Trusted Computing (Computação Confiável)

Trusted Computing é mais que termo interessante, é um “conceito” que foi criado por um grupo denominada Trusted Computing Group (TCG). https://trustedcomputinggroup.org/

A cerca de 18 anos atrás, Bill Gates enviou um e-mail para seu time de funcionários a criação de uma iniciativa Trustworthy Computing (TwC).

Trusted Computing engloba quatro conceitos tecnológicos principais:

  • Secure I/O
  • Memory curtaining
  • Sealed Storage
  • Remote Attestation

Secure I/O

A entrada e saída seguras (Secure I/O) cria um canal protegido entre o usuário e o software com o qual ele interage.

Memory curtaining

A “cortina de memória” que seria a tradução literal, fornece isolamento total de áreas sensíveis da memória de todos os softwares, exceto o software destinado a ter acesso.

Sealed Storage

O “armazenamento selado” que seria a tradução literal, fornece uma maneira de restringir o uso de dados a um determinado computador. Isso significa que os dados só podem ser liberados apenas a uma combinação particular de hardware e software. O TPM faz isso. Visão geral do Trusted Platform Module

Remote Attestation

O “atestado remoto” permite que o usuário e terceiros determinem qual software está em execução no computador.

Benefícios da Computação Confiável

O Trusted Computing tornará o computador do usuário mais seguro contra ameaças como vírus e malware. Ele protegerá os dados ao dificultar o acesso de terceiros não autorizados. Isso também tornará a Internet um ambiente mais seguro porque o recurso de atestado remoto que ajudará a garantir que um computador remoto esteja seguro antes que o computador do usuário interaja com ele.

Podemos ganhar diversos benefícios com TC entre eles:

Sistemas baseados em computação confiável:

  • Proteje dados e sistemas críticos contra uma variedade de ataques
  • Habilita autenticação segura e forte proteção de certificados, chaves e senhas ilimitadas que de outra forma estão acessíveis
  • Estabeleçe uma forte identidade e integridade da máquina
  • Ajude a satisfazer a conformidade regulamentar com segurança baseada em hardware
  • Custa menos para gerenciar, eliminando a necessidade de tokens e periféricos caros

Tecnologias de computação confiáveis:

  • Fornece acesso remoto mais seguro por meio de uma combinação de máquina e autenticação do usuário
  • Proteje contra vazamento de dados confirmando a integridade da plataforma antes da descriptografia
  • Fornece proteção baseada em hardware para criptografia e chaves de autenticação usadas por arquivos de dados armazenados e comunicações (e-mail, acesso à rede, etc)
  • Proteje informações de identificação pessoal no hardware, como IDs de usuário e senhas
  • Proteje senhas e credenciais armazenadas em unidades

Anúncio

Sobre Daniel Donda 538 Artigos
Olá, meu nome é Daniel Donda e sou especialista em cibersegurança, autor de livros, professor e palestrante. Saiba mais

Seja o primeiro a comentar

Faça um comentário

Seu e-mail não será divulgado.


*