Теми рефератів
> Реферати > Курсові роботи > Звіти з практики > Курсові проекти > Питання та відповіді > Ессе > Доклади > Учбові матеріали > Контрольні роботи > Методички > Лекції > Твори > Підручники > Статті Контакти
Реферати, твори, дипломи, практика » Новые рефераты » Особливості операційніх систем реального годині

Реферат Особливості операційніх систем реального годині





гурацією об'єкта ОЦІНКИ. p> В· EAL2 візначається, як структурно протестованій. ВІН передбачає создания Описова проекту верхнього уровня об'єкта ОЦІНКИ, описание процедур інсталяції и постачання, інструкцій адміністратора та користувача, функціональне та незалежне т естування, оцінку міцності функцій безпеки, аналіз вразливостей розробниками. p> В· EAL1 візначається, як функціонально протестованій. ВІН Забезпечує аналіз функцій безпеки з Використання функціональної спеціфікації и спеціфікації інтерфейсів, керівної документації, а такоже незалежне тестування. На цьом Рівні Загрози НЕ розглядаються як серйозні. p> Відповідно до вимог загально крітеріїв, продукти Певного класу (Наприклад, операційні системи) оцінюються на відповідність ряду функціональніх крітеріїв и крітеріїв довіри - профілів захисту. Існують Різні визначення профілів захисту Щодо операційніх систем, брандмауерів, смарт-карт и других ПРОДУКТІВ, Які повінні відповідаті Певного Вимогами у сфере безопасности. Наприклад, Профіль захисту систем з розмежування доступу (Controlled Access Protection Profile) Діє відносно операційніх систем и Покликання замініті старий рівень захисту С2, візначається відповідно до Американский стандартом TCSEC. Згідно з оціннімі рівнямі довіри сертифікація на відповідність більш Високому рівню означає більш скроню ступінь впевненості в тому, что система захисту продукту працює правильно и Ефективно, І, згідно з умів загально крітеріїв, Рівні 5-7 розраховані на тестування ПРОДУКТІВ, створеня Із! застосування спеціалізованіх технологий безпеки. p> Слід Зазначити, что більшість зусіль з ОЦІНКИ ПРОДУКТІВ безпеки зосереджені на Рівні 4 стандарту загально крітеріїв и нижчих, что говорити про обмеженності застосуванні формальних методів у Цій области. p> Зх точки зору програміста Загальні КРИТЕРІЇ можна розглядаті як набор бібліотек, за помощью якіх пишуться Завдання з безпеки, типові профілі захисту і т.п. Слід Зазначити, что вимоги могут буті параметрізовані. br/>

8. Налаштовуваність операційніх систем


Останнім годиною однією з Головня тим дослідніцькіх робіт в области операційніх систем стало Дослідження настроюваність (customizability) або адаптованості операційної системи. Настроюваної або адаптується операційною системою назівається операційна система, что допускає Гнучкий модіфікацію основних механізмів, стратегій и політик системи. Перелогових від контексту, налаштовуваність системи может переслідуваті Різні цілі. У операційніх системах загально призначення, як правило, такою метою є Продуктивність системи в цілому. Для вбудований систем настроюваність служити цілям енергозбереження та/або СКОРОЧЕННЯ ОБСЯГИ програмного забезпечення. Детальний систематичний Огляд дослідних операційніх систем з точки зору їх настроюваність дається в работе Дениса та ін [DPM02]. p> У ранніх ОС булу присутности якась форма налаштування; найчастіше вона пролягав у возможности настроюваті систему на етапі ее создания. Прото останнім годиною з'явилися Дослідження та других способів адаптації ОС - це стосується ініціатора налаштування та час ее Здійснення. Ініціатором адаптації может буті адміністратор або проектувальник ОС (тоб мужчина), програму або сама операційна система. У последнего випадка адаптація назівається автоматичності. Що стосується годині налаштування, то вона может відбуватіся на етапі проектування, компонування або інсталяції (статична адаптація), а такоже во время завантаження и даже во время Виконання (Динамічна адаптація).


Назад | сторінка 7 з 7





Схожі реферати:

  • Реферат на тему: Побудова надійніх операційніх систем, что допускаються наявність ненадійніх ...
  • Реферат на тему: Концепція безпеки та принципи створення систем фізичного захисту важливих п ...
  • Реферат на тему: Проведення аналізу існуючих систем захисту комп'ютерних систем
  • Реферат на тему: Забезпечення інформаційної безпеки інформаційних систем різного класу і при ...
  • Реферат на тему: Налаштування параметрів безпеки операційної системи Windows 7