Altre aggiunte
[gapil.git] / prochand.tex
index 741496827f564a4894f4b0d482b20d87e60e5199..2578683223646554cb6bc54923d57855dcc7e59e 100644 (file)
@@ -183,6 +183,7 @@ Tutti i processi inoltre memorizzano anche il \acr{pid} del genitore da cui
 sono stati creati, questo viene chiamato in genere \acr{ppid} (da
 \textit{parent process id}).  Questi due identificativi possono essere
 ottenuti da programma usando le funzioni:
+
 \begin{functions}
 \headdecl{sys/types.h}
 \headdecl{unistd.h}
@@ -747,6 +748,7 @@ conclusione dei vari processi figli onde evitare di riempire di
 \textit{zombie} la tabella dei processi; le funzioni deputate a questo compito
 sono sostanzialmente due, \func{wait} e \func{waitpid}. La prima, il cui
 prototipo è:
+
 \begin{functions}
 \headdecl{sys/types.h}
 \headdecl{sys/wait.h}
@@ -781,6 +783,7 @@ che effettua lo stesso servizio, ma dispone di una serie di funzionalit
 ampie, legate anche al controllo di sessione.  Dato che è possibile ottenere
 lo stesso comportamento di \func{wait} si consiglia di utilizzare sempre
 questa funzione; il suo prototipo è:
+
 \begin{functions}
 \headdecl{sys/types.h}
 \headdecl{sys/wait.h}
@@ -1215,17 +1218,28 @@ connesse alla gestione accorta dei privilegi.
 \subsection{Utente e gruppo di un processo}
 \label{sec:proc_user_group}
 
-Abbiamo già accennato in \secref{sec:intro_multiuser} che il sistema base
-della sicurezza in unix è basato sui concetti di utente e gruppo; ad essi sono
-associati due identificatori univoci, lo \acr{uid} e il \acr{gid} che li
-contraddistinguono nei confronti del kernel. Questi identificatori sono quelli
-che vengono controllati nella gestione di permessi e protezioni in un sistema
-unix, e oltre che per il controllo di accesso ai file, già esposto in
-\secref{sec:file_access_control}, vengono usati anche nella gestione dei
-privilegi di accesso dei processi.
-
-Abbiamo già incontrato  in \secref{sec:file_perm_overview} 
-
+Come accennato in \secref{sec:intro_multiuser} il modello base\footnote{in
+  realtà esistono estensioni di questo modello, che lo rendono più flessibile
+  e controllabile, come le \textit{capabilities}, le ACL per i file o il
+  modello a ``... NdT riprendere i dati'' di SELinux} di sicurezza di un
+sistema unix-like è fondato sui concetti di utente e gruppo, e sulla
+separazione fra l'amministratore, che non è sottoposto a restrizioni, e il
+resto degli utenti, per i quali vengono effettuati i vari controlli di
+accesso.
+
+%Benché il sistema sia piuttosto semplice il sistema permette una
+%notevole fles
+
+Abbiamo già visto come il sistema associ ad ogni utente e gruppo due
+identificatori, lo \acr{uid} e il \acr{gid}, che li contraddistinguono e che
+sono questi quelli che vengono controllati dal kernel nella gestione di
+permessi e protezioni; in \secref{sec:file_access_control} si è visto come
+essi vengano utilizzati per il controllo di accesso ai file, vedremo ora come
+come sono usati nella gestione dei privilegi di accesso dei processi.
+
+In \secref{sec:file_perm_overview} abbiamo visto come ogni file appartenga ad
+un utente e ad un gruppo, e che il controllo di accesso viene eseguito sulla
+base del 
 
 
 Ad ogni processo è associato un certo numero di identificatori, il cui elenco