Sistemas operativos modernos

9-22. Dada esta matriz y el número de dominio actual, el sistema puede saber si está permiti­ do el acceso a un objeto dado de una forma dada desde cierto dominio. La conmutación de dominio en sí puede incluirse con facilidad en el modelo de matriz por­ que un dominio también es un objeto, con la operación enter (entrar). La figura 9-24 muestra otra vez la matriz de la figura 9-23, pero ahora con los tres dominios también como objetos. Los procesos del dominio 1 pueden cambiar el dominio 2, pero una vez ahí no podrán regre­ sar. Esta situación modela la ejecución de un programa SETUID en UNIX. En este ejemplo no se permite ningún otro cambio de dominio. Objelo Dom inio 1 Archivol Archivo2 Archivos Archivo4 Archivos Archivo6 impresoral Graficador2 Dominiol Oominio2 Dominio3 Leer Leer Escribir Entrar 2 Leer Leer Escribir Ejecutar Leer Escribir Escribir 3 Leer Escribir Ejecutar Escribir Escribir Figura 9-24. Matriz de protección con dominios como objetos. 9.6.2 Listas de control de acceso En la práctica, casi nunca se almacena en realidad la matriz de la figura 9-24 porque es gran­ de y tiene pocos elementos. La mayoría de los dominios no tiene ningún acceso a la mayoría de los objetos, por lo que almacenar una matriz muy grande y casi vacía es un desperdicio de espacio de disco. Dos métodos que sí son prácticos son almacenar la matriz por filas o por co­ lumnas, y luego almacenar sólo los elementos no vacíos. Los dos métodos presentan sorpren­ dentes diferencias. En esta sección examinaremos el almacenamiento por columna; en la que sigue veremos el almacenamiento por fila. La primera técnica consiste en asociar a cada objeto una lista (ordenada) que contiene todos los dominios que pueden tener acceso al objeto y cómo. Esta lista se denomina lista de control de acceso (ACL; Access Control List) y se ilustra en la figura 9-25. Ahí vemos tres procesos, ca­ da uno de los cuales pertenece a un dominio disfinto, A, B y C ,y tres archivos F l, F2 y F3. Por sencillez, supondremos que cada dominio pertenece exactamente a un usuario, en este caso los usuarios A, B y C. En la bibliografía sobre seguridad también se llama a los usuarios sujetos o principales, para contrastarlos con las cosas que poseen, los objetos, por ejemplo archivos. Cada archivo tiene asociada una lista ACL. El archivo F l fiene dos entradas en su ACL (se­ paradas por un punto y coma). La primera entrada dice que cualquier proceso propiedad del usua­ rio A puede leer y escribir el archivo. La segunda entrada dice que cualquier proceso propiedad del usuario B puede leer el archivo. Todos los demás accesos por parte de estos usuarios, y todos los accesos por parte de todos los demás usuarios, están prohibidos. Cabe señalar que los dere­ chos se otorgan por usuario, no por proceso. En lo que al sistema de protección concierne, cual-

RkJQdWJsaXNoZXIy MjI4NDcx