Киви Берд - Гигабайты власти

Здесь есть возможность читать онлайн «Киви Берд - Гигабайты власти» — ознакомительный отрывок электронной книги совершенно бесплатно, а после прочтения отрывка купить полную версию. В некоторых случаях можно слушать аудио, скачать через торрент в формате fb2 и присутствует краткое содержание. Город: Москва, Год выпуска: 2004, ISBN: 2004, Издательство: Бестселлер, Жанр: Публицистика, на русском языке. Описание произведения, (предисловие) а так же отзывы посетителей доступны на портале библиотеки ЛибКат.

Гигабайты власти: краткое содержание, описание и аннотация

Предлагаем к чтению аннотацию, описание, краткое содержание или предисловие (зависит от того, что написал сам автор книги «Гигабайты власти»). Если вы не нашли необходимую информацию о книге — напишите в комментариях, мы постараемся отыскать её.

Автор складывает причудливую мозаику из вдумчиво проанализированных фактов новейшей истории общества и технологий. Насквозь лживая иракская авантюра США, взломы сетей GSM и систем спутникового телевидения, нездоровый ажиотаж вокруг биометрии и методовтоталитарного контроля за гражданами во имя борьбы с международным терроризмом оказываются тесно связанными друг с другом. Современное общество стоит перед выбором: как использовать технологии для собственного развития.
Для думающих людей.

Гигабайты власти — читать онлайн ознакомительный отрывок

Ниже представлен текст книги, разбитый по страницам. Система сохранения места последней прочитанной страницы, позволяет с удобством читать онлайн бесплатно книгу «Гигабайты власти», без необходимости каждый раз заново искать на чём Вы остановились. Поставьте закладку, и сможете в любой момент перейти на страницу, на которой закончили чтение.

Тёмная тема
Сбросить

Интервал:

Закладка:

Сделать

Судя по названию и декларациям, цель, поставленная альянсом, звучит очень благородно – «создание архитектурной платформы для более безопасного компьютера». Вот только позиции, с которых в TCG определяют «безопасность», вызывают сильные возражения у очень многих независимых и авторитетных экспертов в области защиты информации. Потому что машины, создаваемые по спецификациям Trusted Computing, будут более «доверяемыми» с точки зрения индустрии развлекательного контента и компьютерных корпораций. А вот у самих владельцев новых компьютеров доверия к машинам станет значительно меньше. Потому что совершенно очевидно – в конечном счете спецификации «Доверяй-Ко» перемещают весь контроль за работой ПК от пользователя к тем, кто изготовил программы и создал файлы по лицензии TCG.

С лета 2002 года, когда публика впервые узнала о секретном прежде проекте Microsoft под названием Palladium (составная часть инициативы TCP А), в альянсе происходит непрерывная чехарда со сменой названий. Проект Palladium, однозначно вызвавший негативную реакцию общественности, вскоре сменил свое звучное имя на спотыкучее NGSCB (читается как «энскюб», а расшифровывается как Next-Generation Secure Computing Base, т.е. «безопасная вычислительная база следующего поколения»). Консорциум TCP А по каким-то, даже не разъясненным рядовым участникам, причинам стал называться TCG. В корпорации Intel новый курс предпочитают называть Safer Computing, т.е. «более безопасный компьютинг». Короче, поскольку за всем этим мельтешением продолжают оставаться те же самые центральные игроки с прежними целями, у многих создается подозрение, что это своего рода дымовая завеса. Или как бы маневры, призванные отвлечь внимание публики от того, что же в действительности реализуют схемы «ДоверяйКо» [DF03][RJ03].

Что и как делает Trusted Computing? Если воспользоваться разъяснениями Росса Андерсона, уже знакомого нам профессора Кембриджа и весьма известного в мире компьютерной безопасности эксперта, то «ДоверяйКо» обеспечивает такую компьютерную платформу, в условиях которой вы уже не можете вмешиваться в работу программных приложений, а приложения эти, в свою очередь, способны в защищенном режиме самостоятельно связываться со своими авторами или друг с другом. Исходный мотив для разработки такой архитектуры был задан требованиями Digital Rights Management (DRM) – «управления цифровыми правами» на контент. Фирмы звукозаписи и кинокомпании желают продавать свои диски и файлы так, чтобы их было нельзя бесконтрольно в компьютере скопировать, перекодировать или выложить в Интернет. Одновременно «ДоверяйКо» предоставляет возможности очень сильно затруднить работу нелицензированного ПО, т.е. в потенциале является серьезным инструментом для борьбы с пиратскими программами.

Достигаются все эти цели сочетанием специальных аппаратных и программных средств, следящих и докладывающих «компетентным инстанциям» о том, что делается в компьютере. Важная роль здесь отводится запаиваемой в системную плату микросхеме Trusted Platform Module, кратко ТРМ. Этот модуль быстро получил в народе звучное имя «фриц-чип» в честь спонсируемого компанией Disney американского сенатора Фрица Холлингза, пытавшегося добиться обязательного встраивания таких микросхем в каждый выпускаемый компьютер. В целом же спецификациями TCG в версии 1.1 (2003 г.) предусмотрено пять взаимно увязанных элементов: (а) фриц-чип, (б) «экранирование памяти» внутри процессора, (в) программное ядро безопасности внутри операционной системы (в Microsoft это именуют Nexus), (г) ядро безопасности в каждом ТС-совместимом приложении (в терминологии Microsoft – NCA), (д) плюс поддерживающая все это дело специальная онлайновая инфраструктура из серверов безопасности, с помощью которых фирмы-изготовители намерены управлять правильной и согласованной работой всех компонент [LG02].

В своем идеальном (намеченном изначально) варианте ТС подразумевает, что компоненты компьютера должны при установке автоматически проходить «проверку благонадежности» с применением криптографических протоколов, а индивидуальные параметры «железа» (плат, накопителей) и ПО (ОС, драйверы и прочее) в хешированном, т.е. сжатом и шифрованном виде прописаны в модуле ТРМ. Вся информация хранится и пересылается между доверяемыми компонентами в зашифрованном виде. Фриц-чип надзирает за процессом загрузки, дабы ПК после включения вышел в предсказуемую рабочую точку, когда уже известны и одобрены все компоненты «железа» и ПО. Если машина загружается в «правильное состояние», то фриц предоставляет операционной системе хранимые в нем криптографические ключи для расшифровки нужных в работе приложений и их данных. Ядро безопасности в операционной системе (Nexus) обеспечивает взаимодействие между фриц-чипом и компонентами безопасности (NCA) в приложениях. Кроме того, Nexus работает совместно с «экранированной памятью» в новых процессорах, чтобы не позволить одним ТС-приложениям работать с данными (считывание/запись) других ТС-приложений. Эта новая особенность процессоров у разных изготовителей именуется по-разному: у Intel – технология LaGrande, а у ARM, к примеру, TrustZone.

Читать дальше
Тёмная тема
Сбросить

Интервал:

Закладка:

Сделать

Похожие книги на «Гигабайты власти»

Представляем Вашему вниманию похожие книги на «Гигабайты власти» списком для выбора. Мы отобрали схожую по названию и смыслу литературу в надежде предоставить читателям больше вариантов отыскать новые, интересные, ещё непрочитанные произведения.


Отзывы о книге «Гигабайты власти»

Обсуждение, отзывы о книге «Гигабайты власти» и просто собственные мнения читателей. Оставьте ваши комментарии, напишите, что Вы думаете о произведении, его смысле или главных героях. Укажите что конкретно понравилось, а что нет, и почему Вы так считаете.

x