Procházet zdrojové kódy

INF: Unix/Linux permissions vol. 2

Jan Potocki před 4 roky
rodič
revize
14592d7e9e
1 změnil soubory, kde provedl 1 přidání a 1 odebrání
  1. 1
    1
      W4-INF-kierunek-mgr.md

+ 1
- 1
W4-INF-kierunek-mgr.md Zobrazit soubor

@@ -9,5 +9,5 @@ Zabezpieczenia pamięci czasami da się obejść wykorzystując podatności arch
9 9
 
10 10
 Innym zadaniem realizowanym przez system operacyjny jest ochrona danych przechowywanych w pamięci masowej (na dysku) przed dostępem przez różnych użytkowników. Służą do tego uprawnienia na poziomie systemu plików:
11 11
 
12
-* __w systemach uniksowych (m. in. Linux)__ – każdy plik ma przypisanego właściciela zwykłego (konto użytkownika) i właściciela grupowego (grupę użytkowników) oraz istnieją, nie licząc kilku specjalnych, trzy rodzaje uprawnień – do odczytu (r), zapisu (w) i wykonania (x) – które podstawowo przydziela się osobno dla właściciela, właściciela grupowego i wszystkich pozostałych użytkowników, a jeżeli taki podział nie jest wystarczający – można wykorzystać listy ACL, które pozwalają te same uprawnienia przydzielać dowolnym innym użytkownikom lub grupom,
12
+* __w systemach uniksowych (m. in. Linux)__ – każdy plik ma przypisanego właściciela zwykłego (konto użytkownika) i właściciela grupowego (grupę użytkowników) oraz istnieją, nie licząc kilku specjalnych, trzy rodzaje uprawnień – do odczytu \(r), zapisu (w) i wykonania (x) – które podstawowo przydziela się osobno dla właściciela, właściciela grupowego i wszystkich pozostałych użytkowników, a jeżeli taki podział nie jest wystarczający – można wykorzystać listy ACL, które pozwalają te same uprawnienia przydzielać dowolnym innym użytkownikom lub grupom,
13 13
 * __w systemie Windows z systemem plików NTFS__ – każdy plik ma przypisanego właściciela (użytkownika <ins>albo</ins> grupę), istnieje pięć podstawowych rodzajów uprawnień (pełna kontrola, modyfikacja, wykonanie, odczyt, zapis) i wiele rodzajów specjalnych (np. przejęcie na własność), które przydziela się dla konkretnych użytkowników lub grup za pomocą list ACL, oprócz tego występuje dość skomplikowane dziedziczenie uprawnień w hierarchii katalogów.

Loading…
Zrušit
Uložit