The processes in an operating system must be protected from one another’s



tải về 252.86 Kb.
Chế độ xem pdf
trang28/34
Chuyển đổi dữ liệu13.12.2022
Kích252.86 Kb.
#53970
1   ...   24   25   26   27   28   29   30   31   ...   34
Abraham Silberschatz-Operating System Concepts (9th,2012.12)-trang-649-679

650
Chapter 14
Protection
The access matrix is a general model of protection that provides a
mechanism for protection without imposing a particular protection policy on
the system or its users. The separation of policy and mechanism is an important
design property.
The access matrix is sparse. It is normally implemented either as access lists
associated with each object or as capability lists associated with each domain.
We can include dynamic protection in the access-matrix model by considering
domains and the access matrix itself as objects. Revocation of access rights in a
dynamic protection model is typically easier to implement with an access-list
scheme than with a capability list.
Real systems are much more limited than the general model and tend to
provide protection only for files.
UNIX
is representative, providing read, write,
and execution protection separately for the owner, group, and general public
for each file.
MULTICS
uses a ring structure in addition to file access. Hydra, the
Cambridge
CAP
system, and Mach are capability systems that extend protection
to user-defined software objects. Solaris 10 implements the principle of least
privilege via role-based access control, a form of the access matrix.
Language-based protection provides finer-grained arbitration of requests
and privileges than the operating system is able to provide. For example, a
single Java
JVM
can run several threads, each in a different protection class. It
enforces the resource requests through sophisticated stack inspection and via
the type safety of the language.
Practice Exercises
14.1
What are the main differences between capability lists and access lists?
14.2
A Burroughs B7000/B6000
MCP
file can be tagged as sensitive data.
When such a file is deleted, its storage area is overwritten by some
random bits. For what purpose would such a scheme be useful?
14.3
In a ring-protection system, level 0 has the greatest access to objects,
and level (where > 0) has fewer access rights. The access rights of
a program at a particular level in the ring structure are considered a
set of capabilities. What is the relationship between the capabilities of
a domain at level and a domain at level to an object (for i)?
14.4
The
RC 4000
system, among others, has defined a tree of processes
(called a process tree) such that all the descendants of a process can
be given resources (objects) and access rights by their ancestors only.
Thus, a descendant can never have the ability to do anything that its
ancestors cannot do. The root of the tree is the operating system, which
has the ability to do anything. Assume that the set of access rights is
represented by an access matrix, A. A(x,y) defines the access rights of
process to object y. If is a descendant of z, what is the relationship
between A(x,y) and A(z,y) for an arbitrary object y?
14.5
What protection problems may arise if a shared stack is used for
parameter passing?



tải về 252.86 Kb.

Chia sẻ với bạn bè của bạn:
1   ...   24   25   26   27   28   29   30   31   ...   34




Cơ sở dữ liệu được bảo vệ bởi bản quyền ©hocday.com 2024
được sử dụng cho việc quản lý

    Quê hương