Sunteți pe pagina 1din 10

BLOQUEOS (DEADLOCK ABRAZO MORTAL INTERBLOQUEO)

Existen Recursos en los Sistemas de Cmputos que pueden ser utilizados por un solo proceso a la vez. Ejemplos comunes son las impresoras, unidades de cinta o diskette y espacios en tabla de nodos-i. Si 2 procesos utilizaran en forma simultnea la impresora el resultado sera un desastre. Por ello el S.O. tiene la capacidad de otorgar a un proceso el acceso exclusivo a ciertos recursos (en forma temporal). Supongamos que 2 procesos desean imprimir c/u un archivo que se encuentra en un CD. El proceso A solicita la impresora y le es concedida. El proceso B solicita la unidad de CD-ROM y le es concedida. A solicita la unidad de CD- ROM pero deber esperar hasta que B la libere. B solicita la impresora pero deber esperar hasta que A la libere. Los procesos se bloquean y permanecen as indefinidamente. Esta situacin recibe el nombre de BLOQUEO (DEADLOCK ABRAZO MORTAL INTERBLOQUEO) Lo mismo puede suceder con recursos de Software. No deben considerarse como recursos nicamente al Hardware. Un archivo compartido es un recurso de Software. Registros de una Base de Datos que pueden ser accedidos por varios procesos tambin son recursos de Software.

Recursos
Para analizar los Bloqueos nos referimos a los objetos como Recursos. Los mismos pueden ser dispositivos de HW o una parte de informacin. Un Recurso es cualquier objeto que puede ser utilizado por un solo proceso a la vez Los recursos pueden ser de dos tipos: APROPIABES o NO APROPIABLES. Un Recurso APROPIABLE es un recurso que puede ser desasignado del proceso que lo posee sin causar efectos dainos. La memoria es un ejemplo de recurso de este tipo. Un Recurso NO APROPIABLE es aquel que no puede tomarse de su poseedor activo sin provocar un error En general los Bloqueos se relacionan con Recursos NO APROPIABLES. La secuencia de eventos necesarios para utilizar un recurso son: 1) Solicitar el recurso Utilizar 2) El recurso 3) Liberar el recurso Si el recurso no est disponible cuando se lo solicita, el proceso solicitante deber esperar. En algunos S.O. el proceso se duerme (bloquea) automticamente al fallar una solicitud de un recurso y se despierta cuando dicho recurso es liberado.

Bloqueos
Un conjunto de procesos se bloquea si cada proceso del conjunto espera un evento que slo puede ser provocado por otro proceso del conjunto. Puesto que todos los procesos estn esperando, ninguno de ellos realizar un evento que pueda despertar a los dems miembros y todos los procesos esperarn por siempre. Condiciones para un Bloqueo Deben cumplirse 4 condiciones para que exista un bloqueo: 1 EXCLUSIN MUTUA: cada recurso est asignado a un nico proceso o est disponible. 2 RETENCIN Y ESPERA: los procesos que tienen, en un momento dado, recursos asignados con anterioridad pueden solicitar nuevos recursos sin necesidad de liberar los ya asignados. 3 NO APROPIACIN: los recursos asignados a un proceso no pueden ser desasignados del mismo. El proceso que los posee debe liberarlos explcitamente. 4 ESPERA CIRCULAR: debe existir una cadena circular de 2 o ms procesos en que cada proceso espera un recurso asignado al siguiente proceso de la cadena.

Modelacin de Bloqueos

Para enfrentar este problema puede emplearse una de 4 estrategias: 1) Ignorar el Problema 2) Deteccin y Recuperacin 3) Evitarlo en forma dinmica mediante una cuidadosa asignacin de recursos 4) Prevencin mediante la negacin estructural de una de las 4 condiciones

1 Ignorar el Problema Algoritmo del Avestruz Es el punto de vista ms simple: hacer como si el problema no existiera Este problema es encarado de distinta forma segn la profesin: Los matemticos dirn: HAY que resolverlo, pues todos los problemas deben resolverse. Los ingenieros, antes de decidir qu hacer, preguntarn la frecuencia esperada del problema, la frecuencia de fallas por otras causas y la seriedad de un bloqueo. Si los bloqueos ocurren, en promedio, una vez cada 5 aos y el sistema falla por problemas de HW una vez al mes, la mayora de los ingenieros no estarn dispuestos a disminuir el rendimiento del sistema por prevenir o evitar los bloqueos. UNIX utiliza este criterio. Considera que los usuarios preferiran un bloqueo ocasional en vez de una regla que restrinja el uso de los recursos a solo uno de c/u, o bien correr complicados algoritmos que retrasen la ejecucin de los programas. 2 - Deteccin y Recuperacin Esta tcnica no intenta evitar los bloqueos sino que permite que stos ocurran, intenta detectar cuando esto ocurre y luego lleva a cabo una accin para recuperarse del mismo. Deteccin Para detectar bloqueos, el S.O. deber correr algn algoritmo. Queda a criterio del diseador determinar cada cunto tiempo se correr este algoritmo: Cada vez que un proceso solicite un recurso. Este mecanismo detectar un bloqueo tan pronto como fuera posible, pero es muy caro en trminos de tiempo de la CPU. Otra alternativa es correrlo cada k minutos; o bien Cuando el rendimiento de la CPU baje de cierto valor fijo (ya que si se bloquean muchos procesos, habrn pocos procesos en ejecucin y la CPU estar inactiva durante ms tiempo. Recuperacin Una vez detectado un bloqueo pueden implementarse varios mtodos para lograr la recuperacin del mismo: a) Apropiacin: consiste en desasignar un recurso de un proceso y asignarlo a otro hasta que este ltimo termine y lo regrese. En general, este mtodo se implementa en forma manual, es el operador del S.O. el encargado de hacerlo. La recuperacin por sta va depende en mucho de cuales procesos poseen recursos que puedan ser tomados con facilidad. b) Rollback: consiste en volver el sistema hacia atrs, hacia un punto en que no exista bloqueo. Para ello las bsquedas de ciclos incorporan la copia del estado de los procesos en los puntos de verificacin. El mismo contendr la imagen de la memoria y el estado de los recursos asignados. Todo el trabajo realizado posterior al punto de verificacin, se pierde cuando se hace un Roll Back. Si un proceso estaba imprimiendo cuando se detect un Bloqueo y se decidi volver hacia atrs hasta antes de la asignacin de la impresora, se interrumpe la impresin y cuando el proceso vuelva a ejecutarse deber imprimir todo nuevamente (desde el principio).

c) Eliminacin de procesos: la forma ms cruda pero ms sencilla para romper un bloqueo consiste en eliminar 1 o ms procesos. Una posibilidad es eliminar un proceso del ciclo. Se verifica si se rompi el bloqueo. En caso afirmativo, el sistema podr continuar. En caso negativo deber seleccionarse otro proceso para eliminar. Y as sucesivamente hasta romper el ciclo. 3 - Evitar Bloqueos Consiste en implementar algn algoritmo que pueda evitar el Bloqueo haciendo la eleccin correcta en todo momento. El algoritmo que lo logra utiliza los vectores y matrices ya definidos para detectar ciclos y se agregan otros. En todo momento existe un estado actual conformado por tales vectores y matrices. Se dice que un Estado es SEGURO si existe una forma de satisfacer todas las solicitudes pendientes mediante la ejecucin de los procesos en algn orden. Un Estado es INSEGURO si uno o ms procesos no podrn ver satisfechos sus requerimientos. Este algoritmo recibe el nombre de algoritmo del Banquero pues refleja la forma en que un banquero de pueblo trabajara con un grupo de clientes a quienes ha otorgado una lnea de crditos. El algoritmo trabaja de la siguiente forma: ante cada solicitud de recursos por parte de un proceso, el sistema simula que le asigna los recursos requeridos y analiza el estado en que queda el sistema luego de satisfacer esta solicitud. Si el estado es SEGURO entonces asigna efectivamente los recursos al proceso. Si el estado es INSEGURO el proceso no recibir los recursos asignados y deber esperar. Este algoritmo es casi imposible de implementar pues los procesos rara vez conocen sus necesidades mximas de recursos. Adems el nmero de procesos no es fijo. Vara dinmicamente al conectarse y desconectarse usuarios. Hay que considerar adems el caso en que los recursos considerados como Disponibles por el Sistema dejen de funcionar momentneamente. El Sistema los seguir contando como disponibles. 4 Prevencin de Bloqueos Analizando la dificultad para evitar los bloqueos debido a la necesidad de informacin sobre necesidades futuras cmo evitan los sistemas reales el bloqueo? Lo que se busca es garantizar que al menos 1 de las 4 condiciones necesarias para que ocurra bloqueo no se cumpla. 1) EXCLUSIN MUTUA: si ningn recurso se asignara en forma exclusiva a un proceso no habra peligro de bloqueo. En el caso de la impresora, por ejemplo, esto se soluciona con el SPOOLING. Varios procesos envan sus salidas al mismo tiempo pero es un proceso especializado el encargado de enviar los trabajos a una cola de espera y luego a la impresora. Pero hay otros recursos sobre los cuales no se puede aplicar una solucin as. No se puede garantizar la prevencin de la exclusin mutua.

2) RETENCIN Y ESPERA: lo que se debe es prohibir que procesos que disponen de recursos esperen ms recursos sin liberar los ya asignados. Una forma de implementar esto sera exigir que todos los procesos declaren al comienzo todos los recursos necesarios. Si todos los recursos estn disponibles, ser asignado. En caso contrario el proceso deber esperar. El problema con esta solucin es la imposibilidad de conocer de antemano los recursos necesarios. Otra solucin sera exigirle al proceso que solicita un recurso que libere, en forma temporal, los recursos a l asignados 3) NO APROPIACIN: esta condicin es ms difcil de implementar que las anteriores. Si un proceso tiene asignada la impresora y se encuentra a mitad del trabajo de impresin, no es conveniente desasignarla y asignarla a otro proceso. 4) ESPERA CIRCULAR: para evitar que se cumpla esta condicin se puede numerar los recursos y determinar que los procesos pueden solicitar recursos cuando lo deseen, pero las solicitudes deben hacerse en orden numrico creciente. Ejemplo: 1 Impresora 2 Plotter 3 Unidad de cinta 4 CD-ROM Si un proceso posee un plotter podr solicitar una Unidad de Cinta pero no podr solicitar una impresora. Lo difcil de esta tcnica es encontrar el n de orden apropiado.

SEGURIDAD EN SISTEMAS OPERATIVOS


La evolucin de la computacin y de las comunicaciones en las ltimas dcadas ha hecho ms accesibles a los sistemas informticos y ha incrementado los riesgos vinculados a la seguridad. La vulnerabilidad de las comunicaciones de datos es un aspecto clave de la seguridad de los sistemas informticos; la importancia de este aspecto es cada vez mayor en funcin de la proliferacin de las redes de computadoras. La simple seguridad fsica resulta insuficiente ante la posibilidad de acceso mediante equipos remotos conectados. La tendencia es que los sistemas sean ms asequibles y fciles de usar, pero la favorabilidad hacia el usuario puede implicar un aumento de la vulnerabilidad. Se deben identificar las amenazas potenciales, que pueden proceder de fuentes maliciosas o no. El nivel de seguridad a proporcionar depende del valor de los recursos que hay que asegurar Requisitos de Seguridad Los requisitos de seguridad de un sistema dado definen lo que significa la seguridad para ese sistema, los requisitos sirven de base para determinar si el sistema implementado es seguro, sin una serie de requisitos precisos tiene poco sentido cuestionar la seguridad de un sistema. Seguridad externa Consiste en la seguridad fsica y la seguridad operacional del equipo: Seguridad fsica Es muy importante ser consciente que por ms que nuestra empresa sea la ms segura desde el punto de vista de ataques externos, Hackers, virus, etc. (conceptos luego tratados); la seguridad de la misma ser nula si no se ha previsto como combatir un incendio. La seguridad fsica es uno de los aspectos ms olvidados a la hora del diseo de un sistema informtico. Si bien algunos de los aspectos tratados a continuacin se prevn, otros, como la deteccin de un atacante interno a la empresa que intenta a acceder fsicamente a una sala de operaciones de la misma, no. Esto puede derivar en que para un atacante sea ms fcil lograr tomar y copiar una cinta de la sala, que intentar acceder va lgica a la misma. As, la Seguridad Fsica consiste en la "aplicacin de barreras fsicas y procedimientos de control, como medidas de prevencin y contramedidas ante amenazas a los recursos e informacin confidencial"(1). Se refiere a los controles y mecanismos de seguridad dentro y alrededor del Centro de Cmputo as como los medios de acceso remoto al y desde el mismo; implementados para proteger el hardware y medios de almacenamiento de datos.

Tipos de Desastres
No ser la primera vez que se mencione en este trabajo, que cada sistema es nico y por lo tanto la poltica de seguridad a implementar no ser nica. Este concepto vale, tambin, para el edificio en el que nos encontramos. Es por ello que siempre se recomendarn pautas de aplicacin general y no procedimientos especficos Las principales amenazas que se prevn en la seguridad fsica son: 1. Desastres naturales, incendios accidentales tormentas e inundaciones. 2. Amenazas ocasionadas por el hombre. 3. Disturbios, sabotajes internos y externos deliberados. A veces basta recurrir al sentido comn para darse cuenta que cerrar una puerta con llave o cortar la electricidad en ciertas reas siguen siendo tcnicas vlidas en cualquier entorno. A continuacin se analizan los peligros ms importantes que se corren en un centro de procesamiento; con el objetivo de mantener una serie de acciones a seguir en forma eficaz y oportuna para la prevencin, reduccin, recuperacin y correccin de los diferentes tipos de riesgos. 1) Incendios: Los incendios son causados por el uso inadecuado de combustibles, fallas de instalaciones elctricas defectuosas y el inadecuado almacenamiento y traslado de sustancias peligrosas. El fuego es una de las principales amenazas contra la seguridad. Es considerado el enemigo nmero uno de las computadoras ya que puede destruir fcilmente los archivos de informacin y programas. Desgraciadamente los sistemas anti fuego dejan mucho que desear, causando casi igual dao que el propio fuego, sobre todo a los elementos electrnicos. El dixido de carbono, actual alternativa del agua, resulta peligroso para los propios empleados si quedan atrapados en la sala de cmputos. Los diversos factores a contemplar para reducir los riesgos de incendio a los que se encuentra sometido un centro de cmputos son:

El rea en la que se encuentran las computadoras debe estar en un local que no sea combustible o inflamable. El local no debe situarse encima, debajo o adyacente a reas donde se procesen, fabriquen o almacenen materiales inflamables, explosivos, gases txicos o sustancias radioactivas. Las paredes deben hacerse de materiales incombustibles y extenderse desde el suelo al techo. Debe construirse un "falso piso" instalado sobre el piso real, con materiales incombustibles y resistentes al fuego. No debe estar permitido fumar en el rea de proceso. Deben emplearse muebles incombustibles, y cestos metlicos para papeles. Deben evitarse los materiales plsticos e inflamables.

El piso y el techo en el recinto del centro de cmputo y de almacenamiento de los medios magnticos deben ser impermeables.

2) Inundaciones: Se las define como la invasin de agua por exceso de escurrimientos superficiales o por acumulacin en terrenos planos, ocasionada por falta de drenaje ya sea natural o artificial. Esta es una de las causas de mayores desastres en centros de cmputos. Adems de las causas naturales de inundaciones, puede existir la posibilidad de una inundacin provocada por la necesidad de apagar un incendio en un piso superior. Para evitar este inconveniente se pueden tomar las siguientes medidas: construir un techo impermeable para evitar el paso de agua desde un nivel superior y acondicionar las puertas para contener el agua que bajase por las escaleras. 3) Condiciones Climatolgicas: Normalmente se reciben por anticipado los avisos de tormentas, tempestades, tifones y catstrofes ssmicas similares. Las condiciones atmosfricas severas se asocian a ciertas partes del mundo y la probabilidad de que ocurran est documentada. La frecuencia y severidad de su ocurrencia deben ser tenidas en cuenta al decidir la construccin de un edificio. La comprobacin de los informes climatolgicos o la existencia de un servicio que notifique la proximidad de una tormenta severa, permite que se tomen precauciones adicionales, tales como la retirada de objetos mviles, la provisin de calor, iluminacin o combustible para la emergencia. 4) Seales de Radar: La influencia de las seales o rayos de radar sobre el funcionamiento de una computadora ha sido exhaustivamente estudiada desde hace varios aos. Los resultados de las investigaciones ms recientes son que las seales muy fuertes de radar pueden inferir en el procesamiento electrnico de la informacin, pero nicamente si la seal que alcanza el equipo es de 5 Volts/Metro, o mayor. Ello podra ocurrir slo si la antena respectiva fuera visible desde una ventana del centro de procesamiento respectivo y, en algn momento, estuviera apuntando directamente hacia dicha ventana.

Seguridad Operacional La seguridad operacional consiste en varias polticas y procedimientos implementados por el administrador del sistema de computacin. Mediante la autorizacin se determina qu acceso se permite y a qu entidad. Como punto crtico se destaca la seleccin del personal y la asignacin del mismo. Generalmente se dividen responsabilidades, de esta manera un operario no debe conocer la totalidad del sistema para cumplir con esas responsabilidades. Se deben instrumentar diversos controles, y el personal debe saber de la existencia de

dichos controles, pero desconocer cules son, para reducir la probabilidad de que intrusos puedan evadirlos. Seguridad interna Los mecanismos de seguridad interna en un sistema se supone que tienen que cumplir con tres requisitos, privacidad, integridad y disponibilidad. En privacidad, la informacin debe ser accesible solo a los individuos autorizados, el acceso puede ser de lectura, impresin o del conocimiento de la existencia de la informacin. En integridad, la informacin solo puede modificarse por los individuos autorizados a ellos. En disponibilidad, que los recursos del sistema disponibles a los individuos autorizados. Cuando se ataca la seguridad interna de un sistema, ese ataque se puede clasificar en cuatro tipos, interrupcin, intercepcin, modificacin, fabricacin. En interrupcin un recurso del sistema deja de estar disponible, ya pueda ser la memoria, o el disco duro. En intercepcin un individuo obtiene acceso a un recurso sin autorizacin. En modificacin un individuo cambia un recurso, que no tena autorizacin para cambiarlo. En fabricacin un individuo aade un recurso falso al sistema.

Proteccin por contrasea Para tenerse un sistema seguro, debemos empezar desde el principio, desde el momento en que se elige la contrasea. La mayora de los usuarios eligen contraseas dbiles, como el nombre del perro suyo, o la fecha de nacimiento, porque en s estas contraseas son fciles de recordar, pero a la misma vez son fciles de adivinar para un intruso que quisiera tener acceso al sistema. En un sistema existen cuatro estrategias que se pueden utilizar para evitar que un intruso adivine una contrasea, la primera es educar a los usuarios para que estos escojan una contrasea que no sea fcil de adivinar. La segunda es que el propio sistema sea el que escoja y asigne la contrasea. La tercera es que el propio sistema operativo sea el que trate de adivinar la contrasea de la manera en que lo hara un intruso y cancele las cuentas de las contraseas adivinadas. La cuarta estrategia seria

que a la hora de escogerse la contrasea el sistema la pruebe y si no rene los requisitos de seguridad obligue al usuario a escoger otra contrasea.

S-ar putea să vă placă și