सुरक्षा और सुरक्षा का पृथक्करण: Difference between revisions
No edit summary |
No edit summary |
||
(5 intermediate revisions by 3 users not shown) | |||
Line 1: | Line 1: | ||
{{Short description|Mechanism v. policy design choice}} | {{Short description|Mechanism v. policy design choice}} | ||
[[कंप्यूटर विज्ञान]] में, सुरक्षा और सुरक्षा का पृथक्करण एक [[कंप्यूटर आर्किटेक्चर|डिजाइन]] विकल्प है। वुल्फ एट अल ने | [[कंप्यूटर विज्ञान]] में, सुरक्षा और सुरक्षा का पृथक्करण एक [[कंप्यूटर आर्किटेक्चर|डिजाइन]] विकल्प है। वुल्फ एट अल ने [[तंत्र (इंजीनियरिंग)]] के रूप में सुरक्षा तंत्र और [[नीति]] के रूप में [[कंप्यूटर सुरक्षा]] की पहचान की,<ref name="Wulf74">Wulf 74 pp.337-345</ref> इसलिए सुरक्षा-सुरक्षा भेद को तंत्र और नीति सिद्धांत के पृथक्करण की विशेष स्थिति बनाते हैं। कई ढांचे दोनों को अलग-अलग प्रकार के [[सुरक्षा नियंत्रण]] मानते हैं। उदाहरण के लिए, सुरक्षा तंत्र को विधिक नियंत्रण माना जाएगा, जबकि नीति को प्रशासनिक नियंत्रण माना जाएगा। | ||
== सिंहावलोकन == | == सिंहावलोकन == | ||
कंप्यूटर आर्किटेक्चर में इस भेद को अपनाने का सामान्यतः | कंप्यूटर आर्किटेक्चर में इस भेद को अपनाने का सामान्यतः अर्थ है कि [[इलेक्ट्रॉनिक हार्डवेयर]]/[[फर्मवेयर]] और कर्नेल ([[ऑपरेटिंग सिस्टम|ऑपरेटिंग प्रणाली]]) द्वारा [[दोष सहिष्णुता]] तंत्र के रूप में सुरक्षा प्रदान की जाती है, जबकि ऑपरेटिंग प्रणाली और [[ प्रक्रिया (कंप्यूटिंग) |प्रक्रिया (कंप्यूटिंग)]] उनकी सुरक्षा नीतियों को प्रयुक्त करते हैं। इस डिजाइन में, सुरक्षा नीतियां इसलिए सुरक्षा तंत्र और अतिरिक्त [[क्रिप्टोग्राफी]] विधियों पर निर्भर करती हैं। | ||
सुरक्षा या सुरक्षा के लिए प्रमुख हार्डवेयर दृष्टिकोण<ref name="Swift05">Swift 2005 p.26</ref> श्रेणीबद्ध सुरक्षा डोमेन का उपयोग होता है। इस दृष्टिकोण का प्रमुख उदाहरण [[पर्यवेक्षक मोड]] और उपयोगकर्ता मोड के साथ सुरक्षा रिंग आर्किटेक्चर है।<ref>Intel Corporation 2002</ref> इस तरह का दृष्टिकोण पहले से ही निचले स्तरों (हार्डवेयर/फर्मवेयर/कर्नेल) पर नीति को अपनाता है, अन्य प्रणाली को इस पर | सुरक्षा या सुरक्षा के लिए प्रमुख हार्डवेयर दृष्टिकोण<ref name="Swift05">Swift 2005 p.26</ref> श्रेणीबद्ध सुरक्षा डोमेन का उपयोग होता है। इस दृष्टिकोण का प्रमुख उदाहरण [[पर्यवेक्षक मोड]] और उपयोगकर्ता मोड के साथ सुरक्षा रिंग आर्किटेक्चर है।<ref>Intel Corporation 2002</ref> इस तरह का दृष्टिकोण पहले से ही निचले स्तरों (हार्डवेयर/फर्मवेयर/कर्नेल) पर नीति को अपनाता है, अन्य प्रणाली को इस पर विश्वाश करने के लिए प्रतिबंधित करता है। इसलिए, समग्र वास्तुकला डिजाइन में सुरक्षा और सुरक्षा के बीच अंतर करने का विकल्प एक दूसरे के पक्ष में पदानुक्रमित दृष्टिकोण को अस्वीकार करने, क्षमता-आधारित संबोधित करने का तात्पर्य है।<ref name="Wulf74" /><ref>Houdek et al. 1981</ref> | ||
सुरक्षा और सुरक्षा विभाजन वाले मॉडलों के उदाहरणों में [[ अभिगम नियंत्रण मैट्रिक्स | एक्सेस मैट्रिक्स]] , [[यूसीएलए डेटा सिक्योर यूनिक्स]], [[टेक-ग्रांट प्रोटेक्शन मॉडल|टेक-ग्रांट और फिल्टर]] (सुरक्षा) सम्मिलित हैं। हाई-वाटर मार्क, बेल-लापादुला (मूल और पुनरीक्षित), [[सूचना प्रवाह (सूचना सिद्धांत)]], [[मजबूत निर्भरता]] और [[बाधा सुरक्षा मॉडल]] जैसे मॉडलों में ऐसा विभाजन नहीं पाया जाता है।<ref>Landwehr 81, pp. 254, 257; there's a table showing which models for computer security separates protection mechanism and security policy on p. 273</ref> | सुरक्षा और सुरक्षा विभाजन वाले मॉडलों के उदाहरणों में [[ अभिगम नियंत्रण मैट्रिक्स |एक्सेस मैट्रिक्स]] , [[यूसीएलए डेटा सिक्योर यूनिक्स]], [[टेक-ग्रांट प्रोटेक्शन मॉडल|टेक-ग्रांट और फिल्टर]] (सुरक्षा) सम्मिलित हैं। हाई-वाटर मार्क, बेल-लापादुला (मूल और पुनरीक्षित), [[सूचना प्रवाह (सूचना सिद्धांत)]], [[मजबूत निर्भरता]] और [[बाधा सुरक्षा मॉडल]] जैसे मॉडलों में ऐसा विभाजन नहीं पाया जाता है।<ref>Landwehr 81, pp. 254, 257; there's a table showing which models for computer security separates protection mechanism and security policy on p. 273</ref> | ||
== यह भी देखें == | == यह भी देखें == | ||
* क्षमता-आधारित एड्रेसिंग | * क्षमता-आधारित एड्रेसिंग | ||
* [[कंप्यूटर सुरक्षा नीति]] | * [[कंप्यूटर सुरक्षा नीति]] | ||
==टिप्पणियाँ== | ==टिप्पणियाँ == | ||
{{Reflist}} | {{Reflist}} | ||
==संदर्भ== | ==संदर्भ== | ||
*Houdek, M. E., Soltis, F. G., and Hoffman, R. L. 1981. ''[http://portal.acm.org/citation.cfm?id=800052.801885 IBM System/38 support for capability-based addressing]''. In Proceedings of the 8th ACM International Symposium on Computer Architecture. ACM/IEEE, pp. 341–348. | *Houdek, M. E., Soltis, F. G., and Hoffman, R. L. 1981. ''[http://portal.acm.org/citation.cfm?id=800052.801885 IBM System/38 support for capability-based addressing]''. In Proceedings of the 8th ACM International Symposium on Computer Architecture. ACM/IEEE, pp. 341–348. | ||
*[[Intel Corporation]] (2002) ''[http://www.intel.com/design/pentium4/manuals/24547010.pdf The IA-32 Architecture Software Developer’s Manual, Volume 1: Basic Architecture]'' | *[[Intel Corporation]] (2002) ''[http://www.intel.com/design/pentium4/manuals/24547010.pdf The IA-32 Architecture Software Developer’s Manual, Volume 1: Basic Architecture]'' | ||
*Carl E. Landwehr ''[http://crypto.stanford.edu/~ninghui/courses/Fall03/papers/landwehr_survey.pdf Formal Models for Computer Security]'' [http://doi.acm.org/10.1145/356850.356852] Volume 13, | *Carl E. Landwehr ''[http://crypto.stanford.edu/~ninghui/courses/Fall03/papers/landwehr_survey.pdf Formal Models for Computer Security]'' [http://doi.acm.org/10.1145/356850.356852] Volume 13, Issue 3 (September 1981) pp. 247 – 278 | ||
* Swift, Michael M; Brian N. Bershad, Henry M. Levy, ''[http://nooks.cs.washington.edu/nooks-tocs.pdf Improving the reliability of commodity operating systems]'', [http://doi.acm.org/10.1145/1047915.1047919] ACM Transactions on Computer Systems (TOCS), v.23 n.1, p. 77-110, February 2005 | * Swift, Michael M; Brian N. Bershad, Henry M. Levy, ''[http://nooks.cs.washington.edu/nooks-tocs.pdf Improving the reliability of commodity operating systems]'', [http://doi.acm.org/10.1145/1047915.1047919] ACM Transactions on Computer Systems (TOCS), v.23 n.1, p. 77-110, February 2005 | ||
* {{cite journal |last=Wulf |first=W. |authorlink=William Wulf |author2=E. Cohen |author3=W. Corwin |author4=A. Jones |author5=R. Levin |author6=C. Pierson |author7=F. Pollack |date=June 1974 |title=HYDRA: the kernel of a multiprocessor operating system |journal=Communications of the ACM |volume=17 |issue=6 |pages=337–345 |issn=0001-0782 |doi=10.1145/355616.364017 |s2cid=8011765 }} [https://web.archive.org/web/20070926161655/http://www.cs.virginia.edu/papers/p337-wulf.pdf] | * {{cite journal |last=Wulf |first=W. |authorlink=William Wulf |author2=E. Cohen |author3=W. Corwin |author4=A. Jones |author5=R. Levin |author6=C. Pierson |author7=F. Pollack |date=June 1974 |title=HYDRA: the kernel of a multiprocessor operating system |journal=Communications of the ACM |volume=17 |issue=6 |pages=337–345 |issn=0001-0782 |doi=10.1145/355616.364017 |s2cid=8011765 }} [https://web.archive.org/web/20070926161655/http://www.cs.virginia.edu/papers/p337-wulf.pdf] | ||
{{comp-sci-stub}} | {{comp-sci-stub}} | ||
[[Category:All stub articles]] | |||
[[Category:Computer science stubs]] | |||
[[Category: | |||
[[Category:Created On 26/04/2023]] | [[Category:Created On 26/04/2023]] | ||
[[Category:Lua-based templates]] | |||
[[Category:Machine Translated Page]] | |||
[[Category:Pages with script errors]] | |||
[[Category:Templates Vigyan Ready]] | |||
[[Category:Templates that add a tracking category]] | |||
[[Category:Templates that generate short descriptions]] | |||
[[Category:Templates using TemplateData]] | |||
[[Category:कंप्यूटर सुरक्षा]] | |||
[[Category:द्विभाजन]] |
Latest revision as of 12:31, 18 May 2023
कंप्यूटर विज्ञान में, सुरक्षा और सुरक्षा का पृथक्करण एक डिजाइन विकल्प है। वुल्फ एट अल ने तंत्र (इंजीनियरिंग) के रूप में सुरक्षा तंत्र और नीति के रूप में कंप्यूटर सुरक्षा की पहचान की,[1] इसलिए सुरक्षा-सुरक्षा भेद को तंत्र और नीति सिद्धांत के पृथक्करण की विशेष स्थिति बनाते हैं। कई ढांचे दोनों को अलग-अलग प्रकार के सुरक्षा नियंत्रण मानते हैं। उदाहरण के लिए, सुरक्षा तंत्र को विधिक नियंत्रण माना जाएगा, जबकि नीति को प्रशासनिक नियंत्रण माना जाएगा।
सिंहावलोकन
कंप्यूटर आर्किटेक्चर में इस भेद को अपनाने का सामान्यतः अर्थ है कि इलेक्ट्रॉनिक हार्डवेयर/फर्मवेयर और कर्नेल (ऑपरेटिंग प्रणाली) द्वारा दोष सहिष्णुता तंत्र के रूप में सुरक्षा प्रदान की जाती है, जबकि ऑपरेटिंग प्रणाली और प्रक्रिया (कंप्यूटिंग) उनकी सुरक्षा नीतियों को प्रयुक्त करते हैं। इस डिजाइन में, सुरक्षा नीतियां इसलिए सुरक्षा तंत्र और अतिरिक्त क्रिप्टोग्राफी विधियों पर निर्भर करती हैं।
सुरक्षा या सुरक्षा के लिए प्रमुख हार्डवेयर दृष्टिकोण[2] श्रेणीबद्ध सुरक्षा डोमेन का उपयोग होता है। इस दृष्टिकोण का प्रमुख उदाहरण पर्यवेक्षक मोड और उपयोगकर्ता मोड के साथ सुरक्षा रिंग आर्किटेक्चर है।[3] इस तरह का दृष्टिकोण पहले से ही निचले स्तरों (हार्डवेयर/फर्मवेयर/कर्नेल) पर नीति को अपनाता है, अन्य प्रणाली को इस पर विश्वाश करने के लिए प्रतिबंधित करता है। इसलिए, समग्र वास्तुकला डिजाइन में सुरक्षा और सुरक्षा के बीच अंतर करने का विकल्प एक दूसरे के पक्ष में पदानुक्रमित दृष्टिकोण को अस्वीकार करने, क्षमता-आधारित संबोधित करने का तात्पर्य है।[1][4]
सुरक्षा और सुरक्षा विभाजन वाले मॉडलों के उदाहरणों में एक्सेस मैट्रिक्स , यूसीएलए डेटा सिक्योर यूनिक्स, टेक-ग्रांट और फिल्टर (सुरक्षा) सम्मिलित हैं। हाई-वाटर मार्क, बेल-लापादुला (मूल और पुनरीक्षित), सूचना प्रवाह (सूचना सिद्धांत), मजबूत निर्भरता और बाधा सुरक्षा मॉडल जैसे मॉडलों में ऐसा विभाजन नहीं पाया जाता है।[5]
यह भी देखें
- क्षमता-आधारित एड्रेसिंग
- कंप्यूटर सुरक्षा नीति
टिप्पणियाँ
संदर्भ
- Houdek, M. E., Soltis, F. G., and Hoffman, R. L. 1981. IBM System/38 support for capability-based addressing. In Proceedings of the 8th ACM International Symposium on Computer Architecture. ACM/IEEE, pp. 341–348.
- Intel Corporation (2002) The IA-32 Architecture Software Developer’s Manual, Volume 1: Basic Architecture
- Carl E. Landwehr Formal Models for Computer Security [1] Volume 13, Issue 3 (September 1981) pp. 247 – 278
- Swift, Michael M; Brian N. Bershad, Henry M. Levy, Improving the reliability of commodity operating systems, [2] ACM Transactions on Computer Systems (TOCS), v.23 n.1, p. 77-110, February 2005
- Wulf, W.; E. Cohen; W. Corwin; A. Jones; R. Levin; C. Pierson; F. Pollack (June 1974). "HYDRA: the kernel of a multiprocessor operating system". Communications of the ACM. 17 (6): 337–345. doi:10.1145/355616.364017. ISSN 0001-0782. S2CID 8011765. [3]