05.06.2013 Views

Operacinių sistemų sauga. - Kauno technologijos universitetas

Operacinių sistemų sauga. - Kauno technologijos universitetas

Operacinių sistemų sauga. - Kauno technologijos universitetas

SHOW MORE
SHOW LESS

Create successful ePaper yourself

Turn your PDF publications into a flip-book with our unique Google optimized e-Paper software.

12<br />

Prieigos teisių valdymas (DAC)<br />

■ Discretionally Access Control – DAC (išvertus –<br />

savo nuožiūra valdomas) modelis<br />

Jis remiasi prieigos teisių sąrašo (angl. Access Control List –<br />

ACL) naudojimu<br />

■ Kiekvienam resursui sukuriama ir palaikoma<br />

prieigos teisių lentelė<br />

Kiekvieno resurso savininkas gali su resursu daryti ką nori<br />

(bet kam leisti naudoti, skaityti, rašyti, keisti, ...)<br />

Aktyvios kiekvieno vartotojo teisės nustatomos sumuojant<br />

vartotojo ir visų grupių, kurioms jis priklauso, teises<br />

Pats lanksčiausias, naudojamas UNIX, Windows, Novell OS<br />

Vartotojas gali jam patikėta resursą suteikti bet kam, kas<br />

jam atrodo patikimas<br />

Sunkiausia centralizuotai valdyti, taip įgyvendinant įmonės<br />

saugos politiką<br />

T120B129 Informacinių technologijų <strong>sauga</strong><br />

2013 balandis

Hooray! Your file is uploaded and ready to be published.

Saved successfully!

Ooh no, something went wrong!