Jądro bezpieczeństwa jest zasadniczo jądrem implementacji bezpieczeństwa komputera lub sieci. Jest rdzeniem bezpiecznego środowiska obliczeniowego, które może być zaimplementowane w postaci komponentu sprzętowego zainstalowanego w topologii komputera lub sieci, implementacji oprogramowania lub systemu firmware zainstalowanego w mikroprocesorze komputerowym. W jakikolwiek sposób jądro staje się centralną lokalizacją do ustanawiania uprawnień dostępu do zasobów komputera lub sieci.
Jedną z wczesnych implementacji jądra bezpieczeństwa był monitor maszyny wirtualnej opracowany w latach 1970. dla systemów komputerowych VAX (Virtual Address Extension) firmy Digital Equipment Corporation® (DEC®). Komputer można skonfigurować w wiele maszyn wirtualnych, z których każda może obsługiwać inny system operacyjny z dostępem do różnych zasobów i różnymi protokołami bezpieczeństwa. W tym przypadku jądro znajdowało się na rzeczywistej maszynie, na której ustanowiono maszyny wirtualne i obsługiwały kontrolę dostępu dla różnych maszyn wirtualnych, które następnie mogły mieć różne poziomy bezpieczeństwa.
Najczęstszą implementacją jądra bezpieczeństwa jest warstwa oprogramowania w systemie operacyjnym komputera. Konstrukcja systemu może być postrzegana jako seria pierścieni, podobnych do cebuli, gdzie każda warstwa ma dostęp do warstw znajdujących się poniżej. W absolutnym centrum znajduje się sprzęt. Pierwszą warstwą na sprzęcie byłoby jądro bezpieczeństwa, które zawiera wszystkie instrukcje dotyczące kontroli dostępu i uwierzytelniania w celu uzyskania dostępu do sprzętu komputerowego. Powyżej znajduje się reszta systemu operacyjnego, a powyżej to program, a następnie operacje na poziomie użytkownika.
Stanowi to zasadniczą strukturę systemu operacyjnego, który podlega metodologii zaufanej bazy obliczeniowej (TCB). W implementacji TCB jądro bezpieczeństwa w systemie operacyjnym jest również określane jako monitor odniesienia. Zapewnia pełną kontrolę przez cały czas i nie można go w żaden sposób manipulować. Następnie wymusza politykę bezpieczeństwa programów i użytkowników w systemie, aby mogli odczytywać i zapisywać pliki w systemie, a także różne punkty dostępu dla protokołów sieciowych i innej komunikacji między procesami. Zapewniając te funkcje, musi on również być w stanie analizować i monitorować, aby upewnić się, że spełnia te wymagania.
Biorąc pod uwagę, że koncepcja jądra bezpieczeństwa ma tak szeroką definicję, nie ogranicza się do implementacji oprogramowania. Podstawowe zasady bezpieczeństwa mogą również przybrać formę urządzenia sprzętowego, takiego jak system kart inteligentnych lub inny dodatek sprzętowy. W ten sposób dostęp do zasobów systemu nie może zostać odblokowany bez użycia określonej karty włożonej do komputera.
Inną techniką implementacji jądra bezpieczeństwa może być system rozproszony. W jednej z implementacji, znanej jako zaufana baza obliczeń czasowych (TTCB), sieć jest postrzegana jako system, który jest często podatny na jakąś formę naruszenia bezpieczeństwa. Zamiast zapobiegać atakom, system TTCB toleruje włamania i zapewnia środki do radzenia sobie z nimi. W przypadku tego typu implementacji każdy węzły sieciowe mają rozproszone jądro bezpieczeństwa, które zapewnia własny bezpieczny kanał komunikacji i kontroli.