Как работает технология Trusted Computing?

16.05.2018 14:50  32   Insomnia Nevermind  Статья

Использование компьютеров и других цифровых устройств предполагает абсолютную безопасность, так как киберпреступники используют все более изощренные методы взлома.

Что и как делает технология Trusted Computing?

Чтобы исключить возможность удаленного управления устройством, используется методика Trusted Computing. Изначально она применялась только на стационарных ПК, однако по мере развития мобильных гаджетов стала внедряться в смартфоны, планшеты и ноутбуки.

Как работает технология обеспечения информационной безопасности?

Работа базируется на использовании TMP-чипа, который встроен в материнскую плату. На него записываются параметры программной и аппаратной части устройства. Чтобы гарантировать защищенность информации, она хранится на чипе в закодированной форме. При старте операционной системы она может просматривать эти данные с тем, чтобы узнать, происходили ли какие-либо изменения на компьютере. Если вредоносное приложение внесло какие-либо коррективы, пользователь незамедлительно будет оповещен об этом. Более того, зараженное приложение автоматически закрывается, и даже разрывается интернет-соединение, чтобы не допустить дальнейшего заражения. То есть функционал повторяет антивирусные программы, только в отличие от них справляется со своей задачей намного эффективнее.

Безопасность с технологией Trusted Computing

Этапы работы TMP-чипа

Согласно технологии обеспечения безопасности, процесс происходит в несколько этапов:

  • сохраняется информация об установленном оборудовании и ПО;
  • при запуске система анализируется на предмет изменений в аппаратной части (проверяется наличие жесткого диска и вирусов на нем);
  • проверяется BIOS;
  • если проблем не выявлено, проводится проверка загрузчика OS;
  • в последнюю очередь изучается непосредственно OS и установленное ПО.

Благодаря такому подходу преступники не смогут нанести никакого ущерба. Если говорить о применении совместно с Windows, то злоумышленникам не удастся не только удаленно перехватить управление, но и завладеть конфиденциальным контентом. Последняя особенность обеспечивается за счет шифрования при помощи BitLocker.