Trusted PC (TC)

Autore: Monica Porter
Data Della Creazione: 17 Marzo 2021
Data Di Aggiornamento: 17 Maggio 2024
Anonim
TPM (Trusted Platform Module) - Computerphile
Video: TPM (Trusted Platform Module) - Computerphile

Contenuto

Definizione - Cosa significa Trusted PC (TC)?

Trusted PC (TC) è una piattaforma tecnologica controversa che integra la sicurezza e l'integrità del PC. È un PC con meccanismi di sicurezza integrati, riducendo così la dipendenza da utenti e amministratori di sistema per mantenerlo sicuro. La sicurezza è massimizzata in TC attraverso meccanismi hardware e di sistema operativo piuttosto che programmi e politiche.

TC è stato sviluppato e specializzato dal Trusted Computing Group (TCG), precedentemente noto come Trusted Computing Platform Alliance (TCPA). TCG è stata costituita nel 1999 per sviluppare una specifica di verifica per comportamento, componenti e dispositivi del PC.

TC è controverso perché i produttori non possono impedire l'alterazione assoluta dell'utente di codice sorgente, hardware o impostazioni hardware.

Trusted PC è anche noto come Trusted Computing (TC).


Un'introduzione a Microsoft Azure e Microsoft Cloud | In questa guida imparerai cos'è il cloud computing e in che modo Microsoft Azure può aiutarti a migrare e gestire la tua azienda dal cloud.

Techopedia spiega Trusted PC (TC)

I sostenitori di TC - come International Data Corporation, il gruppo di strategia aziendale e i soci associati alle tecnologie endpoint - affermano che TC può essere realizzato costruendo uno stack open source di moduli fidati, in cui solo i chip di sicurezza sono protetti dalle modifiche. I sostenitori affermano che ciò crea sistemi PC più sicuri, più affidabili e meno sensibili a virus e malware.

Sebbene i fautori promuovano una maggiore sicurezza del PC, gli oppositori di TC sostengono che questa piattaforma specializzata rafforzerà solo le politiche di gestione dei diritti digitali (DRM). Gli avversari di TC si riferiscono a TC come elaborazione infida.

TC prevede la conformità con sei concetti chiave:


  • Chiave di approvazione
  • Ingresso / uscita sicuri (I / O)
  • Memoria / esecuzione protetta
  • Conservazione sigillata
  • Attestazione remota
  • Terza parte attendibile