- 4
- 0
- 约3.94千字
- 约 8页
- 2016-03-13 发布于安徽
- 举报
DGSA 安全体系结构
CC 国际通用安全评价准则
regedit.exe 启动注册表编辑器
安全威胁:
1,计算机病毒(寄生性,传染性,潜伏性,隐蔽性,破坏性,可触发性);
2,系统漏洞;
是在硬件、软件、协议的具体实现或系统安全策略上存在的缺陷,从 而可以使攻击者能够在未授权的情况下访问或破坏系统。
3,特洛伊木马;
是一种恶意程序,它悄悄地在宿主机器上运行,能在用户毫无察觉的情况下,让攻击者获得了远程访问和控制系统的权限。
4,隐蔽通道。
系统中不受安全策略控制的,违反安全策略的信息泄露途径。
操作系统的5个管理功能:
进程与处理机管理、作业管理、存储管理、设备管理、文件管理
操作系统的安全特性:
指操作系统在基本功能基础上增加了安全机制与措施,以保障计算机资源使用 的保密性、完整性和可用性。
可信计算基(TCB) 的定义:
计算机系统内保护装置的总体,包括硬件、固件、软件和负责执行安全策略的组合体。
可信计算机系统:一个使用了足够的硬件和软件完整性机制,能够用来同时处理大量敏感或 分类信息的系统。
访问机制的3个要素:客体,主体和授权。
方式:自主访问控制:
基于行的自主访问控制机制:能力表、前缀表、口令。
基于列的自主访问控制机制:保护位、存取控制表。
强制访问控制;
基于角色的访问控制。
自主访问控制的访问许可
您可能关注的文档
最近下载
- 2024-2025学年河南省洛阳市强基联盟高一下学期3月联考数学试卷(含答案).docx VIP
- 筏板基础施工组织设计砖混机构.doc VIP
- 产科临床诊疗指南及操作规范.docx VIP
- 中华人民共和国药品管理法实施条例2026版普法课件.pptx VIP
- 2022年江苏对口单招计算机专业试卷.doc VIP
- 2023年江苏省对口单招计算机专业综合理论试卷.doc VIP
- 短视频平台短视频脚本撰写培训.pptx VIP
- 2025年中国继发性肺动脉高压诊断与治疗指南解读PPT课件.pptx VIP
- 2023年江苏对口单招计算机专业试卷.pdf VIP
- 体育运动中的交流与合作 课件 -2024—2025学年人教版初中体育与健康七年级全一册.pptx VIP
原创力文档

文档评论(0)