stringtranslate.com

Разделение защиты и безопасности

В компьютерных науках разделение защиты и безопасности является применением принципа разделения механизма и политики . [1] Предполагается, что механизм защиты является компонентом, реализующим политику безопасности . Однако многие фреймворки рассматривают оба как элементы управления безопасностью различных типов. Например, механизмы защиты будут считаться техническими элементами управления, в то время как политика будет считаться административным элементом управления .

Обзор

Принятие этого различия в архитектуре компьютера , вероятно, означает, что защита обеспечивается как механизм отказоустойчивости аппаратным обеспечением / прошивкой и ядром , тогда как операционная система и приложения реализуют свои политики безопасности. В этой конструкции политики безопасности, следовательно, опираются на механизмы защиты и на дополнительные методы криптографии .

Примерами моделей с разделением защиты и безопасности являются access matrix , UCLA Data Secure Unix, take-grant и filter. Такое разделение не встречается в моделях high-water mark , Bell–LaPadula (исходная и пересмотренная), information flow , strong dependency и constraints. [2]

Критика номенклатуры

Граница между «разделением механизма и политики» и «разделением защиты и безопасности» не обязательно ясна. Термины «защита» и «безопасность» не считаются широко раздельными. Например, «компьютерная безопасность» обычно определяется как «защита компьютерных систем». Действительно, основной аппаратный подход [3] иерархических доменов защиты предполагает его использование как для безопасности, так и для защиты. Ярким примером такого подхода является кольцевая архитектура с « режимом супервизора » и «режимом пользователя». [4] Такой подход принимает политику уже на нижних уровнях (аппаратное обеспечение/прошивка/ядро), ограничивая остальную часть системы, полагаясь на нее. Поэтому выбор различия между защитой и безопасностью в общей архитектуре подразумевает отказ от иерархического подхода в пользу другого подхода — адресации на основе возможностей . [1] [5]

Смотрите также

Примечания

  1. ^ ab Wulf 74 стр.337-345
  2. ^ Landwehr 81, стр. 254, 257; на стр. 273 приведена таблица, показывающая, какие модели компьютерной безопасности разделяют механизм защиты и политику безопасности.
  3. ^ Свифт 2005 стр.26
  4. ^ Корпорация Intel 2002
  5. ^ Хаудек ​​и др. 1981

Ссылки