From course:
(Practice similar questions for free)
4SA313 Bezpečnost informačních systémů
» Start this Course(Practice similar questions for free)
Question:
Model Trusted Computing Base
Author: AlexeyAnswer:
● Část HW a SW, na které závisí bezpečnost vydělí do samostatné části s tím, že chyby SW a HW v okolí neovlivní bezpečnost systému. ● TCB je určeno pro uchování a operace s citlivými operacemi z hlediska bezpečnosti ● TCB je od zbytku systému chráněn bezpečnostním perimetrem ● Veškerá komunikace musí procházet přes referenční monitor – jak uvnitř TCB, tak mezi TCB a zbytkem systému. ● Referenční monitor vynucuje dodržování oprávnění.
0 / 5 (0 ratings)
1 answer(s) in total