Sistemas operativos modernos
Dominio 1 Dominio 2 Dominio 3 Arch¡vo3[R] f Archlvo4[RWX]( ' ^rchlvo5[RW] ^ ^ y Graficador2[V\^ Figura 9-22. Tres dominios de protección. Para hacer más concreta la idea de dominio de protección, veamos UNIX. En UNIX, el do minio de un proceso está definido por su UID y su GID. Dada cualquier combinación (UID, GID), es posible preparar una fista completa de lodos los objetos (archivos, dispositivos de E/S representados por archivos especiales, etcétera) a los que se puede tener acceso, y si es para lectura, escritura o ejecución. Dos procesos con la misma combinación (UID, GID) tendrán ac ceso exactamente al mismo conjunto de objetos. Los procesos con valores (UID, GID) diferen tes tendrán acceso a un conjunto distinto de archivos, aunque podría haber una superposición considerable en la mayoría de los casos. Además, cada proceso en UNIX tiene dos mitades: la parte de usuario y la parte de kemel. Cuando el proceso efectúa una llamada al sistema, cambia de la parte de usuario a la parte de ker nel. Esta tiene acceso a un conjunto de objetos diferente al de la parte de usuario. Por ejemplo, el kemel puede tener acceso a todas las páginas de la memoria física, a todo el disco y a todos los demás recursos protegidos. Por tanto, una llamada al sistema causa un cambio de dominio. Cuando un proceso hace un exec con un archivo y el bit SETUID o SETGID está encen dido, el proceso adquiere un nuevo UID o GID efectivo. Con una combinación (UID, GID) dis tìnta, dispone de un conjunto diferente de archivos y operaciones. La ejecución de un programa con SETUID o SETGID también es un cambio de dominio, porque cambian los derechos con que se cuenta. Una cuestìón importante es cómo lleva el sistema el control de qué objeto pertenece a qué dominio. En lo conceptual, al menos, es posible visualizar una gran matriz cuyas filas son do minios y cuyas columnas son objetos. Cada celda indica los derechos que el dominio fiene res pecto al objeto, si los hay. En la figura 9-23 se muestra la matriz que corresponde a la figura Dominio 1 Objeto Archivol Archivo2 Archivo3 Archivo4 ArctiivoS Archlvo6 lmpresora1Graficador2 Leer Leer Escribir Leer Leer Escribir Ejecutar Leer Escribir Escribir Leer Escribir Ejecutar Escribir Escribir Figura 9-23. Matriz de protección.
RkJQdWJsaXNoZXIy MjI4NDcx