Sadeghi, Ahmad-Reza ; Winandy, Marcel (2009):
Einsatz von Sicherheitskernen und Trusted Computing.
In: D-A-CH Security,
[Conference or Workshop Item]
Abstract
Die sichere Übertragung von Daten in offenen Netzen allein reicht nicht aus. Bei der Kommunikation mit anderen Computerplattformen wissen wir oft nicht, in welchem Zustand sich das System am anderen Ende befindet. Völlig neu überarbeitete, sichere Allzweck-Betriebssysteme sind in absehbarer Zeit nicht zu erwarten. Es sind derzeit jedoch zwei Trends zu beobachten: die Einbettung von Sicherheitsfunktionalität in Hardware (Stichwort: Trusted Computing) sowie zunehmender Einsatz von Virtualisierungstechnologie. Die Einbeziehung von Trusted Computing und Virtualisierungstechnologie ermöglicht die Entwicklung von Sicherheitskernen, die sich auf die wichtigsten und grundlegenden Sicherheitsfunktionen beschränken (z.B. sicheres Booten, isolierte Ausführungsumgebungen). Wir skizzieren in dieser Arbeit die Entwicklung moderner Sicherheitskerne mit Trusted Computing am Beispiel einiger Forschungs- und Entwicklungsprojekte und beschreiben mögliche Anwendungsszenarien sowohl für Privatanwender als auch für Anwendungen im Unternehmensumfeld.
Item Type: | Conference or Workshop Item |
---|---|
Erschienen: | 2009 |
Creators: | Sadeghi, Ahmad-Reza ; Winandy, Marcel |
Title: | Einsatz von Sicherheitskernen und Trusted Computing |
Language: | German |
Abstract: | Die sichere Übertragung von Daten in offenen Netzen allein reicht nicht aus. Bei der Kommunikation mit anderen Computerplattformen wissen wir oft nicht, in welchem Zustand sich das System am anderen Ende befindet. Völlig neu überarbeitete, sichere Allzweck-Betriebssysteme sind in absehbarer Zeit nicht zu erwarten. Es sind derzeit jedoch zwei Trends zu beobachten: die Einbettung von Sicherheitsfunktionalität in Hardware (Stichwort: Trusted Computing) sowie zunehmender Einsatz von Virtualisierungstechnologie. Die Einbeziehung von Trusted Computing und Virtualisierungstechnologie ermöglicht die Entwicklung von Sicherheitskernen, die sich auf die wichtigsten und grundlegenden Sicherheitsfunktionen beschränken (z.B. sicheres Booten, isolierte Ausführungsumgebungen). Wir skizzieren in dieser Arbeit die Entwicklung moderner Sicherheitskerne mit Trusted Computing am Beispiel einiger Forschungs- und Entwicklungsprojekte und beschreiben mögliche Anwendungsszenarien sowohl für Privatanwender als auch für Anwendungen im Unternehmensumfeld. |
Book Title: | D-A-CH Security |
Uncontrolled Keywords: | Secure Things;Security-Kernel, Trusted Computing |
Divisions: | 20 Department of Computer Science 20 Department of Computer Science > System Security Lab LOEWE LOEWE > LOEWE-Zentren LOEWE > LOEWE-Zentren > CASED – Center for Advanced Security Research Darmstadt |
Date Deposited: | 10 Mar 2016 10:18 |
Identification Number: | TUD-CS-2009-1851 |
PPN: | |
Corresponding Links: | |
Export: | |
Suche nach Titel in: | TUfind oder in Google |
![]() |
Send an inquiry |
Options (only for editors)
![]() |
Show editorial Details |