Inziati id dei processi
authorSimone Piccardi <piccardi@gnulinux.it>
Wed, 17 Oct 2001 19:58:49 +0000 (19:58 +0000)
committerSimone Piccardi <piccardi@gnulinux.it>
Wed, 17 Oct 2001 19:58:49 +0000 (19:58 +0000)
prochand.tex

index 2578683223646554cb6bc54923d57855dcc7e59e..813e55e0f52428e0a6a799be431b1f133022be2b 100644 (file)
@@ -1209,10 +1209,10 @@ parametri connessi ai processi.
 \label{sec:proc_perms}
 
 In questa sezione esamineremo le problematiche relative al controllo di
-accesso dal punto di vista del processi; gli identificativi usati, come questi
-possono essere modificati nella creazione e nel lancio di nuovi processi, le
-varie funzioni per la loro manipolazione diretta e tutte le problematiche
-connesse alla gestione accorta dei privilegi.
+accesso dal punto di vista del processi; vedremo quali sono gli identificatori
+usati, come questi possono essere modificati nella creazione e nel lancio di
+nuovi processi, e le varie funzioni per la loro manipolazione diretta e tutte
+le problematiche connesse alla gestione accorta dei privilegi.
 
 
 \subsection{Utente e gruppo di un processo}
@@ -1223,30 +1223,55 @@ Come accennato in \secref{sec:intro_multiuser} il modello base\footnote{in
   e controllabile, come le \textit{capabilities}, le ACL per i file o il
   modello a ``... NdT riprendere i dati'' di SELinux} di sicurezza di un
 sistema unix-like è fondato sui concetti di utente e gruppo, e sulla
-separazione fra l'amministratore, che non è sottoposto a restrizioni, e il
-resto degli utenti, per i quali vengono effettuati i vari controlli di
-accesso.
+separazione fra l'amministratore (\textsl{root}, detto spesso anche
+\textit{superuser}) che non è sottoposto a restrizioni, ed il resto degli
+utenti, per i quali invece vengono effettuati i vari controlli di accesso.
 
-%Benché il sistema sia piuttosto semplice il sistema permette una
-%notevole fles
+%Benché il sistema sia piuttosto semplice (è basato su un solo livello di
+% separazione) il sistema permette una
+%notevole flessibilità, 
 
-Abbiamo già visto come il sistema associ ad ogni utente e gruppo due
-identificatori, lo \acr{uid} e il \acr{gid}, che li contraddistinguono e che
-sono questi quelli che vengono controllati dal kernel nella gestione di
-permessi e protezioni; in \secref{sec:file_access_control} si è visto come
-essi vengano utilizzati per il controllo di accesso ai file, vedremo ora come
-come sono usati nella gestione dei privilegi di accesso dei processi.
+Abbiamo già accennato come il sistema associ ad ogni utente e gruppo due
+identificatori univoci, lo \acr{uid} e il \acr{gid}; questi servono al kernel
+per identificare uno specifico utente o un gruppo di utenti, per poi poter
+controllare che essi siano autorizzati a compiere le operazioni richieste. 
 
-In \secref{sec:file_perm_overview} abbiamo visto come ogni file appartenga ad
-un utente e ad un gruppo, e che il controllo di accesso viene eseguito sulla
-base del 
+In \secref{sec:file_access_control} vedremo ad esempio come anche ad ogni file
+vengano associati un utente ed un gruppo (i suoi \textsl{proprietari},
+indicati appunto tramite un \acr{uid} ed un \acr{gid}) che vengono controllati
+dal kernel nella gestione dei permessi di accesso. 
+
+Dato che tutte le operazioni del sistema vengono compiute dai processi, è
+evidente che per poter implementare un controllo sulle operazioni occorre
+anche poter identificare chi ha lanciato un certo processo, che pertanto è
+associato anch'esso ad un utente e a un gruppo. Un semplice controllo di una
+corrispondenza fra identificativi però non garantisce sufficiente flessibilità
+per tutti quei casi in cui è necessario poter disporre di privilegi diversi, o
+dover impersonare un altro utente per un limitato insieme di operazioni.
 
+Per questo motivo in generale 
+
+questo può essere fatto
+in vari modi (ad 
 
 Ad ogni processo è associato un certo numero di identificatori, il cui elenco
 è riportato \ntab, in genere questi derivano direttamente dall'utente che ha
-lanciato il processo (attraverso i valori di \acr{uid} e \acr{gid}), e vengono
+lanciato il processo; in \secref{sec:file_perm_overview} abbiamo visto come
+ogni file appartenga ad un utente e ad un gruppo e che il controllo di accesso
+viene eseguito sulla base di uno di questi identificatori, l'\textit{effective uid}
+
+, e vengono
 usati sia per il controllo di accesso ai file che per la gestione dei
 privilegi associati ai processi stessi.
+
+In \secref{sec:file_perm_overview} abbiamo visto come ogni file appartenga ad
+un utente e ad un gruppo, e che il controllo di accesso viene eseguito sulla
+base del 
+
+
+
+
+
 \begin{table}[htb]
   \footnotesize
   \centering