TU Darmstadt / ULB / TUbiblio

Einsatz von Sicherheitskernen und Trusted Computing

Sadeghi, Ahmad-Reza ; Winandy, Marcel (2009)
Einsatz von Sicherheitskernen und Trusted Computing.
Konferenzveröffentlichung, Bibliographie

Kurzbeschreibung (Abstract)

Die sichere Übertragung von Daten in offenen Netzen allein reicht nicht aus. Bei der Kommunikation mit anderen Computerplattformen wissen wir oft nicht, in welchem Zustand sich das System am anderen Ende befindet. Völlig neu überarbeitete, sichere Allzweck-Betriebssysteme sind in absehbarer Zeit nicht zu erwarten. Es sind derzeit jedoch zwei Trends zu beobachten: die Einbettung von Sicherheitsfunktionalität in Hardware (Stichwort: Trusted Computing) sowie zunehmender Einsatz von Virtualisierungstechnologie. Die Einbeziehung von Trusted Computing und Virtualisierungstechnologie ermöglicht die Entwicklung von Sicherheitskernen, die sich auf die wichtigsten und grundlegenden Sicherheitsfunktionen beschränken (z.B. sicheres Booten, isolierte Ausführungsumgebungen). Wir skizzieren in dieser Arbeit die Entwicklung moderner Sicherheitskerne mit Trusted Computing am Beispiel einiger Forschungs- und Entwicklungsprojekte und beschreiben mögliche Anwendungsszenarien sowohl für Privatanwender als auch für Anwendungen im Unternehmensumfeld.

Typ des Eintrags: Konferenzveröffentlichung
Erschienen: 2009
Autor(en): Sadeghi, Ahmad-Reza ; Winandy, Marcel
Art des Eintrags: Bibliographie
Titel: Einsatz von Sicherheitskernen und Trusted Computing
Sprache: Deutsch
Publikationsjahr: Mai 2009
Buchtitel: D-A-CH Security
Zugehörige Links:
Kurzbeschreibung (Abstract):

Die sichere Übertragung von Daten in offenen Netzen allein reicht nicht aus. Bei der Kommunikation mit anderen Computerplattformen wissen wir oft nicht, in welchem Zustand sich das System am anderen Ende befindet. Völlig neu überarbeitete, sichere Allzweck-Betriebssysteme sind in absehbarer Zeit nicht zu erwarten. Es sind derzeit jedoch zwei Trends zu beobachten: die Einbettung von Sicherheitsfunktionalität in Hardware (Stichwort: Trusted Computing) sowie zunehmender Einsatz von Virtualisierungstechnologie. Die Einbeziehung von Trusted Computing und Virtualisierungstechnologie ermöglicht die Entwicklung von Sicherheitskernen, die sich auf die wichtigsten und grundlegenden Sicherheitsfunktionen beschränken (z.B. sicheres Booten, isolierte Ausführungsumgebungen). Wir skizzieren in dieser Arbeit die Entwicklung moderner Sicherheitskerne mit Trusted Computing am Beispiel einiger Forschungs- und Entwicklungsprojekte und beschreiben mögliche Anwendungsszenarien sowohl für Privatanwender als auch für Anwendungen im Unternehmensumfeld.

Freie Schlagworte: Secure Things;Security-Kernel, Trusted Computing
ID-Nummer: TUD-CS-2009-1851
Fachbereich(e)/-gebiet(e): 20 Fachbereich Informatik
20 Fachbereich Informatik > Systemsicherheit
LOEWE
LOEWE > LOEWE-Zentren
LOEWE > LOEWE-Zentren > CASED – Center for Advanced Security Research Darmstadt
Hinterlegungsdatum: 10 Mär 2016 10:18
Letzte Änderung: 03 Jun 2018 21:31
PPN:
Export:
Suche nach Titel in: TUfind oder in Google
Frage zum Eintrag Frage zum Eintrag

Optionen (nur für Redakteure)
Redaktionelle Details anzeigen Redaktionelle Details anzeigen