Un noyau de sécurité est essentiellement le noyau de l'ordinateur ou de la sécurité de réseau mise en œuvre. Il est le noyau d'un environnement informatique sécurisé, qui peut être mis en œuvre sous la forme d'un composant matériel installé dans un ordinateur ou un réseau topologique, une mise en œuvre logicielle, ou un système de micrologiciel installé dans une puce d'ordinateur. Par tous les moyens, le noyau devient le lieu central pour la définition des autorisations d'accès à un ordinateur ou des ressources de réseau.
Une mise en œuvre rapide du noyau de la sécurité était un moniteur de machine virtuelle développé dans les années 1970 pour la Digital Equipment Corporation (DEC) extension d'adresse virtuelle (VAX) systèmes informatiques. L'ordinateur peut être mis en place en plusieurs machines virtuelles qui pourraient chacun exécuter un système d'exploitation différent avec l'accès aux différentes ressources et avec différents protocoles de sécurité. Dans ce cas, le noyau réside sur la machine réelle, où les machines virtuelles ont été créées et manipulé contrôle d'accès pour les différentes machines virtuelles qui pourrait alors avoir différents niveaux de sécurité.
La mise en œuvre la plus commune d'un noyau de sécurité est par l'intermédiaire d'une couche de logiciel dans le système d'exploitation d'un ordinateur. La conception du système peut être considéré comme une série d'anneaux, qui s'apparente à un oignon, où chaque couche accède ceux en dessous. Au centre absolu est le matériel. La première couche sur le matériel serait le noyau de sécurité, qui porte toutes les instructions de contrôle d'accès et d'authentification pour l'accès le matériel d'un ordinateur. Ci-dessus il s'agit du reste du système d'exploitation, et qui sont au-dessus de programme et ensuite des opérations au niveau de l'utilisateur.
Ceci forme la composition essentielle d'un système d'exploitation qui tombe sous le informatique de confiance base (TCB) méthodologie. Dans une mise en œuvre de TCB, le noyau de sécurité dans un système d'exploitation est également désigné en tant que moniteur de référence. Il offre un contrôle complet en tout temps et ne peut pas être altéré en aucune façon. Il applique alors la politique de sécurité pour les programmes et les utilisateurs du système afin qu'ils puissent lire et écrire des fichiers sur le système, ainsi que les divers points d'accès pour les protocoles et autres communications inter-processus en réseau. En fournissant ces fonctions, il doit aussi être capable d'être analysé et surveillé pour s'assurer qu'il répond à ces exigences.
Étant donné que le concept d'un noyau de sécurité dispose d'une telle définition au sens large portée, elle n'est pas limitée aux implémentations logicielles. Les politiques de sécurité de base peuvent également prendre la forme d'un périphérique matériel, comme un système de carte à puce ou autre ajout de matériel. De cette façon, l'accès aux ressources du système ne peut pas être déverrouillé sans l'utilisation d'une carte spécifique insérée dans l'ordinateur.
Une autre technique pour la mise en oeuvre d'un noyau de sécurité peut se faire par un système distribué. Dans une mise en œuvre, connue sous le nom de la base de calcul en temps opportun de confiance (BCEf), le réseau est considéré comme un système qui est souvent sensible à une certaine forme de violation de la sécurité. Au lieu de prévenir les attaques, le système de BCEf tolère intrusions et fournit un moyen de traiter avec eux. Avec ce type d'application, les noeuds de réseau portent chacune le noyau de sécurité distribué, qui fournit son propre canal sécurisé de communication et de commande.