Апаратні засоби захисту інформації
План
1.Вступ
2.TCG: картель безпеки
а) Контроль: без ліцензії і активації ніяк не можна
б) Принцип роботи NGSCB
в) Чи може користувач ухвалювати рішення? Intel наполягає на примусовому контролі
г) Сховище ключів: чи стане TPM для звичайного користувача «чорним ящиком»?
ґ) NGSCB для користувача: віруси – кращий аргумент.
3. DRM: тотальний контроль
а) Без ваших даних тут не обійтися
б) Принцип роботи DRM в Microsoft Media Player 9
4. Усюдисущий чіп
а) На футбол з чистою совістю
б) Антиутопія супермаркетів
в) Принцип роботи RFID
5. Зворотній зв'язок
6. Висновок
7. Зміст
Зміст
1. Вступ……………………………………………………………………………2
2.TCG: картель безпеки…………………………………………………………..3
2.а) Контроль: без ліцензії і активації ніяк не можна…………………………..4
2.б) Принцип роботи NGSCB…………………………………………………….5
2.в) Чи може користувач ухвалювати рішення? Intel наполягає на примусовому контролі……………………………………………………………6
2.г) Сховище ключів: чи стане TPM для звичайного користувача «чорним ящиком»? ………………………………………………………………………….7