सुरक्षा और सुरक्षा का पृथक्करण: Difference between revisions

From Vigyanwiki
(Created page with "{{Short description|Mechanism v. policy design choice}} कंप्यूटर विज्ञान में, सुरक्षा और सुरक्षा को...")
 
No edit summary
Line 1: Line 1:
{{Short description|Mechanism v. policy design choice}}
{{Short description|Mechanism v. policy design choice}}
[[कंप्यूटर विज्ञान]] में, सुरक्षा और सुरक्षा को अलग करना एक [[कंप्यूटर आर्किटेक्चर]] पसंद है। वुल्फ एट अल। एक [[तंत्र (इंजीनियरिंग)]] के रूप में सुरक्षा तंत्र और एक [[नीति]] के रूप में [[कंप्यूटर सुरक्षा]] की पहचान की,<ref name="Wulf74">Wulf 74 pp.337-345</ref> इसलिए सुरक्षा-सुरक्षा भेद को तंत्र और नीति सिद्धांत के पृथक्करण का एक विशेष मामला बनाते हैं। कई ढांचे दोनों को अलग-अलग प्रकार के [[सुरक्षा नियंत्रण]] मानते हैं। उदाहरण के लिए, सुरक्षा तंत्र को तकनीकी नियंत्रण माना जाएगा, जबकि नीति को प्रशासनिक नियंत्रण माना जाएगा।
[[कंप्यूटर विज्ञान]] में, सुरक्षा और सुरक्षा को अलग करना [[कंप्यूटर आर्किटेक्चर]] पसंद है। वुल्फ एट अल। [[तंत्र (इंजीनियरिंग)]] के रूप में सुरक्षा तंत्र और [[नीति]] के रूप में [[कंप्यूटर सुरक्षा]] की पहचान की,<ref name="Wulf74">Wulf 74 pp.337-345</ref> इसलिए सुरक्षा-सुरक्षा भेद को तंत्र और नीति सिद्धांत के पृथक्करण का विशेष मामला बनाते हैं। कई ढांचे दोनों को अलग-अलग प्रकार के [[सुरक्षा नियंत्रण]] मानते हैं। उदाहरण के लिए, सुरक्षा तंत्र को तकनीकी नियंत्रण माना जाएगा, जबकि नीति को प्रशासनिक नियंत्रण माना जाएगा।


== सिंहावलोकन ==
== सिंहावलोकन ==
कंप्यूटर आर्किटेक्चर में इस भेद को अपनाने का आमतौर पर मतलब है कि [[इलेक्ट्रॉनिक हार्डवेयर]]/[[फर्मवेयर]] और कर्नेल ([[ऑपरेटिंग सिस्टम]]) द्वारा [[दोष सहिष्णुता]] तंत्र के रूप में सुरक्षा प्रदान की जाती है, जबकि ऑपरेटिंग सिस्टम और [[ प्रक्रिया (कंप्यूटिंग) ]] उनकी सुरक्षा नीतियों को लागू करते हैं। इस डिजाइन में, सुरक्षा नीतियां इसलिए सुरक्षा तंत्र और अतिरिक्त [[क्रिप्टोग्राफी]] तकनीकों पर निर्भर करती हैं।
कंप्यूटर आर्किटेक्चर में इस भेद को अपनाने का आमतौर पर मतलब है कि [[इलेक्ट्रॉनिक हार्डवेयर]]/[[फर्मवेयर]] और कर्नेल ([[ऑपरेटिंग सिस्टम]]) द्वारा [[दोष सहिष्णुता]] तंत्र के रूप में सुरक्षा प्रदान की जाती है, जबकि ऑपरेटिंग सिस्टम और [[ प्रक्रिया (कंप्यूटिंग) ]] उनकी सुरक्षा नीतियों को लागू करते हैं। इस डिजाइन में, सुरक्षा नीतियां इसलिए सुरक्षा तंत्र और अतिरिक्त [[क्रिप्टोग्राफी]] तकनीकों पर निर्भर करती हैं।


प्रमुख हार्डवेयर दृष्टिकोण<ref name="Swift05">Swift 2005 p.26</ref> सुरक्षा या सुरक्षा के लिए सुरक्षा रिंग का उपयोग होता है। इस दृष्टिकोण का एक प्रमुख उदाहरण [[पर्यवेक्षक मोड]] और उपयोगकर्ता मोड के साथ सुरक्षा रिंग आर्किटेक्चर है।<ref>Intel Corporation 2002</ref> इस तरह का दृष्टिकोण पहले से ही निचले स्तरों (हार्डवेयर/फर्मवेयर/कर्नेल) पर एक नीति को अपनाता है, बाकी सिस्टम को इस पर भरोसा करने के लिए प्रतिबंधित करता है। इसलिए, समग्र वास्तुकला डिजाइन में सुरक्षा और सुरक्षा के बीच अंतर करने का विकल्प एक दूसरे के पक्ष में पदानुक्रमित दृष्टिकोण को अस्वीकार करने, क्षमता-आधारित संबोधित करने का तात्पर्य है।<ref name="Wulf74" /><ref>Houdek et al. 1981</ref>
प्रमुख हार्डवेयर दृष्टिकोण<ref name="Swift05">Swift 2005 p.26</ref> सुरक्षा या सुरक्षा के लिए सुरक्षा रिंग का उपयोग होता है। इस दृष्टिकोण का प्रमुख उदाहरण [[पर्यवेक्षक मोड]] और उपयोगकर्ता मोड के साथ सुरक्षा रिंग आर्किटेक्चर है।<ref>Intel Corporation 2002</ref> इस तरह का दृष्टिकोण पहले से ही निचले स्तरों (हार्डवेयर/फर्मवेयर/कर्नेल) पर नीति को अपनाता है, बाकी सिस्टम को इस पर भरोसा करने के लिए प्रतिबंधित करता है। इसलिए, समग्र वास्तुकला डिजाइन में सुरक्षा और सुरक्षा के बीच अंतर करने का विकल्प एक दूसरे के पक्ष में पदानुक्रमित दृष्टिकोण को अस्वीकार करने, क्षमता-आधारित संबोधित करने का तात्पर्य है।<ref name="Wulf74" /><ref>Houdek et al. 1981</ref>
सुरक्षा और सुरक्षा अलगाव वाले मॉडलों के उदाहरणों में [[ अभिगम नियंत्रण मैट्रिक्स ]], [[यूसीएलए डेटा सिक्योर यूनिक्स]], [[टेक-ग्रांट प्रोटेक्शन मॉडल]] | टेक-ग्रांट और फिल्टर (सुरक्षा) शामिल हैं। हाई-वॉटर मार्क (कंप्यूटर सुरक्षा) | हाई-वाटर मार्क, बेल-लापादुला मॉडल | बेल-लापादुला (मूल और पुनरीक्षित), [[सूचना प्रवाह (सूचना सिद्धांत)]], [[मजबूत निर्भरता]] और [[बाधा सुरक्षा मॉडल]] जैसे मॉडलों में ऐसा अलगाव नहीं पाया जाता है।<ref>Landwehr 81, pp. 254, 257; there's a table showing which models for computer security separates protection mechanism and security policy on p. 273</ref>
सुरक्षा और सुरक्षा अलगाव वाले मॉडलों के उदाहरणों में [[ अभिगम नियंत्रण मैट्रिक्स ]], [[यूसीएलए डेटा सिक्योर यूनिक्स]], [[टेक-ग्रांट प्रोटेक्शन मॉडल]] | टेक-ग्रांट और फिल्टर (सुरक्षा) शामिल हैं। हाई-वॉटर मार्क (कंप्यूटर सुरक्षा) | हाई-वाटर मार्क, बेल-लापादुला मॉडल | बेल-लापादुला (मूल और पुनरीक्षित), [[सूचना प्रवाह (सूचना सिद्धांत)]], [[मजबूत निर्भरता]] और [[बाधा सुरक्षा मॉडल]] जैसे मॉडलों में ऐसा अलगाव नहीं पाया जाता है।<ref>Landwehr 81, pp. 254, 257; there's a table showing which models for computer security separates protection mechanism and security policy on p. 273</ref>
== यह भी देखें ==
== यह भी देखें ==
* क्षमता-आधारित एड्रेसिंग
* क्षमता-आधारित एड्रेसिंग
Line 15: Line 13:
==टिप्पणियाँ==
==टिप्पणियाँ==
{{Reflist}}
{{Reflist}}
==संदर्भ==
==संदर्भ==
*Houdek, M. E., Soltis, F. G., and Hoffman, R. L. 1981. ''[http://portal.acm.org/citation.cfm?id=800052.801885 IBM System/38 support for capability-based addressing]''. In Proceedings of the 8th ACM International Symposium on Computer Architecture. ACM/IEEE, pp.&nbsp;341–348.
*Houdek, M. E., Soltis, F. G., and Hoffman, R. L. 1981. ''[http://portal.acm.org/citation.cfm?id=800052.801885 IBM System/38 support for capability-based addressing]''. In Proceedings of the 8th ACM International Symposium on Computer Architecture. ACM/IEEE, pp.&nbsp;341–348.
Line 25: Line 21:




[[Category: कंप्यूटर सुरक्षा]] [[Category: द्विभाजन]]  
[[Category: कंप्यूटर सुरक्षा]] [[Category: द्विभाजन]]
 
 
{{comp-sci-stub}}
{{comp-sci-stub}}



Revision as of 20:08, 29 April 2023

कंप्यूटर विज्ञान में, सुरक्षा और सुरक्षा को अलग करना कंप्यूटर आर्किटेक्चर पसंद है। वुल्फ एट अल। तंत्र (इंजीनियरिंग) के रूप में सुरक्षा तंत्र और नीति के रूप में कंप्यूटर सुरक्षा की पहचान की,[1] इसलिए सुरक्षा-सुरक्षा भेद को तंत्र और नीति सिद्धांत के पृथक्करण का विशेष मामला बनाते हैं। कई ढांचे दोनों को अलग-अलग प्रकार के सुरक्षा नियंत्रण मानते हैं। उदाहरण के लिए, सुरक्षा तंत्र को तकनीकी नियंत्रण माना जाएगा, जबकि नीति को प्रशासनिक नियंत्रण माना जाएगा।

सिंहावलोकन

कंप्यूटर आर्किटेक्चर में इस भेद को अपनाने का आमतौर पर मतलब है कि इलेक्ट्रॉनिक हार्डवेयर/फर्मवेयर और कर्नेल (ऑपरेटिंग सिस्टम) द्वारा दोष सहिष्णुता तंत्र के रूप में सुरक्षा प्रदान की जाती है, जबकि ऑपरेटिंग सिस्टम और प्रक्रिया (कंप्यूटिंग) उनकी सुरक्षा नीतियों को लागू करते हैं। इस डिजाइन में, सुरक्षा नीतियां इसलिए सुरक्षा तंत्र और अतिरिक्त क्रिप्टोग्राफी तकनीकों पर निर्भर करती हैं।

प्रमुख हार्डवेयर दृष्टिकोण[2] सुरक्षा या सुरक्षा के लिए सुरक्षा रिंग का उपयोग होता है। इस दृष्टिकोण का प्रमुख उदाहरण पर्यवेक्षक मोड और उपयोगकर्ता मोड के साथ सुरक्षा रिंग आर्किटेक्चर है।[3] इस तरह का दृष्टिकोण पहले से ही निचले स्तरों (हार्डवेयर/फर्मवेयर/कर्नेल) पर नीति को अपनाता है, बाकी सिस्टम को इस पर भरोसा करने के लिए प्रतिबंधित करता है। इसलिए, समग्र वास्तुकला डिजाइन में सुरक्षा और सुरक्षा के बीच अंतर करने का विकल्प एक दूसरे के पक्ष में पदानुक्रमित दृष्टिकोण को अस्वीकार करने, क्षमता-आधारित संबोधित करने का तात्पर्य है।[1][4] सुरक्षा और सुरक्षा अलगाव वाले मॉडलों के उदाहरणों में अभिगम नियंत्रण मैट्रिक्स , यूसीएलए डेटा सिक्योर यूनिक्स, टेक-ग्रांट प्रोटेक्शन मॉडल | टेक-ग्रांट और फिल्टर (सुरक्षा) शामिल हैं। हाई-वॉटर मार्क (कंप्यूटर सुरक्षा) | हाई-वाटर मार्क, बेल-लापादुला मॉडल | बेल-लापादुला (मूल और पुनरीक्षित), सूचना प्रवाह (सूचना सिद्धांत), मजबूत निर्भरता और बाधा सुरक्षा मॉडल जैसे मॉडलों में ऐसा अलगाव नहीं पाया जाता है।[5]

यह भी देखें

टिप्पणियाँ

  1. 1.0 1.1 Wulf 74 pp.337-345
  2. Swift 2005 p.26
  3. Intel Corporation 2002
  4. Houdek et al. 1981
  5. Landwehr 81, pp. 254, 257; there's a table showing which models for computer security separates protection mechanism and security policy on p. 273

संदर्भ

  • Houdek, M. E., Soltis, F. G., and Hoffman, R. L. 1981. IBM System/38 support for capability-based addressing. In Proceedings of the 8th ACM International Symposium on Computer Architecture. ACM/IEEE, pp. 341–348.
  • Intel Corporation (2002) The IA-32 Architecture Software Developer’s Manual, Volume 1: Basic Architecture
  • Carl E. Landwehr Formal Models for Computer Security [1] Volume 13, Issue 3 (September 1981) pp. 247 – 278
  • Swift, Michael M; Brian N. Bershad, Henry M. Levy, Improving the reliability of commodity operating systems, [2] ACM Transactions on Computer Systems (TOCS), v.23 n.1, p. 77-110, February 2005
  • Wulf, W.; E. Cohen; W. Corwin; A. Jones; R. Levin; C. Pierson; F. Pollack (June 1974). "HYDRA: the kernel of a multiprocessor operating system". Communications of the ACM. 17 (6): 337–345. doi:10.1145/355616.364017. ISSN 0001-0782. S2CID 8011765. [3]