- 9
- 0
- 约4.06千字
- 约 8页
- 2016-11-22 发布于贵州
- 举报
DGSA 安全体系结构
CC 国际通用安全评价准则
regedit.exe 启动注册表编辑器
安全威胁:
1,计算机病毒(寄生性,传染性,潜伏性,隐蔽性,破坏性,可触发性);
2,系统漏洞;
是在硬件、软件、协议的具体实现或系统安全策略上存在的缺陷,从 而可以使攻击者能够在未授权的情况下访问或破坏系统。
3,特洛伊木马;
是一种恶意程序,它悄悄地在宿主机器上运行,能在用户毫无察觉的情况下,让攻击者获得了远程访问和控制系统的权限。
4,隐蔽通道。
系统中不受安全策略控制的,违反安全策略的信息泄露途径。
操作系统的5个管理功能:
进程与处理机管理、作业管理、存储管理、设备管理、文件管理
操作系统的安全特性:
指操作系统在基本功能基础上增加了安全机制与措施,以保障计算机资源使用 的保密性、完整性和可用性。
可信计算基(TCB) 的定义:
计算机系统内保护装置的总体,包括硬件、固件、软件和负责执行安全策略的组合体。
可信计算机系统:一个使用了足够的硬件和软件完整性机制,能够用来同时处理大量敏感或 分类信息的系统。
访问机制的3个要素:客体,主体和授权。
方式:自主访问控制:
基于行的自主访问控制机制:能力表、前缀表、口令。
基于列的自主访问控制机制:保护位、存取控制表。
强制访问控制;
基于角色的访问控
您可能关注的文档
最近下载
- 2009雷克萨斯gs450h原厂维修手册中文as ns.pdf VIP
- 雷克萨斯gs450h原厂维修手册中文.pdf VIP
- 初中物理电学中考试题.docx VIP
- 语言学概论(第二版) 作者 岑运强 著 第7章 交叉语言学.ppt VIP
- 年组装储能宝80万套、检测分类循环电池100万套技改环评报告.pdf VIP
- 2026年中考英语复习必备单词词汇表(精校打印版).pdf VIP
- 七升八语文暑假提升--复习-专题04 古诗文阅读.pdf VIP
- 2025年南充市国企考试真题.docx VIP
- 2025年南充市嘉陵区国企考试真题.docx VIP
- 高考物理力学计算题训练含答案.docx VIP
原创力文档

文档评论(0)