M. Linnemann, N. Pohlmann:, “Turaya – Die offene Trusted Computing Sicherheitsplattform”, in “Open Source Jahrbuch 2007”, Hrsg.: B. Lutterbeck, M. Bärwolff, R. Gehring, Lehmanns Media, Berlin, 2007 Aktuelle Sicherheitstechnologien wie beispielsweise SmartCard s und Firewall-System e können die Sicherheit existierender Betriebssysteme auf Dauer nicht entscheidend verbessern, da sie immer nur Teilaspekte betrachten, bzw. nur partielle Sicherheitsprobleme lösen. Die Identifizierung und Beseitigung konzeptioneller Schwachstellen vorhandener Betriebssysteme führt daher zum kontinuierlichen Ausbessern von Fehlern und Sicherheitslücken durch Patches. Viele innovative Ideen ersticken im Keim. Anwendungen bei denen die Vertrauenswürdigkeit von fremden Rechnersystemen eine besondere Rolle spielen, wie z.B. im Bereich des Enterprice Digital Rights Management (E-DRM) werden nicht genutzt oder weiterentwickelt, da die Gefahren auf Seiten der Inhalte-Anbieter wie auf Seiten der Nutzer zu groß sind. Tägliche Berichte über neue Sicherheitslücken, Malware (Viren, Würmer, Trojaner) und Phishing -Attacken verunsichern Hersteller und Anbieter wie auch (potenzielle) Anwender und be- oder verhindern Online-Angebote, die für beide Seiten wegen ihres praktischen und ökonomischen Nutzens wünschenswert sind. Dies zeigt deutlich, dass wir eine neue Sicherheitsplattform benötigen, der alle Seiten vertrauen können: Turaya ist eine Sicherheitsplattform die sichere Anwendungen ermöglicht, indem sie sowohl die Regeln und Rechte des Nutzers, als auch die des Inhalte-Anbieters fair und vertrauenswürdig durchsetzt.
Anforderungen & Ziele Der Einsatz komplexer Applikationen und die rapide Zunahme der Vernetzung von Rechnersystemen im B2B und B2C Bereich stellen uns vor neue Herausforderungen hinsichtlich ihrer IT-Sicherheit und Benutzbarkeit. Im Rahmen der Benutzbarkeit beschränken sich heutige Anwendungen nicht mehr nur auf PC- und Server-Systeme von Unternehmen. Neue Geschäftsmodelle erfordern die Realisierung innovativer Anwendungen z.B. auch für eingebettete Systeme, dazu zählen mobile Geräte (PDAs, SmartPhones), aber auch Systeme im Automobilbereich (PS-Steuerung, Infotainment). Die zu entwickelnde Technologie muss den Anspruch erfüllen auf einem breiten Spektrum von Plattformen einsetzbar und von diesen unabhängig zu sein.
Weitere Informationen zum Thema “Trusted Computing”:
Artikel: „Eine Diskussion über Trusted Computing – Sicherheitsgewinn durch vertrauenswürdige IT-Systeme“
“Anwendungen sicher ausführen mit Turaya – In Sicherheit”
„Integrity Check of Remote Computer Systems – Trusted Network Connect”
„Turaya – Die offene Trusted Computing Sicherheitsplattform”
„Vertrauenswürdige Netzwerkverbindungen mit Trusted Computing – Sicher vernetzt?“
„European Multilateral Secure Computing Base”
Vorträge: “Trusted Computing (Vortrag)” “Bausteine für sichere elektronische Geschäftsprozesse – Trusted Computing”
Glossareintrag: „Trusted Computing“
Vorlesung: „Trusted Computing (Vorlesung)“
Informationen über das Lehrbuch: „Cyber-Sicherheit“
kostenlos downloaden |