Inziati id dei processi
authorSimone Piccardi <piccardi@gnulinux.it>
Wed, 17 Oct 2001 19:58:49 +0000 (19:58 +0000)
committerSimone Piccardi <piccardi@gnulinux.it>
Wed, 17 Oct 2001 19:58:49 +0000 (19:58 +0000)
prochand.tex

index 2578683223646554cb6bc54923d57855dcc7e59e..813e55e0f52428e0a6a799be431b1f133022be2b 100644 (file)
@@ -1209,10 +1209,10 @@ parametri connessi ai processi.
 \label{sec:proc_perms}
 
 In questa sezione esamineremo le problematiche relative al controllo di
 \label{sec:proc_perms}
 
 In questa sezione esamineremo le problematiche relative al controllo di
-accesso dal punto di vista del processi; gli identificativi usati, come questi
-possono essere modificati nella creazione e nel lancio di nuovi processi, le
-varie funzioni per la loro manipolazione diretta e tutte le problematiche
-connesse alla gestione accorta dei privilegi.
+accesso dal punto di vista del processi; vedremo quali sono gli identificatori
+usati, come questi possono essere modificati nella creazione e nel lancio di
+nuovi processi, e le varie funzioni per la loro manipolazione diretta e tutte
+le problematiche connesse alla gestione accorta dei privilegi.
 
 
 \subsection{Utente e gruppo di un processo}
 
 
 \subsection{Utente e gruppo di un processo}
@@ -1223,30 +1223,55 @@ Come accennato in \secref{sec:intro_multiuser} il modello base\footnote{in
   e controllabile, come le \textit{capabilities}, le ACL per i file o il
   modello a ``... NdT riprendere i dati'' di SELinux} di sicurezza di un
 sistema unix-like è fondato sui concetti di utente e gruppo, e sulla
   e controllabile, come le \textit{capabilities}, le ACL per i file o il
   modello a ``... NdT riprendere i dati'' di SELinux} di sicurezza di un
 sistema unix-like è fondato sui concetti di utente e gruppo, e sulla
-separazione fra l'amministratore, che non è sottoposto a restrizioni, e il
-resto degli utenti, per i quali vengono effettuati i vari controlli di
-accesso.
+separazione fra l'amministratore (\textsl{root}, detto spesso anche
+\textit{superuser}) che non è sottoposto a restrizioni, ed il resto degli
+utenti, per i quali invece vengono effettuati i vari controlli di accesso.
 
 
-%Benché il sistema sia piuttosto semplice il sistema permette una
-%notevole fles
+%Benché il sistema sia piuttosto semplice (è basato su un solo livello di
+% separazione) il sistema permette una
+%notevole flessibilità, 
 
 
-Abbiamo già visto come il sistema associ ad ogni utente e gruppo due
-identificatori, lo \acr{uid} e il \acr{gid}, che li contraddistinguono e che
-sono questi quelli che vengono controllati dal kernel nella gestione di
-permessi e protezioni; in \secref{sec:file_access_control} si è visto come
-essi vengano utilizzati per il controllo di accesso ai file, vedremo ora come
-come sono usati nella gestione dei privilegi di accesso dei processi.
+Abbiamo già accennato come il sistema associ ad ogni utente e gruppo due
+identificatori univoci, lo \acr{uid} e il \acr{gid}; questi servono al kernel
+per identificare uno specifico utente o un gruppo di utenti, per poi poter
+controllare che essi siano autorizzati a compiere le operazioni richieste. 
 
 
-In \secref{sec:file_perm_overview} abbiamo visto come ogni file appartenga ad
-un utente e ad un gruppo, e che il controllo di accesso viene eseguito sulla
-base del 
+In \secref{sec:file_access_control} vedremo ad esempio come anche ad ogni file
+vengano associati un utente ed un gruppo (i suoi \textsl{proprietari},
+indicati appunto tramite un \acr{uid} ed un \acr{gid}) che vengono controllati
+dal kernel nella gestione dei permessi di accesso. 
+
+Dato che tutte le operazioni del sistema vengono compiute dai processi, è
+evidente che per poter implementare un controllo sulle operazioni occorre
+anche poter identificare chi ha lanciato un certo processo, che pertanto è
+associato anch'esso ad un utente e a un gruppo. Un semplice controllo di una
+corrispondenza fra identificativi però non garantisce sufficiente flessibilità
+per tutti quei casi in cui è necessario poter disporre di privilegi diversi, o
+dover impersonare un altro utente per un limitato insieme di operazioni.
 
 
+Per questo motivo in generale 
+
+questo può essere fatto
+in vari modi (ad 
 
 Ad ogni processo è associato un certo numero di identificatori, il cui elenco
 è riportato \ntab, in genere questi derivano direttamente dall'utente che ha
 
 Ad ogni processo è associato un certo numero di identificatori, il cui elenco
 è riportato \ntab, in genere questi derivano direttamente dall'utente che ha
-lanciato il processo (attraverso i valori di \acr{uid} e \acr{gid}), e vengono
+lanciato il processo; in \secref{sec:file_perm_overview} abbiamo visto come
+ogni file appartenga ad un utente e ad un gruppo e che il controllo di accesso
+viene eseguito sulla base di uno di questi identificatori, l'\textit{effective uid}
+
+, e vengono
 usati sia per il controllo di accesso ai file che per la gestione dei
 privilegi associati ai processi stessi.
 usati sia per il controllo di accesso ai file che per la gestione dei
 privilegi associati ai processi stessi.
+
+In \secref{sec:file_perm_overview} abbiamo visto come ogni file appartenga ad
+un utente e ad un gruppo, e che il controllo di accesso viene eseguito sulla
+base del 
+
+
+
+
+
 \begin{table}[htb]
   \footnotesize
   \centering
 \begin{table}[htb]
   \footnotesize
   \centering