8.2.2 传统访问控制的局限性