Разделение защиты и безопасности
В информатике разделение защиты и безопасности представляет собой применение принципа разделения механизма и политики . [1] Механизм защиты должен представлять собой компонент, реализующий политику безопасности . Однако многие платформы рассматривают и то, и другое как меры безопасности разных типов. Например, механизмы защиты будут считаться техническим контролем, а политика — административным контролем.
Обзор [ править ]
Принятие этого различия в компьютерной архитектуре , вероятно, означает, что защита обеспечивается как отказоустойчивости механизм аппаратным обеспечением / прошивкой и ядром , тогда как операционная система и приложения реализуют свои политики безопасности. Таким образом, в этой конструкции политики безопасности полагаются на механизмы защиты и дополнительные методы криптографии .
Примеры моделей с разделением защиты и безопасности включают матрицу доступа , UCLA Data Secure Unix , take-grant и filter . Такое разделение не встречается в таких моделях, как «высшая точка» , «Белл-ЛаПадула» (исходная и пересмотренная), «информационный поток» , «сильная зависимость» и «ограничения» . [2]
Обзор [ править ]
Однако грань между «разделением механизма и политики» и «разделением защиты и безопасности» не ясна. Термины «защита» и «безопасность» не считаются разными. Например, «компьютерная безопасность» обычно определяется как «защита компьютерных систем». Действительно, основной аппаратный подход [3] доменов иерархической защиты считает, что ее использование необходимо как для обеспечения безопасности, так и для защиты. Ярким примером этого подхода является кольцевая архитектура с « режимом супервизора » и «режимом пользователя». [4] Такой подход применяет политику уже на нижних уровнях (аппаратное обеспечение/прошивка/ядро), ограничивая остальную часть системы полагаться на нее. Таким образом, выбор разграничить защиту и безопасность в общей конструкции архитектуры подразумевает отказ от иерархического подхода в пользу другого — адресации на основе возможностей . [1] [5]
См. также [ править ]
Примечания [ править ]
Ссылки [ править ]
- Хоудек М.Э., Солтис Ф.Г. и Хоффман Р.Л. 1981. Поддержка IBM System/38 адресации на основе возможностей . В материалах 8-го Международного симпозиума ACM по компьютерной архитектуре. ACM/IEEE, стр. 341–348.
- Корпорация Intel (2002 г.) Руководство разработчика программного обеспечения для архитектуры IA-32, том 1: Базовая архитектура
- Карла Э. Ландвера Формальные модели компьютерной безопасности [1] Том 13, выпуск 3 (сентябрь 1981 г.), стр. 247–278.
- Свифт, Майкл М; Брайан Н. Бершад, Генри М. Леви, Повышение надежности обычных операционных систем , [2] Транзакции ACM в компьютерных системах (TOCS), т.23, №1, с. 77-110, февраль 2005 г.
- Вульф, В .; Э. Коэн; В. Корвин; А. Джонс; Р. Левин; К. Пирсон; Ф. Поллак (июнь 1974 г.). «ГИДРА: ядро многопроцессорной операционной системы» . Коммуникации АКМ . 17 (6): 337–345. дои : 10.1145/355616.364017 . ISSN 0001-0782 . S2CID 8011765 . [3]