Четверг, Июль 8th, 2010

Информационная безопасность

Компоненты верхних уровней обычно описывают интерфейс пользователя. Сюда входят различные редакторы, компиляторы, интерпретаторы командных языков, утилиты и т.д. Средние уровни обычно реализуют ввод-вывод на уровне записей, работу с файлами и виртуальной памятью.
Компоненты нижних уровней реализуют планирование и диспетчеризацию процессов, распределение ресурсов, ввод-вывод на физическом уровне, обработку прерываний и т.д.
Компонентами нулевого уровня можно считать элементы физической реализации: особенности архитектуры процессора, состав и назначение регистров (общих и привилегированных), физическую реализацию некоторых функций и т.д. Множество компонентов всех уровней, кроме верхнего, а также средства управления ими и составляют ДВБ.
Особенность применения концепции иерархической декомпозиции заключается в следующем:
1.Каждый компонент должен выполнять строго определенную функцию;
2.Каждая функция с помощью операции декомпозиции может быть разбита на ряд подфункций, которые реализуются и защищаются отдельно; этот процесс может насчитывать несколько этапов;
3.Основная «тяжесть» защиты приходится на межуровневый интерфейс, связывающий декомпозированные подфункции в единое целое; горизонтальные ссылки должны быть сведены до минимума

Достоверная вычислительная база состоит из ряда механизмов защиты, позволяющих ей обеспечивать поддержку реализации политики безопасности.
Помимо ядра безопасности ДВБ содержит другие механизмы, отвечающие за жизнедеятельность системы.
К ним относятся: планировщики процессов, диспетчеры памяти, программы обработки прерываний, примитивы ввода-вывода и др. программно-аппаратные средства, а также системные наборы данных.
Основными функциями, которые должно выполнять ядро безопасности совместно с другими службами ОС, являются:
1. Идентификация, аутентификация и авторизация субъектов и объектов системы.
2. Контроль входа пользователя в систему и управление паролями.
3. Регистрация и протоколирование. Аудит.
4. Противодействие сборке мусора.
5. Контроль целостности субъектов.
6. Контроль доступа.
Доступ к данным со стороны процесса. Понятие скрытого доступа.
Под доступом понимается выполнение субъектом некоторой операции над объектом из множества разрешенных для данного типа. Примерами таких операций являются чтение, открытие, запись набора данных, обращение к устройству и т.д.
Контроль должен осуществляться при доступе к:
— оперативной памяти;
— разделяемым устройствам прямого доступа;
— разделяемым устройствам последовательного доступа;
— разделяемым программам и подпрограммам;
— разделяемым наборам данных.

Страницы: 1 2 3 4 5 6 7 8 9 10 11 12 13 14 15 16 17 18 19 20 21 22 23 24 25 26 27 28 29 30 31 32 33 34 35 36 37 38 39 40 41 42 43 44 45 46 47 48 49 50 51 52 53 54 55 56 57 58 59 60 61 62 63 64 65 66 67 68 69 70 71 72 73 74 75 76 77 78 79 80 81 82 83 84 85 86 87 88 89 90 91 92 93 94 95 96 97 98 99 100 101 102

Лечение рака молочной железы в германии лечение рака груди германия. . Детальная информация сколько стоит мясная пицца тут.

Категория: Лекции