Зміст:
- Визначення - Що означає модуль довіреної платформи (TPM)?
- Techopedia пояснює модуль надійної платформи (TPM)
Визначення - Що означає модуль довіреної платформи (TPM)?
Модуль надійної платформи (TPM) - це тип захищеного криптопроцесора, який є спеціалізованим чіпом, який використовується для здійснення криптографічних операцій, таких як зберігання ключів шифрування для захисту інформації, яка зазвичай використовується хост-системою для автентифікації апаратних засобів. Збережена інформація не завжди повинна бути ключем шифрування; він також може включати паролі та сертифікати.
Технічні характеристики для мікросхем, які також є однойменними, були розроблені Trusted Computing Group (TCG). Ці мікросхеми частіше називаються мікросхемами TPM або пристроями безпеки TPM, і оскільки ці мікросхеми спеціально виготовлені з певною метою, їх можна певною мірою розглядати як інтегральні інтегральні схеми (ASIC).
Techopedia пояснює модуль надійної платформи (TPM)
Забезпечення безпечного обчислювального середовища, як обіцяє TPM, реалізується за допомогою двох необхідних етапів: аутентифікації та атестації. Автентифікація гарантує, що платформа може виправдати очікування та довести, що вона є такою, якою вона претендує. З іншого боку, атестація - це процес, який підтримує вимогу платформи бути достатньо надійною, забезпечуючи відсутність ознак порушення безпеки в системі. Апаратний характер TPM забезпечує кращу захист інформації від зовнішніх джерел.
Можуть бути розроблені різні програмні програми, які зберігають об'єкти безпеки на TPM. Ці програми корисні для того, щоб зробити інформацію набагато складнішою для доступу при неправильній авторизації. Наприклад, нові ноутбуки тепер мають вбудований сканер відбитків пальців, який забезпечує доступ до ноутбука лише власника та деяких інших надійних користувачів. Дані відбитків пальців зберігаються в TPM для запобігання зовнішнього доступу та маніпуляцій. TPM може навіть повністю блокувати доступ до даних та інших програм, коли відчує, що певні конфігурації платформи були змінені внаслідок несанкціонованого доступу. Однак TPM не може і не може керувати запущеним програмним забезпеченням на комп’ютері, він просто зберігає та надсилає інформацію щодо об'єктів безпеки та очевидного стану безпеки системи. Залежно від програмного забезпечення або апаратного забезпечення потрібно діяти відповідно до рекомендацій TPM.