Sistemas operativos modernos
35. Dos mecanismos de protección que hemos descrito son las capacidades y las listas de control de ac ceso. Indique cuál de esos mecanismos puede usarse para cada uno de los problemas de protección siguientes. a) Carlos quiere que todo mundo, excepto su compañero de oficina, pueda leer sus archivos. b) Matías y Eduardo quieren compartir ciertos archivos secretos. c) Liliana quiere que algunos de sus archivos sean públicos. 36. En el esquema Amoeba para proteger capacidades, un usuario puede pedir al servidor que produzca una nueva capacidad con menos derechos, que podrá entregarse a un amigo. ¿Qué sucede si el ami go pide a! servidor eliminar más derechos todavía para que él le pueda entregar la capacidad a otra persona? 37. En la figura 9-31 no hay una flecha del proceso B al objeto 1. ¿Estaría permitida? Si no, ¿qué regla violaría? 38. En la figura 9-31 no hay una flecha del objeto 2 al proceso A. ¿Estaría permitida? Si no, ¿qué regla violaría? 39. Si se permideran los mensajes entre procesos en la figura 9-31, ¿cuáles reglas tendrían que cumplir? En el caso particular del proceso B, ¿a cuáles procesos podría enviar mensajes y a cuáles no? 40. Considere el sistema esteganográfico de la figura 9-35. Cada píxel puede representarse en un espa cio de color con un punto en el sistema tridimensional, con ejes para los valores R, G y B. Utilizan do este espacio, explique qué sucede con la definición de color al usar esteganografía como se hace en la figura? 41. Un texto ASCII en lenguaje natural puede comprimirse en por lo menos 50% utilizando diversos al goritmos de compresión. Sabiendo esto, calcule la capacidad de transporte esteganográfico para tex to ASCII (en bytes) de una imagen de 1600 x 1200 píxeles utilizando los bits de orden bajo de cada píxel. ¿Cuánto aumenta el tamaño de la imagen al utilizar esta técnica (suponiendo que no hay cifra do o que el cifrado no causa expansión)? ¿Qué eficiencia tiene el esquema, es decir, carga útil/(bytes transmitidos)? 42. Suponga que un grupo muy unido de disidentes poh'ticos que vive en un país represivo está usando esteganografía para enviar mensajes al mundo acerca de las condiciones de su país. El gobierno tie ne conocimiento de esto y los está combatiendo enviando imágenes propias que contienen mensajes esteganográficos falsos. ¿Cómo pueden ayudar los disidentes a distinguir los mensajes verdaderos de los falsos? 43. Escriba un par de scripts de shell para enviar y recibir un mensaje de texto por un canal encubierto en un sistema UNIX. (Sugerencia: Use el tiempo de ejecución de los procesos como señal encubier ta. Se garantiza que el comando sieep se ejecutará durante un tiempo mínimo, establecido por su ar gumento, y puede usarse el comando ps para ver todos los procesos en ejecución.) 44. Escriba un par de programas en C o como script de shell para enviar y recibir un mensaje por un ca nal encubierto en un sistema UNIX. Sugerencia: Los bits de permiso pueden verse incluso si no es tá permitido otro tipo de acceso a un archivo, y se garantiza que el comando o llamada al sistema sieep causará un retraso fijo, establecido por su argumento. Mida la tasa de datos en un sistema inac tivo. Luego cree una carga artificialmente pesada iniciando numerosos procesos en segundo plano y mida otra vez la tasa de datos.
RkJQdWJsaXNoZXIy MjI4NDcx