Download e-book for kindle: Trusted Computing Systeme: Konzepte und Anforderungen by Thomas Müller, Thomas Caspers

By Thomas Müller, Thomas Caspers

ISBN-10: 3540764097

ISBN-13: 9783540764090

ISBN-10: 3540764100

ISBN-13: 9783540764106

Der Begriff Trusted Computing umschreibt eine Reihe neuer Ansätze zur Verbesserung der Computersicherheit durch den Aufbau von Computersystemen aus vertrauenswürdigen undefined- und Softwarekomponenten. Das Buch liefert erstmals einen umfassenden Überblick über die unterschiedlichen Konzepte des depended on Computing und ermöglicht dadurch einen einfachen Einstieg in das komplexe Thema.

Verfügbare Umsetzungen verschiedener Trusted-Computing-Konzepte sowie deren Probleme und Grenzen werden aufbauend auf die Grundlagen dargestellt. Über die Beschreibung des relied on Platform Modules (TPM) hinaus erläutert das Buch erweiterte Schutzfunktionen zukünftiger Hardwarekomponenten von Intel und AMD.

Eine Untersuchung der neuen Sicherheitsfunktionen in home windows Vista zeigt den Einfluss von depended on Computing auf die Entwicklung von Betriebssystemen und liefert die Grundlage zur Bewertung der Wirksamkeit dieser neuen Funktionen.

Show description

Read or Download Trusted Computing Systeme: Konzepte und Anforderungen PDF

Similar network security books

Download e-book for kindle: Network Sales and Services Handbook by Matthew J Castelli

A technical guide for community revenues and customer support personnelNetwork revenues and prone guide covers the following:* Foundational strategies and discussions of the way networks interconnect* The OSI version and its basic significance for relocating details among pcs on an internetwork* client premises gear, together with a dialogue of more often than not stumbled on at a buyer web site* Threats to a community and techniques for shielding a community opposed to such threats* options of geographical networks and the three-tiered community hierarchy* QoS and a network's potential to supply greater carrier to choose community site visitors over numerous internetworking applied sciences* equipment to be had to distant clients for securely having access to organizational assets* Public switched mobilephone community providers and purchaser entry* Multiprotocol Label Switching (MPLS) and the way it's utilized in a community spine* the basics of fiber-optic networks, together with Synchronous Optical Networks and Dense Wave department MultiplexingOne of the main major demanding situations in any technical association is wisdom move: getting the data from these "in the comprehend" (network engineers or experts) to these at the "front strains" (those people who are promoting and aiding a client's community services).

Erik Pace Birkholz's Buffer Overflow Attacks: Detect, Exploit, Prevent PDF

The SANS Institute continues an inventory of the "Top 10 software program Vulnerabilities. on the present time, over 1/2 those vulnerabilities are exploitable by means of Buffer Overflow assaults, making this classification of assault the most universal and most threatening weapon utilized by malicious attackers. this is often the 1st ebook particularly aimed toward detecting, exploiting, and fighting the most typical and hazardous assaults.

New PDF release: Information security management handbook

Due to the fact that 1993, the knowledge protection administration instruction manual has served not just as a regular reference for info safeguard practitioners but additionally as a big record for accomplishing the serious evaluation essential to arrange for the qualified details approach safeguard expert (CISSP) exam.

Trusted Computing Systeme: Konzepte und Anforderungen by Thomas Müller, Thomas Caspers PDF

Der Begriff relied on Computing umschreibt eine Reihe neuer Ansätze zur Verbesserung der Computersicherheit durch den Aufbau von Computersystemen aus vertrauenswürdigen undefined- und Softwarekomponenten. Das Buch liefert erstmals einen umfassenden Überblick über die unterschiedlichen Konzepte des relied on Computing und ermöglicht dadurch einen einfachen Einstieg in das komplexe Thema.

Additional info for Trusted Computing Systeme: Konzepte und Anforderungen

Sample text

Bei der Attestierung über ein Netzwerk. Beide Schlüsselpaare werden unter „TPM-Einheiten“ auf Seite 31 beschrieben. 3 Root of Trust for Storage (RTS) Der Root of Trust for Storage (RTS) dient dem Schutz von Daten, die durch das TPM verarbeitet werden (in der Regel kryptographische Schlüssel), jedoch außerhalb des TPM gespeichert werden. Hierdurch wird die Vertraulichkeit sowie die Integrität dieser Daten sichergestellt. Der RTS ist identisch zum RTR ebenfalls ein RSA-Schlüsselpaar, welches im TPM hinterlegt ist.

Hierzu greift die RSA-Komponente auf die Funktion des Zufallsgenerators zurück. Die durch das TPM erzeugten Schlüssel werden innerhalb der Schlüsselverwaltung geschützt abgelegt. Alle von der RSAKomponente verwendeten Schlüssel müssen vor ihrer Verwendung aus der Schlüs- 34 4 Die TCP der Trusted Computing Group selverwaltung in einen der RSA-Key-Slots geladen und entschlüsselt werden. Hierdurch wird verhindert, dass der private Teil des Schlüsselpaares das TPM im unverschlüsselten Zustand verlässt.

Wird für jedes Nachricht/Antwort-Paar neu erstellt. Hashwert über alle im Rahmen der Sitzung ausgetauschten Nachrichten. Wird nach den Nachrichten jeweils erneuert. Einmalpasswort zur wiederholten Autorisierung und optional zur Verschlüsselung der Nachrichten. Message Digest Ephemeral Secret Neben der Autorisierung des Aufrufers ist die wesentliche Aufgabe eines authentisierten Kanals die Sicherstellung der Integrität von übertragenen Nachrichten. Diese Funktion wird als Command Validation bezeichnet und stellt sicher, dass die Integrität der Nachricht auch im Falle einer kompromittierten Komponente im Kommunikationspfad14 gewährleistet werden kann.

Download PDF sample

Trusted Computing Systeme: Konzepte und Anforderungen by Thomas Müller, Thomas Caspers


by Mark
4.4

Rated 4.68 of 5 – based on 31 votes