トラステッドコンピューティング-簡単に説明
BIOSを参照する場合、または他の場所でこの用語を選択した場合、Trusted Computingとは何かを自問するのは正しいことです。 その背後にあるものとテクノロジーの仕組みを説明します。
トラステッドコンピューティングは簡単に説明しました:実際には何ですか?
トラステッドコンピューティングでは、特別なチップにより、コンピューターのソフトウェアとハードウェアの両方が改ざんから保護されます。 したがって、Trusted Computingの目標は、コンピューターのセキュリティを強化することです。 信頼できるコンピューティングは、携帯電話やタブレットでもますます使用されています。
- コンピュータがトラステッドコンピューティングをサポートしている場合、追加のチップである「トラステッドプラットフォームモジュール」(TPM)が搭載されています。 チップは、接続されているハードウェアとPCで使用されているソフトウェアに関する情報を収集し、この情報を暗号化された形式で保存します。
- オペレーティングシステムは、起動時にチップを読み取って、PCに変更が加えられたかどうかを確認できます。 プログラムは、進行中の操作中に情報を読み取ることもできます。
- マルウェアがハードウェアまたはソフトウェアの変更を引き起こし、信頼できるコンピューティングによって認識された場合、ユーザーは少なくとも1つの警告を受け取ります。 要件に応じて、トラステッドコンピューティングは、影響を受けるプログラムをすぐに閉じたり、システムを保護するためにインターネットへの接続を切断したりすることもできます。
- TPMチップはコンピューターのメインボード上に配置され、さらなる利点を提供します。 とりわけ、WindowsでBitLockerを使用してファイルを暗号化できることを保証します。
これがトラステッドコンピューティングの仕組みです
トラステッドコンピューティングがなければ、PCにはソフトウェアを使用したアンチウイルス保護が提供されます。 これは、現在のイベントを監視し、脅威を回避しようとします。 信頼できるコンピューティングははるかに早く始まります。
- ハードウェアとソフトウェアのメーカーは最初から信頼されています(「信頼」は英語で「信頼」を意味します)。 ハードウェアとソフトウェアの元のステータスはTPMチップに保存され、PCの起動時の現在のステータスと段階的に比較されます。
- 最初に、ハードウェアが変更されたかどうかがチェックされます。 たとえば、ハードドライブが見つからないか、マルウェアに感染したディスクに交換される場合があります。 最低レベルがチェックされている場合、次に高いレベルはすべてが正常であることを確認し、操作を開始できます。
- BIOSは、ハードウェア、ブートローダー、およびオペレーティングシステムのすべてのコンポーネントとインストールされたソフトウェアの後にチェックされます。
次の実用的なヒントでは、毎年のWindowsチェックを実行する方法を示します。