Wat is een beveiligingskernel?
Een beveiligings kernel is in wezen de kern van een computer- of netwerkbeveiligingsimplementatie. Het is de kern van een veilige computeromgeving, die kan worden geïmplementeerd in de vorm van een hardwarecomponent die kan worden geïnstalleerd in een computer- of netwerktopologie, een software -implementatie of een firmware -systeem geïnstalleerd in een computer microchip. Op welke manier dan ook, de kernel wordt de centrale locatie voor het vaststellen van toegangsmachtigingen voor de bronnen van een computer of netwerk.
Eén vroege beveiligings kernelimplementatie was een virtuele machinemonitor ontwikkeld in de jaren 1970 voor de digitale apparatuur Corporation® (Dec®) virtuele adresuitbreiding (VAX) computersystemen. De computer kan worden ingesteld in meerdere virtuele machines die elk een ander besturingssysteem kunnen uitvoeren met toegang tot verschillende bronnen en met verschillende beveiligingsprotocollen. In dit geval verbleef de beveiligings kernel op de echte machine waar de virtuele machines werden opgericht en toegangscontrole F.of de verschillende virtuele machines die dan verschillende beveiligingsniveaus kunnen hebben.
De meest voorkomende implementatie van een beveiligings kernel is via een softwarelaag binnen het besturingssysteem van een computer. Het ontwerp van het systeem kan worden gezien als een reeks ringen, verwant aan een ui, waarbij elke laag eronder toegang heeft. In het absolute centrum is de hardware. De eerste laag over de hardware zou de beveiligingskern zijn, die alle toegangscontrole en authenticatie -instructies voor toegang tot de hardware van een computer draagt. Boven de beveiligings kernel is de rest van het besturingssysteem, en hierboven dat het programma is en vervolgens gebruik van gebruikersniveau.
Dit vormt de essentiële samenstelling van een besturingssysteem dat valt onder de Trusted Computing Base (TCB) -methode. In een TCB -implementatie wordt de beveiligingskernel in een besturingssysteem ook wel een referentiemonitor genoemd. Het biedtVolledige controle te allen tijde en kan op geen enkele manier worden geknoeid. Vervolgens wordt het beveiligingsbeleid afgedwongen voor programma's en gebruikers op het systeem, zodat ze de bestanden op het systeem kunnen lezen en schrijven, evenals de verschillende toegangspunten voor netwerkprotocollen en andere inter-procescommunicatie. Bij het verstrekken van deze functies moet het ook kunnen worden geanalyseerd en gecontroleerd om ervoor te zorgen dat het aan deze vereisten voldoet.
Aangezien het concept van een beveiligingskernel zo'n brede definitie heeft, is het niet beperkt tot software-implementaties. Kernbeleidsbeleid kan ook de vorm aannemen van een hardware-apparaat, zoals een smart-card systeem of andere toevoeging van de hardware. Op deze manier kan toegang tot de bronnen van het systeem niet worden ontgrendeld zonder het gebruik van een specifieke kaart die in de computer is ingevoegd.
Een andere techniek voor het implementeren van een beveiligings kernel kan via een gedistribueerd systeem zijn. In één implementatie, bekend als de Trusted Timely Computing Base (TTCB),Het netwerk wordt gezien als een systeem dat vaak vatbaar is voor een vorm van inbreuk op de beveiliging. In plaats van aanvallen te voorkomen, verdraagt het TTCB -systeem intrusies en biedt het een middel om ermee om te gaan. Met dit type implementatie dragen de netwerkknooppunten elk de gedistribueerde beveiligings kernel, die zijn eigen beveiligde kanaal biedt voor communicatie en controle.