İnceleme
Kategoriler
Cep Telefonu
Notebook
Anakart
ADSL Modem
İşlemci
Tablet
Ekran Kartı
Televizyon
Fotoğraf Makinesi
Depolama
Klavye ve Mouse
Giyilebilir Teknoloji
Kulaklık
Ses Sistemi
Oyun İnceleme
Ev Elektroniği
Navigasyon
Son İncelenenler
MOVA S20 Ultra inceleme
Lenovo ThinkPad X1 Carbon Gen 12 inceleme
Huawei FreeBuds Pro 4 inceleme
WD MyPassport 6TB inceleme
TP-Link Archer BE230 inceleme
Dreame L10 Prime inceleme
SteelSeries Arctis GameBuds inceleme
Haber
Kategoriler
Kripto Dünyası
Cep Telefonu
Windows
Sosyal Medya
Oyun ve Eğlence
Bilim
Dijital Fotoğraf
Notebook
Ekran Kartları
Güvenlik
Mobil Uygulamalar
Twitter
Instagram
Facebook
CES 2024
Scooter
Araçlar
Netflix
Gitex 2022
En Son Haberler
FBI, ABD'deki binlerce bilgisayarı neden hack'ledi?
Heyecanlandıran iddia: Bir efsanenin geri dönüşüne hazırlanın!
Epic Games'in bu haftaki ücretsiz oyunları belli oldu (Güncel)
Lazerle yapılan inceleme, 1.200 yıllık mumyanın gizli sırrını ortaya çıkarttı
SpaceX, iki farklı Ay iniş aracı taşıyan Falcon 9 roketini başarıyla fırlattı
WhatsApp mesajlara tepki vermeyi kolaylaştırıyor
Akıllı saatte fiyat/performans arayanlara güzel seçenek: ttec Tempus Pro İncelemesi
Forum
CHIP Online
Chip Dergisi
PDF Arşivi
2004
Mayıs
CHIP Dergisi Arşivi: Mayıs 2004 - Sayfa 128
126
127
128
129
130
Kategoriler
İnceleme
Cep Telefonu
Notebook
Anakart
ADSL Modem
İşlemci
Tablet
Ekran Kartı
Televizyon
Fotoğraf Makinesi
Depolama
Klavye ve Mouse
Giyilebilir Teknoloji
Kulaklık
Ses Sistemi
Oyun İnceleme
Ev Elektroniği
Navigasyon
Haberler
Cep Telefonu
Oyun ve Eğlence
Bilim
Notebook
Ekran Kartları
Mobil Uygulamalar
Yapay zeka
Sony Xperia Z3
Xiaomi
Xbox One
Windows 11
Windows 10
TikTok
Sinema
Samsung Galaxy S8
Samsung Galaxy S6
Samsung Galaxy S5
Samsung
Playstation 5
Oyun konsolu
Otomobil
Ofis ve Finans
Note 4
MWC 2018
MWC 2017
MWC 2015
Microsoft
LG G6
LG G5
LG G4
LG G3
İşletim Sistemleri
İş dünyası
iPhone SE
iPhone 7
iPhone 6S
iPhone 6
iOS
Instagram
IFA 2017
HTC One M9
HTC 10
Google
Diziler
Discovery 2
CES 2018
CES 2017
CES 2015
Blockchain ve Bitcoin
Bilgisayarlar
Xbox Game Pass
Xbox Series S/X
Uzay
Android
Forum
© 2025 Doğan Burda Dergi Yayıncılık ve Pazarlama A.Ş.
CHIP 100. SAYI" MAYIS 2004 GÜNCEL "KAPAK "DONANIM YAZILIMBirileri bizi gözetliyor HI-TECH "INTERNET "PRAT‹K "234 yapısına sahip olacaklar.Sistem yöneticilerinin en büyük düşü de böyle bir şey herhalde. TCG ayrıca her üreticinin TCG normlarına uyan donanımları için kutusunun üzerine basabileceği bir logoyu da hayata geçirmek istiyor.Bir ürünün kriterlere uyup uymadığını tarafsız kurumlar (TSE gibi devlet kurumları da olabilir) kontrol edecekler.Şayet sistem yöneticisi istemezse,sertifikası olmayan yazılımlar ve donanımlar hiçbir şekilde çalıştırılamayacak. Kontrol: Lisans ve aktivasyon olmazsa olmaz Ulusal düzeyde bu tip bir sertifikalandırma,eleştirmenlerin eleştiri dozunu bir nebze de olsa dindirebilir gibi görünüyor. Sonuçta onların endişesi,TCG'nin,hangi ürünlerin güvenilir olduğuna tek başına karar verebilecek global bir süper güç olması.Sadece çekirdek parça olarak Fritz yongası TCG'nin kendisi tarafından sertifikalandırılacak. Tüm bu kontrol sistemi ise şu şekilde çalışıyor:Kullanıcı yongayı devreye soktuğunda (standart olarak bu parça devre dışı),boot işlemi sırasında yonga bir kontrol kodu (hash code) oluşturuyor, bu kod bilgisayarda hangi donanım bileşenlerinin bulunduğunu kaydediyor.Gerekli referans değerler donanım üreticileri tarafından önceden yongaya dahil ediliyor.TPM,bu değerler ışığında mesela anakartın BIOS'unun piyasaya sürülebilecek durumda olup olmadığını anlayabiliyor. Dikkat:Yonga pasifbir şekilde çalışıyor,yani donanım veya yazılımları engelleyebilecek konumda değil.Mesela donanım bileşenlerinin hash code'larını,sistemde kullanılan anahtarları veya güvenlik sertifikalarını kaydediyor.Kullanıcı veya sistem yöneticisi,Infineon'un TPM aktivitelerinden sorumlu müdürü Thomas Rosteck'in belirttiği üzere "her zaman her işleme dahil oluyor ve son kararı veriyor." Fritz yongası,kontrol koduna baktığı bir donanımın gerekli sertifikaya sahip olmadığına,yani "güvenilir"olmadığına karar verirse,bunu kullanıcıya bildiriyor.Rosteck,kullanıcının bu durumda,bileşenin "temiz"olduğuna emin olması halinde "yeşil ışık"verebileceğini ifade ediyor. TPM buna bağlı olarak bilgisayarın durumunu "güvenilir"olarak kaydediyormuş. Fritz yongası,sadece sistemin donanım konfigürasyonunu dışarıdan gelen müdahalelere karşı kontrol etmek için değil,aynı zamanda sistem çalışırken bilgisayarda sertifikaya sahip olmayan virüsler gibi yazılımların çalışıp çalışmadığını da gözetlemesi açısından önemli.Bunun için de TPM'nin özelliklerinden faydalanabilecek bir işletim sistemine ihtiyaç var.İşte bu noktada da Microsoft devreye giriyor. Microsoft'un muhtemelen 2006 yılında çıkacak olan işletim sistemi "Longk Sistemin kalbi: TPM yongas› bilgisayardaki bile?enleri sürekli olarak kontrol ediyor. NEXT GENERATION SECURE COMPUTING BASE (NGSCB) NASIL ÇALI?IYOR? Korumas›z »Microsoft modeli: ‹ki parçal› bir bilgisayarda güvenlik Yaz›l›m: Longhorn i?letim sistemi bilgisayar›, NGSCB taraf›ndan yönetilen korumal› bir alan ve bir de korumas›z alan olmak üzere, birbirinden ayr›k iki parçaya bölüyor. Güvenli alanda sadece NGSCB ile uyumlu programlar çal›?abiliyor. Bugüne kadarkinden farkl› olarak, bu programlar bilgisayar›n ana belle¤ine do¤rudan eri?im hakk›na sahip de¤iller, bunun yerine sadece NGSCB üzerinden donan›mla ileti?im kuruyorlar. Bu ileti?im 2.048 bitlik RSA ?ifrelemesiyle korunuyor. Nexus: NGSCB'nin kalbi NexusMgr.SYS dosyas›nda at›yor. Bu dosya bilgisayar dahilindeki ileti?imin merkezi. Görevleri aras›nda, ba?ta rezerve edilmi? ana bellek alanlar›n› tek tek programlara atamak var. Bir yaz›l›m belle¤e eri?mek istedi¤inde Nexus, ?ifrelenmi? bir talebin start›n› veriyor. Ajan dosyalar› bunun için gerekli sertifika ve anahtarlar› tespit ediyor ve iletiyorlar. Nexus, iletilen anahtar› TPM'de kay›tl› 2.048 bitlik anahtarla kar?›la?t›r›yor ve programa, kullanmas› için belli bir bellek alan›n› at›yor. Donan›m: TPM, anakart üzerinde bulunuyor ve kullan›lan tüm anahtarlar için sunucu vazifesi görüyor. Klavye, fare veya monitör gibi çevrebirim cihazlar› bile güvenli modda sadece ?ifrelenmi? olarak bilgisayarla ileti?im kurabiliyorlar. Yonga seti ve CPU, sürekli olarak NGSCB ve "normal" mod aras›nda geçi? yap›yorlar. Sonuçta bir kasada iki bilgisayar varm›? gibi görünüyor. Korumas›z alan için yeni donan›mlara gerek yok ve bu alan eski donan›mlarla da kullan›labiliyor. Yaz›l›m Nexus (NGSCB) Donan›m TPM Korumal› Windows Ajanlar