cerca
Sistemi Operativi - Appunti caotici
modifica cronologia stampa login logout

Wiki

UniCrema


Materie per semestre

Materie per anno

Materie per laurea


Help

Sistemi Operativi - Appunti caotici

Torna alla pagina di Sistemi Operativi


 :: Appunti caotici ::

Lezione 3 Condivisione dei file e protezione

Pag 1

Sommario

Se all'esame compare la domanda: "Parlare della protezione dei file", E' FATTO ASSOLUTO DIVIETO rispondere parlando delle cose che vedremo in questa lezione. Non fare quella faccia lì, Piuri si è già incazzato.

Pag 2

Condivisione dei file

La condivisione dei file è tipica dei sistemi multi-utente, e si rivela utile per supportare la condivisione di informazioni o la collaborazione tra utenti (lavori congiunti).

Sistemi multi-utente

Esiste un'identificazione univoca (fatta attraverso un'autenticazione) degli utenti e dei gruppi, perché a ciascuno di essi andranno associate le autorizzazioni sui vari file.

Una possibile realizzazione dei concetti di dominio di protezione potrebbe essere definire autorizzazioni all'accesso distinte per utenti proprietari, gruppi a cui appartengono i proprietari, altri. Tipicamente l'utente proprietario ha quasi tutte le autorizzazioni sul file, il suo gruppo qualcuna in meno, gli altri meno ancora.

Pag 3

File system remoti

Posso avere due metodi di condivisione:

  • trasferimento di file (ad esempio via ftp o http) con modalità anonima o autenticata. Avviene una copiatura in locale del file remoto desiderato. Se più utenti vogliono lavorare su uno stesso file remoto, ognuno di loro ne copierà un'immagine nel proprio spazio di lavoro locale.
  • file system in rete, realizzabile con modello client/server o in modo distribuito. In questo caso al tempo di accesso al disco si aggiunge il tempo per entrare in rete, ma non ho più sprechi di tempo per le copiature in locale. Notare che in un reale file system distribuito il processo non sa dove si trova fisicamente il file, ovvero viene resa trasparente la sua localizzazione fisica (locale o remoto è indifferente).

Coerenza

...

Pag 4

Coerenza in caso di guasti

Esistono varie cause di guasto nei sistemi di reti, per le quali è prevista una gestione che deve:

  • rilevare il guasto
  • ripristinare il sistema
  • garantire la sopravvivenza del sistema anche con capacità limitate
  • tollerare l'eventualità di guasti mediante ridondanza, in modo che gli utenti possano continuare a lavorare come se nulla fosse successo

Monitorando lo stato del file system posso attivare le tecniche corrette e quindi garantire che tutti funzioni nel modo adeguato.

Protezione

L'obiettivo della protezione è proteggere le informazioni da accessi impropri e garantirne la consistenza rispetto a tali accessi. Posso adottare tecniche diverse, che verifichino la correttezza degli accessi fisici e dei permessi sulle operazioni (lettura, scrittura, esecuzione, cancellazione, accodamento).

Si tratta quindi di combinare la fase di autenticazione (chi è il processo? quali diritti ha?) e di verifica dei permessi (le operazioni che il processo vuole compiere sono congrui ai suoi diritti?).

Pag 5

Controllo dell'accesso

Un caso particolare del concetto di dominio di protezione è quello della lista di controllo degli accessi (ACL, Access Control List), che mantiene per ogni risorsa un elenco degli utenti e dei processi autorizzati. A causa della difficile gestione in caso di liste troppo lunghe, viene spesso utilizzata una sua versione ridotta, che riduce le tipologie di utenti a tre: proprietario / gruppo / universo (altri).


Torna alla pagina di Sistemi Operativi