No âmbito de segurança da informação, para construir um sistema seguro, é preciso um modelo de segurança no núcleo do sistema operacional, simples o suficiente para que os projetistas possam realmente compreendê-lo, e resistir a todas as pressões para se desviar disso, a fim de acrescentar novos recursos. Sobre o exposto, associe os itens, utilizando o código a seguir: I- Base computacional confiável. II- Controle de acesso a recursos. III- Modelos formais de sistemas seguros. ( ) São sistemas que têm exigências de segurança declaradas e atendem a essas exigências. No cerne de cada sistema confiável há uma TCB (Trusted Computing Base – Base Computacional Confiável) mínima, consistindo no hardware e software necessários para fazer valer todas as regras de segurança. ( ) A segurança é muito mais fácil de atingir se há um modelo claro do que deve ser protegido e quem tem permissão para fazer o que uma quantidade considerável de trabalho foi dedicada a essa área, então só poderemos arranhar a superfície nesse breve tratamento. ( ) Essas seis primitivas podem ser combinadas em comandos de proteção. São esses comandos de proteção que os programas do usuário podem executar para mudar a matriz. Eles não podem executar as primitivas diretamente. Por exemplo, o sistema poderia ter um comando para criar um arquivo, que testaria para ver se o arquivo já existia e, se não existisse, criar um objeto e dar ao proprietário todos os direitos sobre ele.Assinale a alternativa que apresenta a sequência CORRETA: A) II - I - III. B) III - II - I. C) III - I - II. D) I - II - III.
Soluções para a tarefa
Resposta:
D) I - II - III.
Explicação:
Base computacional confiável: são sistemas que têm exigências de segurança declaradas e atendem a essas exigências. No cerne de cada sistema confiável há uma TCB (Trusted Computing Base — Base Computacional Confiável) mínima consistindo no hardware e software necessários para fazer valer todas as regras de segurança (TANENBAUM; BOS, 2016, p. 416).
Controle de Acesso a recursos: a segurança é muito mais fácil de atingir se há um modelo claro do que deve ser protegido e quem tem permissão para fazer o quê. Uma quantidade considerável de trabalho foi dedicada a essa área, então só poderemos arranhar a superfície nesse breve tratamento. Vamos nos concentrar em alguns modelos gerais e os mecanismos usados para serem cumpridos (TANENBAUM; BOS, 2016, p. 417).
Modelos formais de sistemas seguros: essas seis primitivas podem ser combinadas em comandos de proteção. São esses comandos de proteção que os programas do usuário podem executar para mudar a matriz. Eles não podem executar as primitivas diretamente. Por exemplo, o sistema poderia ter um comando para criar um arquivo, que testaria para ver se o arquivo já existia e, se não existisse, criar um objeto e dar ao proprietário todos os direitos sobre ele. Poderia haver um comando também para permitir que o proprietário concedesse permissão para ler o arquivo para todos no sistema, na realidade, inserindo o direito de “ler” na entrada do novo arquivo em todos os domínios (TANENBAUM; BOS, 2016, p. 423).