freepeople性欧美熟妇, 色戒完整版无删减158分钟hd, 无码精品国产vα在线观看DVD, 丰满少妇伦精品无码专区在线观看,艾栗栗与纹身男宾馆3p50分钟,国产AV片在线观看,黑人与美女高潮,18岁女RAPPERDISSSUBS,国产手机在机看影片

正文內容

課件18:第67 節(jié)可信操作系統(tǒng)設計-全文預覽

2025-01-26 09:12 上一頁面

下一頁面
  

【正文】 把用戶的普通終端經(jīng)過一條 可信路徑 與安全核相連,同時該終端發(fā)出一個信號通知安全核表示兩者之間的路徑及終端本身是可信的。 與安全核有關的一些問題 ? 關于進程間的隔離問題 ? 任何有關進程的隔離問題都需要解決進程間的互相影響、資源的動態(tài)共享以及隱蔽信道等問題。安全核的技術基礎是訪問監(jiān)控器,它是負責實施系統(tǒng)安全策略的硬件與軟件的組合體。這些操作包括進程間的通信、消息的傳遞、同步和中斷處理等動作,這些操作完成低級的處理任務。 ? 邏輯隔離 在多用戶系統(tǒng)中,同時運行的幾個進程可以各自完成自己的計算任務而互不干擾 。 ? 對舊操作系統(tǒng)添加安全功能則相對困難一些,因為這些操作系統(tǒng)的結構上就不符合安全要求,改造起來是很困難的,或者說,把一個不安全的操作系統(tǒng)通過增補修改手段實際上是得不到安全操作系統(tǒng)的。 5)基于許可:默認的條件應該是拒絕訪問。 Saltzer 和 Schroeder給出了 8項設計原則 : 1) 最小特權。 ? 敵對環(huán)境原則:可以抵御最壞的用戶企圖 , 容忍最差的用戶能力及其它可怕的用戶錯誤 。 ? 外圍控制原則:重視 “ 籬笆 ” 和 “ 圍墻 ” 的控制作用 。 ? 防御層次原則:要建立多重控制的強有力系統(tǒng) ,如信息加密 , 訪問控制和審計跟蹤等 。 ? 接受能力原則:如果各種控制手段不能為用戶或受這種控制影響的人所接受,控制則無法實現(xiàn)。 ? 最小特權原則:只限于需要才給予這部分特權 , 但應限定其它系統(tǒng)特權 。 ? 簡易性原則:簡單易行的控制比復雜控制更有效和更可靠 , 也更受人歡迎 ,而且省錢 。 ? ④ 實現(xiàn)階段 實現(xiàn)安全的操作系統(tǒng)有兩種方法,一個是對現(xiàn)有操作系統(tǒng)進行改造,在其中實現(xiàn)安全模型描述的安全要求;另一個是按照安全模型的要求實現(xiàn)一個新的操作系統(tǒng)。因此,開發(fā)可信賴的安全操作系統(tǒng)是計算機系統(tǒng)信息安全的基礎性工作。任何獲取計算機系統(tǒng)中敏感信息的企圖都是把操作系統(tǒng)作為首先攻擊的目標,因為必須要首先突破操作系統(tǒng)的安全防護層。 ? ③ 可信驗證階段 用形式化或非形式化的方法驗證設計是否滿足安全模型的安全要求。它們的具體要求如下: ? 美國著名信息系統(tǒng)安全顧問 了 23條設計原則: ? 成本效率原則:應使系統(tǒng)效率最高而成本最低 , 除軍事設施外 , 不要花費 100萬元去保護價值 10萬元的信息 。 對控制的公開設計和操作 ,反而會使信息保護得以增強 。 ? 環(huán)境控制原則:對于環(huán)境控制這一類問題 , 應予重視 , 而不能忽視 。 ? 檢查能力原則:要求各種控制手段產(chǎn)生充分的證據(jù)
點擊復制文檔內容
教學課件相關推薦
文庫吧 www.dybbs8.com
備案圖鄂ICP備17016276號-1