Создайте каталог в сеансе root. Опробуйте возможность разных действий в сеансе asplinux. Изучите возможность выполнять операции с файлами типа каталог при разных наборах разрешенных операций (заполните приведенную ниже таблицу).
Таблица для изучения операций с каталогами
| Набор прав
доступа
asplinux в root
| Операции с каталогами
|
| Просматривать содержимое (ls)
| Переходить в каталог (cd)
| Добавлять и удалять файлы в каталоге (cp)
|
| rwx
|
|
|
|
| -wx
|
|
|
|
| r-x
|
|
|
|
| rw-
|
|
|
|
| r--
|
|
|
|
| -w-
|
|
|
|
| --r
|
|
|
|
Один из приемов защиты информации, который называется использование «темных» каталогов, основан на правах доступа к ним. Суть его использования состоит в объявлении некоторым пользователям полного имени к файлу. Всем каталогам (или их части), составляющим такое имя, запрещены все другие операции, кроме исполнения. В этом случае нельзя выполнять команды просмотра каталогов, т.е. пользователь, не знающий полного имени, не сможет последовательно изучить каталоги, где расположен файл, зная, например, только его короткое имя.
Для иллюстрации применения «темных» каталогов надо сделать, например, следующее. Откроем на двух разных терминалах сеансы пользователей с именами root и asplinux. В режиме первого в каталоге /root создадим файл с именем script5, содержащий только одну строку: echo "Task". Присвоим этому файлу права на операцию выполнение для всех пользователей. Все остальные операции сделаем недоступными. Перейдем на второй терминал. На нем регистрация в системе произведена, как для обычного пользователя (asplinux). Ему закрыт от доступа домашний каталог пользователя root. Проверим это командой