Informatica fidata

Autore: Monica Porter
Data Della Creazione: 18 Marzo 2021
Data Di Aggiornamento: 17 Maggio 2024
Anonim
Trusted Computing no1984
Video: Trusted Computing no1984

Contenuto

Definizione: cosa significa Trusted Computing?

Trusted computing "(TC) è il concetto secondo cui le tecnologie hanno processi integrati per ruotare i problemi di sicurezza di base e le sfide degli utenti.




È anche un termine usato da un gruppo commerciale chiamato Trusted Computing Group (TCG) che aiuta a stabilire standard per dispositivi e tecnologie.


Un'introduzione a Microsoft Azure e Microsoft Cloud | In questa guida imparerai cos'è il cloud computing e in che modo Microsoft Azure può aiutarti a migrare e gestire la tua azienda dal cloud.

Techopedia spiega Trusted Computing

Alcuni elementi dell'informatica fidata hanno a che fare con la realizzazione di dispositivi coerenti, in modo che la comunità della sicurezza possa applicare universalmente linee guida, standard e strategie.

Ad esempio, un elemento del calcolo affidabile ha coinvolto la progettazione per input / output sicuri. Qui, gli ingegneri e altri guardano a diversi tipi di malware come spyware e key logger per capire come i sistemi possono essere difesi da questo tipo di attacchi.


L'uso di nuove chiavi di crittografia, strategie di crittografia hash e altri standard di sicurezza all'avanguardia sono anche buoni esempi di un approccio informatico affidabile. Nel corso del tempo, la comunità di ingegneri di database ha creato sistemi di hashing che impediscono efficacemente agli hacker di acquisire molti tipi di dati attraverso l'uso non autorizzato del database.

L'uso di standard di sicurezza più moderni, applicati universalmente ai prodotti hardware e tecnologici, dovrebbe essere in grado di creare un ambiente più sicuro per gli utenti. Il Trusted Computing Group senza scopo di lucro beneficia del coinvolgimento dei principali produttori e di altre parti coinvolte nell'offerta di prodotti destinati al mondo degli affari e dei consumatori. Molte più informazioni su questo termine e su ciò che può comportare possono essere trovate sul sito Web TCG che presenta un conteggio continuo degli endpoint sicuri totali "in cui i funzionari dichiarano di aver implementato un'architettura di sicurezza superiore.