第六章计算机系统安全
2014-6-23 1 网络与信息安全
6.1 可信计算基
主要思想是将计算机系统中所有与安全保
护有关的功能提取出来,并把它们与其它功
能分离开,然后将它们独立加以保护,防止
受到破坏,这样独立出来得到的结果就称为
可信计算基。
访问监控器
安全内核方法
可信计算基
2014-6-23 2 网络与信息安全
访问监视器
有关主体访问客体及其
是监督主体与客体之间授权访问关系的部件。
访问方式的信息,是安
访问验证数 全策略的具体体现。
据库
主体 访问监视器 客体
审计文件
访问监视器模型 重要的安全事
件
访问验证机制设计与实现须满足的三原则:
自我保护能力
总是处于活跃状态
必须设计得足够小。
2014-6-23 3 网络与信息安全
安全内核方法
通过控制对系统资源的访问来实现基本安全规程
的计算机系统的中心部分,包括访问验证机制、
访问控制机制、授权机制和授权管理机制等。
TCSEC:安全内核是一个可信计算基中实现访问监视器
思想的硬件\固件和软件成分,必须仲裁所有访问,
必须保护自身免受篡改,必须能被验证是正确的。
安全内核需遵循的三个基本原则
防篡改原则
完备性原则
可验证性原则
2014-6-23 4 网络与信息安全
可信计算基
什么是?
TCSEC :TCB是可信计算机系统的核心,它包
含了系统中所有实施安全策略及对象(代码和
数据)隔离保护的机制,为了使得保护机制更
容易被理解和验证,可信计算基应尽量简单,
并与安全策略具有一致性。
2014-6-23 5 网络与信息安全
可信计算基
组成
其中可信计算基的软件部分是可信计算基的核
操作系统的安全内核
心内容:
具有特权的程序和命令
• 内核良好定义和安全运行方式;
处理敏感信息的软件,如系统管理命令;
•标识系统中的每个用户;
与TCB实施安全策略有关的文件
•保持
原创力文档

文档评论(0)