Dyskretny cenzor w komórce

Zgodnie z opublikowanym niedawno oświadczeniem Trusted Computing Group, organizacja pracuje nad chipem Trusted Platform Module dla telefonów komórkowych. Chipy TPM już teraz stosowane są jako elementy "zabezpieczające" użytkownika przed uruchomieniem potencjalnie niebezpiecznego (czyli nieakceptowanego przez producenta) oprogramowania. Montuje się je głównie w notebookach, serwerach i niektórych maszynach deweloperskich.

Najgłośniejszą ostatnio akcją związaną z zastosowaniem chipu TPM w komputerze była sprawa testowej platformy Apple opartej o procesory Intela (patrz artykuł "Apple blokuje oprogramowanie").

Stosowanie układów blokujących "niedopuszczone" oprogramowanie ma swoje dobre i złe strony. Do zalet TPM-ów należy np. opcja ograniczania możliwości odczytu pewnych dokumentów tylko do określonego programu czy wydziału w firmie. Niestety, miecz jest obosieczny - producent komputera jest w stanie zdecydować, że na jego maszynie uruchamiane być powinny wyłącznie aplikacje open source, a cała reszta (Windows, Microsoft Office) zostanie zablokowana jako "niedopuszczona".

Zobacz również:

  • Szyfrowanie plików, a szyfrowanie dysku - jaka jest różnica?

Tylko TPM ochroni użytkownika?

Zdaniem szefa marketingu TCG, Briana Bergera, im więcej danych przechowujemy w telefonach, tym bardziej powinniśmy dbać o ich zabezpieczanie. Twierdzi on, iż tylko rozwiązanie sprzętowe zagwarantuje użytkownikom ochronę przed zmorami dotykającymi komputery PC - czyli wirusami i atakami DoS.

Nowy układ dla telefonów komórkowych ma się pojawić do końca bieżącego roku. Jego celem będzie dbałość o przestrzeganie praw autorskich, kontrola zainstalowanego lub pobieranego z Sieci oprogramowania, ochrona przechowywanych w telefonie danych osobowych, zarządzanie metodami uwierzytelniania użytkownika itp.

W celu komercyjnej reprodukcji treści Computerworld należy zakupić licencję. Skontaktuj się z naszym partnerem, YGS Group, pod adresem [email protected]

TOP 200