Skip to main content

Was ist ein Sicherheitskern?

Ein Sicherheitskern ist im Wesentlichen der Kern einer Computer- oder Netzwerksicherheitsimplementierung.Es ist der Kern einer sicheren Computerumgebung, die in Form einer Hardwarekomponente implementiert werden kann, die in einer Computer- oder Netzwerk -Topologie, einer Software -Implementierung oder eines in einem Computer -Mikrochip installierten Firmware -Systems installiert ist.Auf jeden Fall wird der Kernel zum zentralen Standort für die Festlegung von Zugriffsberechtigungen für Computer- oder Netzwerkeressourcen.

Eine frühe Sicherheitskern -Implementierung war ein virtueller Maschinenmonitor, der in den 1970er Jahren für die Digital Equipment Corporation Reg entwickelt wurde.(Dec ) Computersysteme Virtual Address Extension (VAX).Der Computer kann in mehrere virtuelle Maschinen eingerichtet werden, die jeweils ein anderes Betriebssystem mit Zugriff auf verschiedene Ressourcen und mit unterschiedlichen Sicherheitsprotokollen ausführen können.In diesem Fall befand sich der Sicherheitskern auf der realen Maschine, auf der die virtuellen Maschinen festgelegt wurden und die Zugriffskontrolle für die verschiedenen virtuellen Maschinen bearbeitet haben, die dann unterschiedliche Sicherheitsniveaus haben könnten.

Die häufigste Implementierung eines Sicherheitskerns ist über eine SoftwareSchicht innerhalb eines Computerbetriebssystems.Das Systemdesign kann als eine Reihe von Ringen angesehen werden, die einer Zwiebel ähneln, wobei jede Schicht auf die darunter zugänglichen.Im absoluten Zentrum befindet sich die Hardware.Die erste Ebene über der Hardware wäre der Sicherheitskern, der alle Anweisungen zur Zugriffskontrolle und Authentifizierung für den Zugriff auf eine Computerhardware enthält.Über dem Sicherheitskern steht der Rest des Betriebssystems und über dem Programm und dann der Operationen auf Benutzerebene.

Dies bildet die wesentliche Zusammensetzung eines Betriebssystems, das unter die TCB -Methodik (Trusted Computing Base) fällt.In einer TCB -Implementierung wird der Sicherheitskern in einem Betriebssystem auch als Referenzmonitor bezeichnet.Es bietet jederzeit die vollständige Kontrolle und kann in keiner Weise manipuliert werden.Anschließend erzwingt die Sicherheitsrichtlinie für Programme und Benutzer im System, damit sie die Dateien auf dem System sowie die verschiedenen Zugriffspunkte für Netzwerkprotokolle und andere Inter-Process-Kommunikation lesen und schreiben können.Bei der Bereitstellung dieser Funktionen muss es auch in der Lage sein, analysiert und überwacht zu werden, um sicherzustellen, dass diese Anforderungen erfüllt werden.

Da das Konzept eines Sicherheitskerns eine so weitreichende Definition hat, ist es nicht auf Software-Implementierungen beschränkt.Kernsicherheitsrichtlinien können auch in Form eines Hardware-Geräts wie einem Smart-Card-System oder einer anderen Hardware-Ergänzung erfolgen.Auf diese Weise kann der Zugriff auf die Systemressourcen nicht freigeschaltet werden, ohne dass eine bestimmte Karte in den Computer eingefügt wurde.

Eine weitere Technik zur Implementierung eines Sicherheitskerns kann über ein verteiltes System erfolgen.In einer Implementierung, die als vertrauenswürdige Timely Computing Base (TTCB) bezeichnet wird, wird das Netzwerk als ein System angesehen, das häufig für eine Form von Sicherheitsverletzungen anfällig ist.Anstatt Angriffe zu verhindern, toleriert das TTCB -System Eingriffe und bietet ein Mittel, um mit ihnen umzugehen.Mit dieser Art der Implementierung tragen die Netzwerkknoten jeweils den verteilten Sicherheitskernel, der einen eigenen sicheren Kanal für Kommunikation und Kontrolle liefert.