La destrucción de la información, ya sea accidental o intencional, es una realidad y tiene distintas causas:
- Fallas de hardware y de software
- Fenómenos meteorológicos atmosféricos
- Fallas en el suministro de energía
- Incendios e inundaciones
- Robos, vandalismo (incluso terrorismo)
- Esta posible destrucción de la información debe ser tenida en cuenta por:
- Los sistemas operativos en general
- Los sistemas de archivos en particular
- Hacer con regularidad una o más copias de los archivos y colocarlas en lugar seguro.
- Todas las actualizaciones realizadas luego del último respaldo pueden perderse.
- Genera una redundancia que puede ser costosa
- En caso de fallas en el disco principal, puede reconstruirse todo el trabajo perdido si el disco de reserva no se dañó también
- Durante una sesión de trabajo los archivos modificados quedan marcados.
- Cuando un usuario se retira del sistema (deja de trabajar), un proceso del sistema efectúa el respaldo de los archivos marcados.
- Se debe tener presente que es muy difícil garantizar una seguridad absoluta de los archivos.
En cualquier caso, la caída total o parcial del sistema se puede subsanar en parte si hay puntos de restauración del sistema (chkpt). Esta posibilidad aumenta la disponibilidad de recuperación en caso de fallos.
- Mecanismos de Protección
- Dominios de Protección
- Muchos objetos del sistema necesitan protección, tales como la cpu, segmentos de memoria, unidades de disco, terminales, impresoras, procesos, archivos, bases de datos, etc.
- Cada objeto se referencia por un nombre y tiene habilitadas un conjunto de operaciones sobre él.
Cada pareja determina:
Asocia a cada objeto una lista ordenada con:
Permite prohibir accesos antes permitidos.
- Un objeto.
- Un subconjunto de las operaciones que se pueden llevar a cabo en él.
- Un derecho es el permiso para realizar alguna de las operaciones. Es posible que un objeto se encuentre en varios dominios con “distintos” derechos en cada dominio.
- Un proceso se ejecuta en alguno de los dominios de protección:
- Existe una colección de objetos a los que puede tener acceso.
- Cada objeto tiene cierto conjunto de derechos.
- Los renglones son los dominios.
- Las columnas son los objetos.
- Cada elemento de la matriz contiene los derechos correspondientes al objeto en ese dominio, por ej.: leer, escribir, ejecutar.
- Listas Para Control de Acceso
- Las “matrices de protección” son muy grandes y con muchos lugares vacíos Desperdician espacio de almacenamiento.
- Existen métodos prácticos que almacenan solo los elementos no vacíos por filas o por columnas.
Asocia a cada objeto una lista ordenada con:
- Todos los dominios que pueden tener acceso al objeto.
- La forma de dicho acceso (ej: lectura ®, grabación (w), ejecución (x)).
- Una forma de implementar las ACL consiste en:
- Asignar tres bits (r, w, x) para cada archivo, para:
- El propietario, el grupo del propietario y los demás usuarios.
Permite prohibir accesos antes permitidos.
- Posibilidades
- La matriz de protección también puede dividirse por renglones.
- Se le asocia a cada proceso una lista de objetos a los cuales puede tener acceso.
- Se le indican las operaciones permitidas en cada uno.
- Esto define su dominio.
Cada posibilidad tiene:
- Un campo tipo:
- Indica el tipo del objeto.
- Un campo derechos:
- Mapa de bits que indica las operaciones básicas permitidas en este tipo de objeto.
- Apuntador al propio objeto (por ej.: su número de nodo-i).
No hay comentarios:
Publicar un comentario