Sistemas operativos modernos
muñes con antelación. ¿El esquema también ofrece protección contra un usuario estudiante que es- tátratando de adivinar la contraseña de superusuario de su máquina? Suponga que puede leerse el ar chivo de contraseñas. 9. Cite tres características que debe reunir un buen indicador biométrico para que pueda utilizarse en la autenticación de inicios de sesión. 10. ¿Existe alguna forma práctica de utilizar el hardware de MMU para prevenir el tipo de ataques por desbordamiento que se muestra en la figura 9-11? Explique por qué sí o por qué no. 11. Un departamento de ciencias de la computación tiene una extensa colección de máquinas UNIX en su red local. Los usuarios de cualquier máquina pueden emitir un comando de la forma computadora4 who para que el comando se ejecute en computadora4 sin que el usuario tenga que iniciar sesión en la má quina remota. Esta función se implementa haciendo que el kemel del usuario envíe el comando y su UID a la máquina remota. ¿Este esquema es seguro si todos los kemeh son confiables? ¿Y si algu nas de las máquinas son computadoras personales de estudiantes, sin protección? 12. ¿Qué propiedad fienen en común la implementación de contraseñas en UNIX y el esquema de Lam port para iniciar sesión a través de una red no segura? 13. El esquema de contraseña para usarse sólo una vez de Lamport utiliza las contraseñas en orden in verso. ¿No sería más sencillo usary(.s) la primera vez,/(/(í)) la segunda, etcétera? 14. Con la proliferación de los cafés Intemet, las personas van a exigir que sea posible acudir a uno de ellos en cualquier lugar del mundo y U'abajar desde él. Describa una forma de producir documentos firmados desde uno de esos cafés empleando una taijeta inteligente (suponga que todas las compu tadoras están equipadas con lectores de tarjetas intefigentes). ¿Es seguro su esquema? 15. ¿El ataque por caballo de Troya puede funcionar en un sistema protegido por capacidades? 16. Cite una caracterísfica del compilador de C que podría eliminar un gran número de fallas de seguri dad. ¿Por qué no se implementa en forma más amplia? 17. Cuando se elimina un archivo, sus bloques por lo general se devuelven a la lista libre, pero no se bo rran. ¿Cree que sería recomendable que el sistema operativo borre todos los bloques antes de liberar los? Considere factores tanto de seguridad como de desempeño en su respuesta, y explique el efecto de cada uno. 18. ¿Cómo podría modificarse TENEX para evitar el problema de contraseña que se describió en el texto? 19. ¿Cómo podría un virus parásito a) asegurarse de ser ejecutado antes que su programa anfitrión, y b) devolver el control a su anfitrión después de realizar sus actividades? 20. Algunos sistemas operativos exigen que las parficiones de disco comiencen al principio de una pis ta. ¿Cómo facilita esto la labor de un virus de sector de arranque? 21. Modifique el programa de la figura 9-13 de modo que encuentre todos los programas en C en vez de todos los archivos ejecutables. 22. El vims de la figura 9-16d está cifrado. ¿Cómo pueden los esforzados científicos del laboratorio an tivirus saber qué parte del archivo es la clave para poder descifrar el virus y someterlo a ingeniería inversa? ¿Qué puede hacer Virgilio para dificultar su labor de manera considerable?
RkJQdWJsaXNoZXIy MjI4NDcx