Důvěryhodné řešení
Transkript
Důvěryhodné řešení
Hlavní zpráva Důvěryhodné řešení: na cestě k zabezpečené mobilní platformě Všichni známe hrozby pro mobilní výpočetní techniku – viry, červy, trojské koně, nepovolený přístup k systému prostřednictvím škodlivých útoků, krádeže… Kvůli těmto hrozbám zabezpečení investují firmy každoročně čas a peníze ve formě opatření na obnovu dat. Pokud data nelze obnovit nebo se vysoce citlivé a důvěrné údaje dostanou do nesprávných rukou, může nedostatečné zabezpečení skutečně podnik poškodit. V minulosti byla většina bezpečnostních opatření zabudována do sítí nebo prováděna systémy. Postupně se zaváděním důvěryhodné výpočetní techniky přebírá platforma notebooků sama odpovědnost za zajištění vlastní bezpečnosti. V tomto článku se popisuje nová koncepce zabezpečení na úrovni mobilní platformy: důvěryhodné řešení. Vysvětlíme jeho funkce a naznačíme směr, kterým důvěryhodné řešení míří. Co je důvěryhodné řešení? Cíle důvěryhodného řešení Bezpečnost zcela závisí na • Ověřování uživatelů počítačů o tři základní prvky: • Zajištění oprávnění pro přesouvání souborů ověřování, udělování • Šifrování, dešifrování a autorizace souborů oprávnění a přístup. Jak jí • Ochrana proti nepovolenému přístupu zodpovědnosti a ta se opírá lze dosáhnout? Hrozby jsou k softwaru četné a různorodé, proto musí být i zabezpečení implementováno mnoha způsoby. • Správa uživatelských klíčů a certifikátů • Šifrování dat pomocí hardwaru pro zvýšení bezpečnosti v případě ztráty nebo krádeže Jedním z řešení tohoto složitého problému je koncepce počítače zvaná „důvěryhodné řešení“ (trustable computing – termín, • který zavedla společnost Gartner). Zpráva společnoti Gartner The Management Update: Progress Towards Trustable Computing Means Securer IT Zjišťování nedovoleného zacházení se systémem • Ochrana proti nepovolenému výstupu Systems (Novinky z oblasti řízení: Postup směrem k displejům, tiskárnám, nahrávacím k důvěryhodnému řešení zvyšuje bezpečnost systémů IT) zařízením, atd. • uvádí, že důvěryhodné řešení spojuje hardwarové a softwarové prvky včetně modulu TPM a prostředí Přístup k systémové paměti pouze pro schválené aplikace důvěryhodného spouštění. Důvěryhodné řešení navíc • přináší předvídatelné, spolehlivé a bezpečné využití Odstraňování obsahu paměti v případě selhání systému počítačů. • Odmítnutí nepovoleného přístupu k systémové paměti Článek Důvěryhodné řešení Strana 1 z 3 FEA-2005-04-Trustable-Computing-CZ Hlavní zpráva Důvěryhodné řešení je nejnadějnější způsob vytváření X bezpečného prostředí pro práci s počítači. Modul TPM – malý bezpečný čip TPM (Trusted Platform Module) je ideálním Koncepce platformy důvěryhodného řešení trezorem pro jedinečné dvojice veřejných klíčů (KPI) pro přístup založena na modelu o třech vrstvách, který obsahuje: 1. hardware odolný proti nedovolenému zacházení, 2. důvěryhodnou platformu, 3. prostředí pro důvěryhodné spouštění Funkce klíčů a oprávnění infrastruktury Koncepce důvěryhodného řešení společnosti Gartner je k šifrovaným datům. Toto zařízení je nejen základem pro správu digitálních práv, ale díky odolnosti proti nedovolenému zacházení dokáže vzdorovat logickým a fyzickým útokům a chránit citlivá data a šifrované informace. (běh programu). X Zámek zařízení – funkce zabezpečení systému BIOS. Je-li povolena, je ke spuštění operačního systému notebooku požadováno heslo. Chrání rovněž data před kopírováním do vyměnitelných paměťových zařízení. Modul TPM je počátečním bodem k vytvoření hardwaru odolného proti nedovolenému zacházení a důvěryhodné X platformy, ale aby tato technologie byla skutečně Nástroj pro zabezpečení pomocí hesla – za účelem zabránění důvěryhodná, musí spolupracovat s operačním systémem neoprávněnému přístupu k počítači je vhodné pomocí a dalšími funkcemi zabudovanými v platformě mobilních tohoto nástroje řídit nastavení správy notebooku zařízení. Pokud se tyto prvky spojí, poskytují včetně hesla pro zavádění systému a modulu TPM. předvídatelnost, spolehlivost a bezpečnost. Taková kontrola je běžně k dispozici pouze Společnost Gartner předpokládá, že dosažení prostřednictvím rozhraní systému BIOS, takže je tento důvěryhodného řešení není pravděpodobné dříve než nástroj systému Windows příjemným doplněním pro v roce 2008, kdy se má objevit operační systém odolný technicky méně zdatné uživatele. proti nedovolenému zacházení (Longhorn společnosti Microsoft) SPOLEČNĚ s odpovídajícím hardwarem. Ačkoli X Technologie XD-Bit si budeme muset počkat na důvěryhodný operační systém, (Execute Disable Bit) již nyní dochází k zavádění dílčích řešení na úrovni notebooku odlišit bity kódu, který má být spuštěn od hardwaru i spuštěných aplikací. kódů, které spuštěny být nemají, protože mohou umožňuje procesoru představovat pro systém hrozbu. Pokud je tedy Dnešní hardware pro důvěryhodné řešení technologie XD-Bit povolena, nemůže škodlivý kód ve formě viru nebo červa infikovat systém. Mnoho nových modelů notebooků obsahuje v této době součásti hardwaru, které jsou odolné proti nedovolenému zacházení a které zajišťují ochranu citlivých dat. Společnost Toshiba je hlavním hráčem v oblasti firemních zařízení, která podporují důvěryhodná řešení, například: Článek Důvěryhodné řešení Strana 2 z 3 FEA-2005-04-Trustable-Computing-CZ Hlavní zpráva Následující schéma přibližuje směr, kterým se ubírá Kam směřuje platforma důvěryhodného řešení? Funkce Biometrická čtečka platforma důvěryhodného řešení, a technologie, které jsou k dispozici pro uživatele požadujícímu bezpečnosti. Definice X Přínosy v oblasti zabezpečení Integrovaná v notebooku: snímá otisk X zabezpečený přístup k datům prstu a porovnává jej s uloženými otisků prstů Ověření totožnosti uživatele pro informacemi. Zabezpečené Aby třetí osoby nemohly prohlížet důvěrná X Ochrana citlivých dat zejména na veřejnosti X Lepší ochrana proti softwarovým útokům data, používá se u zabezpečených displeje displejů technologie založená na paralaxním posunu. X Tento nový operační systém plánovaný na zaměřeným na data rok 2006 představuje krok k vytvoření Systém Longhorn prostředí důvěryhodného spouštění, kde (Microsoft®) lze aplikace spouštět bez toho, aby byly X v prostředí systému Longhorn „viditelné“ nebo použitelné softwarem X Technologie Intel LaGrande (LT) Bezpečné ukládání a přenos citlivých dat jiného počítače. X Podporuje elektronické podpisy Technologie LT přinese během 2 až 3 let X Ve spojení se systémem Microsoft Longhorn procesorům, čipům a platformám vytváří technologie LT hardwarový základ společnosti Intel univerzální sadu klientského počítače, který pomůže chránit hardwarových vylepšení. důvěrnost a integritu dat před škodlivými softwarovými útoky. Závěr Tak jako se stala nedílnou součástí pracovního dne poněkud dospěje, budou uskutečnitelné i takové nápady v podnikové sféře práce v síti – ve formě Internetu, sítí jako elektronické volby. Proč? Protože ochrana dat se již intranet a extranet, tak se jí jistě stane i koncepce nemůže považovat za výsadu – je to základní právo, které důvěryhodného řešení. Vzhledem k rostoucímu využití se vztahuje na pracovní i osobní záležitosti. Internetu se pro informační technologie stalo nezbytné nové uspořádání práce včetně bezpečnosti, spolehlivosti a předvídatelnosti. Důvěryhodné řešení zpočátku bude – a už začíná – hledat svoji cestu do podnikových oblastí s citlivými nebo vysoce důvěrnými daty a činností v reálném čase. Nakonec se však tato nová koncepce stane podnikovou normou, otevře nové možnosti a nabídne ještě vyšší mobilitu. Až koncepce důvěryhodného řešení Článek Důvěryhodné řešení Strana 3 z 3 FEA-2005-04-Trustable-Computing-CZ © 2004. Toshiba Europe GmbH. Přestože společnost Toshiba vyvinula v době publikování veškeré úsilí, aby zajistila přesnost informací obsažených v tomto dokumentu, mohou se specifikace produktu, konfigurace, ceny a dostupnost systému, součástí a příslušenství bez upozornění měnit. Chcete-li získat nejaktuálnější informace o svém počítači nebo různých softwarových a hardwarových možnostech počítače, navštivte webové stránky společnosti Toshiba na adrese pcsupport.toshiba.com. X