Rheinwerk Computing < openbook > Rheinwerk Computing - Professionelle Bücher. Auch für Einsteiger.
Professionelle Bücher. Auch für Einsteiger

 << zurück
Linux-UNIX-Programmierung von Jürgen Wolf
Das umfassende Handbuch – 2., aktualisierte und erweiterte Auflage 2006
Buch: Linux-UNIX-Programmierung

Linux-UNIX-Programmierung
1216 S., mit CD, 49,90 Euro
Rheinwerk Computing
ISBN 3-89842-749-8
gp Kapitel A Sicherheit unter Linux
  gp A.1 Viren und Trojaner
  gp A.2 Der Superuser (su)
  gp A.3 Überlaufen von Logfiles
  gp A.4 Zugriffsrechte auf Dateien
  gp A.5 Das SUID-Bit
  gp A.6 Programme ohne Ausführrechte
  gp A.7 Buffer Overflow (Pufferüberlauf)
  gp A.8 Race Condition
  gp A.9 Temporäre Dateien
  gp A.10 chroot
  gp A.11 Umgebungsvariablen
  gp A.12 Zugriffsrechte – häufig gemachte Fehler
  gp A.13 system() und popen()
  gp A.14 Offene Filedeskriptoren
  gp A.15 Core Dump
  gp A.16 SQL Injection
  gp A.17 Filedeskriptor-Überlauf mit select()


Rheinwerk Computing

A.4 Zugriffsrechte auf Dateien  toptop

Die meisten Anwender Ihrer Programme vertrauen gewöhnlich Ihren Kenntnissen als Programmierer und kümmern sich recht selten um die Vergabe von Zugriffsrechten. Wenn Sie Programme entwickeln, werden Sie gewöhnlich auch Dateien erstellen und die Zugriffsrechte dazu erteilen. Folgende Zugriffsrechte von Dateien, die Sie erstellen, können ein Sicherheitsrisiko darstellen (gerade, wenn sich darin vertrauliche oder wichtige Informationen befinden):

Dateien, wo »Gruppe« (in einigen Fällen) und/oder »Andere« Schreibrechte haben. In C-Notation wären das S_IWGRP und S_IWOTH (siehe Kap. 2 über open() etc.).

Leserechte auf sicherheitsrelevante Dateien wie bspw. Passwortdateien

Schreibrechte auf Konfigurationsdateien für nicht root-Gruppen

Schreibrecht für alle auf das Homeverzeichnisses

Gewöhnlich sind bei einem neu installierten Paket die sicherheitsrelevanten Dateien richtig eingestellt. Meistens wird dann mal schnell etwas in der Datei verändert – was die Zugriffsrechte mit einschließt – und dann wieder vergessen bzw. vernachlässigt, den alten Zustand wieder herzustellen. Meistens können Sie allerdings die Zugriffsrechte solcher Pakete mit rpm wieder herstellen – da diese Informationen in den Paketen gespeichert werden. Ein einfacher Aufruf genügt, um die Rechte wieder in den Ursprungszustand herzustellen:

$ rpm –setperms programmpaket

 << zurück
  
  Zum Rheinwerk-Shop
Neuauflage: Linux-UNIX-Programmierung
Neuauflage:
Linux-UNIX-
Programmierung

bestellen
 Ihre Meinung?
Wie hat Ihnen das Openbook gefallen?
Ihre Meinung

 Buchtipps
Zum Rheinwerk-Shop: Linux-Server






 Linux-Server


Zum Rheinwerk-Shop: Das Komplettpaket LPIC-1 & LPIC-2






 Das Komplettpaket
 LPIC-1 & LPIC-2


Zum Rheinwerk-Shop: Linux-Hochverfügbarkeit






 Linux-
 Hochverfügbarkeit


Zum Rheinwerk-Shop: Shell-Programmierung






 Shell-
 Programmierung


Zum Rheinwerk-Shop: Linux Handbuch






 Linux Handbuch


 Lieferung
Versandkostenfrei bestellen in Deutschland, Österreich und der Schweiz
Info





Copyright © Rheinwerk Verlag GmbH 2006
Für Ihren privaten Gebrauch dürfen Sie die Online-Version natürlich ausdrucken. Ansonsten unterliegt das Openbook denselben Bestimmungen, wie die gebundene Ausgabe: Das Werk einschließlich aller seiner Teile ist urheberrechtlich geschützt.
Alle Rechte vorbehalten einschließlich der Vervielfältigung, Übersetzung, Mikroverfilmung sowie Einspeicherung und Verarbeitung in elektronischen Systemen.


Nutzungsbestimmungen | Datenschutz | Impressum

Rheinwerk Verlag GmbH, Rheinwerkallee 4, 53227 Bonn, Tel.: 0228.42150.0, Fax 0228.42150.77, service@rheinwerk-verlag.de

Cookie-Einstellungen ändern