当前位置:高等教育资讯网  >  中国高校课件下载中心  >  大学文库  >  浏览文档

浙江大学:《信息安全原理》课程教学资源(PPT课件)第八章 操作系统安全模型

资源类别:文库,文档格式:PPT,文档页数:20,文件大小:133KB,团购合买
一、引言 二、安全操作系统 三、操作系统安全保护 四、安全操作系统的确认
点击下载完整版文档(PPT)

第八章操作系统安全模型

第八章 操作系统安全模型

操作系统安全模型 ◆安全操作系统 ◆操作系统安全保护 ◆安全操作系统的确认

操作系统安全模型  引言  安全操作系统  操作系统安全保护  安全操作系统的确认

Q引言 ◆计算机病毒的不断产生和传播,计算机 网络被不断非法入侵 ◆保证操作系统安全是保证计算机系统安 全的重要基础 ◆国外从20世纪70年代起就开展了建立安 全保密准则的工作

引言  计算机病毒的不断产生和传播,计算机 网络被不断非法入侵  保证操作系统安全是保证计算机系统安 全的重要基础  国外从20世纪70年代起就开展了建立安 全保密准则的工作

操作系统安全模型 ◆引言 作系统 ◆操作系统安全保护 ◆安全操作系统的确认

操作系统安全模型  引言  安全操作系统  操作系统安全保护  安全操作系统的确认

Q安全操作系统 统安全等级 ◆安全操作系统的基本特征 ◆访问控制模型 ◆安全操作系统的设计

安全操作系统  操作系统安全等级  安全操作系统的基本特征  访问控制模型  安全操作系统的设计

Q操作系统安全等级 ◆D类 ◆C类(C1,C2) ◆B类(B1,B2,B3) ◆A类(A1,A2)

操作系统安全等级  D类  C类(C1, C2)  B类(B1, B2, B3)  A类(A1, A2)

QD类 ◆最普通的形式是本地操作系统 ◆完全没有保护的网络 ◆例如早期的DOS

D类  最普通的形式是本地操作系统  完全没有保护的网络  例如早期的DOS

C类 ◆C1 可信任运算基础体制,例如早期的Unix ◆C2 比C1系统加强了可调的审慎控制,例如 Windows nt和Unx

C类  C1 可信任运算基础体制,例如早期的Unix  C2 比C1系统加强了可调的审慎控制,例如 Windows NT和Unix

QB类 ◆Bl 系统使用灵敏度标记作为所有强迫访问控制 的基础 ◆B2 管理员必须使用一个明确的、文档化的安全 策略模式作为系统的可信仼运算基础体制 ◆B3 具有很强的监视委托管理访问能力和抗干扰 能力

B类  B1 – 系统使用灵敏度标记作为所有强迫访问控制 的基础  B2 – 管理员必须使用一个明确的、文档化的安全 策略模式作为系统的可信任运算基础体制  B3 – 具有很强的监视委托管理访问能力和抗干扰 能力

A类 ◆A1 系统的设计者必须按照一个正式的设计规范 来分析系统。 对系统分析后,设计者必须运用核对技术来 确保系统符合设计规范概念模型 概念模型 ◆A2 A1级别以外的系统

A类  A1 – 系统的设计者必须按照一个正式的设计规范 来分析系统。 – 对系统分析后,设计者必须运用核对技术来 确保系统符合设计规范概念模型 – 概念模型  A2 – A1级别以外的系统

点击下载完整版文档(PPT)VIP每日下载上限内不扣除下载券和下载次数;
按次数下载不扣除下载券;
24小时内重复下载只扣除一次;
顺序:VIP每日次数-->可用次数-->下载券;
共20页,试读已结束,阅读完整版请下载
相关文档

关于我们|帮助中心|下载说明|相关软件|意见反馈|联系我们

Copyright © 2008-现在 cucdc.com 高等教育资讯网 版权所有