Cos'è un kernel di sicurezza?

Un kernel di sicurezza è essenzialmente il nucleo di un'implementazione di sicurezza di un computer o di rete. È il nucleo di un ambiente di calcolo sicuro, che può essere implementato sotto forma di un componente hardware installato in un computer o topologia di rete, un'implementazione del software o un sistema di firmware installato in un microchip per computer. In ogni caso, il kernel diventa la posizione centrale per stabilire le autorizzazioni di accesso per le risorse di un computer o di una rete.

Un'implementazione del kernel di sicurezza precoce era un monitor di macchine virtuali sviluppato negli anni '70 per i sistemi informatici Virtual Extension (VAX) di Digital Equipment Corporation® (DEC®). Il computer potrebbe essere impostato in più macchine virtuali che potrebbero ciascuno eseguire un sistema operativo diverso con accesso a risorse diverse e con diversi protocolli di sicurezza. In questo caso, il kernel di sicurezza risiedeva sulla macchina reale in cui le macchine virtuali venivano stabilite e gestite il controllo di accesso f fo le diverse macchine virtuali che potrebbero quindi avere livelli variabili di sicurezza.

L'implementazione più comune di un kernel di sicurezza è tramite un livello software all'interno del sistema operativo di un computer. Il design del sistema può essere visto come una serie di anelli, simile a una cipolla, in cui ogni strato accede a quelli sottostanti. Al centro assoluto si trova l'hardware. Il primo livello sull'hardware sarebbe il kernel di sicurezza, che trasporta tutte le istruzioni di controllo dell'accesso e autenticazione per l'accesso all'hardware di un computer. Sopra il kernel di sicurezza si trova il resto del sistema operativo e al di sopra di cui sono operazioni di programma e quindi a livello di utente.

Ciò costituisce la composizione essenziale di un sistema operativo che rientra nella metodologia di TCB (Trust Computing Base). In un'implementazione TCB, il kernel di sicurezza in un sistema operativo viene anche definito monitor di riferimento. FornisceControllo completo in ogni momento e non può essere manomesso in alcun modo. Quindi applica la politica di sicurezza per programmi e utenti sul sistema in modo che possano leggere e scrivere ai file sul sistema, nonché i vari punti di accesso per i protocolli di networking e altre comunicazioni tra processi. Nel fornire queste funzioni, deve anche essere in grado di essere analizzato e monitorato per garantire che soddisfi questi requisiti.

Dato che il concetto di kernel di sicurezza ha una definizione di così ampia portata, non si limita alle implementazioni del software. Le politiche di sicurezza di base possono anche assumere la forma di un dispositivo hardware, come un sistema di smart-card o altre aggiunte hardware. In questo modo, l'accesso alle risorse del sistema non può essere sbloccato senza l'uso di una scheda specifica inserita nel computer.

Un'altra tecnica per l'implementazione di un kernel di sicurezza può essere attraverso un sistema distribuito. In un'implementazione, nota come base di calcolo tempestiva (TTCB),La rete è vista come un sistema che è spesso suscettibile a qualche forma di violazione della sicurezza. Invece di prevenire gli attacchi, il sistema TTCB tollera le intrusioni e fornisce un mezzo per affrontarli. Con questo tipo di implementazione, i nodi di rete trasportano ciascuno il kernel di sicurezza distribuito, che fornisce il proprio canale sicuro per la comunicazione e il controllo.

ALTRE LINGUE

Questo articolo è stato utile? Grazie per il feedback Grazie per il feedback

Come possiamo aiutare? Come possiamo aiutare?