En ciencias de la computación, la separación de protección y seguridad es una elección de diseño . Wulf y col. identificó la protección como un mecanismo y la seguridad como una política , [1] por lo tanto, haciendo de la distinción protección-seguridad un caso particular de separación de mecanismo y principio de política .
Descripción general
La adopción de esta distinción en una arquitectura de computadora , generalmente significa que el hardware / firmware y el kernel brindan protección como un mecanismo de tolerancia a fallas , mientras que el sistema operativo y las aplicaciones implementan sus políticas de seguridad. En este diseño, las políticas de seguridad se basan, por tanto, en los mecanismos de protección y en técnicas de criptografía adicionales .
El principal enfoque de hardware [2] para la seguridad o protección es el uso de dominios de protección jerárquicos . Un ejemplo destacado de este enfoque es la arquitectura de anillo con " modo supervisor " y "modo usuario"). [3] Este enfoque adopta una política que ya se encuentra en los niveles inferiores (hardware / firmware / kernel), lo que restringe al resto del sistema para que dependa de él. Por lo tanto, la elección de distinguir entre protección y seguridad en el diseño de la arquitectura general implica el rechazo del enfoque jerárquico en favor de otro, el direccionamiento basado en capacidades . [1] [4]
Ejemplos de modelos con separación de protección y seguridad incluyen: matriz de acceso , UCLA Data Secure Unix , toma-concesión y filtro . Tal separación no se encuentra en modelos como: marca de agua alta , Bell-LaPadula (original y revisada), flujo de información , fuerte dependencia y limitaciones . [5]
Ver también
Notas
Referencias
- Houdek, ME, Soltis, FG y Hoffman, RL 1981. Soporte IBM System / 38 para direccionamiento basado en capacidades . En Actas del 8º Simposio Internacional ACM sobre Arquitectura de Computadoras. ACM / IEEE, págs. 341–348.
- Intel Corporation (2002) Manual del desarrollador de software de arquitectura IA-32, Volumen 1: Arquitectura básica
- Carl E. Landwehr Modelos formales para la seguridad informática [1] Volumen 13, Número 3 (septiembre de 1981) págs. 247 - 278
- Swift, Michael M; Brian N. Bershad, Henry M. Levy, Mejora de la confiabilidad de los sistemas operativos básicos , [2] Transacciones ACM en sistemas informáticos (TOCS), v.23 n.1, p. 77-110, febrero de 2005
- Wulf, W .; E. Cohen; W. Corwin; A. Jones; R. Levin; C. Pierson; F. Pollack (junio de 1974). "HYDRA: el núcleo de un sistema operativo multiprocesador". Comunicaciones de la ACM . 17 (6): 337–345. doi : 10.1145 / 355616.364017 . ISSN 0001-0782 . S2CID 8011765 . [3]