Skip to main content

Was ist vertrauenswürdiges Computer?

Vertrauenswürdige Computerzentren rund um Computerhardware, um Teile eines Computers vor Angriff oder unbeabsichtigtem Schaden zu schützen.Die vertrauenswürdige Computergruppe, ein internationales Kollektiv, das hauptsächlich aus Computerhardwareherstellern besteht, schreibt die Designs und Spezifikationen für die Technologie.Die Grundidee hinter der Technologie ist die Isolation von Bereichen eines Computers, um zu verhindern, dass nicht vertrautes Software auf Informationen zugreifen oder auf dem System ausgeführt wird.Trusted Computing ist auf starke Opposition gestoßen, hauptsächlich aufgrund seiner Fähigkeiten, die Benutzerkontrolle und die Privatsphäre zu umgehen.

Die Technologie verwendet einen Chip, der in einen Computer eingereicht wird.Es verfügt über zwei Schlüssel- einer ist nur dem Computer bekannt und der andere ist nur den vertrauenswürdigen Computing-Hardwareherstellern und Softwareunternehmen bekannt.Der Chip übernimmt bestimmte Bereiche des Computers, hauptsächlich Speicher und Speicher, und verwendet die Schlüssel, um die ordnungsgemäße Aktivität auf dem System zu überprüfen.

Die Technologie versucht, Computer zu schützen, indem sie gezwungen werden, konsistent zu handeln.Theoretisch werden bestimmte disruptive oder schädliche Elemente vollständig gestoppt, indem es einer externen Quelle die grundlegenden Operationen eines Computers steuern kann.Programme, die nicht auf Bereiche des Computers zugreifen sollten, werden verhindert.Diese Kontrolle wird verwendet, um einen unbeabsichtigten Benutzerfehler zu verhindern, und kann viele Arten von böswilligen Software oder Malware, Angriffen, stoppen.

Bestimmte Arme von Regierungs- und privaten Unternehmen verwenden vertrauenswürdiges Computer.Die US -Armee und das Verteidigungsministerium haben auf jede neue Maschine installierte Computermodule vertrauen.Computer- und Softwareunternehmen Microsoft und Dell spielen mit der Technologie, planen jedoch, ihre Beteiligung im Laufe der Zeit zu erhöhen.Unternehmen Advanced Micro Devices (AMD) und Intel Corporation planen, vertrauenswürdige Computermodule in jedem ihrer bevorstehenden Prozessorchips zu verwenden.Viele Software -Benutzerrechtsgruppen und persönliche Freiheitenorganisationen sind stark gegen diese Technologie.Mehrere offene Softwareunternehmen sind auch gegen die Methoden, mit denen er feststellt, was ist und nicht vertrauenswürdiger Software ist.Ohne vertrauenswürdiges Computing kann eine Person ihre Dateien auf einer Festplatte und auf einem anderen Computer speichern, und die Dateien werden genauso gut auf dem zweiten Computer ausgeführt wie der erste.Mit dem Modul würden die Dateien nicht unbedingt ausgeführt, da ihre internen Tasten nicht mit denen am neuen Ort übereinstimmen.Wenn Sie die Hardware Ihres Computers aktualisieren oder eine Datei in einem anderen Programm öffnen möchten, können Sie dies möglicherweise nicht in der Lage sein.Laut Gegnern stellt dieser Mangel an Mobilität und Optionen den Marktwettbewerb fest und ist daher illegal.

Die DRM -Probleme erstrecken sich auch auf den Zugang.Wenn Sie ein digitales Element kaufen, kann das vertrauenswürdige Computermodul einschränken, wie, wann und wie oft Sie in einem bestimmten Zeitraum auf die Datei zugreifen können.Wenn das Modul Sie am Montag nur um 20 Uhr ein Lied abspielen lässt, wird die Datei zu keinem anderen Zeitpunkt ausgeführt.Dies erstreckt sich auch auf Elemente ohne spezifisch eingebettete DRM.Wenn das gleiche Lied überhaupt keine DRM hatte, spielt das Modul es möglicherweise immer noch nicht aufgrund seiner ungesicherten Natur.