Sicherheitstechnologien könnten sich gegen die Verbraucher wenden

Computer mit Palladium- oder TCPA-Design werden eine Reihe neuer Funktionen enthalten – zur Abwehr von Piraterie und zum Schutz von Unternehmensinformationen. Dazu gehören die folgenden Schritte:

Piraterie verhindern

  • Jeff will sich eine aktuelle Musik-CD herunterladen.
  • Wenn Jeff die Musik von einer legalen Website herunterladen will, überprüft der Server, ob sein PC vertrauenswürdig ist.
  • Sobald sein PC das OK erhält, lädt Jeff die Musik herunter, von der wichtige Teile speziell für seinen Computer codiert sind.
  • Jeff kann sich die Musik anhören. Wenn er sie jedoch jemand anderem schickt, wird sie auf dessen PC nicht funktionieren.

Schutz von Unternehmensdaten

  • Jeff will den neuen Marketingplan an seine Mitarbeiter schicken, aber sicherstellen, dass die Information nicht nach außen gelangt.
  • Sein E-Mail-Programm verschlüsselt die Nachricht so, dass sie nur auf einem vertrauenswürdigen PC geöffnet werden kann, und verhindert das Weiterleiten oder Ausdrucken der Nachricht.
  • Er schickt die Nachricht an die Mitarbeiter.
  • Die Mitarbeiter können die Nachricht lesen, aber ihr vertrauenswürdiges E-Mail-Programm verhindert das Weiterleiten oder Ausdrucken.

Begrenzung von Internet-Attacken

  • Ein Hacker, der Jeffs System übernehmen will, könnte Jeff ein Trojanisches Pferd schicken – ein bösartiges Programm, das harmlos aussieht.
  • Weil er denkt, dass das Programm ein nettes Utility ist, führt Jeff das Trojanische Pferd aus.
  • Das Trojanische Pferd läuft und greift evtl. auf ungeschützte Daten zu.
  • Solange Jeff das Programm nicht in der vertrauenswürdigen Umgebung des PC ausführt, sind alle geschützten Daten vor Zugriffen sicher.

Einschränkung von Anwendungen

  • Jeff schreibt einen Brief mit einer bestimmten Anwendung, z.B. Microsoft Word.
  • Word könnte die Funktionen des vertrauenswürdigen PC zur Verschlüsselung des Briefs benutzen, so dass andere Anwendungen keinen Zugriff darauf haben.
  • Jeff entscheidet sich, die Anwendung zu wechseln, z.B. zu Corel WordPerfect.
  • Obwohl WordPerfect das Format erkennt, in dem der Brief gespeichert ist, kann es ihn wegen des Schutzes nicht öffnen.

Themenseiten: IT-Business, Technologien

Fanden Sie diesen Artikel nützlich?
Content Loading ...
Whitepaper

Artikel empfehlen:

Neueste Kommentare 

Noch keine Kommentare zu Sicherheitstechnologien könnten sich gegen die Verbraucher wenden

Kommentar hinzufügen

Schreibe einen Kommentar

Deine E-Mail-Adresse wird nicht veröffentlicht. Erforderliche Felder sind markiert *