Реферат: Апаратні засоби захисту інформації

Сховище ключів: чи стане ТРМ для звичного користувача «чорним ящиком»?

Якась невідома раніше організація, комп'ютерний клуб «Хаос» (Chaos Computer Club – ССС) однозначно вимагає, щоб ключами міг розпоряджатися тільки користувач. Інакше власний комп'ютер перетвориться для нього на «чорний ящик», до якого він не має суверенного доступу. Цій думці вторить федеральний міністр юстиції Німеччини Бригіта Цюпріс: «Користувачі повинні мати повний контроль над всією інформацією, незалежно від того, закодована вона чи ні. Залежність від третіх осіб недопустима». NGSCB буде міцним горішком і для виробників апаратури. Комп'ютеру, оснащеному чіпом ТРМ і NGSCB, потрібні материнська плата і процесор, які можуть постійно переключатися між різними режимами.

- Ноутбук: концерн IBM вже вбудував чіп безпеки TPM в свою модель Thinkpad X30

Приклад: до цих пір адресація пам'яті проводиться операційною системою. Такі платформи, як Linux або Windows XP, вже мають віртуальну адресацію, при якій призначені для користувача програми не знають, яка адреса пам'яті використовується зараз. Але контроль над цим все ще зберігає система, отже, її ще можна зламати. Зовсім інакше при NGSCB: тут управляти адресацією пам'яті повинні процесор і чіпсет. Коли поступає запит з безпечного сектора Nexus, процесор повинен спочатку «запитати» чіп ТРМ. Якщо доступу до пам'яті вимагає яка-небудь програма з незахищеної області, процесор, перш ніж повідомити програмі адресу пам'яті, з міркувань безпеки спочатку очистить свій кеш. Кожне рішення процесора повинне бути схвалено ТРМ. А відповідні для цього чіпсети і процесори з'являться нескоро.

NGSCB для користувача: віруси — кращий аргумент

Говорячи про швидке вживання ТРМ в комп'ютерах, група TCG не хоче називати точні терміни. Спочатку попит буде обмежений тільки областю бізнесу, оскільки ця техніка якнайбільше зацікавить адміністраторів комп'ютерних мереж фірм. У них є вагомі причини захищати свої комп'ютери від недозволеного доступу. Незахищена частина системи з NGSCB не має для адміністраторів ніякого сенсу. Приватним користувачам, якщо вони хочуть використовувати безкоштовні програми, навпаки, немає ніякого толку від наявності безпечної області. Від нападів вірусів вони захищатимуться, як і раніше, за допомогою програмного забезпечення. Незахищений режим надалі працюватиме в звичному середовищі зі всіма типовими для неї ризиками. Приватні користувачі дуже рідко мають справу з інформацією настільки секретною, щоб їм був потрібен безпечний Nexus — за виключенням хіба що онлайнових покупок або банківських операцій. Але для банківських операцій цілком достатня існуюча система чіп-карт HBCI. Як її заміна NGSCB була б дуже дорогою іграшкою. Продавцям контенту, навпаки, трапляється цікава нагода: з сертифікованими медіаплеєрами можна зв'язати систему контролю авторських прав (Digital Rigts Menagement) і ТРМ. Наприклад, при покупці в Мережі музики продавець запитає ключ ідентифікації, що бережеться в ТРМ вашого ПК і запише його в проданий файл. Музичний твір можна буде відтворити тільки на одному комп'ютері. Microsoft за допомогою фріц-чіпа теж може ефективно боротися з піратським копіюванням: концерн володіє декількома патентами на взаємодію операційної системи, Digital Rights Management і ТРМ. Наприклад, при установці викачаного з Інтернету оновлення Windows ваш комп'ютер відправить в Редмонд ім'я і адресу користувача.

Trusted Computing обіцяє багато чого — захист від вірусів, піратського копіювання, хакерів. Та чи варто в обмін на це віддавати картелю комп'ютерних гігантів контроль над всіма ПК в світі? Звичайно, ні, та і плани групи TCG ще дуже розпливчаті і непрозорі. Кінець кінцем користувач повинен сам розпоряджатися ключами від своєї системи. Але тоді знову встає проблема безпеки.

DRM : тотальний контроль

Музична індустрія стикається з безліччю труднощів при продажу цифрового контенту в Інтернеті. У разі появи піратських копій необхідно з'ясувати, хто і коли купив поширюваний на піратських дисках матеріал. Взнати це допоможе технологія Digital Rights Management.

Кармін Каріді — актор. Звичайно, не особливо відомий, але все таки один з 5803 членів жюрі премії «Оскар». 69-річний артист одного разу знявся в епосі про мафію під назвою «Шеф-2». Методи «поганих хлопців», мабуть, так сильно вплинули на нього, що Каріді вирішив порушити правила Американської кіноакадемії. Одержавши для приватного перегляду номінований на премію «Оскар» кінофільм «Чого хочеться серцю», він передав його своєму знайомому, який негайно зняв з нього копію і помістив її в Інтернеті. Каріді не повезло: фільм на його DVDбув оснащений спеціальним цифровим «водяним знаком», який залишився навіть на копії, переведеній у формат DivX. Саме по цьому знаку і вдалося відшукати первинного власника розтиражованого піратами диска.

Подібні «водяні знаки» — найм'якша форма цифрового нагляду за правами. Як правило, їх записують в окремі пікселі зображення або ж в звукові частоти. «Водяний знак» може містити як все, так і лише окремі дані про покупця музичного твору. Вже сьогодні жоден розповсюджувач музики не обходиться без подібного цифрового контролю. Такі формати файлів, як MicrosoftWMA або WMV, забезпечують виробників можливістю накладати ще більші обмеження: на кодування, термін придатності матеріалу, кількість його користувачів.

Проте поряд зі всіма методами DRM є один загальний момент, який їх об'єднує: будь-який клієнт розглядається як потенційний злодій. Наприклад, компанія T-Vision, онлайн-відеотека найбільшого провайдера Німеччини T-Online, продає DRM-ліцензії на проглядання відеоконтенту, дія яких закінчується через 24 години.

-T-Vision, онлайнова відеотека T-Online. Всі фільми захищені за допомогою DRM

T-Onlineвикористовує для цього технологію MicrosoftWindowsMediaCodec 9. Інтегрований в неї WindowsMediaRightsManagement відповідає саме за те, що термін проглядання фільму закінчиться через 24 години прокату, навіть якщо фільм буде скопійований і збережений. Для прямих трансляцій в Інтернеті в Microsoft також є технологія, яка називається LiveDRM. Її перевага для продавця полягає в тому, що передаваний контентне може бути одержаний ніким, окрім зареєстрованого клієнта. Недолік для користувача: можливість відтворювати одержані дані тільки за допомогою Windows Media Player 9 — про альтернативні плеєри можна відразу забути. Інший шлях, ніж обмежувальні методи DRM, вибрав Інститут інтегрованих схем Фраунхофера. Його так званий Light Weight Digital Rights Management (LWDRM) — полегшений варіант DRM — дозволяє використовувати цифровий зміст без яких-небудь обмежень, а інформація про покупця повинна перешкодити лише тому, щоб файл виставлявся на мережних біржах обміну. Отже якщо музичний портал наперед попереджає своїх користувачів, що поширювані їм файли забезпечені DRM, то намагатися виставити дані композиції на біржі обміну буде просто безглуздо.

Програмне забезпечення

Без ваших даних тут не обійтися

Все почалося з MS Office і Windows XP, коли Microsoft зажадала обов'язкову активацію програмного забезпечення через Інтернет. Багато виробників пішли цьому прикладу, але деякі з них пішли ще далі: вони примушують своїх покупців до реєстрації з вказівкою повного імені і домашньої адреси.

Примусова активація

реалізована в наступних продуктах:

· Microsoft Windows XP;

· Microsoft Office XP;

· Adobe Photoshop CS;

· Cute FTP;

· Digimap для Palm;

· Tomtom Navigator для КПК.

Отримання оновлень для цих програм можливе тільки після реєстрації в Інтернеті:

· Panda Antivirus Platinum;

· Антивірусний пакет G Data;

· Powerquest Partition Magic;

· Powerquest Drive Image;

К-во Просмотров: 212
Бесплатно скачать Реферат: Апаратні засоби захисту інформації