В компьютерных науках разделение защиты и безопасности является применением принципа разделения механизма и политики . [1] Предполагается, что механизм защиты является компонентом, реализующим политику безопасности . Однако многие фреймворки рассматривают оба как элементы управления безопасностью различных типов. Например, механизмы защиты будут считаться техническими элементами управления, в то время как политика будет считаться административным элементом управления .
Принятие этого различия в архитектуре компьютера , вероятно, означает, что защита обеспечивается как механизм отказоустойчивости аппаратным обеспечением / прошивкой и ядром , тогда как операционная система и приложения реализуют свои политики безопасности. В этой конструкции политики безопасности, следовательно, опираются на механизмы защиты и на дополнительные методы криптографии .
Примерами моделей с разделением защиты и безопасности являются access matrix , UCLA Data Secure Unix, take-grant и filter. Такое разделение не встречается в моделях high-water mark , Bell–LaPadula (исходная и пересмотренная), information flow , strong dependency и constraints. [2]
Граница между «разделением механизма и политики» и «разделением защиты и безопасности» не обязательно ясна. Термины «защита» и «безопасность» не считаются широко раздельными. Например, «компьютерная безопасность» обычно определяется как «защита компьютерных систем». Действительно, основной аппаратный подход [3] иерархических доменов защиты предполагает его использование как для безопасности, так и для защиты. Ярким примером такого подхода является кольцевая архитектура с « режимом супервизора » и «режимом пользователя». [4] Такой подход принимает политику уже на нижних уровнях (аппаратное обеспечение/прошивка/ядро), ограничивая остальную часть системы, чтобы полагаться на нее. Поэтому выбор различия между защитой и безопасностью в общей архитектуре подразумевает отказ от иерархического подхода в пользу другого подхода — адресации на основе возможностей . [1] [5]