La destrucción de la información, ya sea accidental o intencional, es una realidad y tiene distintas causas:
- Fallas de hardware y de software
 - Fenómenos meteorológicos atmosféricos
 - Fallas en el suministro de energía
 - Incendios e inundaciones
 - Robos, vandalismo (incluso terrorismo)
 - Esta posible destrucción de la información debe ser tenida en cuenta por:
 - Los sistemas operativos en general
 - Los sistemas de archivos en particular
 
- Hacer con regularidad una o más copias de los archivos y colocarlas en lugar seguro.
 - Todas las actualizaciones realizadas luego del último respaldo pueden perderse.
 
- Genera una redundancia que puede ser costosa
 - En caso de fallas en el disco principal, puede reconstruirse todo el trabajo perdido si el disco de reserva no se dañó también
 
- Durante una sesión de trabajo los archivos modificados quedan marcados.
 - Cuando un usuario se retira del sistema (deja de trabajar), un proceso del sistema efectúa el respaldo de los archivos marcados.
 - Se debe tener presente que es muy difícil garantizar una seguridad absoluta de los archivos.
 
En cualquier caso, la caída total o parcial del sistema se puede subsanar en parte si hay puntos de restauración del sistema (chkpt). Esta posibilidad aumenta la disponibilidad de recuperación en caso de fallos.
- Mecanismos de Protección
 - Dominios de Protección
 - Muchos objetos del sistema necesitan protección, tales como la cpu, segmentos de memoria, unidades de disco, terminales, impresoras, procesos, archivos, bases de datos, etc.
 - Cada objeto se referencia por un nombre y tiene habilitadas un conjunto de operaciones sobre él.
 
Cada pareja determina:
Asocia a cada objeto una lista ordenada con:
Permite prohibir accesos antes permitidos.
- Un objeto.
 - Un subconjunto de las operaciones que se pueden llevar a cabo en él.
 - Un derecho es el permiso para realizar alguna de las operaciones. Es posible que un objeto se encuentre en varios dominios con “distintos” derechos en cada dominio.
 - Un proceso se ejecuta en alguno de los dominios de protección:
 - Existe una colección de objetos a los que puede tener acceso.
 - Cada objeto tiene cierto conjunto de derechos.
 
- Los renglones son los dominios.
 - Las columnas son los objetos.
 - Cada elemento de la matriz contiene los derechos correspondientes al objeto en ese dominio, por ej.: leer, escribir, ejecutar.
 - Listas Para Control de Acceso
 - Las “matrices de protección” son muy grandes y con muchos lugares vacíos Desperdician espacio de almacenamiento.
 - Existen métodos prácticos que almacenan solo los elementos no vacíos por filas o por columnas.
 
Asocia a cada objeto una lista ordenada con:
- Todos los dominios que pueden tener acceso al objeto.
 - La forma de dicho acceso (ej: lectura ®, grabación (w), ejecución (x)).
 - Una forma de implementar las ACL consiste en:
 - Asignar tres bits (r, w, x) para cada archivo, para:
 - El propietario, el grupo del propietario y los demás usuarios.
 
Permite prohibir accesos antes permitidos.
- Posibilidades
 - La matriz de protección también puede dividirse por renglones.
 - Se le asocia a cada proceso una lista de objetos a los cuales puede tener acceso.
 - Se le indican las operaciones permitidas en cada uno.
 - Esto define su dominio.
 
Cada posibilidad tiene:
- Un campo tipo:
 - Indica el tipo del objeto.
 - Un campo derechos:
 - Mapa de bits que indica las operaciones básicas permitidas en este tipo de objeto.
 
- Apuntador al propio objeto (por ej.: su número de nodo-i).
 
No hay comentarios:
Publicar un comentario