Просмотр исходного кода

INF: corrected Linux/Unix permissions

Jan Potocki 4 лет назад
Родитель
Сommit
f3841e86fb
1 измененных файлов: 1 добавлений и 1 удалений
  1. 1
    1
      W4-INF-kierunek-mgr.md

+ 1
- 1
W4-INF-kierunek-mgr.md Просмотреть файл

@@ -9,5 +9,5 @@ Zabezpieczenia pamięci czasami da się obejść wykorzystując podatności arch
9 9
 
10 10
 Innym zadaniem realizowanym przez system operacyjny jest ochrona danych przechowywanych w pamięci masowej (na dysku) przed dostępem przez różnych użytkowników. Służą do tego uprawnienia na poziomie systemu plików:
11 11
 
12
-* __w systemach uniksowych (m. in. Linux)__ – każdy plik ma przypisanego właściciela zwykłego (konto użytkownika) i właściciela grupowego (grupę użytkowników) oraz istnieją, nie licząc specjalnych, trzy rodzaje uprawnień – do odczytu (r), zapisu (w) i wykonania (x) – które podstawowo przydziela się osobno dla właściciela, właściciela grupowego i wszystkich pozostałych użytkowników, a jeżeli taki podział nie jest wystarczający – można wykorzystać listy ACL, które pozwalają te same uprawnienia przydzielać dowolnym innym użytkownikom lub grupom,
12
+* __w systemach uniksowych (m. in. Linux)__ – każdy plik ma przypisanego właściciela zwykłego (konto użytkownika) i właściciela grupowego (grupę użytkowników) oraz istnieją, nie licząc kilku specjalnych, trzy rodzaje uprawnień – do odczytu (r), zapisu (w) i wykonania (x) – które podstawowo przydziela się osobno dla właściciela, właściciela grupowego i wszystkich pozostałych użytkowników, a jeżeli taki podział nie jest wystarczający – można wykorzystać listy ACL, które pozwalają te same uprawnienia przydzielać dowolnym innym użytkownikom lub grupom,
13 13
 * __w systemie Windows z systemem plików NTFS__ – każdy plik ma przypisanego właściciela (użytkownika <ins>albo</ins> grupę), istnieje pięć podstawowych rodzajów uprawnień (pełna kontrola, modyfikacja, wykonanie, odczyt, zapis) i wiele rodzajów specjalnych (np. przejęcie na własność), które przydziela się dla konkretnych użytkowników lub grup za pomocą list ACL, oprócz tego występuje dość skomplikowane dziedziczenie uprawnień w hierarchii katalogów.

Загрузка…
Отмена
Сохранить