Vidéo: Voici le vocabulaire de l'informatique en anglais - partie 2 2024
A Trusted Computing Base (TCB) est l'ensemble complet des mécanismes de protection d'un système informatique (matériel, firmware inclus) et logiciel) responsable de l'application d'une politique de sécurité. Un périmètre de sécurité est la limite qui sépare le TCB du reste du système.
Le contrôle d'accès est la possibilité d'autoriser ou de refuser l'utilisation d'un objet (une entité passive, telle qu'un système ou un fichier) par un sujet (actif entité, telle qu'un individu ou un processus).
Un moniteur de référence est un composant du système qui applique les contrôles d'accès sur un objet. En d'autres termes, un moniteur de référence est une machine abstraite qui sert d'intermédiaire pour tout accès à un objet par un sujet. Un noyau de sécurité est la combinaison du matériel, du micrologiciel et des éléments logiciels d'une base d'informatique sécurisée qui implémente le concept de moniteur de référence. Trois exigences d'un noyau de sécurité sont qu'il doit
- Être protégé contre les modifications
- Être vérifié comme correct