Jump to content

Разделение защиты и безопасности

В информатике разделение защиты и безопасности представляет собой применение принципа разделения механизма и политики . [1] Механизм защиты должен представлять собой компонент, реализующий политику безопасности . Однако многие платформы рассматривают и то, и другое как меры безопасности разных типов. Например, механизмы защиты будут считаться техническим контролем, а политика — административным контролем.

Обзор [ править ]

Принятие этого различия в компьютерной архитектуре , вероятно, означает, что защита обеспечивается как отказоустойчивости механизм аппаратным обеспечением / прошивкой и ядром , тогда как операционная система и приложения реализуют свои политики безопасности. Таким образом, в этой конструкции политики безопасности полагаются на механизмы защиты и дополнительные методы криптографии .

Примеры моделей с разделением защиты и безопасности включают матрицу доступа , UCLA Data Secure Unix , take-grant и filter . Такое разделение не встречается в таких моделях, как «высшая точка» , «Белл-ЛаПадула» (исходная и пересмотренная), «информационный поток» , «сильная зависимость» и «ограничения» . [2]

Обзор [ править ]

Однако грань между «разделением механизма и политики» и «разделением защиты и безопасности» не ясна. Термины «защита» и «безопасность» не считаются разными. Например, «компьютерная безопасность» обычно определяется как «защита компьютерных систем». Действительно, основной аппаратный подход [3] доменов иерархической защиты считает, что ее использование необходимо как для обеспечения безопасности, так и для защиты. Ярким примером этого подхода является кольцевая архитектура с « режимом супервизора » и «режимом пользователя». [4] Такой подход применяет политику уже на нижних уровнях (аппаратное обеспечение/прошивка/ядро), ограничивая остальную часть системы полагаться на нее. Таким образом, выбор разграничить защиту и безопасность в общей конструкции архитектуры подразумевает отказ от иерархического подхода в пользу другого — адресации на основе возможностей . [1] [5]

См. также [ править ]

Примечания [ править ]

  1. Перейти обратно: Перейти обратно: а б Вульф 74 стр.337-345
  2. ^ Ландвер 81, стр. 254, 257; на стр. есть таблица, показывающая, какие модели компьютерной безопасности разделяют механизм защиты и политику безопасности. 273
  3. ^ Свифт 2005 стр.26
  4. ^ Корпорация Intel, 2002 г.
  5. ^ Хоудек и др. 1981 год

Ссылки [ править ]

  • Хоудек М.Э., Солтис Ф.Г. и Хоффман Р.Л. 1981. Поддержка IBM System/38 адресации на основе возможностей . В материалах 8-го Международного симпозиума ACM по компьютерной архитектуре. ACM/IEEE, стр. 341–348.
  • Корпорация Intel (2002 г.) Руководство разработчика программного обеспечения для архитектуры IA-32, том 1: Базовая архитектура
  • Карла Э. Ландвера Формальные модели компьютерной безопасности [1] Том 13, выпуск 3 (сентябрь 1981 г.), стр. 247–278.
  • Свифт, Майкл М; Брайан Н. Бершад, Генри М. Леви, Повышение надежности обычных операционных систем , [2] Транзакции ACM в компьютерных системах (TOCS), т.23, №1, с. 77-110, февраль 2005 г.
  • Вульф, В .; Э. Коэн; В. Корвин; А. Джонс; Р. Левин; К. Пирсон; Ф. Поллак (июнь 1974 г.). «ГИДРА: ядро ​​многопроцессорной операционной системы» . Коммуникации АКМ . 17 (6): 337–345. дои : 10.1145/355616.364017 . ISSN   0001-0782 . S2CID   8011765 . [3]


Arc.Ask3.Ru: конец переведенного документа.
Arc.Ask3.Ru
Номер скриншота №: 172b64de893b3ef08dbde16d3c11925c__1716101100
URL1:https://arc.ask3.ru/arc/aa/17/5c/172b64de893b3ef08dbde16d3c11925c.html
Заголовок, (Title) документа по адресу, URL1:
Separation of protection and security - Wikipedia
Данный printscreen веб страницы (снимок веб страницы, скриншот веб страницы), визуально-программная копия документа расположенного по адресу URL1 и сохраненная в файл, имеет: квалифицированную, усовершенствованную (подтверждены: метки времени, валидность сертификата), открепленную ЭЦП (приложена к данному файлу), что может быть использовано для подтверждения содержания и факта существования документа в этот момент времени. Права на данный скриншот принадлежат администрации Ask3.ru, использование в качестве доказательства только с письменного разрешения правообладателя скриншота. Администрация Ask3.ru не несет ответственности за информацию размещенную на данном скриншоте. Права на прочие зарегистрированные элементы любого права, изображенные на снимках принадлежат их владельцам. Качество перевода предоставляется как есть. Любые претензии, иски не могут быть предъявлены. Если вы не согласны с любым пунктом перечисленным выше, вы не можете использовать данный сайт и информация размещенную на нем (сайте/странице), немедленно покиньте данный сайт. В случае нарушения любого пункта перечисленного выше, штраф 55! (Пятьдесят пять факториал, Денежную единицу (имеющую самостоятельную стоимость) можете выбрать самостоятельно, выплаичвается товарами в течение 7 дней с момента нарушения.)