Co to jest jądro bezpieczeństwa?

Jądro bezpieczeństwa jest zasadniczo jądrem wdrażania bezpieczeństwa komputerowego lub sieciowego. Jest to rdzeń bezpiecznego środowiska obliczeniowego, które można zaimplementować w postaci komponentu sprzętowego zainstalowanego w topologii komputerowej lub sieciowej, implementacji oprogramowania lub systemu oprogramowania instalowanego w mikroczipu komputerowym. W dowolnym środku jądro staje się centralnym miejscem ustanowienia uprawnień do dostępu dla zasobów komputera lub sieci.

Jedną z wczesnych wdrożenia jądra bezpieczeństwa był wirtualny monitor maszyny opracowany w latach 70. XX wieku dla systemów komputerowych wirtualnych adresów adresowych (DEC®). Komputer może być skonfigurowany na wiele maszyn wirtualnych, w których każdy może uruchomić inny system operacyjny z dostępem do różnych zasobów i różnych protokołów bezpieczeństwa. W tym przypadku jądro bezpieczeństwa mieszkało na prawdziwej maszynie, w której utworzono maszyny wirtualne i obsługiwane kontrola dostępu flub różne maszyny wirtualne, które mogą mieć różne poziomy bezpieczeństwa.

Najczęstszą implementacją jądra bezpieczeństwa jest warstwa oprogramowania w systemie operacyjnym komputera. Projekt systemu może być postrzegany jako seria pierścieni, podobna do cebuli, w której każda warstwa uzyskuje dostęp do tych poniżej. W Absolute Center znajduje się sprzęt. Pierwszą warstwą nad sprzętem byłoby jądro bezpieczeństwa, które zawiera wszystkie instrukcje kontroli i uwierzytelniania dostępu do dostępu do sprzętu komputera. Powyżej jądro bezpieczeństwa znajduje się reszta systemu operacyjnego, a powyżej, a następnie operacje na poziomie użytkownika.

Jest to niezbędny skład systemu operacyjnego, który podlega metodologii zaufanej bazy obliczeniowej (TCB). Podczas implementacji TCB jądro bezpieczeństwa w systemie operacyjnym jest również określane jako monitor referencyjny. ZapewniaCałkowita kontrola przez cały czas i nie można jej w żaden sposób manipulować. Następnie egzekwuje zasady bezpieczeństwa programów i użytkowników w systemie, aby mogli odczytać i zapisywać pliki w systemie, a także różne punkty dostępu do protokołów sieciowych i innych komunikacji między procesami. Dostarczając tych funkcji, musi być również w stanie być analizowany i monitorowany, aby zapewnić, że spełnia te wymagania.

Biorąc pod uwagę, że koncepcja jądra bezpieczeństwa ma tak szeroką definicję, nie ogranicza się do implementacji oprogramowania. Podstawowe zasady bezpieczeństwa mogą również przybierać formę urządzenia sprzętowego, takiego jak system inteligentnego karty lub inne dodatki sprzętowe. W ten sposób dostęp do zasobów systemu nie można odblokować bez użycia określonej karty włożonej do komputera.

Inną techniką wdrażania jądra bezpieczeństwa może być system rozproszony. W jednej wdrożeniu, znana jako zaufana terminowa baza obliczeniowa (TTCB),Sieć jest postrzegana jako system, który jest często podatny na jakąś formę naruszenia bezpieczeństwa. Zamiast zapobiegać atakom, system TTCB toleruje wtargnięcia i zapewnia środki do radzenia sobie z nimi. Dzięki temu typowi implementacji węzły sieciowe przenoszą rozproszone jądro bezpieczeństwa, które zapewnia własny bezpieczny kanał do komunikacji i kontroli.

INNE JĘZYKI