Skocz do zawartości
Forum Kopalni Wiedzy

Znajdź zawartość

Wyświetlanie wyników dla tagów 'TPM' .



Więcej opcji wyszukiwania

  • Wyszukaj za pomocą tagów

    Wpisz tagi, oddzielając je przecinkami.
  • Wyszukaj przy użyciu nazwy użytkownika

Typ zawartości


Forum

  • Nasza społeczność
    • Sprawy administracyjne i inne
    • Luźne gatki
  • Komentarze do wiadomości
    • Medycyna
    • Technologia
    • Psychologia
    • Zdrowie i uroda
    • Bezpieczeństwo IT
    • Nauki przyrodnicze
    • Astronomia i fizyka
    • Humanistyka
    • Ciekawostki
  • Artykuły
    • Artykuły
  • Inne
    • Wywiady
    • Książki

Szukaj wyników w...

Znajdź wyniki, które zawierają...


Data utworzenia

  • Od tej daty

    Do tej daty


Ostatnia aktualizacja

  • Od tej daty

    Do tej daty


Filtruj po ilości...

Dołączył

  • Od tej daty

    Do tej daty


Grupa podstawowa


Adres URL


Skype


ICQ


Jabber


MSN


AIM


Yahoo


Lokalizacja


Zainteresowania

Znaleziono 1 wynik

  1. Intel twierdzi, że dzięki jego nowej technologii wszelkiego rodzaju wirusy, robaki, spyware i inny szkodliwy kod mogą już wkrótce przejść do historii. Mowa tutaj o technice LaGrande, zwanej obecnie Trusted Execution Technology (TXT). Wykorzystuje ona klucze sprzętowe do kontrolowania programów i decydowania, do jakich zasobów sprzętowych mają one dostęp oraz kto i w jaki sposób może z danych zasobów korzystać. W pełni z możliwości TXT będzie można skorzystać dzięki specjalnej platformie sprzętowej zwanej Trusted Platform Module (TPM). Cechami TXT są: - ochrona wykonania: izoluje działającą aplikację od innych programów. Żadna inna aplikacja nie ma do niej dostępu, nie może więc ani przeczytać danych, ani wprowadzić do niej swoich informacji. Ponadto każda aplikacja uruchomiona w takim trybie ma przydzielone własne zasoby sprzętowe. - ochrona danych: przechowywane informacje szyfrowane są za pomocą klucza sprzętowego. Ma do nich dostęp tylko i wyłącznie system uruchomiony na tym samym sprzęcie. - ochrona wprowadzania danych: Intel pracuje nad mechanizmem, który ma zapobiegać nieuprawnionemu monitoringowi wprowadzanych danych, takich jak np. kliknięcia myszą czy uderzenia w klawisze. Szyfrowane będą też dane wprowadzana np. za pomocą klipsów USB. - ochrona grafiki: technologia Intela pozwala również na ochronę danych prezentowanych w formie graficznej. Umożliwia ona np. zaszyfrowanie istotnych komunikatów przesyłanych do karty graficznej tak, że obcy kod nie będzie w stanie podejrzeć ważnej informacji, wyświetlonej użytkownikowi, podczas gdy np. inne okienka pozostaną niechronione. - ochrona podczas startu: ta część TXT będzie chroniła ważne elementy oprogramowania przed naruszeniem ich zabezpieczeń podczas startu komputera. Nad całością działania TXT ma ponadto czuwać mechanizm o nazwie Attestation, którego zadaniem będzie sprawdzanie, czy TXT działa poprawnie. Trusted Execution Technology będzie dzieliło procesor na partycje, podobne do partycji dysku twardego. Każda z takich partycji będzie oznaczana jako chroniona bądź niechroniona. Podobnie będą traktowane chipsety. Pierwszą działającą technologię TXT Intel ma zademonstrować w 2007 roku na platformach vPro.
×
×
  • Dodaj nową pozycję...