Sistemas operativos modernos
9-22. Dada esta matriz y el número de dominio actual, el sistema puede saber si está permiti do el acceso a un objeto dado de una forma dada desde cierto dominio. La conmutación de dominio en sí puede incluirse con facilidad en el modelo de matriz por que un dominio también es un objeto, con la operación enter (entrar). La figura 9-24 muestra otra vez la matriz de la figura 9-23, pero ahora con los tres dominios también como objetos. Los procesos del dominio 1 pueden cambiar el dominio 2, pero una vez ahí no podrán regre sar. Esta situación modela la ejecución de un programa SETUID en UNIX. En este ejemplo no se permite ningún otro cambio de dominio. Objelo Dom inio 1 Archivol Archivo2 Archivos Archivo4 Archivos Archivo6 impresoral Graficador2 Dominiol Oominio2 Dominio3 Leer Leer Escribir Entrar 2 Leer Leer Escribir Ejecutar Leer Escribir Escribir 3 Leer Escribir Ejecutar Escribir Escribir Figura 9-24. Matriz de protección con dominios como objetos. 9.6.2 Listas de control de acceso En la práctica, casi nunca se almacena en realidad la matriz de la figura 9-24 porque es gran de y tiene pocos elementos. La mayoría de los dominios no tiene ningún acceso a la mayoría de los objetos, por lo que almacenar una matriz muy grande y casi vacía es un desperdicio de espacio de disco. Dos métodos que sí son prácticos son almacenar la matriz por filas o por co lumnas, y luego almacenar sólo los elementos no vacíos. Los dos métodos presentan sorpren dentes diferencias. En esta sección examinaremos el almacenamiento por columna; en la que sigue veremos el almacenamiento por fila. La primera técnica consiste en asociar a cada objeto una lista (ordenada) que contiene todos los dominios que pueden tener acceso al objeto y cómo. Esta lista se denomina lista de control de acceso (ACL; Access Control List) y se ilustra en la figura 9-25. Ahí vemos tres procesos, ca da uno de los cuales pertenece a un dominio disfinto, A, B y C ,y tres archivos F l, F2 y F3. Por sencillez, supondremos que cada dominio pertenece exactamente a un usuario, en este caso los usuarios A, B y C. En la bibliografía sobre seguridad también se llama a los usuarios sujetos o principales, para contrastarlos con las cosas que poseen, los objetos, por ejemplo archivos. Cada archivo tiene asociada una lista ACL. El archivo F l fiene dos entradas en su ACL (se paradas por un punto y coma). La primera entrada dice que cualquier proceso propiedad del usua rio A puede leer y escribir el archivo. La segunda entrada dice que cualquier proceso propiedad del usuario B puede leer el archivo. Todos los demás accesos por parte de estos usuarios, y todos los accesos por parte de todos los demás usuarios, están prohibidos. Cabe señalar que los dere chos se otorgan por usuario, no por proceso. En lo que al sistema de protección concierne, cual-
RkJQdWJsaXNoZXIy MjI4NDcx