Zaufane informatyka - po prostu wyjaśnione
Jeśli przeglądasz BIOS lub wybierasz termin w innym miejscu, masz prawo zadać sobie pytanie, czym jest Trusted Computing. Wyjaśnimy, co za tym stoi i jak działa technologia.
Trusted Computing po prostu wyjaśnił: co to właściwie jest?
W Trusted Computing specjalny układ zapewnia ochronę zarówno oprogramowania, jak i sprzętu komputerowego przed manipulacją. Celem Trusted Computing jest zatem zwiększenie bezpieczeństwa komputerów. Coraz częściej korzysta się również z zaufanych komputerów w telefonach komórkowych i tabletach.
- Jeśli komputer obsługuje zaufane przetwarzanie, jest wyposażony w dodatkowy układ scalony, „moduł zaufanej platformy” (TPM). Układ zbiera informacje o podłączonym sprzęcie i oprogramowaniu używanym na komputerze i przechowuje te informacje w postaci zaszyfrowanej.
- System operacyjny może odczytać układ podczas uruchamiania, aby sprawdzić, czy na komputerze dokonano zmiany. Programy mogą również odczytywać informacje podczas trwającego działania.
- Jeśli złośliwe oprogramowanie powoduje zmiany w sprzęcie lub oprogramowaniu i jest rozpoznawane przez zaufane komputery, użytkownik otrzymuje co najmniej jedno ostrzeżenie. W zależności od wymagań zaufane komputery mogą również natychmiast zamknąć program, którego dotyczy luka, lub przerwać połączenie z Internetem w celu ochrony systemu.
- Układ TPM jest umieszczony na płycie głównej komputera i oferuje dalsze zalety. Między innymi zapewnia w systemie Windows możliwość szyfrowania plików za pomocą funkcji BitLocker.
Tak działa Trusted Computing
Bez Trusted Computing komputer jest wyposażony w oprogramowanie antywirusowe. Monitoruje bieżące wydarzenia i próbuje odeprzeć zagrożenia. Zaufane przetwarzanie danych rozpoczyna się znacznie wcześniej.
- Producenci sprzętu i oprogramowania są od samego początku zaufani („zaufanie” to język angielski i oznacza „zaufanie”). Oryginalny stan sprzętu i oprogramowania jest zapisywany w układzie TPM i porównywany krok po kroku z bieżącym stanem przy uruchamianiu komputera.
- Najpierw sprawdzane jest, czy sprzęt się zmienił. Na przykład może brakować dysku twardego lub zostać zastąpiony dyskiem zainfekowanym złośliwym oprogramowaniem. Jeśli sprawdzono najniższy poziom, następny wyższy poziom może mieć pewność, że wszystko jest w porządku i rozpocząć pracę.
- BIOS jest sprawdzany za sprzętem, a następnie programem ładującym i wszystkimi komponentami systemu operacyjnego oraz zainstalowanym oprogramowaniem.
W następnej praktycznej wskazówce pokażemy, jak przeprowadzić roczną kontrolę systemu Windows.