Co to jest jądro bezpieczeństwa?
Jądro bezpieczeństwa jest zasadniczo rdzeniem implementacji bezpieczeństwa komputera lub sieci. Jest to rdzeń bezpiecznego środowiska komputerowego, które można wdrożyć w postaci komponentu sprzętowego zainstalowanego w topologii komputera lub sieci, implementacji oprogramowania lub systemu oprogramowania wbudowanego w mikroczipie komputerowym. W jakikolwiek sposób jądro staje się centralną lokalizacją do ustanawiania uprawnień dostępu do zasobów komputera lub sieci.
Jedną z wczesnych implementacji jądra bezpieczeństwa był monitor maszyny wirtualnej opracowany w latach siedemdziesiątych dla systemów komputerowych z rozszerzeniem adresu wirtualnego VAX (Digital Equipment Corporation® (DEC®)). Komputer można skonfigurować na wielu maszynach wirtualnych, z których każda może działać w innym systemie operacyjnym z dostępem do różnych zasobów i różnymi protokołami bezpieczeństwa. W tym przypadku jądro bezpieczeństwa znajdowało się na prawdziwej maszynie, na której ustanowiono maszyny wirtualne, i obsługiwało kontrolę dostępu dla różnych maszyn wirtualnych, które mogły mieć różne poziomy bezpieczeństwa.
Najczęstszą implementacją jądra bezpieczeństwa jest warstwa oprogramowania w systemie operacyjnym komputera. Konstrukcja systemu może być postrzegana jako seria pierścieni, podobnych do cebuli, gdzie każda warstwa ma dostęp do tych poniżej. W absolutnym centrum znajduje się sprzęt. Pierwszą warstwą nad sprzętem byłoby jądro bezpieczeństwa, które przenosi wszystkie instrukcje kontroli dostępu i uwierzytelniania w celu uzyskania dostępu do sprzętu komputera. Powyżej jądra bezpieczeństwa znajduje się reszta systemu operacyjnego, a powyżej znajdują się operacje na poziomie programu, a następnie na poziomie użytkownika.
Stanowi to niezbędny skład systemu operacyjnego, który podlega metodologii zaufanej bazy obliczeniowej (TCB). W implementacji TCB jądro bezpieczeństwa w systemie operacyjnym jest również nazywane monitorem referencyjnym. Zapewnia pełną kontrolę przez cały czas i nie można go w żaden sposób modyfikować. Następnie wymusza zasady bezpieczeństwa programów i użytkowników w systemie, aby mogli oni czytać i zapisywać pliki w systemie, a także różne punkty dostępu do protokołów sieciowych i innej komunikacji międzyprocesowej. Zapewniając te funkcje, musi być również możliwe analizowanie i monitorowanie, aby upewnić się, że spełnia te wymagania.
Biorąc pod uwagę, że koncepcja jądra bezpieczeństwa ma tak szeroką definicję, nie ogranicza się ona do implementacji oprogramowania. Podstawowe zasady bezpieczeństwa mogą również przybrać formę urządzenia sprzętowego, takiego jak system kart inteligentnych lub inny sprzęt. W ten sposób dostępu do zasobów systemu nie można odblokować bez użycia określonej karty włożonej do komputera.
Inną techniką implementacji jądra bezpieczeństwa może być system rozproszony. W jednej implementacji, znanej jako zaufana baza obliczeń czasowych (TTCB), sieć jest postrzegana jako system, który często jest podatny na jakąś formę naruszenia bezpieczeństwa. Zamiast zapobiegać atakom, system TTCB toleruje wtargnięcia i zapewnia środki radzenia sobie z nimi. Dzięki tego rodzaju implementacji każdy z węzłów sieciowych przenosi rozproszone jądro bezpieczeństwa, które zapewnia własny bezpieczny kanał komunikacji i kontroli.