ВУЗ:
Составители:
72
защиты, а также необходимость разрешения противоречий между
отдельными элементами списка.
Вследствие того, что многие ОС ведут свое происхождение
от UNIX, они реализуют произвольный доступ с помощью меха-
низмов битов защиты. При этом вместо списка пользователей,
которым запрещен доступ к объекту, с объектом связываются би-
ты защиты. Пример битов защиты приведен на рис
. 3.3. В ОС
UNIX биты защиты указывают права доступа для трех категорий
пользователей: все пользователи (world), члены группы владель-
ца (group) и владелец (owner). При этом биты защиты могут из-
менять только владелец объекта и администратор.
Рис. 3.2 − Пример списка контроля доступа к файлам
Иванов
Own
R
W
Следующий
элемент
списка
Чудинов
R
Следующий
элемент
списка
Сидоров
R
W
Файл 1
Конев
Own
R
W
Следующий
элемент
списка
Ильин
R
Файл 2
Иванов
Own
R
W
Следующий
элемент
списка
Розов
W
Файл 3
72
защиты, а также необходимость разрешения противоречий между
отдельными элементами списка.
Вследствие того, что многие ОС ведут свое происхождение
от UNIX, они реализуют произвольный доступ с помощью меха-
низмов битов защиты. При этом вместо списка пользователей,
которым запрещен доступ к объекту, с объектом связываются би-
ты защиты. Пример битов защиты приведен на рис. 3.3. В ОС
UNIX биты защиты указывают права доступа для трех категорий
пользователей: все пользователи (world), члены группы владель-
ца (group) и владелец (owner). При этом биты защиты могут из-
менять только владелец объекта и администратор.
Файл 1 Иванов Чудинов Сидоров
Own
R R R
W W
Следующий Следующий
элемент элемент
списка списка
Файл 2 Конев Ильин
Own
R R
W
Следующий
элемент
списка
Файл 3 Иванов Розов
Own
R W
W
Следующий
элемент
списка
Рис. 3.2 − Пример списка контроля доступа к файлам
Страницы
- « первая
- ‹ предыдущая
- …
- 70
- 71
- 72
- 73
- 74
- …
- следующая ›
- последняя »
