用户权限模型

目录:

1、文件目录属性

2、安全上下文,再论setuid、setgid

1 、文件目录属性

  先看一下文件、目录属性

  

  文件:
  r:可读,可以使用类似cat等命令查看文件内容;
  w:可写,可以编辑或删除此文件;
  x: 可执行,eXacutable,可以命令提示符下当作命令提交给内核运行;

  目录:
  r: 可以对此目录执行ls以列出内部的所有文件;
  w: 可以在此目录创建文件;
  x: 可以使用cd切换进此目录,也可以使用ls -l查看内部文件的详细信息;

2、安全上下文,再论setuid

  (1)进程访问资源的过程

      

     用户root是怎么执行cat /abc的呢?

     【进程:root  root】访问/bin/cat

      

     进程的属主-->资源(文件)的属主

     进程的属主-->资源(文件)的属组

     进程的属主-->资源(文件)的Other

     匹配那个,进程就一文件的那个权限执行

     命令执行后,回到进程

    【进程:root  root】访问/abc

     

  (2)用户hadoop 为何可以执行passwd 去更改/etc/shadow

        

     【进程:hadoop  hadoop】访问/usr/bin/passwd, 发现该文件被setuid了,于是执行返回后,

      其进程被改变为【进程:root  hadoop】, 而该进程是可以修改/etc/passwd。

  

时间: 2024-08-14 06:13:09

用户权限模型的相关文章

开发之南十一:JEECG微云快速开发平台--基础用户权限

 11.1. 权限设计 基本概念 权限管理模块涉及到的实体有:用户.角色和系统资源(包括系统菜单.页面按钮等).用户可以拥有多个角色,角色可以被分配给多个用户.而权限的意思就是对某个资源的某个操作.一般通用的权限管理模块规定:所谓资源即应用系统中提供的要进行鉴权才能访问的资源(比如各类数据,系统菜单):所谓操作即增加.修改.删除.查询等操作. 权限模型 用户权限模型,指的是用来表达用户信息及用户权限信息的数据模型.即能证明"你是谁?"."你能访问哪些受保护资源?"

centos用户权限管理

进程是以其发起者的身份运行的,它对文件的访问权限,取决于此进程的用户的权限.在linux操作系统启动的过程中,为了能够让后台进程或服务类进程以非管理员的身份运行,通常需要为此创建多个普通用户,而这类用户从不需要登录系统,仅让其他进程以他的身份运行,从而仅能获取普通权限的用户.为此这部分用户称系统用户.同时用户与组密不可分.进程的运行是以它的属主(又称,发起者)来访问的.它能访问资源的权限取决于发起者对某个资源的访问权限.下面是从用户和授权两个角度来讲解用户授权管理. 用户管理 用户按类别分管理员

Yii2系列教程五:简单的用户权限管理

上一篇文章讲了用户的注册,验证和登录,这一篇文章按照约定来说说Yii2之中的用户和权限控制. 你可以直接到Github下载源码,以便可以跟上进度,你也可以重头开始,一步一步按照这个教程来做. 鉴于本教材基于Yii2 Basic,所以对RBAC的详细讲解我后面再单独出文章来说说吧,这里主要是简单地说一说权限控制 上一篇文章所实现的功能还比较简单,可以发一条状态,但是不知道你注意到没有,如果是没有注册的用户也可以使用我们的应用(类似小微博)来发状态,这是不符合情理的.正确的做法是在用户没有注册,登录

RBAC用户权限管理数据库设计

http://minjiechenjava.iteye.com/blog/1759482 RBAC用户权限管理数据库设计 博客分类: RBAC 权限设计 RBAC RBAC(Role-Based Access Control,基于角色的访问控制),就是用户通过角色与权限进行关联.简单地说,一个用户拥有若干角色,每一个角色拥有若干权限.这样,就构造成"用户-角色-权限"的授权模型.在这种模型中,用户与角色之间,角色与权限之间,一般者是多对多的关系.(如下图) 角色是什么?可以理解为一定数

细谈asp.net系统用户权限开发

谈起asp.net的系统控件,要提及RBAC的基本思想,RBAC,就是英文:role based access control,译为,基于访问权限角色,在设计电子商务网站中经常要用到. 电子商务系统对安全问题有较高的要求,传统的访问控制方法DAC(Discretionary Access Control,自主访问控制模型).MAC(Mandatory Access Control,强制访问控制模型)难以满足复杂的企业环境需求.因此,NIST(National Institute of Stand

linux 查看当前用户id、whoami用户列表、用户组、用户权限/etc/passwd、/etc/group、/etc/shadow以及切换用户身份、su、sudo、/etc/sudoers

一.查看当前用户之id.whoami 命 令:id 功能说明:查看显示目前登陆账户的uid和gid及所属分组及用户名 语 法:id [-gGnru][--help][--version][用户名称] 补充说明:id会显示用户以及所属群组的实际与有效ID.若两个ID相同,则仅显示实际ID.若仅指定用户名称,则显示目前用户的ID. 这个命令在溢出时经常用到,查看是不是溢出root成功,执行一下id命令,显示uid=0,则成功了. 参 数: -g或--group 显示用户所属群组的ID. -G或--g

2.4.3、Django用户权限控制

上面已经实现了登录和注销功能,但是还没起作用. 我们需要在每个视图函数里加上限制@login_required 如下: from django.contrib.auth.decorators import login_required ... ... @login_required def data_daka(request): all = class.objects.all() ... ... login_required实现了如下功能: 如果用户没有登录, 重定向到/accounts/log

学习笔记(九)Filter 完成一个简单的权限模型 HttpServletWrapper 和 HttpServletResponseWrapper

2. HttpServletWrapper 和 HttpServletResponseWrapper 1). Servlet API 中提供了一个 HttpServletRequestWrapper 类来包装原始的 request 对象,HttpServletRequestWrapper 类实现了 HttpServletRequest 接口中的所有方法, 这些方法的内部实现都是仅仅调用了一下所包装的的 request 对象的对应方法 //包装类实现 ServletRequest 接口. publ

RBAC权限模型——项目实战

一.前言 权限一句话来理解就是对资源的控制,对web应用来说就是对url的控制,关于权限可以毫不客气的说几乎每个系统都会包含,只不过不同系统关于权限的应用复杂程序不一样而已,现在我们在用的权限模型基本上都是以RBAC为基础进行扩展的,我们今天就将RBAC权限模型进行下介绍. 二.RBAC模型 RBAC是Role-BasedAccess Control的英文缩写,意思是基于角色的访问控制.RBAC认为权限授权实际上是Who.What.How的问题.在RBAC模型中,who.what.how构成了访