安全内核本质上是计算机或网络安全实现的核心,它是安全计算环境的核心,可以通过安装在计算机或网络拓扑结构中的硬件组件、软件实现,或者是安装在电脑芯片上的固件系统。不管怎样,内核成为建立计算机或网络资源访问权限的...
安全内核本质上是计算机或网络安全实现的核心,它是安全计算环境的核心,可以通过安装在计算机或网络拓扑结构中的硬件组件、软件实现,或者是安装在电脑芯片上的固件系统。不管怎样,内核成为建立计算机或网络资源访问权限的中心位置。
早期的安全内核实现是在20世纪70年代开发的虚拟机监视器对于Digital Equipment Corporation®(DEC®)虚拟地址扩展(VAX)计算机系统,可以将计算机设置为多个虚拟机,每个虚拟机可以运行不同的操作系统,访问不同的资源并使用不同的安全协议。在这种情况下,内核驻留在真实的计算机上,其中虚拟机是为不同的虚拟机建立和处理访问控制的,这些虚拟机可能具有不同的安全级别。
安全内核最常见的实现是通过计算机操作系统中的软件层实现的被视为一系列环,类似于洋葱,每一层都访问下面的层。在绝对中心是硬件。硬件上的第一层是安全内核,它携带访问计算机硬件的所有访问控制和身份验证指令。上面是操作的其余部分这是一个属于可信计算基础(TCB)方法论的操作系统的基本组成部分在TCB实现中,操作系统中的安全内核也被称为参考监视器。它在任何时候都提供完全的控制,不能以任何方式被篡改。然后它为系统上的程序和用户执行安全策略,以便他们可以读写系统上的文件,以及网络协议和其他进程间通信的各种接入点。在提供这些功能时,还必须能够对其进行分析和监控,以确保其满足这些要求。
鉴于安全内核的概念具有如此广泛的定义,它不仅限于软件实现,核心安全策略也可以采用硬件设备的形式,例如智能卡系统或其他硬件附加设备。这样,如果不使用插入计算机的特定卡,则无法解锁对系统资源的访问。
另一种实现安全内核的技术可以通过分布式系统实现。在一种称为可信实时计算库(TTCB)的实现中,网络被视为一个经常受到某种形式的安全漏洞攻击的系统,TTCB系统不阻止攻击,而是容忍入侵并提供一种处理入侵的方法。在这种实现方式下,每个网络节点都携带分布式安全内核,它提供了自己的安全通道用于通信和控制。