Wat is een beveiligingskernel?

Een beveiligingskern is in wezen de kern van een implementatie van een computer- of netwerkbeveiliging. Het is de kern van een veilige computeromgeving, die kan worden geïmplementeerd in de vorm van een hardwarecomponent die is geïnstalleerd in een computer- of netwerktopologie, een software-implementatie of een firmwaresysteem dat is geïnstalleerd in een computermicrochip. Hoe dan ook, de kernel wordt de centrale locatie voor het instellen van toegangsmachtigingen voor de bronnen van een computer of netwerk.

Een vroege implementatie van de beveiligingskernel was een virtuele machinemonitor die in de jaren '70 werd ontwikkeld voor de Digital Equipment Corporation® (DEC®) virtual address extension (VAX) computersystemen. De computer kan worden ingesteld op meerdere virtuele machines die elk een ander besturingssysteem kunnen uitvoeren met toegang tot verschillende bronnen en met verschillende beveiligingsprotocollen. In dit geval bevond de beveiligingskernel zich op de echte machine waar de virtuele machines werden opgezet en zorgde voor toegangscontrole voor de verschillende virtuele machines die dan verschillende beveiligingsniveaus konden hebben.

De meest gebruikelijke implementatie van een beveiligingskernel is via een softwarelaag in het besturingssysteem van een computer. Het ontwerp van het systeem kan worden gezien als een reeks ringen, vergelijkbaar met een ui, waar elke laag toegang heeft tot de onderliggende lagen. In het absolute centrum staat de hardware. De eerste laag over de hardware zou de beveiligingskernel zijn, die alle toegangscontrole en authenticatie-instructies bevat voor toegang tot de hardware van een computer. Boven de beveiligingskernel bevindt zich de rest van het besturingssysteem, en daarboven zijn bewerkingen op programma- en vervolgens gebruikersniveau.

Dit vormt de essentiële samenstelling van een besturingssysteem dat onder de TCB-methode (Trusted Computing Base) valt. In een TCB-implementatie wordt de beveiligingskernel in een besturingssysteem ook een referentiemonitor genoemd. Het biedt altijd volledige controle en kan op geen enkele manier worden gewijzigd. Vervolgens wordt het beveiligingsbeleid afgedwongen voor programma's en gebruikers op het systeem, zodat ze de bestanden op het systeem kunnen lezen en schrijven, evenals de verschillende toegangspunten voor netwerkprotocollen en andere communicatie tussen processen. Bij het leveren van deze functies moet het ook kunnen worden geanalyseerd en bewaakt om ervoor te zorgen dat het aan deze eisen voldoet.

Aangezien het concept van een beveiligingskern zo'n brede definitie heeft, is het niet beperkt tot software-implementaties. Kern beveiligingsbeleid kan ook de vorm aannemen van een hardwareapparaat, zoals een smartcard-systeem of andere hardware-toevoeging. Op deze manier kan de toegang tot de systeembronnen niet worden ontgrendeld zonder het gebruik van een specifieke kaart die in de computer is geplaatst.

Een andere techniek voor het implementeren van een beveiligingskernel kan via een gedistribueerd systeem zijn. In één implementatie, bekend als de vertrouwde tijdige computerbasis (TTCB), wordt het netwerk gezien als een systeem dat vaak vatbaar is voor een vorm van inbreuk op de beveiliging. In plaats van aanvallen te voorkomen, tolereert het TTCB-systeem inbraken en biedt het een manier om hiermee om te gaan. Met dit type implementatie dragen de netwerkknooppunten elk de gedistribueerde beveiligingskern, die zijn eigen veilige kanaal biedt voor communicatie en controle.

ANDERE TALEN

heeft dit artikel jou geholpen? bedankt voor de feedback bedankt voor de feedback

Hoe kunnen we helpen? Hoe kunnen we helpen?