TPM - Trusted Platform Module
Thesis title: | TPM - Trusted Platform Module |
---|---|
Author: | Eichenmann, Filip |
Thesis type: | Bakalářská práce |
Supervisor: | Pavlíček, Luboš |
Opponents: | Palovský, Radomír |
Thesis language: | Česky |
Abstract: | Práce začíná popisem architektury čipu TPM a vysvětlením souvisejících pojmů. Dále jsou uvedeny základní funkce, které čip nabízí. V další části jsou představeny zásady pro implementaci a nasazení TPM, označované jako best practices a následně jsou obecně naznačeny možnosti využití čipu v praxi. Samostatná kapitola je zaměřená na kritiku TPM a vysvětlení jednotlivých argumentů. Větším celkem je představení programů, které TPM využívají a jejich porovnání v tabulce vzhledem k základním funkcím TPM. Programy byly rozděleny do tří skupin -- přímá podpora v OS, předinstalované nástroje a samostatná komerční řešení. V poslední kapitole je představena konkrétní firma a její IT struktura. Na to navazuje navržení možných řešení, jak lze využít čip TPM v této dané situaci. Součástí je naznačení postupu při aplikování daných řešení. V závěru jsou shrnuty výsledky a přínosy práce. |
Keywords: | integrovaný bezpečnostní čip; modul důvěryhodné platformy; TPM; Trusted Computing Group; důvěryhodná platforma |
Thesis title: | TPM - Trusted Platform Module |
---|---|
Author: | Eichenmann, Filip |
Thesis type: | Bachelor thesis |
Supervisor: | Pavlíček, Luboš |
Opponents: | Palovský, Radomír |
Thesis language: | Česky |
Abstract: | The thesis begins with description of the TPM architecture and explanation of related terms. Basic functions of the chip are then described. The principles for implementation and deployment of TPM are introduced in the following part. These principles are reffered to as best practices. Then the possibilities of practical use of the chip are suggested. One chapter is specifically focused on the criticism of the chip and explains several arguments against its use. Software, which supports TPM, is discussed and compared in the next chapter. It is divided into three parts -- direct OS support, preinstalled tools and commercial solutions. Last chapter focuses on one company and its IT structure. Several possible solutions based on TPM are introduced for this particular situation. Every solution is described in more detail with suggested steps for deployment. The conclusion summarizes the results of the work and its benefits. |
Keywords: | trusted platform; Trusted Computing Group; Trusted Platform Module; TPM; embedded security chip |
Information about study
Study programme: | Aplikovaná informatika/Informatika |
---|---|
Type of study programme: | Bakalářský studijní program |
Assigned degree: | Bc. |
Institutions assigning academic degree: | Vysoká škola ekonomická v Praze |
Faculty: | Faculty of Informatics and Statistics |
Department: | Department of Information Technologies |
Information on submission and defense
Date of assignment: | 10. 2. 2012 |
---|---|
Date of submission: | 1. 5. 2012 |
Date of defense: | 26. 6. 2012 |
Identifier in the InSIS system: | https://insis.vse.cz/zp/35925/podrobnosti |