Vad är en säkerhetskärnor?

En säkerhetskärnor är i huvudsak kärnan i en dator- eller nätverkssäkerhetsimplementering. Det är kärnan i en säker datormiljö, som kan implementeras i form av en hårdvarukomponent installerad i en dator- eller nätverkstopologi, en mjukvaruimplementering eller ett firmware -system installerat i en datormikrochip. På vilket sätt som helst blir kärnan den centrala platsen för att etablera åtkomstbehörigheter för en dator eller nätverks resurser.

En tidig säkerhetskärnimplementering var en virtuell maskinmonitor som utvecklats på 1970 -talet för Digital Equipment Corporation® (DEC®) virtuella adressförlängning (VAX) datorsystem. Datorn kan ställas in i flera virtuella maskiner som var och en kan köra ett annat operativsystem med tillgång till olika resurser och med olika säkerhetsprotokoll. I det här fallet bodde säkerhetskärnan på den verkliga maskinen där de virtuella maskinerna etablerades och hanterade åtkomstkontroll Feller de olika virtuella maskinerna som sedan kan ha olika säkerhetsnivåer.

Den vanligaste implementeringen av en säkerhetskärnor sker via ett mjukvarulager i en dators operativsystem. Systemets design kan ses som en serie ringar, besläktade med en lök, där varje lager kommer åt dem under. I det absoluta centret är hårdvaran. Det första lagret över hårdvaran skulle vara säkerhetskärnan, som bär alla åtkomstkontroll och autentiseringsinstruktioner för åtkomst till en dators hårdvara. Ovanför säkerhetskärnan finns resten av operativsystemet, och ovanför är program och sedan användarnivå.

Detta utgör den väsentliga sammansättningen av ett operativsystem som faller under metodiken för betrodda datorbas (TCB). I en TCB -implementering kallas också säkerhetskärnan i ett operativsystem som en referensmonitor. Det gerFullständig kontroll hela tiden och kan inte manipuleras på något sätt. Den upprätthåller sedan säkerhetspolicyn för program och användare på systemet så att de kan läsa och skriva till filerna på systemet, liksom de olika åtkomstpunkterna för nätverksprotokoll och annan kommunikation mellan processer. För att tillhandahålla dessa funktioner måste den också kunna analyseras och övervakas för att säkerställa att den uppfyller dessa krav.

Med tanke på att konceptet med en säkerhetskärnor har en så bred nytta definition, är det inte begränsat till mjukvaruimplementeringar. Kärnsäkerhetspolicyer kan också ta formen av en hårdvaruenhet, till exempel ett smart-kortsystem eller annat hårdvarutillägg. På detta sätt kan åtkomst till systemets resurser inte låsas upp utan att använda ett specifikt kort infogat i datorn.

En annan teknik för att implementera en säkerhetskärnor kan ske genom ett distribuerat system. I en implementering, känd som Trusted Timely Computing Base (TTCB),Nätverket ses som ett system som ofta är mottagligt för någon form av säkerhetsbrott. I stället för att förhindra attacker tolererar TTCB -systemet intrång och ger ett sätt att hantera dem. Med denna typ av implementering bär nätverksnoderna vardera den distribuerade säkerhetskärnan, som tillhandahåller sin egen säkra kanal för kommunikation och kontroll.

ANDRA SPRÅK

Hjälpte den här artikeln dig? Tack för feedbacken Tack för feedbacken

Hur kan vi hjälpa? Hur kan vi hjälpa?