Trusted Computing

http://dbpedia.org/resource/Trusted_Computing an entity of type: Thing

Trusted computing is een term die veelal gebruikt wordt door de 'Trusted Computing Platform Alliance' of 'TCPA' (tegenwoordig Trusted Computing Group). Men doelt hiermee op de open voor verbetering van computerbeveiliging door middel van speciaal ontwikkelde hardware. Critici, waaronder academici, beveiligingsexperts en gebruikers van vrije software en open-bronsoftware, waarschuwen echter dat het belangrijkste effect (en misschien de bedoeling) van trusted computing is om onredelijke beperkingen op te leggen aan computergebruik. rdf:langString
Довірене завантаження — це завантаження різних операційних систем тільки з заздалегідь визначених постійних носіїв (наприклад, тільки з жорсткого диска) після успішного завершення спеціальних процедур: перевірки цілісності технічних і програмних засобів ПК (з використанням механізму покрокового контролю цілісності) й апаратної ідентифікації / аутентифікації користувача rdf:langString
Trusted Computing (TC) je technologie vyvinutá a podporovaná . Tento termín se odvozuje z oblasti důvěryhodných systémů a má specializovaný význam. S Trusted Computingem se bude počítač chovat v určitých situacích stále stejně a toto chování bude vynucováno hardwarem a softwarem. V praxi Trusted Computing využívá šifrování k tomu, aby pomáhalo prosadit vybrané chování. Hlavním účelem TC tedy je možnost ověřit si, že na systému běží pouze autorizovaný kód. Tato autorizace pokrývá počáteční bootování, jádro a může také pokrýt aplikace a různé skripty. Jen sebe samo nedokáže TC ochránit před útoky, které využívají bezpečnostní zranitelnosti představované programovými chybami. rdf:langString
Trusted Computing (TC) bedeutet, dass der Betreiber eines PC-Systems die Kontrolle über die verwendete Hard- und Software an Dritte abgeben kann. Es ist ein Konzept, das von der Trusted Computing Group (TCG) entwickelt und beworben wird. Der Ausdruck ist dem Fachausdruck Trusted System entlehnt, hat jedoch eine eigene Bedeutung. Es soll die Sicherheit erhöhen, da Manipulationen erkannt werden.Der aus dem Englischen stammende Begriff trusted wird in diesem Kontext kontrovers diskutiert, da das Konzept Vertrauen einen emotionalen Kontext besitzt und verschiedene Interpretationen zulässt. Darüber hinaus existiert mit dem Wort trustworthy im Englischen ein Begriff, der eigentlich treffender ist. Nicht die Technologie selber soll das Vertrauen sein, sondern sie schafft lediglich eine Grundlage rdf:langString
La computación confiable, también conocida por las siglas TC (del inglés trusted computing) es un conjunto de tecnologías propuestas por el Trusted Computing Group (TCG) que deben cumplir el hardware de los sistemas. Su objetivo es proteger computadoras de programas de ataques que no pueden ser protegidos por soluciones puramente software. Ejemplos de computadores donde se aplican estas tecnologías: computadoras personales, computadoras que alojan servidores, sistemas embebidos y dispositivos móviles.​ rdf:langString
L’informatique de confiance est un projet de grandes sociétés d'informatique, incluant plusieurs technologies, suscitant de très vifs débats notamment sur la préservation des libertés individuelles et de la vie privée de l'utilisateur. Le principe de base consiste à assigner une signature à chaque objet informatique (logiciel, document), et à déléguer à un tiers de confiance la tâche de vérifier si l’objet manipulé est autorisé à être utilisé sur le système informatique local. rdf:langString
Trusted Computing (TC) is a technology developed and promoted by the Trusted Computing Group. The term is taken from the field of trusted systems and has a specialized meaning that is distinct from the field of Confidential Computing. The core idea of trusted computing is to give hardware manufacturers control over what software does and does not run on a system by refusing to run unsigned software. With Trusted Computing, the computer will consistently behave in expected ways, and those behaviors will be enforced by computer hardware and software. Enforcing this behavior is achieved by loading the hardware with a unique encryption key that is inaccessible to the rest of the system and the owner. rdf:langString
L'espressione inglese trusted computing (in acronimo TC, lett. "calcolo fidato" o "informatica fidata") si riferisce ad una tecnologia nascente, derivata da specifiche del Trusted Computing Group che ha ereditato quelle della Trusted Computing Platform Alliance, con l'obiettivo dichiarato di rendere dispositivi come computer o telefoni cellulari all'uscita di fabbrica garantiti da eventuali manomissioni come la presenza di codici estranei o altro, mediante l'uso di opportuni hardware e software. rdf:langString
Доверенная загрузка — загрузка различных операционных систем только с заранее определённых постоянных носителей (например, только со встроенного накопителя) после успешного завершения специальных процедур: проверки целостности технических и программных средств вычислительного узла (с использованием механизма пошагового контроля целостности) и аппаратной идентификации и аутентификации пользователя. rdf:langString
Trusted Computing (TC) – technologia rozwijana i promowana przez , której założeniem jest stworzenie wiarygodnego środowiska uruchomieniowego oraz metod kontroli programów uruchamianych w tym środowisku. Komputer używający tej technologii będzie zawsze zachowywał się według określonych wcześniej wzorców, które będą narzucane przez sprzęt i oprogramowanie. Ma to być osiągnięte poprzez zaopatrywanie sprzętu w unikatowy klucz szyfrujący. Głównym zadaniem TC jest niedopuszczenie nieautoryzowanego kodu do wykonywania na komputerze. Autoryzacja ta realizowana jest podczas wstępnego bootowania komputera i jądra oraz może obejmować poszczególne aplikacje i skrypty. TC sama w sobie nie chroni przed atakami wykorzystującymi luki bezpieczeństwa w oprogramowaniu. rdf:langString
Computação Confiável (do termo em inglês Trusted Computing, TC) é uma tecnologia desenvolvida e promovida pelo Grupo de Computação Confiável (do inglês Trusted Computing Group, TCG). O termo é tirado da área de sistema confiáveis e possui um significado especial. Com a computação confiável, o computador vai se comportar consistentemente nos modos esperados, e tais comportamentos serão forçados por hardware e software. Na prática, a computação confiável usa criptografia para auxiliar a obrigatoriedade de um comportamento selecionado. A funcionalidade principal da computação confiável é permitir que alguém verifique que apenas código confiável seja executado no sistema. Esta autorização cobre boot inicial e kernel e também pode cobrir diversas aplicações e scripts. O TC por si só não protege rdf:langString
Trusted Computing är industrinamnet på ett system, framtaget av Trusted Computing Group, som syftar till ökad datasäkerhet genom bland annat användandet av ett särskilt mikrochip som lagrar krypteringsnycklar, lösenord och olika digitala certifikat. Detta chip är enligt tillverkarna särskilt designat för att hindra obehöriga att få tillgång till den lagrade informationen. Det har dock med rätta kallats treacherous computing av bland andra Richard Stallman, eftersom det kan användas för att begränsa användares rättigheter i systemet. rdf:langString
可信计算/可信用计算(Trusted Computing,TC)是一项由可信计算组(,前称为TCPA)推动和开发的技术。这个术语来源于可信系统(),并且有其特定含义。从技术角度来讲,「可信的」(Trusted)未必意味着对用户而言是「值得信赖的」(Trustworthy)。确切而言,它意味着可以充分相信其行为会更全面地遵循设计,而执行设计者和软件编写者所禁止的行为的概率很低。 这项技术的拥护者称它将会使计算机更加安全、更加不易被病毒和恶意软件侵害,因此从最终用户角度来看也更加可靠。此外,他们还宣称可信计算将会使计算机和服务器提供比现有更强的计算机安全性。而反对者认为可信计算背后的那些公司并不那么值得信任,这项技术给系统和软件设计者过多的权利和控制。他们还认为可信计算会潜在地迫使用户的在线交互过程失去匿名性,并强制推行一些不必要的技术。最后,它还被看作版权和的未来版本,这对于公司和其他市场的用户非常重要,同时这也引发了批评,引发了对不当审查(censorship)关注。 微軟在Windows Vista中引入了可信計算。 rdf:langString
rdf:langString Trusted Computing
rdf:langString Trusted Computing
rdf:langString Computación confiable
rdf:langString Informatique de confiance
rdf:langString Trusted computing
rdf:langString Trusted computing
rdf:langString Trusted Computing
rdf:langString Computação confiável
rdf:langString Trusted Computing
rdf:langString Доверенная загрузка
rdf:langString Trusted Computing
rdf:langString 可信计算
rdf:langString Довірене завантаження (апаратні засоби)
xsd:integer 58608
xsd:integer 1121873576
rdf:langString Trusted Computing (TC) je technologie vyvinutá a podporovaná . Tento termín se odvozuje z oblasti důvěryhodných systémů a má specializovaný význam. S Trusted Computingem se bude počítač chovat v určitých situacích stále stejně a toto chování bude vynucováno hardwarem a softwarem. V praxi Trusted Computing využívá šifrování k tomu, aby pomáhalo prosadit vybrané chování. Hlavním účelem TC tedy je možnost ověřit si, že na systému běží pouze autorizovaný kód. Tato autorizace pokrývá počáteční bootování, jádro a může také pokrýt aplikace a různé skripty. Jen sebe samo nedokáže TC ochránit před útoky, které využívají bezpečnostní zranitelnosti představované programovými chybami. Trusted Computing je velice striktní, protože je téměř nemožné zabezpečit hardware pro jeho majitele a zároveň proti němu samotnému. To vedlo oponenty k šíření článků, že TC je velice zrádné. Platforma Trusted Computing však nemusí být požívána pro zabezpečení systému proti majiteli. Je totiž možné odpustit od autorizování vlastnických práv a nepoužívat tak žádnou centralizovanou autoritu. Je také možné si vytvořit úložiště důvěryhodných jednotek a nechat bezpečnostnímu čipu jediný úkol, chránit proti neautorizovaným modifikacím. Existují volně přístupné Linuxové ovladače, které umožňují přístup a užívání TC čipu. Zastánci Trusted Computingu, jako International Data Corporation, the Enterprise Strategy Group and Endpoint Technologies Associates tvrdí, že tato technologie udělá počítače bezpečnější, méně náchylné k virům, malwaru a tak budou z uživatelské perspektivy více spolehlivé. Dále také tvrdí, že TC dokáže počítačům a serverům nabídnout vyšší úroveň zabezpečení, než jaká je k dispozici dnes. Oponenti však často argumentují tím, že tato technologie bude v první řadě použita k prosazení politiky s digitálními právy, místo k zvýšení počítačové bezpečnosti. Výrobci čipů Intel a AMD, výrobci hardwaru jako Dell a dodavatelé operačních systémů jako Microsoft, plánují zahrnout Trusted Computing do nadcházejících generací svých produktů. Armáda Spojených států již nyní vyžaduje, aby každý nový počítač obsahoval modul s důvěryhodnou platformou (TPM – Trusted Platform Module). Od 3. července 2007 to tak v podstatě dělá celé ministerstvo obrany Spojených států.
rdf:langString La computación confiable, también conocida por las siglas TC (del inglés trusted computing) es un conjunto de tecnologías propuestas por el Trusted Computing Group (TCG) que deben cumplir el hardware de los sistemas. Su objetivo es proteger computadoras de programas de ataques que no pueden ser protegidos por soluciones puramente software. Ejemplos de computadores donde se aplican estas tecnologías: computadoras personales, computadoras que alojan servidores, sistemas embebidos y dispositivos móviles.​ La Computación Confiable es controvertida dado que la maquinaria no está solamente asegurada para su propietario, sino también asegurada contra su propietario. Tal controversia ha conducido a oponentes de la computación confiable, como el activista del software libre Richard Stallman, a referirse a ella como computación traicionera​, incluso hasta el punto de que algunos artículos académicos han comenzado a poner comillas de sospecha alrededor de "computación confiable".​​
rdf:langString Trusted Computing (TC) bedeutet, dass der Betreiber eines PC-Systems die Kontrolle über die verwendete Hard- und Software an Dritte abgeben kann. Es ist ein Konzept, das von der Trusted Computing Group (TCG) entwickelt und beworben wird. Der Ausdruck ist dem Fachausdruck Trusted System entlehnt, hat jedoch eine eigene Bedeutung. Es soll die Sicherheit erhöhen, da Manipulationen erkannt werden.Der aus dem Englischen stammende Begriff trusted wird in diesem Kontext kontrovers diskutiert, da das Konzept Vertrauen einen emotionalen Kontext besitzt und verschiedene Interpretationen zulässt. Darüber hinaus existiert mit dem Wort trustworthy im Englischen ein Begriff, der eigentlich treffender ist. Nicht die Technologie selber soll das Vertrauen sein, sondern sie schafft lediglich eine Grundlage für die Vertrauensbildung. In diesem Sinne wäre somit der Name Predictable Computing (vorhersagbar) besser und eindeutiger geeignet, um den Kern des TCG-Konzeptes zu benennen. Das Vertrauen des Besitzers oder Dritter entsteht dann erst aus der Vorhersagbarkeit des Verhaltens (s)eines Computersystems. Trusted-Computing-Plattformen (PCs, aber auch andere computergestützte Systeme wie Mobiltelefone usw.) können mit einem zusätzlichen Chip, dem Trusted Platform Module (TPM), ausgestattet werden. Dieser kann mittels kryptographischer Verfahren die Integrität sowohl der Software-Datenstrukturen als auch der Hardware messen und diese Werte nachprüfbar und manipulationssicher abspeichern. Das Betriebssystem des Computers, aber auch Programme oder Dritte, können diese Messwerte überprüfen und damit entscheiden, ob die Hard- oder Software-Konfiguration gegebenenfalls verändert wurde. Mögliche Reaktionen sind dann z. B. eine Warnung an den Benutzer, aber auch der sofortige Programmabbruch oder der Abbruch der Netzwerk-Verbindung. Trusted Computing benötigt als unbedingte Voraussetzung einen angepassten Bootloader und ein entsprechendes Betriebssystem, das diese Integritätsüberprüfungen auslöst und auch auswertet. Entgegen oft geäußerten Vermutungen ist das TPM dabei nur passiv beteiligt. Er kann weder selbstständig Programme überprüfen oder bewerten, noch etwa den Programmablauf unterbrechen oder gar den Start bestimmter Betriebssysteme einschränken oder verhindern. Für das derzeit meistverbreitete TC-Verfahren definiert die Trusted Computing Group die Standards für die beteiligten Hardwaremodule und die entsprechenden Software-Schnittstellen. Das TC-Betriebssystem ist dagegen nicht standardisiert, entsprechende Implementierungen werden derzeit sowohl von der Software-Industrie als auch von Open-Source-Entwicklungsgruppen realisiert.
rdf:langString L’informatique de confiance est un projet de grandes sociétés d'informatique, incluant plusieurs technologies, suscitant de très vifs débats notamment sur la préservation des libertés individuelles et de la vie privée de l'utilisateur. Le principe de base consiste à assigner une signature à chaque objet informatique (logiciel, document), et à déléguer à un tiers de confiance la tâche de vérifier si l’objet manipulé est autorisé à être utilisé sur le système informatique local. Tout élément non signé ou dont la signature n’est pas listée chez le tiers de confiance sera rejeté. Cette technique permet donc de centraliser le contrôle effectué sur les applications utilisées. Cela inclut le projet NGSCB (également connu sous le nom de Palladium) de Microsoft, qui est intégré à Windows Vista, bien qu'il soit très critiqué. Ces technologies sont développées selon les grandes sociétés du Trusted Computing Group en français : « Plateforme pour une informatique de confiance » pour améliorer la lutte contre les virus et la sécurité informatique en général, et des responsables de grandes sociétés ont ouvertement affiché leur volonté d'instaurer des systèmes de gestion numérique des droits (DRM) sur l'ensemble des ordinateurs mondiaux. Également, du point de vue des entreprises membres du Trusted Computing Group, la sécurité informatique inclut la lutte contre la copie illégale.
rdf:langString Trusted Computing (TC) is a technology developed and promoted by the Trusted Computing Group. The term is taken from the field of trusted systems and has a specialized meaning that is distinct from the field of Confidential Computing. The core idea of trusted computing is to give hardware manufacturers control over what software does and does not run on a system by refusing to run unsigned software. With Trusted Computing, the computer will consistently behave in expected ways, and those behaviors will be enforced by computer hardware and software. Enforcing this behavior is achieved by loading the hardware with a unique encryption key that is inaccessible to the rest of the system and the owner. TC is controversial as the hardware is not only secured for its owner, but also secured against its owner. Such controversy has led opponents of trusted computing, such as free software activist Richard Stallman, to refer to it instead as treacherous computing, even to the point where some scholarly articles have begun to place scare quotes around "trusted computing". Trusted Computing proponents such as International Data Corporation, the Enterprise Strategy Group and Endpoint Technologies Associates claim the technology will make computers safer, less prone to viruses and malware, and thus more reliable from an end-user perspective. They also claim that Trusted Computing will allow computers and servers to offer improved computer security over that which is currently available. Opponents often claim this technology will be used primarily to enforce digital rights management policies (imposed restrictions to the owner) and not to increase computer security. Chip manufacturers Intel and AMD, hardware manufacturers such as HP and Dell, and operating system providers such as Microsoft include Trusted Computing in their products if enabled. The U.S. Army requires that every new PC it purchases comes with a Trusted Platform Module (TPM). As of July 3, 2007, so does virtually the entire United States Department of Defense. In 2019, the Confidential Computing Consortium (CCC) was established by the Linux Foundation with the mission to "improve security for data in use". The consortium now has over 40 members, including Microsoft, Intel, Baidu, Red Hat, and Meta.
rdf:langString L'espressione inglese trusted computing (in acronimo TC, lett. "calcolo fidato" o "informatica fidata") si riferisce ad una tecnologia nascente, derivata da specifiche del Trusted Computing Group che ha ereditato quelle della Trusted Computing Platform Alliance, con l'obiettivo dichiarato di rendere dispositivi come computer o telefoni cellulari all'uscita di fabbrica garantiti da eventuali manomissioni come la presenza di codici estranei o altro, mediante l'uso di opportuni hardware e software. Il raggiungimento di questo scopo viene ottenuto inserendo in ogni dispositivo un chip, denominato Trusted Platform Module, dotato di una coppia di chiavi crittografiche univoca per ogni chip, impossibili da modificare anche dal proprietario, e capace di generare altre chiavi per la crittografia di dati o dispositivi. La controversia attorno a questa tecnologia nasce dal fatto che tali dispositivi sarebbero effettivamente sicuri da manomissioni esterne, ma impedirebbero all'utente eventuali utilizzi, definiti impropri. I principali sviluppatori di questa tecnologia sono i Membri Promotori del Trusted Computing Group, ovvero AMD, HP, IBM, Infineon, Intel, Lenovo, Microsoft e Sun Microsystems. Attualmente soltanto alcuni computer portatili e telefoni cellulari destinati all'utenza business sono dotati del TPM, che li rende pronti per tale tecnologia, mentre diversi produttori di schede madri rendono disponibili prodotti compatibili con l'installazione opzionale del TPM.
rdf:langString Trusted computing is een term die veelal gebruikt wordt door de 'Trusted Computing Platform Alliance' of 'TCPA' (tegenwoordig Trusted Computing Group). Men doelt hiermee op de open voor verbetering van computerbeveiliging door middel van speciaal ontwikkelde hardware. Critici, waaronder academici, beveiligingsexperts en gebruikers van vrije software en open-bronsoftware, waarschuwen echter dat het belangrijkste effect (en misschien de bedoeling) van trusted computing is om onredelijke beperkingen op te leggen aan computergebruik.
rdf:langString Computação Confiável (do termo em inglês Trusted Computing, TC) é uma tecnologia desenvolvida e promovida pelo Grupo de Computação Confiável (do inglês Trusted Computing Group, TCG). O termo é tirado da área de sistema confiáveis e possui um significado especial. Com a computação confiável, o computador vai se comportar consistentemente nos modos esperados, e tais comportamentos serão forçados por hardware e software. Na prática, a computação confiável usa criptografia para auxiliar a obrigatoriedade de um comportamento selecionado. A funcionalidade principal da computação confiável é permitir que alguém verifique que apenas código confiável seja executado no sistema. Esta autorização cobre boot inicial e kernel e também pode cobrir diversas aplicações e scripts. O TC por si só não protege contra ataques que exploram vulnerabilidades de segurança introduzidas por erros de programação. O TC é controverso uma vez que é tecnicamente possível não apenas proteger o hardware para o proprietário, mas também contra o próprio proprietário. Tal controvérsia tem gerado opositores a computação confiável, tais como Richard Stallman, que se refere a mesma como computação desleal ou computação traidora, e alguns acadêmicos opositores têm começado a colocar pontos de interrogação em torno do termo "computação confiável" em alguns textos acadêmicos. A plataforma para a computação confiável não precisa necessariamente ser usada para proteger o sistema contra o proprietário. É possível deixar ao proprietário autorizações e não possuir autoridade centralizada. Também é possível construir pilhas de módulos confiáveis abertos (open source), deixando a cargo do chip de segurança apenas a tarefa de proteger contra modificações não autorizadas. Existem drivers abertos do linux que possibilitam o acesso e o uso do chip de computação confiável. Contudo, sistemas operacionais não cooperativos podem usar incorretamente características de segurança para prevenir troca de dados legítimos. Apoiadores da computação confiável, como a International Data Corporation, The Enterprise Strategy Group e a Endpoint Technologies Associates, argumentam que a tecnologia produzirá computadores mais seguros, menos suscetíveis a vírus e malware, e portanto mais confiáveis do ponto de vista do usuário final. Além disso, eles também argumentam que a computação confiável permitirá que computadores e servidores ofereçam segurança computacional aprimorada em relação a atualmente disponível. Os opositores por sua vez regularmente argumentam que esta tecnologia será usada principalmente para impor as políticas da Digital Right Management (DMR) e não para aumentar a segurança dos computadores. Produtoras de chip como Intel e AMD, produtoras de hardware como a Dell, e fornecedores de sistemas operacionais como a Microsoft, todos planejam incluir a computação confiável nas futuras gerações de produtos. O exército americano requer que cada computador comprado venha com o Modulo de Plataforma Confiável (Trusted Plataform Module, TPM), assim como faz virtualmente todo o Departamento de Defesa Americano desde de 3 de julho de 2007.
rdf:langString Trusted Computing är industrinamnet på ett system, framtaget av Trusted Computing Group, som syftar till ökad datasäkerhet genom bland annat användandet av ett särskilt mikrochip som lagrar krypteringsnycklar, lösenord och olika digitala certifikat. Detta chip är enligt tillverkarna särskilt designat för att hindra obehöriga att få tillgång till den lagrade informationen. Det har dock med rätta kallats treacherous computing av bland andra Richard Stallman, eftersom det kan användas för att begränsa användares rättigheter i systemet. Det kommer till exempel att omöjliggöra användning av modifierad programvara och kommer troligen att användas för att omöjliggöra, eller i alla fall kraftigt försvåra, spridning av upphovsrättsskyddat material såsom film och musik.
rdf:langString Доверенная загрузка — загрузка различных операционных систем только с заранее определённых постоянных носителей (например, только со встроенного накопителя) после успешного завершения специальных процедур: проверки целостности технических и программных средств вычислительного узла (с использованием механизма пошагового контроля целостности) и аппаратной идентификации и аутентификации пользователя. Доверенная загрузка обычно включает аутентификацию; контроль устройства, с которого BIOS начинает загрузку системы; контроль целостности и достоверности загрузочного сектора устройства и системных файлов запускаемой операционной системы; расшифрование загрузочного сектора, системных файлов, либо шифрование всех данных устройства (опционально). Также может включать аутентификацию, шифрование и хранение секретных данных, таких как ключи, контрольные суммы и хеш-суммы, выполняемые на базе аппаратных средств.
rdf:langString Trusted Computing (TC) – technologia rozwijana i promowana przez , której założeniem jest stworzenie wiarygodnego środowiska uruchomieniowego oraz metod kontroli programów uruchamianych w tym środowisku. Komputer używający tej technologii będzie zawsze zachowywał się według określonych wcześniej wzorców, które będą narzucane przez sprzęt i oprogramowanie. Ma to być osiągnięte poprzez zaopatrywanie sprzętu w unikatowy klucz szyfrujący. Głównym zadaniem TC jest niedopuszczenie nieautoryzowanego kodu do wykonywania na komputerze. Autoryzacja ta realizowana jest podczas wstępnego bootowania komputera i jądra oraz może obejmować poszczególne aplikacje i skrypty. TC sama w sobie nie chroni przed atakami wykorzystującymi luki bezpieczeństwa w oprogramowaniu. Zastosowania tej technologii można rozpatrywać w dwóch aspektach: wolności i bezpieczeństwa. Głównym powodem prac nad projektem jest chęć osiągnięcia znacznego wzrostu bezpieczeństwa systemów komputerowych, odbywa się to jednak kosztem wolności użytkownika, co powoduje, ze trusted computing jest technologią kontrowersyjną.
rdf:langString 可信计算/可信用计算(Trusted Computing,TC)是一项由可信计算组(,前称为TCPA)推动和开发的技术。这个术语来源于可信系统(),并且有其特定含义。从技术角度来讲,「可信的」(Trusted)未必意味着对用户而言是「值得信赖的」(Trustworthy)。确切而言,它意味着可以充分相信其行为会更全面地遵循设计,而执行设计者和软件编写者所禁止的行为的概率很低。 这项技术的拥护者称它将会使计算机更加安全、更加不易被病毒和恶意软件侵害,因此从最终用户角度来看也更加可靠。此外,他们还宣称可信计算将会使计算机和服务器提供比现有更强的计算机安全性。而反对者认为可信计算背后的那些公司并不那么值得信任,这项技术给系统和软件设计者过多的权利和控制。他们还认为可信计算会潜在地迫使用户的在线交互过程失去匿名性,并强制推行一些不必要的技术。最后,它还被看作版权和的未来版本,这对于公司和其他市场的用户非常重要,同时这也引发了批评,引发了对不当审查(censorship)关注。 很多著名的安全专家已经表明了对可信计算技术的反对,因为他们相信它将给计算机制造商和软件作者更多限制用户使用自己的计算机的能力。有一些人关注的则是可信计算可能(或者本身就是要)起到限制自由软件市场、私有软件开发和更一般化的整个IT市场竞争的作用。有些人,如理查德·斯托曼,因此给它起了一个恶名——背叛的计算(Treacherous computing)。 微軟在Windows Vista中引入了可信計算。
rdf:langString Довірене завантаження — це завантаження різних операційних систем тільки з заздалегідь визначених постійних носіїв (наприклад, тільки з жорсткого диска) після успішного завершення спеціальних процедур: перевірки цілісності технічних і програмних засобів ПК (з використанням механізму покрокового контролю цілісності) й апаратної ідентифікації / аутентифікації користувача
xsd:nonNegativeInteger 49703

data from the linked data cloud