WWW.REFERATCENTRAL.ORG.UA - Я ТУТ НАВЧАЮСЬ

... відкритий, безкоштовний архів рефератів, курсових, дипломних робіт

ГоловнаІнформатика, Компютерні науки → Апаратні засоби захисту інформації - Курсова робота

Апаратні засоби захисту інформації - Курсова робота

незахищеній області. Дуже принадна обіцянка, щоб йому можна було довіряти, чи не так? Припустимо, що воно все-таки правдиве, і програма, розроблена за допомогою безкоштовного пакету від Microsoft, дійсно повністю сумісна з NGSCB. Але не вистачає ще одної дрібниці: вона не має сертифікату. А він знадобиться, коли сертифікований вміст захоче сертифіковане програмне забезпечення. І тоді прощай, Freeware. Тому що сертифікат, цю відпускну грамоту, програміст може одержати у урядовців з BSI тільки за гроші. При цьому в BSI ще самі не знають, як виглядатиме процедура видачі сертифікатів. За словами прес-секретаря Міхаеля Дікопфа: "Все це поки дуже туманно". Ще одна проблема: хто розпоряджатиметься ключами і сертифікатами, інформація про які міститься у фріц-чіпі? Хто дає дозвіл на активацію програми? Її виробник? Сам користувач? Або якась вища інстанція, яка спостерігає за тим, щоб жоден ключ не був використаний двічі, і тому цій інстанції, як і користувачу, повинні бути відомі всі ключі?
Сховище ключів: чи стане ТРМ для звичного користувача "чорним ящиком"?
Якась невідома раніше організація, комп'ютерний клуб "Хаос" (Chaos Computer Club - ССС) однозначно вимагає, щоб ключами міг розпоряджатися тільки користувач. Інакше власний комп'ютер перетвориться для нього на "чорний ящик", до якого він не має суверенного доступу. Цій думці вторить федеральний міністр юстиції Німеччини Бригіта Цюпріс: "Користувачі повинні мати повний контроль над всією інформацією, незалежно від того, закодована вона чи ні. Залежність від третіх осіб недопустима". NGSCB буде міцним горішком і для виробників апаратури. Комп'ютеру, оснащеному чіпом ТРМ і NGSCB, потрібні материнська плата і процесор, які можуть постійно переключатися між різними режимами.
ђ Ноутбук: концерн IBM вже вбудував чіп безпеки TPM в свою модель Thinkpad X30
Приклад: до цих пір адресація пам'яті проводиться операційною системою. Такі платформи, як Linux або Windows XP, вже мають віртуальну адресацію, при якій призначені для користувача програми не знають, яка адреса пам'яті використовується зараз. Але контроль над цим все ще зберігає система, отже, її ще можна зламати. Зовсім інакше при NGSCB: тут управляти адресацією пам'яті повинні процесор і чіпсет. Коли поступає запит з безпечного сектора Nexus, процесор повинен спочатку "запитати" чіп ТРМ. Якщо доступу до пам'яті вимагає яка-небудь програма з незахищеної області, процесор, перш ніж повідомити програмі адресу пам'яті, з міркувань безпеки спочатку очистить свій кеш. Кожне рішення процесора повинне бути схвалено ТРМ. А відповідні для цього чіпсети і процесори з'являться нескоро.
NGSCB для користувача: віруси - кращий аргумент
Говорячи про швидке вживання ТРМ в комп'ютерах, група TCG не хоче називати точні терміни. Спочатку попит буде обмежений тільки областю бізнесу, оскільки ця техніка якнайбільше зацікавить адміністраторів комп'ютерних мереж фірм. У них є вагомі причини захищати свої комп'ютери від недозволеного доступу. Незахищена частина системи з NGSCB не має для адміністраторів ніякого сенсу. Приватним користувачам, якщо вони хочуть використовувати безкоштовні програми, навпаки, немає ніякого толку від наявності безпечної області. Від нападів вірусів вони захищатимуться, як і раніше, за допомогою програмного забезпечення. Незахищений режим надалі працюватиме в звичному середовищі зі всіма типовими для неї ризиками. Приватні користувачі дуже рідко мають справу з інформацією настільки секретною, щоб їм був потрібен безпечний Nexus - за виключенням хіба що онлайнових покупок або банківських операцій. Але для банківських операцій цілком достатня існуюча система чіп-карт HBCI. Як її заміна NGSCB була б дуже дорогою іграшкою. Продавцям контенту, навпаки, трапляється цікава нагода: з сертифікованими медіаплеєрами можна зв'язати систему контролю авторських прав (Digital Rigts Menagement) і ТРМ. Наприклад, при покупці в Мережі музики продавець запитає ключ ідентифікації, що бережеться в ТРМ вашого ПК і запише його в проданий файл. Музичний твір можна буде відтворити тільки на одному комп'ютері. Microsoft за допомогою фріц-чіпа теж може ефективно боротися з піратським копіюванням: концерн володіє декількома патентами на взаємодію операційної системи, Digital Rights Management і ТРМ. Наприклад, при установці викачаного з Інтернету оновлення Windows ваш комп'ютер відправить в Редмонд ім'я і адресу користувача.
Trusted Computing обіцяє багато чого - захист від вірусів, піратського копіювання, хакерів. Та чи варто в обмін на це віддавати картелю комп'ютерних гігантів контроль над всіма ПК в світі? Звичайно, ні, та і плани групи TCG ще дуже розпливчаті і непрозорі. Кінець кінцем користувач повинен сам розпоряджатися ключами від своєї системи. Але тоді знову встає проблема безпеки.
DRM: тотальний контроль
Музична індустрія стикається з безліччю труднощів при продажу цифрового контенту в Інтернеті. У разі появи піратських копій необхідно з'ясувати, хто і коли купив поширюваний на піратських дисках матеріал. Взнати це допоможе технологія Digital Rights Management.
Кармін Каріді - актор. Звичайно, не особливо відомий, але все таки один з 5803 членів жюрі премії "Оскар". 69-річний артист одного разу знявся в епосі про мафію під назвою "Шеф-2". Методи "поганих хлопців", мабуть, так сильно вплинули на нього, що Каріді вирішив порушити правила Американської кіноакадемії. Одержавши для приватного перегляду номінований на премію "Оскар" кінофільм "Чого хочеться серцю", він передав його своєму знайомому, який негайно зняв з нього копію і помістив її в Інтернеті. Каріді не повезло: фільм на його DVD був оснащений спеціальним цифровим "водяним знаком", який залишився навіть на копії, переведеній у формат DivX. Саме по цьому знаку і вдалося відшукати первинного власника розтиражованого піратами диска.
Подібні "водяні знаки" - найм'якша форма цифрового нагляду за правами. Як правило, їх записують в окремі пікселі зображення або ж в звукові частоти. "Водяний знак" може містити як все, так і лише окремі дані про покупця музичного твору.Вже сьогодні жоден розповсюджувач музики не обходиться без подібного цифрового контролю. Такі формати файлів, як Microsoft WMA або WMV, забезпечують виробників можливістю накладати ще більші обмеження: на кодування, термін придатності матеріалу, кількість його користувачів.
Проте поряд зі всіма методами DRM є один загальний момент, який їх об'єднує: будь-який клієнт розглядається як потенційний злодій. Наприклад, компанія T-Vision, онлайн-відеотека найбільшого провайдера Німеччини T-Online, продає DRM-ліцензії на проглядання відеоконтенту, дія яких закінчується через 24 години.
ђ T-Vision, онлайнова відеотека T-Online. Всі фільми захищені за допомогою DRM
T-Online використовує для цього технологію Microsoft Windows Media Codec 9. Інтегрований в неї Windows Media Rights Management відповідає саме за те, що термін проглядання фільму закінчиться через 24 години прокату, навіть якщо фільм буде скопійований і збережений. Для прямих трансляцій в Інтернеті в Microsoft також є технологія, яка називається Live DRM. Її перевага для продавця полягає в тому, що передаваний контент не може бути одержаний ніким, окрім зареєстрованого клієнта. Недолік для користувача: можливість відтворювати одержані дані тільки за допомогою Windows Media Player 9 - про альтернативні плеєри можна відразу забути. Інший шлях, ніж обмежувальні
Loading...

 
 

Цікаве