Os administradores de sistema no trabalho querem que removamos todas as permissões mundiais de todos os arquivos e diretórios dentro de um sistema de arquivos específico. Normalmente, eu concordaria com tais práticas de segurança. No entanto, não entendo o motivo de fazer isso porque o diretório pai permite apenas que usuários de um grupo específico acessem o sistema de arquivos.
Por exemplo, o diretório pai tem permissões como:
drwxr-x--- 5 root group 4096 Apr 7 15:27 /example
E os subdiretórios têm permissões como:
drwxrwxrwx 2 user group 4096 Apr 10 00:34 /example/dir1
drwxrwxrwx 2 user group 4096 Apr 8 12:52 /example/dir2
drwxrwx--- 2 user group 4096 Apr 12 08:13 /example/dir3
Nota: /example/dir1
e /example/dir2
são o que existe atualmente. /example/dir3
é o que nossos administradores de sistema desejam que sejam as permissões.
Existe algum benefício em remover as permissões mundiais /example/dir1
e /example/dir2
quando apenas os usuários group
podem acessar esse sistema de arquivos? quais são as melhores práticas?
Responsabilidade:
Se você tiver permissão como
dir3
, saberá rapidamente quem tem acesso a esse arquivo. No outro caso, você deve voltar até ver a permissão correta.Segurança:
você pode precisar
dir4
acessar pelo webbrowser, então você sysadmin precisa mudar tambémexample
, mas agora ele não sabe quais são as permissões corretas dedir1
edir2
.Em geral e a melhor prática: é sempre melhor usar as permissões mínimas, para que você saiba (ao ver as permissões adicionais) quais são os requisitos adicionais (é uma espécie de documentação de menino preguiçoso; mas todos nós tendemos a ser preguiçosos na documentação ).
Nota: alguns programas podem reclamar (e parar) se encontrarem a permissão "world/all": eles geralmente verificam apenas a permissão do diretório atual (por que verificações complexas? e com volumes montados várias vezes, pode ser difícil (e não portátil) para encontrar possíveis ataques)