Trusted PC (TC)

Autor: Monica Porter
Data Utworzenia: 17 Marsz 2021
Data Aktualizacji: 17 Móc 2024
Anonim
TPM (Trusted Platform Module) - Computerphile
Wideo: TPM (Trusted Platform Module) - Computerphile

Zawartość

Definicja - Co oznacza Trusted PC (TC)?

Trusted PC (TC) to kontrowersyjna platforma technologiczna, która integruje bezpieczeństwo i integralność komputera. Jest to komputer z wbudowanymi mechanizmami bezpieczeństwa, co zmniejsza zależność od użytkowników i administratorów systemu w celu zapewnienia bezpieczeństwa. Bezpieczeństwo jest zmaksymalizowane w TC dzięki mechanizmom sprzętowym i systemowi operacyjnemu, a nie programom i politykom.

TC został opracowany i wyspecjalizowany przez Trusted Computing Group (TCG), wcześniej znaną jako Trusted Computing Platform Alliance (TCPA). TCG została utworzona w 1999 r. W celu opracowania specyfikacji weryfikacji zachowania komputera, komponentów i urządzeń.

TC jest kontrowersyjny, ponieważ producenci nie mogą zapobiec absolutnej zmianie przez użytkownika kodu źródłowego, sprzętu lub ustawień sprzętowych.

Trusted PC jest również znany jako Trusted Computing (TC).


Wprowadzenie do Microsoft Azure i Microsoft Cloud | W tym przewodniku dowiesz się, na czym polega przetwarzanie w chmurze i jak Microsoft Azure może pomóc w migracji i prowadzeniu firmy z chmury.

Techopedia wyjaśnia Trusted PC (TC)

Zwolennicy TC - tacy jak International Data Corporation, grupa strategii korporacyjnej i współpracownicy technologii końcowych - twierdzą, że TC można zrealizować, budując stos zaufanych modułów o otwartym kodzie źródłowym, w którym tylko chipy zabezpieczające są chronione przed modyfikacją. Zwolennicy twierdzą, że tworzy to systemy komputerowe, które są bezpieczniejsze, bardziej niezawodne i mniej podatne na wirusy i złośliwe oprogramowanie.

Chociaż zwolennicy popierają poprawę bezpieczeństwa komputera, przeciwnicy TC twierdzą, że ta specjalistyczna platforma wzmocni tylko zasady zarządzania prawami cyfrowymi (DRM). Przeciwnicy TC nazywają TC zdradzającym komputerem.

TC obejmuje zgodność z sześcioma kluczowymi koncepcjami:


  • Klucz poparcia
  • Bezpieczne wejście / wyjście (I / O)
  • Kurtyna pamięci / wykonanie chronione
  • Zamknięte miejsce do przechowywania
  • Zdalne zaświadczenie
  • Zaufana strona trzecia