/  
 ДОКУМЕНТІВ 
20298
    КАТЕГОРІЙ 
30
Про проект  Рекламодавцям  Зворотній зв`язок  Контакт 

Апаратні засоби захисту інформації, Детальна інформація

Тема: Апаратні засоби захисту інформації
Тип документу: Реферат
Предмет: Комп`ютерні науки
Автор: Олексій
Розмір: 0
Скачувань: 2203
Скачати "Реферат на тему Апаратні засоби захисту інформації"
Сторінки 1   2   3   4   5   6   7  
Чи може користувач ухвалювати рішення? Intel наполягає на примусовому контролі

«Користувач повинен мати повний контроль над всією інформацією»

Бригіта Цюпріс, міністр юстиції Німеччини



У користувача повинен бути вибір: чи потрібна йому система, захищена фріц-чіпом і NGSCB, або він використовуватиме Longhorn так само, як колишні версії Windows. Ясне одне: якщо програма безпеки від Microsoft залишається деактивованою, то і ТРМ не можна використовувати під Windows. В цьому пункті плани членів групи TCG Intel і Microsoft вступають в суперечність. Виробник чіпів наполягає на тому, щоб NGSCB завжди була активна. Це недивно, адже сталося б таке, Intel змогла б непогано заробити на примусовому технічному переозброєнні власників комп'ютерів. Тому Intel планує в майбутньому вбудовувати в материнські плати свій власний варіант NGSCB з назвою La Grande.

( До найновішої ОС від Microsoft інтегрована система NGSCB – в стандартному стані вона відключена.

І Microsoft форсує розвиток своєї NGSCB не з любові до ближнього: імідж концерну з Редмонда страждає від нових дір, що постійно відкриваються, в захисті Windows; за допомогою NGSCB концерн міг би, нарешті, заявити про перемогу над хакерами, вірусами і небезпечними драйверами. Просто для того, щоб користувач був упевнений: його комп'ютер володіє імунітетом проти будь-яких нападів.

Керівник відділу безпеки Хюбнер характеризує архітектуру захисту як «магічний трикутник», що складається з ідентифікації користувача, чітко визначених прав доступу до вмісту і цілісності окремого комп'ютера. Остання повинна гарантувати, що в систему можуть бути встановлені тільки «чисті» драйвери. Вже зараз ОС Windows XP скаржиться, якщо ваші драйвери не перевірені в Microsoft, проте достатньо одного натиснення миші, щоб таке повідомлення зникло. Скоро буде по-інакшому. Адже окрім безпеки йдеться про улюблені всіма гроші. Це особливо важливо для виробників програмного забезпечення. Вони тріумфують, оскільки використовування піратських копій стане незабаром практично неможливим. NGSCB передбачає, що кожну програму необхідно буде активувати в Мережі за допомогою закодованих ключів — і зломщикам не залишиться жодного шансу. Для незалежних розробників програм ця форма контролю може стати справді убивчою. Щонайменше, з NGSCB їх програми працювати не зможуть. Представник Microsoft Хюбнер говорить, про те що його концерн надасть вільним програмістам безкоштовний пакет для розробки програмного забезпечення, за допомогою якого кожний зможе створювати свій софтвер заздалегідь сумісним з NGSCB. З Hewlett-Packard теж чутні примирливі тони: Дірк Кулман, представник HP, запросив в жовтні минулого року співтовариство Open-Source до участі в розвитку Trusted Computing. Про яке-небудь зниження платні за вхід в групу TCG розміром в $7500, зрозуміло, немає і мови. Вирішенням проблеми, що виникає для програм Open-Source або Freeware, міг би бути той самий поділ системи на дві частини, який NGSCB пропонує користувачу. Такі програми, як Office, працюють в захищеній області Nexus, Freeware — паралель, в незахищеній області. Дуже принадна обіцянка, щоб йому можна було довіряти, чи не так? Припустимо, що воно все-таки правдиве, і програма, розроблена за допомогою безкоштовного пакету від Microsoft, дійсно повністю сумісна з NGSCB. Але не вистачає ще одної дрібниці: вона не має сертифікату. А він знадобиться, коли сертифікований вміст захоче сертифіковане програмне забезпечення. І тоді прощай, Freeware. Тому що сертифікат, цю відпускну грамоту, програміст може одержати у урядовців з BSI тільки за гроші. При цьому в BSI ще самі не знають, як виглядатиме процедура видачі сертифікатів. За словами прес-секретаря Міхаеля Дікопфа: «Все це поки дуже туманно». Ще одна проблема: хто розпоряджатиметься ключами і сертифікатами, інформація про які міститься у фріц-чіпі? Хто дає дозвіл на активацію програми? Її виробник? Сам користувач? Або якась вища інстанція, яка спостерігає за тим, щоб жоден ключ не був використаний двічі, і тому цій інстанції, як і користувачу, повинні бути відомі всі ключі?

Сховище ключів: чи стане ТРМ для звичного користувача «чорним ящиком»?

Якась невідома раніше організація, комп'ютерний клуб «Хаос» (Chaos Computer Club – ССС) однозначно вимагає, щоб ключами міг розпоряджатися тільки користувач. Інакше власний комп'ютер перетвориться для нього на «чорний ящик», до якого він не має суверенного доступу. Цій думці вторить федеральний міністр юстиції Німеччини Бригіта Цюпріс: «Користувачі повинні мати повний контроль над всією інформацією, незалежно від того, закодована вона чи ні. Залежність від третіх осіб недопустима». NGSCB буде міцним горішком і для виробників апаратури. Комп'ютеру, оснащеному чіпом ТРМ і NGSCB, потрібні материнська плата і процесор, які можуть постійно переключатися між різними режимами.

( Ноутбук: концерн IBM вже вбудував чіп безпеки TPM в свою модель Thinkpad X30

Приклад: до цих пір адресація пам'яті проводиться операційною системою. Такі платформи, як Linux або Windows XP, вже мають віртуальну адресацію, при якій призначені для користувача програми не знають, яка адреса пам'яті використовується зараз. Але контроль над цим все ще зберігає система, отже, її ще можна зламати. Зовсім інакше при NGSCB: тут управляти адресацією пам'яті повинні процесор і чіпсет. Коли поступає запит з безпечного сектора Nexus, процесор повинен спочатку «запитати» чіп ТРМ. Якщо доступу до пам'яті вимагає яка-небудь програма з незахищеної області, процесор, перш ніж повідомити програмі адресу пам'яті, з міркувань безпеки спочатку очистить свій кеш. Кожне рішення процесора повинне бути схвалено ТРМ. А відповідні для цього чіпсети і процесори з'являться нескоро.

NGSCB для користувача: віруси — кращий аргумент

Говорячи про швидке вживання ТРМ в комп'ютерах, група TCG не хоче називати точні терміни. Спочатку попит буде обмежений тільки областю бізнесу, оскільки ця техніка якнайбільше зацікавить адміністраторів комп'ютерних мереж фірм. У них є вагомі причини захищати свої комп'ютери від недозволеного доступу. Незахищена частина системи з NGSCB не має для адміністраторів ніякого сенсу. Приватним користувачам, якщо вони хочуть використовувати безкоштовні програми, навпаки, немає ніякого толку від наявності безпечної області. Від нападів вірусів вони захищатимуться, як і раніше, за допомогою програмного забезпечення. Незахищений режим надалі працюватиме в звичному середовищі зі всіма типовими для неї ризиками. Приватні користувачі дуже рідко мають справу з інформацією настільки секретною, щоб їм був потрібен безпечний Nexus — за виключенням хіба що онлайнових покупок або банківських операцій. Але для банківських операцій цілком достатня існуюча система чіп-карт HBCI. Як її заміна NGSCB була б дуже дорогою іграшкою. Продавцям контенту, навпаки, трапляється цікава нагода: з сертифікованими медіаплеєрами можна зв'язати систему контролю авторських прав (Digital Rigts Menagement) і ТРМ. Наприклад, при покупці в Мережі музики продавець запитає ключ ідентифікації, що бережеться в ТРМ вашого ПК і запише його в проданий файл. Музичний твір можна буде відтворити тільки на одному комп'ютері. Microsoft за допомогою фріц-чіпа теж може ефективно боротися з піратським копіюванням: концерн володіє декількома патентами на взаємодію операційної системи, Digital Rights Management і ТРМ. Наприклад, при установці викачаного з Інтернету оновлення Windows ваш комп'ютер відправить в Редмонд ім'я і адресу користувача.

Trusted Computing обіцяє багато чого — захист від вірусів, піратського копіювання, хакерів. Та чи варто в обмін на це віддавати картелю комп'ютерних гігантів контроль над всіма ПК в світі? Звичайно, ні, та і плани групи TCG ще дуже розпливчаті і непрозорі. Кінець кінцем користувач повинен сам розпоряджатися ключами від своєї системи. Але тоді знову встає проблема безпеки.







DRM: тотальний контроль

Музична індустрія стикається з безліччю труднощів при продажу цифрового контенту в Інтернеті. У разі появи піратських копій необхідно з'ясувати, хто і коли купив поширюваний на піратських дисках матеріал. Взнати це допоможе технологія Digital Rights Management.

Кармін Каріді — актор. Звичайно, не особливо відомий, але все таки один з 5803 членів жюрі премії «Оскар». 69-річний артист одного разу знявся в епосі про мафію під назвою «Шеф-2». Методи «поганих хлопців», мабуть, так сильно вплинули на нього, що Каріді вирішив порушити правила Американської кіноакадемії. Одержавши для приватного перегляду номінований на премію «Оскар» кінофільм «Чого хочеться серцю», він передав його своєму знайомому, який негайно зняв з нього копію і помістив її в Інтернеті. Каріді не повезло: фільм на його DVD був оснащений спеціальним цифровим «водяним знаком», який залишився навіть на копії, переведеній у формат DivX. Саме по цьому знаку і вдалося відшукати первинного власника розтиражованого піратами диска.

Подібні «водяні знаки» — найм'якша форма цифрового нагляду за правами. Як правило, їх записують в окремі пікселі зображення або ж в звукові частоти. «Водяний знак» може містити як все, так і лише окремі дані про покупця музичного твору. Вже сьогодні жоден розповсюджувач музики не обходиться без подібного цифрового контролю. Такі формати файлів, як Microsoft WMA або WMV, забезпечують виробників можливістю накладати ще більші обмеження: на кодування, термін придатності матеріалу, кількість його користувачів.

Проте поряд зі всіма методами DRM є один загальний момент, який їх об'єднує: будь-який клієнт розглядається як потенційний злодій. Наприклад, компанія T-Vision, онлайн-відеотека найбільшого провайдера Німеччини T-Online, продає DRM-ліцензії на проглядання відеоконтенту, дія яких закінчується через 24 години.

( T-Vision, онлайнова відеотека T-Online. Всі фільми захищені за допомогою DRM

B

¬

\x00B2

\x00B8

E

I

Сторінки 1   2   3   4   5   6   7  
Коментарі до даного документу
Додати коментар