सुरक्षा और सुरक्षा का पृथक्करण

कंप्यूटर विज्ञान में, सुरक्षा और सुरक्षा को अलग करना एक कंप्यूटर आर्किटेक्चर पसंद है। वुल्फ एट अल। एक तंत्र (इंजीनियरिंग) के रूप में सुरक्षा तंत्र और एक नीति के रूप में कंप्यूटर सुरक्षा की पहचान की, इसलिए सुरक्षा-सुरक्षा भेद को तंत्र और नीति सिद्धांत के पृथक्करण का एक विशेष मामला बनाते हैं। कई ढांचे दोनों को अलग-अलग प्रकार के सुरक्षा नियंत्रण मानते हैं। उदाहरण के लिए, सुरक्षा तंत्र को तकनीकी नियंत्रण माना जाएगा, जबकि नीति को प्रशासनिक नियंत्रण माना जाएगा।

सिंहावलोकन
कंप्यूटर आर्किटेक्चर में इस भेद को अपनाने का आमतौर पर मतलब है कि इलेक्ट्रॉनिक हार्डवेयर/फर्मवेयर और कर्नेल (ऑपरेटिंग सिस्टम) द्वारा दोष सहिष्णुता तंत्र के रूप में सुरक्षा प्रदान की जाती है, जबकि ऑपरेटिंग सिस्टम और प्रक्रिया (कंप्यूटिंग)  उनकी सुरक्षा नीतियों को लागू करते हैं। इस डिजाइन में, सुरक्षा नीतियां इसलिए सुरक्षा तंत्र और अतिरिक्त क्रिप्टोग्राफी तकनीकों पर निर्भर करती हैं।

प्रमुख हार्डवेयर दृष्टिकोण सुरक्षा या सुरक्षा के लिए सुरक्षा रिंग का उपयोग होता है। इस दृष्टिकोण का एक प्रमुख उदाहरण पर्यवेक्षक मोड और उपयोगकर्ता मोड के साथ सुरक्षा रिंग आर्किटेक्चर है। इस तरह का दृष्टिकोण पहले से ही निचले स्तरों (हार्डवेयर/फर्मवेयर/कर्नेल) पर एक नीति को अपनाता है, बाकी सिस्टम को इस पर भरोसा करने के लिए प्रतिबंधित करता है। इसलिए, समग्र वास्तुकला डिजाइन में सुरक्षा और सुरक्षा के बीच अंतर करने का विकल्प एक दूसरे के पक्ष में पदानुक्रमित दृष्टिकोण को अस्वीकार करने, क्षमता-आधारित संबोधित करने का तात्पर्य है। सुरक्षा और सुरक्षा अलगाव वाले मॉडलों के उदाहरणों में अभिगम नियंत्रण मैट्रिक्स, यूसीएलए डेटा सिक्योर यूनिक्स, टेक-ग्रांट प्रोटेक्शन मॉडल | टेक-ग्रांट और फिल्टर (सुरक्षा) शामिल हैं। हाई-वॉटर मार्क (कंप्यूटर सुरक्षा) | हाई-वाटर मार्क, बेल-लापादुला मॉडल | बेल-लापादुला (मूल और पुनरीक्षित), सूचना प्रवाह (सूचना सिद्धांत), मजबूत निर्भरता और बाधा सुरक्षा मॉडल जैसे मॉडलों में ऐसा अलगाव नहीं पाया जाता है।

यह भी देखें

 * क्षमता-आधारित एड्रेसिंग
 * कंप्यूटर सुरक्षा नीति

संदर्भ

 * Houdek, M. E., Soltis, F. G., and Hoffman, R. L. 1981. IBM System/38 support for capability-based addressing. In Proceedings of the 8th ACM International Symposium on Computer Architecture. ACM/IEEE, pp. 341–348.
 * Intel Corporation (2002) The IA-32 Architecture Software Developer’s Manual, Volume 1: Basic Architecture
 * Carl E. Landwehr Formal Models for Computer Security Volume 13,  Issue 3  (September 1981) pp. 247 – 278
 * Swift, Michael M; Brian N. Bershad, Henry M. Levy, Improving the reliability of commodity operating systems, ACM Transactions on Computer Systems (TOCS), v.23 n.1, p. 77-110, February 2005
 *