Swappa : Uni / Sistemi Operativi - Appunti caotici
Creative Commons License

Torna alla pagina di Sistemi Operativi


 :: Appunti caotici ::

Lezione 2 Tecniche di realizzazione della protezione

Pag 1

Sommario

...

Pag 2

Realizzazione dei domini di protezione

La rappresentazione astratta dei domini di protezione è la matrice degli accessi, una struttura tuttavia abbastanza grossa e complessa dato che raccoglie tutto (domini, oggetti, operazioni consentite).

Ne esistono diverse implementazioni, ognuna con propri pro e contro: matrice completa, liste di controllo degli accessi, liste di capacità dei domini, meccanismo serrature-chiavi (lock-key).

Matrice d'accesso

...

Pag 3

Matrice d'accesso con domini

Si aggiungono anche i domini tra gli oggetti così da consentire i cambi di dominio. Il comando che indica che ci si può spostare tra domini è lo "switch". Dalla matrice nella slide si può notare che se un processo in D1 vuole arrivare in D3 lo può fare solo passando prima da D2.

Matrice di accesso con diritti di copia

Il diritto di copiatura si evidenzia mettendo un asterisco accanto l'operazione prescelta.

Pag 4

Matrice di accesso con diritti di proprietà

...

Uso della matrice di accesso

La matrice di accesso raccoglie tutte le informazioni sui diritti di uso delle varie risorse, e permette di supportare meccanismi di protezione dinamica.

Pag 5

Liste di controllo degli accessi

Il problema della matrice degli accessi completa è che non tutti gli elementi della matrice sono pieni (alcune righe potrebbero essere completamente desertiche), e in più potrei avere tanti domini (si pensi solo ai domini che abbiamo nella nostra uni, uno per SCOLARO). Esistono tuttavia tecniche di rappresentazione più efficienti, come ad esempio le liste di controllo degli accessi

Le liste di controllo degli accessi mantengono per ogni risorsa la lista dei diritti per ogni dominio. In pratica vengono memorizzate le colonne della matrice degli accessi completa.

Liste di capacità dei domini

Le liste di capacità dei domini mantengono per ogni dominio la lista dei diritti per ogni risorsa. In pratica vengono memorizzate le righe della matrice degli accessi completa.

Pag 6

Revoca dei diritti (1)

...

Revoca dei diritti (2)

Liste delle capacità dei domini:

Pag 7

Confronto

...

Meccanismo serratura-chiave

...

Pag 8

Sistemi operativi basati sulle capacità

...

Protezione basata sul linguaggio (1)

...

Pag 9

Protezione basata sul linguaggio (2)

...


Torna alla pagina di Sistemi Operativi

(Printable View of http://www.swappa.it/wiki/Uni/SO-Mod6-3-Lez2)