Důvěryhodné řešení

Transkript

Důvěryhodné řešení
Hlavní zpráva
Důvěryhodné řešení: na cestě
k zabezpečené mobilní platformě
Všichni známe hrozby pro mobilní výpočetní techniku – viry, červy, trojské koně, nepovolený přístup
k systému prostřednictvím škodlivých útoků, krádeže…
Kvůli těmto hrozbám zabezpečení investují firmy každoročně čas a peníze ve formě opatření na obnovu dat.
Pokud data nelze obnovit nebo se vysoce citlivé a důvěrné údaje dostanou do nesprávných rukou, může
nedostatečné zabezpečení skutečně podnik poškodit.
V minulosti byla většina bezpečnostních opatření zabudována do sítí nebo prováděna systémy. Postupně se
zaváděním důvěryhodné výpočetní techniky přebírá platforma notebooků sama odpovědnost za zajištění
vlastní bezpečnosti.
V tomto článku se popisuje nová koncepce zabezpečení na úrovni mobilní platformy: důvěryhodné řešení.
Vysvětlíme jeho funkce a naznačíme směr, kterým důvěryhodné řešení míří.
Co je důvěryhodné řešení?
Cíle důvěryhodného řešení
Bezpečnost zcela závisí na
•
Ověřování uživatelů počítačů
o tři základní prvky:
•
Zajištění oprávnění pro přesouvání souborů
ověřování, udělování
•
Šifrování, dešifrování a autorizace souborů
oprávnění a přístup. Jak jí
•
Ochrana proti nepovolenému přístupu
zodpovědnosti a ta se opírá
lze dosáhnout? Hrozby jsou
k softwaru
četné a různorodé, proto
musí být i zabezpečení
implementováno mnoha způsoby.
•
Správa uživatelských klíčů a certifikátů
•
Šifrování dat pomocí hardwaru pro zvýšení
bezpečnosti v případě ztráty nebo krádeže
Jedním z řešení tohoto složitého problému je koncepce
počítače
zvaná „důvěryhodné řešení“ (trustable computing – termín,
•
který zavedla společnost Gartner).
Zpráva společnoti Gartner The Management Update:
Progress Towards Trustable Computing Means Securer IT
Zjišťování nedovoleného zacházení se
systémem
•
Ochrana proti nepovolenému výstupu
Systems (Novinky z oblasti řízení: Postup směrem
k displejům, tiskárnám, nahrávacím
k důvěryhodnému řešení zvyšuje bezpečnost systémů IT)
zařízením, atd.
•
uvádí, že důvěryhodné řešení spojuje hardwarové
a softwarové prvky včetně modulu TPM a prostředí
Přístup k systémové paměti pouze pro
schválené aplikace
důvěryhodného spouštění. Důvěryhodné řešení navíc
•
přináší předvídatelné, spolehlivé a bezpečné využití
Odstraňování obsahu paměti v případě selhání
systému
počítačů.
•
Odmítnutí nepovoleného přístupu
k systémové paměti
Článek Důvěryhodné řešení
Strana 1 z 3
FEA-2005-04-Trustable-Computing-CZ
Hlavní zpráva
Důvěryhodné řešení je nejnadějnější způsob vytváření
X
bezpečného prostředí pro práci s počítači.
Modul TPM – malý
bezpečný čip TPM (Trusted
Platform Module) je ideálním
Koncepce platformy
důvěryhodného řešení
trezorem pro jedinečné dvojice
veřejných klíčů (KPI) pro přístup
založena na modelu o třech vrstvách, který obsahuje:
1.
hardware odolný proti nedovolenému zacházení,
2.
důvěryhodnou platformu,
3.
prostředí pro důvěryhodné spouštění
Funkce
klíčů a oprávnění infrastruktury
Koncepce důvěryhodného řešení společnosti Gartner je
k šifrovaným datům. Toto zařízení je nejen základem
pro správu digitálních práv, ale díky odolnosti proti
nedovolenému zacházení dokáže vzdorovat logickým
a fyzickým útokům a chránit citlivá data a šifrované
informace.
(běh programu).
X
Zámek zařízení
– funkce zabezpečení systému
BIOS. Je-li povolena, je ke spuštění operačního
systému notebooku
požadováno heslo.
Chrání rovněž data
před kopírováním
do vyměnitelných
paměťových zařízení.
Modul TPM je počátečním bodem k vytvoření hardwaru
odolného proti nedovolenému zacházení a důvěryhodné
X
platformy, ale aby tato technologie byla skutečně
Nástroj pro zabezpečení
pomocí hesla – za účelem zabránění
důvěryhodná, musí spolupracovat s operačním systémem
neoprávněnému přístupu k počítači je vhodné pomocí
a dalšími funkcemi zabudovanými v platformě mobilních
tohoto nástroje řídit nastavení správy notebooku
zařízení. Pokud se tyto prvky spojí, poskytují
včetně hesla pro zavádění systému a modulu TPM.
předvídatelnost, spolehlivost a bezpečnost.
Taková kontrola je běžně k dispozici pouze
Společnost Gartner předpokládá, že dosažení
prostřednictvím rozhraní systému BIOS, takže je tento
důvěryhodného řešení není pravděpodobné dříve než
nástroj systému Windows příjemným doplněním pro
v roce 2008, kdy se má objevit operační systém odolný
technicky méně zdatné uživatele.
proti nedovolenému zacházení (Longhorn společnosti
Microsoft) SPOLEČNĚ s odpovídajícím hardwarem. Ačkoli
X
Technologie XD-Bit
si budeme muset počkat na důvěryhodný operační systém,
(Execute Disable Bit)
již nyní dochází k zavádění dílčích řešení na úrovni
notebooku odlišit bity kódu, který má být spuštěn od
hardwaru i spuštěných aplikací.
kódů, které spuštěny být nemají, protože mohou
umožňuje procesoru
představovat pro systém hrozbu. Pokud je tedy
Dnešní hardware pro
důvěryhodné řešení
technologie XD-Bit povolena, nemůže škodlivý kód
ve formě viru nebo červa infikovat systém.
Mnoho nových modelů notebooků obsahuje v této době
součásti hardwaru, které jsou odolné proti nedovolenému
zacházení a které zajišťují ochranu citlivých dat.
Společnost Toshiba je hlavním hráčem v oblasti firemních
zařízení, která podporují důvěryhodná řešení, například:
Článek Důvěryhodné řešení
Strana 2 z 3
FEA-2005-04-Trustable-Computing-CZ
Hlavní zpráva
Následující schéma přibližuje směr, kterým se ubírá
Kam směřuje platforma
důvěryhodného řešení?
Funkce
Biometrická čtečka
platforma důvěryhodného řešení, a technologie, které jsou
k dispozici pro uživatele požadujícímu bezpečnosti.
Definice
X
Přínosy v oblasti zabezpečení
Integrovaná v notebooku: snímá otisk
X
zabezpečený přístup k datům
prstu a porovnává jej s uloženými
otisků prstů
Ověření totožnosti uživatele pro
informacemi.
Zabezpečené
Aby třetí osoby nemohly prohlížet důvěrná
X
Ochrana citlivých dat zejména na veřejnosti
X
Lepší ochrana proti softwarovým útokům
data, používá se u zabezpečených
displeje
displejů technologie založená na
paralaxním posunu.
X
Tento nový operační systém plánovaný na
zaměřeným na data
rok 2006 představuje krok k vytvoření
Systém Longhorn
prostředí důvěryhodného spouštění, kde
(Microsoft®)
lze aplikace spouštět bez toho, aby byly
X
v prostředí systému Longhorn
„viditelné“ nebo použitelné softwarem
X
Technologie Intel
LaGrande (LT)
Bezpečné ukládání a přenos citlivých dat
jiného počítače.
X
Podporuje elektronické podpisy
Technologie LT přinese během 2 až 3 let
X
Ve spojení se systémem Microsoft Longhorn
procesorům, čipům a platformám
vytváří technologie LT hardwarový základ
společnosti Intel univerzální sadu
klientského počítače, který pomůže chránit
hardwarových vylepšení.
důvěrnost a integritu dat před škodlivými
softwarovými útoky.
Závěr
Tak jako se stala nedílnou součástí pracovního dne
poněkud dospěje, budou uskutečnitelné i takové nápady
v podnikové sféře práce v síti – ve formě Internetu, sítí
jako elektronické volby. Proč? Protože ochrana dat se již
intranet a extranet, tak se jí jistě stane i koncepce
nemůže považovat za výsadu – je to základní právo, které
důvěryhodného řešení. Vzhledem k rostoucímu využití
se vztahuje na pracovní i osobní záležitosti.
Internetu se pro informační technologie stalo nezbytné
nové uspořádání práce včetně bezpečnosti, spolehlivosti
a předvídatelnosti. Důvěryhodné řešení zpočátku bude –
a už začíná – hledat svoji cestu do podnikových oblastí
s citlivými nebo vysoce důvěrnými daty a činností
v reálném čase. Nakonec se však tato nová koncepce
stane podnikovou normou, otevře nové možnosti a nabídne
ještě vyšší mobilitu. Až koncepce důvěryhodného řešení
Článek Důvěryhodné řešení
Strana 3 z 3
FEA-2005-04-Trustable-Computing-CZ
© 2004. Toshiba Europe GmbH. Přestože společnost Toshiba vyvinula v době publikování veškeré úsilí, aby zajistila přesnost informací obsažených v tomto dokumentu, mohou se
specifikace produktu, konfigurace, ceny a dostupnost systému, součástí a příslušenství bez upozornění měnit. Chcete-li získat nejaktuálnější informace o svém počítači nebo různých
softwarových a hardwarových možnostech počítače, navštivte webové stránky společnosti Toshiba na adrese pcsupport.toshiba.com.
X

Podobné dokumenty