ΠΑΝΕΠΙΣΤΗΜΙΟ ΠΕΙΡΑΙΩΣ ΤΜΗΜΑ ΨΗΦΙΑΚΩΝ ΣΥΣΤΗΜΑΤΩΝ ΑΣΦΑΛΕΙΑ ΠΛΗΡΟΦΟΡΙΑΚΩΝ ΣΥΣΤΗΜΑΤΩΝ. Ασκήσεις

Σχετικά έγγραφα
Μηχανισμοί Ελέγχου Προσπέλασης

ΑΣΦΑΛΕΙΑ ΔΕΔΟΜΕΝΩΝ ΣΤΗΝ ΚΟΙΝΩΝΙΑ ΤΗΣ ΠΛΗΡΟΦΟΡΙΑΣ (Μηχανισμοί Ελέγχου Προσπέλασης)

Unix: Εντολές, οργάνωση και χειρισµός αρχείων, διεργασίες

Μηχανισµοί Ελέγχου Προσπέλασης

Λειτουργικό Σύστημα: διαχείριση πόρων. Τι είναι ένα αρχείο ; Διαχείριση αρχείων. Λειτουργικά Συστήματα (ΙΙ) (διαχείριση αρχείων)

Λειτουργικά Συστήματα (Λ/Σ)

Δικαιώματα Πρόσβασης στο Λειτουργικό Σύστημα UNIX. Χρήστες και Ομάδες στο Unix. Δικαιώματα στο Unix. Παράδειγμα Δένδρου Συστήματος Αρχείων

Λειτουργικά Συστήματα - Εργαστήριο 6. 6ο Εργαστήριο. Συμπίεση αρχείων Χρήση ειδικών χαρακτήρων στην γραμμή εντολών. Χρήστες και Ομάδες Χρηστών

Λειτουργικά Συστήματα (ΙΙ) (διαχείριση αρχείων)

ΤΕΙ ΔΥΤΙΚΗΣ ΕΛΛΑΔΑΣ Τμήμα Μηχανικών Πληροφορικής ΤΕ Λειτουργικά Συστήματα (Εργαστήριο) Διδάσκων: I. Τσακνάκης. 8ο Εργαστήριο

Λειτουργικό Σύστημα: διαχείριση πόρων. Διαχείριση αρχείων. Τι είναι ένα αρχείο ; Λειτουργικά Συστήματα (ΙΙ) (διαχείριση αρχείων)

ENOTHTA 9 AΣΦAΛEIA KAI ΠPOΣTAΣIA

Εισαγωγή στην Επιστήμη της Πληροφορικής Εργαστήριο. UNIX Μέρος 1

Αρχιτεκτονικές Δικτύων & Πρωτόκολλα Ι

Δικαιώματα Πρόσβασης στο Λειτουργικό Σύστημα UNIX

Εισαγωγή στον Προγραμματισμό Εργαστήριο 3: Βοηθητικά προγράμματα του Linux CLI. Οκτώβριος 2014 Χ. Αλεξανδράκη Γ. Δημητρακάκης

Εισαγωγή στην Πληροφορική

Πως θα αποθηκεύσει τη λίστα με τα ψώνια του και θα την ανακτήσει στο Σ/Μ; και πως θα προσθέσει στη λίστα του επιπλέον προϊόντα;

Ασφάλεια Υπολογιστικών Συστηµάτων

Κατανεμημένα Συστήματα Ασκήσεις.

Χρονοδρομολογητής Κυκλικής Επαναφοράς

Εισαγωγή στα Λειτουργικά Συστήματα (Λ/Σ) Το UNIX και οι εντολές του Παρουσίαση 3

Υποστήριξη Λ.Σ. ΜΥΥ-106 Εισαγωγή στους Η/Υ και στην Πληροφορική

Υλοποίηση ενός προγραμματιστικού κελύφους εργασίας

ΤΕΛΙΚΟ ΕΠΑΝΑΛΗΠΤΙΚΟ ΔΙΑΓΩΝΙΣΜΑ

Αρχεία Ένα αρχείο αποτελείται από μία σειρά ομοειδών δεδομένων που ονομάζονται λογικές εγγραφές (logical record)

Μερικές άλλες χρήσιμες εντολές

Δίκτυα Η/Υ στην Επιχείρηση

Εισαγωγή στον Προγραμματισμό Εργαστήριο 3: Βοηθητικά προγράμματα του Linux CLI. Οκτώβριος 2014 Χ. Αλεξανδράκη Γ. Δημητρακάκης

3 Μοντέλα Ελέγχου Προσπέλασης

Λειτουργικά. Συστήματα Ι. Φ ρ ο ν τ ι σ τ ή ρ ι ο. Αριστείδης Ηλίας. Εργαστήριο Ηλεκτρονικών Υπολογιστών

Privilege Separation. Dimitris Mitropoulos

Περιεχόμενα Ορισμός και λειτουργία των μηχανών Turing Θεωρία Υπολογισμού Ενότητα 20: Μηχανές Turing: Σύνθεση και Υπολογισμοί Επ. Καθ. Π. Κατσαρός Τμήμ

ΤΕΙΘ ΣΤΕΦ - ΤΜΗΜΑ ΠΛΗΡΟΦΟΡΙΚΗΣ ΜΑΘΗΜΑ: ΕΙΣΑΓΩΓΗ ΣΤΑ ΛΕΙΤΟΥΡΓΙΚΑ ΣΥΣΤΗΜΑΤΑ (UNIX) ΕΡΓΑΣΤΗΡΙΟ. 3o ΕΡΓΑΣΤΗΡΙΟ

Τμήμα Οικιακής Οικονομίας και Οικολογίας. Οργάνωση Υπολογιστών

% ls -l /usr/bin/wc -rwxr-xr-x 1 root bin 7368 Jul /usr/bin/wc

ΛΕΙΤΟΥΡΓΙΚΑ ΣΥΣΤΗΜΑΤΑ ΙΙ - UNIX. Συστήματα Αρχείων. Διδάσκoντες: Καθ. Κ. Λαμπρινουδάκης Δρ. Α. Γαλάνη

[11] Υπολογιστικά συστήματα: Στρώματα. Περιεχόμενα. Εισαγωγή. επικοινωνία εφαρμογές λειτουργικό σύστημα προγράμματα υλικό

Λειτουργικά Συστήματα (ΗΥ222)

Μάθημα 2 ο ΟΡΓΑΝΩΣΗ ΣΥΣΤΗΜΑΤΟΣ ΑΡΧΕΙΩΝ

Λειτουργικά Συστήματα

Διαχείριση Περιεχομένου Παγκόσμιου Ιστού και Γλωσσικά Εργαλεία ΔΟΜΕΣ ΔΕΔΟΜΕΝΩΝ FILE & PROCESS HANDLING

Λειτουργικά Συστήματα (Λ/Σ)

Δομές Δεδομένων. Δημήτρης Μιχαήλ. Κατακερματισμός. Τμήμα Πληροφορικής και Τηλεματικής Χαροκόπειο Πανεπιστήμιο

ΣΚΟΠΟΙ ΒΗΜΑ 1 Ο. Θα εμφανιστεί το λογότυπο του προγράμματος.. ..και μετά από λίγο ένα παράθυρο με τίτλο Προβολές CMap Tools. [1]

HY-486 Αρχές Κατανεμημένου Υπολογισμού Εαρινό Εξάμηνο

ΕΠΛ 003: ΕΠΙΣΤΗΜΗ ΤΗΣ ΠΛΗΡΟΦΟΡΙΚΗΣ ΚΑΙ ΠΛΗΡΟΦΟΡΙΑΚΑ ΣΥΣΤΗΜΑΤΑ. Εισαγωγή στο Unix

10. Με πόσους και ποιους τρόπους μπορεί να αναπαρασταθεί ένα πρόβλημα; 11. Περιγράψτε τα τρία στάδια αντιμετώπισης ενός προβλήματος.

Αναδρομικός αλγόριθμος

Εργαστήριο Λειτουργικών Συστημάτων 8o εξάμηνο, Ροή Υ, ΗΜΜΥ

Λειτουργικά Συστήματα

Εργαστήριο Λειτουργικών Συστημάτων. Minix Overview

ΚΕΦΑΛΑΙΟ 2: Τύποι δεδομένων και εμφάνιση στοιχείων...33

Τεχνολογικό Εκπαιδευτικό Ίδρυμα Ηπείρου Τμήμα Τηλεπληροφορικής & Διοίκησης

Λειτουργικά Συστήματα 7ο εξάμηνο, Ακαδημαϊκή περίοδος

Λύβας Χρήστος Αρχική επιµέλεια Πιτροπάκης Νικόλαος και Υφαντόπουλος Νικόλαος

Εισαγωγή στην Επιστήμη Υπολογιστών. Εισαγωγή στο Λ.Σ. UNIX

Οργάνωση επεξεργαστή (1 ο μέρος) ΜΥΥ-106 Εισαγωγή στους Η/Υ και στην Πληροφορική

Βάσεις Δεδομένων 2. Φροντιστήριο Δοσοληψίες Τεχνικές ελέγχου συνδρομικότητας. Ημερ: 05/5/2009 Ακ.Έτος

ΗΥ240: οµές εδοµένων Χειµερινό Εξάµηνο Ακαδηµαϊκό Έτος Παναγιώτα Φατούρου. Προγραµµατιστική Εργασία 3 ο Μέρος

ΤΕΧΝΙΚΕΣ ΑΥΞΗΣΗΣ ΤΗΣ ΑΠΟΔΟΣΗΣ ΤΩΝ ΥΠΟΛΟΓΙΣΤΩΝ I

ΠΡΟΓΡΑΜΜΑΤΙΣΜΟΣ ΜΕ ΤΟ ΚΙΤ ΡΟΜΠΟΤΙΚΗΣ LEGO MINDSTORMS EV3

ΛΕΙΤΟΥΡΓΙΚΑ ΣΥΣΤΗΜΑΤΑ ΙΙ - UNIX. Συστήματα Αρχείων. Διδάσκoντες: Καθ. Κ. Λαμπρινουδάκης Δρ. Α. Γαλάνη

Συστήματα Παράλληλης και Κατανεμημένης Επεξεργασίας

Γ ΤΑΞΗ ΓΕΝΙΚΟΥ ΛΥΚΕΙΟΥ ΚΑΙ ΕΠΑΛ (ΟΜΑΔΑ Β

ΠΡΟΓΡΑΜΜΑΤΙΣΜΟΣ ΙΙ ΕΡΓΑΣΤΗΡΙΟ ΑΠΑΙΤΗΣΕΙΣ ΚΑΙ ΔΙΑΔΙΚΑΣΙΑ ΕΞΕΤΑΣΗΣ

Μετατροπή χαρακτήρων ASCII σε ακέραιο αριθµό (atoi) & Άνοιγµα αρχείου µέσα από τo QtSPIM, διάβασµα, και αποθήκευση του περιεχοµένου του στη µνήµη

ΛΕΙΤΟΥΡΓΙΚΑ ΣΥΣΤΗΜΑΤΑ II. Υφαντόπουλος Νικόλαος Υποψήφιος Διδάκτορας Contact:

ΛΕΙΤΟΥΡΓΙΚΑ ΣΥΣΤΗΜΑΤΑ. Συστήματα Αρχείων. Διδάσκoντες: Καθ. Κ. Λαμπρινουδάκης Δρ. Α. Γαλάνη

ΠΛΗΡΟΦΟΡΙΑΚΑ ΣΥΣΤΗΜΑΤΑ

(Κεφάλαιο 2.7 και 12) Αρχεία στην C. (Διάλεξη 15)

ΑΡΧΗ 1ΗΣ ΣΕΛΙ ΑΣ ΠΑΝΕΛΛΑ ΙΚΕΣ ΕΞΕΤΑΣΕΙΣ ΗΜΕΡΗΣΙΩΝ ΕΠΑΓΓΕΛΜΑΤΙΚΩΝ ΛΥΚΕΙΩΝ (ΟΜΑ Α Β ) ΚΑΙ ΜΑΘΗΜΑΤΩΝ ΕΙ ΙΚΟΤΗΤΑΣ

Το νέο Twinspace. κοινωνική δικτύωση. έργου etwinning

ΑΡΧΗ 1ης ΣΕΛΙΔΑΣ ΕΞΕΤΑΖΟΜΕΝΟ ΜΑΘΗΜΑ : ΑΝΑΠΤΥΞΗ ΕΦΑΡΜΟΓΩΝ ΣΕ ΠΡΟΓΡΑΜΜΑΤΙΣΤΙΚΟ ΠΕΡΙΒΑΛΛΟΝ ΤΑΞΗ : Γ ΛΥΚΕΙΟΥ ΣΠΟΥΔΕΣ ΟΙΚΟΝΟΜΙΑΣ & ΠΛΗΡΟΦΟΡΙΚΗΣ

Τεχνολογία Υπολογιστικών Συστηµάτων & Λειτουργικά Συστήµατα Κεφάλαιο 10

Προγραμματισμός ΙI (Θ)

Α1. 1-Λάθος 2-Λάθος 3-Σωστό 4-Σωστό 5-Λάθος

Ασφάλεια Πληροφοριακών και Επικοινωνιακών Συστημάτων

ΔΙΑΧΕΙΡΙΣΗ ΚΟΙΝΟΧΡΗΣΤΩΝ ΦΑΚΕΛΩΝ ΚΑΙ ΑΡΧΕΙΩΝ

ΚΕΦΑΛΑΙΟ 3: Λειτουργικά Συστήµατα

ΕΠΕΞΕΡΓΑΣΙΑ ΑΡΧΕΙΩΝ Λέµε αρχείο

Εργαστήριο Λειτουργικών Συστημάτων Ακ. Έτος Άσκηση 4. Πλήθος οπών <tab> Μέσο μέγεθος σε mb

Εργαστήριο Λειτουργικών Συστημάτων 8o εξάμηνο, Ροή Υ, ΗΜΜΥ

Εικονική Μνήμη (1/2)

ΑΠΑΝΤΗΣΕΙΣ ΘΕΜΑ Α Α1. 1 ΣΩΣΤΟ 2 ΛΑΘΟΣ 3 ΛΑΘΟΣ 4 ΛΑΘΟΣ 5 - ΣΩΣΤΟ Α5. Α3.

File Handling & I/O ΓΛΩΣΣΙΚΉ ΤΕΧΝΟΛΟΓΊΑ

Εργαστήριο ΤΟ ΛΕΙΤΟΥΡΓΙΚΟ ΣΥΣΤΗΜΑ UNIX

ΕΓΧΕΙΡΙΔΙΟ ΜΑΘΗΤΗ. της Πλατφόρμας Τηλεκατάρτισης

ΤΕΛΟΣ 1ΗΣ ΑΠΟ 5 ΣΕΛΙ ΕΣ

Πληροφορική 2. Δομές δεδομένων και αρχείων

ΕΡΓΑΣΤΗΡΙΟ 6: Συναρτήσεις και Αναδρομή

Εργαστήριο 9: Αρχεία

Δομημένος Προγραμματισμός. Τμήμα Επιχειρηματικού Σχεδιασμού και Πληροφοριακών Συστημάτων

Management Classes Create Class Create Class Management Classes List of Classes

Κατ οίκον Εργασία 2 Σκελετοί Λύσεων

Λειτουργικά Συστήματα (ΗΥ-345) Χειμερινό Εξάμηνο

Λύβας Χρήστος Αρχική επιµέλεια Πιτροπάκης Νικόλαος και Υφαντόπουλος Νικόλαος

ΕΡΓΑΣΤΗΡΙΟ 3: Προγραμματιστικά Περιβάλλοντα και το Πρώτο Πρόγραμμα C

Μερικές άλλες χρήσιμες εντολές

Transcript:

ΠΑΝΕΠΙΣΤΗΜΙΟ ΠΕΙΡΑΙΩΣ ΤΜΗΜΑ ΨΗΦΙΑΚΩΝ ΣΥΣΤΗΜΑΤΩΝ ΑΣΦΑΛΕΙΑ ΠΛΗΡΟΦΟΡΙΑΚΩΝ ΣΥΣΤΗΜΑΤΩΝ Ασκήσεις Πίνακας Ελέγχου Προσπέλασης (ACM) 1. Η διεργασία 1 έχει δικαίωμα Ανάγνωσης και στα δύο αρχεία και Εγγραφής και Ιδιοκτησίας μόνο στο αρχείο 1. Η διεργασία 2 έχει δικαίωμα Προσθήκης στο αρχείο 1 και Ανάγνωσης και Ιδιοκτησίας στο αρχείο 2. Επίσης η διεργασία 1 έχει δικαίωμα επικοινωνίας και συγκεκριμένα Ανάγνωσης δεδομένων από την διεργασία 2, ενώ η διεργασία 2 μπορεί να επικοινωνήσει με τη διεργασία 1 Εγγράφοντας δεδομένα. Ενδιαφέρον παρουσιάζει το γεγονός ότι η διεργασία 1 και η διεργασία 2 αντιμετωπίζονται τόσο ως υποκείμενα (γραμμές του πίνακα) όσο και ως αντικείμενα (στήλες του πίνακα). 1.1. Προσθέστε στον πίνακα ελέγχου προσπέλασης το δικαίωμα της ιδιοκτησίας. 1.2. Η Process 1 μπορεί να δώσει δικαίωμα στην Process 2 να διαβάσει το File 1. Τι αλλαγή θα γίνει στον παρακάτω πίνακα; Process 1 File 1 File 2 Process 1 Process 2 Read, Write Read Read, Write, Append Read Process 2 Append Read Write Read, Write, Append 2. Θεωρήστε οτι ένα υπολογιστικό σύστημα έχει 3 χρήστες: Alice, Bob, and Cyndy. Η Alice έχει στην ιδιοκτησία της το αρχείο με όνομα alicerc και ο Bob και η Cyndy μπορούν να το διαβάσουν. Η Cyndy μπορεί να διαβάσει και να γράψει στο αρχείο του Bob με όνομα bobrc, αλλά η Alice μπορεί μόνο να το διαβάσει. Μόνο η Cyndy μπορεί να διαβάσει και να γράψει στο αρχείο της με όνομα cyndyrc. Επίσης, λαμβάνουμε υπόψιν ότι μόνο ο ιδιοκτήτης του κάθε αρχείου μπορεί να εκτελέσει αυτά. 2.1.Να φτιαχτεί ο πίνακας ελέγχου προσπέλασης (ACM). 2.2.Η Cyndy εκχωρεί το δικαίωμα στην Alice να διαβάσει το αρχείο με όνομα cyndyrc και η Alice διαγράφει το δικαίωμα ανάγνωσης που έχει ο Bob στο αρχείο alicerc. Να φτιαχτεί ο καινούριος πίνακας ελέγχου προσπέλασης.

3. Το υποκείμενο Telegraph είναι ένα υπολογιστικό σύστημα, το οποίο δεν είναι προσπελάσιμο από άλλα συστήματα του τοπικού δικτύου, ενώ εκείνο μπορεί να προσπελάσει τα συστήματα Nob και Toadflax μέσω του πρωτοκόλλου ftp. Το σύστημα Nob προσφέρει υπηρεσίες nfs σε κάποιους κόμβους του δικτύου που όμως δεν περιλαμβάνουν τον Telegraph και τον Toadflax. Αντίστοιχα, το σύστημα Toadflax προσφέρει nfs υπηρεσίες σε κάποια ομάδα υπολογιστών στην οποία συμπεριλαμβάνεται και ο Nob. Επίσης, τα συστήματα Nob και Toadflax μπορούν να ανταλλάξουν ηλεκτρονικά μηνύματα και να επικοινωνήσουν μέσω ftp. Ο καθένας απο τους 3 κόμβους (Telegraph, Nob και Toadflax) έχει δικαίωμα ιδιοκτησίας μόνο στον εαυτό του. Να φτιαχτεί ο πίνακας ελέγχου προσπέλασης (ACM). 4. Έστω ότι έχουμε ένα πρόγραμμα το οποίο περιλαμβάνει δύο συναρτήσεις inc_ctr και dec_ctr και έναν μετρητή counter. Επίσης, υποθέτουμε ότι υπάρχει μία τρίτη ρουτίνα manager, από την οποία γίνονται οι κλήσεις των inc_ctr και dec_ctr. Κάθε φορά που η ρουτίνα manager καλεί τον εαυτό της ο μετρητής counter αυξάνεται ή μειώνεται ανάλογα με το ποια συνάρτηση καλείται. Το σύνολο των λειτουργιών προσπέλασης είναι A = { +, -, κλήση} όπου + και αναπαριστούν την αύξηση του counter όταν καλείται η συνάρτηση inc_ctr και την μείωση του counter όταν καλείται η συνάρτηση dec_ctr και κλήση όταν η ρουτίνα manager καλεί κάποια από τις 2 συναρτήσεις. Η συνάρτηση manager είναι αναδρομική. Να φτιαχτεί ο πίνακας ελέγχου προσπέλασης (ACM). Λίστα Ελέγχου Δικαιωμάτων Προσπέλασης (ACL) 5. Δίνεται ο πίνακας ελέγχου προσπέλασης (ACM) ενός υπολογιστικού συστήματος, όπου τα δικαιώματα προσπέλασης είναι read (r), execute (e), append (a), ιδιοκτησία (own) και write (w): Δώστε την υλοποίηση του πίνακα με λίστες ελέγχου δικαιωμάτων προσπέλασης (ACL). 6. Δίνεται ο παρακάτω πίνακας ελέγχου προσπέλασης: Αρχείο 1 Αρχείο 2 Αρχείο 3 Andy rx r rwo Betty rwxo r Charlie rx rwo w Δώστε την υλοποίηση του πίνακα με λίστες ελέγχου δικαιωμάτων προσπέλασης (ACL).

7. Δίνεται ο παρακάτω πίνακας ελέγχου προσπέλασης: Τοπική Μεταβλητή Shift-Left Shift-Right Shift-Left < Shift-Right > Shift-Variable κλήση κλήση Δώστε την υλοποίηση του πίνακα με λίστες ελέγχου δικαιωμάτων προσπέλασης (ACL). 8. H Alice μπορεί να διαβάσει τα αρχεία x και y και να γράψει μόνο στο αρχείο x. Επίσης, μπορεί να εκτελέσει το αρχείο z. Ο Bob μπορεί να διαβάσει το αρχείο x, να διαβάσει και να γράψει στο αρχείο y, αλλά δεν μπορεί να έχει πρόσβαση στο αρχείο z. I. Να φτιαχτεί ο πίνακας ελέγχου προσπέλασης (ACM). II. Να φτιαχτούν οι λίστες ελέγχου δικαιωμάτων προσπέλασης (ACL). Ποιές λίστες σχετίζονται με ποιά αρχεία; 9. Περιγράψτε με χρήση wildcards τις λίστες ελέγχου δικαιωμάτων προσπέλασης των ασκήσεων 6 και 8. 10. Από έναν πίνακα ελέγχου προσπέλασης προέκυψε η παρακάτω λίστα ελέγχου δικαιωμάτων προσπέλασης. acl (Παρουσίαση Μαθήματος): { (ΦοιτητήςΑ.Μ.1, {Ανάγνωση}), (ΦοιτητήςΑ.Μ.2, {Ανάγνωση}), (ΦοιτητήςΑ.Μ.3, {Ανάγνωση}), (ΦοιτητήςΑ.Μ.4, {Ανάγνωση}), (ΦοιτητήςΑ.Μ.5, {Ανάγνωση}), (ΦοιτητήςΑ.Μ.6, {Ανάγνωση}) } I. Να διαμορφωθεί η λίστα σύμφωνα με τη χρήση wildcards. II. Έχοντας την παραπάνω λίστα, θεωρούμε ότι το σύνολο των φοιτητών είναι 15 και ξέρουμε τα δικαιώματα για τους 6 από αυτούς. Να διαμορφωθεί η καινούρια λίστα των φοιτητών με τη χρήση wildcards. 11. Ας υποθέσουμε ότι τη χρονική στιγμή t = 0, μόνον ο Χρήστης 1 έχει δικαίωμα προσπέλασης (Ανάγνωση και Εγγραφή) στο Αρχείο. Στη συνέχεια εκχωρούνται, στους Χρήστες 2 και 3, δικαιώματα προσπέλασης στο ίδιο Αρχείο, ως εξής: t = 5: Ο Χρήστης 1 εκχωρεί {Ανάγνωση, Εγγραφή} για το Αρχείο στο Χρήστη 3 t = 7: Ο Χρήστης 1 εκχωρεί {Ανάγνωση} για το Αρχείο στο Χρήστη 2 Τη χρονική στιγμή t = 10, ο Χρήστης 1 αποφασίζει να ανακαλέσει τα δικαιώματα που είχε εκχωρήσει στο Χρήστη 2. Να δημιουργηθεί το διάγραμμα πριν και μετά τη χρονική στιγμή t=10.

12. Ας υποθέσουμε ότι τη χρονική στιγμή t = 0, μόνον ο Χρήστης 1 έχει δικαίωμα προσπέλασης (Ανάγνωση και Εγγραφή) στο Αρχείο. Στη συνέχεια εκχωρούνται, στους Χρήστες 2 και 3, δικαιώματα προσπέλασης στο ίδιο Αρχείο, ως εξής: t = 5: Ο Χρήστης 1 εκχωρεί {Ανάγνωση, Εγγραφή} για το Αρχείο στο Χρήστη 3 t = 7: Ο Χρήστης 1 εκχωρεί {Ανάγνωση} για το Αρχείο στο Χρήστη 2 t = 10: Ο Χρήστης 3 εκχωρεί {Ανάγνωση, Εγγραφή} για το Αρχείο στο Χρήστη 2 Τη χρονική στιγμή t = 20, ο Χρήστης 1 αποφασίζει να ανακαλέσει τα δικαιώματα που είχε εκχωρήσει στο Χρήστη 3. Να δημιουργηθεί το διάγραμμα πριν και μετά τη χρονική στιγμή t=20. 13. Τη χρονική στιγμή t = 0 ισχύει ο παρακάτω πίνακας: File 1 File 2 Andy rwa a Betty r Charlie rx x Τη χρονική στιγμή t=1 ο χρήστης Andy εκχωρεί στο χρήστη Betty δικαίωμα εγγραφής (w) στο αρχείο file 1 και δικαίωμα προσθήκης (a) στο αρχείο file 2. Τη χρονική στιγμή t=2, ο χρήστης Betty εκχωρεί στον Charlie δικαίωμα προσθήκης (a) στο αρχείο file 2. Τη χρονική στιγμή t=3 ο χρήστης Andy ανακαλεί τα δικαιώματα που είχε εκχωρήσει στον χρήστη Betty. i. Δώστε την λίστα ελέγχου προσπέλασης την χρονική στιγμή t=0 ii. Δώστε τον καινούριο πίνακα ελέγχου προσπέλασης τη χρονική στιγμή t=3 iii. Δώστε την λίστα ελέγχου προσπέλασης την χρονική στιγμή t=3. iv. Να δημιουργηθεί το διάγραμμα τις χρονικές στιγμές t=1 και t=3 για το αρχείο file 1. 14. Ας υποθέσουμε ότι τη χρονική στιγμή t = 0, μόνον ο Χρήστης 1 έχει δικαίωμα προσπέλασης (Εγγραφή και Εκτέλεση) στα Αρχεία 1 και 2. Στη συνέχεια εκχωρούνται, στο Χρήστη 2 δικαιώματα προσπέλασης σε αυτά τα Αρχεία, ως εξής: t = 5: Ο Χρήστης 1 εκχωρεί {Εγγραφή} για το Αρχείο 1 στο Χρήστη 2 t = 7: Ο Χρήστης 1 εκχωρεί {Εγγραφή, Εκτέλεση} για το Αρχείο 2 στο Χρήστη 2 Τη χρονική στιγμή t = 15, ο Χρήστης 1 αποφασίζει να ανακαλέσει τα δικαιώματα που είχε εκχωρήσει στο Χρήστη 2 στο Αρχείο 2. Να δημιουργηθεί το διάγραμμα πριν και μετά τη χρονική στιγμή t=15. 15. Ας υποθέσουμε ότι τη χρονική στιγμή t = 0, μόνον ο Χρήστης 1 έχει δικαίωμα προσπέλασης (Εγγραφή και Εκτέλεση) στα Αρχεία 1 και 2. Στη συνέχεια εκχωρούνται, στους Χρήστες 2 και 3, δικαιώματα προσπέλασης σε αυτά τα Αρχεία, ως εξής: t = 5: Ο Χρήστης 1 εκχωρεί {Εγγραφή} για το Αρχείο 2 στο Χρήστη 3 t = 7: Ο Χρήστης 1 εκχωρεί {Εγγραφή, Εκτέλεση} για το Αρχείο 1 στο Χρήστη 2 Τη χρονική στιγμή t = 15, ο Χρήστης 1 αποφασίζει να ανακαλέσει τα δικαιώματα που είχε εκχωρήσει στο Χρήστη 2. Να δημιουργηθεί το διάγραμμα πριν και μετά τη χρονική στιγμή t=15.

16. Ας υποθέσουμε ότι τη χρονική στιγμή t = 0, μόνον ο Χρήστης 1 έχει δικαίωμα προσπέλασης (Εγγραφή και Εκτέλεση) στα Αρχεία 1 και 2. Στη συνέχεια εκχωρούνται, στους Χρήστες 2 και 3, δικαιώματα προσπέλασης σε αυτά τα Αρχεία, ως εξής: t = 5: Ο Χρήστης 1 εκχωρεί {Εγγραφή} για το Αρχείο 2 στο Χρήστη 3 t = 7: Ο Χρήστης 1 εκχωρεί { Εγγραφή, Εκτέλεση} για το Αρχείο 1 στο Χρήστη 2 t = 10: Ο Χρήστης 3 εκχωρεί {Εγγραφή} για το Αρχείο 2 στο Χρήστη 2 Τη χρονική στιγμή t = 20, ο Χρήστης 1 αποφασίζει να ανακαλέσει τα δικαιώματα που είχε εκχωρήσει στο Χρήστη 3 για εγγραφή στο Αρχείο 2. Να δημιουργηθεί το διάγραμμα πριν και μετά τη χρονική στιγμή t=20. Λίστα Δυνατοτήτων (C-List) 17. Δίνεται ο πίνακας ελέγχου προσπέλασης (ACM) ενός υπολογιστικού συστήματος, όπου τα δικαιώματα προσπέλασης είναι read (r), execute (e), append (a), ιδιοκτησία (own) και write (w): Να φτιαχτούν οι λίστες δυνατοτήτων (C-Lists). 18. Δίνεται ο παρακάτω πίνακας ελέγχου προσπέλασης: Αρχείο 1 Αρχείο 2 Αρχείο 3 Andy rx r rwo Betty rwxo r Charlie rx rwo w Να φτιαχτούν οι λίστες δυνατοτήτων (C-Lists). 19. Δίνεται ο παρακάτω πίνακας ελέγχου προσπέλασης: counter inc_ctr dec_ctr manager inc_ctr + dec_ctr - manager call call call Να φτιαχτούν οι λίστες δυνατοτήτων (C-Lists).

20. O Bart μπορεί να διαβάσει και να γράψει στο αρχείο File 1, αλλά και να διαβάσει το ημερολόγιο της Lisa. H Lisa μπορεί να διαβάσει και να γράψει στο ημερολόγιό της. Τα υποκείμενα δεν αντιμετωπίζονται ως αντικείμενα. I. Να φτιαχτεί ο πίνακας ελέγχου προσπέλασης (ACM). II. Να φτιαχτούν οι λίστες δυνατοτήτων (C-Lists). 21. H Alice, η οποία είναι ιδιοκτήτρια του αρχείου x, μπορεί να διαβάσει τα αρχεία x και y και να γράψει μόνο στο αρχείο x. Επίσης, μπορεί να εκτελέσει το αρχείο z. Ο Bob μπορεί να διαβάσει το αρχείο x, να διαβάσει και να γράψει στο αρχείο y, αλλά και να εκτελέσει το αρχείο z. Τα υποκείμενα δεν αντιμετωπίζονται ως αντικείμενα. I. Να φτιαχτεί ο πίνακας ελέγχου προσπέλασης (ACM). II. Να φτιαχτούν οι λίστες δυνατοτήτων (C-Lists). Ομάδες Υποκειμένων και Αρνητικά Δικαιώματα 22. Δίνεται ο παρακάτω πίνακας ελέγχου προσπέλασης: Αρχείο 1 Αρχείο 2 Αρχείο 3 Andy rx r rw Betty rwx r Charlie rx rw w Να φτιαχτούν οι δυνατές ομάδες υποκειμένων. 23. Δίνεται ο παρακάτω πίνακας ελέγχου προσπέλασης: O1 O2 O3 O4 O5 S1 rw rw S2 r S3 rw rw r Να φτιαχτούν οι δυνατές ομάδες υποκειμένων. 24. Σύμφωνα με τον πίνακα της άσκησης 4 να φτιαχτούν οι δυνατές ομάδες υποκειμένων.

25. Δίνονται οι παρακάτω ομάδες υποκειμένων: Να φτιαχτεί ο πίνακας ελέγχου προσπέλασης (ACM). 26. Ένα σύστημα UNIX περιέχει ένα εκτελέσιμο αρχείο που ονομάζεται web, του οποίου ιδιοκτήτης είναι ο Bob, ένα group με όνομα spider και τα δικαιώματα προσπέλασης στο αρχείο είναι 751. To group spider έχει σαν μέλη του την Alice και τον Bob. Υπόλοιποι χρήστες του συστήματος είναι ο Charlie και ο Dave. Να δημιουργηθεί ο πίνακας ελέχγου προσπέλασης για το αρχείο web. Προστατευτικοί Δακτύλιοι 27. Έστω οτι έχουμε μια βιβλιοθήκη, η οποία περιέχει 15 διεργασίες, 3 πύλες και 2 χρήστες οι οποίοι θέλουν να αποκτήσουν πρόσβαση σε αυτές. Οι διεργασίες ανήκουν μεταξύ των δακτυλίων r2 και r3 (r2 < r <= r3). Για τις πύλες ισχύουν: Η Gate 1 έχει δικαίωμα προσπέλασης execute σε 3 διεργασίες Η Gate 2 έχει δικαίωμα προσπέλασης read σε 5 διεργασίες Η Gate 3 έχει δικαίωμα προσπέλασης write σε 6 διεργασίες Οι χρήστες έχουν πρόσβαση στις παρακάτω πύλες: User 1 έχει πρόσβαση μέσω της Gate 1 User 2 έχει πρόσβαση μέσω της Gate 2 I. O User 2 επιθυμεί να έχει πρόσβαση μέσω της Gate 3 στις 6 διεργασίες. Μπορεί; II. Ο User 1 επιθυμεί να αποκτήσει δικαίωμα προσπέλασης read σε μία από τις διεργασίες της Gate 2. Μπορεί; III. Και οι 2 χρήστες επιθυμούν να προσπελάσουν διεργασίες του δακτυλίου r4 (r3<r4). Μπορούν;