Skip to main content

Cos'è un kernel di sicurezza?

Un kernel di sicurezza è essenzialmente il nucleo di un'implementazione di sicurezza del computer o della rete.È il nucleo di un ambiente di calcolo sicuro, che può essere implementato sotto forma di un componente hardware installato in un computer o topologia di rete, un'implementazione del software o un sistema di firmware installato in un microchip per computer.In ogni caso, il kernel diventa la posizione centrale per stabilire le autorizzazioni di accesso per un computer o risorse di reti.

Un'implementazione del kernel di sicurezza precoce era un monitor di macchine virtuali sviluppato negli anni '70 per la Digital Equipment Corporation (Dec ) Sistemi informatici Virtual Address Extension (VAX).Il computer potrebbe essere impostato in più macchine virtuali che potrebbero ciascuno eseguire un sistema operativo diverso con accesso a risorse diverse e con diversi protocolli di sicurezza.In questo caso, il kernel di sicurezza risiedeva sulla macchina reale in cui le macchine virtuali venivano stabilite e gestite il controllo di accesso per le diverse macchine virtuali che potevano quindi avere livelli vari di sicurezza.

L'implementazione più comune di un kernel di sicurezza è tramite un softwarelivello all'interno di un sistema operativo dei computer.La progettazione dei sistemi può essere vista come una serie di anelli, simili a una cipolla, in cui ogni strato accede a quelli sottostanti.Al centro assoluto si trova l'hardware.Il primo livello sull'hardware sarebbe il kernel di sicurezza, che trasporta tutte le istruzioni di controllo dell'accesso e autenticazione per l'accesso a un hardware dei computer.Sopra il kernel di sicurezza si trova il resto del sistema operativo e al di sopra di cui sono operazioni di programma e quindi a livello di utente.

Ciò costituisce la composizione essenziale di un sistema operativo che rientra nella metodologia di TCB (TRUST TCB).In un'implementazione TCB, il kernel di sicurezza in un sistema operativo viene anche definito monitor di riferimento.Fornisce un controllo completo in ogni momento e non può essere manomesso in alcun modo.Quindi applica la politica di sicurezza per programmi e utenti sul sistema in modo che possano leggere e scrivere ai file sul sistema, nonché i vari punti di accesso per i protocolli di networking e altre comunicazioni tra processi.Nel fornire queste funzioni, deve anche essere in grado di essere analizzato e monitorato per garantire che soddisfi questi requisiti.

Dato che il concetto di kernel di sicurezza ha una definizione così ampia di portata, non è limitato alle implementazioni del software.Le politiche di sicurezza di base possono anche assumere la forma di un dispositivo hardware, come un sistema di smart-card o altre aggiunte hardware.In questo modo, l'accesso alle risorse dei sistemi non può essere sbloccato senza l'uso di una scheda specifica inserita nel computer.

Un'altra tecnica per l'implementazione di un kernel di sicurezza può essere attraverso un sistema distribuito.In un'implementazione, nota come base di calcolo tempestiva (TTCB), la rete è vista come un sistema che è spesso sensibile a una qualche forma di violazione della sicurezza.Invece di prevenire gli attacchi, il sistema TTCB tollera le intrusioni e fornisce un mezzo per affrontarli.Con questo tipo di implementazione, i nodi di rete trasportano ciascuno il kernel di sicurezza distribuito, che fornisce il proprio canale sicuro per la comunicazione e il controllo.