Aplicações

Na área de Computação Confiável existem muitas aplicações possíveis. A seguir apresentaremos as principais e mais promissoras.

Topo da Página

Trusted Platform Module - TPM

Autenticação – Garantir que somente usuários e computadores autorizados tenham acesso à rede.

- Autenticação de Email: Fortalece a autenticação baseada na criptografia de email com proteção da chave TPM.

- Múltipla Autenticação: A tecnologia TPM utiliza o sistema de múltipla autenticação, usando fatores sucessivos em que é utilizado algo que o usuário possua em seqüência a algo que este saiba, como uma senha. Garantindo mais segurança através da dificuldade.

- Acesso sem fio: Implementa a autenticação de forma mais segura ao identificar o usuário ou computador e se integrar a estrutura da rede.

Segurança na Nuvem – A segurança está se tornando um diferencial entre os provedores na nuvem. Nesse cenário, a TPM garante maior segurança para o sistema, como a autenticação da máquina por hardware, por criptografia, e por armazenamento de chave segura. Com isso, pode fornecer aos usuários um maior nível de serviço. O TPM monitora e fornece relatórios seguros sobre o que está sendo executado no sistema, sendo importante no processo de virtualização, uma vez que vírus e worms podem se esconder dentro do ambiente virtualizado.

Segurança na Rede – Com o TPM é possível utilizar uma segurança abrangente da rede, ou seja, é possível restringir o acesso à rede sem ameaçar os servidores. Também é possível integrar a autenticação de usuário com o acesso à rede, afim de gerenciar as permissões para cada usuário, além de verificar a integridade do sistema.

Topo da Página

Smart Card

Num sistema seguro a tecnologia dos cartões Smart Card, ou cartões inteligentes, são uma alternativa para o acesso seguro a informações e serviços. Seu chip possui capacidade de armazenar e proteger informações, oferecendo privacidade e acesso físico aos serviços.

Essa tecnologia permite que apenas as informações requeridas sejam acessadas, ou seja, um cartão smart não expõe toda a informação pessoal cada vez que é apresentado. Além disso, são capazes de assegurar à autenticidade da informação: se a pessoa é quem diz ser, se tem a idade requerida, entre outros.

Topo da Página

Voice Over IP

Voice Over IP consiste nos protocolos de comunicação e transmissão de voz e outras mídias através da internet, garantindo sua integridade e proteção. Atualmente, programas como o Skype, possuem o recurso de encriptação do fluxo de áudio, para que intermediários não desejados não possam interceptar ou escutar a comunicação. Contudo, no usuário final, aplicativos podem acessar ilegalmente essas informações. Para evitar que isto aconteça e garantir a segurança dos usuários e de seus dados, a Computação Confiável seria utilizada.

Aplicações Financeiras

As redes financeiras são vítimas frequentes de ataques devido ao conteúdo monetário presente nestas. A autenticação é a primeira etapa necessária para garantir o acesso seguro a qualquer instituição financeira. O acesso é concedido ao usuário se sua identidade digital for válida. Microcontroladores seguros seriam utilizados nesta área para garantir a integridade do usuário através da geração de uma chave segura, que seria validada pelo banco. O intuito é evitar qualquer tipo de acesso de desconhecidos, além de proteger o conteúdo das transações. Outra opção seria a instalação de um software no computador do cliente.

Outra utilização seria para evitar ataques por meio físicos. Seriam utilizados sensores que detectariam alterações de temperatura ou voltagem, bem como a violação manual do circuito. Com isso, as memórias seriam apagadas rapidamente evitando dessa forma a leitura de dados.

Topo da Página

Proteção à propriedade intelectual

Sob o escopo de ‘trusted computing’, surge o conceito de DRM. DRM - Digital Rights Management – (em português, GDD - gestão de direitos digitais) é um termo abrangente que se refere a qualquer método que controle o acesso a um material utilizando meios tecnológicos. Este sistema poderia garantir a proibição de cópias não autorizadas de arquivos de música e vídeo, bem como diversos softwares. Poderiam prevenir também a utilização ou modificação não autorizada de arquivos com conteúdo acadêmico. Dessa forma as propriedades intelectuais seriam preservadas, além de combater a pirataria na indústria de músicas, filmes, softwares, entre outros. Essa prática visa evitar que usuários continuem baixando arquivos de músicas e filmes e utilizem estes sem possuir o direito para tal. Esses arquivos seriam encriptados com uma chave confiável e só poderiam ser reproduzidos se houvesse uma versão sem modificações de reprodutores de filmes no sistema operacional.

Uma outra forma de proteger a propriedade intelectual seria a aplicação de Computação Confiável em empresas, de forma a evitar furto de informações e espionagem industrial. Os arquivos de criação, produção e projetos da empresa seriam encriptados com a chave do módulo seguro, só permitindo o acesso a estas através de computadores da empresa, evitando dessa forma que fossem copiados e acessados à partir de outros computadores.

Outra forma de proteção à informações pessoais e intransferíveis seria a utilização de Computação Confiável na área médica. Em alguns países existem leis que garantem o sigilo médico de informações de pacientes. A Computação Confiável seria utilizada para garantir a privacidade do paciente, desde a coleta até possíveis análises por médicos, hospitais, laboratórios ou empresas de seguro.

Topo da Página

Próximo

Anterior