20.05.2014 Aufrufe

Puehlhofer Betriebsysteme1-1.pdf - von Petra Schuster

Puehlhofer Betriebsysteme1-1.pdf - von Petra Schuster

Puehlhofer Betriebsysteme1-1.pdf - von Petra Schuster

MEHR ANZEIGEN
WENIGER ANZEIGEN

Erfolgreiche ePaper selbst erstellen

Machen Sie aus Ihren PDF Publikationen ein blätterbares Flipbook mit unserer einzigartigen Google optimierten e-Paper Software.

BETRIEBSSYSTEME 69<br />

derselben Kombination <strong>von</strong> (uid, gid) haben auf genau dieselbe<br />

Objektmenge Zugriff.<br />

Zudem besteht UNIX aus zwei Hälften: einem Benutzerteil und einem<br />

Kernteil. Wenn ein Prozeß einen Systemaufruf durchführt, schaltet er vom<br />

Benutzerteil in den Kernteil. Der Kernteil hat Zugriff auf eine andere Menge<br />

<strong>von</strong> Objekten als der Benutzerteil. So kann zum Beispiel auf alle Seiten im<br />

Arbeitsspeicher zugreifen, auf die gesamte Platte etc. In diesem Sinn stellt<br />

ein Systemaufruf einen Domänenwechsel dar.<br />

Führt ein Prozeß den Systemaufruf EXEC mit eine Datei aus, für die das<br />

SETUID oder SETGID gesetzt ist, so erhält er die neue effektive Benutzeroder<br />

Gruppenidentifikation, was einem Domänenwechsel entspricht.<br />

=XJULIIVNRQWUROOLVWHQ<br />

Jedem Objekt wird eine geordnete Liste zugeordnet, die Zugriffskontrolliste<br />

oder ACL.<br />

Jeder Eintrag in der ACL gibt die Benutzeridentifikation, die<br />

Gruppenidentifikation und die erlaubten Zugriffe an.<br />

&DSDELOLWLHV<br />

Bei diesem Verfahren wird jedem Prozeß eine Liste mit den Objekten, auf<br />

die er zugreifen darf, zusammen mit den Informationen, welche Operationen<br />

zulässig sind, zugeordnet. Diese Liste wird als Capability Liste bezeichnet<br />

und jedes einzelne Element wird Capability genannt.<br />

Die Capabilty-Listen müssen vor Verfälschungen geschützt gespeichert<br />

werden. Möglichkeiten dazu sind:<br />

1. Spezielle Hardware-Architektur, bei der jedes Wort mit einem<br />

Markierungsbit versehen ist, mit dem gekennzeichnet wird, ob das Wort eine<br />

Capability ist oder nicht.<br />

2. Die Capabilities werden vollständig innerhalb des BS verwaltet.<br />

3. Die Capabilities werden verschlüsselt im Benutzeradressraum gespeichert.<br />

Diese Möglichkeit ist besonders für verteilte System gut geeignet.

Hurra! Ihre Datei wurde hochgeladen und ist bereit für die Veröffentlichung.

Erfolgreich gespeichert!

Leider ist etwas schief gelaufen!