Increasing the security of information and telecommunication systems by using TPM-modules
DOI: 10.31673/2409-7292.2019.0106152
DOI:
https://doi.org/10.31673/2409-7292.2019.0106152Abstract
In article necessity of creation of complex systems of protection of the information in information telecommunication systems in which the information with the limited access is processed is proved. The issues of ensuring the preservation of information that accumulates in separate files and databases are considered. The basic principles of protection of resource and physical objects of information systems are revealed. The necessity of using progressive and perspective technologies of information security is shown.
Keywords: complex system of information protection, information and telecommunication system, cryptoprocessor, trusted platform, ТРМ-module.
References
1. Закон України “Про захист інформації в інформаційно-телекомунікаційних системах” від 05.07.94 № 81/94ВР.
2. Постанова КМ України № 373 від 29.03.06 “Про затвердження Правил забезпечення захисту інформації в інформаційних, телекомунікаційних та інформаційно-телекомунікаційних системах”.
3. ДСТУ 3396.1-96 Захист інформації. Технічний захист інформації. Порядок проведення робіт.
4. Microsoft corp. URL: https://technet.microsoft.com/ru-ru/library/mt604232(v=vs.85).aspx.
5. Alan M. Dunn, Owen S. Hofmann, Brent Waters, Emmett Witchel Cloaking Malware with the Trusted Platform Module // SEC'11 Proceedings of the 20th USENIX conference on Security. - USENIX Association, 2011.
6. Allan Tomlinson Introduction to the TPM // Smart Cards, Tokens, Security and Applications. - Springer, 2008. - С. 155-172. - DOI: 10.1007 / 978-0-387-72198-9_7.
7. Eimear Gallery, Chris J. Mitchell Trusted Computing: Security and Applications // Cryptologia. - Taylor & Francis, 2008. - Вип. 33. - С. 217-245. - DOI: 10.1080 / 01611190802231140.