Achtung! Wegen den komplexen und vielschichtigen Abhängigkeiten und technologischen/nationalen/internationalen Veränderungen können bei den folgenden Fragen und Antworten auch "Nicht-Eindeutigkeiten" auftreten. [mehr]

Trusted-Computing-System

Nächste Vorherige Lösung Punkte

Es geht um das Acronym UEFI, das ein eigenes kleines Betriebssystem enthält. [mehr]
Das Acronym BIOS ist eine Abkürzung für "United Extensible Firmware Interface".
Das Acronym UEFI ist eine Abkürzung für "Basic Input Output System".
Ein Virus-Speicherabbild kann bis ca. 0.5 MB haben.
Ein UEFI-Speicherabbild kann bis ca. 8 MB haben.
Alle Betriessysteme verwenden aus Sicherheitsgründen stets alle Teile des UEFI.
Standardmäßig enthält das UEFI grundlegende Grafiktreiber, Netzwerktreiber und Speicher.
Einen effizient programmierten Virus hat im UEFI zuwenig Speicherplatz.
Der UEFI-Speicher kann Browser und Spiele ( und mehr ) enthalten.
Es geht um das Acronym USB. [mehr]
Das Acronym USB steht für Universal Serial Bus
Über ein USB-Kabel werden die einzelnen Bits eines Datenpaketes parallel übertragen.
USB eignet sich für unterschiedliche Geräte wie Massenspeicher, Festplatte, Diskette, DVD-Laufwerk, Drucker, Scanner, Webcams, Maus, Tastatur, aktive Lautsprecher.
USB eignet sich weder für Kopierschutzstecker, noch für Dongles. [mehr]
Die USB-Vesion 3 ( ab 2008 ) bietet eine Brutto-Datentransferrate von bis zu 500 MBytes/s.
Beim Einstecken eines unbekannten USB-Sticks in einen Window-Rechner wird eine Malware-Infektion erschwert, wenn beim Einstecken die Shift-Taste gedrückt wird, weil dann die automatische Autostart-Funktion ausgeschalten wird.
Es geht um Funktionen des TPM-Chip.
                RAM    ---·---  BIOS   
                          | 
                 |        | 
                 |        | 
                          | 
  CPU  -----  Chipset  ---·---   TPM   
                          | 
                 |        | 
                 |        | 
                          | 
               Display    ·---Devices: onboard/removeable
Richtige Aussagen bitte ankreuzen.
Das acronym TPM steht für "Trusted Platform Module".
Der TPM-Chip enthält einen eindeutigen kryptografischen Schlüssel, der zur Identifizierung des Rechners ( Users ) genutzt werden kann.
Ein ständig aktivierter TPM kann als "oberster Systemwächter" betrachtet werden.
Die grundlegenden Schlüssel eines TPM sind Endorsement Key, Storage Root Key und Attestation Identity Keys.
Ein Computersystem besteht aus Komponenten ( Hardware und Software ), die in komplexer Weise zusammenwirken. Richtige Aussagen bitte ankreuzen.
TPM ( Trusted Platform Module ) sollen schon beim ersten Einschalten des Computers aktiviert werden und das Laden von Diensten und Progammen zu kontrollieren.
Ein TPM-Hardwarechip soll sicherstellen, daß die einzelnen, aufeinander aufbauenden Systemkomponenten ( BIOS, Netz-Hardware, Bootblock, Betriebssystem, usw.) nicht entgegen dem Willen des Systembetreibers manipuliert sind und werden.
"Trusted Computing" möchte verlässlich messen, ob ein System ( oder ein Teil davon ) seit dem Aufgangspunkt verändert wurde.
Ein Homebanking mit PC und chip-TAN braucht kein TPM, weil die sicherheitskritischen Funktionen in ein eigenes Gerät verlagert wurden, das der User betreut.
Nach Mark Stefik geht ein "Trusted System" davon aus, dass der User unehrlich ist.
Wer ist bei einem PC der Systembetreiber? Richtige Aussagen bitte ankreuzen.
Ohne TPM ( Trusted Platform Module ) ist der PC-Benutzer frei in der Auswahl von Bürosoftware und darf auch andere, freie Software verwenden und installieren.
Die Kombination von Überwachungschips, "Trusted Computing" und Betriebssystem kann ( rein technisch ) die freie Auswahl von Bürosoftware verbieten.
Die Art, wie die Überwachungschips, "Trusted Computing" und das Betriebssystem zusammenarbeiten wurde von der rein amerikanischen Trusted Computing Group festgelegt. [mehr]
Es gibt unterschiedliche Sichtweisen: IT-Hersteller-Interessen ( Gewinnstreben, Streben nach weltweiter Marktdominanz ), nationalen Sicherheits- und Machtansprüchen und User-Interessen ( Privatanwender, lokale Behörden, Klein- und Mittelbetriebe, usw. ). Richtige Aussagen bitte ankreuzen.
Das User-Vertrauen in IT-Produkte hat langfristig keine Bedeutung, wenn weltweite Hersteller-Interessen "systemrelevant und vorrangig" sind.
Das Wort "trustworthy" meint vertrauenswürdig.
In "Trusted Computing" entspricht "Trust" die Erwartung an ein Gerät oder eine Software, die sich für einen bestimmten Zweck in einer vordefinierten Art und Weise verhält.
Nach BIS verliert der Nutzer eines Trusted-Computing-Systems die ausschließliche Kontrolle über seinen Computer. [mehr]
Es gibt zahlreiche Interessenskonflikte und Widersprüche zwischen den Marktteilnehmern, wie die IT-Hersteller-Interessen ( Gewinnstreben, Streben nach weltweiter Marktdominanz ), die nationalen Sicherheits- und Machtansprüchen und die User-Interessen ( Privatanwender, lokale Behörden, Klein- und Mittelbetriebe, usw. ). Die jeweiligen verborgen Interessen können ein eigenes Ziel verfolgen, können dominieren und geschönt präsentiert werden. Welche Aussagen sind 2013 ( mehr oder minder ) zutreffend?
Die propritäre Kombination von Betriebssystem mit dem sogenannten "Trusted Computing" kann ( rein technisch gesehen ) die freie Wahl einer freien Bürosoftware einschränken, erschweren, untersagen.
Zum Befördern und Verbergen von wesentlichen nationalen/propritären Eigeninteressen können z.B. herhalten: national notwendige Sicherheitsmaßnahmen, nationaless//propritäres Dominanzstreben, die Durchsetzung von nationalen/propritären Kopierschutz-Vorstellungen, auch Dominanzbestrebungen nationaler Rechtssysteme, Rechteverwaltung, Lizenzprüfung und Quellenangaben "über andere".
Die Art, wie die Überwachungschips, "Trusted Computing" und das Betriebssystem zusammenarbeiten wurde von der rein amerikanischen Trusted Computing Group festgelegt. [mehr]
Die propritäre Kombination von Betriebssystem und TPM-Chip können regeln, welche Software der Nutzer auf seinem Computer installieren und abspielen darf.
Der Betreiber einer "Cloudigen-Trusted-Platform" kann z.B. festlegen und durchsetzen, daß sensible Kundendaten nur nach den Betreiber-Algorihmen verschlüsselt werden dürfen.
Der User soll geschützt werden, insbesondere vor der irrtümlichen Installation und Verwendung von "Malware" und ggf. vor "konkurriernden Software-Produkten".
Eine Chipkarte ist ein unabhängiges, elektronisches Objekt, das vertrauliche Daten speichern kann und diese erst nach der Eingabe eines geheimen PIN-Code freigibt. Prozessor-Chipkarten haben ein eigenes Karten-Betriebssystem und kryptografische Fähigkeiten. Bei dieser Frage geht es um mehr oder minder ähnliche Bausteine, die vermehrt ( z.T. "verdeckt" ) in PC's eingebaut werden. Richtige Antworten bitte ankreuzen. [mehr]
3G bezeichnet einen Mobilfunkstandard der dritten Generation mit hohen Datenübertragungsraten.
Moderne Netz-Chips, wie z.B. vPro/3G können potentiell Backdoor-Zugriffe ermöglichen, wie z.B. unbefugte Zugriff per Fernsteuerung und unbefugtes Ein- und Ausschalten per Fernsteuerung ( z.B. über Port 16992 ).
Core-vPro-Prozessoren bieten Möglichkeiten des jederzeitigen erwünschten und/oder unerwünschten "remote access", wie z.B. sog. "erwünschte/unerwünschte" Fernwartung von Desktop-PCs.
Jim Stone schrieb ( aus dem Internet entnommen ): "Core vPro-Prozessoren enthalten einen zweiten physischen Prozessor, der in den Hauptprozessor eingebettet ist. Dieser zweite Prozessor verfügt über sein eigenes Betriebssystem, das sich in dem Chip selbst befindet". "Solange die Stromversorgung funktioniert und er betriebsbereit ist, kann der Chip vom Core-vPro-Prozessor aktiviert werden. Er wird durch die Phantomspeisung versorgt und ist in der Lage, unbemerkt einzelne Hardwarekomponenten einzuschalten und sich Zugriff auf alles, was sich auf ihnen befindet, zu verschaffen".
Mithilfe von eingebauten und verdeckt operierenden "System-vCore-Chips", die intern ein eigenes Mini-Betriessystem haben, ist es denkbar, dass Dritte per RPC unentdeckt auf fremden Computern agieren, Daten ausspähen, überwachen, stehlen, manipulieren.