প্রতিটি প্রক্রিয়া একটি ইউনিক্স-সদৃশ সিস্টেম, শুধু প্রতিটি ফাইল মত, (যেমন ব্যবহারকারী, হয় বাস্তব বা সিস্টেম "সিউডো-ব্যবহারকারী", একজন মালিক আছেন daemon, bin, man, ইত্যাদি) এবং একটি গ্রুপ মালিক বানিয়েছেন। কোনও ব্যবহারকারীর ফাইলগুলির জন্য গোষ্ঠীর মালিক সাধারণত সেই ব্যবহারকারীর প্রাথমিক গোষ্ঠী হয় এবং অনুরূপ ফ্যাশনে আপনি যে কোনও প্রক্রিয়া শুরু করেন তা সাধারণত আপনার ব্যবহারকারী আইডি এবং আপনার প্রাথমিক গ্রুপ আইডি দ্বারা মালিকানাধীন।
যদিও কখনও কখনও নির্দিষ্ট কমান্ডগুলি চালনার জন্য উন্নত সুযোগ সুবিধা থাকা প্রয়োজন তবে পূর্ণ প্রশাসনিক অধিকার দেওয়া বাঞ্ছনীয় নয়। উদাহরণস্বরূপ, passwdকমান্ডটি সিস্টেমের ছায়া পাসওয়ার্ড ফাইলটিতে অ্যাক্সেসের প্রয়োজন, যাতে এটি আপনার পাসওয়ার্ড আপডেট করতে পারে। স্পষ্টতই, আপনি প্রতিটি ব্যবহারকারীর রুট সুবিধাদি দিতে চান না, যাতে তারা তাদের পাসওয়ার্ডটি পুনরায় সেট করতে পারে - এটি নিঃসন্দেহে বিশৃঙ্খলার দিকে নিয়ে যায়! পরিবর্তে, ব্যবহারকারীদের নির্দিষ্ট কাজ সম্পাদনের জন্য অস্থায়ীভাবে উচ্চতর সুযোগ-সুবিধাগুলি দেওয়ার আরও একটি উপায় থাকা দরকার। সেটাইডিউড এবং এসটিজিআইডি বিটগুলির জন্য এটি। চিহ্নিত কমান্ডের প্রয়োগের সময়কালের জন্য, ব্যবহারকারীর সুবিধাগুলি সাময়িকভাবে বাড়ানোর জন্য কার্নেলকে বলার একটি উপায়। এক্সটেকটেবল ফাইলের মালিকের (সাধারণত সাধারণত) বিশেষাধিকার নিয়ে একটি SETUID বাইনারি কার্যকর করা হবেroot), এবং একটি SETGID বাইনারি এক্সিকিউটেবল ফাইলের গ্রুপ মালিকের গ্রুপ সুবিধার সাথে কার্যকর করা হবে। passwdকমান্ডের ক্ষেত্রে , যা rootSETUID এর অন্তর্ভুক্ত এবং এটি সাধারণ ব্যবহারকারীগণকে রুট সুবিধাগুলি দিয়ে কার্যকর করে একটি নিয়ন্ত্রিত এবং অনুমানযোগ্য পদ্ধতিতে পাসওয়ার্ড ফাইলের বিষয়বস্তুগুলিকে সরাসরি প্রভাবিত করতে দেয়। অনেক অন্যান্য হয় SETUIDউপর কমান্ড ইউনিক্স-সদৃশ ব্যবস্থা ( chsh, screen, ping, su, ইত্যাদি), যার মধ্যে সব উঁচু অধিকার প্রয়োজন সঠিকভাবে কাজ চালানোর জন্য। কয়েকটি SETGIDপ্রোগ্রাম রয়েছে, যেখানে কার্নেল অস্থায়ীভাবে প্রক্রিয়াটির জিআইডি পরিবর্তন করে, লগ ফাইলে অ্যাক্সেসের অনুমতি দেয় ইত্যাদি sendmailএই জাতীয় ইউটিলিটি।
sticky bitএকটি কিছুটা ভিন্ন উদ্দেশ্য করে তোলে। এর সর্বাধিক সাধারণ ব্যবহার হ'ল এটি নিশ্চিত করা যে কেবলমাত্র একটি ব্যবহারকারী অ্যাকাউন্ট যা কোনও ফাইল তৈরি করেছে তা মুছে ফেলতে পারে। /tmpডিরেক্টরি সম্পর্কে চিন্তা করুন । এটিতে খুব উদার অনুমতি রয়েছে, যা সেখানে যে কেউ ফাইল তৈরি করতে দেয়। এই ভাল, এবং ব্যবহারকারীদের প্রসেস (অস্থায়ী ফাইল তৈরি করতে পারবেন screen, sshইত্যাদি রাখা রাজ্যের তথ্য /tmp)। কোনও ব্যবহারকারীর টেম্প ফাইলগুলি সুরক্ষিত করার জন্য, /tmpস্টিকি বিট সেট করুন, যাতে কেবল আমি আমার ফাইলগুলি মুছতে পারি এবং কেবল আপনি নিজের মুছতে পারেন। অবশ্যই, রুট কিছু করতে পারে, তবে আমাদের আশা করতে হবে যে সিসাদমিনটি বিকৃত হয়নি!
সাধারণ ফাইলগুলির জন্য (এটি, এক্সিকিউটেবল ফাইলের জন্য নয়), SETUID / SETGID বিট সেট করার ক্ষেত্রে খুব কমই লক্ষ্য রয়েছে is কিছু সিস্টেমে ডিরেক্টরিতে SETGID ডিরেক্টরিতে তৈরি হওয়া নতুন ফাইলগুলির জন্য ডিফল্ট গ্রুপের মালিককে নিয়ন্ত্রণ করে।