administracion de archivos

29
ADMINISTRACION DE ARCHIVOS

Upload: cgviviana

Post on 12-Jun-2015

8.302 views

Category:

Documents


0 download

TRANSCRIPT

Page 1: Administracion de archivos

ADMINISTRACION DE ARCHIVOS

Page 2: Administracion de archivos

CONCEPTO Los archivos son un conjunto de elementos de información relacionados

entre sí y que fueron definidos por su creador. Por lo general, los archivos representan datos y programas. En general, es una secuencia de bits, bytes, líneas o registros cuyo significado es definido por el creador del archivo y por el usuario. Un archivo se puede manipular como una unidad mediante operaciones tales como abrir, cerrar, crear, destruir, copiar, renombrar y listar.

Se caracterizan por:

Volatilidad: frecuencia con la que se inserta o elimina información. Actividad: porcentaje de los elementos de información de un archivo al

que se tuvo acceso en un periodo de tiempo dado. Tamaño: cantidad de información que conforma el archivo.

Page 3: Administracion de archivos

ARCHIVO REAL Y ARCHIVO VIRTUAL Lo conforman todas aquellas rutinas encargadas de administrar todos los aspectos

relacionados con el manejo de Archivos.

Archivo Físico

La información vista desde la perspectiva de hardware.

Por ejemplo, el archivo 1 está formado por los sectores 3 y 10 del archivo.

Otro ejemplo: el archivo X es la secuencia de bytes localizados en la RAM en el bloque 0A703h:03000h al 0A703h:04200h.

Archivo Lógico.

Son datos cuyo significado esta definido por el usuario.

Ejemplo, el archivo Y es la información de 1000 artículos, cada uno con su código, descripción y precio.

Page 4: Administracion de archivos

COMPONENTES DE UN S.A. En general, un Sistema de Archivos está compuesto por:

Métodos De Acceso.

Se ocupan de la manera en que se tendrá acceso a la información almacenada en el archivo. Ejemplo: Secuencial, Directo, indexado, etc.

Administración De Archivos.

Se ocupa de ofrecer los mecanismos para almacenar, compartir y asegurar archivos, así como para hacer referencia a ellos.

Administración De Almacenamiento Secundario.

Se ocupa de asignar espacio para los archivos en los dispositivos de almacenamiento secundario.

Mecanismos De Integridad.

Se ocupan de garantizar que no se corrompa la información de un archivo, de tal manera que solo la información que deba estar en el, se encuentre ahí.

Page 5: Administracion de archivos
Page 6: Administracion de archivos

ORGANIZACIÓN LOGICA Y FISICA Es la forma en que se distribuyen los archivos en el almacenamiento secundario y cómo se representan para los usuarios.

ORGANIZACIÓN FÍSICA

Los datos son arreglados de acuerdo a donde se almacenen. Los registros son de longitud fija o variable y pueden organizarse de varias formas para constituir archivos físicos. La longitud fija produce un desperdicio de espacio dado que en algunas ocasiones no se ocupa en su totalidad la longitud, pero facilita la localización y extracción de la información. La longitud variable nos permite aprovechar mejor el espacio, pero complica la localización y extracción de información.

DISCOS MAGNÉTICOS:

El archivo físico en un disco es una colección de registros, los cuales pueden estar organizados en forma consecutiva, ligada a una tabla de mapeo.

ORGANIZACIÓN LÓGICA

La distribución física de los archivos no es entendible para un usuario, es necesario contar con un S.A. que permita manipularlos independientemente de la forma en que estén en memoria. Para ello, en la organización física: Los datos son arreglados de acuerdo a alguna relación abstracta, según la aplicación requerida. El usuario siempre ve el archivo como una secuencia de registros continuos. La correspondencia se hace por medio de tablas que indican la ubicación real (física) del archivo referenciado.

Page 7: Administracion de archivos

OPERACIONES CON ARCHIVOSLas operaciones con archivos son básicamente dos:

-Lecturas -Escrituras

“Una operación de lectura lee la siguiente porción del archivo y automáticamente adelanta un puntero de archivo, que sigue la pista a la posición de E/S”

“Una escritura anexa información al final del archivo y adelanta el puntero al final de ese material (el nuevo final del archivo)”

Page 8: Administracion de archivos

MECANISMO DE ACCESO A ARCHIVOSArchivos Conjunto de RegistrosColección de estructuras de datosGuardan Información

Para usar la Información es preciso:

Leerla para lo cual hay que colocarla en la Memoria, es decir tener de cierto un modo de acceso.

Page 9: Administracion de archivos

Mecanismo: Acceso SecuencialLa información del archivo se procesa en orden, un

registro tras otro.

Ventajas: Es el método de acceso más sencillo y más común

Page 10: Administracion de archivos

Mecanismo: Acceso directo

Se basa en la premisa de que un archivo se compone de registros lógicos de longitud fija que permiten a los programas leer y escribir registros rápidamente sin ningún orden específico.

Para el acceso directo, el archivo se visualiza como una secuencia numerada de bloques o registros.

Page 11: Administracion de archivos

VENTAJAS:

Los archivos de acceso directo son muy útiles para obtener acceso inmediato a grandes cantidades de información.

“Las bases de datos suelen ser de este tipo”

Page 12: Administracion de archivos

Acceso Secuencial vrs. DirectoEn el acceso secuencial se tiene la operación

leer siguiente,escribir siguiente

mientras que en el acceso directo tenemos leer n donde n (número de bloque ) escribir n donde n(número de bloque)

Page 13: Administracion de archivos

Manejo de espacio de memoria secundaria

El subsistema de archivos se debe encargar de localizar espacio libre en los medios de almacenamiento para guardar archivos y para después borrarlos, renombrarlos o agrandarlos. Para ello se vale de localidades especiales que contienen la lista de archivos creados y por cada archivo una serie de direcciones que contienen los datos de los mismos. Esas localidades especiales se llaman directorios.

Page 14: Administracion de archivos

Asignación contiguaSe asigna un único conjunto contiguo de bloques. Se requiere solo una entrada, la tabla de asignación de archivos, bloque inicial y longitud del archivo Difícil encontrar bloques contiguos de espacio de tamaño suficiente

Page 15: Administracion de archivos

La asignación se hace con bloques individuales, Cada bloque contiene un apuntador al siguiente bloque de la cadena, necesita solo una entrada por archivo en la tabla de asignación de archivos, bloque inicial y tamaño del archivo. Para seleccionar un bloque, es necesario leer todos los anteriores

Asignación encadenada

Page 16: Administracion de archivos

Asignaciòn con Indices (Indexada) La tabla de asignación de archivos contiene un índice separado

de un nivel para cada archivo.El índice tiene una entrada para cada sección asignada al archivo. La tabla de asignación de archivos contiene el número de bloque para el índice.

Page 17: Administracion de archivos

Sistema de Ficheros Los ficheros representan la unidad lógica de almacenamiento de

información en memoria secundaria. Los sistemas de ficheros cuentan con dos estructuras

-Una para el S.O., el cual asimila a estos como una secuencia de bytes sin interpretar, ejemplo los registros.

-Otra para características importantes como atributos y operaciones.

Atributos: Nombre, Metadatos (Tipo, Tamaño, Información de protección, Instantes de creación, Lista de bloques) ,Datos

Operaciones: Crear, Abrir, Cerrar, Leer, Escribir, Posicionar, Borrar

Page 18: Administracion de archivos

La estructura jerárquica de los ficheros

Se da por directorios basada en la estructura de un árbol, la cual se divide en:

Directo Único Se caracteriza por tener un sólo directorio con todos los archivos de todos los usuarios.

Directorio de dos Niveles En esta estructura el sistema habilita un sólo directorio por cada usuario.

Un árbol de directorios por usuario: En esta última estructura el sistema permite que cada usuario tenga tantos directorios como necesite, respetando una jerarquía general.

Page 19: Administracion de archivos

PROTECCION Y SEGURIDAD

Page 20: Administracion de archivos

Protección. Concepto: Mecanismo de control de acceso de los programas, procesos o usuarios al

sistema o recursos.

Razones Necesidad de prevenirse de violaciones intencionales de acceso por un usuario Necesidad de asegurar cada componente de un programa,

Objetivos de la Protección

Inicialmente del SO frente a usuarios poco confiables.

Las políticas de uso se establecen: Por el hardware. Por el administrador / SO. Por el usuario propietario del recurso.

Page 21: Administracion de archivos

Funciones

Mecanismos y políticas

La función de la protección en un S.C. es la de proveer un mecanismo para la aplicación de políticas que gobiernen el uso de los recursos. Los mecanismos determinan como será realizado algo mientras que las políticas deciden que es lo que se realizará.

Dominio de protección

Un sistema computacional es una colección de procesos y objetos. Los objetos involucran tanto objetos hardware como objetos software.

Page 22: Administracion de archivos

Proceso

Un proceso opera dentro de un dominio de protección, el cual especifica los recursos que el proceso puede accesar.Cada dominio define un conjunto de objetos y los tipos de operaciones que pueden ser realizadas sobre cada objeto.

La capacidad de ejecutar una operación sobre un objeto es un derecho de acceso.

Un dominio es una colección de derechos de acceso, cada uno de los cuales es un par ordenado "Nombre_Objeto,Conjunto_de_Operaciones".

Page 23: Administracion de archivos

Implantación de matriz de acceso La matriz de control de accesos es un elemento

básico a la hora de definir una política de seguridad ya que permite formalizar las distintas relaciones entre los sujetos activos y pasivos.

Un modelo de protección puede ser visto abstractamente como una matriz, llamada matriz de derecho. Los renglones de la matriz representan dominios y las columnas representan objetos.

Page 24: Administracion de archivos

Hay 4 dominios y 5 objetos: 3 Archivos ("A1", "A2", "A3") 1 Puerto Serial y 1 impresora. Cuando un proceso se ejecuta en D1, puede leer los archivos "A1" y "A3". Un proceso ejecutándose en el dominio "D4" tiene los mismos privilegios que en "D1", pero además puede escribir en los archivos. Nótese que en el puerto serial y la impresora solo pueden ser ejecutados por procesos del dominio "D2".

Page 25: Administracion de archivos

SeguridadCon la introducción del computador, se hizo evidente la necesidad de herramientas automatizadas para proteger los archivos y otra información guardada en el computador, en especial, el caso de un sistema compartido.

El nombre genérico del conjunto de herramientas diseñadas para proteger los datos y frustrar a los piratas informáticos (hackers) es el de seguridad de computadores.

Tipos de amenazas : Interrupción, Intercepción, Alteración, Invención

Page 26: Administracion de archivos

Requisitos En la seguridad de computadores y redes se abordan los

siguientes requisitos

Confidencialidad: Exige que la información de un sistema de computadores sea accesible para lectura solamente por grupos autorizados.

Integridad: Exige que los elementos de un sistema de computadores puedan ser modificados sólo por grupos autorizados. La modificación incluye escritura, cambio de estado, borrado y creación.

Disponibilidad: Exige que los elementos de un sistema de computadores estén disponibles a grupos autorizados

Page 27: Administracion de archivos

Protecciòn del S.O. actual

Protección de Memoria. El interés no es sólo la seguridad, sino también el funcionamiento correcto de los diversos procesos que estén activos.

Control de Acceso orientado a un usuario. En un sistema de tiempo compartido se requiere un ID y una contraseña.

Control de Acceso orientado a datos. El sistema protege las partes especificas de los datos a los que el usuario accede.

Page 28: Administracion de archivos

Validacion de amenzas Verificación de Amenazas.- Es una técnica según la cual los usuarios no pueden tener

acceso directo a un recurso: Solo lo tienen las rutinas del S. O. llamadas programas de vigilancia. El usuario solicita el acceso al S. O. El S. O. niega o permite el acceso. El acceso lo hace un programa de vigilancia que luego pasa los resultados al programa del usuario. Permite detectar los intentos de penetración en el momento en que se producen. Advertir consecuencias.

La Auditoría en un sistema informático puede implicar un procesamiento inmediato, pues se verifican las transacciones que se acaban de producir. Un registro de auditoría es un registro permanente de acontecimientos importantes acaecidos en el sistema informático: Se realiza automáticamente cada vez que ocurre tal evento. El registro de auditoría debe ser revisado cuidadosamente y con frecuencia.

Núcleos de Seguridad: Las medidas de seguridad deben ser implementadas en todo el sistema informático. Un sistema de alta seguridad requiere que el núcleo del S. O. sea seguro. Las medidas de seguridad más decisivas se implementan en el núcleo, que se mantiene intencionalmente lo más pequeño posible.

Page 29: Administracion de archivos

Cifrado La criptografía es el uso de la transformación de datos para hacerlos

incomprensibles a todos, excepto a los usuarios a quienes están destinados.

Sistema de Intimidad Criptográfica: El remitente desea transmitir cierto mensaje no cifrado (texto simple) a un receptor legítimo: la transmisión se producirá a través de un canal inseguro: Se supone que podrá ser verificado o conectado mediante un espía. El remitente pasa el texto simple a una unidad de codificación que lo transforma en un texto cifrado o criptograma, este no es comprensible para el espía. Se transmite en forma segura por un canal inseguro. El receptor pasa el texto cifrado por una unidad de descifrado para regenerar el texto simple.

Criptoanálisis Es el proceso de intentar regenerar el texto simple a partir del texto cifrado, pero desconociendo la clave de ciframiento. Es la tarea del espía o criptoanalista: si no lo logra, el sistema criptográfico es seguro.