6.3 IMPLEMENTACIÓN DE MATRICES DE ACCESO
Una matriz de control
de acceso debe ser muy celosamente protegida por el S. O. Dominios de protección. Un sistema de cómputos contiene muchos objetos que necesitan protección. Estos objetos pueden
ser el hardware, la CPU, los segmentos de memoria, terminales, unidades de
disco o impresoras; o bien ser del software, como los proceso, archivos, bases
de datos o semáforos.
Cada objeto tiene un único nombre mediante el cual se la hace referencia y un conjunto de
operaciones que se pueden realizar en el. READ y WRITE son operaciones
adecuadas para un archivo; UP y DOWN tiene sentido en un semáforo.
Un dominio es
un conjunto de parejas (objeto, derechos):
- Cada pareja determina:
- Un objeto.
- Un subconjunto de las operaciones que se
pueden llevar a cabo en el.
Un derecho es
el permiso para realizar alguna de las operaciones. Es posible que un
objeto se encuentre en varios dominios con “distintos” derechos
en cada dominio. Un proceso se ejecuta
en alguno de los dominios de protección:
- Existe una colección de objetos a los que
puede tener acceso.
- Cada objeto tiene cierto conjunto de derechos.
Los procesos pueden
alternar entre los dominios durante la ejecución. Una llamada al S. O.
provoca una alternancia de dominio. En algunos S. O. los
dominios se llaman anillos. Una forma en la que
el S. O. lleva un registro de los objetos que pertenecen a cada dominio es
mediante una matriz :
- Los renglones son los dominios.
- Las columnas son los objetos.
- Cada elemento de la matriz contiene los derechos correspondientes al objeto en ese dominio, por ejemplo: leer, escribir, ejecutar.
Figura 1.
Matriz de acceso
El modelo de
protección del sistema se puede ver en forma abstracta como una matriz,
la matriz de acceso. Una matriz de acceso
es una representación abstracta del concepto de dominio de protección. Este modelo fue
propuesto por Lampson como una descripción generalizada de mecanismos de protección en sistemas operativos. Es el modelo mas utilizado, del que existen
numerosas variaciones, especialmente en su implementación.
Este modelo fue
propuesto por Lampson como una descripción generalizada de mecanismos de protección en sistemas operativos. Es el modelo mas utilizado, del que existen
numerosas variaciones, especialmente en su implementación.
Los elementos básicos del modelo son los siguientes:
• Sujeto: Una
entidad capaz de acceder a los objetos. En general, el concepto de sujeto es
equiparable con el de proceso. Cualquier usuario o aplicación consigue acceder
en realidad a un objeto
por medio de un proceso que representa al usuario o a la aplicación.
• Objeto: Cualquier
cosa cuyo acceso debe controlarse. Como ejemplo se incluyen los archivos, partes de archivos, programas y segmentos de memoria.
• Derecho
de acceso: la manera en que un sujeto accede a un objeto. Como
ejemplo están Leer, Escribir y Ejecutar.
El modelo considera un
conjunto de recursos, denominados objetos, cuyo acceso debe ser controlado y un
conjunto de sujetos que acceden a dichos objetos. Existe también un conjunto de
permisos de acceso que especifica los diferentes permisos que los sujetos
pueden tener sobre los objetos
Figura 2. Es una matriz de acceso que se deriva de la figura 1
Implementación de la Matriz de Acceso
Tabla Global
Sencilla. Se almacena una lista de ternas {<dominio, objeto,
permisos>...}.
Como el numero de objetos y
dominios es posiblemente muy grande, se debería guardar en memoria virtual →
lento.
BIBLIOGRAFIA
http://sistemasoperativos.angelfire.com/html/6.3.html
PRESENTAN: