Operacinių sistemų sauga. - Kauno technologijos universitetas
Operacinių sistemų sauga. - Kauno technologijos universitetas
Operacinių sistemų sauga. - Kauno technologijos universitetas
Create successful ePaper yourself
Turn your PDF publications into a flip-book with our unique Google optimized e-Paper software.
12<br />
Prieigos teisių valdymas (DAC)<br />
■ Discretionally Access Control – DAC (išvertus –<br />
savo nuožiūra valdomas) modelis<br />
Jis remiasi prieigos teisių sąrašo (angl. Access Control List –<br />
ACL) naudojimu<br />
■ Kiekvienam resursui sukuriama ir palaikoma<br />
prieigos teisių lentelė<br />
Kiekvieno resurso savininkas gali su resursu daryti ką nori<br />
(bet kam leisti naudoti, skaityti, rašyti, keisti, ...)<br />
Aktyvios kiekvieno vartotojo teisės nustatomos sumuojant<br />
vartotojo ir visų grupių, kurioms jis priklauso, teises<br />
Pats lanksčiausias, naudojamas UNIX, Windows, Novell OS<br />
Vartotojas gali jam patikėta resursą suteikti bet kam, kas<br />
jam atrodo patikimas<br />
Sunkiausia centralizuotai valdyti, taip įgyvendinant įmonės<br />
saugos politiką<br />
T120B129 Informacinių technologijų <strong>sauga</strong><br />
2013 balandis