Was ist vertrauenswürdiges Computer?

vertrauenswürdige Computerzentren, die Computerhardware verwenden, um Teile eines Computers vor Angriff oder unbeabsichtigten Schäden zu schützen. Die vertrauenswürdige Computergruppe, ein internationales Kollektiv, das hauptsächlich aus Computerhardwareherstellern besteht, schreibt die Designs und Spezifikationen für die Technologie. Die Grundidee hinter der Technologie ist die Isolation von Bereichen eines Computers, um zu verhindern, dass nicht vertrautes Software auf Informationen zugreifen oder auf dem System ausgeführt wird. Trusted Computing ist auf starke Opposition gestoßen, hauptsächlich aufgrund seiner Fähigkeiten, die Benutzerkontrolle und die Privatsphäre zu umgehen. Es verfügt über zwei Schlüssel- einer ist nur dem Computer bekannt und der andere ist nur den vertrauenswürdigen Computing-Hardwareherstellern und Softwareunternehmen bekannt. Der Chip übernimmt bestimmte Bereiche des Computers, hauptsächlich Speicher und Speicher, und verwendet die Schlüssel, um die richtige Aktivität auf dem System zu überprüfen.auf konsequente Weise. Theoretisch werden bestimmte disruptive oder schädliche Elemente vollständig gestoppt, indem es einer externen Quelle die grundlegenden Operationen eines Computers steuern kann. Programme, die nicht auf Bereiche des Computers zugreifen sollten, werden verhindert. Diese Steuerung wird verwendet, um einen unbeabsichtigten Benutzerfehler zu verhindern und viele Arten von böswilliger Software oder Malware, Angriffe zu stoppen.

Bestimmte Regierungswaffen und private Unternehmen verwenden vertrauenswürdiges Computer stark. Die US -amerikanische Armee und das Verteidigungsministerium haben auf jede neue Maschine installierte Computermodule vertrauen. Computer- und Softwareunternehmen Microsoft und Dell spielen mit der Technologie, planen jedoch, ihre Beteiligung im Laufe der Zeit zu erhöhen. Unternehmen Advanced Micro Devices (AMD) und Intel Corporation planen, vertrauenswürdige Computermodule in jedem ihrer kommenden Prozessorchips zu verwenden.

Trusted Computing hat viel CO generiertNtroverse um seine Methoden und Richtlinien. Viele Software -Benutzerrechtsgruppen und persönliche Freiheitenorganisationen sind stark gegen diese Technologie. Mehrere offene Softwareunternehmen sind auch gegen die Methoden, um zu bestimmen, was ist und ist keine vertrauenswürdige Software.

Einer der stärksten Bereiche des Oppositionsbereichs konzentrieren sich auf das digitale Rechtsmanagement (DRM). Ohne vertrauenswürdiges Computing kann eine Person ihre Dateien auf einer Festplatte und auf einem anderen Computer speichern, und die Dateien werden genauso gut auf dem zweiten Computer ausgeführt wie der erste. Mit dem Modul würden die Dateien nicht unbedingt ausgeführt, da ihre internen Tasten nicht mit denen am neuen Ort übereinstimmen. Wenn Sie die Hardware Ihres Computers aktualisieren oder eine Datei in einem anderen Programm öffnen möchten, können Sie dies möglicherweise nicht in der Lage sein. Laut Gegnern stellt dieser Mangel an Mobilität und Optionen den Marktwettbewerb fest und ist daher illegal.

Die DRM -Probleme erstrecken sich auch auf den Zugriff. Wenn Sie einen digitalen Artikel kaufen, ist das vertrauenswürdige Computer mOdule kann einschränken, wie, wann und wie oft Sie in einem bestimmten Zeitraum auf die Datei zugreifen können. Wenn das Modul Sie am Montag um 20 Uhr nur um 20 Uhr abspielen kann, wird die Datei zu keinem anderen Zeitpunkt ausgeführt. Dies erstreckt sich auch auf Elemente ohne spezifisch eingebettete DRM. Wenn das gleiche Lied überhaupt keine DRM hatte, spielt das Modul es möglicherweise immer noch nicht aufgrund seiner ungesicherten Natur.

ANDERE SPRACHEN

War dieser Artikel hilfreich? Danke für die Rückmeldung Danke für die Rückmeldung

Wie können wir helfen? Wie können wir helfen?