Skip to main content

Co to jest jądro bezpieczeństwa?

Jądro bezpieczeństwa jest zasadniczo jądrem wdrażania bezpieczeństwa komputerowego lub sieciowego.Jest to rdzeń bezpiecznego środowiska obliczeniowego, które można zaimplementować w postaci komponentu sprzętowego zainstalowanego w topologii komputerowej lub sieciowej, implementacji oprogramowania lub systemu oprogramowania instalowanego w mikroczipu komputerowym.W jakikolwiek sposób jądro staje się centralnym miejscem ustanowienia uprawnień do dostępu dla zasobów komputerowych lub sieciowych.

Jedna implementacja jądra wczesnego bezpieczeństwa była wirtualna monitor maszyny opracowany w latach 70. XX wieku dla Digital Equipment Corporation (DEC ) Systemy komputerowe wirtualnego adresu (VAX).Komputer może być skonfigurowany na wiele maszyn wirtualnych, w których każdy może uruchomić inny system operacyjny z dostępem do różnych zasobów i różnych protokołów bezpieczeństwa.W tym przypadku jądro bezpieczeństwa mieszkało na prawdziwej maszynie, w której utworzono maszyny wirtualne i obsługiwane kontrola dostępu dla różnych maszyn wirtualnych, które mogłyby mieć różne poziomy bezpieczeństwa.

Najczęstszym wdrożeniem jądra bezpieczeństwa jest za pośrednictwem oprogramowaniawarstwa w systemie operacyjnym komputerów.Projektowanie systemów można postrzegać jako serię pierścieni, podobna do cebuli, w której każda warstwa uzyskuje dostęp do tych poniżej.W Absolute Center znajduje się sprzęt.Pierwszą warstwą nad sprzętem byłoby jądro bezpieczeństwa, które zawiera wszystkie instrukcje kontroli dostępu i uwierzytelniania dostępu do sprzętu komputerowego.Powyżej jądro bezpieczeństwa znajduje się reszta systemu operacyjnego, a powyżej, a następnie operacje na poziomie użytkownika.

To tworzy niezbędny skład systemu operacyjnego, który podlega metodologii zaufanej bazy obliczeniowej (TCB).Podczas implementacji TCB jądro bezpieczeństwa w systemie operacyjnym jest również określane jako monitor referencyjny.Zapewnia pełną kontrolę przez cały czas i nie można go w żaden sposób zmodyfikować.Następnie egzekwuje zasady bezpieczeństwa programów i użytkowników w systemie, aby mogli odczytać i zapisywać pliki w systemie, a także różne punkty dostępu do protokołów sieciowych i innych komunikacji między procesami.Dostarczając tych funkcji, musi być również w stanie być analizowany i monitorowany, aby zapewnić, że spełnia te wymagania.Podstawowe zasady bezpieczeństwa mogą również przybierać formę urządzenia sprzętowego, takiego jak system inteligentnego karty lub inne dodatki sprzętowe.W ten sposób dostęp do zasobów systemowych nie można odblokować bez użycia określonej karty wstawionej do komputera.

Inną techniką wdrażania jądra bezpieczeństwa może być system rozproszony.W jednej wdrożeniu, znanej jako zaufana terminowa baza obliczeniowa (TTCB), sieć jest postrzegana jako system, który jest często podatny na jakąś formę naruszenia bezpieczeństwa.Zamiast zapobiegać atakom, system TTCB toleruje wtargnięcia i zapewnia środki do radzenia sobie z nimi.Dzięki tego rodzaju implementacji węzły sieciowe przenoszą rozproszone jądro bezpieczeństwa, które zapewnia własny bezpieczny kanał do komunikacji i kontroli.