Anda di halaman 1dari 25

TRABAJO COLABORATIVO DOS SISTEMAS OPERATIVOS

WILTER ALFONSO CASTAO COD: 84.110.283 GRUPO: 301402_20 ALVARO RIASCOS HINESTROZA COD:87027049 ALVARO VILLA SILVA COD: 85161858 LEONARDO ANDRES CIFUENTES COD: 80895962

TUTOR DEL CURSO JAIME JOSE VALDES

UNIVERSIDAD NACONAL ABIERTA Y A DISTANCIA UNAD ESCUELA DE CIENCIAS BSICAS, TECNOLOGA E INGENIERA PROGRAMA DE INGENIERIA DE SISTEMAS SISTEMAS OPERATIVOS 2011

INTRODUCCION

A travs de la historia de la computacin se han conocido muchos sistemas operativos y cada vez se ha deseado automatizar ms los sistemas operativos y generarlos con ms confiabilidad, seguridad y proteccin para los registros de los usuarios. Los sistemas operativos se han convertido en una herramienta eficaz dentro del mundo de los negocios y usuario con mquinas personales, los sistemas operativos con la ayuda de un buen soporte de hardware puede ser un patrn importante para el control de sus registros. Este hace referencia a la buena administracin de los recursos computacionales que tratar este trabajo.

OBJETIVOS

Conocer cmo administrar los diferentes recursos computacionales para obtener un perfecto funcionamiento del sistema, obteniendo provecho no solamente de rendimiento si no tambin econmico.

Realizar un mapa conceptual o mapa mental de la unidad 2, donde contemple cada uno de los recursos administrados por el sistema operativo

ADMINISTRACION DE LOS PROCESOS si bien es cierto la funcin primordial de un sistema operativo es la administracin de procesos por medio de los cuales se ejecutan las tareas que el usuario le ordena al equipo, de tal forma que el sistema operativo

desde entender estas rdenes de una manera adecuada y veloz que facilite una apropiada interaccin entre el usuario y la mquina, de acuerdo a esto podemos interpretar los distintos conceptos como CODIGO EJECUTABLE, DATOS, REGISTROS TEMPORALES, STACK y PROGRAM COUNTER, que son recursos para el funcionamiento de un proceso. Por otro lado tenemos que el corazn del sistema operativo es el ncleo, el cual se encarga de direccionar los procesos, desde crearlos, controlarlos y terminarlos segn las instrucciones que reciba por parte del usuario, de la misma manera estos procesos generados por el ncleo presentan unos estados: Nuevo: se est creando. Corriendo (Run): se estn ejecutando instrucciones. El proceso tiene el control del procesador. En un sistema monoprocesador este estado slo lo puede tener un proceso. (Ejecucin) Espera (Wait): el proceso espera que ocurra algn evento. Por ejemplo el trmino de una operacin de E/S o la recepcin de una seal. Son los procesos que no pueden ejecutarse de momento por necesitar algn recurso no disponible (generalmente recursos de E/S). (Bloqueado) Listo (Ready): El proceso est listo para ocupar la CPU. Aquellos procesos que estn dispuestos para ser ejecutados, pero no estn en ejecucin por alguna causa (interrupcin, haber entrado en cola estando otro proceso en ejecucin, etc). (Preparado) Fin: el proceso termin su ejecucin Despus de entender el comportamiento de un proceso a travs de estado, de la misma forma podemos interpretar sus transiciones que no es ms que los cambios de estado en donde se pueden presentar varias opciones en las cuales destacamos: Comienzo de la ejecucin. Todo proceso comienza al ser dada la orden de ejecucin del programa insertndose en la cola de preparados. El encolamiento depender de la poltica de gestin de dicha cola. Paso a estado de ejecucin. Cuando el procesador se encuentra inactivo y en la cola de preparados exista algn proceso en espera de ser ejecutado, se pondr en ejecucin el primero de ellos. Paso a estado bloqueado. Un proceso que se encuentre en ejecucin y que solicite una operacin a un dispositivo externo, teniendo que esperar a que dicha operacin finalice, ser pasado de estado de ejecucin a estado bloqueado insertndose su PCB en la cola correspondiente de bloqueados. A partir de este momento el procesador pone en ejecucin el siguiente proceso, que ser el primero de la cola de preparados. Paso a estado preparado. Este paso puede ser producido por alguna de las siguientes causas:

Orden de ejecucin de un programa, con lo cual el proceso pasa a la cola de preparados. Si un proceso est en estado bloqueado por causa de una operacin de entrada/salida y sta finaliza, pasar de la cola de bloqueados a la de preparados. Si un proceso est en ejecucin y aparece una interrupcin que fuerza Al sistema operativo a ejecutar otro proceso, el primero pasar al estado Preparado y su PCB a la cola de preparados. Activacin. Un proceso suspendido previamente sin estar bloqueado Pasar al estado preparado al ser activado nuevamente. Paso a estado suspendido bloqueado. Si un proceso est bloqueado y el Sistema operativo recibe la orden de suspenderlo, su PCB entrar en la cola De procesos suspendidos bloqueados. Paso a estado suspendido preparado. Este paso se puede producir bajo Tres circunstancias: Suspensin de un proceso preparado pasando ste de la cola de Procesos preparados a la de suspendidos preparados. Suspensin de un proceso en ejecucin, con lo cual el proceso pasa a la cola de suspendidos preparados. Desbloqueo de un proceso suspendido bloqueado por desaparecer la Causa que impeda el ser activado de nuevo. Entendido los recursos antes mencionados podemos entender que el sistema puede hacer un juego con estas caractersticas el cual se denomina operaciones de los procesos que a su vez se subdividen en crear proceso, destruir proceso y terminar proceso, en donde estos presentan unas funciones especficas clasificadas de la siguiente manera: Suspender un proceso. Es un proceso de alta prioridad que paraliza un proceso que puede ser reanudado posteriormente. Suele utilizarse en ocasiones de mal funcionamiento o sobrecarga del sistema. Reanudar un proceso. Trata de activar un proceso que ha sido previamente suspendido. Cambiar la prioridad de un proceso. Temporizar la ejecucin de un proceso. Hace que un determinado proceso se ejecute cada cierto tiempo (segundos, minutos, horas...) por etapas o de una sola vez, pero transcurrido un periodo de tiempo fijo.

Despertar un proceso. Es una forma de desbloquear un proceso que habr sido bloqueado previamente por temporizacin o cualquier otra causa. Por otro lado los procesos los podemos clasificar en procesos limitados por E/S los encargados de efectuar clculos en bases de datos, de la misma manera tenemos los procesos limitados para clculos de la CPU. COMUNICACIONES ENTRE PROCESOS Comunicacin Directa: es algo muy sencillo consistente en enviar y recibir mensajes con la referenciacion P y Q. La interaccin de productor y consumidor: en este tem se logra identificar dos factores importantes como productor y consumidor en donde se manejan diferentes velocidades.

Explique brevemente como administra el sistema operativo la memoria y como realiza el proceso de asignacin de la misma. Inicialmente debemos comprender que la memoria en un sistema operativo es primordial en razn de que es la encargada de almacenar las instrucciones dadas durante el desarrollo de los procesos, de la misma manera permite que el usuario en tiempo real pueda interpretar lo solicitado de manera fcil para lo cual debemos comprender las siguientes analogas: Podemos empezar por comprender el funcionamiento de la memoria la cual es dirigida por el administrador de memoria que es el que se ocupa de conocer los campos vacos y los espacios llenos para as mismo ir asignado segn los requerimientos. A continuacin se expone una ilustracin sobre el panorama del manejo de la memoria:

Manejo de memoria en sistemas monousuario sin intercambio Este esquema se usa principalmente en sistemas monousuario y monitorea, como son las computadoras personales con DOS. Bajo este esquema, la memoria real es tomada para almacenar el programa que se est ejecutando en un momento dado, con la visible desventaja de que se est limitado a la cantidad de RAM disponible nicamente. La organizacin fsica bajo este esquema es muy simple: El sistema operativo se ubica en las localidades superiores o inferiores de la memoria, seguido por algunos manejadores de dispositivos (drivers). Esto deja un espacio contiguo de memoria disponible que es tomado por los programas del usuario, dejando generalmente la ubicacin de la pila (stack) al ltimo, con el objetivo de que sta pueda crecer hasta el mximo posible De la misma manera el manejo de la memoria lo podemos hacer por multiprogramacin en memoria real y memoria virtual, en donde si tomamos el primer concepto podemos interpretar como la multiprogramacin que consiste en el aprovechamiento de la CPU al

ejecutar varios procesos a la vez en donde la memoria maneja y controla los tiempos de entrada y salida. En este proceso tenemos que varios problemas entre ellos la

relocalizacin, Este problema consiste en que los programas que necesitan cargarse a memoria real ya estn compilados y ligados, de manera que internamente contienen una serie de referencias a direcciones de instrucciones, rutinas y procedimientos que ya no son vlidas en el espacio de direcciones de memoria real de la seccin en la que se carga el programa, otro problema consiste en la proteccin Este problema se refiere a que, una vez que un programa ha sido cargado a memoria en algn segmento en particular, nada le impide al programador que intente direccionar (por error o deliberadamente) localidades de memoria menores que el lmite inferior de su programa o superiores a la direccin mayor; es decir, quiere referenciar localidades fuera de su espacio de direcciones. Obviamente, este es un problema de proteccin, ya que no es legal leer o escribir en reas de otros programas.

De la misma se manejan algunos algoritmos para manejar el tamao de las particiones de la memoria los cuales consisten: Primer ajuste: Se asigna el primer hueco que sea mayor al tamao deseado. Mejor ajuste: Se asigna el hueco cuyo tamao exceda en la menor cantidad al tamao deseado. Requiere de una bsqueda exhaustiva. Peor ajuste: Se asigna el hueco cuyo tamao exceda en la mayor cantidad al tamao deseado. Requiere tambin de una bsqueda exhaustiva. El siguiente ajuste: Es igual que el primer ajuste con la diferencia que se deja un apuntador al lugar en donde se asign el ltimo hueco para realizar la siguiente bsqueda a partir de l.

Ajuste rpido: Se mantienen listas ligadas separadas de acuerdo a los tamaos de los huecos, para as buscarle a los procesos un hueco ms rpido en la cola correspondiente. De la misma manera existe la multiprogramacin en memoria virtual que consiste en la utilizacin de la memoria principal y la memoria secundaria en donde los programas de grandes lotes son las ms beneficiados de este procedimiento. AJUSTES

Realice una lista de todos los dispositivos que considere que hacen parte de un sistema computacional, y para cada uno de ellos diga si es dispositivo de entrada o de salida al sistema.

Dispositivos de Almacenamiento Debido a la cantidad de informacin que manejamos actualmente, los dispositivos de almacenamiento se han vuelto casi tan importantes como el mismsimo computador. DISPOSITIVOS DE PROCESAMIENTO Encargado de procesar la informacin introducida al computador. DISPOSITIVOS DE ENTRADA Estos dispositivos permiten al usuario del ordenador introducir datos, comandos y programas en la CPU DISPOSITIVOS DE SALIDA permiten al usuario ver los resultados de los clculos o de las manipulaciones de datos de la computadora

La tecnologa ptica:

CD DVD
DISCOS DUROS MEMORIA FLASH:

PROCESADOR

TECLADO: joysticks Ratn Escner Mdulos de reconocimiento de voz Sensores Lpiz ptico Micrfono

Monitor Impresoras Parlantes

Realizar un cuadro sinptico en donde resuma los tipos de estructuras de archivos y qu sistemas operativos los manejan. estructuras de archivos El identificador de dispositivo del dispositivo que alberga al sistema de archivos. El nmero de inodo que identifica al archivo dentro del sistema de archivos. La longitud del archivo en bytes. El identificador de usuario del creador o un propietario del archivo con derechos diferenciados. El identificador de grupo de un grupo de usuarios con derechos diferenciados. El modo de acceso: capacidad de leer, escribir, y ejecutar el archivo por parte del propietario, del grupo y de otros usuarios. Las marcas de tiempo con las fechas de ltima modificacin (mtime), acceso (atime) y de alteracin del propio inodo (ctime). El nmero de enlaces, esto es, el nmero de nombres (entradas de directorio) asociados. Creacin de procesos, asignacin de tiempos de atencin y sincronizacin. Asignacin de la atencin del procesador a los procesos que lo requieren. Administracin de espacio en el sistema de archivos, que incluye: acceso, proteccin y administracin de usuarios; comunicacin entre usuarios v entre procesos, y manipulacin de E/S y administracin de perifricos. Supervisin de la transmisin de datos entre la memoria principal y los dispositivos perifricos. Independencia de las informaciones respecto de los programas. La informacin almacenada es permanente. Un archivo puede ser accedido por distintos programas en distintos momentos. Gran capacidad de almacenamiento. Gestin de recursos del ordenador. Control de lo que hace el ordenador y de cmo lo hace. Permitir el uso de paquetes o programas software por el usuario. Organizar los datos y los programas. Permitir la comunicacin usuario-maquina. sistemas operativos Linux

Unix

Windows

MS-DOS

Seguridad de los Sistemas Operativos

La evolucin de la computacin y de las comunicaciones en las ltimas dcadas:


Ha hecho ms accesibles a los sistemas informticos. Ha incrementado los riesgos vinculados a la seguridad.

La vulnerabilidad de las comunicaciones de datos es un aspecto clave de la seguridad de los sistemas informticos; la importancia de este aspecto es cada vez mayor en funcin de la proliferacin de las redes de computadoras. El nivel de criticidad y de confidencialidad de los datos administrados por los sistemas informticos es cada vez mayor:

Ej.: correo personal, transferencia de fondos, control de manufactura, control de sistemas de armas, control de trfico areo, control de implantes mdicos (marcapasos, etc.). Los sistemas deben funcionar ininterrumpidamente y sin problemas.

El sistema operativo, como administrador de los recursos del sistema:


Cumple una funcin muy importante en la instrumentacin de la seguridad. No engloba a todos los aspectos de la seguridad. Debe ser complementado con medidas externas al S. O.

La simple seguridad fsica resulta insuficiente ante la posibilidad de acceso mediante equipos remotos conectados. La tendencia es que los sistemas sean ms asequibles y fciles de usar, pero la favorabilidad hacia el usuario puede implicar un aumento de la vulnerabilidad. Se deben identificar las amenazas potenciales, que pueden proceder de fuentes maliciosas o no. El nivel de seguridad a proporcionar depende del valor de los recursos que hay que asegurar. Requisitos de Seguridad Los requisitos de seguridad de un sistema dado definen lo que significa la seguridad, para ese sistema. Los requisitos sirven de base para determinar si el sistema implementado es seguro:

Sin una serie de requisitos precisos tiene poco sentido cuestionar la seguridad de un sistema. Si los requisitos estn dbilmente establecidos no dicen mucho sobre la verdadera seguridad del sistema.

Algunos ejemplos de formulacin de los requisitos de seguridad son los siguientes:

Directiva DOD 5200.28 (EE. UU.): o Especifica cmo debe manipularse la informacin clasificada en sistemas de procesamiento de datos. Manual de Referencia de Tecnologa de Seguridad de la Computadora (EE. UU.): o Especifica cmo evaluar la seguridad de los sistemas de computacin de la Fuerza Area. Ley de Intimidad de 1974 (EE. UU.): o Requiere que las Agencias Federales aseguren la integridad y seguridad de la informacin acerca de los individuos, especialmente en el contexto del amplio uso de las computadoras.

Un Tratamiento Total de la Seguridad Un tratamiento total incluye aspectos de la seguridad del computador distintos a los de la seguridad de los S. O. La seguridad externa debe asegurar la instalacin computacional contra intrusos y desastres como incendios e inundaciones:

Concedido el acceso fsico el S. O. debe identificar al usuario antes de permitirle el acceso a los recursos: seguridad de la interfaz del usuario.

La seguridad interna trata de los controles incorporados al hardware y al S. O. para asegurar la confiabilidad, operabilidad y la integridad de los programas y datos. Seguridad Externa y Seguridad Operacional Seguridad Externa La seguridad externa consiste en

Seguridad fsica. Seguridad operacional.

La seguridad fsica incluye:


Proteccin contra desastres. Proteccin contra intrusos.

En la seguridad fsica son importantes los mecanismos de deteccin, algunos ejemplos son:

Detectores de humo.

Sensores de calor. Detectores de movimiento.

La proteccin contra desastres puede ser costosa y frecuentemente no se analiza en detalle; depende en gran medida de las consecuencias de la prdida. La seguridad fsica trata especialmente de impedir la entrada de intrusos:

Se utilizan sistemas de identificacin fsica: o Tarjetas de identificacin. o Sistemas de huellas digitales. o Identificacin por medio de la voz.

Seguridad Operacional Consiste en las diferentes polticas y procedimientos implementados por la administracin de la instalacin computacional. La autorizacin determina qu acceso se permite y a quin. La clasificacin divide el problema en subproblemas:

Los datos del sistema y los usuarios se dividen en clases: o A las clases se conceden diferentes derechos de acceso.

Un aspecto crtico es la seleccin y asignacin de personal:


La pregunta es si se puede confiar en la gente. El tratamiento que generalmente se da al problema es la divisin de responsabilidades: o Se otorgan distintos conjuntos de responsabilidades. o No es necesario que se conozca la totalidad del sistema para cumplir con esas responsabilidades. o Para poder comprometer al sistema puede ser necesaria la cooperacin entre muchas personas: Se reduce la probabilidad de violar la seguridad. o Debe instrumentarse un gran nmero de verificaciones y balances en el sistema para ayudar a la deteccin de brechas en la seguridad. o El personal debe estar al tanto de que el sistema dispone de controles, pero: Debe desconocer cules son esos controles: Se reduce la probabilidad de poder evitarlos. Debe producirse un efecto disuasivo respecto de posibles intentos de violar la seguridad.

Para disear medidas efectivas de seguridad se debe primero:

Enumerar y comprender las amenazas potenciales.

Definir qu grado de seguridad se desea (y cunto se est dispuesto a gastar en seguridad). Analizar las contramedidas disponibles.

Vigilancia, Verificacin de Amenazas y Amplificacin Vigilancia La vigilancia tiene que ver con:

La verificacin y la auditora del sistema. La autentificacin de los usuarios.

Los sistemas sofisticados de autentificacin de usuarios resultan muy difciles de evitar por parte de los intrusos. Un problema existentes es la posibilidad de que el sistema rechace a usuarios legtimos:

Un sistema de reconocimiento de voz podra rechazar a un usuario legtimo resfriado. Un sistema de huellas digitales podra rechazar a un usuario legtimo que tenga una cortadura o una quemadura.

Verificacin de Amenazas Es una tcnica segn la cual los usuarios no pueden tener acceso directo a un recurso:

Solo lo tienen las rutinas del S. O. llamadas programas de vigilancia. El usuario solicita el acceso al S. O. El S. O. niega o permite el acceso. El acceso lo hace un programa de vigilancia que luego pasa los resultados al programa del usuario. Permite: o Detectar los intentos de penetracin en el momento en que se producen. o Advertir en consecuencia.

Amplificacin La amplificacin se produce cuando:

Un programa de vigilancia necesita para cumplir su cometido mayores derechos de acceso de los que disponen los usuarios: o Ej.: se requiere calcular un promedio para lo cual es necesario leer un conjunto de registros a los que el usuario no tiene acceso individualmente.

Proteccin por Contrasea

Las clases de elementos de autentificacin para establecer la identidad de una persona son:

Algo sobre la persona: o Ej.: huellas digitales, registro de la voz, fotografa, firma, etc. Algo posedo por la persona: o Ej.: insignias especiales, tarjetas de identificacin, llaves, etc. Algo conocido por la persona: o Ej.: contraseas, combinaciones de cerraduras, etc.

El esquema ms comn de autentificacin es la proteccin por contrasea:

El usuario elige una palabra clave, la memoriza, la teclea para ser admitido en el sistema computarizado: o La clave no debe desplegarse en pantalla ni aparecer impresa.

La proteccin por contraseas tiene ciertas desventajas si no se utilizan criterios adecuados para:

Elegir las contraseas. Comunicarlas fehacientemente en caso de que sea necesario. Destruir las contraseas luego de que han sido comunicadas. Modificarlas luego de algn tiempo.

Los usuarios tienden a elegir contraseas fciles de recordar:


Nombre de un amigo, pariente, perro, gato, etc. Nmero de documento, domicilio, patente del auto, etc.

Estos datos podran ser conocidos por quien intente una violacin a la seguridad mediante intentos repetidos, por lo tanto debe limitarse la cantidad de intentos fallidos de acierto para el ingreso de la contrasea. La contrasea no debe ser muy corta para no facilitar la probabilidad de acierto. Tampoco debe ser muy larga para que no se dificulte su memorizacin, ya que los usuarios la anotaran por miedo a no recordarla y ello incrementara los riesgos de que trascienda. Auditora y Controles de Acceso Auditora La auditora suele realizarse a posteriori en sistemas manuales, es decir que se examinan las recientes transacciones de una organizacin para determinar si hubo ilcitos. La auditora en un sistema informtico puede implicar un procesamiento inmediato, pues se verifican las transacciones que se acaban de producir.

Un registro de auditora es un registro permanente de acontecimientos importantes acaecidos en el sistema informtico:


Se realiza automticamente cada vez que ocurre tal evento. Se almacena en un rea altamente protegida del sistema. Es un mecanismo importante de deteccin.

El registro de auditora debe ser revisado cuidadosamente y con frecuencia:

Las revisiones deben hacerse: o Peridicamente: Se presta atencin regularmente a los problemas de seguridad. o Al azar:

Se intenta atrapar a los intrusos desprevenidos. Controles de Acceso Lo fundamental para la seguridad interna es controlar el acceso a los datos almacenados. Los derechos de acceso definen qu acceso tienen varios sujetos o varios objetos. Los sujetos acceden a los objetos. Los objetos son entidades que contienen informacin. Los objetos pueden ser:

Concretos: o Ej.: discos, cintas, procesadores, almacenamiento, etc. Abstractos: o Ej.: estructuras de datos, de procesos, etc.

Los objetos estn protegidos contra los sujetos. Las autorizaciones a un sistema se conceden a los sujetos. Los sujetos pueden ser varios tipos de entidades:

Ej.: usuarios, procesos, programas, otras entidades, etc.

Los derechos de acceso ms comunes son:


Acceso de lectura. Acceso de escritura. Acceso de ejecucin.

Una forma de implementacin es mediante una matriz de control de acceso con:


Filas para los sujetos. Columnas para los objetos. Celdas de la matriz para los derechos de acceso que un usuario tiene a un objeto.

Una matriz de control de acceso debe ser muy celosamente protegida por el S. O. Ncleos de Seguridad y Seguridad por Hardware Ncleos de Seguridad Es mucho ms fcil hacer un sistema ms seguro si la seguridad se ha incorporado desde el principio al diseo del sistema. Las medidas de seguridad deben ser implementadas en todo el sistema informtico. Un sistema de alta seguridad requiere que el ncleo del S. O. sea seguro. Las medidas de seguridad ms decisivas se implementan en el ncleo, que se mantiene intencionalmente lo ms pequeo posible. Generalmente se da que aislando las funciones que deben ser aseguradas en un S. O. de propsito general a gran escala, se crea un ncleo grande. La seguridad del sistema depende especialmente de asegurar las funciones que realizan:

El control de acceso. La entrada al sistema. La verificacin. La administracin del almacenamiento real, del almacenamiento virtual y del sistema de archivos.

Seguridad por Hardware Existe una tendencia a incorporar al hardware funciones del S. O.

Las funciones incorporadas al hardware: o Resultan mucho ms seguras que cuando son asequibles como instrucciones de software que pueden ser modificadas. o Pueden operar mucho ms rpido que en el software: Mejorando la performance. Permitiendo controles ms frecuentes.

Sistemas Supervivientes El diseo de sistemas de alta seguridad debe asegurar. Su operacin de manera continua y confiable.

Su disponibilidad.

Un sistema de computacin superviviente es aquel que contina operando an despus de que uno o ms de sus componentes falla:

Es una cuestin cada vez ms importante, especialmente para sistemas en lnea.

Generalmente continan operando con una degradacin suave en los niveles de prestacin. Los componentes fallidos deben poder reemplazarse sin interrumpir el funcionamiento del sistema. Una clave para la capacidad de supervivencia es la redundancia:

Si un componente falla, otro equivalente toma su puesto. Se puede implementar como: o Un conjunto de recursos idnticos que funcionan en paralelo. o Un conjunto separado de recursos redundantes que se activan cuando se produce un fallo.

Algunas caractersticas de supervivencia son:


La incorporacin de mecanismos contra fallos en el hardware en vez de en el software. El uso de multiprocesamiento transparente para permitir mejorar el rendimiento sin modificar el software. El uso de subsistemas mltiples de entrada / salida. La incorporacin de mecanismos de deteccin de fallos en el hardware y en el software.

Capacidades y Sistemas Orientados Hacia el Objeto Un derecho de acceso permite a algn sujeto acceder a algn objeto de una manera preestablecida .

Los sujetos son los usuarios de los sistemas de computacin o entidades que actan en nombre:

De los usuarios. Del sistema. Ej.: trabajos, procesos y procedimientos, etc.

Los objetos son los recursos del sistema:

Ej.: archivos, programas, semforos, directorios, terminales, canales, dispositivos, pistas de discos, bloques de almacenamiento primario, etc.

Los sujetos se consideran tambin como objetos del sistema y un sujeto puede tener derechos de acceder a otro. Los sujetos son entidades activas y los objetos son pasivos. Una capacidad es una seal:

La posesin de una capacidad por un sujeto le confiere derechos de acceso a un objeto.

Las capacidades no suelen ser modificadas pero suelen ser reproducidas. Un dominio de proteccin define los derechos de acceso que un sujeto tiene a los distintos objetos del sistema:

Es el conjunto de capacidades que pertenecen al sujeto.

Una capacidad es un nombre protegido para un objeto del sistema:


El nombre es nico en todo el sistema. Para tener acceso a un objeto determinado, un sujeto debe poseer una capacidad para hacerlo.

La capacidad incluye una instruccin de los derechos de acceso determinados que la capacidad le permite al sujeto respecto del objeto correspondiente. La creacin de capacidades es una funcin de rutinas de los S. O. cuidadosamente guardadas. Lo normal es que las capacidades no pueden ser modificadas salvo para reducir los derechos de acceso establecidos. Un sujeto con una capacidad puede copiarla o pasarla como un parmetro. Luego de la creacin de un objeto se crea una capacidad para ese objeto, que incluye todos los derechos de acceso al nuevo objeto.

El sujeto que crea la capacidad puede pasar copias de la capacidad a otros sujetos:

La pueden usar o copiarla a otros sujetos: o Sin variantes. o Reduciendo (nunca incrementando) los derechos de acceso establecidos.

Si se han integrado capacidades en el hardware de direccionamiento del almacenamiento primario:


Se las utiliza en cada referencia al mismo. Tenemos un direccionamiento basado en la capacidad.

En sistemas basados en capacidades se puede presentar el problema del objeto perdido:


Si se destruye la ltima capacidad restante de un objeto, ste no podr ser usado de ninguna manera. El sistema debe mantener siempre al menos una capacidad para cada objeto.

El control del copiado y movimiento de las capacidades es un problema difcil; generalmente el S. O. realiza la manipulacin de capacidades en nombre de los usuarios. La revocacin de las capacidades pasadas a otro sujeto tambin puede complicarse:

La capacidad pudo haber sido copiada muchas veces. Podra ser necesario revocar la capacidad: o De un sujeto determinado. o De cualquier otro sujeto que hubiera recibido de l esa capacidad.

Una tcnica para la revocacin selectiva de las capacidades es la siguiente:

Todas las capacidades creadas a partir de una principal, apuntan al objeto a travs de la capacidad principal.

CONCLUSIONES Con el trabajo realizado podemos concluir que:

Un programa es una coleccin de instrucciones y de datos que se encuentran almacenados en un archivo que tienes en su inodo un atributo que lo identifica como ejecutable. Cuando un programa es ledo del disco (a travs del sistema de archivos) por el kernel es cargado en memoria para ejecutarse se convierte en un proceso. Tambin debemos recordar que en un proceso no solo hay una copia del programa, si no que adems el kernel le aade informacin adicional para poder manejarlo.

Un estado de proceso puede ser nuevo, ejecucin, espera, listo o terminado La memoria en un sistema operativo es la encargada de almacenar las instrucciones dadas durante el desarrollo de los procesos.. El manejo de la memoria la podemos hacer por multiprogramacin en memoria real y memoria virtual.

Un sistema computacional posee dispositivos de procesamiento, entrada y salida. La seguridad de un sistema operativo es importante porque de l depende la informacin almacenada en l.

Un tratamiento total de l seguridad del computador puede ser externa e interna. La primera contra intrusos, desastres contra incendios. La segunda controla el hardware y software.

La auditora de sistemas es importante porque vela por la seguridad informtica de la organizacin y evitar perdida de informacin.

BIBLIOGRAFIA

H. M. Deitel. Introduccin a los Sistemas Operativos. AddisonWesley Iberoamericana, Mxico, 1987. J. Boria. Construccin de Sistemas Operativos. Kapelusz, Bs.As.Argentina, 1987 S. Tanenbaum. Sistemas Operativos Distribuidos. Prentice Hall Hispanoamericana, S.A., Mxico, 1996.
http://www.javeriana.edu.co/puj/acerca/Computo-Internet.pdf

webmaster@exa.unne.edu.ar
http://ahumadaycaballero.obolog.com/administrador-memoria-sistemasoperativos-65085

Anda mungkin juga menyukai