6.4.2 传统的访问控制模型