Was ist ein Sicherheitskern?

Ein Sicherheitskern ist im Wesentlichen der Kern einer Computer- oder Netzwerksicherheitsimplementierung. Es ist der Kern einer sicheren Computerumgebung, die in Form einer Hardwarekomponente, die in einem Computer oder einer Netzwerktopologie installiert ist, einer Softwareimplementierung oder eines Firmware-Systems, das in einem Computerchip installiert ist, implementiert werden kann. Auf jeden Fall wird der Kernel zum zentralen Ort für die Einrichtung von Zugriffsberechtigungen für Computer- oder Netzwerkressourcen.

Eine frühe Implementierung des Sicherheitskerns war ein Virtual Machine Monitor, der in den 1970er Jahren für die Virtual Address Extension (VAX) -Computersysteme der Digital Equipment Corporation® (DEC®) entwickelt wurde. Der Computer kann in mehreren virtuellen Maschinen eingerichtet sein, auf denen jeweils ein anderes Betriebssystem mit Zugriff auf verschiedene Ressourcen und verschiedenen Sicherheitsprotokollen ausgeführt werden kann. In diesem Fall befand sich der Sicherheitskern auf der realen Maschine, auf der die virtuellen Maschinen eingerichtet wurden, und handhabte die Zugriffssteuerung für die verschiedenen virtuellen Maschinen, die dann unterschiedliche Sicherheitsstufen aufweisen könnten.

Die häufigste Implementierung eines Sicherheitskerns erfolgt über eine Softwareschicht innerhalb des Betriebssystems eines Computers. Das Design des Systems kann als eine Reihe von Ringen betrachtet werden, die einer Zwiebel ähneln, wobei jede Schicht auf die darunter liegenden zugreift. Im absoluten Mittelpunkt steht die Hardware. Die erste Schicht über der Hardware ist der Sicherheitskernel, der alle Anweisungen zur Zugriffskontrolle und Authentifizierung für den Zugriff auf die Hardware eines Computers enthält. Über dem Sicherheitskern befindet sich der Rest des Betriebssystems und darüber befinden sich Programm- und dann Benutzerebenenoperationen.

Dies bildet den wesentlichen Aufbau eines Betriebssystems, das unter die TCB-Methode (Trusted Computing Base) fällt. In einer TCB-Implementierung wird der Sicherheitskern in einem Betriebssystem auch als Referenzmonitor bezeichnet. Es bietet jederzeit vollständige Kontrolle und ist in keiner Weise manipulierbar. Anschließend werden die Sicherheitsrichtlinien für Programme und Benutzer auf dem System durchgesetzt, sodass sie die Dateien auf dem System sowie die verschiedenen Zugriffspunkte für Netzwerkprotokolle und andere prozessübergreifende Kommunikation lesen und darauf schreiben können. Bei der Bereitstellung dieser Funktionen muss es auch analysiert und überwacht werden können, um sicherzustellen, dass es diese Anforderungen erfüllt.

Da das Konzept eines Sicherheitskerns eine so weitreichende Definition aufweist, ist es nicht auf Software-Implementierungen beschränkt. Die wichtigsten Sicherheitsrichtlinien können auch die Form eines Hardwaregeräts haben, z. B. eines Smartcard-Systems oder eines anderen Hardware-Zusatzgeräts. Auf diese Weise kann der Zugriff auf die Systemressourcen nicht entsperrt werden, ohne dass eine bestimmte Karte in den Computer eingesetzt wird.

Eine andere Technik zum Implementieren eines Sicherheitskerns kann durch ein verteiltes System erfolgen. In einer Implementierung, die als Trusted Timely Computing Base (TTCB) bezeichnet wird, wird das Netzwerk als ein System angesehen, das häufig für eine Form von Sicherheitsverletzung anfällig ist. Anstatt Angriffe zu verhindern, toleriert das TTCB-System Einbrüche und bietet ein Mittel, um mit ihnen umzugehen. Bei dieser Art der Implementierung tragen die Netzwerkknoten jeweils den verteilten Sicherheitskern, der einen eigenen sicheren Kanal für die Kommunikation und Steuerung bereitstellt.

ANDERE SPRACHEN

War dieser Artikel hilfreich? Danke für die Rückmeldung Danke für die Rückmeldung

Wie können wir helfen? Wie können wir helfen?