Sistemas operativos modernos

que indica que Diana y Fito, y todos los miembros del grupo afipal, tienen acceso de lectura y escritura al archivo. A veces sucede que un usuario o un grupo tiene ciertos permisos de acceso a un archivo, y que el dueño del archivo desea revocarlos después. Con listas de control de acceso es relativa­ mente fácil revocar un acceso otorgado con anterioridad. Basta con editar la ACL para efectuar el cambio. Sin embargo, si la ACL sólo se consulta en el momento en que se abre un archivo, lo más probable es que la revocación sólo se haga efectiva en futuras invocaciones de open. Cualquier archivo que esté abierto en ese momento seguirá teniendo los derechos que tenía cuando se abrió, aunque el usuario ya no esté autorizado para tener acceso. 9.6.3 Capacidades La otra forma de dividir la matriz de la figura 9-24 es por filas. Cuando se utiliza este método, cada proceso fiene asociada una lista de objetos a los que puede acceder, junto con una indicación de qué operaciones puede efectuar con cada objeto, es decir, su dominio. Esta lista se denomina lista de capacidades o lista C y sus elementos individuales son capacidades (Dennis y Van Horn, 1966; Fabry, 1974). En la figura 9-27 se muestra un conjunto de tres procesos y sus lis­ tas de capacidades. Espacio y de usuario Espacio > de kernel Figura 9-27. Cuando se usan capacidades, cada proceso tiene una lista de capacidades. Cada capacidad otorga al dueño del proceso ciertos derechos sobre cierto objeto. Por ejem­ plo, en la figura 9-27, el proceso propiedad del usuario >4 puede leer los archivos F l y F2. Por lo regular, una capacidad consiste en un idenfificador de archivo (o, en términos más generales, de objeto) y un mapa de bits para los disfintos derechos. En un sistema tipo UNIX, probablemente el identificador de archivo sería el número de nodo-i. Las listas de capacidades son también objetos y se pueden incluir en otras fistas de capacidades, lo que facilita compartir subdominios. Es bastante obvio que las listas de capacidades deben protegerse contra alteraciones por parte de los usuarios. Se conocen tres métodos para protegerlas. El primero requiere una ar

RkJQdWJsaXNoZXIy MjI4NDcx