¿Qué es un núcleo de seguridad?
Un núcleo de seguridad es esencialmente el núcleo de una implementación de seguridad informática o de red. Es el núcleo de un entorno informático seguro, que se puede implementar en forma de componente de hardware instalado en una computadora o topología de red, una implementación de software o un sistema de firmware instalado en un microchip de computadora. Por cualquier medio, el núcleo se convierte en la ubicación central para establecer los permisos de acceso para una computadora o recursos de la red.
Una implementación temprana del núcleo de seguridad fue un monitor de máquina virtual desarrollado en la década de 1970 para los sistemas informáticos de extensión de dirección virtual (Dec®) de Digital Equipment Corporation® (DEC®). La computadora podría configurarse en múltiples máquinas virtuales que podrían ejecutar un sistema operativo diferente con acceso a diferentes recursos y con diferentes protocolos de seguridad. En este caso, el núcleo de seguridad residía en la máquina real donde se establecieron las máquinas virtuales y manejaban el control de acceso Fo las diferentes máquinas virtuales que podrían tener diferentes niveles de seguridad.
La implementación más común de un núcleo de seguridad es a través de una capa de software dentro del sistema operativo de una computadora. El diseño del sistema se puede ver como una serie de anillos, similar a una cebolla, donde cada capa accede a los debajo. En el centro absoluto está el hardware. La primera capa sobre el hardware sería el núcleo de seguridad, que lleva todas las instrucciones de control de acceso y autenticación para acceder al hardware de una computadora. Por encima del núcleo de seguridad está el resto del sistema operativo, y por encima de los que hay operaciones de programa y luego a nivel de usuario.
Esto forma la composición esencial de un sistema operativo que se encuentra bajo la metodología de la Base de Computación de confianza (TCB). En una implementación de TCB, el núcleo de seguridad en un sistema operativo también se conoce como un monitor de referencia. ProporcionaControl completo en todo momento y no puede ser manipulado de ninguna manera. Luego aplica la política de seguridad para programas y usuarios en el sistema para que puedan leer y escribir en los archivos del sistema, así como los diversos puntos de acceso para los protocolos de redes y otras comunicaciones entre procesos. Al proporcionar estas funciones, también debe ser capaz de analizar y monitorear para garantizar que cumpla con estos requisitos.
Dado que el concepto de un núcleo de seguridad tiene una definición de tan amplio alcance, no se limita a las implementaciones de software. Las políticas de seguridad básicas también pueden tomar la forma de un dispositivo de hardware, como un sistema de tarjetas inteligentes u otra adición de hardware. De esta manera, el acceso a los recursos del sistema no se puede desbloquear sin el uso de una tarjeta específica insertada en la computadora.
.Otra técnica para implementar un núcleo de seguridad puede ser a través de un sistema distribuido. En una implementación, conocida como la base de computación oportuna (TTCB),La red se ve como un sistema que con frecuencia es susceptible a alguna forma de violación de seguridad. En lugar de prevenir ataques, el sistema TTCB tolera las intrusiones y proporciona un medio para tratarlos. Con este tipo de implementación, los nodos de red llevan cada uno el núcleo de seguridad distribuido, que proporciona su propio canal seguro para la comunicación y el control.