Was ist ein Sicherheitskern?
Ein Sicherheitskern ist im Wesentlichen der Kern einer Computer- oder Netzwerksicherheitsimplementierung. Es ist der Kern einer sicheren Computerumgebung, die in Form einer Hardwarekomponente implementiert werden kann, die in einer Computer- oder Netzwerk -Topologie, einer Software -Implementierung oder eines in einem Computer -Mikrochip installierten Firmware -Systems installiert ist. Auf jeden Fall wird der Kernel zum zentralen Standort für die Festlegung von Zugriffsberechtigungen für die Ressourcen eines Computers oder eines Netzwerks. Der Computer kann in mehrere virtuelle Maschinen eingerichtet werden, die jeweils ein anderes Betriebssystem mit Zugriff auf verschiedene Ressourcen und mit unterschiedlichen Sicherheitsprotokollen ausführen könnten. In diesem Fall lebte der Sicherheitskern auf der realen Maschine, auf der die virtuellen Maschinen festgelegt wurden und die Zugangskontrolle f beteiligt wurdenoder die verschiedenen virtuellen Maschinen, die dann unterschiedliche Sicherheitsniveaus haben könnten.
Die häufigste Implementierung eines Sicherheitskerns erfolgt über eine Softwareschicht innerhalb des Betriebssystems eines Computers. Das Design des Systems kann als eine Reihe von Ringen angesehen werden, die einer Zwiebel ähneln, in der jede Schicht auf die darunter zugänglichen Ringe zugänglich ist. Im absoluten Zentrum befindet sich die Hardware. Die erste Ebene über der Hardware wäre der Sicherheitskern, der alle Anweisungen für Zugriffskontrolle und Authentifizierung zum Zugriff auf die Hardware eines Computers enthält. Über dem Sicherheitskern steht der Rest des Betriebssystems, und darüber sind Operationen auf dem Programm und dann auf Benutzerebene.
Dies bildet die wesentliche Zusammensetzung eines Betriebssystems, das unter die TCB -Methodik (Trusted Computing Base) fällt. In einer TCB -Implementierung wird der Sicherheitskern in einem Betriebssystem auch als Referenzmonitor bezeichnet. Es bietetVollständige Kontrolle jederzeit und kann in keiner Weise manipuliert werden. Anschließend erzwingt die Sicherheitsrichtlinie für Programme und Benutzer im System, damit sie die Dateien auf dem System sowie die verschiedenen Zugriffspunkte für Netzwerkprotokolle und andere Inter-Process-Kommunikation lesen und schreiben können. Bei der Bereitstellung dieser Funktionen muss es auch in der Lage sein, analysiert und überwacht zu werden, um sicherzustellen, dass diese Anforderungen erfüllt werden.
Da das Konzept eines Sicherheitskerns eine so weitreichende Definition hat, ist es nicht auf Software-Implementierungen beschränkt. Kernsicherheitsrichtlinien können auch in Form eines Hardware-Geräts wie einem Smart-Card-System oder einer anderen Hardware-Ergänzung erfolgen. Auf diese Weise kann der Zugriff auf die Ressourcen des Systems ohne die Verwendung einer bestimmten Karte, die in den Computer eingefügt wurde, nicht entsperrt werden.
Eine weitere Technik zur Implementierung eines Sicherheitskerns kann über ein verteiltes System erfolgen. In einer Implementierung, bekannt als die vertrauenswürdige Timely Computing Base (TTCB),Das Netzwerk wird als ein System angesehen, das häufig für eine Form von Sicherheitsverletzungen anfällig ist. Anstatt Angriffe zu verhindern, toleriert das TTCB -System Einträge und bietet ein Mittel, um mit ihnen umzugehen. Mit dieser Art der Implementierung tragen die Netzwerkknoten jeweils den verteilten Sicherheitskern, der einen eigenen sicheren Kanal für Kommunikation und Steuerung bietet.