. . . "570669"^^ . . . . . . . . "9167"^^ . "30"^^ . . . . . "vzd\u00E1len\u00E9 ov\u011B\u0159en\u00ED"@cs . "potvrzovac\u00EDho kl\u00ED\u010De"@cs . . . . . "15527980"^^ . . . . "Trusted Computing"@cs . . "Trusted Computing"@cs . . "d\u016Fv\u011Bryhodn\u00E9 po\u010D\u00EDta\u010De"@cs . . . . . "Trusted Computing (TC) je technologie vyvinut\u00E1 a podporovan\u00E1 Trusted Computing Group (TCG). Tento term\u00EDn se odvozuje z oblasti d\u016Fv\u011Bryhodn\u00FDch syst\u00E9m\u016F a m\u00E1 specializovan\u00FD v\u00FDznam. S Trusted Computingem se bude po\u010D\u00EDta\u010D chovat v ur\u010Dit\u00FDch situac\u00EDch st\u00E1le stejn\u011B a toto chov\u00E1n\u00ED bude vynucov\u00E1no hardwarem a softwarem. V praxi Trusted Computing vyu\u017E\u00EDv\u00E1 \u0161ifrov\u00E1n\u00ED k tomu, aby pom\u00E1halo prosadit vybran\u00E9 chov\u00E1n\u00ED. Hlavn\u00EDm \u00FA\u010Delem TC tedy je mo\u017Enost ov\u011B\u0159it si, \u017Ee na syst\u00E9mu b\u011B\u017E\u00ED pouze autorizovan\u00FD k\u00F3d. Tato autorizace pokr\u00FDv\u00E1 po\u010D\u00E1te\u010Dn\u00ED bootov\u00E1n\u00ED, j\u00E1dro a m\u016F\u017Ee tak\u00E9 pokr\u00FDt aplikace a r\u016Fzn\u00E9 skripty. Jen sebe samo nedok\u00E1\u017Ee TC ochr\u00E1nit p\u0159ed \u00FAtoky, kter\u00E9 vyu\u017E\u00EDvaj\u00ED bezpe\u010Dnostn\u00ED zranitelnosti p\u0159edstavovan\u00E9 programov\u00FDmi chybami.Trusted Computing je velice striktn\u00ED, proto\u017Ee je t\u00E9m\u011B\u0159 nemo\u017En\u00E9 zabezpe\u010Dit hardware pro jeho majitele a z\u00E1rove\u0148 proti n\u011Bmu samotn\u00E9mu. To vedlo oponenty k \u0161\u00ED\u0159en\u00ED \u010Dl\u00E1nk\u016F, \u017Ee TC je velice zr\u00E1dn\u00E9.Platforma Trusted Computing v\u0161ak nemus\u00ED b\u00FDt po\u017E\u00EDv\u00E1na pro zabezpe\u010Den\u00ED syst\u00E9mu proti majiteli. Je toti\u017E mo\u017En\u00E9 odpustit od autorizov\u00E1n\u00ED vlastnick\u00FDch pr\u00E1v a nepou\u017E\u00EDvat tak \u017E\u00E1dnou centralizovanou autoritu. Je tak\u00E9 mo\u017En\u00E9 si vytvo\u0159it \u00FAlo\u017Ei\u0161t\u011B d\u016Fv\u011Bryhodn\u00FDch jednotek a nechat bezpe\u010Dnostn\u00EDmu \u010Dipu jedin\u00FD \u00FAkol, chr\u00E1nit proti neautorizovan\u00FDm modifikac\u00EDm. Existuj\u00ED voln\u011B p\u0159\u00EDstupn\u00E9 Linuxov\u00E9 ovlada\u010De, kter\u00E9 umo\u017E\u0148uj\u00ED p\u0159\u00EDstup a u\u017E\u00EDv\u00E1n\u00ED TC \u010Dipu. Zast\u00E1nci Trusted Computingu, jako International Data Corporation, the Enterprise Strategy Group and Endpoint Technologies Associates tvrd\u00ED, \u017Ee tato technologie ud\u011Bl\u00E1 po\u010D\u00EDta\u010De bezpe\u010Dn\u011Bj\u0161\u00ED, m\u00E9n\u011B n\u00E1chyln\u00E9 k vir\u016Fm, malwaru a tak budou z u\u017Eivatelsk\u00E9 perspektivy v\u00EDce spolehliv\u00E9. D\u00E1le tak\u00E9 tvrd\u00ED, \u017Ee TC dok\u00E1\u017Ee po\u010D\u00EDta\u010D\u016Fm a server\u016Fm nab\u00EDdnout vy\u0161\u0161\u00ED \u00FArove\u0148 zabezpe\u010Den\u00ED, ne\u017E jak\u00E1 je k dispozici dnes. Oponenti v\u0161ak \u010Dasto argumentuj\u00ED t\u00EDm, \u017Ee tato technologie bude v prvn\u00ED \u0159ad\u011B pou\u017Eita k prosazen\u00ED politiky s digit\u00E1ln\u00EDmi pr\u00E1vy, m\u00EDsto k zv\u00FD\u0161en\u00ED po\u010D\u00EDta\u010Dov\u00E9 bezpe\u010Dnosti.V\u00FDrobci \u010Dip\u016F Intel a AMD, v\u00FDrobci hardwaru jako Dell a dodavatel\u00E9 opera\u010Dn\u00EDch syst\u00E9m\u016F jako Microsoft, pl\u00E1nuj\u00ED zahrnout Trusted Computing do nadch\u00E1zej\u00EDc\u00EDch generac\u00ED sv\u00FDch produkt\u016F. Arm\u00E1da Spojen\u00FDch st\u00E1t\u016F ji\u017E nyn\u00ED vy\u017Eaduje, aby ka\u017Ed\u00FD nov\u00FD po\u010D\u00EDta\u010D obsahoval modul s d\u016Fv\u011Bryhodnou platformou (TPM \u2013 Trusted Platform Module). Od 3. \u010Dervence 2007 to tak v podstat\u011B d\u011Bl\u00E1 cel\u00E9 ministerstvo obrany Spojen\u00FDch st\u00E1t\u016F."@cs . . . . "zape\u010Det\u011Bn\u00E9 ulo\u017Een\u00ED"@cs . . . "Trusted Computing (TC) je technologie vyvinut\u00E1 a podporovan\u00E1 Trusted Computing Group (TCG). Tento term\u00EDn se odvozuje z oblasti d\u016Fv\u011Bryhodn\u00FDch syst\u00E9m\u016F a m\u00E1 specializovan\u00FD v\u00FDznam. S Trusted Computingem se bude po\u010D\u00EDta\u010D chovat v ur\u010Dit\u00FDch situac\u00EDch st\u00E1le stejn\u011B a toto chov\u00E1n\u00ED bude vynucov\u00E1no hardwarem a softwarem. V praxi Trusted Computing vyu\u017E\u00EDv\u00E1 \u0161ifrov\u00E1n\u00ED k tomu, aby pom\u00E1halo prosadit vybran\u00E9 chov\u00E1n\u00ED. Hlavn\u00EDm \u00FA\u010Delem TC tedy je mo\u017Enost ov\u011B\u0159it si, \u017Ee na syst\u00E9mu b\u011B\u017E\u00ED pouze autorizovan\u00FD k\u00F3d."@cs . .