diff --git a/docs/tutorial/access_control.md b/docs/tutorial/access_control.md
index 002c79229da00b2083c2a73baf60b1349fb071b7..f413cb42f04e89a28ad1f8e61bf92edf6a6edbdb 100644
--- a/docs/tutorial/access_control.md
+++ b/docs/tutorial/access_control.md
@@ -2,7 +2,7 @@
 
 В данном разделе описана ролевая модель управления доступом в Picodata и
 приведены примеры необходимых для ее настройки с помощью
-[DCL](../reference/sql/dcl.md) команд языка SQL.
+[DCL](../reference/sql/dcl.md)-команд языка SQL.
 
 ## Ролевая модель {: #role_model }
 
@@ -52,7 +52,7 @@ Picodata является распределенной СУБД, и управл
 - `procedure` – [процедура](#proc_access)
 
 <!--
-Дискреционный метод управления доступом субъектов доступа объектам
+Дискреционный метод управления доступом субъектов доступа к объектам
 доступа СУБД (БД, таблица, запись или столбец, поле, представление,
 процедура (программный код) или иные объекты доступа) должен
 осуществляться на основе настраиваемых списков управления доступом
@@ -61,7 +61,7 @@ Picodata является распределенной СУБД, и управл
 
 Доступ к объектам предоставляется на основе настраиваемого списка
 управления доступом (access control list, ACL), который определяет,
-какими привилегиями обладает каждый субъект (пользователь или роль).
+какими привилегиями обладает пользователь или роль.
 
 ### Привилегии {: #privileges }
 
@@ -115,10 +115,8 @@ Picodata предоставляет несколько встроенных уч
 - создавать, подключать БД.
 -->
 
-Администратором СУБД является встроенный пользователь `admin`.
-
-Администратор СУБД является _суперпользователем_ и обладает следующими
-привилегиями:
+Администратором СУБД является встроенный пользователь `admin`. Он является
+_суперпользователем_ и обладает следующими привилегиями:
 
 - создавать учетные записи пользователей СУБД
 - модифицировать, блокировать и удалять учетные записи пользователей СУБД
@@ -126,7 +124,8 @@ Picodata предоставляет несколько встроенных уч
 - управлять конфигурацией СУБД
 - создавать, подключать БД
 
-Данный набор привилегий эквивалентен SQL-командам:
+Наделить пользователя СУБД правами Администратора СУБД можно следующим
+набором SQL-команд:
 
 ```sql
 GRANT CREATE TABLE TO "admin"
@@ -156,6 +155,16 @@ GRANT DROP ROLE TO "admin"
 - создавать, модифицировать и удалять процедуры (программный код), хранимые в БД.
 -->
 
+Администратор БД обладает следующими правами:
+
+- создавать учетные записи пользователей БД
+- модифицировать, блокировать и удалять учетные записи пользователей БД
+- управлять конфигурацией БД <!-- схемой данных -->
+- назначать права доступа пользователям БД к объектам доступа БД
+- создавать резервные копии БД и восстанавливать БД из резервной копии
+- создавать, модифицировать и удалять хранимые процедуры
+
+
 Наделить пользователя СУБД правами Администратора БД можно следующим
 набором SQL-команд:
 
@@ -166,34 +175,38 @@ GRANT CREATE ROLE TO <grantee>
 GRANT CREATE PROCEDURE TO <grantee>
 ```
 
-Это обеспечивает наличие у администратора БД следующих прав:
+Это обеспечит администратору БД права на создание, соответственно, таблиц,
+пользователей, ролей и процедур.
 
-- создавать учетные записи пользователей БД
-- модифицировать, блокировать и удалять учетные записи пользователей БД
-- управлять конфигурацией БД <!-- схемой данных -->
-- назначать права доступа пользователям БД к объектам доступа БД
-- создавать резервные копии БД и восстанавливать БД из резервной копии
-- создавать, модифицировать и удалять хранимые процедуры
+При создании объекта пользователь становится его владельцем и автоматически
+получает на него дополнительные права, различающиеся у разных типов объектов.
+Это эквивалентно явной выдаче следующих прав:
 
-При создании объекта пользователь становится его владельцем и
-автоматически получает на него следующие права (в зависимости от типа
-объекта):
+Создателям таблиц:
 
 ```sql
--- CREATE TABLE <table name> ...
 GRANT ALTER ON TABLE <table name> TO <owner>
 GRANT DROP ON TABLE <table name> TO <owner>
 GRANT READ ON TABLE <table name> TO <owner>
 GRANT WRITE ON TABLE <table name> TO <owner>
+```
 
--- CREATE USER <user name>
+Создателям пользователей:
+
+```sql
 GRANT ALTER ON USER <user name> TO <owner>
 GRANT DROP ON USER <user name> TO <owner>
+```
+
+Создателям ролей:
 
--- CREATE ROLE <role name>
+```sql
 GRANT DROP ON ROLE <role name> TO <owner>
+```
 
--- CREATE PROCEDURE <procedure name>
+Создателям процедур:
+
+```sql
 GRANT ALTER ON PROCEDURE <procedure name> TO <owner>
 GRANT EXECUTE ON PROCEDURE <procedure name> TO <owner>
 GRANT DROP ON PROCEDURE <procedure name> TO <owner>
@@ -211,11 +224,7 @@ GRANT DROP ON PROCEDURE <procedure name> TO <owner>
 
 Picodata позволяет наделить пользователя БД следующими правами:
 
-- создавать и манипулировать таблицами БД
-- создавать и манипулировать хранимыми процедурами
-- выполнять хранимые процедуры
-
-Для этого используйте следующие SQL-команды:
+- создавать и манипулировать таблицами БД:
 
 ```sql
 GRANT CREATE TABLE TO <grantee>
@@ -223,11 +232,18 @@ GRANT ALTER ON TABLE <table name> TO <grantee>
 GRANT DROP ON TABLE <table name> TO <grantee>
 GRANT READ ON TABLE <table name> TO <grantee>
 GRANT WRITE ON TABLE <table name> TO <grantee>
+```
+- создавать и манипулировать хранимыми процедурами:
 
+```sql
 GRANT CREATE PROCEDURE TO <grantee>
 GRANT ALTER ON PROCEDURE <procedure name> TO <grantee>
 GRANT DROP ON PROCEDURE <procedure name> TO <grantee>
+```
 
+- выполнять хранимые процедуры:
+
+```sql
 GRANT EXECUTE ON PROCEDURE <procedure name> TO <grantee>
 ```
 
@@ -235,14 +251,14 @@ GRANT EXECUTE ON PROCEDURE <procedure name> TO <grantee>
 
 Роль представляет собой именованную группу привилегий, что позволяет
 структурировать управление доступом. Чтобы выдать или отозвать
-привилегию у роли используйте команды [GRANT](../reference/sql/grant.md)
+привилегию у роли, используйте команды [GRANT](../reference/sql/grant.md)
 и [REVOKE](../reference/sql/revoke.md).
 
 Названия ролей `public` и `super` являются зарезервированными.
 
 Роль `public` автоматически назначается всем создаваемым
 пользователям. Наделение роли `public` привилегией на какой-либо объект
-делает этот объект общедоступным.
+делает его общедоступным.
 
 Роль `super` является системной и используется исключительно для
 внутренних целей.
@@ -292,7 +308,7 @@ ALTER USER alice WITH LOGIN
 ```
 
 Для выполнения команды требуется привилегия `ALTER USER` на
-конкретную учетную запись или на все сразу:
+конкретную учетную запись или на все учетные записи сразу:
 
 ```sql
 GRANT ALTER ON USER <user name> TO <grantee>
@@ -314,7 +330,7 @@ DROP USER alice
 ```
 
 Для выполнения команды требуется привилегия `DROP USER` на
-конкретную учетную запись или на все сразу:
+конкретную учетную запись или на все учетные записи сразу:
 
 ```sql
 GRANT DROP ON USER <user name> TO <grantee>