<Poprzedni | Spis treści | Następne>
Reasumując
W tym rozdziale widzieliśmy, jak systemy uniksowe, takie jak Linux, zarządzają uprawnieniami użytkowników, aby umożliwić odczyt, zapis i wykonanie plików i katalogów. Podstawowe idee tego systemu uprawnień sięgają początków Uniksa i całkiem dobrze przetrwały próbę czasu. Jednak natywnemu mechanizmowi uprawnień w systemach uniksowych brakuje szczegółowości bardziej nowoczesnych systemów.