Synopses & Reviews
Der Begriff Trusted Computing umschreibt eine Reihe neuer Ansätze zur Verbesserung der Computersicherheit durch den Aufbau von Computersystemen aus vertrauenswürdigen Hardware- und Softwarekomponenten. Das Buch liefert erstmals einen umfassenden Überblick über die unterschiedlichen Konzepte des Trusted Computing und ermöglicht dadurch einen einfachen Einstieg in das komplexe Thema. Verfügbare Umsetzungen verschiedener Trusted-Computing-Konzepte sowie deren Probleme und Grenzen werden aufbauend auf die Grundlagen dargestellt. Über die Beschreibung des Trusted Platform Modules (TPM) hinaus erläutert das Buch erweiterte Schutzfunktionen zukünftiger Hardwarekomponenten von Intel und AMD. Eine Untersuchung der neuen Sicherheitsfunktionen in Windows Vista zeigt den Einfluss von Trusted Computing auf die Entwicklung von Betriebssystemen und liefert die Grundlage zur Bewertung der Wirksamkeit dieser neuen Funktionen.
Synopsis
Erstmals ein umfassender berblick und einfacher Einstieg in das komplexe Thema: Trusted Computing-Konzepte verbessern die Computersicherheit, indem sie Computersysteme aus vertrauensw rdigen Hardware- und Softwarekomponenten aufbauen. Erstmals beschreibt der Autor hierzu die Grundlagen und verf gbaren Konzepte sowie deren Umsetzung, Probleme und Grenzen. ber die Beschreibung des Trusted Platform Modules (TPM) hinaus erl utert er erweiterte Schutzfunktionen zuk nftiger Hardwarekomponenten von Intel und AMD. Seine Untersuchung der neuen Sicherheitsfunktionen in Windows Vista zeigt den Einfluss von Trusted Computing auf die Entwicklung von Betriebssystemen und liefert die Grundlage zur Bewertung der Wirksamkeit dieser neuen Funktionen.
Synopsis
Ein umfassender Überblick und zugleich ein einfacher Einstieg in Trusted Computing-Konzepte: Durch vertrauenswürdige Hard- und Software verbessern sie die Computersicherheit. Erstmals schildert der Autor hier die verfügbaren Konzepte, Probleme und Grenzen...
Synopsis
Der Begriff Trusted Computing umschreibt neue Ansätze zur Verbesserung der Computersicherheit durch vertrauenswürdige Hardware- und Softwarekomponenten. Das Buch liefert erstmals einen umfassenden Überblick über verschiedene Konzepte des Trusted Computing. Über die Beschreibung der Trusted Platform Modules (TPM) hinaus werden Schutzfunktionen zukünftiger Hardwarekomponenten (Intel, AMD) erläutert. Eine Untersuchung der neuen Sicherheitsfunktionen in Windows Vista zeigt den Einfluss von Trusted Computing auf die Entwicklung von Betriebssystemen.
Table of Contents
Grundlagen.- Trusted Computing.- Die TCP der Trusted Computing Group.- Erweiterungen und Alternativen zur TCG.- Anforderungen an Trusted Operating Systems.- Integrity Management.- Integrity Protection.- Integrity Validation.- Trusted Software Stack.- Protected Execution.- Trusted GUI und Trusted Input/Output.- Trusted Computing Infrastruktur.- Public Key Infrastruktur (PKI).- Certificate Management Protokoll.- Theoretische und praktische Lösungsansätze.- Trusted Computing Projekte.- Exkurs: Windows Vista als Trusted OS.- Stichwortverzeichnis.- Literaturverzeichnis.