操作系统与数据库安全技术.pptVIP

  • 14
  • 0
  • 约 81页
  • 2017-08-15 发布于湖北
  • 举报
. 2.可信计算机系统评价准则 从80年代开始,国际上很多组织开始研究并发布计算机系统的安全性评价准则,最有影响和代表的是美国国防部制定的可信计算机系统评价准则,即TCSEC(Trusted Computer System Evaluation Criteria)。 返回本章首页 . 根据这些需求,TCSEC将评价准则划分为四类,每一类中又细分了不同的级别: D类:不细分级别; C类:C1级,C2级; B类:B1级,B2级,B3级; A类:A1级; 其中,D类的安全级别最低,A类最高,高级别包括低级别的所有功能,同时又实现一些新的内容。 实际工作中,主要通过测试系统与安全相关的部分来确定这些系统的设计和实现是否正确与完全,一个系统与安全相关的部分通常称之为可信基——TCB(Trusted Computing Base)。 返回本章首页 . 6.2.2 操作系统安全防护的一般方法 1.威胁系统资源安全的因素 威胁系统资源安全的因素除设备部件故障外,还有以下几种情况: (1)用户的误操作或不合理地使用了系统提供的命令,造成对资源的不期望的处理。 (2)恶意用户设法获取非授权的资源访问权。 (3)恶意破坏系统资源或系统的正常运行。 (4)破坏资源的完整性与保密性 。 (5)用户之间的相互干扰。 返回本章首

文档评论(0)

1亿VIP精品文档

相关文档