Зворотний зв'язок

Апаратні засоби захисту інформації

 Серце системи: чіп ТРМ постійно

контролює компоненти комп'ютера

Контроль: без ліцензії і активації ніяк не можна

«NGSCB — єдиний технічно виправданий шлях, за допомогою якого можна гарантувати цілісність кожної системи»

Герольд Хюбнер, керівник відділу безпеки Microsoft. Німеччина

Сертифікація на рівні держави вибила б грунт з-під ніг тих критиків, які побоюються, що група TCG перетвориться на інстанцію, вирішуючу абсолютно все. Передбачається, що безпосередній сертифікації піддасться лише фріц-чіп, що є головною частиною нової системи. Працювати ця технологія буде за наступним принципом: користувач включає цей чіп (за замовчуванням він відключений), і він перевіряє в процесі завантаження, які апаратні компоненти ПК встановлені «неправильно». В чіпі наперед збережені необхідні дані про апаратуру різних виробників. За допомогою цих даних ТРМ розпізнає, чи не була змінена BIOS материнської плати. Важлива подробиця: чіп пасивний і не може блокувати залізо або програми. Він лише зберігає коди компонентів, використані в системі ключі або сертифікати безпеки. За твердженням голови відділу концерну Infineon Томаса Ростека (під його керівництвом і розробляється чіп ТРМ), користувач або адміністратор і надалі контролюватимуть всі процеси і ухвалюватимуть критичні рішення. Якщо фріц-чіп під час перевірки визначить, що якийсь компонент апаратури не сертифікований, тобто не гідний довіри, то повідомить про це користувача. Томас Ростек стверджує: якщо користувач упевнений, що компонент «чистий», він зможе продовжити роботу. Тоді ТРМ збереже конфігурацію ПК як «гідну довіри». Фріц-чіп не лише перевіряє конфігурацію системи на предмет небажаних втручань ззовні. В процесі роботи він спостерігає також за тим, чи працюють на ПК несертифіковані програми, наприклад віруси. Для цього потрібна операційна система, яка може використовувати всі «здібності» ТРМ. Тут в гру знов вступає Microsoft: NGSCB буде інтегрований в нову операційну систему Longhorn, поява якої запланована на 2006 рік. Герольд Хюбнер, один з керівників відділу безпеки Microsoft, запевняє, що в стандартній конфігурації NGSCB буде відключена. Більше того, те ж саме гарантують і партнери Microsoft.Щоб почати роботу з системою, у якій NGSCB активна, користувач повинен реєструватися. Це можна зробити лише за допомогою клавіатури, сумісної з NGSCB, оскільки входи і виходи комп'ютера теж знаходяться під контролем. В колишніх версіях Windows всі без виключення програми і апаратура «спілкувалися» з операційною системою і мали безперешкодний доступ до оперативної пам'яті і жорсткого диска. Інакше йде справа з NGSCB. Комп'ютер розділений на дві області: незахищену, в якій все функціонує як раніше, і захищену, де вся комунікація йде через систему контролю Nexus. При установці будь-якої нової програми чіп ТРМ передає серійний номер програми і ідентифікаційний код ПК спеціальному серверу в Інтернеті. Сервер дає команду на активацію програми і зберігає в Мережі дані комп'ютера. Наслідок: тепер програма жорстко «прив'язана» до комп'ютера, і якщо вона встановлюється як піратська копія на іншому ПК, то це можна відстежити. Вірусам вхід заборонений, адже пройти процедуру активації повинна кожна програма, що працює під NGSCB.

Так працює Next generation secure computing base (NGSCB)

Модель безпеки Microsoft для окремо взятого ПК

Програмне забезпечення: операційна система Longhorn розділяє систему на дві незалежних один від одного частини: незахищену і захищену. Остання керується NGSCB. В ній можуть працювати тільки програми, сумісні з NGSCB. Ці програми не мають, як раніше, прямого доступу до оперативної пам'яті комп'ютера, але спілкуються з апаратурою виключно через NGSCB. Зв'язок захищений 2048-бітним кодуванням.

Nexus: серцем NGSCB є файл NexusMgr.sys. Він служить шлюзом всієї внутрішньої комунікації комп'ютера. В його задачі входить, серед іншого, роздача зарезервованих областей пам'яті окремим програмам. Якщо програмі потрібен доступ до пам'яті, вона

посилає в Nexus закодований запит. Файли-агенти передають необхідні для цього сертифікат і ключ. Nexus порівнює ключ з ТРМ 2048-бітним зразком, що зберігається в чіпі, і виділяє програмі певну область пам'яті.

Апаратура: на материнській платі знаходиться чіп ТРМ. Він служить сервером всіх ключів, що використовуються в системі. Навіть периферійні пристрої, миша або монітор, можуть спілкуватися з комп'ютером тільки за допомогою безпечного кодування. Чіпсет і процесор постійно переключаються між NGSCB і «нормальним» режимом. Результат: два комп'ютери в одному корпусі, де незахищена область може працювати також і зі звичними пристроями.


Реферати!

У нас ви зможете знайти і ознайомитися з рефератами на будь-яку тему.







Не знайшли потрібний реферат ?

Замовте написання реферату на потрібну Вам тему

Замовити реферат