ВУЗ:
Составители:
13
• Контроль доступа (информирование владельца данными о лицах,
имеющими доступ к данным и их правах на пользование ими).
• Наблюдение и учет за ситуацией с безопасностью (фиксация попыток
получить доступ, создать или удалить системные реестры).
• Защита памяти (удаление содержимого памяти предыдущего сеанса ра-
боты перед началом нового).
Системы уровня В реализуют контроль доступа (каждый пользователь
имеет рейтинг защиты и доступ только в соответствии с этим рейтингом). Эти
системы защищены от ошибочного поведения пользователя.
Уровень А требует дополнительно формального, математически доказан-
ного соответствия системы требованиям безопасности. Однако А-уровень за-
нимает своими управляющими механизмами до 90% процессорного времени.
Более безопасные системы не только снижают продуктивность, но и ограничи-
вают число доступных приложений. Различные коммерческие структуры, на-
пример, банки, поддерживают безопасность своих систем, как правило, на
уровне С2.
ОС виртуальных машин
•••••••••• •
•••••••••• •
••••••
••••••
Ý
Ý
Ý
Ý
Рис. 7
Несколько вариантов реализации промежуточного ПО
Если не вдаваться в детали, то компьютерные системы обычно состоят из
аппаратного обеспечения, операционной системы, которая работает на этом ап-
паратном обеспечении, и приложений, работающих в этой ОС. (Правда, во
встроенных системах операционная система в традиционном понимании может
Страницы
- « первая
- ‹ предыдущая
- …
- 11
- 12
- 13
- 14
- 15
- …
- следующая ›
- последняя »