第二章实体安全与硬件防护技术

合集下载

GB 50348-2004 安全防范工程技术规范 条文说明

GB 50348-2004 安全防范工程技术规范 条文说明

《安全防范工程技术规范》解释说明GB50348—2004【条文】1.0.1为了规范安全防范工程的设计、施工、检验和验收,提高安全防范工程的质量,保护公民人身安全和国家、集体、个人财产安全,制定本规范。

【条文说明】1.0.1 安全防范工程是维护社会公共安全,保障公民人身安全和国家、集体、个人财产安全的系统工程。

随着我国社会主义市场经济的迅速发展,社会、公民安全需求的迅速增长,迫切需要有一套规范和指导我国安全防范工程建设的技术标准,作为指导工程建设和工程设计、施工、验收及管理维护的基本依据。

本规范是安全防范工程建设的通用规范,与之配套并同步制定的四项专项规范是《入侵报警系统工程设计规范》、《视频安防监控系统工程设计规范》、《出入口控制系统工程设计规范》、《防爆安全检查系统工程设计规范》,在进行安全防范工程建设时,应一并执行通用规范和专项规范。

【条文】1.0.2 本规范适用于新建、改建、扩建的安全防范工程。

通用型公共建(构)筑物(及其群体)和有特殊使用功能的高风险建(构)筑物(及其群体)的安全防范工程的建设,均应执行本规范。

【条文说明】1.0.2 由于安全防范系统使用场所、防范对象、实际需求、投资规模等的不同,对安全防范系统的设计很难做出统一的规定。

本规范在总结我国安全防范行业20多年技术实践和管理实践的基础上,将设计要求粗分为两个层次,一是一般社会公众所了解的通用型建筑(公共建筑和居民建筑)的设计要求;二是直接涉及国家利益安全(金融、文博、重要物资等)的高风险类建筑的设计要求。

这样做既体现了公安工作的社会性,又体现了公安保卫工作的特殊要求,便于本规范的实施和监督。

【条文】1.0.3 安全防范工程的建设,应纳入单位或部门工程建设的总体规划,根据其使用功能、管理要求和建设投资等因素,进行综合设计、同步施工和独立验收。

【条文】1.0.4 安全防范工程的建设,必须符合国家有关法律、法规的规定,系统的防护级别应与被防护对象的风险等级相适应。

第2章信息安全的基本概念和技术

第2章信息安全的基本概念和技术
内核式设计方法在设计信息系统的同时,设 计安全机制,以提供系统的安全性,即从安全内 核逐层向上扩展,此方式可较完整地实现信息安 全,如Honeywell公司的B2级MULTICS和A1级的 SCOMP系统。
2.2.3 设计步骤
(1)需求分析与风险评估 (2)确定安全目标要求和对策 (3)安全系统设计 (4)明确相应的安全管理要求 (5)安全系统测试和试运行
▪ 有关实体安全的标准可查阅:GB50173-93电子计算机机
房设计规范,GB2887-89计算站场地技术条件,GB936188计算站场地安全要求,和ITU的L系列推荐标准(HTTP: //INFO.ITU.CH/ITUDOC/ITU-T/REC/L.HTML)等。
2.3.2 运行安全
▪ 2.3.2.1 运行安全的定义和安全内容 ▪ 2.3.2.2 风险分析技术 ▪ 2.3.2.3 系统的检测、监控与审计跟踪 ▪ 2.3.2.4 容错与网络冗余 ▪ 2.3.2.5 应急措施、备份与故障恢复 ▪ 2.3.2.6 灾难恢复计划 ▪ 2.3.2.7 病毒检测与防治
2.3.2.3系统的检测、监控与审计跟踪
▪ 所谓检测是指通过扫描分析来发现信息系统的弱点和漏洞。
检测内容包括账户是否有差异、数据是否被修改和删除、 系统运行性能、异常通信模式、异常系统使用时间、登陆 失败的次数等;检测方法使用统计分析法和基于规则的方 法,一般使用软件工具定期或不定期地进行检测。
▪ 监控是指通过实时监测,发现入侵行为,并采取一定的应
第2章 信息安全的基本概念和技术
摘要
本章从整体角度介绍信息安全的一些基本概念,并 简要说明信息安全系统的设计原则与设计方法。
重点讨论实体安全、运行安全、信息保护安全和安 全管理的安全技术,具体包括环境安全、设备安全、介 质安全,风险分析技术、信息系统的检测监控与审计跟 踪、应急措施和备份与故障恢复、容错与冗余、灾难恢 复计划、标识与认证、标记与访问控制、客体安全重用、 审计、数据完整性技术、密码技术、防火墙技术、入侵 者(黑客)攻击、安全管理制度、安全教育等安全技术。

第2章 实体及硬件安全技术

第2章 实体及硬件安全技术

2.2 实体及硬件的安全防护
2.2.1 三防措施(防火、防水、防盗) 三防措施(防火、防水、防盗)
1.防火 1.防火 : (1)要有合理的建筑构造,这是防火的基础。 )要有合理的建筑构造,这是防火的基础。 完善电气设备的安装与维护,这是防火的关键。 (2)完善电气设备的安装与维护,这是防火的关键。 要建立完善消防设施, (3)要建立完善消防设施,这是减少火灾损失的保障 加强消防管理工作,消除火灾隐患。 (4)加强消防管理工作,消除火灾隐患。
2.2 实体及硬件的安全防护
2.防水 :机房防水工作是机房建设和日常运行管理的重要内 防水 容之一,应采取必要的防护措施: 容之一,应采取必要的防护措施: 机房不应设置在建筑物底层或地下室, (1)机房不应设置在建筑物底层或地下室,位于用水设备 下层的计算机机房, 应在吊顶上设防水层, 下层的计算机机房 , 应在吊顶上设防水层 , 并设漏水检 查装置。 查装置。 机房内应避免铺设水管或蒸汽管道。已铺设的管道, (2)机房内应避免铺设水管或蒸汽管道。已铺设的管道, 必须采取防渗漏措施。 必须采取防渗漏措施。 机房应具备必要的防水、防潮设备。 (3)机房应具备必要的防水、防潮设备。 机房应指定专人定期对管道、阀门进行维护、检修。 (4)机房应指定专人定期对管道、阀门进行维护、检修。 完善机房用水制度, (5)完善机房用水制度,有条件的机房应安装漏水检测系 统
2.3 计算机硬件的检测与维修
2.3.2硬件故障的检测步骤及原则 硬件故障的检测步骤及原则
1.检测的基本步骤 :检测的基本步骤通常是由大到小、由粗到细。 检测的基本步骤 检测的基本步骤通常是由大到小、由粗到细。 2.检测的原则 : 检测的原则 (1)先静后动 ) (2)先外后内 ) (3)先辅后主 ) (4)先电源后负载 ) (5)先一般后特殊 ) (6)先简单后复杂 ) (7)先主要后次要 ) 计算机的检测维修方法很多,因设备的不同、组件的不同, 计算机的检测维修方法很多,因设备的不同、组件的不同,各自有不 同的特点,对以上原则应灵活运用,当故障原因较为复杂时,要综合考虑。 同的特点,对以上原则应灵活运用,当故障原因较为复杂时,要综合考虑。

硬件防护技术和实体安全

硬件防护技术和实体安全

3 存储媒体安全, 1 如果 存 储 媒 体 受 到 了 破坏 , 无 法 得 到 数 据 , 重 的还 将 丢 失无 法 恢 复 的 数 据 。 将 严 4 硬 件 防 护 , 件 是 所 有设 备 能 够 运 行 的有 力 保 障 。 1 硬
2计算 机房 场地环境 的安 全防 护
21机 房 场 地 的 安全 要 求 .

q i me t g o n ig a d l h mn r tc o , r , tra d o h rtc n l g , t o s n au e; ) s rt ec n e t e u t n ur e n , r u d n g t g p o e t n f e wae n t e h o o y me h d d me s r s 3 mat o tn c r ma — s n i i i e a e h s i y
I SN 1 0 - O 4 S 9 3 4 0
E— al n o C C .e .n m i:if @ C Cn te ht :/ tp/www.nz .e .n d sn to Te : 6 1+8 —551 -56 09 5 09 4 9 63 69 6
C m ue n we g n e h oo y电 脑 知识 与技术 o p tr o ld eA dT c n l K g
a e n c nq e n to s 4 u d rtn igo eeeto g ei P oe t na dh rwaepoe t no eb s to . g me te h iu s dmeh d; ) n es dn f h lc man t r tci n ad r r tci fh ai meh d t a a t r c o o t c

02-信息安全与技术(第2版)-朱海波-清华大学出版社

02-信息安全与技术(第2版)-朱海波-清华大学出版社
广义的设备安全包括物理设备的防盗,防止自然灾害或 设备本身原因导致的毁坏,防止电磁信息辐射导致的 信息的泄漏,防止线路截获导致的信息的毁坏和篡改, 抗电磁干扰和电源保护等措施。狭义的设备安全是指 用物理手段保障计算机系统或网络系统安全的各种技 术。
一、硬件设备的维护和管理
计算机网络系统的硬件设备一般价格昂贵,一旦被损坏 而又不能及时修复,可能会产生严重的后果。因此, 必须加强对计算机网络系统硬件设备的使用管理,坚 持做好硬件设备的日常维护和保养工作。
信息安全与技术 (第二版)
清华大学出版社
第2章物理安全体系
物理安全是指为了保证计算机系统安全、可 靠地运行,确保系统在对信息进行采集、传输、 存储、处理、显示、分发和利用的过程中,不会 受到人为或自然因素的危害而使信息丢失、泄露 和破坏,对计算机系统设备、通信与网络设备、 存储媒体设备和人员所采取的安全技术措施。物 理安全主要考虑的问题是环境、场地和设备的安 全及物理访问控制和应急处置计划等。物理安全 在整个计算机网络信息系统安全中占有重要地位。 它主要包括环境安全、设备安全和媒体安全三个 方面。
一、机房安全设计
计算机系统中的各种数据依据其重要性,可以划 分为不同等级,需要提供不同级别的保护。如果对高 等级数据采取低水平的保护,就会造成不应有的损失; 相反,如果对低等级的数据提供高水平的保护,又会 造成不应有的浪费。因此,应根据计算机机房视其管
1.机房安全等级
机房的安全等级分为A类、B类和C类3个基本类别。
另一种方法是根据机房内设备的总数进行机房面积的估 算。假设设备的总和数为K,则估算公式如下:
机房面积=(4.5~5.5)K (m2) 在这种计算方法中,估算的准确与否和各种设备的尺 寸是否大致相同有密切关系,一般的参考标准是按台 式计算机的尺寸为一台设备进行估算。如果一台设备 占地面积太大,最好将它按两台或多台台式计算机来 计算,这样可能会更准确。系数4.5~5.5也是根据我国 具体情况的统计数据确定的。

网络信息安全课后习题答案

网络信息安全课后习题答案

第一章网络安全综述1.什么是网络安全答:国际标准化组织(ISO)对计算机系统安全的定义是:为数据处理系统建立和采用的技术和管理的安全保护,保护计算机硬件、软件和数据不因偶然和恶意的原因遭到破坏、更改和泄露。

由此可以将计算机网络的安全理解为:通过采用各种技术和管理措施,使网络系统正常运行,从而确保网络数据的可用性、完整性和保密性。

美国国家安全电信和信息系统安全委员会(NSTISSC)对网络安全作如下定义:网络安全是对信息、系统以及使用、存储和传输信息的硬件的保护。

2.网络安全包括哪些内容答:1)物理安全(1)防静电(2)防盗(3)防雷击(4)防火(5)防电磁泄漏2)逻辑安全(1)用户身份认证(2)访问控制(3)加密(4)安全管理3)操作系统安全4)联网安全3.网络安全面临的威胁主要来自哪几方面答:1)物理威胁(1)身份识别错误。

(2)偷窃。

(3)间谍行为。

(4)废物搜寻。

2)系统漏洞造成的威胁(1)不安全服务。

(2)乘虚而入。

(3)配置和初始化。

3)身份鉴别威胁(1)编辑口令。

(2)口令破解。

(3)口令圈套。

(4)算法考虑不周。

4)线缆连接威胁(1)拨号进入。

(2)窃听。

(3)冒名顶替。

5)有害程序(1)病毒。

(2)更新或下载。

(3)特洛伊木马。

(4)代码炸弹。

4.在网络安全中,什么是被动攻击什么是主动攻击答:被动攻击本质上是在传输中的窃听或监视,其目的是从传输中获得信息。

被动攻击分为两种,分别是析出消息内容和通信量分析。

被动攻击非常难以检测,因为它们并不会导致数据有任何改变。

然而,防止这些攻击是可能的。

因此,对付被动攻击的重点是防止而不是检测。

攻击的第二种主要类型是主动攻击,这些攻击涉及某些数据流的篡改或一个虚假信息流的产生。

这些攻击还能进一步划分为四类:伪装、重放、篡改消息和拒绝服务。

5.简述访问控制策略的内容。

答:访问控制是网络安全防范和保护的主要策略,它的主要任务是保证网络资源不被非法使用和非常访问。

网络信息安全课后习题答案范文

网络信息安全课后习题答案范文

第一章网络安全综述1.什么是网络安全?答:国际标准化组织(ISO)对计算机系统安全的定义是:为数据处理系统建立和采用的技术和管理的安全保护,保护计算机硬件、软件和数据不因偶然和恶意的原因遭到破坏、更改和泄露。

由此可以将计算机网络的安全理解为:通过采用各种技术和管理措施,使网络系统正常运行,从而确保网络数据的可用性、完整性和保密性。

美国国家安全电信和信息系统安全委员会(NSTISSC)对网络安全作如下定义:网络安全是对信息、系统以及使用、存储和传输信息的硬件的保护。

2.网络安全包括哪些内容?答:1)物理安全(1)防静电(2)防盗(3)防雷击(4)防火(5)防电磁泄漏2)逻辑安全(1)用户身份认证(2)访问控制(3)加密(4)安全管理3)操作系统安全4)联网安全3.网络安全面临的威胁主要来自哪几方面?答:1)物理威胁(1)身份识别错误。

(2)偷窃。

(3)间谍行为。

(4)废物搜寻。

2)系统漏洞造成的威胁(1)不安全服务。

(2)乘虚而入。

(3)配置和初始化。

3)身份鉴别威胁(1)编辑口令。

(2)口令破解。

(3)口令圈套。

(4)算法考虑不周。

4)线缆连接威胁(1)拨号进入。

(2)窃听。

(3)冒名顶替。

5)有害程序(1)病毒。

(2)更新或下载。

(3)特洛伊木马。

(4)代码炸弹。

4.在网络安全中,什么是被动攻击?什么是主动攻击?答:被动攻击本质上是在传输中的窃听或监视,其目的是从传输中获得信息。

被动攻击分为两种,分别是析出消息内容和通信量分析。

被动攻击非常难以检测,因为它们并不会导致数据有任何改变。

然而,防止这些攻击是可能的。

因此,对付被动攻击的重点是防止而不是检测。

攻击的第二种主要类型是主动攻击,这些攻击涉及某些数据流的篡改或一个虚假信息流的产生。

这些攻击还能进一步划分为四类:伪装、重放、篡改消息和拒绝服务。

5.简述访问控制策略的内容。

答:访问控制是网络安全防范和保护的主要策略,它的主要任务是保证网络资源不被非法使用和非常访问。

网络安全实用技术答案 (2)

网络安全实用技术答案 (2)

选择题部分:第一章:(1)计算机网络安全是指利用计算机网络管理控制和技术措施,保证在网络环境中数据的、完整性、网络服务可用性和可审查性受到保护。

A.保密性(2)网络安全的实质和关键是保护网络的安全。

C.信息(3)实际上,网络的安全问题包括两方面的内容:一是,二是网络的信息安全。

D.网络的系统安全(4)在短时间内向网络中的某台服务器发送大量无效连接请求,导致合法用户暂时无法访问服务器的攻击行为是破坏了。

C.可用性(5)如果访问者有意避开系统的访问控制机制,则该访问者对网络设备及资源进行非正常使用属于。

B.非授权访问(6)计算机网络安全是一门涉及计算机科学、网络技术、信息安全技术、通信技术、应用数学、密码技术和信息论等多学科的综合性学科,是的重要组成部分。

A.信息安全学科(7)实体安全包括。

B.环境安全、设备安全和媒体安全(8)在网络安全中,常用的关键技术可以归纳为三大类。

D.预防保护、检测跟踪、响应恢复第二章:(1)加密安全机制提供了数据的______.D.保密性和完整性(2)SSI.协议是______之间实现加密传输协议。

A.传输层和应用层(3)实际应用时一般利用_____加密技术进行密钥的协商和交换.利用_____加密技术进行用户数据的加密。

B.非对称对称(4)能在物理层、链路层、网络层、传输层和应用层提供的网络安全服务是。

B.数据保密性服务(5)传输层由于可以提供真正的端到端链接,因此最适宜提供安全服务。

D.数据保密性及以上各项(6)VPN的实现技术包括。

D.身份认证及以上技术第三章:(1)网络安全保障包括信息安全策略和。

D.上述三点(2)网络安全保障体系框架的外围是。

D.上述三点(3)名字服务、事务服务、时间服务和安全性服务是提供的服务。

C.CORBA网络安全管理技术(4)一种全局的、全员参与的、事先预防、事中控制、事后纠正、动态的运作管理模式是基于风险管理理念和。

A.持续改进模式的信息安全运作模式(5)我国网络安全立法体系框架分为。

  1. 1、下载文档前请自行甄别文档内容的完整性,平台不提供额外的编辑、内容补充、找答案等附加服务。
  2. 2、"仅部分预览"的文档,不可在线预览部分如存在完整性等问题,可反馈申请退款(可完整预览的文档不适用该条件!)。
  3. 3、如文档侵犯您的权益,请联系客服反馈,我们会尽快为您处理(人工客服工作时间:9:00-18:30)。

第二章实体安全与硬件防护技术
2・1实体安全技术概述2・2计算机房场地
环境的安全防护
2・4电磁防护2・5硬件防护
本章学习目标
(1)了解实体安全的定义、目的和内容.
(2)掌握计算机房场地环境的安全要求.包括机房建筑和结构要求、三度要求、防静电措施、供电要求、接地与防雷、防火、防水等的技术、方法与措施.
(3)掌握安全管理技术的内容和方法.
(4)理解电磁防护和硬件防护的基本方法.
2.1实体安全技术概述
2・:1・2 实体安全的内容
2.1.1影响实体安全的主要因素
影响计算机网络实体安全的主要因素如下:
1)计算机及其网络系统自身存在的脆弱性因素。

2)各种自然灾害导致的安全问题.
3)由于人为的错误操作及各种计算机犯罪导致的安全问题。

返回本节
* 二章去全J*■仔 V
2.1.2实体安全的内容 (1) (2) (3) (4) 环境安全 设备安全 存储媒体安全 硬件防护 速回本节 *二章《1«>去全4*■仔V MM 2.2
2・2・:1计算机房场地的安全要求 2・2・3机房的三度要求 防静电措施 2・2・5 电源 2・2・6接地与防雷 2・2・7计算机场地的防火、防水措施
2.2.4
* 二* «1«>去全切■仔"r, MM
2.2.2设备防盗
早期的防盗,采取增加质量和胶粘的方法• 即将设备长久固定或粘接在一个地点。

视频监视系统是一种更为可靠的防护设备,能对系统运行的外围环境、操作环境实施监控(视)°对重要的机房,还应采取特别的防盗措施,如值班守卫,出入口安装金属防护装置保护安全门、窗户。

返回本节
2.2.3机房的三度要求
1.温度
2.湿度
3.洁净度
2.2.4 防静电措施
静电是由物体间的相互磨擦、接触而产生的.静电产生后,由于它不能泄放而保留在物体内,产生很高的电位(能量不大),而静电放电时发生火花,造成火灾或损坏
返回本节
芯片.计算机信息系统的各个关键电路,诸如CPU. ROM、RAM等大都采用MOS工艺的大规模集成电路,对静电极为敏感,容易因静电而损坏。

这种损坏可能是不知不觉造成的・
机房内一般应采用乙烯材料装修,避免使用挂毯. 地毯等吸尘、容易产生静电的材料.
返回本节
2.2.5 电源
1.电源线干扰
有六类电源线干扰:中断.异常中断.电压瞬变、冲击、噪声、突然失效事件。

2.保护装置
电源保护装置有金属氧化物可变电阻(MOV)、硅雪崩二极管(SAZD)、气体放电管(GDT)、滤波器、电压调整变压器(VRT)和不间断电源(UPS)等。

3.緊急情况供电
S要的计算机房应配置御防电压不足(电源下跌)的设备,这种设备有如下两种:
(1)UPS
(2)应急电源
4.调整电压和紧急开关
电源电压波动超过设备安全操作允许的范围时,需要进行电压调S.允许波动的范围通常在±5%的范围内・
返回本节
ST二章《侔去*4*■件V MM
2.2.6接地与防雷
3.接地体(1)地桩1.地线种类
保护地
直流地
屏蔽地
静电地
雷击地
(2)
(3)
(4)
(5)
<2)
(3)
(4)
ar二章《1«>去全f仔V MM
4.防雷蜡施
机房的外部防雷应使用接闪器、引下线和接地装置,
吸引雷电流,并为其泄放提供一条低阻值通道.
机器设备应有专用地线,机房本身有避雷设施,设备(包括通信设备和电源设备)有防雷击的技术设施,机房的
内部防雷主要采取屏蔽、尊电位连接、合理布线或防闪
器、过电压保护等技术措施以及拦《、屏蔽、均压、分
流、接地等方法,达到防雷的目的.机房的设备本身也应有
避宙装置和设施.
返回本节
F
ar二章《1«>去全f仔V MM
2.2.7计算机场地的防火、防水措施
为避免火灾、水灾,应采取如下具体措施:
1.隔离
2.火灾报警系统
3.灭火设施
4.管理措施
返回本节
2.3安全管理
2・3・1硬件资源的安全管理
2・3・2信息協源的安仝与管理
2・3・3僚全机构和岗位窃任制
2.3.1硬件资源的安全管理
1.硬件设备的使用管理
2.常用硬件设备的维护和保养
返回本■首页'
ar 二章■件V MM
返回本节
ar 二章■件V MM
2.3.2信息资源的安全与管理
1.«息存储的安全管理
计算机处理的结果(信息)要存储在某种媒体上,常用的媒体有:磁盘、磁带、打印纸、光盘.信息存储的管理实际上就是对存放有信息的具体媒体的管理.
2.«息的使用管理
计算机中的信息是文字记录、数据在计算机中的表示形式,对它的安全控制关系到国家、集体.个人的安全利益-必须加强对信息的使用管理,防止非法使用•
返回本节
ar二章《1«>去全f仔V MM
2.3.3健全机构和岗位责任制
计算机系统的安全问题是涉及整个系统、整个单位的大问题。

一般来说,系统安全保密是由单位主要领导负责,必要时设置专门机构■协助主要领导管理.重要单位、要害部门的安全保密工作应分别由安全、保密、保卫和技术部门分工负责。

所有领导机构、重要计算机系统的安全组织机构(包括安全审査机构、安全决策机构、安全管理机构)都要建立和健全各项规章制度-
返回本节
ar二章《1«>去全f仔V MM
2.3.4完善的安全管理规章制度
1.系统运行维护管理制度
2.计算机处理控制管理制度
3.文档资料管理制度
4.操作人员及管理人员的管理制度
5.计算机机房的安全管理规章制度
6.其他的重要管理制度
7.详细的工作手册和工作记录
進回本节
ir二* «1«>去全场■仔V
2.4电磁防护
1.电磁干扰和电《兼容
电《干扰可通过电磁辐射和传导两条途径形响设备的工作.
2.计算机通过电《发射引起的信息泄漏
Tempests术是综合性很强的技术,包抵泄漏信息的分
析、预测、接收、识别、复原、防护、《试、安全评估等项技术,涉及到多个学科领域-它基本上是在传统的电磁兼容理论的基础上发展起来的,但比传统的抑制电磁干扰的要求要高得多,技术实现上也更复杂.
3.电磁防护的措施
目前主要防护措施有两类:一类是对传导发射的防护,主要采取对电源线和信号线加装性能良好的滤波器,减小传输阻抗和导线间的交叉耦合;另一类是对辐射的防护,为提高电子设备的抗干扰能力,除在芯片、部件上提高抗干扰能力外, 主要的措施有屏蔽.隔离、滤波.吸波、接地等。

其中屏蔽是应用最多的方法-
返回本节
2.5硬件防护
2・5・1存储器保护
2・5・2 2・5・3 输入/输出通道控

2.5.1存储器保护
硬件是计算机系统的基础。

硬件防护一般是指在计算机硬件(CPU、存储器、外设等)上采取措施或通过增加硬件来防护。

如计算机加锁,加专门的信息保护卡(如防病毒卡、防拷贝卡),加插座式的数据变换硬件(如安装在并行口上的加密狗等),输入/输出通道控制,以及用界限寄存器对内存单元进行保护等措施。

ir 二章全J*■件V MM
ir 二章全J*■件V MM
* «1«>去全f 仔"r, MM
2.5.2
虚拟存储是操作系统中的策略.当多用户共享资源时,为合理分配内存、外存空间,设a—个比内存大得多的虚拟存储》•用户程序和数据只是在需要时,才通过动态地址《译并调到内存(实存)中,供CPU调用,用后马上就退出.
虚拟存储保护应用较多的是段页式保护.
段页式保护应用于段页式地址转换表格结构的虚拟
存储器,如图2・2所示.虚拟地址分为虚段号.虚页号和页内地址,其中页内地址可宜接转为实际地址,虚拟地址主要由段号和页号表示。

* «1«>去全f 仔"r, MM
* «1«>去全f 仔V MM
2.5.3输入/输出通道控制
输入/输出设备是计算机系统的重要组成部分.为使这一过程安全,要采取一定的措施来进行通道控制,这不仅可使系统安全保密,而且还可避免意外的操作失误而造成的损失。

此外,针对输入/输出特性,编写通道控制程序,说明更多的输入/输出细节,并由输入/输出控制器执行,使输入/输出操作有更多的限制. 从而保证通道安全。

返回本节THANK YOU VERY MUCH I
本章到此结束,
谢谢您的光临!
结東放映邃回本章首賓。

相关文档
最新文档