Vertrauenswürdiger PC (TC)

Autor: Monica Porter
Erstelldatum: 17 Marsch 2021
Aktualisierungsdatum: 15 Kann 2024
Anonim
Vertrauenswürdiger PC (TC) - Technologie
Vertrauenswürdiger PC (TC) - Technologie

Inhalt

Definition - Was bedeutet Trusted PC (TC)?

Trusted PC (TC) ist eine umstrittene Technologieplattform, die die Sicherheit und Integrität von PCs integriert. Es handelt sich um einen PC mit integrierten Sicherheitsmechanismen, wodurch die Abhängigkeit von Benutzern und Systemadministratoren verringert wird, um die Sicherheit zu gewährleisten. Die Sicherheit in TC wird durch Hardware- und Betriebssystemmechanismen und nicht durch Programme und Richtlinien maximiert.

TC wurde von der Trusted Computing Group (TCG) entwickelt und spezialisiert, die früher als Trusted Computing Platform Alliance (TCPA) bekannt war. TCG wurde 1999 gegründet, um eine Verifizierungsspezifikation für PC-Verhalten, Komponenten und Geräte zu entwickeln.

TC ist umstritten, da Hersteller eine absolute Änderung des Quellcodes, der Hardware oder der Hardwareeinstellungen durch den Benutzer nicht verhindern können.

Trusted PC wird auch als Trusted Computing (TC) bezeichnet.


Eine Einführung in Microsoft Azure und die Microsoft Cloud | In diesem Handbuch erfahren Sie, worum es beim Cloud-Computing geht und wie Microsoft Azure Sie bei der Migration und Ausführung Ihres Unternehmens aus der Cloud unterstützen kann.

Techopedia erklärt Trusted PC (TC)

Die Befürworter von TC wie die International Data Corporation, die Unternehmensstrategie-Gruppe und die Mitarbeiter von Endpoint Technologies behaupten, dass TC durch den Aufbau eines Open-Source-Stacks vertrauenswürdiger Module realisiert werden kann, bei dem nur Sicherheitschips vor Änderungen geschützt sind. Befürworter behaupten, dies schaffe PC-Systeme, die sicherer, zuverlässiger und weniger anfällig für Viren und Malware sind.

Obwohl die Befürworter eine Verbesserung der PC-Sicherheit befürworten, argumentieren die TC-Gegner, dass diese spezialisierte Plattform nur die Richtlinien für das Digital Rights Management (DRM) stärken wird. TC-Gegner bezeichnen TC als tückisches Computing.

TC beinhaltet die Einhaltung von sechs Schlüsselkonzepten:


  • Anerkennungsschlüssel
  • Sichere Ein- / Ausgabe (E / A)
  • Memory Curtaining / geschützte Ausführung
  • Versiegelte Lagerung
  • Remote-Bescheinigung
  • Vertrauenswürdiger Dritter