Download Ampliación de Sistemas Operativos

Document related concepts

Archivo (informática) wikipedia , lookup

Registro de Windows wikipedia , lookup

Setuid wikipedia , lookup

Su (Unix) wikipedia , lookup

Sistema de archivos wikipedia , lookup

Transcript
Ampliación de Sistemas Operativos
Curso 2004 / 05
Problemas - Hoja 4
1) Suponga que un empleado de una compañía genera un código malicioso que está
transmitiendo información no autorizada, como por ejemplo el sueldo de los empleados
a intrusos o espías ¿Cómo se podría controlar este problema? ¿Qué solución se le
ocurre para limitar sus efectos?
2) ¿De qué forma se puede introducir un virus en un programa?
3) Suponga que un sistema operativo usa palabras clave como método de autenticación y
que las guarda internamente en un archivo cifrado. ¿Deberían ser dichas palabras
clave visibles a todos los usuarios? ¿Cómo se puede resolver este problema habida
cuenta de que el proceso de login debe ver las claves?
4) ¿Cómo puede detectar el administrador de un sistema que hay un intruso en el mismo?
5) En un sistema que obliga a cambiar la clave de acceso periódicamente se permite a los
usuarios introducir una clave nueva cada vez sin ninguna restricción. ¿Cuál es el
principal fallo de seguridad relacionado con el usuario que puede ocurrir en el sistema?
¿Cómo se puede tratar de paliar este problema?
6) Imagine que un sistema operativo que usa ACLs tiene un archivo en el que ha
concedido permisos a 1000 usuarios. ¿Qué debería hacer para revocar los derechos
de acceso a todos ellos? ¿Ocurriría lo mismo si el sistema operativo usara
capacidades? ¿Por qué?
7) En un sistema UNIX hay un archivo denominado datos cuyas características obtenidas
con el mandato –ls datos son las siguientes:
i. nodo-i
87
ii. bloques
8
iii. protección
rw-r----iv. dueño
pepe
v. grupo
alumnos
vi. bytes
7642
vii. archivo
datos
¿Puede el alumno juan escribir el archivo? ¿Puede leerlo? ¿Qué debería hacer pepe
para que juan pudiera ejecutarlo?
8) ¿Qué ocurriría en UNIX si un usuario tuviera permisos de acceso r-- a un archivo y su
grupo tuviera rw-? ¿Podría el usuario escribir el archivo?
9) Hay diversas formas en que otros usuarios pueden averiguar una contraseña. ¿Existe
un método sencillo para detectar que ha ocurrido tal cosa?
10) Las listas de capacidades generalmente se guardan dentro del espacio de direcciones
del usuario. ¿Cómo asegura el sistema que el usuario no pueda modificar el contenido
de la lista?