浙江大学:《信息安全原理》课程教学资源(PPT课件)第八章 操作系统安全模型

第八章操作系统安全模型
第八章 操作系统安全模型

操作系统安全模型 ◆安全操作系统 ◆操作系统安全保护 ◆安全操作系统的确认
操作系统安全模型 引言 安全操作系统 操作系统安全保护 安全操作系统的确认

Q引言 ◆计算机病毒的不断产生和传播,计算机 网络被不断非法入侵 ◆保证操作系统安全是保证计算机系统安 全的重要基础 ◆国外从20世纪70年代起就开展了建立安 全保密准则的工作
引言 计算机病毒的不断产生和传播,计算机 网络被不断非法入侵 保证操作系统安全是保证计算机系统安 全的重要基础 国外从20世纪70年代起就开展了建立安 全保密准则的工作

操作系统安全模型 ◆引言 作系统 ◆操作系统安全保护 ◆安全操作系统的确认
操作系统安全模型 引言 安全操作系统 操作系统安全保护 安全操作系统的确认

Q安全操作系统 统安全等级 ◆安全操作系统的基本特征 ◆访问控制模型 ◆安全操作系统的设计
安全操作系统 操作系统安全等级 安全操作系统的基本特征 访问控制模型 安全操作系统的设计

Q操作系统安全等级 ◆D类 ◆C类(C1,C2) ◆B类(B1,B2,B3) ◆A类(A1,A2)
操作系统安全等级 D类 C类(C1, C2) B类(B1, B2, B3) A类(A1, A2)

QD类 ◆最普通的形式是本地操作系统 ◆完全没有保护的网络 ◆例如早期的DOS
D类 最普通的形式是本地操作系统 完全没有保护的网络 例如早期的DOS

C类 ◆C1 可信任运算基础体制,例如早期的Unix ◆C2 比C1系统加强了可调的审慎控制,例如 Windows nt和Unx
C类 C1 可信任运算基础体制,例如早期的Unix C2 比C1系统加强了可调的审慎控制,例如 Windows NT和Unix

QB类 ◆Bl 系统使用灵敏度标记作为所有强迫访问控制 的基础 ◆B2 管理员必须使用一个明确的、文档化的安全 策略模式作为系统的可信仼运算基础体制 ◆B3 具有很强的监视委托管理访问能力和抗干扰 能力
B类 B1 – 系统使用灵敏度标记作为所有强迫访问控制 的基础 B2 – 管理员必须使用一个明确的、文档化的安全 策略模式作为系统的可信任运算基础体制 B3 – 具有很强的监视委托管理访问能力和抗干扰 能力

A类 ◆A1 系统的设计者必须按照一个正式的设计规范 来分析系统。 对系统分析后,设计者必须运用核对技术来 确保系统符合设计规范概念模型 概念模型 ◆A2 A1级别以外的系统
A类 A1 – 系统的设计者必须按照一个正式的设计规范 来分析系统。 – 对系统分析后,设计者必须运用核对技术来 确保系统符合设计规范概念模型 – 概念模型 A2 – A1级别以外的系统
按次数下载不扣除下载券;
注册用户24小时内重复下载只扣除一次;
顺序:VIP每日次数-->可用次数-->下载券;
- 浙江大学:《信息安全原理》课程教学资源(PPT课件)第一章 概论(陈天洲).ppt
- 浙江大学:《信息安全原理》课程教学资源(PPT课件)第五章 用户.ppt
- 浙江大学:《信息安全原理》课程教学资源(PPT课件)第四章 计算机实体安全.ppt
- 浙江大学:《信息安全原理》课程教学资源(PPT课件)第十章 软件安全与盗版.ppt
- 浙江大学:《信息安全原理》课程教学资源(PPT课件)第十一章 软件加密.ppt
- 浙江大学:《信息安全原理》课程教学资源(PPT课件)第十五章 计算机病毒.ppt
- 哈尔滨工业大学:《并行处理与体系结构》课程教学资源(PPT课件讲稿)第六章 系统的互联和千兆位网络(6.5)千兆位网络技术.ppt
- 哈尔滨工业大学:《并行处理与体系结构》课程教学资源(PPT课件讲稿)第六章 系统的互联和千兆位网络(6.4)消息传递机制.ppt
- 哈尔滨工业大学:《并行处理与体系结构》课程教学资源(PPT课件讲稿)第六章 系统的互联和千兆位网络(6.3)动态连接网络.ppt
- 哈尔滨工业大学:《并行处理与体系结构》课程教学资源(PPT课件讲稿)第六章 系统的互联和千兆位网络 6.1 系统互连基础 6.2 静态连接网络.ppt
- 哈尔滨工业大学:《并行处理与体系结构》课程教学资源(PPT课件讲稿)第五章 分布式存储器及其时延容忍(5.4)分布式高速缓存/主存体系结构.ppt
- 哈尔滨工业大学:《并行处理与体系结构》课程教学资源(PPT课件讲稿)第五章 分布式存储器及其时延容忍(5.3)共享存储器的同一性.ppt
- 哈尔滨工业大学:《并行处理与体系结构》课程教学资源(PPT课件讲稿)第五章 分布式存储器及其时延容忍(5.2)高缓一致性协议.ppt
- 哈尔滨工业大学:《并行处理与体系结构》课程教学资源(PPT课件讲稿)第五章 分布式存储器及其时延容忍(5.1)层次存储器技术.ppt
- 哈尔滨工业大学:《并行处理与体系结构》课程教学资源(PPT课件讲稿)第四章 处理器构件.ppt
- 哈尔滨工业大学:《并行处理与体系结构》课程教学资源(PPT课件讲稿)第三章 性能指标和基准程序(3.6)可扩展性和加速比分析.ppt
- 哈尔滨工业大学:《并行处理与体系结构》课程教学资源(PPT课件讲稿)第三章 性能指标和基准程序(3.5)并行程序性能.ppt
- 哈尔滨工业大学:《并行处理与体系结构》课程教学资源(PPT课件讲稿)第三章 性能指标和基准程序(3.4)并行计算机性能.ppt
- 哈尔滨工业大学:《并行处理与体系结构》课程教学资源(PPT课件讲稿)第三章 性能指标和基准程序(3.3)基本性能指标.ppt
- 哈尔滨工业大学:《并行处理与体系结构》课程教学资源(PPT课件讲稿)第三章 性能指标和基准程序(3.2)性能和成本.ppt
- 浙江大学:《信息安全原理》课程教学资源(PPT课件)第二十二章 黑客攻击技术.ppt
- 浙江大学:《信息安全原理》课程教学资源(PPT课件)第二十三章 入侵检测.ppt
- 浙江大学:《信息安全原理》课程教学资源(PPT课件)第二十四章 电子商务安全.ppt
- 浙江大学:《信息安全原理》课程教学资源(PPT课件)第二十五章 建立有安全保障的系统.ppt
- 浙江大学:《信息安全原理》课程教学资源(PPT课件)第二十章 防火墙.ppt
- 浙江大学:《信息安全原理》课程教学资源(PPT课件)第二章 政策法规与标准.ppt
- 浙江大学:《信息安全原理》课程教学资源(PPT课件)第九章 操作系统安全.ppt
- 浙江大学:《信息安全原理》课程教学资源(PPT课件)第六章 计算机可靠性设计.ppt
- 浙江大学:《信息安全原理》课程教学资源(PPT课件)第七章 安全模型理论.ppt
- 浙江大学:《信息安全原理》课程教学资源(PPT课件)第三章 计算机环境安全.ppt
- 浙江大学:《信息安全原理》课程教学资源(PPT课件)第十八章 通讯安全.ppt
- 浙江大学:《信息安全原理》课程教学资源(PPT课件)第十二章 软件防拷贝技术.ppt
- 浙江大学:《信息安全原理》课程教学资源(PPT课件)第十六章 计算机密码学.ppt
- 浙江大学:《信息安全原理》课程教学资源(PPT课件)第十七章 数据库安全.ppt
- 浙江大学:《信息安全原理》课程教学资源(PPT课件)第十三章 软件反跟踪技术.ppt
- 浙江大学:《信息安全原理》课程教学资源(PPT课件)第十四章 软件漏洞.ppt
- 《数据库应用与程序设计教程》教学说明.ppt
- 《数据库应用与程序设计教程》第10章 面向对象可视化编程基础.ppt
- 《数据库应用与程序设计教程》第11章 表单设计及运行.ppt
- 《数据库应用与程序设计教程》第12章 表单控件.ppt