Distinção entre proteção e segurança

Origem: Wikipédia, a enciclopédia livre.
Ir para: navegação, pesquisa
Ambox rewrite.svg
Esta página precisa ser reciclada de acordo com o livro de estilo (desde dezembro de 2011).
Sinta-se livre para editá-la para que esta possa atingir um nível de qualidade superior.

Na ciência da computação a distinção entre proteção e segurança é uma escolha de projeto. Wulf et al. identificou proteção como um mecanismo e segurança como uma política1 , portanto, fazendo da distinção entre proteção e segurança um caso particular da separação entre o mecanismo e a política.

Visão geral[editar | editar código-fonte]

A adopção desta distinção em uma arquitetura de computador, normalmente significa que a proteção é fornecida como um mecanismo de tolerância a falhas de hardware / firmware e do kernel, enquanto o sistema operacional e aplicativos implementam suas políticas de segurança. Neste projeto, as políticas de segurança contam com mecanismos de proteção e técnicas de criptografia adicional.

A abordagem de hardware principal2 para a segurança ou a proteção é o uso de domínios de proteção hierárquica. Exemplo proeminente dessa abordagem é arquitetura em anel com "modo de supervisor" e "modo usuário"3 . Tal abordagem adota uma política já nos níveis mais baixos (hardware/firmware/kernel), restringindo o resto do sistema a confiar nele. Portanto, a escolha da distinção entre proteção e segurança no projeto de arquitetura em geral implica na rejeição da abordagem hierárquica em favor de outra, o endereçamento baseado na capacidade1 4 .

Modelos de projeto com a separação[editar | editar código-fonte]

Os modelos com a proteção e separação de segurança são: matriz de controle de acesso, UCLA Secure Data Unix, take-grant e filtro.

Modelos de projeto sem a separação[editar | editar código-fonte]

Os modelos sem essa separação são: marca de alto-mar, Bell-LaPadula (original e revisitado), fluxo de informações, forte dependência e restrições5 .

Notas[editar | editar código-fonte]

  1. a b Wulf 74 pp.337-345 (em inglês)
  2. Swift 2005 p.26 (em inglês)
  3. Intel Corporation 2002 (em inglês)
  4. Houdek et al. 1981 (em inglês)
  5. Landwehr 81, pp. 254, 257; there's a table showing which models for computer security separates protection mechanism and security policy on p. 273 (em inglês)

References[editar | editar código-fonte]

Veja também[editar | editar código-fonte]