4.1.1. Назначение прав
4.1.1. Назначение прав
Для изменения режима доступа на объекты файловой системы используется команда chmod. В ней можно указывать новые права на объект как в символьном (применяется для изменения относительно текущего состояния), так и в числовом виде (абсолютное задание). Для начала рассмотрим символьный режим:
chmod параметры права файл
Параметры могут включать комбинацию значений изменения прав по категориям пользователей:
? u — владельца;
? g — группы;
? о — остальных пользователей;
? a — все права (то же самое, что передать значение ugo).
Перед указанием прав можно задать режим их изменения относительно существующих:
? + — добавить;
? - — удалить;
? = — заменить новыми (старые значения будут уничтожены). После этого устанавливается режим доступа:
? r — чтение;
? w — запись;
? x — выполнение;
? X — выполнение, если файл является каталогом или уже имеет аналогичные права для какого-либо пользователя;
? s — setuid- или setgid-бит;
? t — sticky-бит. В этом случае только владелец файла и каталога сможет выполнить удаление;
? u — всем пользователям, как и у владельца;
? g — всем пользователям, как и у группы;
? o —для остальных, как у пользователей, не входящих в группу файла и не являющихся его владельцем.
В случае с числовым представлением команда выглядит следующим образом:
chmod права файл
Права передаются в виде восьмеричного числа из четырех разрядов:
? первый — определяет дополнительный бит и может принимать одно из значений:
• 1 — бит принадлежности;
• 2 — setgid-бит;
• 4 — setuid-бит;
? второй — права пользователя. Это число может быть от 0 до 7;
? третий — права группы. Значение в диапазоне от 0 до 7;
? четвертый — права остальных пользователей. Это число может быть от 0 до 7.
Например, мы хотим, чтобы владелец и группа имели все права (число 7), а остальные пользователи могли только выполнять файл (число 1). Значит, команда будет выглядеть следующим образом:
chmod 771 filename
Число 771 в символьном виде соответствует правам rwxrwx--x. Следующая команда отменит возможность чтения файла группой:
chmod g-r text
После этой команды права доступа на файл станут rwx-wx--x. Теперь давайте запретим всем запуск файла. Для этого можно выполнить команду:
chmod ugo-x text
или
chmod a-x text
После наших манипуляций права доступа на файл станут rw--w----.
Более 800 000 книг и аудиокниг! 📚
Получи 2 месяца Литрес Подписки в подарок и наслаждайся неограниченным чтением
ПОЛУЧИТЬ ПОДАРОКДанный текст является ознакомительным фрагментом.
Читайте также
11.1. Проверка прав доступа
11.1. Проверка прав доступа Как мы видели в разделе 5.4.2 «Получение информации о файлах», файловая система хранит идентификаторы владельца и группы файла в виде числовых значений; это типы uid_t и gid_t соответственно. Для краткости мы используем для «идентификатора владельца
Заимствование прав программой
Заимствование прав программой Во время исполнения программы профиль пользователя — владельца программы может служить дополнительным источником прав. Возможность заимствования прав позволяет программе выполнять операции, требующие полномочий, которыми пользователь
Группирование прав
Группирование прав На AS/400 есть три метода группирования прав. Списки прав и профили групп упрощают администрирование защиты, устраняют необходимость индивидуального подхода к пользователям или объектам. Держатели прав (authority holders) были введены IBM еще в среде System/36.Список
Алгоритм поиска прав
Алгоритм поиска прав Теперь, когда мы определили все типы прав и различные способы, которыми пользователь может их получить, рассмотрим алгоритм поиска и попытаемся понять, как фактически происходит предоставление прав.Поиск прав всегда осуществляется в строго
Изменение прав
Изменение прав Первое что мы сделаем в режиме пользователя root – передадим права файлов и директорий, установленных в Главе 5, пользователю root. Это необходимо, т.к. когда в дальнейшем мы оставим директорию /static добавим несколько пользователей, один из них может оказаться
4.8. Получение прав root
4.8. Получение прав root Теперь у нас есть достаточно информации о доступе, и мы можем рассмотреть типичный метод взломщика для получения прав root и способы маскировки в системе.Допустим, что злоумышленник приобрел возможность выполнять какие-либо системные команды от имени
4.9. Расширение прав
4.9. Расширение прав Регламентация доступа — достаточно сложный процесс. Это основная задача администратора и от правильности ее выполнения зависит многое. Любая ошибка может стоить вам зарплаты и благополучия. В мире, когда информация является самым дорогим продуктом,
9.4.2. Определение прав
9.4.2. Определение прав После описания списков можно указать права доступа для каждого из них с помощью следующих команд:? http_access разрешение имя — определяет права доступа по протоколу HTTP. В качестве параметра разрешение можно указывать allow (доступ разрешен) или deny (доступ
Настройка прав доступа к файлам и ограничение прав пользователей
Настройка прав доступа к файлам и ограничение прав пользователей В процессе работы на компьютере часто возникает необходимость защитить те или иные свои данные от неквалифицированного и несанкционированного просмотра и редактирования. Эта задача обычно возникает при
Раздача прав
Раздача прав Права на объекты базы данных раздаются с помощью команды GRANT. Это очень многоликая команда, со множеством опций, поэтому мы не будем целиком цитировать документацию, а приведем лишь самые основные и часто используемые применения этой команды.Давайте
Аннулирование прав
Аннулирование прав Совершенно очевидно, что поскольку права могут быть выданы, то их можно и отобрать. Для этого существует команда REVOKE. В принципе она представляет собой копию GRANT, только с обратным действием. Формат команды REVOKE для различных объектов базы данных похож
2.2.2. Получение прав пользователя root
2.2.2. Получение прав пользователя root Весьма часто загрузка с LiveCD используется для того, чтобы восстановить ранее установленную «упавшую» систему. Вот в этом случае максимальный доступ к системе и может понадобиться. Примечание Более полно о пользователе root мы поговорим в
Вопросы авторских прав
Вопросы авторских прав Теперь, зная основы ActionScript, вы планируете заново создать вашу любимую игру 80-х, я прав? А вы когда-нибудь задумывались о том, что она может охраняться авторским правом?Разместив что-либо на своем Web-сайте или сайте вашей компании, вы становитесь