Skip to main content

Hvad er en sikkerhedskerne?

En sikkerhedskerne er i det væsentlige kernen i en computer- eller netværkssikkerhedsimplementering.Det er kernen i et sikkert computermiljø, der kan implementeres i form af en hardware -komponent installeret i en computer- eller netværkstopologi, en softwareimplementering eller et firmwaresystem installeret i en computermikrochip.På uanset måde bliver kernen den centrale placering for etablering af adgangstilladelser til en computer- eller netværksressourcer.

En tidlig sikkerhedskerneimplementering var en virtuel maskinmonitor udviklet i 1970'erne for Digital Equipment Corporation (DEC REG;) Virtual Address Extension (VAX) Computer Systems.Computeren kunne indstilles til flere virtuelle maskiner, der hver især kunne køre et andet operativsystem med adgang til forskellige ressourcer og med forskellige sikkerhedsprotokoller.I dette tilfælde boede sikkerhedskernen på den rigtige maskine, hvor de virtuelle maskiner blev etableret og håndteret adgangskontrol for de forskellige virtuelle maskiner, som derefter kunne have forskellige sikkerhedsniveauer.

Den mest almindelige implementering af en sikkerhedskerne er via en softwarelag inden for et computere operativsystem.Systemdesignet kan ses som en række ringe, der ligner en løg, hvor hvert lag får adgang til dem nedenunder.I det absolutte center er hardware.Det første lag over hardware ville være sikkerhedskernen, der bærer alle adgangskontrol- og godkendelsesinstruktioner til adgang til en computere hardware.Over sikkerhedskernen er resten af operativsystemet, og over det er program og derefter drift på brugerniveau.

Dette danner den essentielle sammensætning af et operativsystem, der falder under den betroede computerbase (TCB) -metodik.I en TCB -implementering omtales også sikkerhedskernen i et operativsystem som en referencemonitor.Det giver fuld kontrol på alle tidspunkter og kan ikke manipuleres på nogen måde.Derefter håndhæver sikkerhedspolitikken for programmer og brugere på systemet, så de kan læse og skrive til filerne på systemet, såvel som de forskellige adgangspunkter for netværksprotokoller og anden kommunikation mellem processen.Når man leverer disse funktioner, skal det også være i stand til at blive analyseret og overvåget for at sikre, at det opfylder disse krav.

I betragtning af at konceptet med en sikkerhedskerne har en så bredt nådende definition, er det ikke begrænset til softwareimplementeringer.Kernesikkerhedspolitikker kan også have form af en hardwareenhed, såsom et smart-kortsystem eller anden hardware-tilføjelse.På denne måde kan adgang til systemressourcerne ikke låses op uden brug af et specifikt kort, der er indsat i computeren.

En anden teknik til implementering af en sikkerhedskerne kan være gennem et distribueret system.I en implementering, kendt som den betroede rettidige computerbase (TTCB), betragtes netværket som et system, der ofte er modtageligt for en form for sikkerhedsbrud.I stedet for at forhindre angreb, tolererer TTCB -systemet indtrængen og giver et middel til at håndtere dem.Med denne type implementering bærer netværksknuderne hver den distribuerede sikkerhedskerne, der giver sin egen sikre kanal til kommunikation og kontrol.