Интернет магазин китайских планшетных компьютеров |
|
Компьютеры - Trusted Platform Module - Возможные применения04 мая 2011Оглавление: 1. Trusted Platform Module 2. Архитектура TPM 3. Доверенная платформа 4. Возможные применения 5. Производители 6. Взломы АутентификацияTPM может рассматриваться в качестве токена аутентификации следующего поколения. Криптопроцессор поддерживает аутентификацию и пользователя, и компьютера, обеспечивая доступ к сети только авторизованным пользователям и компьютерам. Это может использоваться, например, при защите электронной почты, основанной на шифровании или подписывании при помощи цифровых сертификатов, привязанных к TPM. Также отказ от паролей и использование TPM позволяют создать более сильные модели аутентификации для проводного, беспроводного и VPN доступа. Защита данных от кражиЭто основное назначение «защищённого контейнера». Самошифрующиеся устройства, реализованные на основе спецификаций Trusted Computing Group, делают доступными встроенное шифрование и контроль доступа к данным. Такие устройства обеспечивают полное шифрование диска, защищая данные при потере или краже компьютера. Преимущества:
Большие перспективы имеет связка TPM+Bitlocker.Такое решение позволяет прозрачно от ПО шифровать весь диск. Управление доступом к сетиTPM может подтверждать подлинность компьютера и даже его работоспособность ещё до получения доступа к сети и, если необходимо, помещать компьютер в карантин. Защита ПО от измененияСертификация программного кода обеспечит защиту игр от читерства, а чувствительные программы наподобие банковских и почтовых клиентов от намеренной модификации. Сразу же будет пресечено добавление «троянского коня» в инсталлятор свежей версии мессенджера. Защита от копированияЗащита от копирования основана на такой цепочке: программа имеет сертификат, обеспечивающий ей доступ к ключу расшифровки. Это даёт защиту от копирования, которую невозможно обойти программными средствами. Просмотров: 5299
|