1 Tema 17: Seguridad y protección del sistema de archivos Sistemas Operativos (Tema 19 en apuntes prof. Rovayo)

Slides:



Advertisements
Presentaciones similares
Sistema Operativo Elaborado: Angel Camacho.
Advertisements

By: Iván Romeo.
Virus informático Daniel Cochez III Año E.
JONATHAN SOLANO VILLEGAS
Cuentas de Usuarios Como Mac OS X es un verdadero sistema operativo multiusuario, por tanto una computadora puede usar mas de un usuario, integrando.
UNIX COMP 240.
Sistema operativo Componentes de un sistema operativo
Protección del ordenador
EQUIPO ·# 3 SISTEMAS OPERATIVOS
Virus Informáticos Paula Lafuente 4ºA.
Tema II Unidad de memoria. 2 Unidad de memoria 2.1 Definiciones y conceptos básicos Localización Capacidad Unidad de transferencia
Johanna Lizeth Rodríguez Lorena Fda. Chávarro Ramos
Servidores de nombres de dominio (DNS)
PROTECCIÓN DEL ORDENADOR
UNIDAD I Conceptos Básicos.
Tema 10: Gestión de Memoria
Auditoría de Sistemas y Software
Sebastián Sánchez Prieto
Concepto.-Un virus informático es un malware que tiene por objeto alterar el normal funcionamiento de la computadora, sin el permiso o el conocimiento.
PROTECCIÓN DEL ORDENADOR
LA SEGURIDAD LÓGICA EN LA INFORMÁTICA.
Tema 10.3: Asignación de Espacio No Contiguo. Tema 10.3: 2 Silberschatz, Galvin and Gagne ©2005 Fundamentos de los Computadores (ITT, Sist. Electr.),
Asignación de Espacio No Contiguo
Estructura del sistema de Archivos de
Un virus informático es un malware que tiene por objeto alterar el normal funcionamiento de la computadora, sin el permiso o el conocimiento del usuario.
“Amenazas informáticas”
VIRUS INFORMATICOS Manuela peña Orozco Cristian herrera Villada.
Tipos de virus informaticos
Daniela Londoño Daniela Calderón 9B
5. Sistemas de archivos avanzados1 Tema 5: Sistemas de Archivos Avanzados Resumen: –Sistema de archivos distribuido –File Replication Service.
Introducción a los Sistemas Operativos
Tema 4: Los Virus informáticos
PROTECCIÓN DEL ORDENADOR Kevin Victoria & Alex Clemente.
MAYRA TABORDA David Tabares Arredondo 17/07/ a
LOS VIRUS INFORMATICOS
Andrés Felipe Hurtado Álvarez. Historia  1949: Se da el primer indicio de definición de virus. Julio Verne de la informática  1970:Nace "Creeper" que.
PROTECCIÓN DEL ORDENADOR
Introducción a los SOs.
Teoría de Sistemas Operativos Administración de Archivos.
Tema 8: Introducción a los SOs. Tema 8: 2 Silberschatz, Galvin and Gagne ©2005 Fundamentos de los Computadores (ITT, Sist. Electr.), Introducción.
Teoría de Sistemas Operativos
Cuentas de usuarios y grupos en windows 2008 server
Lorena Posada Deybid Cardona 10-a
Estructura de los Sistemas Operativos
Un ordenador no puede funcionar sin sistema operativo.
 Un virus es una entidad biológica que para reproducirse necesita de una célula huésped. Cada partícula de virus o virión es un agente potencialmente.
Es un malware que tiene por objetivo dañar los programas de una computadora y hacerle daño a el usuario en sus trabajos y no permitirles que puedan navegar.
SEGURIDAD Y RIESGO Irene Karina Michel Calle Luque
Computación Facilitador: Ing. Alfonzo Lunar. Mantenimiento de las computadoras Se refiere a las medidas que se toman para mantener a una PC funcionando.
PRESENTADO POR SERGIO ERNESTO FONSECA ULLOA ID JOSE RICARDO CASTAÑEDA OSPINA ID
BIENVENIDOS.
VIRUS INFORMÁTICOS.
es el programa o conjunto de programas que efectúan la gestión de los procesos básicos de un sistema informático, y permite la normal ejecución del.
Sistemas de Archivos Sistemas Operativos.  Se debe proporcionar un almacenamiento secundario que respalda a la memoria principal  El Sistema de archivos.
UNIVERSIDAD NACIONAL AUTONOMA DE MEXICO COLEGIO DE CIENCIAS Y HUMANIDADES PLANTEL VALLEJO VIRUS INFORMATICOS TALLER DE COMPUTO.
La administración de dominios
Seguridad Informática
La seguridad de la Información
Un virus informático es un programa que se copia automáticamente y que tiene por objeto alterar el normal funcionamiento de la computadora, sin el permiso.
LOS VIRUS ZIOMARA RAMIREZ, DAMARIS CARDENAS. VIRUS tiene por objeto alterar el normal funcionamiento del ordenador, sin el permiso o el conocimiento del.
Elementos y tipos de sistemas operativos
MATERIA: HERRAMIENTAS INFORMATICAS PROFESOR: CARLOS CARDONA ALUMNO: EVELYN MARTINEZ CEPEDA.
VIRUS INFORMÁTICOS Un virus informático es un malware que tiene por objeto alterar el normal funcionamiento de la computadora, sin el permiso o el conocimiento.
LA SEGURIDAD INFORMÁTICA
Virus Informáticos Este tiene por objeto alterar el normal funcionamiento de la computadora, sin el permiso o el conocimiento del usuario. Los virus, habitualmente,
CAPITULO III El Sistema Operativo (OS)
VIRUS. ¿QUÉ ES UN VIRUS?. Es un segmento de código de programación que se implanta a sí mismo en un archivo ejecutable y se multiplica sistemáticamente.
Sistema de Gestión de Archivos FUNDAMENTOS TEORICOS Ing. Jorge Gutiérrez D Universidad Nacional de Colombia Catedrático - I Sem 2009
Sistemas de archivos. Sistemas de archivos 2 Objetivo del SdA  Ocultar al usuario los detalles relativos al almacenamiento de información en dispositivos.
Transcripción de la presentación:

1 Tema 17: Seguridad y protección del sistema de archivos Sistemas Operativos (Tema 19 en apuntes prof. Rovayo)

22 Tema 17: Seguridad y protección del sis. de archivos Índice: 1.Conceptos generales de seguridad 2.Ataques contra la seguridad 3.Comprobación de la identidad del usuario 4.Protección y control de acceso 5.Ejemplos de sistemas de archivos

33 Tema 17: Seguridad y protección del sis. de archivos Índice: 1.Conceptos generales de seguridad 2.Ataques contra la seguridad 3.Comprobación de la identidad del usuario 4.Protección y control de acceso 5.Ejemplos de sistemas de archivos

4 1. Conceptos generales de seguridad  La seguridad abarca:  Causas externas  Fallos en los equipos  Errores de programación  Errores humanos de utilización  Ataques intencionados (intrusión): Curiosidad usuarios Lucro activo Espionaje industrial Copias ilegales de programas …. Tema 17 : Seguridad y protección del sis. de archivos

5 1. Conceptos generales de seguridad Principios para diseñar sistemas seguros 1.Suponer que diseño es público 2.Resultado por defecto de una comprobación: denegar 3.Comprobar permisos en vigor 4.Dar a cada proceso el mínimo privilegio necesario para llevar a cabo de su función 5.Establecer métodos sencillos y uniformes 6.El sistema de protección debe ser fácil de aplicar  De lo contrario los usuarios intentarán no usarlo  Tipos de seguridad:  Control de acceso discrecional  Control de acceso obligatorio Tema 17 : Seguridad y protección del sis. de archivos

66 Índice: 1.Conceptos generales de seguridad 2.Ataques contra la seguridad 3.Comprobación de la identidad del usuario 4.Protección y control de acceso 5.Ejemplos de sistemas de archivos

7 2. Ataques contra la seguridad Tema 17 : Seguridad y protección del sis. de archivos  Ataques más frecuentes:  Caballos de Troya  Bombas Lógicas  Virus  Gusanos  Canales ocultos

8 2. Ataques contra la seguridad Caballos de Troya  Definición: Programa con apariencia inofensiva que contiene código malintencionado  Código malintencionado se ejecuta sin conocimiento de usuario  Ejecución del programa:  Por estupidez o inocencia del usuario  Aprovechando algún tipo de automatización Script de correo “.” al principio del PATH Falso inicio de sesión Tema 17 : Seguridad y protección del sis. de archivos

9 2. Ataques contra la seguridad Bombas lógicas  Definición: Código insertado en un programa que realiza alguna actividad ilícita  Actividad ilícita: normalmente, sabotaje  Bomba pasa por periodo de inactividad hasta que se detona  Detonación de la bomba: al detectar determinada condición:  Una fecha dada  Ante la introducción de una clave  Ante la falta de una clave de desactivación  … Tema 17 : Seguridad y protección del sis. de archivos

10 2. Ataques contra la seguridad Virus  Definición: Fragmento de código que se reproduce a sí mismo infectando código  De otros programas  Del sistema  Además de ello, puede realizar actividades ilícitas:  Virus puede hacer cualquier cosa permitida al código que infecta  Tipo habitual de ataque: denegación de servicio (DoS) Tema 17 : Seguridad y protección del sis. de archivos

11 2. Ataques contra la seguridad Virus (cont.)  Funcionamiento habitual:  Programador desarrolla código del virus  Utilizando un dropper, infecta máquina o ejecutable Virus entra en circulación  Al ejecutarse código infectado, virus se ejecuta: Se instala en memoria Infecta otros programas  Carga útil: acción para la que está programado Tema 17 : Seguridad y protección del sis. de archivos Tipos de virus  De ejecutable (virus parásitos)  Se anexan a programas ejecutables  Constan de cargador + código útil

12 2. Ataques contra la seguridad Virus (cont.) Tipos de virus (cont.)  Residente en memoria  Virus permanece en memoria cuando acaba programa infectado  Se ejecuta normalmente capturando una interrupción ¡Modo supervisor!  Virus de arranque  Infectan cargador software de SO en MBR  Si cargador software + virus no caben en MBR: mueven cargador software a otro sitio  Virus de controlador de dispositivo  Si se infecta un gestor de dispositivo en Windows 2000 o en Linux → ¡virus pasa a formar parte del núcleo! Tema 17 : Seguridad y protección del sis. de archivos

13 2. Ataques contra la seguridad Virus (cont.) Tipos de virus (cont.)  Virus de macro  Infectan documentos en lugar de programas  Se ejecutan por parte de las aplicaciones que manipulan estos programas (Office)  Virus de código fuente  Localizan e infectan archivos de código fuente  Muy específicos, por tanto, escasa repercusión Tema 17 : Seguridad y protección del sis. de archivos

14 2. Ataques contra la seguridad Virus (cont.)  Funcionamiento de los antivirus:  Se consigue infectar un archivo señuelo (goat file)  Se compara con archivo original y se identifica cadena característica  Se busca dicha cadena en archivos o en memoria  Virus polimórficos:  Son capaces de variar su cadena característica en cada infección Tema 17 : Seguridad y protección del sis. de archivos

15 2. Ataques contra la seguridad Gusanos  Definición: Programas que se propagan copiándose a sí mismos de una máquina a otra a través de la red  Normalmente explotan fallos de seguridad de los sistemas operativos  No suelen causar más daños que el consumo de recursos  Objetivo más frecuente: vanidad del programador Tema 17 : Seguridad y protección del sis. de archivos

16 2. Ataques contra la seguridad Canales Ocultos  Definición: Comunicación ilícita establecida entre dos o más procesos utilizando mecanismos al margen de los proporcionados por el sistema operativo  Difíciles de detectar  Ejemplos:  Un proceso monitoriza la carga de la CPU para recibir y la información que otro le envía sobrecargando o aliviando la CPU  Usar un monitor de tubo para transmitir información por radiofrecuencia Gobierno norteamericano se toma muy en serio esta posibilidad Ejemplo: tempest ( Tema 17 : Seguridad y protección del sis. de archivos

17 Tema 17: Seguridad y protección del sis. de archivos Índice: 1.Conceptos generales de seguridad 2.Ataques contra la seguridad 3.Comprobación de la identidad del usuario 4.Protección y control de acceso 5.Ejemplos de sistemas de archivos

18 3. Comprobación de la identidad del usuario  Objetivos: permitir acceso al sistema sólo a usuarios autorizados  Índices de medida:  Tasa de rechazos indebidos  Tasa de aceptaciones indebidas  Métodos de comprobación: 1.Mediante información secreta 2.Mediante elementos físicos 3.Mediante técnicas biométricas Tema 17 : Seguridad y protección del sis. de archivos

19 3. Comprobación de la identidad del usuario  Objetivos: permitir acceso al sistema sólo a usuarios autorizados  Índices de medida:  Tasa de rechazos indebidos  Tasa de aceptaciones indebidas  Métodos de comprobación: 1.Mediante información secreta 2.Mediante elementos físicos 3.Mediante técnicas biométricas Tema 17 : Seguridad y protección del sis. de archivos

Comprobación mediante inf. secreta  Idea: usuario comparte información secreta con el sistema  Sistema pide dicha información a usuario  Si es correcta, se permite acceso  Ventajas:  Método simple y barato: no hacen falta… Dispositivos Elementos físicos Tema 17 : Seguridad y protección del sis. de archivos  Inconvenientes: la información secreta puede ser…  Comunicada  Averigüada

Comprobación mediante inf. secreta  Forma más habitual: contraseñas  Contraseña nunca debe ser apuntada  Se debe almacenar encriptada en el sistema Ataques desde el exterior:  Falso cliente de conexión  Ingeniería social  Uso de un diccionario (fuerza bruta)  Contramedidas: En caso de contraseña errónea, esperar un tiempo para dar nueva oportunidad Limitar nº de reintentos Uso de contraseñas que no estén en diccionario Tema 17 : Seguridad y protección del sis. de archivos

Comprobación mediante inf. secreta Ataques desde el propio sistema:  Uso de un diccionario (fuerza bruta)  Si se tiene acceso a las contraseñas encriptadas, se encriptan una por una las palabras del diccionario y se comparan con la contraseña  Contramedidas: Uso de contraseñas que no estén en diccionario Uso de shadow passwords  Uso de un espía de teclado  Puede estar instalado en otro ordenador desde el cual nos conectamos  Puede ser hardware o software Tema 17 : Seguridad y protección del sis. de archivos

23 3. Comprobación mediante inf. secreta Ataques desde el propio sistema (cont.):  Falso inicio de sesión  Similar a falso cliente de conexión, pero desde dentro del sistema  Uso de un packet sniffer  Basta tener acceso a la red  Contramedidas: Transferir contraseñas encriptadas Tema 17 : Seguridad y protección del sis. de archivos

24 3. Comprobación mediante inf. secreta Alternativas a las contraseñas:  Contraseñas múltiples  Contraseña que consta de varias partes  El sistema nos pide varias de ellas→ dificulta obtención de la contraseña completa  Contraseñas de un único uso  Preguntas personales  Fórmulas matemáticas Tema 17 : Seguridad y protección del sis. de archivos

25 3. Comprobación de la identidad del usuario  Objetivos: permitir acceso al sistema sólo a usuarios autorizados  Índices de medida:  Tasa de rechazos indebidos  Tasa de aceptaciones indebidas  Métodos de comprobación: 1.Mediante información secreta 2.Mediante elementos físicos 3.Mediante técnicas biométricas Tema 17 : Seguridad y protección del sis. de archivos

26 3. Comprobación mediante elementos físicos  Idea: usuario se identifica mediante algún objeto legible por sistema:  Tarjeta con banda magnética  Tarjeta con chip  …  Para prevenir uso indebido: se refuerza mediante una contraseña  Puede estar grabada encriptada en la propia tarjeta  Ventajas:  No hay que almacenar ni transferir claves Tema 17 : Seguridad y protección del sis. de archivos  Inconvenientes:  Necesidad de dispositivos físicos  Posibilidad de duplicado de tarjeta

27 3. Comprobación de la identidad del usuario  Objetivos: permitir acceso al sistema sólo a usuarios autorizados  Índices de medida:  Tasa de rechazos indebidos  Tasa de aceptaciones indebidas  Métodos de comprobación: 1.Mediante información secreta 2.Mediante elementos físicos 3.Mediante técnicas biométricas Tema 17 : Seguridad y protección del sis. de archivos

28 3. Comprob. mediante técnicas biométricas  Idea: se usa alguna característica del propio usuario como identificación:  Características físicas  Características de comportamiento  Características físicas:  Huella digital  Capilares de retina  Examen del iris  …  Características de comportamiento  Análisis de voz  ritmo de tecleo  reconocimiento de firma  … Tema 17 : Seguridad y protección del sis. de archivos

29 3. Comprob. mediante técnicas biométricas  Ventajas:  Muy baja tasa de aceptación indebida Tema 17 : Seguridad y protección del sis. de archivos  Inconveniente:  Necesidad de elementos físicos potencialmente caros  Algunos métodos: elevada tasa de rechazos indebidos

30 Tema 17: Seguridad y protección del sis. de archivos Índice: 1.Conceptos generales de seguridad 2.Ataques contra la seguridad 3.Comprobación de la identidad del usuario 4.Protección y control de acceso 5.Ejemplos de sistemas de archivos

31 4. Protección y control de acceso  Idea: una vez que usuario ha sido identificado y ha iniciado sesión, sólo debe acceder a los recursos que esté autorizado  ¿Cómo sabemos a qué recursos puede acceder un proceso?  Sistema informático: compuesto por sujetos y objetos  Sujetos efectúan operaciones sobre objetos Tema 17 : Seguridad y protección del sis. de archivos SujetoObjeto efectúa operación ProcesoArchivoSegmento

32 4. Protección y control de acceso  Derecho de acceso: autorización para aplicar una operación sobre un objeto  Dominio de protección: Conjunto de derechos de accesos  Asignar un dominio de protección a un sujeto  concederle los derechos de acceso del dominio  Características de los dominios de protección  Pueden solaparse (intersección no vacía)  Son dinámicos  Sujetos pueden cambiar de dominio Tema 17 : Seguridad y protección del sis. de archivos  ¿Cómo mantener toda esta información sobre dominios, objetos y sujetos?

33 4. Protección y control de acceso 1.Matriz de control de acceso 2.Jerarquías de acceso 3.Listas de control de acceso 4.Listas de capacidades Tema 17 : Seguridad y protección del sis. de archivos

34 4. Protección y control de acceso 1.Matriz de control de acceso 2.Jerarquías de acceso 3.Listas de control de acceso 4.Listas de capacidades Tema 17 : Seguridad y protección del sis. de archivos

Matriz de control de acceso  Idea: Matriz que relaciona conjunto de dominios con conjunto de objetos Tema 17 : Seguridad y protección del sis. de archivos Archivo1Archivo2Archivo3 D1 D2 D3 Objetos Dominios Leer Escribir Ejecutar Leer Ejecutar Escribir Leer  Otra idea: Los dominios pueden considerarse a su vez objetos sobre los que se puede aplicar la operación entrar D1D2D3 Entrar

Matriz de control de acceso  Ventajas:  Método robusto y potente Tema 17 : Seguridad y protección del sis. de archivos  Inconvenientes:  Poco práctico: en un sistema real la matriz sería enorme  Ineficiente: la mayoría de las entradas estarían vacías

37 4. Protección y control de acceso 1.Matriz de control de acceso 2.Jerarquías de acceso 3.Listas de control de acceso 4.Listas de capacidades Tema 17 : Seguridad y protección del sis. de archivos

Jerarquías de acceso  Simplificación: Establecer derechos de accesos organizados jerárquicamente: Tema 17 : Seguridad y protección del sis. de archivos D1D1 D2D2 D3D3  D4D4  D5D5 D6D6 D7D7    … … …  Basado en este mismo modelo:  Modos supervisor/usuario  Capas del sistema MULTICS  …

Jerarquías de acceso  Implementación para el sistema de archivos:  Un dominio para administrador con todos los derechos  Cada usuario sólo tiene derechos sobre sus archivos  Puede recibir derechos explícitamente sobre otros archivos (modelo UNIX)  Ventaja:  Sistema muy simple cuya implementación casi no consume recursos Tema 17 : Seguridad y protección del sis. de archivos  Inconvenientes:  Método menos flexible  ¡No respeta principio de mínimo privilegio!

40 4. Protección y control de acceso 1.Matriz de control de acceso 2.Jerarquías de acceso 3.Listas de control de acceso 4.Listas de capacidades Tema 17 : Seguridad y protección del sis. de archivos

Listas de control de acceso  Idea: Cortar matriz de control de acceso por columnas  Lista de control de acceso (ACL) de un objeto: relación de los derechos que sobre dicho objeto tienen los distintos sujetos  Formada por las entradas no vacías de su columna en la matriz de control de acceso Tema 17 : Seguridad y protección del sis. de archivos Archivo1Archivo2Archivo3 D1 Leer Escribir Ejecutar D2 Leer Leer Escribir D3 Escribir Ejecutar Leer Archivo1: {(D1, [Leer, Escribir]), (D2, [Leer])} Archivo2: {(D2, [Leer, Escribir]), (D3, [Escribir])} Archivo3: {(D1, [Ejecutar]), (D3, [Ejecutar, Leer])}

Listas de control de acceso  Implementación para un sistema de archivos:  Se asocia a cada archivo una lista de control de acceso En un bloque En un fichero de sistema asociado a cada archivo  Se guarda referencia a lista En entrada de directorio En nodo-i  Propietario de archivo puede manipular su lista  SO comprueba lista por cada acceso a un archivo Tema 17 : Seguridad y protección del sis. de archivos  Inconveniente: ¡coste de exploración de lista por cada acceso!

Listas de control de acceso Simplificaciones:  Comprobar lista sólo al abrir fichero Tema 17 : Seguridad y protección del sis. de archivos  Ante un cambio de permiso (revocación): Comprobar procesos que tengan abierto archivo Cerrar archivo si revocación les afecta  Abreviar las listas mediante comodines:  Archivo4: {([*,profesores], [leer, escribir]), ([*,alumnos], [leer])}  Archivo5: {([jefe,*], [leer, escribir]), …}

44 4. Protección y control de acceso 1.Matriz de control de acceso 2.Jerarquías de acceso 3.Listas de control de acceso 4.Listas de capacidades Tema 17 : Seguridad y protección del sis. de archivos

Listas de capacidades  Idea: Organizar los derechos de acceso por sujeto  Capacidad: entidad software asociada a un objeto que encapsula:  La referencia al propio objeto  Las operaciones realizables sobre el mismo  Los derechos  ¡Los objetos nunca hacen referencia al propio objeto, sino a su capacidad!  Cada proceso recibe el conjunto de capacidades asociadas a los objetos que puede manipular  Sólo puede acceder a cada objeto mediante su capacidad  Si no dispone de la capacidad para un objeto: ¡no sabe ni de su existencia! Tema 17 : Seguridad y protección del sis. de archivos

Listas de capacidades  Lista de capacidades debe ser gestionada por sistema operativo  Operaciones soportadas:  Crear un objeto (devuelve una capacidad al objeto)  Duplicar una capacidad  Restringir los derechos en una capacidad  Eliminar una capacidad  Pasar una capacidad como argumento a una llamada  Copiar un objeto y su capacidad  Destruir un objeto y su capacidad  Transferir una capacidad a otro proceso  Sobre la capacidad, se pueden aplicar todas las operaciones que se aplican sobre el objeto  Un administrador por cada tipo de capacidad Tema 17 : Seguridad y protección del sis. de archivos

Listas de capacidades  Problema de transferir capacidades entre procesos:  ¿Cómo revocar derechos?  Revocación de permisos:  Lista encadenada de capacidades  Puntero indirecto  Claves asociadas a los objetos Tema 17 : Seguridad y protección del sis. de archivos Lista encadenada de capacidades  Todas las copias de una capacidad enlazadas entre sí  Así se pueden localizar para revocar permisos leer escribir leer escribir leer escribir

Listas de capacidades Tema 17 : Seguridad y protección del sis. de archivos Puntero indirecto  Capacidades no hacen referencia a objeto, sino a una referencia a éste  Para revocar derechos, basta anular dicha referencia Objetos … leer escribir leer escribir leer escribir  Se revocan todas las capacidades generadas a partir de esa referencia

Listas de capacidades Tema 17 : Seguridad y protección del sis. de archivos Claves asociadas a objetos  Asocia a cada objeto una clave única  Esta clave se copia en las capacidades generadas para dicho objeto  En cada acceso, SO compara clave de objeto con clave de capacidad  Si no coinciden, se deniega operación  Para revocar todas las capacidades: basta cambiar clave leer escribir key=07FAFF leer key=07FAFF leer key=07FAFF key=06B1F0

50 Tema 17: Seguridad y protección del sis. de archivos Índice: 1.Conceptos generales de seguridad 2.Ataques contra la seguridad 3.Comprobación de la identidad del usuario 4.Protección y control de acceso 5.Ejemplos de sistemas de archivos

51 5. Ejemplos de sistemas de archivos 1.NTFS Tema 17 : Seguridad y protección del sis. de archivos

52 5. Ejemplos de sistemas de archivos 1.NTFS Tema 17 : Seguridad y protección del sis. de archivos

NTFS  Volumen = Unidad lógica NTFS  Contiene un sistema de archivos formado Una colección de ficheros Espacio libre sin asignar  Puede ocupar parte de un disco, su totalidad, e incluso extenderse entre hasta 32 discos  Tamaño máximo: 2 64 bytes  Cluster = unidad de asignación  Constituido por 2 k sectores consecutivos Tema 17 : Seguridad y protección del sis. de archivos Tamaño de Volumen Sectores por cluster Tamaño de cluster  512Mbytes 1512 bytes 512Mb-1Gb21K 1Gb-2Gb42K 2Gb-4Gb84K Tamaño de Volumen Sectores por cluster Tamaño de cluster 4Gb-8Gb168K 8Gb-16Gb3216K 16Gb-32Gb6432K >32Gb12864K

NTFS Generalidades Cada elemento en el volumen es un fichero  Cada fichero se compone de una colección de atributos  Los datos del archivo son atributos  Atributos constituyen flujos  Coherencia del sistema de archivos: garantizada mediante transacciones  Implementadas mediante registro de escritura anticipada  Protección del sistema de archivos mediante listas de control de acceso  Sistema de archivos no apto para discos pequeños  Soporta compresión y encriptado de archivos  Soporta archivos sparse Tema 17 : Seguridad y protección del sis. de archivos

NTFS Estructura de un volumen NTFS Tema 17 : Seguridad y protección del sis. de archivos Tabla maestra de ficheros (MFT) Ficheros de sistema Área de ficheros Sector de arranque  Sector de arranque  Puede estar constituido por hasta 16 sectores  Contenido: Información sobre estructura del volumen –Tamaño del sector –Tamaño del cluster –Nº de sectores y geometría del disco –… Información sobre el sistema de archivos –Ubicación de la MFT en el disco –… Gestor de arranque (para determinar partición de arranque)

NTFS Estructura de un volumen NTFS Tema 17 : Seguridad y protección del sis. de archivos Tabla maestra de ficheros (MFT) Ficheros de sistema Área de ficheros Sector de arranque  Tabla maestra de ficheros  En esencia: lista de todo el contenido del volumen  Organizada como sucesión lineal de registros  Cada registro: 1K  EN PRINCIPIO: un registro por cada fichero o directorio  16 primeros registros contienen información sobre el sistema Primera entrada: la propia MFT Segunda entrada: copia de la MFT Tercera entrada: Registro de escritura anticipada …

NTFS Estructura de un volumen NTFS  Contenido de cada registro de la MFT:  Encabezado de registro: Nº mágico Nº de bytes usados por registro Contador de referencias Referencia a registro base  Conjunto de pares [nombre atributo, valor atributo] Existen atributos definidos por defecto y atributos definibles por el usuario (archivo del sistema $AttrDef) Atributos un tanto interesantes: –Datos del archivo (DATA, archivos pequeños) –Lista de bloques (archivos grandes) Si lista de bloques no cabe en un registro: se usan varios –Primer registro: registro base –registro base tiene los números de los demás registros Tema 17 : Seguridad y protección del sis. de archivos

NTFS Estructura de un volumen NTFS Tema 17 : Seguridad y protección del sis. de archivos Tabla maestra de ficheros (MFT) Ficheros de sistema Área de ficheros Sector de arranque  Ficheros de sistema  Ficheros con metainformación sobre sistema de archivos  Algunos ficheros del sistema: $Mft: permite acceder a la MFT $$MftMir: copia de los cuatro primeros registros de la MFT $: directorio raíz $AttrDef: nombres de los atributos usados en el sistema $LogFile: Archivo de escritura anticipada $$Volume: Información sobre el volumen (etiqueta, etc.) $$Boot: código del cargador software $$BitMap: mapa de bits con bloques libres y usados $BadClus: Archivo de bloques defectuosos

NTFS Estructura de un volumen NTFS Tema 17 : Seguridad y protección del sis. de archivos Tabla maestra de ficheros (MFT) Ficheros de sistema Área de ficheros Sector de arranque  Área de ficheros  En NTFS, cada archivo tiene asociado una serie de atributos  Cada atributo, constituye un flujo de datos  Dos tipos de atributos: residentes: atributos que caben en la MFT no residentes: atributos que no caben en la MFT  Atributos no residentes se almacenan en área de ficheros  Datos del archivo: constituyen un atributo más del mismo  lista de control de acceso: atributo no residente de esa forma una ACL se puede compartir entre varios archivos

60