Co to jest zaufany system? definicja i znaczenie

click fraud protection

Zaufany system to urządzenie sprzętowe, takie jak komputer lub domowe centrum rozrywki, wyposażone w oprogramowanie do zarządzania prawami cyfrowymi (DRM). Oprogramowanie DRM kontroluje sposoby wykorzystania materiałów chronionych prawem autorskim na rynku wtórnym (po sprzedaży), z naruszeniem ustalonych w Stanach Zjednoczonych zasad prawa autorskiego; jednak ograniczenia wynikające z prawa autorskiego są omijane przez licencje na oprogramowanie zaprzeczające, że sprzedaż miała miejsce.
Oprogramowanie dla takich systemów określa prawa transportowe (zezwolenie na kopiowanie nośnika, wypożyczenie go innemu użytkownikowi lub przeniesienie licencji na innego użytkownika), prawa do renderowania (pozwolenie na przeglądanie lub odsłuchiwanie treści) oraz prawa do utworów pochodnych (pozwolenie na wyodrębnianie i ponowne wykorzystywanie treści z chronionych Praca). Zobacz prawa autorskie, Digital Millennium Copyright Act (DMCA), zarządzanie prawami cyfrowymi (DRM), pierwsza sprzedaż.

Technipages wyjaśnia zaufany system

Przyjrzenie się terminologii „Zaufany system” związanej z rozumieniem i opisywaniem zaufania. Słowo „Zaufanie” odzwierciedla dychotomię: coś jest albo bezpieczne, albo nie. Jeśli jest bezpieczny, powinien wytrzymać wszystkie ataki dzisiaj, jutro i za sto lat, a jeśli twierdzimy, że jest bezpieczny, albo akceptujesz nasze twierdzenie (i kupujesz je i wykorzystujesz) albo je odrzucasz (i albo z nich nie korzystasz, albo z nich korzystasz, ale nie ufaj to).

Mówimy więc, że oprogramowanie jest zaufanym oprogramowaniem, jeśli wiemy, że kod został rygorystycznie opracowany i przeanalizowane, dając nam powody, by sądzić, że kod robi to, czego się od niego oczekuje, i nic jeszcze. Zazwyczaj zaufany kod może być podstawą, na której działa inny niezaufany kod, tj. jakość niezaufanego systemu zależy częściowo od zaufanego kodu; zaufany kod stanowi podstawę bezpieczeństwa całego systemu. W szczególności system operacyjny może być zaufanym oprogramowaniem, gdy istnieje podstawa do zaufania, że ​​prawidłowo kontroluje dostęp do komponentów lub uruchamianych z niego systemów. Na przykład można oczekiwać, że system operacyjny ograniczy dostęp użytkowników do określonych plików.

Typowe zastosowania zaufanego systemu

  • A zaufany system może chronić złośliwe ataki przed przyszłymi błędami lub wirusami.
  • Kod zaufany systemprzechodzi rygorystyczną analizę i rozwój
  • A zaufany system a niezaufany system może mieć podobny fundament

Częste nadużycia zaufanego systemu

  • A zaufany system nie może wytrzymać ataków z przyszłego ataku złośliwego oprogramowania