Diferencia entre revisiones de «Práctica Protección y Seguridad (Sistemas Operativos)»
Sin resumen de edición |
|||
(No se muestran 2 ediciones intermedias del mismo usuario) | |||
Línea 1: | Línea 1: | ||
== Ejercicio 01: == | ==Ejercicio 01:== | ||
Si uno consigue crear un archivo que usa los mismos sectores que el viejo archivo borrado, y no se borra la informacion, y le cambia el tamaño, sin escribir ninguna informacion en el archivo, luego podra leer los contenidos del archivo ya borrado, al cual puede ser que uno no halla tenido permisos de acceso. | <br>Si uno consigue crear un archivo que usa los mismos sectores que el viejo archivo borrado, y no se borra la informacion, y le cambia el tamaño, sin escribir ninguna informacion en el archivo, luego podra leer los contenidos del archivo ya borrado, al cual puede ser que uno no halla tenido permisos de acceso. | ||
<br> | |||
==Ejercicio 02:[*]== | |||
<br> Pedirle a Andres | |||
== Ejercicio | ==Ejercicio 03:== | ||
<br>La principal diferencia es que una guarda por objetos y la otra guarda por dominios. | |||
<br> | |||
==Ejercicio 04:[*]== | |||
== Ejercicio 04: | <br>Cuando se acceden a paginas que no están cargadas en los bloques. | ||
<br> | |||
== Ejercicio 05: | ==Ejercicio 05:[*]== | ||
<br>Hacer este, es dificil | |||
== Ejercicio 06: | <br> | ||
==Ejercicio 06:[*]== | |||
== Ejercicio 07: == | <br> | ||
==Ejercicio 07:== | |||
creo que conviene la lista de capacidades | <br>creo que conviene la lista de capacidades | ||
<br> | |||
== Ejercicio 08: | ==Ejercicio 08:[*]== | ||
Se puede poner esa parte de la memoria como solo lectura. | <br>Se puede poner esa parte de la memoria como solo lectura. (Ver pag 3 tag) | ||
<br> | |||
== Ejercicio 09:( | ==Ejercicio 09:[*]== | ||
<br>Se puede ver que vale para cualquier clave, si agarran un mensaje M y una clave C y encriptan y desencriptan les queda: | |||
== Ejercicio 10: | <br>(M XOR C) XOR C = M XOR (C XOR C) = M XOR 0 = M | ||
<br> | |||
== Ejercicio 11: | ==Ejercicio 10:[*]== | ||
<br>Mensaje=M=A=0 | |||
== Ejercicio 12: == | <br> | ||
Guardar los "hash" o shadow de los password. Tambien se puede modificar cada uno de los passwords guardados segun cierta clave o informacion interna que nadie tenga permiso a acceder. | ==Ejercicio 11:[*]== | ||
<br>quien es la capacidad? | |||
== Ejercicio 13: | <br>L de A -> Objetos | ||
a) | <br>L de Cap -> Dominios | ||
<br>Lock key -> no sabemos | |||
sacamos las repeticiones: | <br> | ||
==Ejercicio 12:== | |||
S I T E M A O P R V | <br>Guardar los "hash" o shadow de los password. Tambien se puede modificar cada uno de los passwords guardados segun cierta clave o informacion interna que nadie tenga permiso a acceder. | ||
<br> | |||
metemos el resto del alfabeto y lo comparamos con el original: | ==Ejercicio 13:[*]== | ||
<br>a) | |||
S I T E M A O P R V B C D F G H J K L N Q U W X Y Z | <br>sacamos las repeticiones: | ||
<br>S I T E M A O P R V | |||
A B C D E F G H I J K L M N O P Q R S T U V W X Y Z | <br>metemos el resto del alfabeto y lo comparamos con el original: | ||
<br>S I T E M A O P R V B C D F G H J K L N Q U W X Y Z | |||
entonces ABEJA = SIMVS | <br>A B C D E F G H I J K L M N O P Q R S T U V W X Y Z | ||
<br>entonces ABEJA = SIMVS | |||
b) | <br>b) | ||
<br>este es facil, es sumarle 4 a las letras, entonces ABEJA = EFINE | |||
este es facil, es sumarle 4 a las letras, entonces ABEJA = EFINE | <br> | ||
==Ejercicio 14:[*]== | |||
<br>son el b) y el c) | |||
== Ejercicio 14: | <br> | ||
==Ejercicio 15:== | |||
== Ejercicio 15: == | <br>Ventajas.. Es efectivo y flexible | ||
<br>Desventajas.. Si el sistema es muy volatil (muchos cambios de derechos y objetos) no es seguro | |||
== Ejercicio 16: | <br> | ||
==Ejercicio 16:[*]== | |||
== Ejercicio 17: | <br>a) | ||
<br>b) | |||
<br>c) | |||
<br> | |||
==Ejercicio 17:[*]== | |||
<br>a) Esquema de Lista de Accesos | |||
<br>b) Ver ejemplo graciela en clase | |||
<br>c) |
Revisión del 20:32 7 nov 2006
Ejercicio 01:
Si uno consigue crear un archivo que usa los mismos sectores que el viejo archivo borrado, y no se borra la informacion, y le cambia el tamaño, sin escribir ninguna informacion en el archivo, luego podra leer los contenidos del archivo ya borrado, al cual puede ser que uno no halla tenido permisos de acceso.
Ejercicio 02:[*]
Pedirle a Andres
Ejercicio 03:
La principal diferencia es que una guarda por objetos y la otra guarda por dominios.
Ejercicio 04:[*]
Cuando se acceden a paginas que no están cargadas en los bloques.
Ejercicio 05:[*]
Hacer este, es dificil
Ejercicio 06:[*]
Ejercicio 07:
creo que conviene la lista de capacidades
Ejercicio 08:[*]
Se puede poner esa parte de la memoria como solo lectura. (Ver pag 3 tag)
Ejercicio 09:[*]
Se puede ver que vale para cualquier clave, si agarran un mensaje M y una clave C y encriptan y desencriptan les queda:
(M XOR C) XOR C = M XOR (C XOR C) = M XOR 0 = M
Ejercicio 10:[*]
Mensaje=M=A=0
Ejercicio 11:[*]
quien es la capacidad?
L de A -> Objetos
L de Cap -> Dominios
Lock key -> no sabemos
Ejercicio 12:
Guardar los "hash" o shadow de los password. Tambien se puede modificar cada uno de los passwords guardados segun cierta clave o informacion interna que nadie tenga permiso a acceder.
Ejercicio 13:[*]
a)
sacamos las repeticiones:
S I T E M A O P R V
metemos el resto del alfabeto y lo comparamos con el original:
S I T E M A O P R V B C D F G H J K L N Q U W X Y Z
A B C D E F G H I J K L M N O P Q R S T U V W X Y Z
entonces ABEJA = SIMVS
b)
este es facil, es sumarle 4 a las letras, entonces ABEJA = EFINE
Ejercicio 14:[*]
son el b) y el c)
Ejercicio 15:
Ventajas.. Es efectivo y flexible
Desventajas.. Si el sistema es muy volatil (muchos cambios de derechos y objetos) no es seguro
Ejercicio 16:[*]
a)
b)
c)
Ejercicio 17:[*]
a) Esquema de Lista de Accesos
b) Ver ejemplo graciela en clase
c)