Video: TEST DEL QI COMPLETO in italiano - Quoziente Intellettivo Online e Gratis 2025
Una Trusted Computing Base (TCB) è l'intero complemento dei meccanismi di protezione all'interno di un sistema informatico (inclusi hardware, firmware e software) che è responsabile dell'applicazione di una politica di sicurezza. Un perimetro di sicurezza è il confine che separa il TCB dal resto del sistema.
Il controllo di accesso è la capacità di consentire o negare l'uso di un oggetto (un'entità passiva, come un sistema o un file) da un soggetto (attivo entità, come un individuo o un processo).
Un monitor di riferimento è un componente di sistema che applica i controlli di accesso su un oggetto. Detto in altro modo, un monitor di riferimento è una macchina astratta che media tutti gli accessi a un oggetto da parte di un soggetto.
Un kernel di sicurezza è la combinazione di hardware, firmware e elementi software in una Trusted Computing Base che implementa il concetto di monitor di riferimento. Tre requisiti di un kernel di sicurezza sono che deve
- Media tutti gli accessi
- Essere protetti dalla modifica
- Essere verificati come corretti
