Käyttöjärjestelmät II, K2006, LH 6
Näitä tehtäviä ei käsitellä harjoituksissa. Keskustele tehtävistä projektiryhmäsi tai muiden kurssilaisten kanssa.
- Salasanan etsiminen
- Tehtävä 16.1 oppikirjasta [Stal 05, s. 722] (teht. 15.1 [Stal 01, s. 690])
- Tehtävä 16.4 oppikirjasta [Stal 05] (teht. 15.4 [Stal 01])
- Mitä päättelet näistä tuloksista?
- Salasanan suolaus
- Tehtävä 16.7 oppikirjasta [Stal 05] (teht. 15.7 [Stal 01])
- Tehtävä 16.8 oppikirjasta [Stal 05] (teht. 15.8 [Stal 01])
- Onko suolasta todellista käytännön hyötyä?
- Monitasoinen suojaus
- Tehtävä 16.10 oppikirjasta [Stal 05] (teht. 15.9 [Stal 01])
- Tehtävä 16.11 oppikirjasta [Stal 05] (teht. 15.10 [Stal 01])
- Miksi MAC olisi turvallisempi kuin DAC (discretionary access control)?
- "No read up" ja "no write down" MAC-politiikka
suojaa tietoon pääsyä, mutta ei tiedon eheyttä.
Miksi? Anna esimerkki?
- Käyttäjä A omistaa tiedoston ASecret, jota vain hän voi lukea ja kirjoittaa. A:lla on ohjelma AGame, joka suoritusaikana käyttää tiedostoa ASecret? A antaa käyttäjän B pelata peliä AGame ja pelaamisen aikana B voi siis lukea ja kirjoittaa tiedostoa ASecret.
- Miten UNIX:ssa toteuttaisiin edellämainittu järjestely.
- Miten W2000:ssa toteutettaisiin edellämainittu järjestely.
- Miten tilanne muuttuu, jos B:n halutaan pelaamisen aikana voivan
lukea tiedostoa ASecret, mutta ei kirjoittaa siihen? Anna uudet vastaukset
kohtiin a ja b.
- Klusterointi
ja grid-laskenta
(määritelty luennon 12 lopussa)
- Anna esimerkkisovellus, joka sopisi Beowulf Linux Cluster'iin, mutta ei Windows 2000 Cluster Server'iin. Miksi?
- Anna esimerkkisovellus, joka sopisi klusterille, mutta ei grid-laskentaan. Miksi?
- Mitkä synkronointiprimitiivit sopivat SMP:lle, mutta eivät klustereille? Miksi?
- Mitkä synkronointiprimitiivit sopivat klusterille, mutta eivät grid-laskentaan? Miksi?
Teemu Kerola 31.03.2006 9:35