第六章网络与信息安全-计算机系统安全(2013).pdf

第六章网络与信息安全-计算机系统安全(2013).pdf

第六章计算机系统安全 2014-6-23 1 网络与信息安全 6.1 可信计算基 主要思想是将计算机系统中所有与安全保 护有关的功能提取出来,并把它们与其它功 能分离开,然后将它们独立加以保护,防止 受到破坏,这样独立出来得到的结果就称为 可信计算基。 访问监控器 安全内核方法 可信计算基 2014-6-23 2 网络与信息安全 访问监视器 有关主体访问客体及其  是监督主体与客体之间授权访问关系的部件。 访问方式的信息,是安 访问验证数 全策略的具体体现。 据库 主体 访问监视器 客体 审计文件 访问监视器模型 重要的安全事 件  访问验证机制设计与实现须满足的三原则:  自我保护能力  总是处于活跃状态  必须设计得足够小。 2014-6-23 3 网络与信息安全 安全内核方法  通过控制对系统资源的访问来实现基本安全规程 的计算机系统的中心部分,包括访问验证机制、 访问控制机制、授权机制和授权管理机制等。  TCSEC:安全内核是一个可信计算基中实现访问监视器 思想的硬件\固件和软件成分,必须仲裁所有访问, 必须保护自身免受篡改,必须能被验证是正确的。  安全内核需遵循的三个基本原则  防篡改原则  完备性原则  可验证性原则 2014-6-23 4 网络与信息安全 可信计算基  什么是?  TCSEC :TCB是可信计算机系统的核心,它包 含了系统中所有实施安全策略及对象(代码和 数据)隔离保护的机制,为了使得保护机制更 容易被理解和验证,可信计算基应尽量简单, 并与安全策略具有一致性。 2014-6-23 5 网络与信息安全 可信计算基  组成 其中可信计算基的软件部分是可信计算基的核  操作系统的安全内核 心内容:  具有特权的程序和命令 • 内核良好定义和安全运行方式;  处理敏感信息的软件,如系统管理命令; •标识系统中的每个用户;  与TCB实施安全策略有关的文件 •保持

文档评论(0)

1亿VIP精品文档

相关文档