私はCISSP試験のために勉強していて、Trusted Computing Baseの概念に心を包み込もうとしています。誰かが実用的な例を提供できますか?私がよく目にする定義は、「ハードウェア、ソフトウェア、およびコントロールを組み合わせて、セキュリティポリシーを実施するための信頼できる基盤を形成するために機能する」というものです。
当初、これは、環境用に事前構成されたベースイメージOSを実行する承認済みのベンダーワークステーションシステムのようなものだと思っていました...しかし、コースの後半で、スタディガイドの著者が話しているセキュリティ境界と、TCBがTCBの外部に存在するコンピューターシステムの他の残りの要素と通信する方法。
ウィキペディアもトピックについて少し曖昧ですが、唯一の例は次のとおりです。
AIXは、信頼できるコンピューティングベースを、インストール時のパッケージ管理システムのオプションコンポーネントとして具体化します。
えっ?
同様にシュローダーによって与えられた例で。 UNIXシステムの典型的な例は、TCBにカーネル、すべてのドライバー、ファームウェア、ハードウェア、ルート、ルートとして実行されているすべてのプロセスとサービス、およびsuid root権限を持つすべてのプログラムが含まれることです。