Co to jest zaufane przetwarzanie?
Zaufany komputer koncentruje się na korzystaniu ze sprzętu komputerowego w celu ochrony części komputera przed atakiem lub niezamierzonym uszkodzeniem. Trusted Computing Group, międzynarodowy kolektyw złożony głównie z producentów sprzętu komputerowego, pisze projekty i specyfikacje technologii. Podstawową ideą tej technologii jest izolacja obszarów komputera, aby uniemożliwić niezaufanemu oprogramowaniu dostęp do informacji lub działanie w systemie. Zaufane informatyka spotkała się z silnym sprzeciwem, głównie ze względu na jego zdolność do obchodzenia kontroli użytkownika i prywatności.
Technologia wykorzystuje układ umieszczony w komputerze. Ma dwa klucze - jeden jest znany tylko komputerowi, a drugi tylko zaufanym producentom sprzętu komputerowego i firmom programistycznym. Układ przejmuje niektóre obszary komputera, głównie pamięć i pamięć, i używa kluczy do weryfikacji prawidłowej aktywności w systemie.
Technologia próbuje chronić komputery, zmuszając je do spójnego działania. Teoretycznie, umożliwiając zewnętrznemu źródłu kontrolowanie podstawowych operacji komputera, pewne zakłócające lub szkodliwe elementy zostają całkowicie zatrzymane. Programy, które nie powinny mieć dostępu do obszarów komputera, są blokowane. Ta kontrola służy do zapobiegania niezamierzonemu błędowi użytkownika i może zatrzymać wiele rodzajów złośliwego oprogramowania lub złośliwego oprogramowania.
Niektóre firmy rządowe i prywatne w znacznym stopniu korzystają z zaufanych komputerów. Armia Stanów Zjednoczonych i Departament Obrony zaufały modułom obliczeniowym zainstalowanym na każdej nowej maszynie. Firmy komputerowe i oprogramowanie Microsoft i Dell zajmują się technologią, ale z czasem planują zwiększyć swoje zaangażowanie. Firmy Advanced Micro Devices (AMD) i Intel Corporation planują używać zaufanych modułów obliczeniowych w każdym z nadchodzących układów procesorów.
Zaufane przetwarzanie danych wzbudziło wiele kontrowersji dotyczących jego metod i zasad. Wiele grup praw użytkowników oprogramowania i organizacji wolności osobistej jest zdecydowanie przeciwnych tej technologii. Kilka otwartych firm programistycznych sprzeciwia się także metodom wykorzystywanym do określania, czym jest oprogramowanie zaufane, a które nie.
Jeden z najsilniejszych obszarów centrów opozycji w dziedzinie zarządzania prawami cyfrowymi (DRM). Bez zaufanego przetwarzania danych osoba może zapisać swoje pliki na dysku i na innym komputerze, a pliki będą działać równie dobrze na drugim komputerze, jak na pierwszym. Dzięki modułowi pliki niekoniecznie będą działać, ponieważ ich klucze wewnętrzne nie pasują do tych w nowej lokalizacji. Ponadto, jeśli chcesz zaktualizować sprzęt komputera lub otworzyć plik w innym programie, możesz tego nie zrobić. Zdaniem przeciwników ten brak mobilności i opcji hamuje konkurencję na rynku, a zatem jest nielegalny.
Problemy z DRM obejmują także dostęp. Jeśli kupisz element cyfrowy, zaufany moduł obliczeniowy może ograniczyć sposób, czas i liczbę razy dostęp do pliku w danym okresie. Jeśli moduł pozwoli Ci odtworzyć utwór tylko o 20:00 w poniedziałek, plik nie będzie odtwarzany w żadnym innym momencie. Dotyczy to również elementów bez specjalnie osadzonego DRM. Jeśli ten sam utwór w ogóle nie ma DRM, moduł nadal może go nie odtwarzać z powodu jego niezabezpieczonej natury.