85
Interação entre memória secundária e Sistemas Operacionais

Interação entre memória secundária e Sistemas Operacionais

Embed Size (px)

Citation preview

Page 1: Interação entre memória secundária e Sistemas Operacionais

Interação entre memória secundária e Sistemas OperacionaisInteração entre memória secundária e Sistemas Operacionais

Page 2: Interação entre memória secundária e Sistemas Operacionais

Funções que os Sistemas Operacionais devem prover

• Funções da baixo nível

• Funções de alto nível

2

Page 3: Interação entre memória secundária e Sistemas Operacionais

• Referem-se à transferência de blocos de bytes entre as memórias principal e secundária, compreendendo:– Detecção e correção de erros;– Escalonamento ou programação de transferência;– Cache;– Criptografia;– Compressão de Dados.

Funções de baixo nível

3

Page 4: Interação entre memória secundária e Sistemas Operacionais

Funções de alto nível

• Fazem o acesso à memória secundária mais conveniente para os usuários.

• As funções de alto nível são:– Estrutura do sistema de arquivos ;– Segurança;– Integridade;– Alocação de Espaço.

4

Page 5: Interação entre memória secundária e Sistemas Operacionais

Funções de baixo nívelFunções de baixo nível

Page 6: Interação entre memória secundária e Sistemas Operacionais

Detecção e correção de errosDetecção e correção de erros

Page 7: Interação entre memória secundária e Sistemas Operacionais

Detecção de erros

7

Page 8: Interação entre memória secundária e Sistemas Operacionais

Detecção e correção de erros

8

Page 9: Interação entre memória secundária e Sistemas Operacionais

Cyclic Redundancy Check (CRC)

9

Page 10: Interação entre memória secundária e Sistemas Operacionais

Correção de erros

10

Page 11: Interação entre memória secundária e Sistemas Operacionais

Programação de transferênciaProgramação de transferência

Page 12: Interação entre memória secundária e Sistemas Operacionais

Disco magnético

12

Page 13: Interação entre memória secundária e Sistemas Operacionais

13

Disco magnético

Page 14: Interação entre memória secundária e Sistemas Operacionais

Programação de transferência

• Nas operações de leitura e gravação, observa-se que o movimento das cabeças representa a parcela de tempo mais significativa

• Um controlador de dispositivos inteligente organiza uma série de transferências para minimizar a perda de tempo devida ao movimento das cabeças

• Um modelo de organização é o “modelo elevador” que na “subida” não atende às requisições para descer, ou seja, os movimentos são alternados porém não aleatórios

14

Page 15: Interação entre memória secundária e Sistemas Operacionais

CacheCache

Page 16: Interação entre memória secundária e Sistemas Operacionais

Memória cache

16

Page 17: Interação entre memória secundária e Sistemas Operacionais

Memória cache

17

Page 18: Interação entre memória secundária e Sistemas Operacionais

18

Memória cache

Page 19: Interação entre memória secundária e Sistemas Operacionais

Como manipular gravações

• write through, quando uma palavra é escrita no cache, ela é imediatamente escrita de volta à memória

• transferência das posições alteradas do cache para a memória principal a intervalos constantes garantindo que o tempo de inconsistência entre as duas memórias seja tão pequeno quanto for desejado pelo projetista

• copy back, ou memória suja, não atualiza a memória quando o cache é alterado

– A memória somente é atualizada quando a entrada é expurgada do cache para permitir que outra entrada tome conta do slot

– Quando copy back é usado, um bit é necessário em cada entrada do cache, dizendo se a entrada foi modificada desde que foi carregada para o cache

19

Page 20: Interação entre memória secundária e Sistemas Operacionais

CriptografiaCriptografia

Page 21: Interação entre memória secundária e Sistemas Operacionais

Conceito de criptografia

• Criptografia é uma transformação de informação para que a mesma se torne ilegível aos usuários não autorizados.

• A informação legível ou texto em claro é transformada em texto criptografado escolhendo-se uma chave, que é um parâmetro que seleciona uma transformação criptográfica dentre uma família delas

21

Page 22: Interação entre memória secundária e Sistemas Operacionais

Criptografia - notação

• M= informação legível, mensagem, plaintext• C= informação criptografada, ciphertext• E= transformação criptográfica, encrypt• D= transformação decriptográfica, decrypt• K= chave, key• I = função identidade

C=Ek(M)

M=Dk(Ek(M))

Dk(E) = I

22

Page 23: Interação entre memória secundária e Sistemas Operacionais

Criptografia de chave secreta

23

Page 24: Interação entre memória secundária e Sistemas Operacionais

Criptografia de chave pública

24

Page 25: Interação entre memória secundária e Sistemas Operacionais

Gerencia de chaves secretas

25

Page 26: Interação entre memória secundária e Sistemas Operacionais

Gerencia de chaves públicas

26

Page 27: Interação entre memória secundária e Sistemas Operacionais

Message Digest ou One-Way Hash

27

Page 28: Interação entre memória secundária e Sistemas Operacionais

Message Authentication Code (MAC)

28

Page 29: Interação entre memória secundária e Sistemas Operacionais

Assinatura digital

29

Page 30: Interação entre memória secundária e Sistemas Operacionais

O mundo da criptografia

30

Page 31: Interação entre memória secundária e Sistemas Operacionais

Ataques aos serviços

31

Page 32: Interação entre memória secundária e Sistemas Operacionais

Criptografia de chave secreta

32

Page 33: Interação entre memória secundária e Sistemas Operacionais

Criptografia de chave pública Alice envia mensagem criptografada usando a chave

pública de Bob

33

Page 34: Interação entre memória secundária e Sistemas Operacionais

Criptografia de chave pública Bob envia mensagem criptografada usando a chave

pública de Alice

34

Page 35: Interação entre memória secundária e Sistemas Operacionais

Criptografia de chave pública Alice assina mensagem usando sua chave privada

35

Page 36: Interação entre memória secundária e Sistemas Operacionais

Criptografia de chave pública

Autenticação e privacidade

36

Page 37: Interação entre memória secundária e Sistemas Operacionais

Funções Hash

37

Page 38: Interação entre memória secundária e Sistemas Operacionais

Message Authentication Codes (MAC)

38

Page 39: Interação entre memória secundária e Sistemas Operacionais

HMAC: Keyed-hashing for message authentication

39

Page 40: Interação entre memória secundária e Sistemas Operacionais

Assinaturas digitais

40

Page 41: Interação entre memória secundária e Sistemas Operacionais

Diffie-Hellman Key agreement

cálculo da chave secreta

41

Page 42: Interação entre memória secundária e Sistemas Operacionais

Diffie-Hellman Key agreementAtaque “homem no meio”

42

Page 43: Interação entre memória secundária e Sistemas Operacionais

Sistema assimétricos

Sistemas assimétricos adotam duas chaves, S1 and S2 (chamas de chave privada e chave pública) tais que:

CiphertextS1 = En(S1, Plaintext) Plaintext = De(S2, CiphertextS1) CiphertextS2 = En(S2, Plaintext) Plaintext = De(S1, CiphertextS2)

43

Page 44: Interação entre memória secundária e Sistemas Operacionais

Funções de alto nívelFunções de alto nível

Page 45: Interação entre memória secundária e Sistemas Operacionais

Estrutura do Sistema de arquivosEstrutura do Sistema de arquivos

Page 46: Interação entre memória secundária e Sistemas Operacionais

Conceito• Um SO habilita os usuários a criar e

manipular arquivos de dados

• Um sistema arquivos mapeado nos dispositivos de armazenamento secundário, e os arquivos, podem ser referenciados pelo nome

• Informações sobre os arquivos de um usuário são armazenados em um arquivo denominado diretório

46

Page 47: Interação entre memória secundária e Sistemas Operacionais

Diretórios

• Em um diretório cada registro caracteriza um arquivo do usuário, contendo:– Nome– Tamanho– Endereço– Data da última modificação– Outras informações

47

Page 48: Interação entre memória secundária e Sistemas Operacionais

• Existem diretórios para volumes de disco e outros agrupamentos

• Cada usuário tem um diretório raiz mas pode também possuir outros diretórios agrupando arquivos

• Casa SO possui suas convenções de notação de diretórios e arquivo (separadores /, |, .)

48

Diretórios e convenções

Page 49: Interação entre memória secundária e Sistemas Operacionais

SegurançaSegurança

Page 50: Interação entre memória secundária e Sistemas Operacionais

Controle de acesso lógico

• O controle de acesso tem por objetivo garantir que todos os acessos diretos a objetos sejam autorizados- A maioria dos controles de acesso incorpora

o conceito de propriedade de objetos através do qual os usuários podem conceder e revogar direitos de acesso a objetos que possuam

50

Page 51: Interação entre memória secundária e Sistemas Operacionais

• Premissas do controle de acesso– Precisa identificação de usuários– Os direitos de acesso de cada usuário são

protegidos contra modificação não autorizada

Controle de acesso lógico

51

Page 52: Interação entre memória secundária e Sistemas Operacionais

• A política de controle de acesso especifica quais são os acessos autorizados em um sistema- Os mecanismos de controle de acesso

implementam a política de controle de acesso

Controle de acesso lógico

52

Page 53: Interação entre memória secundária e Sistemas Operacionais

• Modelo desenvolvido em paralelo em SO e BD

- Este modelo é definido em termos de estados e transição de estados

- Os estados são representados por matrizes e as transições de estados são descritas por comandos

Modelo da Matriz de Acesso

53

Page 54: Interação entre memória secundária e Sistemas Operacionais

Estado da Proteção de um Sistema

Estado de Proteção de um Sistema ( S , O , A )

S -> Sujeitos - Entidades ativas do modelo

O -> Objetos - Entidades protegidas

A -> Matriz de acesso - Linhas de sujeitos e colunas de objetos

A[s,o] Mostra os direitos de acesso do sujeito s sobre o objeto o, nos SO A[s,o] Mostra a regra de decisão especificando os direitos de acesso, em BD

54

Page 55: Interação entre memória secundária e Sistemas Operacionais

SI03.044.070

• Domínio é um ambiente protegido no qual um processo é executado

– Pode variar dinamicamente• Os direitos mais comuns são leitura, gravação e execução

SO BD

Objetos arquivossegmentos de memóriaprocessos

arquivosrelaçõesregistroscampos

Sujeitos usuáriosprocessosdomínios

usuários

Matriz de acesso

55

Page 56: Interação entre memória secundária e Sistemas Operacionais

Interfaces de controle de acesso (1)

56

Page 57: Interação entre memória secundária e Sistemas Operacionais

Interfaces de controle de acesso (2)

57

Page 58: Interação entre memória secundária e Sistemas Operacionais

Níveis ou camadas de segurança

58

Page 59: Interação entre memória secundária e Sistemas Operacionais

Listas de autorização ou listas de acessosão listas de sujeitos autorizados a ter acessoa particulares objetos

ACL (Access Control Lists)

59

Page 60: Interação entre memória secundária e Sistemas Operacionais

ACL (Access Control Lists)

Arquivo F

F

User ID Direitos

Lista de autorização para F

R

R

RW

Possui,RWArt

PAT

ROY

SAM

Diretório de Arquivos

Lista de autorização para um arquivo

60

Page 61: Interação entre memória secundária e Sistemas Operacionais

Conjuntos de acesso podem ser usados para agrupar objetos em conjuntos de objetos e definir acessos sobre objetos e conjuntos de objetos

Conjuntos de acesso

61

Page 62: Interação entre memória secundária e Sistemas Operacionais

Exemplos de interface de ACL

62

Page 63: Interação entre memória secundária e Sistemas Operacionais

Exemplos de interface de ACL

63

Page 64: Interação entre memória secundária e Sistemas Operacionais

Exemplos de interface de ACL

64

Page 65: Interação entre memória secundária e Sistemas Operacionais

Exemplos de interface de ACL

65

Page 66: Interação entre memória secundária e Sistemas Operacionais

Exemplos de interface de ACL

66

Page 67: Interação entre memória secundária e Sistemas Operacionais

IntegridadeIntegridade

Page 68: Interação entre memória secundária e Sistemas Operacionais

Integridade mantida por replicação• Arquivos armazenados podem tornar-se

irreparavelmente comprometidos por falhas de “hardware”, “software” ou operação

• Pode-se evitar maiores danos armazenando cópias de arquivos “off-line”

• Chama-se de “back-up” a cópia feita de arquivos com essa finalidade

• Presentemente o “back-up” mais usado em grandes instalações é feito em fitas magnéticas

• O meio de armazenamento é guardado em fitotecas

68

Page 69: Interação entre memória secundária e Sistemas Operacionais

Integridade mantida por replicação

• Fitotecas:– de serviço

• Junto do servidor ou “main frame”

– de segurança• Longe do servidor ou “main frame” par evitar acidentes ou

sabotagem• Usualmente no mesmo edifício

– de contingência• Em local fisicamente distante do servidor ou “main frame”

69

Page 70: Interação entre memória secundária e Sistemas Operacionais

Fitoteca automatizada

70

Page 71: Interação entre memória secundária e Sistemas Operacionais

Fitoteca automatizada

71

Page 72: Interação entre memória secundária e Sistemas Operacionais

Fitoteca automatizada

72

Page 73: Interação entre memória secundária e Sistemas Operacionais

Fitoteca automatizada

73

Page 74: Interação entre memória secundária e Sistemas Operacionais

Fitoteca automatizada

74

Page 75: Interação entre memória secundária e Sistemas Operacionais

Fitoteca automatizada

75

Page 76: Interação entre memória secundária e Sistemas Operacionais

Biblioteca de CD automatizada

76

Page 77: Interação entre memória secundária e Sistemas Operacionais

Modos de Backup

– Total (completo)• cópia de todos os arquivos

– Incremental (gravação mais rápida)• cópia de todos os arquivos que sofreram alteração

desde o último backup

– Diferencial (recuperação mais rápida)• cópia de todos os arquivos que sofreram alteração

desde o último backup total

77

Page 78: Interação entre memória secundária e Sistemas Operacionais

Biblioteca de CD automatizada

78

Page 79: Interação entre memória secundária e Sistemas Operacionais

Estratégias de backup

79

Page 80: Interação entre memória secundária e Sistemas Operacionais

Estratégias de backup

80

Page 81: Interação entre memória secundária e Sistemas Operacionais

Estratégias de backup

81

Page 82: Interação entre memória secundária e Sistemas Operacionais

Opções e estratégia de backup

• Opções– Total & incremental– Total & diferencial

• Exemplo de estratégia de “back-up” :1. no início de cada mês fazer um “back-up” total;

2. no início de cada semana fazer um “back-up” incremental;

3. diariamente fazer um “back-up” diferencial.

82

Page 83: Interação entre memória secundária e Sistemas Operacionais

Alocação de espaçosAlocação de espaços

Page 84: Interação entre memória secundária e Sistemas Operacionais

O problema

• Alocação de espaços– A memória secundária é um dos recursos

gerenciados pelo SO– Os trechos de memória são considerados

livres ou alocados à usuários– Pode-se manter registro dos setores livres e

alocados por vetores ou mapas de bits, armazenados no próprio disco

84

Page 85: Interação entre memória secundária e Sistemas Operacionais

Critérios de distribuição de espaços entre usuários

• cotas fixas– usuário que atingir sua cota e desejar gravar algo deve apagar arquivos

• ausência de cotas– quando o SO aceita qualquer gravação. Quando o espaço se esgota

apagam-se todos os arquivos que possuam “back-up”

• receita diária– usuário tem uma conta-corrente de blocos * dia de armazenamento

– diariamente, cada bloco armazenado consome um bloco * dia

– saldo positivo é limitado a, por exemplo, dez vezes a receita diária

– saldo negativo recebe uma penalidade (por exemplo a impossibilidade de acesso aos arquivos)

85