Sistemas Operativos - Manual de Prácticas 2010 Práctica no. 22 Nombre de la práctica: Almacenamiento de archivos Objetivo
Introducción
Determinar el mejor método para almacenar archivos a través de mapas o listas de bloques El sistema de archivos virtuales proporciona una inter faz de llamadas de entrada/salida genéricas válidas para todos los tipos de sistemas de archivos instalados en el sistema operativo. Resuelve internamente aquellas que no son específicas de un tipo de sistema de archivos, como cambiar los tiempos de acceso, y llama al módulo de organización de archivos para que resuelva la parte específica de cada sistema de archivos.
Material y Equipo Metodología
Libreta u hojas blancas de papel bond
Lápiz, Sacapuntas y Borrador
1. ¿Qué método es mejor para mantener los mapas de bloques: mapas de bits o listas de bloques libres? 2. Indique por qué. ¿Cuál necesita más espacio de almacenamiento? Explíquelo. 3. ¿Qué problema tiene usar bloques grandes o agrupaciones? ¿Cómo puede solucionarse? 4. ¿Qué es mejor en un sistema donde hay muchas escrituras: un sistema de archivos convencional o uno de tipo LFS? ¿Y para lecturas aleatorias?
Sugerencias
Utilice los formatos de reporte de prácticas para documentar su trabajo. Compare respuestas con sus compañeros.
ING. ROSA IMELDA GARCIA CHI
54
Sistemas Operativos - Manual de Prácticas 2010
ING. ROSA IMELDA GARCIA CHI
55
Sistemas Operativos - Manual de Prácticas 2010 Unidad 6. Protección y Seguridad La seguridad de un sistema tiene múltiples facetas, como se muestra en la Figura 6.1, incluyendo desde aspectos tales como la protección ante posibles daños físicos de los datos (fuegos terremotos, etc.) hasta el acceso indebido a los mismos (intrusos, fallos de confidencialidad, etc. Los ataques contra la confidencialidad, la integridad o la disponibilidad de recursos en un sistema deben prevenirse y solventarse mediante la política y los mecanismos de seguridad de un sistema. En el caso de un sistema informático hay varios elementos susceptibles de sufrir dichos ataques,) siendo suficiente proteger sólo alguno de ellos o protegerlos parcialmente. Como se puede ver en Figura 6.1, el hardware, el software y los datos de un sistema informático pueden sufrir ataques internos o externos al sistema. Por tanto, la seguridad debe tener en cuenta eventos externos provenientes del entorno en que opera el sistema. De nada sirve tener mecanismos de protección hiten muy buenos, si el sistema operativo no es capaz de identificar a los usuarios que acceden al sistema o si no existe una política de salvaguarda de datos ante la rotura de un disco.
Figura 6.1. Problemas de Seguridad en una instalación informática
ING. ROSA IMELDA GARCIA CHI
56
Sistemas Operativos - Manual de Prácticas 2010 Práctica no. 23 Nombre de la práctica: Seguridad y protección Objetivo Introducción
Identificar los fallos de un sistema de cómputo Algunos problemas de seguridad están relacionados con el uso indebido o malicioso de programas de un usuario. Dos formas frecuentes de generar fallos de seguridad usando estas técnicas son el caballo de Troya y la puerta de atrás. Otros problemas de seguridad están relacionados con la posibilidad de cargar programas externos en un sistema. La existencia de sistemas de arquitectura abierta origina muchas situaciones azarosas en el entorno de seguridad. Los administradores siempre prefieren tener sistemas sin interferencias externas, de forma que se pueda evitar que programas externos entren en dominios de otros usuarios.
Material y Equipo Metodología
Libreta u hojas blancas de papel bond
Lápiz, Sacapuntas y Borrador
1. ¿Qué tipos de fallos de seguridad puede tener un sistema de computación? 2. ¿Cuál es la diferencia entre los términos seguridad y protección?
Sugerencias
Utilice los formatos de reporte de prácticas para documentar su trabajo. Compare respuestas con sus compañeros.
ING. ROSA IMELDA GARCIA CHI
57
Sistemas Operativos - Manual de Prácticas 2010 Práctica no. 24 Nombre de la práctica: Seguridad de archivos Objetivo
Introducción
Explicar el uso de cerrojos o candados sobre un archivo existente. Todos los sistemas operativos deben tener mecanismos de protección que permitan implementar distintas políticas de seguridad
para
los
accesos
al
sistema.
Dichos
mecanismos permiten controlar el acceso a los objetos del sistema permitiéndolo o denegándolo sobre la base de información tal como la identificación del usuario, el tipo de recurso, la pertenencia del usuario a un cierto grupo de personas, las operaciones que puede hacer el usuario o el grupo con cada recurso, etc. Material y Equipo Metodología
Libreta u hojas blancas de papel bond
Lápiz, Sacapuntas y Borrador
1. Suponga
que
un
usuario
malicioso
quiere
implementar un canal encubierto usando archivos. 2. Explique cómo podría conseguirlo usando cerrojos sobre un archivo ya existente. 3. ¿Se podría implementar el canal encubierto usando utilidades de creación y borrado de un archivo? Explique cómo. Sugerencias
Utilice los formatos de reporte de prácticas para documentar su trabajo. Compare respuestas con sus compañeros.
ING. ROSA IMELDA GARCIA CHI
58
Sistemas Operativos - Manual de Prácticas 2010 Práctica no. 25 Nombre de la práctica: Cifrado de archivos Objetivo Introducción
Realizar el algoritmo de cifrado Las principales técnicas de diseño de sistemas seguros son: uso de núcleos de seguridad, separación físico-lógica de recursos, uso de entornos virtuales y diseño por capas. La criptografía es la técnica que permite codificar un objeto de forma que su significado no sea obvio. Para ello usa algoritmos de cifrado y claves públicas o privadas. Es importante conocer la clasificación de seguridad de un sistema operativo y la norma con que ha sido clasificado. La norma del DoD es muy popular.
Material y Equipo Metodología
Libreta u hojas blancas de papel bond
Lápiz, Sacapuntas y Borrador
1. Suponga un algoritmo de cifrado por sustitución que usa un alfabeto de 24 caracteres, 10 números y 10 caracteres especiales y cuya longitud de palabra clave es 8 bytes. 2. ¿Cuál es el número de combinaciones posibles existentes como resultado del cifrado?
Sugerencias
Utilice los formatos de reporte de prácticas para documentar su trabajo. Compare respuestas con sus compañeros.
ING. ROSA IMELDA GARCIA CHI
59
Sistemas Operativos - Manual de Prácticas 2010 Práctica no. 26 Nombre de la práctica: Diseño de sistemas seguros Objetivo
Introducción
Listar los principios de seguridad en un buen diseño de sistema operativo Para diseñar un sistema seguro, en el que se pueda con fiar, hay que definir de forma clara y no ambigua criterios a seguir respecto a las siguientes cuatro cuestiones: política de seguridad, modelos, diseño del sistema de seguridad y confiabilidad del sistema.
Material y Equipo
Libreta u hojas blancas de papel bond
Lápiz, Sacapuntas y Borrador
1. Enumere los principios de diseño más importantes de un sistema seguro. Sugerencias
Utilice los formatos de reporte de prácticas para documentar su trabajo. Compare respuestas con sus compañeros.
ING. ROSA IMELDA GARCIA CHI
60
Sistemas Operativos - Manual de Prácticas 2010
ING. ROSA IMELDA GARCIA CHI
61
Sistemas Operativos - Manual de Prácticas 2010 Formato de Reporte de Prácticas Reporte por práctica Nombre del Alumno Práctica No.
Nombre de la práctica
Unidad No.
Fecha de realización
1. ¿En qué consistió la práctica? 2. ¿Cómo la vinculó con sus conocimientos? 3. ¿Cómo la desarrolló? 4. ¿A qué resultados llegó? 5. ¿Qué problemas se le presentaron? 6. ¿Qué dudas no pudo resolver?
ING. ROSA IMELDA GARCIA CHI
62
Sistemas Operativos - Manual de Prácticas 2010 Reporte final de todas las prácticas Los elementos que debe contener el reporte final de las prácticas realizadas en la asignatura de simulación son:
Portada
Índice
1. Introducción
2. Marco Teórico
3. Desarrollo de la práctica (la descripción de la práctica del manual)
4. Resultados (cada uno de los reportes por práctica)
5. Conclusiones y Recomendaciones (de todas las prácticas)
6. Bibliografía (utilizar formato APA o ISO 690 b)
7. Anexos (opcional) o
Tales como:
Finalidad de la práctica
Síntesis del contenido.
Definiciones, conceptos, fórmulas, etc.
Descripción del método utilizado
Materiales y equipo
La ejecución del trabajo, aplicación de fórmulas, duración de la práctica.
Explicación de los resultados que se obtuvieron en el desarrollo de la práctica.
Respecto a la práctica, al desempeño del maestro,
consideraciones respecto a la experiencia obtenida al realizar la práctica.
La experiencia que el estudiante utilizó para planear y desarrollar su práctica.
Tablas, formatos, dibujos, planos, diagramas, fotografías, etc.
ING. ROSA IMELDA GARCIA CHI
63
Sistemas Operativos - Manual de Prácticas 2010 Índice de Tablas
ING. ROSA IMELDA GARCIA CHI
64
Sistemas Operativos - Manual de Prácticas 2010 Bibliografía Alcalde, E., Pérez-Campanero Atanasio, J., & Morera Pascual, J. (2002). Introducción a los sistemas operativos : McGraw-Hill Interamericana de España.
Carretero, J., García, F., De Miguel, P., & Pérez, F. (2007). Sistemas operativos: una visión aplicada .
Deitel, H. (2000). Sistemas operativos . Deitel, H. (2003). Introducción a los sistemas operativos (Vol. 1990). Fernández, G. (2004). Conceptos básicos de arquitectura y sistemas operativos. Curso de Ordenadores Sistemas y Servicios de Comunicación SL (pp. 84-605). Finkel, R., & Jaén Gallego, J. (2000). Fundamentos de sistemas operativos: Anaya Multimedia-Anaya Interactiva. Grimaldi, R. (1998). Matemáticas discreta y combinatoria: una introducción con aplicaciones: Addison Wesley Longman.
Laudon, K., & Laudon, J. (2004).
Sistemas
de
información
gerencial:
administración de la empresa digital : Pearson Educación.
Lister, A., & Ilari i Valentí, J. (2006). Fundamentos de los sistemas operativos : Editorial Gustavo Gili. Martínez, M. (2005). Combustión y quemadores : Marcombo. Milan, M. (2006). Conceptos y diseño de sistemas operativos (Vol. 2ª Edición.). Peterson, J., & Silberschatz, A. (2004). Sistemas operativos: Reverté. Raya, L., ALVAREZ, R., & RODRIGO, V. (2005). Sistemas operativos en entornos monousuario y multiusuario .
ING. ROSA IMELDA GARCIA CHI
65