Informatica fidata - spiegata semplicemente
Se navighi nel BIOS o se hai preso il termine altrove, hai ragione a chiederti cos'è Trusted Computing. Spiegheremo cosa c'è dietro e come funziona la tecnologia.
Trusted Computing ha semplicemente spiegato: che cos'è in realtà?
In Trusted Computing, un chip speciale garantisce che sia il software che l'hardware di un computer siano protetti contro la manipolazione. L'obiettivo del Trusted Computing è quindi quello di aumentare la sicurezza dei computer. Il Trusted Computing ora viene anche sempre più utilizzato su telefoni cellulari e tablet.
- Se un computer supporta l'elaborazione affidabile, è dotato di un chip aggiuntivo, il "Trusted Platform Module" (TPM). Il chip raccoglie informazioni sull'hardware collegato e sul software utilizzato sul PC e memorizza queste informazioni in forma crittografata.
- Il sistema operativo può leggere il chip all'avvio per verificare se è stata apportata una modifica al PC. I programmi possono anche leggere le informazioni durante le operazioni in corso.
- Se il malware causa cambiamenti nell'hardware o nel software e viene riconosciuto da un computer fidato, l'utente riceve almeno un avviso. A seconda dei requisiti, l'elaborazione sicura può anche chiudere immediatamente il programma interessato o interrompere la connessione a Internet per proteggere il sistema.
- Il chip TPM è posizionato sulla scheda madre del computer e offre ulteriori vantaggi. Tra le altre cose, garantisce in Windows che puoi crittografare i tuoi file con BitLocker.
Ecco come funziona Trusted Computing
Senza Trusted Computing, un PC è dotato di protezione antivirus tramite software. Questo monitora gli eventi attuali e cerca di scongiurare le minacce. L'elaborazione fidata inizia molto prima.
- I produttori di hardware e software sono affidabili sin dall'inizio ("fiducia" è inglese e significa "fiducia"). Lo stato originale di hardware e software viene salvato nel chip TPM e confrontato passo dopo passo con lo stato corrente all'avvio del PC.
- Innanzitutto, viene verificato se l'hardware è stato modificato. Ad esempio, un disco rigido potrebbe mancare o essere sostituito con un disco infetto da malware. Se è stato verificato il livello più basso, il livello più alto successivo può essere sicuro che tutto sia OK e avviare l'operazione.
- Il BIOS viene controllato dopo l'hardware, quindi il boot loader e tutti i componenti del sistema operativo e il software installato.
Nel prossimo suggerimento pratico, ti mostreremo come eseguire il controllo annuale di Windows.