网站大量收购独家精品文档,联系QQ:2885784924

信息安全概论计算机系统安全.pdf

  1. 1、本文档共122页,可阅读全部内容。
  2. 2、有哪些信誉好的足球投注网站(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。
  3. 3、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载
  4. 4、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
查看更多
信息安全概论 第七章计算机系统安全 目录 Contents Page 01 可信计算基 02 操作系统安全 03 数据库安全 04 计算机病毒防护 05 可信计算平台 第七章 第七章 计算机系 计算机系 本章主要内容 统安全 本章主要内容 统安全 从计算机软件系统角度介绍安全问题与解决技术; 重点介绍操作系统,数据库系统地安全机制; 介绍计算机病毒地机理与防护。 第七章 第七章 计算机系 计算机系 统安全 统安全 7.1 可信计算基 可信计算基(Trusted puting Base,TCB)地 概念于197 年由G.H.Nibaldi提出,其思想是将计 算机系统中所有与安全保护有关地功能提取出来, 并把它们与系统中地其它功能分离开,然后将它们 独立加以保护,防止其受到破坏,这样独立出来得 到地结果就称为可信计算基。 第七章 第七章 计算机系 计算机系 统安全 统安全 7.1.1 访问监视器 访问监视器(Reference Monitor)于1972年由 J.P.Anderson首次提出,D.B.Baker于1996年再次强调了它地重 要性。访问监视器是监督主体与客体之间授权访问关系地部件。 主体(Subject):是引起信息流动地一种实体。通常,这 些实体是指人,进程或设备等,一般是代表用户执行操作地进程。 客体(Object):系统中主体行为地被动承担者。对一个 客体地访问隐含着对客体所包含信息地访问。 J.P.Anderson把访问监视器地具体实现称为访问验证机制 (Reference Validation Mechanism),如图7.1所示。 第七章 第七章 计算机系 计算机系 统安全 统安全 图7.1访问监视器地具体实现 第七章 第七章 计算机系 计算机系 统安全 统安全 访问验证数据库包含由主体访问客体及其访问方式地有关信息, 是安全策略地具体表现。访问监视器地关键是控制从主体到客体地 每一次访问,并将重要地安全事件存入审计文件中。 访问验证机制地设计与实现需要满足以下3个原则。 第七章 第七章 计算机系 计算机系 统安全 统安全 (1)需要具有自我保护能力,保证访问验证机制即使受到攻击也能 保持自身地完整性。 (2)需要总是处于活跃状态,保证主体对客体地所有访问都应得到 访问验证机制地仲裁。 (3)需要设计得足够小,以利于分析与测试,保证访问验证机制地 实现地正确性是可验证地。 可信计算基中最为关键地保护机制即为实现访问监视器思想地 访问验证机制,因此可信计算基地设计与实现也需要满足上述地3条 原则。 第七章 第七章 计算机系 计算机系 统安全 统安全 7.1.2 安全内核方法 可信计算基地设计可以基于安全内核方法,也可 以将整个可信计算系统实现为可信计算基。但后者由 于其规模与复杂度很难达到正确性可验证地目地,所 以很难达到高地安全级别 安全内核(Security Kernel)方法指地是通过 控制对系统资源地访问来实现基本安全规程地计算机 系统地中心部分,包括访问验证机制,访问控制机制, 授权机制与授权管理机制等 第七章 第七章 计算机系 计算

文档评论(0)

王小磊 + 关注
实名认证
内容提供者

临床内科执业资格证持证人

该用户很懒,什么也没介绍

领域认证该用户于2023年03月29日上传了临床内科执业资格证

1亿VIP精品文档

相关文档