Sistemas operativos modernos

mente. Claro que la capacidad para ejecutar un archivo sólo tiene sentido si es un programa bi­ nario ejecutable. Un intento por ejecutar un archivo que tiene permiso de ejecución pero que no es ejecutable (es decir, que no principia con un encabezado válido) fracasará generando un error. Puesto que hay tres categorías de usuarios y tres bits por categoría, bastan 9 bits para represen­ tar los derechos de acceso. En la figura 10-38 se dan algunos ejemplos de estos números de 9 bits y su significado. Binario Simbólico Accesos permitidos al archivo 111000000 rwx- El dueño puede leer, escribir y ejecutar 111111000 rwxrwx- — El dueño y el grupo pueden leer, escribir y ejecutar 110100000 rw-r- El dueño puede leer y escribir: el grupo puede leer 110100100 rw-r- El dueño puede leer y escribir: los demás pueden leer 111101101 nwxr-xr-x El dueño puede hacer todo: los demás pueden leer y ejecutar 000000000 Nadie tiene acceso 000000111 -rwx Sólo personas externas tienen acceso (extraño, pero válido) Figura 10-38. Ejemplos de modos de protección de archivos. Las primeras dos entradas de la figura 10-38 son obvias: permiten al dueño y al grupo del dueño acceso pleno. La siguiente permite al grupo del dueño leer el archivo pero no modificar­ lo, e impide cualquier acceso a quienes no pertenezcan al grupo. La cuarta entrada es común en el caso de un archivo de datos que el dueño desea hacer público. De forma similar, la quin­ ta entrada es lo que se acostumbra en el caso de un programa disponible en forma pública. La sexta entrada niega cualquier acceso a todos los usuarios. Este modo a veces se usa con archi­ vos simulados que sirven para exclusión mutua porque un intento por crear el archivo fracasa­ rá si ya existe el archivo. Por tanto, si múltiples procesos intentan crear al mismo tiempo semejante archivo como bloqueo, sólo lo logrará uno de ellos. El último ejemplo es en verdad extraño, pues otorga al resto del mundo más acceso que el otorgado al dueño. Sin embargo, su existencia es consecuencia de las reglas de protección. Por fortuna, existe un mecanismo con el cual el dueño puede modificar más tarde el modo de protección, aunque él mismo no tenga acceso al archivo. El usuario con UID Oes especial y se denomina superusuario (o root Iraíz]). El superusua­ rio está facultado para leer y escribir todos los archivos del sistema, sin importar quién sea su due­ ño ni cómo estén protegidos. Los procesos con UID O también pueden efectuar unas cuantas llamadas al sistema protegidas que están vedadas para los usuarios ordinarios. Por lo regular, só­ lo el administrador del sistema conoce la contraseña del superusuario, aunque muchos estudiantes de licenciatura ven como un deporte muy divertido los intentos por hallar defectos de seguridad en el sistema que les permitan iniciar sesión como superusuarios sin conocer la contraseña. La administración generalmente no ve con buenos ojos tales actividades. Los directorios son archivos y tienen los mismos modos de protección que los archivos or­ dinarios, excepto que los bits x se refieren a permiso de búsqueda en lugar de permiso de eje­ cución. Así, un directorio con modo rwxr-xr-x permite a su dueño leer, modificar y explorar el

RkJQdWJsaXNoZXIy MjI4NDcx