PRZEGLĄD TECHNOLOGII NIE TYLKO BEZPIECZEŃSTWO DANYCH NIE TYLKO BEZPIECZEŃSTWO DANYCH



Podobne dokumenty
Toshiba EasyGuard w akcji:

Toshiba EasyGuard w akcji:

ESD IS multi-device 2Urządzenia 2Lata KL1941PCBDS

ESD Kaspersky IS Desktop 2Y KL1867PCADS

Opera Wykorzystanie certyfikatów niekwalifikowanych w oprogramowaniu Opera wersja 1.1 UNIZETO TECHNOLOGIES SA

Toshiba EasyGuard w akcji:

BEZPROBLEMOWA PRACA MOBILNA DZIĘKI PAKIETOWI TOSHIBA EASYGUARD

Ogromna wydajność dwurdzeniowa dla firm dziś i jutro

Toshiba EasyGuard w akcji: Toshiba EasyGuard lista kontrolna: Co zawiera Tecra A4?

Twoja instrukcja użytkownika HP PAVILION DV3520EA

Wdrodze. Wysoce wydajna mobilność. Ultraprzenośność. Dla użytkowników mobilnych, pracujących w biurze i poza biurem.

Mozilla Firefox PL. Wykorzystanie certyfikatów niekwalifikowanych w oprogramowaniu Mozilla Firefox PL. wersja 1.1

System Connector Opis wdrożenia systemu

Twoja instrukcja użytkownika HP PAVILION DV6-1215SA

Domowy Informatyk, Wirusy, Systemy, Odzysk danych

VPN Virtual Private Network. Uycie certyfikatów niekwalifikowanych w sieciach VPN. wersja 1.1 UNIZETO TECHNOLOGIES SA

ARKUSZ EGZAMINACYJNY ETAP PRAKTYCZNY EGZAMINU POTWIERDZAJ CEGO KWALIFIKACJE ZAWODOWE CZERWIEC 2011

Forensic jak nie utraci danych

Omówienie i opis sposobu wykonania szyfrowania. dysku twardego komputera. Wsparcie w Twoim biznesie

OFERTA I. PRZEDMIOT ZAMÓWIENIA

Mozilla Thunderbird PL

Artykuł tematyczny: Przedstawiamy rozwiązanie Toshiba EasyGuard Strona 1 z 6

FORTECA DF - terminal kasowy

1. Informacje ogólne.

AUTOMATYCZNE I ZDALNE STEROWANIE STACJ UZDATNIANIA WODY

INSTRUKCJA ZARZĄDZANIA SYSTEMEM INFORMATYCZNYM SŁUŻĄCYM DO PRZETWARZANIA DANYCH OSOBOWYCH

PRZYKŁAD ROZWIZANIA ZADANIAZ INFORMATORA DO ETAPU PRAKTYCZNEGO EGZAMINU W ZAWODZIE TECHNIK INFORMATYK

POLITYKA E-BEZPIECZEŃSTWA

Wzorcowy załcznik techniczny, do umowy w sprawie przesyłania faktur elektronicznych pomidzy Firm A oraz Firm B

Paweł Gole, Securing. 1 InfoTRAMS "Cloud Computing Latajc c w chmurach"

Dysk SSD Samsung 850 PRO 512 GB 2.5 SATA 3 (550/520) 6,8 mm

AltiumLive Dashboard - sownik. AltiumLive Dashboard - Glossary. Language. Contents

Internet Security Multi-Device PL Box 2-Device 1Year KL1941PBBFS

1. WSTP. 2. Koncepcja platformy bezpieczestwa publicznego

2016 Proget MDM jest częścią PROGET Sp. z o.o.

Systemy operacyjne lab. 6 Paweł Gmys strona 1

Poradnik korzystania z serwisu UNET: Konfiguracja programu pocztowego

ARKUSZ EGZAMINACYJNY ETAP PRAKTYCZNY EGZAMINU POTWIERDZAJ CEGO KWALIFIKACJE ZAWODOWE STYCZEŃ 2014

Instrukcja obsługi dodatku InsERT GT Smart Documents

INSTRUKCJA ZARZĄDZANIA SYSTEMEM INFORMATYCZNYM SŁUŻĄCYM DO PRZETWARZANIA DANYCH OSOBOWYCH. Rozdział I Postanowienia wstępne.

Szkoła Podstawowa nr 1 w Miechowie

Audyt zasobów sprzętowych i systemowych (za pomocą dostępnych apletów Windows oraz narzędzi specjalnych)

Twoja instrukcja użytkownika HP SCANJET G3010 PHOTO SCANNER

ARKUSZ EGZAMINACYJNY ETAP PRAKTYCZNY EGZAMINU POTWIERDZAJ CEGO KWALIFIKACJE ZAWODOWE CZERWIEC 2011

Qosmio: usłysz różnicę

Twoja instrukcja użytkownika HP COMPAQ DX6120 MICROTOWER PC

INSTRUKCJA zarządzania systemem informatycznym służącym do przetwarzania danych osobowych

Polityka Bezpieczeństwa ochrony danych osobowych

Kaspersky Internet Security 2016 multi-device 2PC kontynuacja

Poradnik korzystania z serwisu UNET: Dostp do poczty elektronicznej ze strony WWW

OCHRONA PRZED RANSOMWARE. Konfiguracja ustawień

Klonowanie MAC adresu oraz TTL

ZATWIERDZAM. Warszawa, dn. 28 czerwca 2006 r.

Załącznik do zarządzenia nr16 /2010 Instrukcja zarządzania systemem informatycznym służącym do przetwarzania danych osobowych

PROFESJONALNE USŁUGI BEZPIECZEŃSTWA

Bazy danych Podstawy teoretyczne

Instalacja Altium Designer Powizane wideo Altium Designer - Installation and Management

ArcaVir 2008 System Protection

Architektura, oprogramowanie i uytkowanie klastra PCSS. Marek Zawadzki <mzawadzk@man.poznan.pl>

Zarządzenie Nr 20/2009 Wójta Gminy Przywidz z dnia 6 marca 2009r.

Rozdział 6 - Z kim się kontaktować Spis treści. Wszelkie prawa zastrzeżone WiedzaTech sp. z o.o Kopiowanie bez zezwolenia zabronione.

ZAKRES OBOWIZKÓW, UPRAWNIE I ODPOWIEDZIALNOCI PRACOWNIKA BIURA ZARZDU POWIATU STAROSTWA POWIATOWEGO W PABIANICACH

Bazy danych Transakcje

Urzdzenia techniki komputerowej Identyfikacja i charakteryzowanie urzdze zewntrznych komputera

Instrukcja pobrania i zainstalowania elektronicznego certyfikatu Generali PPF Online Plus - Microsoft Internet Explorer

Ćwiczenie Zmiana sposobu uruchamiania usług

INSTRUKCJA INSTALACJI OPROGRAMOWANIA MICROSOFT LYNC 2010 ATTENDEE ORAZ KORZYTANIA Z WYKŁADÓW SYNCHRONICZNYCH

Aspekty prawne korzystania z oprogramowania udostpnionego w modelu cloud computing na przykładzie aplikacji Google

HP ProtectTools Instrukcja obsługi

Ateus - Helios. System domofonowy

INSTRUKCJA ZARZĄDZANIA SYSTEMEM INFORMATYCZNYM SŁUŻĄCYM DO PRZETWARZANIA DANYCH OSOBOWYCH W OŚRODKU KULTURY W DRAWSKU POMORSKIM

elektroniczna Platforma Usług Administracji Publicznej

Zasady zabezpieczeń lokalnych

Szkolenie autoryzowane. MS Administracja i obsługa Windows 7. Strona szkolenia Terminy szkolenia Rejestracja na szkolenie Promocje

WIG MAGAZYNOWY SL O UD WIGU KG

Historia wdro!e" produktów BMC w PGNiG SA

ZARZĄDZENIE Nr 15/13 WÓJTA GMINY ŚWIĘTAJNO z dnia 16 kwietnia 2013 r.

Twoja instrukcja użytkownika XEROX PHASER 3635MFP

Przegldanie stron wymaga odpowiedniej mikroprzegldarki w urzdzeniu mobilnym lub stosownego emulatora.

obsług dowolnego typu formularzy (np. formularzy ankietowych), pobieranie wzorców formularzy z serwera centralnego,

System midzybankowej informacji gospodarczej Dokumenty Zastrzeone MIG DZ ver Aplikacja WWW ver. 2.1 Instrukcja Obsługi

OGLOSZENIE W SPRAWIE DOST AW SPRZETU KOMPUTEROWEGO NA POTRZEBY S^DU REJONOWEGO W PULAWACH POST^POWANIE DO EURO

Instrukcja zarządzania systemami informatycznymi służącymi do przetwarzania danych osobowych

ascom Instrukcja Obsługi dla portu USB Easy Access NT Family ascom NT + 2ab + USB

Instrukcja zarządzania RODO. w Liceum Ogólnokształcącym im. Komisji Edukacji Narodowej w Gogolinie

ASUSPRO gwarancja jakości. Gwarancja zysku

Microsoft Authenticode. Uycie certyfikatów niekwalifikowanych do podpisywania kodu w technologii MS Authenticode. wersja 1.1 UNIZETO TECHNOLOGIES SA

Ochrona o poziom wyżej. OCHRONA DIGITAL

Uywanie licencji typu Standalone. Japanese Using a Standalone License. Language. Contents

co to oznacza dla mobilnych

SIŁA PROSTOTY. Business Suite

PR P E R Z E E Z N E T N A T C A JA C JA KO K RP R O P RA R C A Y C JN Y A JN ACTINA DATA MANAGER

AltiumLive Dashboard - zarzdzanie uytkownikami

Norton Internet Security

INSTRUKCJA ZARZĄDZANIA SYSTEMEM INFORMATYCZNYM służącym do przetwarzania danych osobowych w Urzędzie Gminy Ostaszewo.

Instrukcja zarządzania systemem informatycznym służącym do przetwarzania danych osobowych w Urzędzie Miasta Lublin

Przygotowanie rodowiska dla egzaminu e-obywatel

Cloud Computing - czego wymaga od dostawcy usług w zakresie bezpieczestwa. Telekomunikacja Polska S.A. Andrzej Karpiski Łukasz Pisarczyk

Tak wic prawidłowy scenariusz postpowania przy tworzeniu kopii zapasowej danych systemów. wyglda nastpujco:

Transkrypt:

PRZEGLĄD TECHNOLOGII NIE TYLKO BEZPIECZEŃSTWO DANYCH NIE TYLKO BEZPIECZEŃSTWO DANYCH TECH-2005-09-Bezpieczestwo-danych-PL 1

MODUŁ TPM (TRUSTED PLATFORM MODULE) REPREZENTUJE NAJBARDZIEJ ZAAWANSOWANY ASPEKT WSPÓŁCZESNEJ TECHNOLOGII ZABEZPIECZEŃ. W TYM ARTYKULE ZOSTANĄ PRZEDSTAWIONE ZALETY MODUŁU TPM. ZADAMY SOBIE TEŻ PYTANIE, CZY MODUŁ TPM JEST WYSTARCZAJĄCY. ODPOWIEDŹ NA TO PYTANIE BRZMI: NIE. MODUŁ TPM ODGRYWA PODSTAWOWĄ ROLĘ W OGÓLNIEJSZYM PODEJŚCIU DO KWESTII BEZPIECZEŃSTWA, KTÓREGO GŁÓWNYM CELEM JEST ZAUFANA PLATFORMA KOMPUTEROWA. 01. ZAGROŻENIA BEZPIECZEŃSTWA 02. MODUŁ TPM JAKO NAJNOWOCZEŚNIEJSZE ROZWIĄZANIE W ZAKRESIE BEZPIECZEŃSTWA 03. BLIŻSZE SPOJRZENIE 04. MODUŁ TPM: PUNKT WYJŚCIA DLA ZAUFANEJ PLATFORMY KOMPUTEROWEJ 05. PRZYSZŁOŚĆ ZAUFANEJ PLATFORMY KOMPUTEROWEJ 06. WNIOSKI Nie tylko bezpieczestwo danych 2

ZAGROŻENIA BEZPIECZEŃSTWA Bezpieczestwo stanowi obecnie jeden z najwaniejszych problemów dla firm, szczególnie biorc pod uwag wdraanie komputerów przenonych. Zagroenia bezpieczestwa, takie jak zoliwe ataki, kradziee, wirusy, nieautoryzowany dostp do systemów, przechwycenie poufnych danych, hakerzy i sabe szyfrowanie, mog sprawi, e dane prywatne stan si dostpne publicznie. Potencjalne konsekwencje takiego wydarzenia obejmuj utrat dochodów, pogorszenie morale wród pracowników firmy, dodatkowe koszty zwizane z obsug informatyczn, przestoje, utracone dane i skradzione informacje. Zrozumienie zagroe i kosztów zwizanych z bezpieczestwem pozwala zidentyfikowa najwaniejsze wymagania wobec platformy zabezpiecze. Dokadne obliczenie kosztów zwizanych z zagroeniami bezpieczestwa jest trudne, ale moemy przedstawi kilka konkretnych przykadów szkodliwych skutków awarii lub naruszenia systemów zabezpiecze. Przedstawione liczby uwidaczniaj, e problemy z zabezpieczeniami maj tragiczne skutki, które w pewnych przypadkach mog doprowadzi do finansowej ruiny. ZAGROŻENIA BEZPIECZEŃSTWA W LICZBACH Co najmniej jedna z piciu firm badanych w caej Europie (22%) musiaa zamkn swoje biura na wiele godzin w celu usunicia skutków ataku wirusa. Odtworzenie 20 MB danych ksigowych trwa zwykle 21 dni i kosztuje 19 000 USD. Poowa firm, które utraciy dane na skutek rónego rodzaju awarii i katastrof, nigdy ponownie nie rozpocza dziaalnoci, a 90% pozostaych firm zakoczyo dziaalno w cigu dwóch lat. MODUŁ TPM JAKO NAJNOWOCZEŚNIEJSZE ROZWIĄZANIE W ZAKRESIE BEZPIECZEŃSTWA Jeszcze do niedawna jedn z przeszkód by brak platform mobilnych ze zintegrowanymi moduami TPM. Aktualnie nie stanowi to ju problemu, gdy koszt systemu obsugujcego modu TPM jest mniej wicej taki sam co porównywalnej platformy bez takiego moduu. Obecnie najnowoczeniejsza platforma zabezpiecze jest zalena wanie od moduu TPM. Unikalne poczenie technologii sprztowej i programowej w module TPM wyznacza najlepsz drog rozwoju pod wzgldem bezpieczestwa platform komputerowych. Modu ten zapewnia silne uwierzytelnianie i moliwoci kryptograficzne. Nie tylko bezpieczestwo danych 3

Zagroenia bezpieczestwa stanowi najwaniejszy problem dla uytkowników platform mobilnych. BLIŻSZE SPOJRZENIE Modu TPM stanowi podstaw zabezpiecze, przez co jest nazywany rdzeniem zaufania. Informacje zapisane w mikroukadzie mog by uywane w procesie atestowania: obejmuje to procesy pomiaru, rejestracji i raportowania, które chroni przed nieuprawnion manipulacj lub nieautoryzowanym dostpem. Modu TPM stanowi solidn podstaw bezpieczestwa, któr mona uzupeni dodatkowymi zabezpieczeniami. FUNKCJA ZALETY Modu TPM moe by uywany do przechowywania kluczy lub certyfikatów cyfrowych jako czci systemu infrastruktury kluczy publicznych (PKI). Moliwe jest take zapisywanie hase. Modu TPM posiada oddzielny kontroler do przechowywania poufnych informacji. Zapewniona jest obsuga infrastruktury kluczy publicznych (PKI), co oznacza konieczno uwierzytelniania uytkownika przez inn organizacj. Modu TPM obsuguje jednokrotne logowanie, dziki czemu uytkownicy nie musz wprowadza wielu hase dostpu. Modu TPM moe by uywany do tworzenia bezpiecznego dysku osobistego (Personal Secure Drive PSD). Wiksze bezpieczestwo sieci, szczególnie przydatne w przypadku transakcji handlowych online wymagajcych podpisów cyfrowych. Modu TPM nie jest naraony na wirusy lub robaki, które atakuj pliki wykonywalne lub system operacyjny. Zapewniona jest równie ochrona cyfrowych tosamoci i uwierzytelniania. Prostota Nawet jeli komputer przenony zostanie skradziony, dane pozostan zabezpieczone. Korzystanie z moduu TPM przypomina troch uzyskiwanie dostpu do sejfu, który jest ukryty gboko w skarbcu. Przed skorzystaniem z zawartoci sejfu konieczne jest potwierdzenie tosamoci osoby i jej praw dostpu do tego sejfu. Oznacza to, e dane w platformie TPM pozostaj zablokowane i bezpieczne, nawet jeli komputer przenony zostanie skradziony. Ale czy rozwizanie TPM jest wystarczajce? MODUŁ TPM: PUNKT WYJŚCIA DLA ZAUFANEJ PLATFORMY KOMPUTEROWEJ Pomimo rozbudowanych funkcji zabezpiecze modu TPM moe nie by wystarczajcy do zapewnienia odpowiedniej ochrony systemu na wysokim poziomie wymagany jest bardziej wszechstronny model zabezpiecze nazwany zaufan platform komputerow. Kiedy platforma komputerowa wykonuje poszczególne zadania od procesu rozruchu po adowanie systemu operacyjnego i uruchamianie aplikacji (w tym programów pocztowych i przegldarek), wymagany jest wyszy poziom zabezpiecze. Nie tylko bezpieczestwo danych 4

Dlatego te firma Gartner proponuje wprowadzenie trójwarstwowego podejcia nazwanego zaufan platform komputerow. Zapewnia ona sprzt zabezpieczony przed manipulacj, zaufan platform i zaufane rodowisko wykonawcze. Poziom 3: Zaufane środowisko wykonawcze Poziom 2: Zaufana platforma Poziom 1: Sprzęt zabezpieczony przed manipulacją (służący do generowania zaufanych kluczy) Firma Gartner proponuje wprowadzenie trójwarstwowego podejcia nazwanego zaufan platform komputerow (ródo: Management Update: Progress Toward Trustable Computing Means Securer IT Systems, C. Hirst, C. Heidarson, 6 padziernika 2004 r.). Sprzt zabezpieczony przed manipulacj oznacza zamknit i zabezpieczon przed manipulacj pami suc do bezpiecznego generowania i przechowywania kluczy, jak równie funkcje kryptograficzne korzystajce z tych kluczy do odblokowania pozostaej czci systemu. Wszystkie te funkcje s zapewniane przez grup Trusted Computing Group i modu TPM, przez co staje si on niezbdn podstaw dla bezpiecznej platformy. Zaufana platforma uywa funkcji kryptograficznych do atestowania zaufania platformy i uwierzytelniania tosamoci. Zabezpieczone zaszyfrowane informacje dotyczce stanu oprogramowania uruchomionego na platformie s zapisywane w module TPM i mog by uywane do sprawdzenia, czy bezpieczestwo systemu nie zostao naruszone. Modu TPM moe by take uywany do kontrolowania dostpu do systemu na poziomie systemu BIOS. Zaufane rodowisko wykonawcze oznacza rodowisko, w którym s uruchamiane zaufane aplikacje. Wymaga to odpowiedniej kombinacji sprztu i oprogramowania, w tym systemu operacyjnego z jdrem zabezpiecze odpornym na manipulacje, które suy do partycjonowania pamici w taki sposób, aby niezaufane aplikacje byy uruchamiane niezalenie od siebie. Zaufane rodowisko wykonawcze zapewnia równie autoryzowany dostp do wszystkich urzdze, a w szczególnoci do urzdze zewntrznych, takich jak klawiatura. Przedstawione powyej trzy poziomy zapewniaj razem cakowite bezpieczestwo platformy. Celem zaufanej platformy komputerowej jest zabezpieczenie systemu przed manipulacj i zapewnienie jego dziaania w znany sposób. Obejmuje to takie kwestie, jak prywatno, poufno, niezawodno, bezpieczn komunikacj, autoryzowan czno i dostp, jak równie przewidywalno. Zaufana platforma komputerowa oznacza wszechstronne podejcie do bezpieczestwa takich elementów jak proces rozruchowy, dostp do systemu i urzdze zewntrznych, uruchamianie aplikacji i wymiana informacji poprzez poczt elektroniczn. Bezpieczestwo jest zalene od postpów we wszystkich tych dziedzinach, ale adna z nich nie jest wystarczajca. Zaufana platforma komputerowa oznacza co wicej ni tylko sum poszczególnych czci. PRZYSZŁOŚĆ ZAUFANEJ PLATFORMY KOMPUTEROWEJ Ju teraz mona zaobserwowa wiele ulepsze sprztowych i programowych dla mobilnej platformy komputerowej. Modu TPM pozostaje rdzeniem tej platformy, zapewniajc sprzt zabezpieczony przed manipulacj i zaufan platform. Zaufane platformy mobilne obejmuj obecnie programy antywirusowe, modu TPM, narzdzie blokowania urzdze (Device Lock), hasa systemu BIOS, zabezpieczenia biometryczne i funkcj Execute Bit (XD-Bit). Obecnie udao si osign dwa z trzech celów. Modu TPM znalaz swoje miejsce w mobilnej platformie komputerowej, zapewniajc w ten sposób sprzt zabezpieczony przed manipulacj i speniajc podstawowe wymagania zaufanej platformy. Nie tylko bezpieczestwo danych 5

Dostpne s hasa systemu BIOS i funkcje biometryczne zapewniajce uwierzytelnianie uytkowników w celu dostpu do systemu. W zaufanym rodowisku wykonawczym dostpne s narzdzia antywirusowe i XD-Bit. Zapewniaj one funkcje monitorowania chronice system przed odbieraniem i uruchamianiem zoliwego oprogramowania. Funkcje blokowania urzdze s obecnie dostpne w najnowszych komputerach przenonych firmy Toshiba, co oznacza, e tylko uwierzytelnieni uytkownicy mog uzyska dostp do elementów systemu, takich jak dysk twardy, dyski optyczne, a nawet zewntrzne urzdzenia USB. Wedug badania przeprowadzonego przez firm Datamonitor, 87% osób zajmujcych si zawodowo bran IT uznaa bezpieczestwo danych za wan lub bardzo wan kwesti. Czytnik odcisków palców firmy Toshiba stanowi przykad zastosowania biometrii w celu zapewnienia bezpieczestwa. W wybranych modelach komputerów przenonych, w tym w serii Tecra M3, zastosowano wywietlacze zapewniajce poufno. Wywietlacze LCD firmy Toshiba z filtrem kontroli kta widzenia (VACF Viewing Angle Control Filter) sprawiaj, e tylko osoba korzystajca z komputera moe zobaczy szczegóy na ekranie. Chroni to poufne dane przed obejrzeniem lub odczytaniem przez nieupowanione osoby w miejscach publicznych o duym nateniu ruchu. Przez cay czas dokonywane s postpy na drodze ku zaufanej platformie komputerowej, ale w dalszym cigu konieczne jest spenienie pewnych wymaga. Zaufana platforma komputerowa stanie si rzeczywistoci wraz z wprowadzeniem wymaganych technologii przetwarzania oraz wsparcia w systemie operacyjnym, a w szczególnoci technologii LaGrande firmy Intel i systemu Microsoft Vista nastpnej wersji systemu Windows, która do niedawna nosia nazw kodow Longhorn. Wedug firmy Intel, w cigu najbliszych dwóch-trzech lat moemy si spodziewa pojawienia si technologii Intel LaGrande. Tworzy ona podstaw sprztow dla klienckiego komputera PC, która pomoe chroni poufno i integralno przechowywanych lub tworzonych danych przed atakami programowymi. Odbywa si to poprzez zapewnienie rodowiska, w którym aplikacje mog dziaa we wasnej przestrzeni, zabezpieczone przed innymi programami i sieci. Umoliwi to ochron wanych, poufnych danych firmowych i osobistych, a take poufnej komunikacji i transakcji elektronicznych przed zoliwym oprogramowaniem dziaajcym w systemie i sieci. Aby moliwe byo pene wykorzystanie moliwoci technologii LaGrande, konieczne jest take zapewnienie systemu operacyjnego z zaufanym rodowiskiem wykonawczym. System Microsoft Vista wprowadzi powane ulepszenia w zakresie bezpieczestwa, a take umoliwi programistom tworzenie bezpieczniejszych aplikacji. Administratorzy systemu i uytkownicy zostan zwolnieni z wielu obowizków zwizanych z systemami zabezpiecze. Eksperci nie maj jednak pewnoci, czy bdzie to cakowicie zaufany system operacyjny. WNIOSKI Podsumowujc, dostpne s ju podstawy zaufanej platformy komputerowej, takie jak modu TPM i zabezpieczenia na poziomie systemu BIOS. Kolejnym krokiem bdzie wprowadzenie technologii przetwarzania i systemu operacyjnego, które zapewni w peni zaufane rodowisko wykonawcze. Cho wydaje si, e ten cel nie zostanie osignity przed rokiem 2008, w midzyczasie pojawi si wiele ulepsze sprztowych i programowych, które przyczyni si do zwikszenia ogólnego poziomu bezpieczestwa. Nie tylko bezpieczestwo danych 6 2005. Toshiba Europe GmbH. Wprawdzie w momencie publikacji fi rma Toshiba dołożyła wszelkich starań, aby zamieszczone tu informacje były dokładne, jednak specyfi kacje produktu, informacje o konfi guracji i cenach oraz o dostępności systemów/składników/opcji mogą ulec zmianie bez powiadomienia. Najaktualniejsze informacje o komputerze oraz różnych opcjach sprzętu i oprogramowania komputerowego można znaleźć w witrynie sieci Web fi rmy Toshiba pod adresem www.toshiba-europe.com.