正在加载图片...
第二章安全控制原理 飞21.1可信计算基的结构 21可信计算基的结构与评测准则 TSF的实现有两种方法 设置前端过滤器,如防火墙,登陆认证,防止非法进入系统 设置访问监督器,如安全审计系统、防止越权访问 TSF的两种实现方法实际上给出了信息系统安全的访问控 制模型 计算机资源 外部攻击者听同通道 处理器、存储器,IO) 守卫者数据、程序、软件 ●该模型对非授权访间有两道防线: 内部安全控制 第一道防线是守卫者:基于通行字的登录程序和屏蔽程序,分别用 于拒绝非授权的访问、检测和拒绝病毒:外部访问控制,具有前端 过滤器的功能 第二道防线由一些内部控制部件构成,管理系统内部的各项操作和 分析所存有的信息,检查是否有未授权的入侵者。内部访问控制、 安全管理和审计,具有访问监督器的作用 9/1099/109  TSF的实现有两种方法 ⚫ 设置前端过滤器,如防火墙,登陆认证,防止非法进入系统 ⚫ 设置访问监督器,如安全审计系统、防止越权访问  TSF的两种实现方法实际上给出了信息系统安全的访问控 制模型  该模型对非授权访问有两道防线: ⚫ 第一道防线是守卫者:基于通行字的登录程序和屏蔽程序,分别用 于拒绝非授权的访问、检测和拒绝病毒:外部访问控制,具有前端 过滤器的功能 ⚫ 第二道防线由一些内部控制部件构成,管理系统内部的各项操作和 分析所存有的信息,检查是否有未授权的入侵者。内部访问控制、 安全管理和审计,具有访问监督器的作用 第二章 安全控制原理 2.1 可信计算基的结构与评测准则 外部攻击者 访问通道 守卫者 计算机资源 (处理器、存储器,I/O) 数据、程序、软件 内部安全控制 2.1.1 可信计算基的结构
<<向上翻页向下翻页>>
©2008-现在 cucdc.com 高等教育资讯网 版权所有