русс | укр

Языки программирования

ПаскальСиАссемблерJavaMatlabPhpHtmlJavaScriptCSSC#DelphiТурбо Пролог

Компьютерные сетиСистемное программное обеспечениеИнформационные технологииПрограммирование

Все о программировании


Linux Unix Алгоритмические языки Аналоговые и гибридные вычислительные устройства Архитектура микроконтроллеров Введение в разработку распределенных информационных систем Введение в численные методы Дискретная математика Информационное обслуживание пользователей Информация и моделирование в управлении производством Компьютерная графика Математическое и компьютерное моделирование Моделирование Нейрокомпьютеры Проектирование программ диагностики компьютерных систем и сетей Проектирование системных программ Системы счисления Теория статистики Теория оптимизации Уроки AutoCAD 3D Уроки базы данных Access Уроки Orcad Цифровые автоматы Шпаргалки по компьютеру Шпаргалки по программированию Экспертные системы Элементы теории информации

Ls –la /root


Дата добавления: 2014-11-28; просмотров: 600; Нарушение авторских прав


в целях просмотра содержимого подкаталога администратора, получит сообщение permission denied. На самом деле отказ в доступе получил процесс, запущенный от имени пользователя. Но такой же процесс, запущенный с правами обладателя нулевого UID, будет выполнен успешно.

Процессы могут иметь так называемые эффективные идентификаторы пользователя EUIDи группы EGID. Такие процессы порождаются исполняемыми файлами с установленным битом SUID или SGID. Эффективный идентификатор позволяет процессу выполнять действия не от имени пользователя, запустившего процесс, а от имени владельца файла. Данный механизм необходим для выполнения некоторых задач, например пользователю в ходе работы разрешается сменить собственный пароль, если минимальный срок действия старого пароля еще не истек. Если лишить пользователей таких прав, нагрузка на администратора возрастет многократно.

Смена пароля сопровождается вычислением его хэш-образа, который должен быть записан в недосягаемый и невидимый для пользователя файл /etc/shadow. Возникшее противоречие решается так: программа passwd, вычисляющая хэш-функцию введенного пароля и записывающая результат в теневой файл, выполняется не от имени пользователя, а от имени владельца утилиты – администратора.Аналогичными временными правами обладают процессы, порожденные при запуске таких утилит, как su, mount и некоторые другие.

 



<== предыдущая лекция | следующая лекция ==>
Где величина-uуказывает максимальное число процессов. | UID PID PPID C STIME TTY TIME CMD


Карта сайта Карта сайта укр


Уроки php mysql Программирование

Онлайн система счисления Калькулятор онлайн обычный Инженерный калькулятор онлайн Замена русских букв на английские для вебмастеров Замена русских букв на английские

Аппаратное и программное обеспечение Графика и компьютерная сфера Интегрированная геоинформационная система Интернет Компьютер Комплектующие компьютера Лекции Методы и средства измерений неэлектрических величин Обслуживание компьютерных и периферийных устройств Операционные системы Параллельное программирование Проектирование электронных средств Периферийные устройства Полезные ресурсы для программистов Программы для программистов Статьи для программистов Cтруктура и организация данных


 


Не нашли то, что искали? Google вам в помощь!

 
 

© life-prog.ru При использовании материалов прямая ссылка на сайт обязательна.

Генерация страницы за: 1.9 сек.