Download Trusted Computing: Ein Weg zu neuen by Norbert Pohlmann, Helmut Reimer PDF

By Norbert Pohlmann, Helmut Reimer

Depended on Computing markiert einen grundsätzlichen Wandel der IT-Sicherheitsarchitekturen. Erstmals werden die Potenziale von sicherer integrierten difficult- und software program verfügbar. Seit 1999 sind die wesentlichen Konzepte, criteria, Baugruppen und Softwaremodule entwickelt und zur Anwendungsreife gebracht worden. Das Buch fasst die vorliegenden Grundlagen zusammen. Es behandelt erstmals wichtige Anwendungsszenarien mit signifikantem Sicherheitsgewinn für IT-Systembetreiber und -anwender. Besonders berücksichtigt wird dabei Open resource software program als Beitrag zur Vertrauenswürdigkeit der Lösungen. Es wird gezeigt, dass relied on Computing die traditionellen chipkartenbasierten Konzepte der IT-Sicherheit wirkungsvoll ergänzt und dass Datenschutz und andere rechtliche Vorgaben erfüllt werden.

Show description

Read Online or Download Trusted Computing: Ein Weg zu neuen IT-Sicherheitsarchitekturen PDF

Similar information management books

The End of Software: Transforming Your Business for the On Demand Future

Are you aware what's the actual expense of your software program? prior to you succeed in for a calculator, be forewarned that it is a trick query. Even expertise analysts and pro IT executives have trouble placing a difficult determine at the overall expense of possession (TCO) of ultra-modern firm software strategies.

Business Process Blueprinting: A Method for Customer-Oriented Business Process Modeling

Even though client orientation is suggested in enterprise approach administration, present modeling equipment nonetheless have a powerful specialize in the company’s tactics. to make sure a lasting requirement of a firm’s provider, one may still give some thought to the buyer actions so one can supply an extra worth that successfully addresses his or her wishes.

Information Security Policy Development for Compliance: ISO/IEC 27001, NIST SP 800-53, HIPAA Standard, PCI DSS V2.0, and AUP V5.0

Even supposing compliance criteria may be necessary courses to writing finished safety guidelines, the various criteria country an identical necessities in a bit of alternative ways. details defense coverage improvement for Compliance: ISO/IEC 27001, NIST SP 800-53, HIPAA ordinary, PCI DSS V2. zero, and AUP V5.

Banned in the Media A Reference Guide to Censorship in the Press, Motion Pictures, Broadcasting, and the Internet

From colonial instances to the current, the media in the United States has been topic to censorship demanding situations and rules. This accomplished reference consultant to media censorship presents in-depth insurance of every media layout? newspapers, magazines, films, radio, tv, and the net? all of which were, and remain, battlegrounds for First modification concerns.

Extra info for Trusted Computing: Ein Weg zu neuen IT-Sicherheitsarchitekturen

Example text

During attestation, it uses an Attestation Identity Key (AIK) to quote[ 13], or sign, platform measurements it uses to store the platform state. In order to prove to a remote entity that the TPM that signed a quote is a genuine TPM, each TPM has a unique Endorsement Key (EK). In addition to the endorsement key pair, an Endorsement Credential is created asserting the validity of the EK and the TPM. This credential can be signed by the TPM manufacturer, the platform OEM, or the IT department that owns the platform, and the public portion of the EK is used along with the credential to convince the 3rd party (Privacy CA) of the validity and genuine nature of a TPM.

B. vom Netscape Browser benutzt. Auch hier erleichtert die Umsetzung der PKCS#11-Sicherheitsauffufe auf die TSS-API die Adaption yon bereits existierenden Standardanwen= dungen ganz wesentlich. So kann dutch das sichere Speichem yon Zertifikaten fOr Browser (Nutzung der bereits vorhandenen PKCS#11-Schnittstelle) im TPM mit geringstem Implementiemngsaufwand hochsichere L6sungen erreicht werden 5 Verwaltungsfunktionen Um Plattformen mit TC-Funktionen auch verwalten und konfigurieren zu k6nnen, sind besondere Bedien-Funktionen for die TC-Komponenten und insbesondere das TPM erforderlicho W~ihrend bisher for die Handhabung von Standard PCs nur die allgemeinen logistischen Anforderungen angelegt wurden, treten bei Trusted Plattformen mit der darin enthaltenen eindeutiger Identit~it und daraus abgeleiteten Sicherheitselementen neue Bedfirfnisse auf.

Bis herab zum Stundentakt oder auch bei entsprechenden TPM-Aktionen (bei impliziter Ver~inderung des Schlftsselbestands) nach Vorgabe automatisch erfolgen kann. B. aus extemen Quellen geladen werden oder aber far die externe Nutzung erzeugt wurden (zB. zur Verschlfisselung von Datenspeichem oder Zugriff zu Diensten). Das Schl%selmaterial das direkt auf die TPM Hardware bezogen ist, verbleibt aufjeden Fall im TPM, da es ja nur far einen bestimmten TPM und damit eine Hardwareplattform gfiltig ist.

Download PDF sample

Rated 4.67 of 5 – based on 23 votes