TrabalhosGratuitos.com - Trabalhos, Monografias, Artigos, Exames, Resumos de livros, Dissertações
Pesquisar

Evolução Histórica Dos Sistemas Operacionais

Monografias: Evolução Histórica Dos Sistemas Operacionais. Pesquise 861.000+ trabalhos acadêmicos

Por:   •  22/3/2014  •  8.240 Palavras (33 Páginas)  •  342 Visualizações

Página 1 de 33

A evolução dos sistemas operacionais foi uma conseqüência dos avanços ocorridos no hardware dos computadores. Temos três níveis de gerações de sistemas operacionais:

O primeiro nível integrado pelos sistemas operacionais básicos, surgidos nos anos cinqüenta, limitava-se a auxiliar os programas nas operações de entrada e saída e na tradução nos programas fonte, escritos em linguagem pouco evoluídas.

O segundo nível esteve disponível na década de 60 e a sua ajuda à programação foi mais decisiva, proporcionando tradutores simbólicos mais evoluídos, programas de serviços para transferência de informação entre periféricos e programas de controle de entrada e saída, ou seja, os famosos IOCS( Input Output Control System).

O terceiro nível de sistemas operacionais surgiu na década de 70. A contribuição destes sistemas à programação foi tão grande que foram rompidas as normas clássicas do processo informático. Os tradutores de altíssimo rendimento então incorporados têm permitido hoje em dia a utilização de linguagem de programação simbólica quase idênticas à linguagem utilizada pelo homem, reduzindo sensivelmente o tempo gasto na produção bem como o tempo de aprendizagem de novas linguagens.

Estrutura do Sistema Operacional

Pode-se criar um sistema tão grande e complexo como um sistema operacional somente dividindo-o em pequenas partes. Cada uma dessas partes deve ser uma porção bem delineada do sistema, com entradas, saídas e funções, cuidadosamente definidas. Logicamente, nem todos os sistemas têm a mesma estrutura, ou seja, não apresentam a mesma forma de ligação entre as partes. Contudo, os sistemas operacionais modernos geralmente possuem as seguintes partes:

I. Gerenciamento de processos - criar e eliminar, suspender e retomar, sincronismo e comunicação entre processos;

II. Gerenciamento da memória principal – manter o controle das partes da memória que estão sendo usadas e por quem, decidir que processos serão carregados para memória quando houver espaço disponível, alocar e desalocar espaço de memória quando necessário;

III. Gerenciamento de memória secundária – o SO é responsável pelas atividades de alocação de espaço livre.

IV. Gerenciamento de Entrada/Saída – manter os device drivers para comunicação com os deferentes dispositivos, um buffer-caching para o sistema;

V. Gerenciamento de arquivos – criar e eliminar arquivos e diretórios, manter mapeamento dos arquivos em disco;

VI. Proteção do sistema – se um sistema é multiusuário e permite múltiplos processos concorrentes, estes processos devem ser protegidos de outras atividades;

VII. Networking – em um sistema distribuído (fracamente acoplado) cada processador tem sua própria memória e seus processadores que se comunicam através do SO. A comunicação entre eles deve considerar roteamento e estratégias de conexão;

VIII. Interpretador de comandos – um dos mais importantes programas do SO é o interpretador de comandos, que serve de interface entre o usuário e o SO. Alguns SO’s incluem este programa no próprio núcleo (kernel). Já outros sistemas, como o DOS e o UNIX, tratam o interpretador de comandos como um programa especial que é executado quando uma sessão é iniciada. Com isso, um sistema operacional fornece um ambiente para execução, melhor dizendo, fornece serviços para os programas e também para os usuários desses programas.

A História do Sistema Operacional LINUX

O Sistema Operacional Linux foi originalmente criado por Linus Torvalds na Universidade de Helsinki na Finlândia. Ele foi desenvolvido com a ajuda de vários programadores através da Internet. Linus teve seu projeto inspirado pelo seu interesse em Minix, um pequeno sistema Unix desenvolvido por Andy Tannenbaum. No dia cinco de Outubro de 1991, Linus anunciou a primeira versão "oficial'' de Linux, versão 0.02. Desde então, vários programadores responderam à sua chamada, e haviam ajudado a tornar Linux o completo sistema operacional que ele é hoje.

Conceito de Linux

Linux é um sistema operacional Unix independente, largamente distribuído para máquinas x86, Motorola 68k, Digital Alpha e Motorola PowerPC. Ele é uma implementação da especificação do POSIX com a qual todas as verdadeiras versões de Unix consentem. O núcleo de Linux não usa códigos de AT&T ou qualquer outra fonte de proprietário, e muitos dos softwares disponíveis para Linux são desenvolvidos pelo projeto Free Software Foundation's GNU. Enfim, é uma completa implementação do sistema operacional Unix. Como Unix, Linux é um multi-tarefa robusto, multi-usuário, sistema operacional de rede que ostenta uma longa lista de padrões aceitáveis . Possui suporte completo para ambas plataformas de 32 e 64-bits, múltiplas CPUs e alta performance para redes e outros periféricos. Ele suporta uma vasta variedade de softwares, incluindo X Windows, Emacs e redes TCP/IP (incluindo SLIP/PPP/ISDN). Muitas pessoas já executaram marcas de nível em sistemas 80486 Linux e acharam elas comparáveis com estações de trabalho médias da Sun e Digital. O Sistema Operacional Linux está disponível na Internet em diversos sites, e também com várias versões em disquetes ou CD-ROM. A parte central de Linux é coberta pela GNU Public License (GPL), e é geralmente "empacotada" com vários binários que consistem em um sistema operacional trabalhando em Unix. Esses pacotes de softwares são chamados “distribuições” e chegam em muitos tamanhos e estruturas. Linux está sendo usado hoje por milhões de pessoas em todo o mundo. Ele é usado para desenvolvimento de software, rede (intra-office e Internet), e como plataforma para usuário. Linux tornou-se uma alternativa barata para os caros sistemas Unix.

Gerenciamento de Memória

A execução do LMM (Linux Memory Manager) exige uma estratégia de paginação com uma copy-on-write (copiado e marcado) confiando nas 386 páginas auxiliares. Um processo alcança suas tabelas de páginas de seu parent (durante um fork ) com as entradas marcadas como read-only ou trocado. Então, se o processo tenta escrever para este espaço de memória e a página é uma copy on write page, isto é copiado e a página marcada read-write. Um exec ( ) resulta na leitura de uma página ou mais do executável. O processo então erra em qualquer outra página que precisar. Cada processo tem uma tabela de página que significa que pode acessar 1 Kb de tabela de página indicando para 1 Kb de 4 Kb, páginas que é 4 Gb de memória. Um diretório de página do processo é iniciado durante um Fork por copy-page-tables. O processo inativo tem seu diretório de página inicializado durante a sequência de inicialização. Cada processo usuário tem uma tabela descritória local que contém um código de segmento e um segmento de dados. Estes segmentos usuários extendem de 0 para 3 Gb (0 X c 0000000). Nos espaços usuários, endereços lineares e endereços lógicos são idênticos. No 80386, endereços lineares vão de 0 Gb para 4 Gb. Um endereço linear indica uma posição particular de memória dentro deste espaço. Um endereço linear não é um endereço físico --- isto é um endereço virtual. Um endereço lógico consiste de um seletor e um offset. O seletor indica para um segmento e o offset diz que distância na seção o endereço é localizado. O código Kernel e o segmento de dados são seções privilegiados definidos na tabela descritora global e extende de 3Gb para 4Gb. O Swapper - page - dir é organizado para que estes endereços lógicos e físicos sejam idênticos no espaço Kernel.

Escalonamento

O escalonador LINUX é baseado em time-sharing, ou seja, atua na divisão do tempo de processador entre os processos. O Scheduler é o programa encarregado de agendar os processos, isto é, ele deve escolher o próximo processo que vai rodar, deve decidir quando o tempo de um processo terminou, o que fazer com um processo quando ele requisita I/O e assim por diante. Ele é chamado de vários pontos do programa, como após colocar o processo corrente em uma fila de espera, no final de uma chamada de sistema ou qualquer outro momento em que se faz necessário escalonar os processos. Ao ser chamado, o scheduler tem uma seqüência de ações que devem ser tomadas para que seu trabalho possa ser feito. Essas ações se dividem em:

Kernel Work: o scheduler deve realizar uma série de rotinas especificas do kernel, como o bottom half handlers (que será tratado mais adiante) e deve tratar da gila de esperas de tarefas do scheduler.

Seleção de processo: o scheduler deve escolher o processo que irá rodar. A prioridade é o meio pelo qual ele escolhe.

Troca de processos: o scheduler salva as condições que o processo atual apresenta (contexto específico do processo) e carrega o contexto do novo processo que irá rodar.

Em ambientes multiprocesados (SMP - Simultaneous Multi Processing), cada processador tem um scheduler para tratar separadamente quais processos irão rodar nele. Dessa forma, cada processo guarda informação sobre o processador atual e o último processador em que rodou. Processos que já tenham rodado em um processador tem preferência em relação aqueles que não tenham rodado ali ainda. Essa implementação permite um ligeiro acréscimo de ganho no desempenho do sistema.

Políticas de Escalonamento

Existem critérios para o escalonamento dos processos em Linux:

Policy: Pode haver duas políticas de escalonamento round-robin e first-in-first-out (FIFO).

Priority: A prioridade do processo é dada de acordo com o tempo que ele gastou para executar (em jiffies). Jiffies é uma variável que indica a quantidade de tempo que um processo pode ser executado, onde cada valor atribuído depende de cada máquina. Quanto maior o tempo em uma execução anterior, menor a prioridade do processo.

Real time priority: Esse recurso é usado para processo de tempo real. Através disso, os processos de tempo real podem ter prioridade relativa dentro desse conjunto. A prioridade pode ser alterada através de chamadas do sistema.

Counter: É a quantidade de tempo (em jiffies) que os processos têm permissão para rodar. É setada a prioridade quando o processo é rodado pela primeira vez e decrementada a cada tick do clock.

Sistemas de Arquivos

Visão Geral sobre Sistema de Arquivos

Conceitualmente, arquivos são mecanismos de abstração que fornecem uma forma de armazenar e recuperar informações em disco. A características mais importante de qualquer mecanismo abstração é a forma de identificar os objetos como os quais o mecanismo trata. Quando um processo cria um arquivo, é preciso que tal arquivo receba um nome, normalmente dado pelo processo. Quando tal processo termina sua execução, o arquivo continua a existir, podendo ser acessado por outros processos, usando para tanto o nome atribuído ao arquivo. O sistema de arquivos é a parte mais visível do sistema operacional. A maioria dos programas lêem e escrevem em pelo menos um arquivo. O sistema de arquivos encara o disco como se este fosse composto simplesmente por uma seqüência de blocos de tamanho fixo. Cada bloco pode ser composto por 1, 2, 4 ou mais setores físicos; desta forma, tamanhos possíveis de blocos (ou clusters) são 512 bytes, 1 KB, 2KB e assim por diante.

Sistema de Arquivos Unificado

O Sistema de Arquivos Unificado está presente em todas as variantes Unix.Ao contrário da grande maioria dos sistemas operacionais, unidades de armazenamento distintas são enxergadas como parte de um único e imenso diretório, de forma que quando estamos acessando um arquivo, por exemplo, no diretório /etc podemos estar acessando uma unidade de disco rígido enquanto o arquivo que estamos lendo na outra janela pode estar num CD-ROM.

Conceitos Fundamentais

O Linux organiza o seu sistema de arquivos em uma árvore hierarquizada, resultando em uma estrutura única que agrega todas as informações relativas ao sistema de arquivos. Cada nodo da árvore pode representar um arquivo, um dispositivo de entrada e saída, ou ainda um diretório. O Linux faz distinção entre nome maiúsculos e minúsculos. Normalmente um nome de arquivo é composto de nome e uma extensão, separada por ponto no Linux, o tamanho da extensão, se houver, fica a critério do usuário, e um arquivo pode até ter duas ou mais extensões.

Ex : prog.c.Z.

Não há limite de números de caracteres utilizados para dar nome a arquivos. O Sistema Operacional Linux, olha o arquivo como uma sequência de byte, sem nenhuma estrutura, isto dá uma flexibilidade espantosa ao sistema de arquivo. Os programas de usuários, podem colocar o que desejarem nos arquivos e identificá-los da forma que lhe for mais conveniente, o Unix não influência em nada nesta processo de identificação.

Tipos de arquivos

O Linux suporta arquivos regulares, arquivos de diretório, arquivos especiais de caracteres e arquivos especiais blocados. Os arquivos regulares são aqueles que contém informações de usuários, por exemplos, tipo ASCII. Arquivos diretórios são arquivos usado na manutenção do sistema de arquivo. Arquivos especiais de caracteres estão diretamente ligado à entrada/saída e são usados para dispositivos seriais de entrada/saída, tais como terminais, impressoras e rede. Os arquivos especiais blocados são usado modelar dispositivos.

Diretórios

Para tratar dos arquivos, o sistema operacional normalmente lança mão do diretórios, no caso do Linux diretórios hierárquico. Os diretórios são um tipo de arquivo. No Linux todos os arquivos fazem parte de um diretório, assim eles são mantidos e organizados, os diretórios são meios de oferecer endereços dos arquivos, de maneira que o SO possa acessá-los rapidamente e facilmente, ao entra pela primeira vez em sua conta, o usuário já esta em um subdiretório denominado subdiretório de entrada.

Conta

É uma senha que é aberta pelo administrador do sistema (denominado de root) onde o usuário indentifica-se para o computador, que então dá acesso ao seu diretório de entrada, onde você pode executar os comandos permitidos a sua senha. Nos SO padrão Unix, a conta é obrigatória para todos.

Acesso a arquivos

O Sistema Operacional Linux, bem como os demais SO, trata o acesso a arquivos de forma randômica, ou seja, seus byte ou registros podem ser lidos em qualquer ordem.

Operações sobre arquivos

Os arquivos existem para armazenar informações e permitir a sua recuperação. As chamadas de sistemas mais comum relacionadas ao sistema de Arquivo Linux são chamadas que operam sobre arquivos individuais ou envolvendo diretórios e sistema de arquivos como um todo. A chamada CREAT não só cria um arquivo, mas também abre esta arquivo para escrita, independente do modo de proteção especificado para ele. O descritor de arquivo que a chama retorna fd, pode ser usado para escrever no arquivo. Se a chamada CREAT for executada sobre um arquivo existente, esta arquivo será truncado para o comprimento 0, desde que os direitos do arquivos assim o permitam. Para que um arquivo existente possa ser lido ou escrito, é necessário que ele seja primeiramente aberto e se ele esta aberto para leitura, escrita ou para ambas as operações. Várias opções podem ser especificadas. O descritor de arquivo que a chamada retorna pode então ser usado para leitura ou escrita. Posteriormente, o arquivo deve ser fechado através da chamada CLOSE, cuja execução torna o descritor de arquivo disponível para ser novamente utilizado numa chamada CREAT ou OPEN subseqüente. A chamada READ é utilizada para ler o arquivo, os bytes lidos vêm em posição corrente de leitura. O processo que faz a chamada deve indicar a quantidade de informação a ser lida e providenciar um buffer para possibilitar a leitura. A chamada WRITE, os dados são escritos no arquivo, geralmente a partir da posição corrente. Se tal posição for a de final de arquivo, o tamanho do mesmo cresce. Se a posição corrente no momento da escrita estiver no meio do arquivo, os dados existente nesta posição estarão perdidos para sempre, pois a operação de write escreve os novos dados em cima dos antigos. Apesar da maioria dos programas ler e escrever arquivos sequencialmente, em algumas aplicações os programas devem ser capaz de acessar randomicamente qualquer parte do arquivo. Associado a cada arquivo, existe um ponteiro que indica a posição corrente do arquivo. Quando a leitura ou escrita for seqüencial, em geral, ele aponta para o próximo byte a ser lido ou a ser escrito. A chamada LSEEK têm três parâmetros: o primeiro do descritor de área para o arquivo, o segundo é a posição do arquivo, o terceiro informa se a posição é relativa ao inicio do arquivo, à posição corrente ou final do arquivo. O valor que o LSEEK retorna é a posição absoluta no arquivo após a mudança no ponteiro. Para cada arquivo o Linux mantêm o modo do arquivo (regular, diretório ou arquivo especial), seu tamanho, o instante da última modificação, e outra informações pertinentes. Os programas podem verificar estas informações, usando a chamada STAT. Seu primeiro parâmetro é o nome do arquivo. O segundo é um ponteiro para a estrutura onde a informação solicitada deve ser colocada. As chamadas do sistema relacionadas com os diretórios ou com o sistema de arquivo como um todo , em vez de um arquivo específicos. Os diretórios são criados utilizando as chamadas MKDIR e RMDIR, respectivamente. um diretórios o pode ser removido se estiver vazio. A ligação de um arquivo cria uma nova entrada no diretório que aponta para um arquivo existente. A chamada LINK cria esta ligação. Os seus parâmetros especificam os nome originais e novo, respectivamente. As entrada do diretórios são removidas via UNLINK. Quando a última ligação para um arquivo é removida, é automaticamente apagada. Para um arquivo que nunca foi ligado, o primeiro UNLINK faz com que ele desapareça. Os diretórios de trabalho é especificado pela chamada CHDIR. Sua execução faz com que haja mudança na interpretação dos nome dos caminhos relativos. A chamada CHMODE torne possível a mudança do modo um arquivo, ou seja, de seus bits de proteção.

Arquivos Compartilhados

Quando vários usuários estão trabalhando juntos em um projeto, ele comumente precisam compartilhar arquivos. Em decorrência disto, muitas vezes é conveniente que um arquivo compartilhado apareça simultaneamente em diretórios diferentes que pertençam a diferentes usuários. A conecção entre um diretório e um arquivo compartilhado é chamada de ligação (link). O próprio sistema de arquivo é um gráfico acíclico dirigido , ou DAG, em vez de árvore. No Linux os blocos do disco não são listados no diretório, mas numa estrutura de dados associada ao próprio arquivo. Esta estrutura é chamada nó-i, é a forma como o Linux implementa compartilhamento arquivo.

Sistema de Arquivos no Linux - Descrição

O Sistema de Arquivos do Linux é estrutura de organização de arquivos em formato de árvore, que permite:

· hierarquia (de diretórios e arquivos);

· proteção das informações;

· compartilhamento dos arquivos.

Todos os arquivos linux estão arranjados em uma única árvore hierárquica. Em linux o usuário não precisa se preocupar com discos específicos como C:, D:, etc. Na verdade, o usuário não necessita saber como os arquivos estão arranjados fisicamente em um ou mais discos. O Linux suporta diversos sistemas de arquivos. Estes não são acessados via identificadores, e sim combinados numa estrutura hierárquica em árvore, que representa o sistema de arquivos como uma entidade única. Cada partição do disco pode conter um sistema de arquivos. Dentre esses sistemas destacamos:

Minix: mais antigo e presumivelmente o mais confiável, mas bastante limitado em características (algumas datas não aparecem , máximo de 30 caracteres para nome de arquivos, etc...) e restrito em armazenamento (no máximo 64 Mb por sistema de arquivos).

Xia: ma versão modificada do sistema de arquivos minix, o qual aumenta os limite de nomes de arquivos e de sistemas de arquivos, mas não introduz novas facilidades. Não é muito popular, mas comenta-se que funcione muito bem.

ext2: mais poderoso e popular sistema de arquivos nativo do Linux. Desenhado para ser facilmente compatível com os avanços das novas versões, sem a necessidade de criar novamente os sistemas de arquivos já existentes.

Ext: Uma versão antiga do ext2 que não é mais compatível com versões atuais. É raro vê-la instalada em sistemas novos e mesmo os mais antigos têm sido convertidos para ext2. Adicionalmente há o suporte a diversos outros sistemas de arquivos, para simplificar a troca de informações com outros sistemas operacionais. Estes sistemas de arquivos funcionam como se fossem nativos, exceto pela perda de algumas facilidades presentes no UNIX, ou apresentam algumas particularidades.

Msdos: Compatibilidade com MS-DOS (e OS/2 e Windows NT) através de sistemas de arquivos FAT/FAT32.

Umsdos: Sistemas de arquivos MS-DOS estendidos para suportar nomes longos, donos, permissões, links e arquivos de dispositivos do Linux. Isso permite que um sistema de arquivos msdos possa ser usado como se fosse um sistema Linux, removendo a necessidade de uma partição distinta para o Linux.

iso9660: O sistema de arquivos padrão do CD-ROM. A extensão Rock Ridge que permite nomes longos também é suportada automaticamente.

Nfs: Sistemas de arquivos em redes que permitem o compartilhamento e o fácil acesso aos arquivos entre diversos computadores da rede.

Hpfs: O sistema de arquivos do OS/2.

Sysv: Sistema de arquivos do System V/386, Coherent e Xenix.

Sistema de Arquivos Second Extended File System(ext2)

Atualmente, o sistema de arquivos mais utilizado pelo Linux é o EXT2 (Second Extended File System). Nele os arquivos são guardados em blocos de mesmo tamanho, determinado durante a criação do sistema de arquivos. A partição lógica que ele ocupa é dividida em Block Groups, cada um contendo informações críticas para a integridade do sistema de arquivos, além de conter arquivos e diretórios. Cada Block Group contém um superblock, que contém informações sobre o sistema de arquivos. Normalmente, só o superblock do primeiro Block Group é lido. Os demais são utilizados caso haja corrupção do sistema de arquivos. Um arquivo qualquer no Linux é composto por uma quantidade inteira de blocos. Assim, cada arquivo tem seu tamanho arredondado de forma a ocupar um número inteiro de blocos. Por exemplo, se considerarmos blocos de tamanho de 1024 byes, um arquivo de 1025 bytes ocupará dois blocos, ou seja, 2048 bytes. Essa política de alocação implica que se desperdice metade do tamanho de um bloco por arquivo. Esse desperdício é, na verdade, resultante de um compromisso entre desempenho e economia de espaço em disco.

A organização de blocos da partição em grupos de blocos também está relacionado com um problema de desempenho, tendo como principal objetivo evitar a disperção de arquivos no disco. Dessa forma, o núcleo tenta alocar para um arquivo os blocos pentencentes a um mesmo grupo, reduzindo os movimentos de seek no momento de acess a esse arquivo. Cada grupo é composto por seis elementos distintos: superbloco, descritor do grupo, bitmap de i-nodos, tabela de i-nodos, e bloco de dados. A estrutura básica de construção de arquivos ext2 é o i-nodo: cada arquivo ou diretório no sistema de arquivo ext2 é descrito por um único i-nodo. Cada grupo de blocos possui um bitmap de i-nodos e uma tabela que contém ponteiros para i-nodos de cada arquivo, ou diretório, pertencente ao grupo. Um i-nodo descreve quais blocos compões um arquivo e também armazena uma série de informações relativas a esse arquivo. Todos os i-nodos de uma partição ext2 têm o mesmo tamanho (128 bytes).

Modo: esse campo armazena informações relacionadas com os direitos de acesso ao objeto que o i-nodo referencia.

Informações: fornece os direitos de acesso, leitura e escrita, associando o arquivo a um usuário e/ou a um grupo de usuários.

Tamanho: o tamanho do arquivo em bytes, ou seja, o tamanho real do arquivo e não a quantidade de blocos que ele ocupa.

Timestamps: data(hora, dia, mês, ano) em que o i-nodo foi criado ou modificado.

Apontadores para blocos: valores que indicam quais blocos compõem o arquivo. Esses apontadores são empregados em 4 níveis: apontadores diretos (12), apontador de indireção simples(1), apontador de dupla indireção(1), e apontador de tripla indireção(1). Nas versões atuais do Linux, o tamanho máximo de um arquivo é limitado a 2 Gigabytes o que não explora toda a capacidade de endereçamento fornecida pela tripla indireção.

Diretórios ext2

O sistema de arquivo ext2 implementa diretórios como um tipo de arquivo. O conteúdo desse arquivo é uma sequência de registros, na qual cada registro corresponde a um arquivo pertencente ao diretório. Qualquer diretório, quando criado, é inicializado com dois arquivos com nomes especiais: o arquivo ponto (.) e o arquivo ponto-ponto(..). O primeiro arquivo ponto, serve para fazer referência ao próprio diretório (diretório corrente), o segundo, arquivo ponto-ponto, referencia o diretório imediatamente superior na hierarquia, ou seja, o diretório pai do diretório corrente. Os diferentes campos que compõem cada um dos registros são:

I-nodo: é o i-nodo que descreve a localização dos blocos que compõem o arquivo.

Tamanho da entrada: tamanho em bytes da entrada do diretório.

Tamanho do nome do arquivo: quantidade de caracteres que formam o nome do arquivo.

Tipo do arquivo: o ext2 posssui uma série de tipos para arquivos (arquivos regulares, pipes, diretórios, links simbólicos, dispositivos de entrada/saída e sockets). Cada um desses arquivos utiliza blocos de dados de diferentes formas, já que alguns arquivos armazenam dados (arquivos regulares e diretórios) e outros não (dispositivos entrada/saída).

Nome: um string que fornece o nome do arquivo. Essa string possui um caracter escepical como marca de fim (\0) e deve sempre ocupar, por questões de desempenho, um tamanho múltiplo de 4 bytes. O tamanho do string é limitado em 256 caracteres.

No ext2, um arquivo é localizado através de um caminho(path). O caminho é uma seqüência de diretórios separados pelo caractere barra ( /) e terminado pelo nome do arquivo. O caminho pode ser relativo ou absoluto. No caminho relativo, o sistema inicia a pesquisa pelo nome do arquivo a partir do diretório corrente. No caminho absoluto, a localização do arquivo é feita a partir do diretório raiz. Para encontrar o i-nodo que representa um arquivo no sistema ext2, o Linux necessita realizar um parsing no caminho para encontrar a hierarquia dos diretórios e finalmente acessar o arquivo. O ponto inicial para essa pesquisa é o primeiro i-nodo do super-bloco do sistema, já que nele estão armazenadas as informações relativas ao tamanho e ao formato do sistema de arquivos. De posse dessas informações, é então possível calcular qual grupo de blocos mantém o i-nodo referente a cada uma das entradas do caminho, para em seguida localizar o bloco correspondente no diretório, e acessá-lo para ler o i-nodo do próximo diretório na seqüência do caminho, ou o i-nodo relativo ao próprio arquivo.

I/O no Sistema de Arquivos do Linux

Um dos objetivos de um sistema operacional é “esconder” dos usuários as peculiaridades de um determinado hardware. A gerência de I/O realiza um papel análogo, ou seja, fornece uma interface uniforme para acesso a um determinado dispositivo independente de sua tecnologia. Um exemplo bastante comum são os discos rígidos. Nós encontramos discos IDE, EIDE, SCSI, entre outros, os quais possuem geometria, funcionalidades e capacidades diferentes. Entretando, eles são “vistos” de forma genérica como discos rígidos. Esse é o objetivo da gerência da entrada e saída: criar uma camada de software que esconda, através de uma interface comum, os detalhes específicos de cada dispositivo. O processador não é o único dispositivo “inteligente” de um hardware. Cada dispositivo físico de entrada e saída possui um controlador. Um controlador nada mais é que um processador projetado para realizar uma determinada função específica. Assim, teclado, mouse e portas seriais são normalmente vinculados a um controlador serial; discos IDE, a um controlador IDE; discos SCSI, a um controlador SCSI; interface de rede, a controladores de redes; etc. Cada controlador possui um conjunto próprio de registradores de controle e estado(CSR- Control and Status Registers) os quais diferem de controlador para controlador. Os CSR são utilizados para inicializar, encerrar, diagnosticar e realizar operações em um controlador, ou seja, em um dispositivo. Ao invés de cada aplicação codificar a seqüência de comandos CSR, esses estão concentrados no núcleo do sistema operacional já que, por exemplo, ler e escrever são operações comuns a todas as aplicações. O software que implementa, no núcleo do sistema operacional, essas operações é conhecido como driver de dispositivos (device drivers).

Device Drives - Drivers de Dispositivos

Um driver de dispositivo é composto por um conjunto de funções e de estruturas de dados que controlam um ou mais periféricos tais como discos rígidos, teclados, mouse, monitores, interfaces de redes, etc. Cada driver interage com as diferentes partes do sistema operacional através de uma interface de programação(API) bem definida.

Arquivos de Dispositivos

Os arquivos de dispositivos são os arquivos especiais empregados para representar os dispositivos de entrada e saída. Além de um nome, cada um desses arquivos possui três atributos: tipo, número maior, número menor. O tipo do dispositivo indica se ele é um dispositivo orientado a caractere ou a bloco. O número maior é um número na faixa de 1 a 255 que serve para identificar uma classe de dispositivos. Todos os arquivos de dispositivos que possuem o mesmo número maior e o mesmo tipo dividem o mesmo device driver, pois isso representa que eles são da mesma classe. O número menor identifica um dispositivo específico entre um grupo de dispositivos de uma mesma categoria, ou seja, de um mesmo número maior. Normalmente, cada arquivo de dispositivo é associado a um dispositivo físico de entrada e saída, ou a uma partição lógica de um disco.

SegurançaO Sistema Operacional Linux é o segundo sistema operacional mais seguro do mundo. Seu pai, o Unix, é o único que o supera. Este é um dos motivos mais favoráveis a sua utilização, principalmente em servidores. Outro fato que comprova esta segurança é que, das invasões realizadas com sucesso, apenas 1% está relacionado com Linux como alvo. Ainda, esta invasão a ele ocorre por dois motivos: falha humana (99,5% dos casos) e falha do sistema(0,5% dos casos). Porém segurança não é apenas relacionada à invasão mas também a vírus, trojans, worms e todos aqueles softwares mal intencionados. A cada 1000 pragas virtuais lançadas 1 é para Linux. O mais incrível é que qualquer falha ou praga é eliminada em questão de pouquíssimas horas devido ao grande número de programadores que o Linux possui. Diferente dos demais sistemas operacionais, o Linux fecha todas as portas por padrão, ou seja, mantém abertas somente as que realmente precisam estar. São justamente estas portas abertas que devem ser filtradas (protegidas) sem as fechar utilizando um Firewall (portão, muro, parede de fogo). Ele tem a função de liberar ou não o acesso as requisições feitas por endereços da internet (IPs), através de regras definidas pelo administrador do sistema. Não existe um padrão de regras que venham juntamente com o pacote padrão de instalação, se não for especificado o Sistema Operacional não vai filtrar. Outro ponto interessante de ressaltar é que todas configurações de firewall realizadas no Linux ou em qualquer outro sistema operacional devem ser tanto para meios externos (internet) quanto meios internos (intranet), nem mesmo os usuários internos estão livres da maldade.

O Linux utiliza como firewall o iptables, que também pode ser chamado de ipchains ou ipfwadm depende da versão do kernel (núcleo do sistema) como mostra o quadro abaixo:

Versão do Kernel

Sistema Utilizado

2.0.x

Ipfwadm

2.2.x

Ipchains

2.4.x ou superior

Iptables

Segurança interna

SAMBA - Compartilhamento de arquivos

Apesar de praticamente não existir pragas para Linux, eles existem em massa para o sistema operacional da Microsoft. Isto representa perigo se você estiver em uma rede com estações de trabalho windows, por conseqüência utiliza-se o samba para liberar acesso a arquivos no servidor linux. Este compartilhamento criado entre o servidor e estação pode permitir que um vírus ou trojan apague os arquivos lá encontrados, isto requer que você possua um bom antivírus instalado em cada estação e mantenha-o bem atualizado. Porém não basta apenas isso, mas deve-se tomar as seguintes precauções.

. Não utilizar login único para toda a rede (mesmo que seja uma rede pequena).. Cada login deve ter acesso restrito somente ao que realmente precisa.. Contas de usuários visitantes devem ser evitadas, e se existirem deve ter o acesso mais restrito possível.. Não permitir que o usuários alterem as permissões de arquivo.. Não criar a conta root ou administrador.. Não compartilhar jamais a raiz do sistema (parece obvio mais já algumas pessoas o fazerem).

SQUID – Acesso à Internet

O squid é proxy(distribuidor) de internet, tem a função de liberar e controlar o acesso a internet em uma rede. Para que ele seja um aliado e ajudante no dia-a-dia é necessário bloquear além de sites e portas, as extensões executáveis e de arquivos compactados. Também devem se restringir o horário de acesso à Internet.

CUIDADOS ESPECIAIS

Senha e usuário root

O ideal é que apenas que uma pessoa saiba esta senha. O usuário root não deve ser usado no cotidiano, apenas na instalação e manutenção dos serviços e usuários do servidor.

SSH - Acesso remoto

Este serviço permite o acesso à linha de comando do linux de qualquer outro local. Porém ao habilitar este serviço não deve-se liberar acesso ao usuário root.

Telnet

Protocolo e serviço muito conhecido nos ambientes Windows. Não é recomendado o uso, em hipótese alguma, no Linux, pois sua segurança já foi posta em cheque inúmeras vezes.

Windows 2000

A arquitetura do Windows 2000 é fortemente inspirada no princípio de micronúcleo, pois cada funcionalidade do sistema é oferecida e gerenciada por um único componente do sistema operacional. Todavia, módulos fora do micronúcleo executam operações em modo protegido (modo kernel), por isso, não é puramente micronúcleo.

O Windows 2000 também segue uma organização em camadas, e explora o modelo orientado a objetos. Foi projetado de modo a permitir a execução de aplicações escritas para outros sistemas operacionais.

A estrutura pode ser dividida em duas partes: modo usuário (onde estão localizados os sistemas protegidos) e o modo kernel (o executivo). O executivo constitui o núcleo do Windows 2000, exportando funções para serem utilizadas no modo usuário e funções que só são acessíveis por componentes (módulos) pertencentes ao próprio núcleo. Os principais componentes do executivo são:

• Gerência de objetos;

• Gerência de processos;

• Gerencia de memória virtual;

• Monitor de segurança;

• Módulo de suporte;

• Gerência de E/S.

O núcleo do Windows 2000 foi projetado de forma a dar suporte ao multiprocessamento simétrico quando executado em máquinas multiprocessadas. O multiprocessamento assimétrico na presença de n processadores, um processador é pré-selecionado e dedicado a execução do sistema operacional, deixando para os processos de usuários os n-1 processadores restantes. Já o multiprocessamento simétrico, o sistema operacional pode ser executado em qualquer processador que esteja livre, ou ainda em todos os processadores simultaneamente, explorando melhor o potencial dos vários processadores existentes.

Gerência de Memória

O Windows 2000 implementa um sistema de memória virtual baseado em um espaço de endereçamento linear (plano) de 32 bits, o que oferece até 4 Gbytes de memória virtual. Esse espaço de endereçamento é normalmente dividido em duas partes de igual tamanho (2 Gbytes): uma destinada ao processo usuário (parte inferior) e outra destinada ao sistema operacional (parte superior). Em outros termos, uma aplicação (processo usuário) possui, no máximo, um tamanho de 2 Gbytes. Na realidade, o Windows 2000 oferece a opção de modificar essa alocação inicial de forma a atribuir 3 Gbytes ao processo usuário e 1 Gbyte ao sistema operacional. Essa possibilidade permite que certas aplicações, como, por exemplo, banco de dados, armazenem uma grande parcela de dados dentro do espaço de endereçamento da própria aplicação (processo). O Windows 2000 prevê ainda uma extensão, denominada de VLM (Very Large Memory) – destinada aos processadores de arquitetura de 64 bits – que permite a um processo usuário alocar até 28 Gbytes de memória virtual suplementar.

A alocação de memória por um processo Windows é realizada em duas fases. Inicialmente, o processo reserva um certo número de páginas da memória virtual sem necessariamente utilizá-la. Em seguida, à medida que o processo necessita de memória, essas páginas pré-alocadas são mapeadas a áreas efetivas de armazenamento no disco (área de swap). Essa segunda fase é conhecida, em terminologia Windows, como commit. Dessa forma, as páginas relativas ao espaço de endereçamento total de um processo usuário (2 Gbytes) podem estar em um de três estados: livres, reservadas ou dedicadas (commited). As páginas livres são as páginas do espaço de endereçamento não utilizadas pelo processo. As páginas reservadas correspondem àquelas pré-alocadas mas ainda não mapeadas a uma área de armazenamento real. Uma vez esse mapeamento efetuado, as páginas pré-alocadas tornam-se páginas dedicadas. A distinção entre páginas reservadas e páginas dedicadas é justificada pela redução do tamanho do arquivo de paginação (swap) necessário a um processo. Apenas as páginas dedicadas consomem área de armazenamento. Por questões de desempenho, o Windows 2000 permite também que um processo, possuindo os privilégios necessários, bloqueie páginas em memória, fazendo com que essas páginas nunca sofram procedimento de swapping. Como a concepção do Windows é toda orientada a objetos, a memória alocada por um processo é representada através de um objeto memória. Dois processos podem compartilhar um mesmo espaço de endereçamento referenciando um objeto comum. Para o caso de compartilhamento de apenas uma região de memória o Windows oferece a abstração de visão (view). Essa abstração consiste em um processo mapear uma porção de seu espaço de endereçamento a um objeto (section object) o qual é utilizado por outros processos para acessos compartilhados a essa região. O mecanismo de view é bastante flexível. Ele permite que, em caso de swapping de uma região compartilhada de memória, as páginas correspondentes a essa região sejam transferidas ou para a área de swap ou para um arquivo especial (mapped file). È possível ainda fixar um endereço virtual para essa região compartilhada, permitindo assim que ela resida sempre em um mesmo endereço (virtual) em todos os processos que a utiliza. Finalmente, a área de view pode ter diferentes tipos de acesso, como por exemplo, apenas leitura, leitura e escrita, execução e outros.

Sistema de Arquivos

O Windows 2000 possui um sistema de arquivos próprio, O NTFS (NT File System), projetado de forma a oferecer segurança de acesso, garantia da consistência de dados em presença de falhas e suporte a discos de grande capacidade. O Windows oferece ainda suporte a outros sistemas de arquivos como o FAT (MS-DOS e Windows 3,1), FAT32 (Windows 95, 98, Millenium), o HPFS (Os/2), além de formatos para cdrom (CDFS) e UDF (Universal Disk Format) para acesso a dados armazenados em DVDs. O grande diferencial do NTFS em relação aos seus predecessores da linha Microsoft está em cobrir as necessidades de alguns pontos considerados como críticos para aplicações em ambientes corporativos, a saber:

Facilidade de recuperação de dados e tolerância a falhas: para alcançar a confiabilidade, que e requisito as aplicações corporativas, uma das técnicas utilizada pelo Windows 2000 é o processamento de transações. Uma transação é definida como uma operação de E/S que altera os dados do sistema de arquivo, ou a estrutura de diretório do volume, de forma indivisível, isto é, cada alteração no sistema de arquivo só é considerada efetivada se for completamente realizada. O NTFS emprega esse modelo de transações para implementar seu recurso de recuperação do sistema de arquivos permitindo que este seja reconstruído, ou, ao menos, mantido em um estado consistente, após uma falha no sistema.

Segurança: O NTFS explora o modelo de objetos para oferecer segurança aos arquivos. Um arquivo aberto é implementado como um objeto arquivo o qual atua como um descritor, definindo os diferentes privilégios de acesso e requisitos de segurança a este.

Suporte a grandes discos e arquivos: o NTFS é projetado para suportar de forma eficiente acesso, manipulação e armazenamento em discos de grandes capacidades.

Fluxos de dados múltiplos: um arquivo e seus atributos são vistos como uma seqüência de bytes, denominada fluxo de dados. Dessa forma, no NTFS, um único arquivo pode ter associado vários fluxos de dados. Essa organização oferece uma grande flexibilidade pois permite que o fluxo de dados que compõe o arquivo seja interpretado de acordo com o fluxo de dados de seu atributo.

Facilidade de indexação: o NTFS permite que arquivos sejam acessados de forma indexada através de atributos (chaves de pesquisa) criados para cada arquivo.

Suporte para sistema POSIX: o NTFS implementa os recursos exigidos pelo POSIX como diferenciação de maiúsculas para nomes de arquivos e diretórios e atalhos (soft links).

O NTFS é organizado sobre três estruturas básicas: setor, cluster e volume. O setor, normalmente composto de 512 bytes, é a menor unidade de alocação física do disco. Setores contíguos podem ser organizados em grupos, formando os clusters. Um cluster constitui então a unidade básica de alocação do NTFS, isto é, um arquivo ocupa em disco sempre um número de bytes múltiplo do tamanho do cluster. Um volume corresponde a uma partição lógica do disco. Um volume é composto por uma série de clusters e possui de forma autocontida informações relacionadas a esse disco lógico, isto é, estrutura de diretório, cluster livres e ocupados, etc. Atualmente, o número máximo de clusters permitido a um arquivo no NTFS é 2³², sendo o tamanho máximo de um cluster limitado a 64 Kbytes.

Um volume (disco lógico ou partição) é organizado em 4 regiões. A primeira região de um volume NTFS corresponde ao setor de boot, que na realidade pode ocupar até 16 setores físico do disco, apesar do nome “setor boot”. O setor de boot possui informações sobre o layout do volume, a estrutura do sistema de arquivos e o programa de boot do Windows. Essa região é seguida pela Máster File Table (MTF) a qual contém as informações sobre todos os arquivos e diretórios (folders) desse volume, assim como sobre o espaço livre. O MTF é organizado na forma de um conjunto de registros de tamanho variável, em que cada arquivo ou diretório possui um registro associado. Nesses registros, está incluído o próprio MTF, já que ele também não deixa de ser um tipo de arquivo. Cada registro do MTF mantém informações relacionadas ao atributo do arquivo (leitura, escrita, etc.), datas de criação e modificação, nome do arquivo, descritor de segurança. A terceira região é a dos arquivos de sistema, tipicamente de 1 Mbyte, em que são armazenados: uma cópia parcial da MFT (informações suficientes para recuperar erros físicos acontecidos na NFT); um arquivo de logs, referente ao controle de transações do NTFS; um bit map que fornece a ocupação dos clusters do volume; e uma tabela de atributos que define o tipo de acesso e esse volume (sequencial, indexado, etc). Finalmente, a quarta e última região corresponde à área disponível para os arquivos.

Como mencionado anteriormente, um dos principais objetivos do NTFS é facilitar a recuperação em caso de falhas. A capacidade de recuperação do NTFS é essencialmente baseada em logs de transação. Uma operação que altere o sistema de arquivos é tratada como uma transação, a qual é gravada na região de logs associada a cada volume. Apenas após a gravação da transação é que a operação é efetivada. È importante salientar que a capacidade de recuperação do NTFS foi projetada para garantir a coerência e a recuperação de estruturas e dados do sistema operacional e não dados de arquivos de usuário. Dessa forma, um usuário jamais perderá o acesso a um volume (partição) em decorrência de uma falha física, ou do sistema, embora possa perder acesso ao conteúdo de um arquivo seu. Entretanto, para suprir a necessidade de recuperação total, o Windows disponibiliza uma série de ferramentas para a tolerância a falhas.

Windows NT

O Windows NT é um sistema operacional para estações de trabalho e servidores. Utiliza novas tecnologias, é um sistema multitarefa de 32 bits com alto nível de segurança, capaz de executar uma grande variedade de programas, podendo ser executado em máquinas de diferentes fabricantes. Além da adaptabilidade do NT e do seu ambiente robusto, o NT foi projetado sob o modelo cliente-servidor, tanto interna como externamente. Cliente: um único computador de usuário que executa geralmente um processo e faz conexões de rede para acesso ao servidor. Servidor: um computador multitarefa que executa vários processos simultaneamente. Servidores são projetados para uma função específica de prover informações para vários outros micros simultaneamente. Suas principais funções são: servir arquivos, impressão, banco de dados e comunicação aos usuários da rede. O Windows NT (New Technology) é um Sistema Operacional multitarefa, ou seja, capaz de executar vários programas simultaneamente, e cada programa pode executar vários processos. Por exemplo: você pode copiar arquivos, imprimir um texto e trabalhar em uma planilha simultaneamente, enquanto seu computador recebe uma atualização de antivírus. É um sistema operacional multiplataforma, ou seja, pode ser instalado em computadores com processadores diferentes como Intel ou DECAlpha e pode executar programas escritos para outros Sistemas Operacionais. O Windows NT é bastante seguro em relação à travamento e “crashs”. O NT separa cada programa em áreas de memória diferentes, sendo que uma aplicação não interfere na execução de outras.

Windows NT versão 4.0

O Windows NT 4.0, foi lançado em 24 de agosto de 1996. Essa atualização do Windows NT 3.5x aumentou a facilidade do uso e simplificou o gerenciamento, aumentou a taxa de transmissão da rede e forneceu um conjunto completo de ferramentas para desenvolvimento e gerenciamento de intranets. Em sua versão de servidor, incluía serviços mais rápidos de arquivos e impressão, suporte a aplicativos robustos, recursos de comunicação baseados em padrões e um servidor Web integrado (Internet Information Server). O Windows NT Workstation 4.0 usava a conhecida interface de usuário do Windows 95 e aprimorou o suporte a serviços de rede, fornecendo segurança e acesso fácil à Internet e a Intranets corporativas. Como o Windows NT 3.5x, o Windows NT 4.0 também tinha duas versões, Workstation e Server, que serviam para os mesmos propósitos. Service packs e optional packs subseqüentes ofereceram recursos adicionais incluindo funcionalidade de autoridade de certificação e chave pública, suporte a smart card, escalabilidade de multiprocessamento simétrico (SMP) aprimorada, capacidade de clustering e suporte a modelos de objetos componentes (COM).

Segurança

A Microsoft fez com que a segurança se tornasse uma meta abrangente do sistema operacional Microsoft® Windows NT®. Como resultado, o Windows NT oferece o modelo de segurança mais robusto de todos os sistemas operacionais de servidores ou estações de trabalho disponíveis atualmente no mercado. O subsistema de segurança centralizado do Windows NT utiliza recursos de elaboração de segurança avançados como o logon de caminho confiável e um Security Reference Monitor - um local único no sistema operacional completo que fornece serviços de autorização de recursos. Esses recursos avançados fornecem um nível excepcional de garantia de segurança do sistema. Uma das razões para a estabilidade do NT é sua rígida segurança. De acordo com critérios de segurança nível C2 do Departamento de Defesa dos Estados Unidos, os endereços de memória devem ser protegidos de tal forma que uma aplicação não deve usar o mesmo endereço de outra. O Windows NT tem este nível de segurança e como resultado, aplicações executadas sob o NT são executadas em um espaço único de memória. Isto significa que se esta aplicação travar, somente aquela aplicação será afetada. Em outros sistemas operacionais, a falha em uma aplicação pode afetar todo o sistema sendo necessário desligar o micro. Com o Windows NT, basta teclar CTRL + ALT + DEL e finalizar o programa que está travado, mantendo o micro ligado e os outros programas intactos.

Segurança no Internet Information Server

Desde 1996, com o lançamento do Windows NT 4.0 com o Internet Information Server que a utilização deste produto tem se popularizado. Contudo, a "fama" do IIS é de um pacote de serviços para a Internet completamente inseguro. Infelizmente, esta afirmação possui um sentido indireto muito mais preocupante do que as falhas de segurança descobertas no produto. Significa que os profissionais que instalam servidores Windows e IIS não estão fazendo seu dever de casa ao corretamente configurar um servidor exposto para a Internet, potencial alvo de qualquer hacker ou defacer. Um servidor Windows 2000 / XP ou mesmo o IIS podem ser tão seguros quanto qualquer outra solução, desde que corretamente mantidos e configurados.

Contexto de Segurança

O primeiro conceito que se deve ter em mente ao instalar o IIS, é de que o Windows NT / 2000 / XP possui um principio de unidade ou contextos de segurança. Estes contextos de segurança se traduzem, no Windows NT 4.0, nos famosos domínios, com seus Primary Domain Controllers e Backup Domain Controllers. Estes contextos, se corretamente configurados, proporcionam ao administrador uma enorme liberdade e flexibilidade na configuração de segurança, que passa a ser centralizada.

Entretanto, em redes que possuam a exigência de serem seguras, traz também um risco: o comprometimento de um dos controladores de domínio traz toda a segurança abaixo, pois todas as contas são cadastradas e mantidas no mesmo. Para quem usa Windows 2000 / XP, foi introduzido o conceito de árvore, ou, no caso específico, do AD - Active Directory. Algumas características mudaram, como o fato de que não existem mais Primary ou Backup Domain Controllers. Contudo, o comprometimento de um Domain Controller traz tantos problemas quanto o comprometimento de um PDC ou BDC.Portanto, quando se deseja colocar um servidor IIS no ar, quanto mais restrito for o contexto de segurança, melhor. Assim, temos duas possibilidades:1. Domínio ou AD separado para servidores Web .Em redes grandes, tipicamente em hosting centers, existe a necessidade de se utilizar as facilidades de controle de segurança centralizadas. Neste caso, deve-se posuir um domínio ou árvore AD separada APENAS para os servidores. Nenhuma outra parte da árvore ou qualquer outro domínio deve confiar nas contas ou neste contexto de segurança, que deve ser exclusivo para este fim.O servidor web deve ser instalado como MEMBER SERVER desta árvore ou domínio. Sob nenhuma hipótese, deve ser um controlador de domínio de qualquer natureza.

2. servidor Web instalado como stand alone server. Em redes com poucos servidores, tipicamente em um ambiente corporativo que não possui a finalidade de ser um provedor de serviços (hosting center por exemplo), o servidor web ou de serviços Internet deve ser um stand alone server, sem pertencer a nenhum domínio, ou sem ser um controlador de domínio. Solução mais segura e interessante para ambientes com poucos servidores onde o custo deve ser mantido baixo (não possam existir controladores de domínio específicos para o ambiente ou contexto de provimento de serviços à Internet).

Instalação

O trabalho de configuração de segurança do IIS começa na instalação do Windows. Apenas os componentes necessários devem ser instalados, e serviços e programas desnecessários devem ser excluídos da instalação. Serviços como Simple TCPIP Services, ou SNMP não devem ser usados. Além de absolutamente não serem necessárias, aumentam o risco de invasão. Existe um texto no livro "Firewalls and Internet Security", escrito por dois grandes especialistas na área, Cheswick e Bellovin, que traduz isso de forma simples e engraçada, mas eficaz:

Axioma 1 (Murphy) Todos os programas têm bugs.Teorema 1 (Lei dos Programas Grandes) Programas grandes possuem ainda mais bugs do que o seu tamanho pode indicar.

...

Baixar como  txt (53.4 Kb)  
Continuar por mais 32 páginas »