Escolar Documentos
Profissional Documentos
Cultura Documentos
Migracin de procesos
La migracin de procesos es la transferencia de una parte suficiente del estado de un proceso desde una mquina a otra para que el proceso se pueda ejecutar en la mquina destino. Motivacin:
Comparticin de carga: Trasladando los procesos desde sistemas muy sobrecargados hacia otros menos cargados, la carga puede equilibrarse y as mejorar el rendimiento global.
Rendimiento de las comunicaciones. Fiabilidad. Utilizacin de caractersticas especiales.
Migracin de procesos
Consideraciones a la hora de disear un servicio de migracin de procesos:
Inicio de la migracin: depender del objetivo del servicio de migracin. Si el objetivo es equilibrar la carga, algn mdulo supervisor de la carga del sistema operativo es normalmente el responsable de decidir cundo tendr lugar la migracin. Qu emigra?: Cuando un proceso emigra, hace falta destruirlo en el sistema de origen y crearlo en el sistema de destino. Esto es un movimiento de procesos y no una duplicacin. Por tanto, se debe mover la imagen del proceso, que consta de, por lo menos, el bloque de control del proceso. Mensajes y seales: Se puede tratar mediante un mecanismo de almacenamiento temporal, durante la migracin, de los mensajes y seales pendientes para, posteriormente, dirigirlos a su nuevo destino.
Interbloqueo Distribuido
Bloqueo permanente de un conjunto de procesos que compiten por los recursos del sistema o se comunican uno con otro. Esta definicin es vlida tanto en un sistema sencillo como en uno distribuido. Al igual que la exclusin mutua, el interbloqueo introduce problemas ms complejos en un sistema distribuido, en comparacin con un sistema de memoria compartida. El manejo del interbloqueo es complicado en un sistema distribuido porque no hay un nodo con el conocimiento exacto del estado actual del sistema global y porque cada transferencia de mensajes entre los procesos conlleva un retardo impredecible.
Interbloqueo Distribuido
Interbloqueo en la Asignacin de Recursos Se dice que existe interbloqueo en la asignacin de un recurso slo si se cumplen todas las condiciones siguientes:
Exclusin mutua: Slo un proceso puede usar un recurso en un instante. Retencin y espera: Un proceso puede utilizar unos recursos asignados mientras que espera la asignacin de otros. No expulsin: No puede quitarse a la fuerza ningn recurso a un proceso que lo est utilizando. Crculo vicioso de espera: Existe una cadena cerrada de procesos tal que cada proceso utiliza, por lo menos, un recurso necesario para el proceso siguiente de la cadena.
Interbloqueo Distribuido
Interbloqueo en la Comunicacin de Mensajes Espera Mutua: se produce interbloqueo en la comunicacin de mensajes cuando cada uno de los procesos de un grupo de procesos est esperando un mensaje de otro miembro del grupo y no hay mensajes en camino. No Disponibilidad de Buffers de Mensajes: otra manera de producirse un interbloqueo es por la asignacin de buffers para el almacenamiento de los mensajes en camino.
Seguridad
Seguridad
En la seguridad de computadores y redes se abordan los siguientes requisitos:
Confidencialidad: Exige que la informacin de un sistema de computadores sea accesible para lectura solamente por grupos autorizados. Este tipo de acceso incluye impresin, visualizacin y otras formas de revelacin, incluyendo el simple revelado de la existencia de un objeto. Integridad: Exige que los elementos de un sistema de computadores puedan ser modificados slo por grupos autorizados. La modificacin incluye escritura, cambio, cambio de estado, borrado y creacin. Disponibilidad: Exige que los elementos de un sistema de computadores estn disponibles a grupos autorizados.
Tipos de amenazas
Interrupcin: se destruye un elemento del sistema o se hace inasequible o intil. Esta es una amenaza a la disponibilidad. Intercepcin: una parte no autorizada consigue acceder a un elemento. Esta es una amenaza a la confidencialidad. Alteracin: Una parte no autorizada no slo consigue acceder, sino que falsifica un elemento. Esta es una amenaza a la integridad. Invencin: una parte no autorizada inserta objetos falsos en el sistema. Esta es tambin una amenaza a la integridad.
Las amenazas activas: suponen alteraciones del flujo de datos o la creacin de un flujo falso. Se pueden subdividir estas amenazas en tres categoras: alteracin del flujo de mensajes, privacin del servicio de mensajera y suplantacin.
Proteccin
La capacidad de compartir recursos introdujo la necesidad de proteccin. Un sistema operativo puede ofrecer proteccin en el siguiente abanico:
Ninguna proteccin: apropiada cuando se ejecutan procedimientos delicados en momentos distintos. Aislamiento: este enfoque implica que cada proceso opera separadamente de los dems, sin comparticin ni comunicacin. Compartir todo o fiada: el propietario de un objeto (por ejemplo, un archivo o un segmento de memoria) los declara como pblico o privado. Compartir por limitacin de acceso: el SO comprueba la licencia de cada acceso de un usuario especfico a un objeto determinado.
Proteccin
Compartir por capacidades dinmicas: este tipo de proteccin ampla el concepto de control de acceso, incorporando la creacin dinmica de derechos de comparticin para los objetos.
Uso limitado de un objeto: limita no solo el acceso a un objeto, sino tambin la utilidad a que se puede dedicar dicho objeto.
Intrusos
Una de las dos amenazas ms conocidas a la seguridad (la otra es la de los virus) es el intruso, conocido en general como pirata (hacker o cracker). Los ataques de intrusos varan desde benignos hasta serios. El objetivo de los intrusos es obtener acceso a un sistema o aumentar el conjunto de privilegios accesibles en un sistema. En general, esto requiere que el intruso obtenga informacin que debera estar protegida. En la mayora de los casos, esta informacin est en forma de una contrasea de usuario. Si se conocen las contraseas de algunos usuarios, un intruso podr conectarse a un sistema y hacer ejercicio de los privilegios convenidos con el usuario legtimo.