Под ядром безопасности понимают локализованную, минимизированную, четко ограниченную и надежно изолированную совокупность программно-аппаратных механизмов, доказательно правильно реализующих функции диспетчера доступа. Правильность функционирования ядра безопасности доказывается путем полной формальной верификации его программ и пошаговым доказательством их соответствия выбранной математической модели защиты.
Применение ядра безопасности требует создания измененных (усовершенствованных) операционных систем и архитектуры ЭВМ.
Для аппаратной поддержки защиты и изоляции ядра в архитектуре ЭВМ должны быть предусмотрены:
- многоуровневый режим выполнения команд;
- использование ключей защиты и сегментирования памяти;
- реализация механизма виртуальной памяти с разделением адресных пространств;
- аппаратная реализация части функций ОС;
- хранение программ в ПЗУ;
Обеспечение многоуровневого режима выполнения команд является главным условием ядра безопасности. Таких уровней должно быть не менее двух. Часть машинных команд ЭВМ должна выполняться только в режиме работы ОС. Основной проблемой создания высокоэффективной защиты от НСДИ является предотвращение несанкционированного перехода пользовательских процессов в привилегированное состояние. Для современных сложных ОС практически нет доказательств отсутствия возможности несанкционированного получения пользовательскими программами статуса программ ОС.
Использование ключей защиты, сегментирование памяти применение механизма виртуальной памяти предусматривает аппаратную поддержку концепции изоляции общей памяти при работе ЭВМ в мультипрограммных режимах. Эти механизмы служат основой для организации работы ЭВМ в режиме виртуальных машин. Режим виртуальных машин позволяет создать наибольшую изолированность пользователей, допуская использование даже различных ОС пользователями в режиме разделения времени.
Аппаратная реализация наиболее ответственных функций ОС и хранение программ ядра в ПЗУ существенно повышают изолированность ядра, его устойчивости попыткам модификации. Аппаратно должны быть реализованы, прежде всего, функции идентификации и аутентификации субъектов доступа, хранения атрибутов системы защиты, поддержки криптографического закрытия информации, обработки сбоев, отказов и некоторые другие.
Универсальные ЭВМ и ОС, используемые ранее, практически не имели встроенных механизмов защиты от НСДИ. Такие распространенные ОС, как IBM System/370, MS-DOS и целый ряд других ОС не имели встроенных средств идентификации, аутентификации и разграничения доступа. Более современные универсальные ОС UNIX, VAX/VMS, Solaris и другие имеют необходимые встроенные средства. ОС фирмы Microsoft, поступающие в использование практически каждый год в новой версии, являются результатом непрерывно производимых доработок по совершенствованию встроенных механизмов защиты от НСДИ и по совершенствованию других средств защиты информации.
Но в эксплуатации находится огромное количество ЭВМ более ранних выпусков, а в этих машинах отсутствуют порой важные элементы ядра безопасности, поэтому они не могут удовлетворять требованиям, предъявляемым к защищенным НСДИ. Кроме того, средства НСД тоже непрерывно совершенствуются.
Имеется две группы получения защищенных от НСДИ АИС:
- создание специализированных АИС;
- оснащение универсальных ЭВМ и АИС на их базе дополнительными средствами защиты.
Первый путь построения защищенных АИС пока еще не получил широкого распространения в связи с нерешенностью целого ряда проблем. Среди немногих примеров специализированных ЭВМ можно назвать системы SCOMP фирмы «Honeywell», предназначенную для использования в центрах коммутации вычислительных сетей, обрабатывающих секретную информацию. Система разработана на базе концепции ядра безопасности. Узкая специализация позволила создать защищенную систему, обеспечивающую требуемую эффективность функционирования по прямому назначению. Но чаще всего защита АИС от НСДИ осуществляются путем использования дополнительных программных или аппаратно-программных средств. Появились десятки отдельных программ, программных и аппаратных комплексов, рассчитанных на защиту персональных ЭВМ от НСДИ, а также средств, разграничивающих доступ к информации и устройствам ПЭВМ. Многие такие программные средства включают в себя дополнительные функции, например, типы средств антивирусной защиты.