Distinção entre proteção e segurança

Na ciência da computação a distinção entre proteção e segurança é uma escolha de projeto. Wulf et al. identificou proteção como um mecanismo e segurança como uma política,[1] portanto, fazendo da distinção entre proteção e segurança um caso particular da separação entre o mecanismo e a política.

Visão geral[editar | editar código-fonte]

A adopção desta distinção em uma arquitetura de computador, normalmente significa que a proteção é fornecida como um mecanismo de tolerância a falhas de hardware / firmware e do kernel, enquanto o sistema operacional e aplicativos implementam suas políticas de segurança. Neste projeto, as políticas de segurança contam com mecanismos de proteção e técnicas de criptografia adicional.

A abordagem de hardware principal[2] para a segurança ou a proteção é o uso de domínios de proteção hierárquica. Exemplo proeminente dessa abordagem é arquitetura em anel com "modo de supervisor" e "modo usuário".[3] Tal abordagem adota uma política já nos níveis mais baixos (hardware/firmware/kernel), restringindo o resto do sistema a confiar nele. Portanto, a escolha da distinção entre proteção e segurança no projeto de arquitetura em geral implica na rejeição da abordagem hierárquica em favor de outra, o endereçamento baseado na capacidade.[1][4]

Modelos de projeto com a separação[editar | editar código-fonte]

Os modelos com a proteção e separação de segurança são: matriz de controle de acesso, UCLA Secure Data Unix, take-grant e filtro.

Modelos de projeto sem a separação[editar | editar código-fonte]

Os modelos sem essa separação são: marca de alto-mar, Bell-LaPadula (original e revisitado), fluxo de informações, forte dependência e restrições.[5]

Notas[editar | editar código-fonte]

  1. a b Wulf 74 pp.337-345 (em inglês)
  2. Swift 2005 p.26 (em inglês)
  3. Intel Corporation 2002 (em inglês)
  4. Houdek et al. 1981 (em inglês)
  5. Landwehr 81, pp. 254, 257; there's a table showing which models for computer security separates protection mechanism and security policy on p. 273 (em inglês)

References[editar | editar código-fonte]

Veja também[editar | editar código-fonte]