Serviço Nacional de Aprendizagem Comercial do Rio Grande do Sul Informação e Comunicação Habilitação Técnica de Nível Médio Técnico em Informática Prof.

Slides:



Advertisements
Apresentações semelhantes
Controles Gerais Prof.: Cheila Bombana. Controles Gerais Prof.: Cheila Bombana.
Advertisements

Administração de sistemas operacionais
Sistemas operacionais
Administração de sistemas operacionais
Informática Aplica Prof.: Bruno Rafael de Oliveira Rodrigues.
Configuração de um servidor FTP
Sistema de Arquivos - PROTEÇÃO DE ARQUIVOS
Prof. João Paulo de Brito Gonçalves Sistema de Arquivos - COMANDOS DE VISUALIZAÇÃO, BUSCA E LOCALIZAÇÃO Campus - Cachoeiro Curso Técnico de Informática.
Processos no Unix e Linux
UML Material retirado da apostila do Professor Cesar Augusto Tacla
Curso Básico de Informática
Colégio Técnico Vila Branca
Módulo 4: Gerenciando o acesso aos recursos
09/03/10 20:13 Claudio de Oliveira – 1/21.
Comandos para navegação no Sistema de Arquivos
Treinamento placas General Vision
DESCRIÇÃO/OBJETIVOS O Controle de Acesso Nacional foi desenvolvido para suprir a necessidade de maior segurança e controle da informação administrada pelos.
Prof. André Leon S. Gradvohl, Dr.
Linguagem de Programação JAVA Técnico em Informática Professora Michelle Nery.
CAPACITAÇÃO SME-SP.
Prof. Natalia Castro Fernandes Mestrado em Telecomunicações – UFF 2º semestre/2012.
Características Técnicas e Operacionais
Sistemas Operacionais PLATAFORMA LINUX
Software Livre O software que pode ser usado, copiado, estudado, modificado e redistribuído sem restrição. A forma usual de um software ser distribuído.
Melhoria no gerenciamento de usuários
Aulas 86 / 87 – TEC 11ºF Sistema Operativo de Rede Prof. António dos Anjos.
Arvore de Diretório. Arvore de Diretório Arvore de Diretório.
Introdução A informatização crescente nas instituições públicas e privadas, a disseminação de diversas tecnologias de redes e o uso cada vez maior de sistemas.
Permissões e Propriedades de Arquivos
L INUX G ERENCIAMENTO PRIVILÉGIOS Sistemas Operacionais de Redes José Roberto Cruz e Silva.
Professor: Cristiano Mariotti
Sistemas Operacionais c Prof. Victor Guimarães
Professor Cristiano Mariotti
Linux Prof. Fabio Santos, D.Sc
SISTEMAS OPERACIONAIS I Gerenciamento de Arquivos
Serviço Nacional de Aprendizagem Comercial do Rio Grande do Sul Informação e Comunicação Habilitação Técnica de Nível Médio Técnico em Informática Prof.
Usuários e Grupos Usuário: alguém que possui conta, internamente é tratado como um número (UID) que é a identificação do usuário (USER ID). Cada usuário.
Introdução a Banco de Dados Aula 04
Princípios Fundamentais e Secundários
Controles Gerais Prof.: Cheila Bombana. Controles Gerais Prof.: Cheila Bombana.
Silberschatz, Galvin and Gagne ©2009 Operating System Concepts – 8 th Edition Capítulo 10: Interface de Sistemas de Arquivos.
Serviço Nacional de Aprendizagem Comercial do Rio Grande do Sul Informação e Comunicação Habilitação Técnica de Nível Médio Técnico em Informática Prof.
Pet computação UFPE Aula de apoio aos feras: Introdução ao UNIX.
Serviço Nacional de Aprendizagem Comercial do Rio Grande do Sul Informação e Comunicação Habilitação Técnica de Nível Médio Técnico em Informática Prof.
Segurança da Informação
Prof. Rafael Folha SERVIÇO NACIONAL DE APRENDIZAGEM COMERCIAL PROGRAMA NACIONAL DE ACESSO AO ENSINO TÉCNICO E EMPREGO SISTEMA DE.
RH- Autorizar Programas para Grupo de Usuários. Objetivo: Autorizar o acesso dos grupos de usuários às telas do sistema. O Autorizar Programas por Grupo.
Aula – Sistemas Operacionais
GNU Parted Com este programa pode-mos criar um bootdisk que vai conter o GNU Parted para usar à vontade! Se já tiver Linux, não precisa criar um bootdisk.
Administrando usuários 1 Controle de contas de usuários 1.
20/04/2017 MODULO: Sistemas Operacional Aula 08 –Configurando o Computador Profª. : Élida Tavares.
21/04/2017 MODULO: Sistemas Operacional Aula 08 –Configurando o Computador Profª. : Élida Tavares.
Shell Script Parte 2.
Tópicos em Sistemas Operacionais (LINUX) Prof:. Msc. Arimatéia Junior Fortaleza-2011.
LINUX. O que é LINUX  Linux é um termo utilizado para se referir a sistemas operacionais que utilizem o núcleo Linux  O Linux foi desenvolvido pelo.
Permissões de Acesso No Linux há três modelos de controle de acesso básicos: Read, Write e Execution. Veja um exemplo de permissão básica na figura.
UCSal – Bacharelado em Informática
Serviço de rede e internet Jackson Eduardo da Silva.
SICII (Sistemas Operacionais) – Prof. Alberto  Comandos de console (Linux)
Serviço Nacional de Aprendizagem Comercial do Rio Grande do Sul Informação e Comunicação Habilitação Técnica de Nível Médio Técnico em Informática Prof.
Universidade Federal do Pará Instituto de Ciências Exatas e Naturais Faculdade de Computação Linux – Prática Regiane Kawasaki
Comandos DOS DOS – O MS-DOS ou prompt de comando pode ser iniciado pelo caminho. Inciar> Todos os programas> Acessórios> Prompt de Comando Ou através do.
Evoluindo em comandos Unix / Linux Cid Rodrigues de Andrade No site acima encontram-se dados sobre licenciamento e forma.
Configuração de redes Microsoft Redes de comunicação de dados Professor Cristiano José Cecanho.
 Trabalho realizado por:  Francisco de Assis Marinho Lanza;  Simone Martins Rodrigues;  Tânia Moraes Nascimento da Fonseca.
Comandos Básicos do Linux Prof. Alberto Felipe. Os Sistemas Operacionais de hoje, incluindo o Linux, são todos baseados em interface gráfica, com o uso.
Mconf Mconf Plataforma do serviço de Conferência Web da RNP Thiago Borges de Oliveira
Base de Dados Autor: Skyup Informática. Atividade – Base de Dados Base de dados é uma atividade em Moodle para o desenvolvimento colaborativo de um banco.
Voce pode ativa e desativar permissões de arquivos usando os sinais de mais(+) e menos (-), respectivamente, junto com as letras para indicar o que muda.
Permissões no Linux Funções Proteger o sistema Proteger os arquivos de usuário Definir políticas de acesso ao sistema Permitir ou negar acesso a determinados.
Transcrição da apresentação:

Serviço Nacional de Aprendizagem Comercial do Rio Grande do Sul Informação e Comunicação Habilitação Técnica de Nível Médio Técnico em Informática Prof. Dartagnan Farias Planejamento e Implantação de Servidores Permissões de acesso a arquivos e diretórios

2 Objetivo  Entender a lógica utilizada pelo sistema Linux para definir permissões adequadas de usuários ou grupos de usuários aos arquivos e diretórios.  Garantia de segurança: ◦ Confidencialidade; ◦ Integridade.

3 Importância  Proteção de todo o sistema operacional do acesso indevido de usuários e programas mal intencionados;  Programas mal intencionados podem, por exemplo, apagar arquivos, enviar informações não autorizadas para terceiros e fornecer acesso ao servidor para que outros usuários invada o sistema.

4 Lógica de Aplicação  A ideia principal é definir o acesso aos arquivos e diretórios do linux através de donos, grupos e outros usuários.

5 Dono  É o usuário que criou o arquivo ou o diretório;  Somente o dono pode modificar as permissões de acesso do arquivo ou diretório;  O nome do dono do arquivo é o mesmo do usuário utilizado para acessar o sistema;  A identificação dos usuários ficam no arquivo /etc/passwd e dos grupos no /etc/group. ◦ Arquivos comuns que podem ser editados a qualquer momento.

6 Grupos  Permite que usuários diferentes tenham acesso a um mesmo arquivo ou diretório;  Cada usuário pode fazer parte de mais de um grupo, permitindo acesso a arquivos diversos;  Mostram responsabilidades dentro de uma organização / instituição.

7 Outros usuários  É uma categoria de usuários que não são donos ou não pertencem ao grupo do arquivo ou diretório;  São usuários que devem ou não ter acesso a arquivos ou diretórios.

8 Tipos de permissões de acesso  Quanto ao tipo de permissões que se aplicam ao dono, grupo e outros usuários, por padrão existem 3: ◦ Leitura (r)  Em caso de diretório, permite listar seu conteúdo (ls – l); ◦ Gravação (w)  Caso for um diretório, permite a gravação de arquivos ou outros diretórios dentro dele; ◦ Execução (x)  Permite executar um arquivo (caso seja um programa). Caso seja um diretório, permite que seja acessado (cd nomediretorio).

9 Tipos de permissões de acesso ◦ As permissões de acesso a um arquivo ou diretório podem ser visualizadas com o uso do comando ls –l ◦ As 3 letras (rwx) são classificadas da seguinte maneira:

10 Tipos de permissões de acesso  A primeira letra diz qual é o tipo de arquivo. Caso contenha um “d” é um diretório, “l” um link a um arquivo de sistema, “-” significa que se trata de um arquivo comum. ◦ Exemplo:

11 Tipos de permissões de acesso  Da segunda a quarta letra (rwx) dizem quais as permissões de acesso do dono do arquivo. O exemplo abaixo mostra que o usuário root tem acesso de leitura, gravação e execução nos conteúdos listados.

12 Tipos de permissões de acesso  Da quinta a sétima letra (r-x) informa qual a permissão de acesso ao grupo do arquivo. Neste caso todos os usuários que pertencem ao grupo professores tem a permissão de ler (r) e executar (x) o arquivo permissoes.

13 Tipos de permissões de acesso  Da oitava a décima letra (r--) diz qual é a permissão de acesso para os outros usuários. Neste caso todos os usuários que não são donos do arquivo permissoes podem apenas ler o conteúdo do mesmo.

14 Tipos de permissões de acesso

15 Comando “chmod”  Muda a permissão de acesso a um arquivo ou diretório. Com este comando é possível escolher se usuário ou grupo pode ter permissões de leitura, gravação e execução a um arquivo ou diretório.  Sempre que um arquivo é criado, seu dono é o usuário que o criou e seu grupo é o grupo do usuário, sendo (o) outros usuários, (u) o dono do arquivo, (g) grupo e (a) todos.

16 Comando “chmod”

17 Comando “chmod”  Permissões em OCTAL: ◦ Ao invés de utilizar os modos de permissão +r e –r (por exemplo), pode ser utilizado o modo octal para alterar a permissão de acesso de um arquivo. O modo octal é um conjunto de oito números onde cada número define uma permissão diferente. ◦ Desta forma o gerenciamento de permissões fica simplificado, pois pode ser especificado diretamente a permissão do dono, do grupo e outros ao invés de gerenciar as permissões de cada um separadamente.

18  A tabela abaixo mostra a lista de códigos para cada permissão: Comando “chmod”

19 Comando “chmod”

20 Comando “chmod”  O uso destes valores define a permissão de acesso do dono, grupo e outros. Um modo fácil de entender como as permissões de acesso octais funcionam é através da seguinte tabela:

21 Exemplo  # chmod 764 teste ◦ Os números são interpretados da direita pra esquerda como permissão de acesso aos outros usuários (4) terem acesso somente leitura (r), o grupo (6) ter permissão de leitura e gravação (w) e o dono (7) ter permissão de leitura, gravação e execução (rwx) ao arquivo teste.

22 Exercícios  Didi