Puehlhofer Betriebsysteme1-1.pdf - von Petra Schuster
Puehlhofer Betriebsysteme1-1.pdf - von Petra Schuster
Puehlhofer Betriebsysteme1-1.pdf - von Petra Schuster
Erfolgreiche ePaper selbst erstellen
Machen Sie aus Ihren PDF Publikationen ein blätterbares Flipbook mit unserer einzigartigen Google optimierten e-Paper Software.
BETRIEBSSYSTEME 69<br />
derselben Kombination <strong>von</strong> (uid, gid) haben auf genau dieselbe<br />
Objektmenge Zugriff.<br />
Zudem besteht UNIX aus zwei Hälften: einem Benutzerteil und einem<br />
Kernteil. Wenn ein Prozeß einen Systemaufruf durchführt, schaltet er vom<br />
Benutzerteil in den Kernteil. Der Kernteil hat Zugriff auf eine andere Menge<br />
<strong>von</strong> Objekten als der Benutzerteil. So kann zum Beispiel auf alle Seiten im<br />
Arbeitsspeicher zugreifen, auf die gesamte Platte etc. In diesem Sinn stellt<br />
ein Systemaufruf einen Domänenwechsel dar.<br />
Führt ein Prozeß den Systemaufruf EXEC mit eine Datei aus, für die das<br />
SETUID oder SETGID gesetzt ist, so erhält er die neue effektive Benutzeroder<br />
Gruppenidentifikation, was einem Domänenwechsel entspricht.<br />
=XJULIIVNRQWUROOLVWHQ<br />
Jedem Objekt wird eine geordnete Liste zugeordnet, die Zugriffskontrolliste<br />
oder ACL.<br />
Jeder Eintrag in der ACL gibt die Benutzeridentifikation, die<br />
Gruppenidentifikation und die erlaubten Zugriffe an.<br />
&DSDELOLWLHV<br />
Bei diesem Verfahren wird jedem Prozeß eine Liste mit den Objekten, auf<br />
die er zugreifen darf, zusammen mit den Informationen, welche Operationen<br />
zulässig sind, zugeordnet. Diese Liste wird als Capability Liste bezeichnet<br />
und jedes einzelne Element wird Capability genannt.<br />
Die Capabilty-Listen müssen vor Verfälschungen geschützt gespeichert<br />
werden. Möglichkeiten dazu sind:<br />
1. Spezielle Hardware-Architektur, bei der jedes Wort mit einem<br />
Markierungsbit versehen ist, mit dem gekennzeichnet wird, ob das Wort eine<br />
Capability ist oder nicht.<br />
2. Die Capabilities werden vollständig innerhalb des BS verwaltet.<br />
3. Die Capabilities werden verschlüsselt im Benutzeradressraum gespeichert.<br />
Diese Möglichkeit ist besonders für verteilte System gut geeignet.