miércoles, 27 de enero de 2010

Unidad 6 Administrador de archivos

Cualquier aplicación encargada de la manipulación de ficheros en dispositivos de almacenamiento. Estos programas hacen más fácil el manejo de los archivos en discos duros, discos flexibles, discos ópticos, etc.

Las funciones básicas que permite un administrador de archivos son: copiar, pegar, mover, crear directorios, borrar, renombrar y buscar.

En Windows la aplicación administradora de archivos es llamada Explorador de Windows.

6.1 Sistema de Archivos

Es un método para el almacenamiento y organización de archivos de computadora y los datos que estos contienen, para hacer más fácil la tarea encontrarlos y accederlos. Los sistemas de archivos son usados en dispositivos de almacenamiento como discos duros y CD-ROM e involucran el mantenimiento de la localización física de los archivos.

Más formalmente, un sistema de archivos es un conjunto de tipo de datos abstractos que son implementados para el almacenamiento, la organización jerárquica, la manipulación, el acceso, el direccionamiento y la recuperación de datos. Los sistemas de archivos comparten mucho en común con la tecnología de las bases de datos.

En general, los sistemas operativos tienen su propio sistema de archivos. En ellos, los sistemas de archivos pueden ser representados de forma textual (ej.: el shell de DOS) o gráficamente (ej.: Explorador de archivos en Windows) utilizando un gestor de archivos.

El software del sistema de archivos se encarga de organizar los archivos (que suelen estar segmentados físicamente en pequeños bloques de pocos bytes) y directorios, manteniendo un registro de qué bloques pertenecen a qué archivos, qué bloques no se han utilizado y las direcciones físicas de cada bloque.

Los sistemas de archivos pueden ser clasificados en tres categorías: sistemas de archivo de disco, sistemas de archivos de red y sistemas de archivos de propósito especial.

Ejemplos de sistemas de archivos son: FAT, UMSDOS, NTFS, UDF, ext2, ext3, ext4, ReiserFS, XFS, etc.

6.2 Jerarquía de Datos

Una Base de datos jerárquica es un tipo de Sistema Gestor de Bases de Datos que, como su nombre indica, almacenan la información en una estructura jerárquica que enlaza los registros en forma de estructura de árbol (similar a un árbol visto al revés), en donde un nodo padre de información puede tener varios nodos hijo.
Esta relación jerárquica no es estrictamente obligatoria, de manera que pueden establecerse relaciones entre nodos hermanos. En este caso la estructura en forma de árbol se convierte en una estructura en forma de grafo dirigido. Esta variante se denomina Bases de datos de red.

6.3 Tipos de Archivos

Existen básicamente dos tipos de archivos, los archivos ascii y los archivos binarios. El vocablo ascii es un acrónimo para American Standard Code for Information Interchange. Es un estándar que asigna un valor numérico a cada carácter, con lo que se pueden representar los documentos llamados de Texto Plano, es decir, los que son legibles por seres humanos. Los archivos binarios son todos los demás. Como ejemplos tenemos:
Archivos binarios:

o De imagen: .jpg, .gif, .tiff, .bmp (Portable bitmap), .wmf (Windows Meta File), .png (Portable Network Graphics), .pcx (Paintbrush); entre muchos otros
o De video: .mpg, .mov, .avi, .gif
o Comprimidos o empaquetados: .zip, .Z, .gz, .tar, .lhz
o Ejecutables o compilados: .exe, .com, .cgi, .o, .a
o Procesadores de palabras: .doc

Archivos ascii
o Archivos fuente: .f, .c, .p
o Formatos de texto: .tex, .txt, .html
o Formatos de intercambio: .rtf, .ps, .uu


o Dentro de los archivos ASCII de uso común por los programas de bioinformática están los siguientes:

o De secuencias: .seq
o De secuencias múltiples: .aln, .msf (Multiple Sequence Format, secuencias alineadas), .rsf (Rich Sequence Format, estos archivos pueden incluir una o más secuencias relacionadas o no).
Todos estos archivos se caracterizan por tener ciertos formatos distintivos, que hacen posible su reconocimiento por parte de los programas de manipulación y análisis de secuencias como el PHYLIP, el GCG; entre muchos otros.

6.4 Interfase con Usuario

Es el medio con que el usuario puede comunicarse con una máquina, un equipo o una computadora, y comprende todos los puntos de contacto entre el usuario y el equipo, normalmente suelen ser fáciles de entender y fáciles de accionar.
Las interfaces básicas de usuario son aquellas que incluyen cosas como menús, ventanas, teclado, ratón, los beeps y algunos otros sonidos que la computadora hace, en general, todos aquellos canales por los cuales se permite la comunicación entre el ser humano y la computadora. La mejor interacción humano-máquina a través de una adecuada interfaz (Interfaz de Usuario), que le brinde tanto comodidad, como eficiencia.
Tipos de interfaces de usuario
Dentro de las Interfaces de Usuario se puede distinguir básicamente dos tipos: A) Una interfaz de hardware, a nivel de los dispositivos utilizados para ingresar, procesar y entregar los datos: teclado, ratón y pantalla visualizadora.
B) Una interfaz de software, destinada a entregar información acerca de los procesos y herramientas de control, a través de lo que el usuario observa habitualmente en la pantalla.
C) Una interfaz de Software-Hardware, esta permite un puente entre la maquina y las personas, permite a la maquina entender la instrucción y a el hombre entender el código binario traducido a información legible.

6.4.1 El Sistema de Archivo visto por el usuario

Los sistemas de archivos, estructuran la información guardada en una unidad de almacenamiento (normalmente un disco duro de una computadora), que luego será representada ya sea textual o gráficamente utilizando un gestor de archivos. La mayoría de los sistemas operativos poseen su propio sistema de archivos.
Lo habitual es utilizar dispositivos de almacenamiento de datos que permiten el acceso a los datos como una cadena de bloques de un mismo tamaño, a veces llamados sectores, usualmente de 512 bytes de longitud. El software del sistema de archivos es responsable de la organización de estos sectores en archivos y directorios y mantiene un registro de qué sectores pertenecen a qué archivos y cuáles no han sido utilizados. En la práctica, un sistema de archivos también puede ser utilizado para acceder a datos generados dinámicamente, como los recibidos a través de una conexión de red (sin la intervención de un dispositivo de almacenamiento).
Los sistemas de archivos tradicionales proveen métodos para crear, mover, renombrar y eliminar tanto archivos como directorios, pero carecen de métodos para crear, por ejemplo, enlaces adicionales a un directorio o archivo (enlace duro en Unix) o renombrar enlaces padres (".." en Unix).

6.4.2 Diseño del Sistema de Archivos

El “Sistema de Archivos” es un componente importante de un S. O. y suele contener:
“Métodos de acceso” relacionados con la manera de acceder a los datos almacenados en archivos.
“Administración de archivos” referida a la provisión de mecanismos para que los archivos sean almacenados, referenciados, compartidos y asegurados.
“Administración del almacenamiento auxiliar” para la asignación de espacio a los archivos en los dispositivos de almacenamiento secundario.
“Integridad del archivo” para garantizar la integridad de la información del archivo.
El sistema de archivos está relacionado especialmente con la administración del espacio de almacenamiento secundario, fundamentalmente con el almacenamiento de disco.
Una forma de organización de un sistema de archivos puede ser la siguiente:
Se utiliza una “raíz ” para indicar en qué parte del disco comienza el “directorio raíz ”.
El “directorio raíz ” apunta a los “directorios de usuarios”.
Un “directorio de usuario” contiene una entrada para cada uno de los archivos del usuario.
Cada entrada de archivo apunta al lugar del disco donde está almacenado el archivo referenciado.
Los nombres de archivos solo necesitan ser únicos dentro de un directorio de usuario dado.
El nombre del sistema para un archivo dado debe ser único para el sistema de archivos.
En sistemas de archivo “jerárquicos” el nombre del sistema para un archivo suele estar formado como el “nombre de la trayectoria” del directorio raíz al archivo.

6.4.3 Servidor de Archivos

Un servidor de archivos es un equipo de cómputo exclusivo para almacenar la información de todos los usuarios y grupos de la empresa, con la ventaja de que se tiene acceso controlado a los recursos por medio de contraseñas, para mantener la privacidad de los archivos deseados, pero también con la posibilidad de compartir recursos entre varios usuarios o tener un repositorio público de archivos en donde todos puedan almacenar información, todo depende de las necesidades.
Una de las mayores ventajas de tener un servidor de archivos, es que toda la información importante puede quedar centralizada en un solo lugar, lo cual facilita la administración y el respaldo de la información; de esta manera no quedan archivos importantes aislados en terminales de escritorio y se tiene la posibilidad de acceder a los archivos remotamente, fuera de la oficina, desde casa o cualquier otro lugar con internet, mediante una VPN.

6.4.4 Seguridad en Archivos

Los sistemas de archivos generalmente contienen información muy valiosa para sus usuarios, razón por la que los sistemas de archivos deben protegerla.
El Ambiente de Seguridad
Se entenderá por seguridad a los problemas generales relativos a la garantía de que los archivos no sean leídos o modificados por personal no autorizado; esto incluye aspectos técnicos, de administración, legales y políticos.
Se consideraran mecanismos de protección a los mecanismos específicos del sistema operativo utilizados para resguardar la información de la computadora.
La frontera entre seguridad y mecanismos de protección no está bien definida.
Dos de las más importantes facetas de la seguridad son:
La pérdida de datos.
Los intrusos.
Algunas de las causas más comunes de la pérdida de datos son:
Actos y hechos diversos, como incendios, inundaciones, terremotos, guerras, revoluciones, roedores, etc.
Errores de hardware o de software, como fallas en la cpu, discos o cintas ilegibles, errores de telecomunicación, errores en los programas, etc.
Errores humanos, por ej., entrada incorrecta de datos, mal montaje de cintas o discos, ejecución incorrecta de programas, pérdida de cintas o discos, etc.
La mayoría de estas causas se pueden enfrentar con el mantenimiento de los respaldos (back-ups) adecuados; debería haber copias en un lugar alejado de los datos originales.
Respecto del problema de los intrusos, se los puede clasificar como:

Pasivos: solo desean leer archivos que no están autorizados a leer.
Activos: desean hacer cambios no autorizados a los datos.
Para diseñar un sistema seguro contra intrusos:
Hay que tener en cuenta el tipo de intrusos contra los que se desea tener protección.
Hay que ser consciente de que la cantidad de esfuerzo que se pone en la seguridad y la protección depende claramente de quién se piensa sea el enemigo.
Algunos tipos de intrusos son los siguientes:
Curiosidad casual de usuarios no técnicos.
Conocidos (técnicamente capacitados) husmeando.
Intentos deliberados por hacer dinero.
Espionaje comercial o militar.
Otro aspecto del problema de la seguridad es la privacía:
Protección de las personas respecto del mal uso de la información en contra de uno mismo.
Implica aspectos legales y morales.
También debe señalarse la posibilidad del ataque del caballo de Troya:
Modificar un programa normal para que haga cosas adversas además de su función usual.

6.4.5 Mecanismos de Protección de Archivos

Muchos objetos del sistema necesitan protección, tales como la cpu, segmentos de memoria, unidades de disco, terminales, impresoras, procesos, archivos, bases de datos, etc.
Cada objeto se referencia por un nombre y tiene habilitadas un conjunto de operaciones sobre él.
Un dominio es un conjunto de parejas (objeto, derechos):
• Cada pareja determina:
o Un objeto.
o Un subconjunto de las operaciones que se pueden llevar a cabo en él.
Un derecho es el permiso para realizar alguna de las operaciones.
Es posible que un objeto se encuentre en varios dominios con “distintos” derechos en cada dominio.
Un proceso se ejecuta en alguno de los dominios de protección:
• Existe una colección de objetos a los que puede tener acceso.
• Cada objeto tiene cierto conjunto de derechos.
Los procesos pueden alternar entre los dominios durante la ejecución.
Una llamada al S. O. provoca una alternancia de dominio.
En algunos S. O. los dominios se llaman anillos.
Una forma en la que el S. O. lleva un registro de los objetos que pertenecen a cada dominio es mediante una matriz:
• Los renglones son los dominios.
• Las columnas son los objetos.
• Cada elemento de la matriz contiene los derechos correspondientes al objeto en ese dominio, por ej.: leer, escribir, ejecutar.

6.4.6 Implementación Sistemas de Archivos

El aspecto clave de la implantación del almacenamiento de archivos es el registro de los bloques asociados a cada archivo.
Algunos de los métodos utilizados son los siguientes:
• Asignación contigua o adyacente:
o Los archivos son asignados a áreas contiguas de almacenamiento secundario.
o Las principales ventajas son:
 Facilidad de implantación, ya que solo se precisa el número del bloque de inicio para localizar un archivo.
 Rendimiento excelente respecto de la e / s.
o Los principales defectos son:
 Se debe conocer el tamaño máximo del archivo al crearlo.
 Produce una gran fragmentación de los discos.
• Asignación no contigua:
o Son esquemas de almacenamiento más dinámicos, destacándose los siguientes:
o Asignación encadenada orientada hacia el sector:
 El disco se considera compuesto de sectores individuales.
 Los archivos constan de varios sectores que pueden estar dispersos por todo el disco.
 Los sectores que pertenecen a un archivo común contienen apuntadores de uno a otro formando una “lista encadenada”.
 Una “lista de espacio libre” contiene entradas para todos los sectores libres del disco.
 Las ampliaciones o reducciones en el tamaño de los archivos se resuelven actualizando la “lista de espacio libre” y no hay necesidad de condensación.
 Las principales desventajas son:
 Debido a la posible dispersión en el disco, la recuperación de registros lógicamente contiguos puede significar largas búsquedas.
 El mantenimiento de la estructura de “listas encadenadas” significa una sobrecarga en tiempo de ejecución.
 Los apuntadores de la estructura de lista consumen espacio en disco.
o Asignación por bloques:
 Es más eficiente y reduce la sobrecarga en ejecución.
 Es una mezcla de los métodos de asignación contigua y no contigua.
 Se asignan bloques de sectores contiguos en vez de sectores individuales.
 El sistema trata de asignar nuevos bloques a un archivo eligiendo bloques libres lo más próximos posible a los bloques del archivo existentes.
 Las formas más comunes de implementar la asignación por bloques son:
 Encadenamiento de bloques.
 Encadenamiento de bloques de índice.
 Transformación de archivos orientada hacia bloques.
o Encadenamiento de bloques o lista ligada:
 Las entradas en el directorio de usuarios apuntan al primer bloque de cada archivo.
 Cada uno de los bloques de longitud fija que forman un archivo contiene dos partes:
 Un bloque de datos.
 Un apuntador al bloque siguiente.
 Cada bloque contiene varios sectores.
 Frecuentemente el tamaño de un bloque se corresponde con el de una pista completa del disco.
 Localizar un registro determinado requiere:
 Buscar en la cadena de bloques hasta encontrar el bloque apropiado.
 Buscar en el bloque hasta encontrar el registro.
 El examen de la cadena desde el principio puede ser lento ya que debe realizarse de bloque en bloque, y pueden estar dispersos por todo el disco.
 La inserción y el retiro son inmediatos, dado que se deben modificar los apuntadores del bloque precedente.

6.5 Llamadas al Sistema System Calls

Las llamadas al sistema proveen una interfaz entre los procesos y el Sistema de Operación. Por lo general estas llamadas se encuentran disponibles como instrucciones en lenguaje ensamblable. En algunos sistemas podemos realizar llamadas al sistema desde programas en lenguajes de alto nivel, en cuyo caso se asemejan a llamadas a funciones o procedimientos. Es el mecanismo usado por una aplicación para solicitar un servicio al sistema operativo.
Las llamadas al sistema comúnmente usan una instrucción especial de la CPU que causa que el procesador transfiera el control a un código privilegiado, previamente especificado por el mismo código. Esto permite al código privilegiado especificar donde va a ser conectado así como el estado del procesador.
Cuando una llamada al sistema es invocada, la ejecución del programa que invoca es interrumpida y sus datos son guardados, normalmente en su PCB, para poder continuar ejecutándose luego. El procesador entonces comienza a ejecutar las instrucciones de código de alto nivel de privilegio, para realizar la tarea requerida. Cuando esta finaliza, se retorna al proceso original, y continúa su ejecución. El retorno al proceso demandante no obligatoriamente es inmediato, depende del tiempo de ejecución de la llamada al sistema y del algoritmo de planificación de CPU.

6.6 Tipos de Interfaz

o Control de las funciones manipulables del equipo.
o Puesta en marcha y apagado.
o Herramientas de desarrollo de aplicaciones
o Manipulación de archivos y directorios.
o Comunicación con otros sistemas.
o Information de estado.
o Configuración de la propia interfaz y entorno.
o Intercambio de datos entre aplicaciones.
o Control de acceso.

6.7 Lenguaje de Comunicación (comandos de control) y pipelines o conductos

Secuencia de comandos de control
o Comprobar si alguien está utilizando activamente el producto y, si es así, impedir la reinstalación, la actualización o la eliminación.
o Asegurarse de que el sistema host local es compatible con el software (las secuencias de comandos pueden realizar comprobaciones de compatibilidad más a fondo que las aplicadas por los atributos úname del producto).
o Eliminar archivos anticuados o versiones del producto instaladas con anterioridad.
o Crear enlaces con los archivos o copias adicionales de los mismos después de instalarlos.
o Copiar los archivos configurables en su lugar durante la primera instalación.

Unidad 7 Desempeño y seguridad

Un sistema operativo es un administrador de recursos, por ello es importante poder determinar con qué efectividad administra sus recursos un sistema determinado El software representa una Tendencias porción cada vez mayor de apreciables los presupuestos informáticos.

7.1 Medición Desempeño Performance Sistemas Operativos , monitoreo y evaluación

Un software deficiente y / o mal utilizado puede ser causa de un rendimiento pobre del hardware, por lo tanto es importante controlar y evaluar el rendimiento del hardware y del software.
Un sistema operativo es un administrador de recursos, por ello es importante poder determinar con qué efectividad administra sus recursos un sistema determinado El software representa una Tendencias porción cada vez mayor de apreciables los presupuestos informáticos.
Evaluación: la valoración puntual de una intervención.
Monitoreo: la valoración esporádica y/o continua del avance de una intervención.

7.2 Seguridad de Sistemas Operativos

Los sistemas deben funcionar ininterrumpidamente y sin problemas. El sistema operativo, como administrador de los recursos del sistema: Cumple una función muy importante en la instrumentación de la seguridad, no engloba a todos los aspectos de la seguridad, debe ser complementado con medidas externas al S. O.

7.2.1 Conceptos Fundamentales de Seguridad Sistemas Operativos

Lo importante es proteger la información:
Si bien es cierto que todos los componentes de un sistema informático están expuestos a un ataque (hardware, software y datos) son los datos y la información los sujetos principales de protección de las técnicas de seguridad. La seguridad informática se dedica principalmente a proteger la confidencialidad, la integridad y disponibilidad de la información.
ARCHIVOS: Otro concepto clave que manejan todos los sistemas operativos es el sistema de archivos. Una función importante del sistema operativo consiste en ocultar las peculiaridades de los discos y otros dispositivos de entrada y salida, y presentar al programador un modelo abstracto, bueno y claro de archivos independientes de los dispositivos. Todo archivo dentro de la jerarquía de directorios puede especificarse mediante su nombre de ruta desde el tope de la jerarquía que es el directorio raíz.
SEGURIDAD: Las computadoras contienen grandes cantidades de información que los usuarios a menudo consideran confidencial. Tal información podría incluir correo electrónico, planes de negocios, declaraciones de impuestos y muchas cosas más. Correspondientes al sistema operativo controlar la seguridad del sistema para que únicamente los usuarios autorizados puedan tener acceso a los archivos.
Además de la protección de archivos, hay muchos otros aspectos de seguridad. Proteger el sistema contra intrusos indeseables, tanto humanos como no humanos (por ejemplo, virus).
Sistema de archivos: Hay que tener un buen sistema de archivos, que controle a través del sistema operativo, el acceso a un fichero. Nada de claves independientes de fichero, por que lo único que se consigue es olvidar las claves o poner la misma en todas, con lo cual es un gran fallo.
Criptografía: Es un método más para proteger partes de ficheros, o el fichero entero. En principio no lo veo necesario a menos que se traten de datos muy importantes. Ya que se puede perder la clave y no se podrá recuperar, como se puede recuperar las de los usuarios del sistema operativo.

7.2.2 Vigilancia Sistemas Operativos

La vigilancia tiene que ver con:
• La verificación y la auditoria del sistema.
• La autentificación de los usuarios.
Los sistemas sofisticados de autentificación de usuarios resultan muy difíciles de evitar por parte de los intrusos.
Un problema existente es la posibilidad de que el sistema rechace a usuarios legítimos:
• Un sistema de reconocimiento de voz podría rechazar a un usuario legítimo resfriado.
• Un sistema de huellas digitales podría rechazar a un usuario legítimo que tenga una cortadura o una quemadura.

7.2.3 Protección Sistemas Operativos

Mecanismo que controla el acceso de los programas o los usuarios a los recursos del sistema. El SO se encarga de:
o Distinguir entre uso autorizado y no autorizado.
o Especificar los controles de seguridad a realizar.
o Forzar el uso de estos mecanismos de protección.

7.2.4 Auditoria Sistemas Operativos

La auditoría suele realizarse a posteriori en sistemas manuales, es decir que se examinan las recientes transacciones de una organización para determinar si hubo ilícitos.
La auditoría en un sistema informático puede implicar un procesamiento inmediato, pues se verifican las transacciones que se acaban de producir.
Un registro de auditoría es un registro permanente de acontecimientos importantes acaecidos en el sistema informático:
• Se realiza automáticamente cada vez que ocurre tal evento.
• Se almacena en un área altamente protegida del sistema.
• Es un mecanismo importante de detección.
El registro de auditoría debe ser revisado cuidadosamente y con frecuencia:
• Las revisiones deben hacerse:
o Periódicamente:
 Se presta atención regularmente a los problemas de seguridad.
o Al azar:
 Se intenta atrapar a los intrusos desprevenidos.

7.2.5 Controles de Acceso Sistemas Operativos

Lo fundamental para la seguridad interna es controlar el acceso a los datos almacenados.
Los derechos de acceso definen qué acceso tienen varios sujetos o varios objetos.
Los sujetos acceden a los objetos.
Los objetos son entidades que contienen información.
Los objetos pueden ser:
• Concretos:
o Ej.: discos, cintas, procesadores, almacenamiento, etc.
• Abstractos:
o Ej.: estructuras de datos, de procesos, etc.
Los objetos están protegidos contra los sujetos.
Las autorizaciones a un sistema se conceden a los sujetos.
Los sujetos pueden ser varios tipos de entidades:
• Ej.: usuarios, procesos, programas, otras entidades, etc.
Los derechos de acceso más comunes son:
• Acceso de lectura.
• Acceso de escritura.
• Acceso de ejecución.
Una forma de implementación es mediante una matriz de control de acceso con:
• Filas para los sujetos.
• Columnas para los objetos.
• Celdas de la matriz para los derechos de acceso que un usuario tiene a un objeto.
Una matriz de control de acceso debe ser muy celosamente protegida por el S. O.

7.2.6 Núcleos de Seguridad Sistemas Operativos

Un sistema de alta seguridad requiere que el núcleo del S. O. sea seguro.
Las medidas de seguridad más decisivas se implementan en el núcleo, que se mantiene intencionalmente lo más pequeño posible.
Generalmente se da que aislando las funciones que deben ser aseguradas en un S. O. de propósito general a gran escala, se crea un núcleo grande.
La seguridad del sistema depende especialmente de asegurar las funciones que realizan:
o El control de acceso.
o La entrada al sistema.
o La verificación.
o La administración del almacenamiento real, del almacenamiento virtual y del sistema de archivos.

7.2.7 Seguridad por Hardware y Software

Desde el punto de vista de soluciones tecnológicas, una arquitectura de seguridad lógica puede conformarse (dependiendo de los niveles de seguridad) por: software antivirus, herramientas de respaldo, de monitoreo de la infraestructura de red y enlaces de telecomunicaciones, firewalls, soluciones de autentificación y servicios de seguridad en línea; que informen al usuario sobre los virus más peligrosos y, a través de Internet, enviar la vacuna a todos los nodos de la red empresarial, por mencionar un ejemplo.
Seguridad por Hardware
• Las funciones incorporadas al hardware:
o Resultan mucho más seguras que cuando son asequibles como instrucciones de software que pueden ser modificadas.
o Pueden operar mucho más rápido que en el software:
 Mejorando la performance.
 Permitiendo controles más frecuentes.

7.2.8 Criptografía Sistemas Operativos

La criptografía es el uso de la transformación de datos para hacerlos incomprensibles a todos, excepto a los usuarios a quienes están destinados.
El problema de la intimidad trata de cómo evitar la obtención no autorizada de información de un canal de comunicaciones.
El problema de la autentificación trata sobre cómo evitar que un oponente:
• Modifique una transmisión.
• Le introduzca datos falsos.
El problema de la disputa trata sobre cómo proporcionar al receptor de un mensaje pruebas legales de la identidad del remitente, que serían el equivalente electrónico de una firma escrita.
Criptoanálisis
Es el proceso de intentar regenerar el texto simple a partir del texto cifrado, pero desconociendo la clave de ciframiento:
• Es la tarea del espía o criptoanalista:
o Si no lo logra, el sistema criptográfico es seguro.

7.2.9 Penetración Sistema Operativo

La penetración definitiva puede consistir en cambiar el bit de estado de la máquina del estado problema al estado supervisor; el intruso podrá así ejecutar instrucciones privilegiadas para obtener acceso a los recursos protegidos por el S. O.
Los estudios de penetración están diseñados para:
Determinar si las defensas de un sistema contra ataques de usuarios no privilegiados son adecuadas.
Descubrir deficiencias de diseño para corregirlas.
El control de entrada / salida es un área favorita para intentar la penetración a un sistema, ya que los canales de entrada / salida tienen acceso al almacenamiento primario y por consiguiente pueden modificar información importante.

Una de las metas de las pruebas de penetración consiste en estimar el factor de trabajo de penetración:
Indicación de cuánto esfuerzo y recursos son necesarios para conseguir un acceso no autorizado a los recursos del sistema:
o Debería ser tan grande que resulte disuasivo.

 
Sistemas Operativos © 2007 Template feito por Áurea R.C.