Swappa : Uni / Sistemi Operativi - Appunti caotici
Creative Commons License

Torna alla pagina di Sistemi Operativi


 :: Appunti caotici ::

Lezione 3 Condivisione dei file e protezione

Pag 1

Sommario

Se all'esame compare la domanda: "Parlare della protezione dei file", E' FATTO ASSOLUTO DIVIETO rispondere parlando delle cose che vedremo in questa lezione. Non fare quella faccia lì, Piuri si è già incazzato.

Pag 2

Condivisione dei file

La condivisione dei file è tipica dei sistemi multi-utente, e si rivela utile per supportare la condivisione di informazioni o la collaborazione tra utenti (lavori congiunti).

Sistemi multi-utente

Esiste un'identificazione univoca (fatta attraverso un'autenticazione) degli utenti e dei gruppi, perché a ciascuno di essi andranno associate le autorizzazioni sui vari file.

Una possibile realizzazione dei concetti di dominio di protezione potrebbe essere definire autorizzazioni all'accesso distinte per utenti proprietari, gruppi a cui appartengono i proprietari, altri. Tipicamente l'utente proprietario ha quasi tutte le autorizzazioni sul file, il suo gruppo qualcuna in meno, gli altri meno ancora.

Pag 3

File system remoti

Posso avere due metodi di condivisione:

Coerenza

...

Pag 4

Coerenza in caso di guasti

Esistono varie cause di guasto nei sistemi di reti, per le quali è prevista una gestione che deve:

Monitorando lo stato del file system posso attivare le tecniche corrette e quindi garantire che tutti funzioni nel modo adeguato.

Protezione

L'obiettivo della protezione è proteggere le informazioni da accessi impropri e garantirne la consistenza rispetto a tali accessi. Posso adottare tecniche diverse, che verifichino la correttezza degli accessi fisici e dei permessi sulle operazioni (lettura, scrittura, esecuzione, cancellazione, accodamento).

Si tratta quindi di combinare la fase di autenticazione (chi è il processo? quali diritti ha?) e di verifica dei permessi (le operazioni che il processo vuole compiere sono congrui ai suoi diritti?).

Pag 5

Controllo dell'accesso

Un caso particolare del concetto di dominio di protezione è quello della lista di controllo degli accessi (ACL, Access Control List), che mantiene per ogni risorsa un elenco degli utenti e dei processi autorizzati. A causa della difficile gestione in caso di liste troppo lunghe, viene spesso utilizzata una sua versione ridotta, che riduce le tipologie di utenti a tre: proprietario / gruppo / universo (altri).


Torna alla pagina di Sistemi Operativi

(Printable View of http://www.swappa.it/wiki/Uni/SO-Mod6-1-Lez3)