Permisos

La necesidad de proteger archivos es un resultado directo de la capacidad para acceder a archivos. En los sistemas que no permiten el acceso a archivos de otros usuarios, la protección no es necesaria.

Los mecanismos de protección proporcionan un acceso controlado limitando los tipos de acceso que pueden hacerse a los archivos. El acceso se permite o se niega dependiendo de varios factores, uno de los cuales es el tipo de acceso solicitado. A continuación se describen los diversos tipos de operaciones:

Leer: leer un archivo.

Escribir: escribir o volver a escribir el archivo. Ejecutar: cargar el archivo en memoria y ejecutarlo. Anexar: escribir nueva información al final del archivo.

Borrar: borrar el archivo y liberar su espacio para una posible reutilización. Listar: listar el nombre y los atributos del archivo.

También se pueden controlar otras operaciones, tales como; renombrar, copiar o editar el archivo. Sin embargo, en el caso de muchos sistemas, estas funciones de alto nivel (como copiar) pueden implantarse mediante un programa de sistema que realice llamadas al sistema de bajo nivel. La protección sólo se proporciona en el nivel inferior.

Se han propuesto muchos mecanismos de protección diferentes. Cada esquema tiene sus ventajas y desventajas, por lo que cada quien debe seleccionar el apropiado para la aplicación deseada. Esto depende del tipo de protección que requiera cada sistema de cómputo en particular.

El enfoque más común para el problema de la protección consiste en hacer que el acceso dependa de la identidad del usuario.

Varios usuarios pueden necesitar diferentes tipos de acceso a un archivo o directorio. El esquema más general para implementar un acceso que dependa de la identidad consiste en asociar una lista de acceso con cada archivo y directorio, especificando para cada usuario de la lista el nombre y los tipos de acceso permitidos.

El principal problema con las listas de acceso es su longitud. Si se permite que todos puedan leer el archivo, debemos listar a todos los usuarios y concederles acceso a lectura. Esta técnica tiene dos consecuencias no deseables:

1. La construcción de la lista puede ser una tarea tediosa que no ofrece alguna utilidad, especialmente si no se conoce por adelantado la lista de usuarios del sistema.

2. La entrada del directorio que anteriormente era de tamaño fijo ahora necesita ser de tamaño variable, haciendo que la administración de espacio sea más compleja.

Este problema se resuelve empleando una versión condensada de la lista de acceso.

Para condensar la longitud de la lista de acceso, muchos sistemas reconocen tres clasificaciones de usuarios con relación a cada archivo:

Propietario: el usuario que creó el archivo es el propietario.

Grupo: un conjunto de usuarios que están compartiendo el archivo y necesitan acceso similar es un grupo, o grupo de trabajo.

Universo: todos los demás usuarios del sistema constituyen el universo.

Fuente: Apuntes de la materia Sistemas Operativos Multiusuario de la FCA – UNAM