Разделение защиты и безопасности - Википедия - Separation of protection and security

В компьютерные науки то разделение защита и безопасность это дизайн выбор. Wulf et al. идентифицировал защиту как механизм и безопасность как политика,[1] следовательно, делая различие между защитой и безопасностью частным случаем разделение механизма и политики принцип.

Обзор

Принятие этого различия в компьютерная архитектура, обычно означает, что защита предоставляется как Отказоустойчивость механизм аппаратное обеспечение /прошивка и ядро, тогда как Операционная система и Приложения реализовать свою политику безопасности. Таким образом, в этой схеме политики безопасности опираются на механизмы защиты и дополнительные криптография техники.

Основной аппаратный подход[2] для безопасности или защиты используется домены иерархической защиты. Ярким примером такого подхода является звенеть архитектура с "режим супервизора "и" пользовательский режим ").[3] Такой подход использует политику уже на более низких уровнях (аппаратное обеспечение / прошивка / ядро), ограничивая остальную часть системы, чтобы полагаться на нее. Следовательно, выбор различать защиту и безопасность в общем дизайне архитектуры подразумевает отказ от иерархического подхода в пользу другого, адресация на основе возможностей.[1][4]

Примеры моделей с разделением защиты и безопасности включают: матрица доступа, UCLA Data Secure Unix, брать грант и фильтр. Такого разделения нет в моделях вроде: высшая точка, Белл – ЛаПадула (оригинальный и переработанный), поток информации, сильная зависимость и ограничения.[5]

Смотрите также

Примечания

  1. ^ а б Вульф 74 с. 337-345
  2. ^ Swift 2005 стр.26
  3. ^ Корпорация Intel 2002
  4. ^ Houdek et al. 1981 г.
  5. ^ Ландвер 81, стр. 254, 257; есть таблица, показывающая, какие модели компьютерной безопасности разделяют механизм защиты и политику безопасности на стр. 273

Рекомендации

  • Ходек, М. Э., Солтис, Ф. Г., и Хоффман, Р. Л. 1981. IBM System / 38 поддерживает адресацию на основе возможностей. В материалах 8-го Международного симпозиума ACM по компьютерной архитектуре. ACM / IEEE, стр. 341–348.
  • Корпорация Intel (2002) Руководство разработчика программного обеспечения с архитектурой IA-32, том 1: Базовая архитектура
  • Карл Э. Ландвер Формальные модели компьютерной безопасности [1] Том 13, выпуск 3 (сентябрь 1981), стр. 247 - 278
  • Свифт, Майкл М; Брайан Н. Бершад, Генри М. Леви, Повышение надежности серийных операционных систем, [2] Транзакции ACM в компьютерных системах (TOCS), v.23, n.1, p. 77-110, февраль 2005 г.
  • Вульф, В.; Э. Коэн; В. Корвин; А. Джонс; Р. Левин; К. Пирсон; Ф. Поллак (июнь 1974 г.). «HYDRA: ядро ​​многопроцессорной операционной системы». Коммуникации ACM. 17 (6): 337–345. Дои:10.1145/355616.364017. ISSN  0001-0782. S2CID  8011765. [3]