ნაბიჯ ნაბიჯ სახელმძღვანელო გზამკვლევი TPM სერვისების Windows Vista- ში. კონცეფცია სანდო პლატფორმა მოდული (TPM): TPM კონექტორების პირველი პრაქტიკული ხედვა

სანდო პლატფორმის მოდული.

კომპიუტერული ტექნოლოგიების სფეროში სანდო პლატფორმის მოდული. (TPM) - CryptoProcessor- ის აღწერილი სპეციფიკაციის სახელი, რომელშიც კრიპტოგრაფიული გასაღებები ინახება ინფორმაციის დაცვის მიზნით, აგრეთვე განსაზღვრული სპეციფიკაციის განხორციელების ზოგადი სახელით, მაგალითად, "TPM ჩიპი" ან " TPM უსაფრთხოების მოწყობილობა "(Dell). ადრე, სახელწოდებით "ჩიპი Fritz" (ყოფილი სენატორი Ernest "Fritz" Hollings ცნობილია თავისი ცხელი მხარდაჭერა საავტორო დაცვის სისტემა ციფრული ინფორმაციის, DRM). TPM სპეციფიკა შეიქმნა სანდო კომპიუტერული ჯგუფის (ინგლისური) მიერ. TPM სპეციფიკაციის ამჟამინდელი ვერსია - 1.2 გადახედვა 116, გამოცემა 3 მარტი, 2011.

მოკლე მიმოხილვა

სანდო პლატფორმის მოდული (TPM), CryptOprocessor, უზრუნველყოფს უსაფრთხო შექმნის დაშიფვრის ღილაკებს, რომელსაც შეუძლია შეზღუდოს გამოყენების გასაღებები (როგორც ხელმოწერის და დაშიფვრის / decryption), იგივე ხარისხის შეუთავსებლობა, როგორც შემთხვევითი რიცხვების გენერატორი. გარდა ამისა, ეს მოდული მოიცავს შემდეგ მახასიათებლებს: დისტანციური სერტიფიცირება, სავალდებულო და საიმედო უსაფრთხო შენახვის. დისტანციური სერტიფიცირების ქმნის კავშირს აპარატურის, სისტემის ჩამოტვირთვებისა და მასპინძელი კონფიგურაციები (კომპიუტერული OS), რომელიც საშუალებას აძლევს მესამე მხარეს (როგორც ციფრული მუსიკის მაღაზია), რათა შეამოწმოთ, რომ მაღაზიიდან დატვირთული პროგრამული უზრუნველყოფა არ შეცვლილა ან გადაწერა მომხმარებელი (იხ. Tszzz). CryptOprocorfor encrypts მონაცემების ამ გზით, რომ მათ შეუძლიათ მხოლოდ decrypted კომპიუტერზე, სადაც ისინი დაშიფრული, გაშვებული იგივე პროგრამული უზრუნველყოფა. სავალდებულო Encrypts მონაცემთა გამოყენებით TPM დადასტურების გასაღები არის უნიკალური RSA გასაღები ჩაწერილი ჩიპი პროცესში მისი წარმოება, ან სხვა გასაღები, რომელიც სანდო.

TPM მოდული შეიძლება გამოყენებულ იქნას ტექნიკის ნამდვილობასთან დაკავშირებით. მას შემდეგ, რაც თითოეული TPM ჩიპი უნიკალურია კონკრეტული მოწყობილობა, რაც საშუალებას იძლევა ცალსახად დამოწმება პლატფორმა. მაგალითად, შეამოწმეთ, რომ სისტემა, რომელიც ხელმისაწვდომია ხელმისაწვდომი არის მოსალოდნელი სისტემა.

TPM არქიტექტურა

ჩიპი არქიტექტურაში ხორციელდება შემდეგი დამცავი ალგორითმები:

  • დაცული მეხსიერების მენეჯმენტი,
  • დაშიფვრის საბურავი და მონაცემები,
  • აქტიური დაცვა.

აქტიური დამცავი საშუალებას იძლევა ჩიპი ელექტროგადამცემი ტესტირებისა და საჭიროების შემთხვევაში, დაბლოკოს ჩიპი. გარდა ამისა, TPM- ის წარმოებაში გამოიყენება არასტანდარტული ტექნოლოგიური ნაბიჯები, როგორიცაა IP ფენის ტოპოლოგიის დამაბნეველი. ეს ღონისძიებები მნიშვნელოვნად გართულებულია გარჩევაში ჩიპი, გაზარდოს ღირებულება გარჩევაში, რომელიც იწვევს პოტენციური ინტრუდერების შემცირებას.

შეყვანის / გამომავალი (ENG. I / O)

ეს კომპონენტი აკონტროლებს ავტობუსზე ინფორმაციის ნაკადს. აგზავნის შეტყობინებებს შესაბამის კომპონენტებზე. I / O კომპონენტი შედის TPM ფუნქციებთან დაკავშირებული წვდომის პოლიტიკასთან.

კრიპტოგრაფიული პროცესორი

კრიპტოგრაფიული ოპერაციები TPM- ში. ეს ოპერაციები მოიცავს:

  • ასიმეტრიული გასაღების თაობა (RSA);
  • ასიმეტრიული დაშიფვრის / დეშიფრაციის (RSA);
  • Hashing (sha-1);
  • შემთხვევითი რიცხვების თაობა.

TPM იყენებს ამ შესაძლებლობებს შემთხვევითი თანმიმდევრობის გამომუშავებისათვის, ასიმეტრიული კლავიშების, ციფრული ხელმოწერისა და შენახული მონაცემების კონფიდენციალურობისთვის. ასევე TPM მხარს უჭერს სიმეტრიული დაშიფვრის შიდა საჭიროებებს. ყველა შენახული გასაღებები ძალაში უნდა შეესაბამებოდეს RSA Key 2048 ბიტი.

არასტაბილური მეხსიერება (Eng არასტაბილური შენახვის)

გამოყენებული დადასტურების გასაღები, ძირეული გასაღები (ინგლისური შენახვის ძირეული გასაღები, SRK), ავტორიზაციის მონაცემები, სხვადასხვა დროშები.

დადასტურების გასაღები (Eng. მოწონების გასაღები, EK)

RSA Keys გენერატორი (Eng RSA Key Generator)

ქმნის წყვილს RSA გასაღებები. TCG არ დააწესებს მინიმალურ მოთხოვნებს გასაღები მომტერთდე.

RSA მოწყობილობა (Eng. RSA Engine)

გამოიყენება ციფრული ხელმოწერებისა და დაშიფვრისათვის. არ არსებობს შეზღუდვები RSA ალგორითმის განხორციელების შესახებ. მწარმოებლებს შეუძლიათ გამოიყენონ ჩინური თეორემა ნარჩენების ან სხვა მეთოდის შესახებ. მინიმალური რეკომენდებული საკვანძო სიგრძე 2048 ბიტი. ღია გამოფენაზე უნდა იყოს.

სანდო პლატფორმა (ENG სანდო პლატფორმა)

TCG სისტემებში, ნდობის ფესვები არის კომპონენტები, რომლებიც უნდა სანდო იყოს. ნდობის ფესვების სრული კომპლექტი აქვს მინიმალური ფუნქციონირება, რომელიც აუცილებელია პლატფორმის აღსაწერად, რაც გავლენას ახდენს ამ პლატფორმისთვის. არსებობს სამი ნდობა Root: ნდობის root for გაზომვები (RTM), ნდობის root for შენახვის (RTS) და ნდობის root for შეტყობინებები (RTR). RTM არის კომპიუტერული მექანიზმი, რომელიც აწარმოებს პლატფორმის მთლიანობის სანდო გაზომვებს. RTS არის კომპიუტერული მექანიზმი, რომელსაც შეუძლია შეინარჩუნოს მთლიანობის ღირებულებები. RTR - მექანიზმი, რომელიც საიმედოდ იუწყება RTS- ში შენახული ინფორმაცია. გაზომვის მონაცემები აღწერს იზომება კომპონენტების თვისებებსა და მახასიათებლებს. ეს გაზომვები - კომპიუტერის მდგომარეობის "Snapshot". მათი შენახვა ხორციელდება RTS და RTR- ის ფუნქციონირებით. პლატფორმის სანდო სახელმწიფოსთან შედარებით შეფასების ღირებულებების შედარება, თქვენ შეგიძლიათ ისაუბროთ სისტემის მთლიანობის შესახებ.

შესაძლო პროგრამები

ავთენტიფიკაცია

TPM შეიძლება ჩაითვალოს მომდევნო თაობის ავტორიზაციის ნიშნად (უსაფრთხოების ნიშნად). CryptOprocessor მხარს უჭერს ავტორიზაციის და მომხმარებლის, კომპიუტერი, უზრუნველყოფს ქსელის ხელმისაწვდომობის მხოლოდ ავტორიზებული მომხმარებლებს და კომპიუტერებს. ეს შეიძლება გამოყენებულ იქნას, მაგალითად, ელექტრონული ფოსტის დაცვისას დაშიფვრის ან ხელმოწერის საფუძველზე TPM- თან დაკავშირებული ციფრული სერტიფიკატების გამოყენებით. ასევე, პაროლების მარცხი და TPM- ის გამოყენება საშუალებას გაძლევთ შექმნათ ძლიერი ავთენტიფიკაციის მოდელები სადენიანი, უკაბელო და VPN Access- ისთვის.

მონაცემთა დაცვა ქურდობიდან

ეს არის "დაცული კონტეინერის" მთავარი მიზანი. სანდო კომპიუტერული ჯგუფის სპეციფიკაციების საფუძველზე განხორციელებული თვითმოქმედი მოწყობილობები, რომლებიც ქმნიან მონაცემებს ჩაშენებულ დაშიფვრის და წვდომის კონტროლის შესახებ. ასეთი მოწყობილობები უზრუნველყოფს სრული დისკის დაშიფვრის, მონაცემების დაცვას კომპიუტერის დაკარგვის ან ქურდობისას.

უპირატესობები:

  • შესრულების გაუმჯობესება
აპარატურის დაშიფვრა საშუალებას გაძლევთ იმოქმედოთ ყველა მონაცემთა დიაპაზონთან ერთად შესრულების დაკარგვის გარეშე.
  • უსაფრთხოების გაძლიერება
დაშიფვრის ყოველთვის ჩართულია. გარდა ამისა, გასაღებები გენერირდება მოწყობილობის შიგნით და არასოდეს დატოვებს მას.
  • დაბალი ღირებულება ხარჯები
არ არის საჭირო ოპერაციული სისტემის, აპლიკაციების და ა.შ. არ არის საჭირო. დაშიფვრისათვის, ცენტრალური პროცესორის რესურსები არ გამოიყენება.

დიდი პერსპექტივები აქვს TPM + BitLocker- ს. ეს გამოსავალი საშუალებას გაძლევთ გამჭვირვალედ გამჭვირვალედ encrypting მთელი დისკის.

ქსელის წვდომის კონტროლი (NAC)

TPM- ს შეუძლია დაადასტუროს კომპიუტერის ნამდვილობა და ქსელის ხელმისაწვდომობის მიღებამდეც კი, საჭიროების შემთხვევაში კი, საჭიროების შემთხვევაში, კომპიუტერთან საკარანტინოა.

შეცვალოს დაცვა

პროგრამის კოდექსის სერტიფიცირება დაიცავს თამაშებს ჩირქვისა და მგრძნობიარე პროგრამებისგან, როგორიცაა საბანკო და საფოსტო კლიენტები - განზრახ მოდიფიცირებისგან. დაუყოვნებლივ, "ტროას ცხენის" დამატება შეწყდება ახალი მესენჯერი ინსტალატორში.

კოპირების დაცვა

ასლი დაცვა ეფუძნება ასეთ ჯაჭვს: პროგრამას გააჩნია სერტიფიკატი, რომელიც უზრუნველყოფს მას (მხოლოდ მას) დეკოდირების გასაღების ხელმისაწვდომობას (რომელიც ასევე ინახება TPM- ში). ეს იძლევა დაცვას კოპირებისგან, რომელიც არ შეიძლება იყოს შემოვლითი პროგრამული უზრუნველყოფა.

Გაყიდვების

მწარმოებლები

უკვე 300-ზე მეტი "000" 000 კომპიუტერი აღჭურვილი იყო TPM ჩიპით. მომავალში, TPM შეიძლება დამონტაჟდეს მოწყობილობებზე, როგორიცაა მობილური ტელეფონები. TPM Microcontrollers დამზადებულია შემდეგი კომპანიების მიერ:

  • Sinosun
  • Nuvoton,

კრიტიკა

სანდო პლატფორმის მოდული აკრიტიკებს სახელით (ნდობა - ინგლისური. Ნდობა. - ყოველთვის ორმხრივი, ხოლო მომხმარებელი, TPM- ის დეველოპერები და არ ენდობა) და მასთან ასოცირებული თავისუფლების დარღვევა. ამ დარღვევისთვის, მოწყობილობა ხშირად უწოდებენ Treacherous computing ("Treacherous გათვლები").

"ბურთის" დაკარგვა კომპიუტერი

კომპიუტერის მფლობელს აღარ შეუძლია მასთან არაფერი გააკეთოს, პროგრამული უზრუნველყოფის მწარმოებლების უფლებების ნაწილი. კერძოდ, TPM- ს შეუძლია ჩაერიოს (პროგრამული უზრუნველყოფის ან განზრახ დეველოპერის გადაწყვეტილებების გამო):

  • გადაცემის მონაცემები სხვა კომპიუტერზე;
  • თავისუფლად აირჩიე პროგრამული უზრუნველყოფა თქვენს კომპიუტერში;
  • არსებული მონაცემების დამუშავება ნებისმიერი ხელმისაწვდომი პროგრამებით.

ანონიმურობის დაკარგვა

იგი საკმარისია გახსოვდეს, რომ დავების დავები Pentium III პროცესორის საიდენტიფიკაციო ნომრის შესახებ, რათა გავიგოთ, თუ რა დისტანციურად იკითხება და უცვლელი კომპიუტერის იდენტიფიკატორს შეუძლია გამოიწვიოს.

კონკურენტთა აღკვეთა

პროგრამა, რომელიც გახდა ინდუსტრიის ლიდერი (როგორც AutoCAD, Microsoft Word ან Adobe Photoshop) შეუძლია შეიტანოს დაშიფვრა თავისი ფაილებისთვის, რაც შეუძლებელია ამ ფაილების წვდომის სხვა მწარმოებლების პროგრამების მეშვეობით, რითაც ქმნის პოტენციურ საფრთხეს განაცხადში უფასო კონკურენციისთვის განაცხადის პროგრამული უზრუნველყოფა.

მუსტეილი

როდესაც TPM ავარია, დაცული კონტეინერები მიუწვდომელია და მათში მონაცემები იშვიათია. TPM პრაქტიკული მხოლოდ იმ შემთხვევაში, თუ არსებობს კომპლექსური სარეზერვო სისტემა - ბუნებრივია, რათა უზრუნველყოს საიდუმლოება, მას უნდა ჰქონდეს საკუთარი TPMS.

Გატეხვა

შავი Hat 2010 კომპიუტერული უსაფრთხოების კონფერენცია გამოცხადდა Hacking of Infineon Sle66 CL PE ჩიპი, რომელიც წარმოებული TPM სპეციფიკა. ეს ჩიპი გამოიყენება კომპიუტერებზე, სატელიტზე და თამაშის კონსოლში. ელექტრონული მიკროსკოპი გამოყენებული იყო გარჩევაში (ღირს დაახლოებით $ 70,000). ჩიპი ჭურვი დაიშალა მჟავით, პატარა ნემსი გამოყენებული იყო ბრძანებების ჩათვლით. Infineon ამტკიცებს, რომ მათ იცოდნენ ფიზიკური გარჩევაში ჩიპების შესაძლებლობა. კომპანიის ვიცე-პრეზიდენტმა ბორშერტმა (ბორშერტმა) დაარწმუნა, რომ ძვირადღირებული ტექნიკა და ჰაკინგის ტექნიკური სირთულე არ წარმოადგენს რისკებს ჩიპების მომხმარებელთა უმრავლესობისთვის.

ეს ეტაპობრივად სახელმძღვანელოს მიერ უზრუნველყოფს საჭირო ინსტრუქციებს სანდო პლატფორმის მოდულის, TPM (TPM) ტესტის გარემოში.

რა არის TPM მომსახურება?

TPM მომსახურება არის ახალი ფუნქციების კომპლექტი Microsoft ® Windows Vista ™ და Windows Server ® "Longhorn". ეს სერვისები გამოიყენება TPM მოდულის მართვაში, რაც უზრუნველყოფს თქვენს კომპიუტერს უსაფრთხოებას. TPM სერვისის არქიტექტურა ქმნის საფუძველს აპარატურის დაცვასთან დაკავშირების საფუძველზე განაცხადის დონეზე TPM მოდულის გაზიარების გზით.

რა არის TPM მოდული?

სანდო პლატფორმის მოდული (TPM) არის ჩიპი, რომელიც განკუთვნილია ძირითადი უსაფრთხოების დაკავშირებული ფუნქციების განხორციელებისათვის, ძირითადად დაშიფვრის ღილაკების გამოყენებით. TPM მოდული, როგორც წესი, დამონტაჟებულია დესკტოპის ან პორტატული კომპიუტერის დედაპლატზე და სისტემატების სისტემის კომპონენტებთან ურთიერთქმედება სისტემის ავტობუსით.

TPM მოდულთან აღჭურვილი კომპიუტერები აღჭურვილია კრიპტოგრაფიული გასაღების შესაქმნელად და მათთვის განკუთვნილ მათ ისე, რომ ისინი მხოლოდ გაშიფრულია TPM მოდულის მიერ. ეს პროცესი ხშირად "იმალება" გასაღები ("შეფუთვა" გასაღები) ან "სავალდებულო" გასაღები ("სავალდებულო" გასაღები), ეხმარება დაიცვას გასაღები გამჟღავნება. თითოეულ TPM მოდულში, არის მთავარი დამალული გასაღები, რომელსაც უწოდებენ root შენახვის ღილაკს (შენახვის ძირეული გასაღები, SRK), რომელიც ინახება TPM მოდულის თავად. TPM- ში შექმნილი გასაღების დახურული ნაწილი არ იქნება ხელმისაწვდომი სისტემის, პროგრამული უზრუნველყოფის, პროცესის ან მომხმარებლის ნებისმიერი სხვა კომპონენტზე.

TPM მოდულთან აღჭურვილი კომპიუტერები ასევე შეგიძლიათ შექმნათ გასაღებები, რომლებიც არა მხოლოდ დაშიფრულია, არამედ კონკრეტული სისტემის კონფიგურაციას. ამ ტიპის გასაღები შეიძლება გაშიფრული იყოს მხოლოდ იმ შემთხვევაში, თუ პლატფორმის დამახასიათებელია, რომელზეც ის ცდილობს გაშიფვრის მცდელობას, ემთხვევა იმას, რომელზეც ეს გასაღები შეიქმნა. ეს პროცესი ეწოდება "დალუქვა" TPM მოდულში. დეშიფრაციის ეწოდება "ბეჭდვა" ("unsealing"). TPM მოდული შეიძლება ასევე იყოს დალუქვა და ბეჭდვის მონაცემები, რომლებიც შექმნილია TPM მოდულის გარეთ. დალუქული გასაღების და ისეთი პროგრამული უზრუნველყოფის გამოყენებისას, როგორიცაა BitLocker ™ დისკის დაშიფვრის, შეგიძლიათ მონაცემთა დაბლოკვა, სანამ ისინი კომპიუტერს გადაეცემათ შესაფერისი აპარატურის ან პროგრამული უზრუნველყოფის კონფიგურაციით.

TPM მოდულის გამოყენებისას, წყვილი გასაღებების დახურულ ნაწილს ინახება მეხსიერებისგან, რომელსაც აქვს ოპერაციული სისტემა. გასაღებები შეიძლება დალუქონ TPM მოდული, ხოლო ზუსტი გადაწყვეტილება თუ არა სისტემა საიმედო, იქნება მიღებული გასაღებები დაბეჭდილი და მზად არის გამოიყენოს. მას შემდეგ, რაც TPM მოდული ინსტრუქციის დამუშავებისათვის იყენებს საკუთარი ჩადგმული პროგრამული და ლოგიკა სქემებს, მისი მუშაობა არ არის დამოკიდებული ოპერაციულ სისტემაზე. ეს უზრუნველყოფს დაცვას გარე პროგრამული უზრუნველყოფის შესაძლო მოწყვლადობის წინააღმდეგ.

ვინ არის ეს სახელმძღვანელო ვისთვის?

ეს სახელმძღვანელო განკუთვნილია:

  • IT სპეციალისტები საინფორმაციო ინფრასტრუქტურის დაგეგმვაში და ანალიზში, პროდუქტის ფუნქციონირების შეფასებისას.
  • სპეციალისტები ახორციელებენ ადრეული პროდუქტის შესავალი.
  • უსაფრთხოების არქიტექტორები პასუხისმგებელია სანდო კომპიუტერული კონცეფციის განხორციელებაზე.

ამ სახელმძღვანელოში

მოთხოვნები TPM სერვისების გამოყენებისათვის

ჩვენ გირჩევთ, რომ პირველად შეასრულოთ ეს სახელმძღვანელოში აღწერილი ყველა ნაბიჯი ტესტირების გარემოში. ეს სახელმძღვანელო უნდა ჩაითვალოს ცალკე დოკუმენტად. ეს არ უნდა განიხილებოდეს, როგორც ყოვლისმომცველი სახელმძღვანელო Windows Vista ან Windows Server "Longhorn" - ის გარკვეული მახასიათებლების განლაგებისათვის და გამოიყენოს იგი განყოფილებაში წარმოდგენილი თანმხლები დოკუმენტაციის გარეშე .

TPM სერვისების მუშაობის შესწავლის ტესტის გარემოს მომზადება

TPM სერვისების მუშაობის შესასწავლად, ტესტის საშუალებით საჭიროა, რომელიც შედგება იზოლირებული ქსელის საშუალებით, რომელიც დაკავშირებულია რეგულარული კვანძით ან მეორე დონის გადამრთველთან. კომპიუტერი უნდა იმუშაოს Windows Vista- ის ოპერაციული სისტემის გაშვებით და აღჭურვილია TPM თავსებადი მოდულით (ვერსია 1.2), ისევე როგორც BIOS, რომელიც შეესაბამება სანდო კომპიუტერულ ჯგუფს (TCG) სპეციფიკაციას. ასევე რეკომენდირებულია პორტატული USB დრაივის გამოყენება. ტესტის გარემოს ქსელის შექმნისას გამოიყენეთ IP მისამართების კერძო სპექტრი.

ძირითადი სცენარი TPM სერვისების გამოყენებისათვის

ეს სახელმძღვანელო განიხილავს შემდეგ TPM სერვის სცენარებს:

შენიშვნა

ამ სახელმძღვანელოში წარმოდგენილი სამი სცენარი მიზნად ისახავს დაეხმაროს ადმინისტრატორს Windows Vista- ში TPM სერვისების მიერ მოწოდებული შესაძლებლობების დასასრულებლად. ეს სცენარი შეიცავს ძირითად ინფორმაციას და აღწერს პროცედურებს, რათა ადმინისტრატორებს შეუძლიათ დაიწყონ TPM მოდულების მქონე კომპიუტერების ქსელების კონფიგურაციისა და განლაგების პროცესი. ინფორმაცია, ისევე როგორც TPM სერვისების დამატებითი ან გაფართოებული კონფიგურაციისათვის აუცილებელი პროცედურები, არ შედის ამ სახელმძღვანელოში.

სცენარი 1. TPM მოდული ინიციალიზაცია

ეს სკრიპტი დეტალურად აღწერს TPM მოდულის ინიციალიზაციის პროცედურას კომპიუტერში. ინიციალიზაციის პროცესი მოიცავს TPM მოდულის ჩართვას და მისი მფლობელის დანიშვნას. ეს სკრიპტი დაწერილია ადგილობრივი ადმინისტრატორებისთვის, რომლებიც პასუხისმგებელნი არიან TPM მოდულში აღჭურვილი კომპიუტერების შექმნისათვის.

მიუხედავად იმისა, რომ Windows Vista- ში, TPM მოდულის დისტანციური ინიციალიზაცია მხარს უჭერს, როგორც წესი, ამ ოპერაციის შესასრულებლად საჭიროა ადმინისტრატორის პირადი ყოფნა. თუ კომპიუტერი მიეწოდება უკვე დაწყებული TPM მოდული, პირადი ყოფნა არ არის საჭირო. ინფორმაცია დისტანციური ინიციალიზაციის შესახებ, ისევე როგორც ამ სახელმძღვანელოში არ შედის ამ პროცედურების შესახებ. TPM მომსახურება მოიცავს WMI კლასს, რომელიც საშუალებას გაძლევთ შეასრულოთ ამ სექციაში აღწერილი პროცედურები სკრიპტების გამოყენებით. ამ სახელმძღვანელოში არ შედის კონკრეტული ამოცანების შესასრულებლად სკრიპტების შესახებ ინფორმაცია.

TPM მოდული ინიციალიზაციის ნაბიჯები

თქვენს კომპიუტერში დამონტაჟებული TPM მოდულის ინიციალიზაცია, თქვენ უნდა შეასრულოთ შემდეგი ნაბიჯები:

ნაბიჯი 1. TPM მოდული ინიციალიზაცია

TPM მოდულის შესაქმნელად შეგიძლიათ დაიცვას თქვენი კომპიუტერი, ის უნდა იყოს თავდაპირველად. ეს სექცია აღწერს კომპიუტერში დამონტაჟებული TPM მოდულის ინიციალიზაციის პროცედურას.

კომპიუტერები, რომლებიც აკმაყოფილებენ Windows Vista- ს მოთხოვნებს, რომლებიც აღჭურვილია BIOS- ის ფუნქციონირებით, რომლებიც TPM- ის ინიციალიზაციის ოსტატის მეშვეობით TPM მოდულის ინიციალიზაციის საშუალებას იძლევიან. როდესაც თქვენ დაიწყებთ TPM- ის ინიციალიზაციის ოსტატის დაწყებას, შეგიძლიათ განსაზღვროთ თუ არა TPM მოდული აღჭურვილი კომპიუტერით, ინიცირებული, თუ არა.

ქვემოთ მოყვანილი პროცედურა დაგეხმარებათ TPM ინიციალიზაციის ოსტატის გამოყენებით ყველა TPM მოდულის ინიციალიზაციის საფეხურზე.

შენიშვნა
ქვემოთ აღწერილი პროცედურის შესასრულებლად, თქვენ უნდა შეხვიდეთ კომპიუტერზე, რომელიც აღჭურვილია TPM მოდულით ადმინისტრატორის უფლებებით.

TPM ინიციალიზაციის ოსტატი და TPM მოდულის ინიციალიზაციის დაწყება, დაიცვას ეს ნაბიჯები:

    მენიუში დაწყებაგადარჩევა ყველა პროგრამა, მაშინ სტანდარტი, მაშინ Შესრულება.

    შესვლა tpm.msc. სფეროში გახსნა, შემდეგ დააჭირეთ ღილაკს შესვლა.

    განგრძობა "ინფორმაციის დამატებითი წყაროები"

    კონსოლი გამოჩნდება მმართველი სანდო პლატფორმა მოდული (TPM) ადგილობრივ კომპიუტერზე.

    მენიუში მოქმედებააირჩიეთ გუნდი ინიციალიზაცია Tpm. . ამავე დროს, TPM ინიციალიზაციის ოსტატი დაიწყება.

დააჭირეთ ღილაკს კომპიუტერის გადატვირთვაამის შემდეგ, მიჰყევით მითითებებს ეკრანზე, რომელიც გასცემს ბიოსს.
Შენიშვნა. BIOS- ის მიერ ნაჩვენები შეტყობინებები, ასევე საჭირო მომხმარებლის ქმედებები შეიძლება განსხვავდებოდეს ტექნიკის მწარმოებლის მიხედვით.

გადატვირთვის შემდეგ, ეკრანზე ნაჩვენები შეტყობინება გამოჩნდება, რომლისთვისაც საჭიროა მომხმარებლის პირადი ყოფნა. ეს უზრუნველყოფს, რომ TPM მოდული ცდილობს მომხმარებელს ინიციალიზება და არა მუქარის პროგრამული უზრუნველყოფა.

თუ დიალოგური ფანჯარა გამოჩნდება Მომხმარებლის ანგარიშის კონტროლიდარწმუნდით, რომ შემოთავაზებული ქმედება შეესაბამება იმას, რაც თქვენ მოითხოვეთ, და შემდეგ დააჭირეთ განგრძობა. დამატებითი ინფორმაციისთვის მიმართეთ სექციას "ინფორმაციის დამატებითი წყაროები"მდებარეობს ამ დოკუმენტის დასასრულს.

დაწკაკილი ავტომატურად მოამზადოს მოდული TPM- ის მფლობელის დანიშნულება (რეკომენდირებულია).

ნაბიჯი 2. TPM მოდულის მფლობელის მიზანი

სანამ TPM მოდული შეიძლება გამოყენებულ იქნას თქვენი კომპიუტერის უსაფრთხოების უზრუნველსაყოფად, ამ მოდულის მფლობელს უნდა მიანიჭოთ. TPM მოდულის მფლობელის მინიჭებისას თქვენ უნდა მიუთითოთ პაროლი. პაროლი გარანტია, რომ TPM მოდულის მხოლოდ ავტორიზებული მფლობელი შეიძლება ხელმისაწვდომი იყოს და მართოს. პაროლი ასევე გამოიყენება TPM მოდულის გამორთვაზე, თუ აღარ გსურთ გამოიყენოთ იგი, ასევე TPM მოდულის დასუფთავების შემთხვევაში, თუ კომპიუტერი მზადდება განკარგულებაში.

შემდეგი პროცედურა საშუალებას მოგცემთ გახდეთ TPM მოდულის მფლობელი.

ქვემოთ აღწერილი ნაბიჯები გაიმართება TPM- ის მოდულის მფლობელის მიერ TPM- ის ინიციალიზაციის ოსტატის გამოყენებით.

შენიშვნა

TPM მოდულის მფლობელის მინიჭების მიზნით, დაიცვას ეს ნაბიჯები.

ყურადღება. არ დაკარგოთ პაროლი. პაროლის დაკარგვის შემთხვევაში, თქვენ ვერ შეძლებთ ნებისმიერი ადმინისტრაციული ცვლილებების განხორციელებას TPM მოდულის გაწმენდას.

სცენარი 2. TPM მოდულის გამორთვა და დასუფთავება

ამ სცენარში, ორი საერთო ამოცანა ითვლება, რომელთანაც ადმინისტრატორებს უნდა შეექმნათ TPM მოდულში აღჭურვილი კომპიუტერის კონფიგურაციის ან განკარგვის ცვლილების დროს. ეს ამოცანები TPM მოდული და მისი გაწმენდაა.

TPM მოდული გამორთვა

ზოგიერთმა ადმინისტრაციამ შეიძლება გადაწყვიტოს, რომ არა თითოეულ კომპიუტერზე TPM მოდულის ქსელში, დამატებითი დაცვა საჭიროა, რომ ეს მოდული უზრუნველყოფს. ასეთ ვითარებაში რეკომენდირებულია დარწმუნდეთ, რომ შესაბამისი კომპიუტერების TPM მოდულები გამორთულია. ქვემოთ მოყვანილი პროცედურა დაგეხმარებათ მთელი TPM მოდულის მეშვეობით.

შენიშვნა
TPM მოდულის გამორთვა, ადმინისტრატორის პირადი ყოფნა არ არის საჭირო.

ქვემოთ აღწერილი პროცედურის შესასრულებლად, თქვენ უნდა შეხვიდეთ კომპიუტერში, რომელიც აღჭურვილია TPM მოდულის ადგილობრივ ადმინისტრატორთან.

TPM მოდულის გამორთვა, დაიცვას ეს ნაბიჯები.

    მენიუში დაწყებაარჩევა აბზაცი ყველა პროგრამა, მაშინ სტანდარტი, მაშინ Შესრულება.

    შესვლა tpm.msc. სფეროში გახსნადა დააჭირეთ ღილაკს გასაღები შესვლა. კონსოლი გამოჩნდება

    თუ დიალოგური ფანჯარა გამოჩნდება Მომხმარებლის ანგარიშის კონტროლიდარწმუნდით, რომ შემოთავაზებული ქმედება შეესაბამება იმას, რაც თქვენ მოითხოვეთ, და შემდეგ დააჭირეთ განგრძობა. დამატებითი ინფორმაციისთვის მიმართეთ სექციას "ინფორმაციის დამატებითი წყაროები"მდებარეობს ამ დოკუმენტის დასასრულს.

    მენიუში მოქმედებააირჩიეთ გუნდი გამორთვა Tpm..

    დიალოგურ ფანჯარაში სანდო პლატფორმის მოდულის უსაფრთხოების აღჭურვილობის გამორთვათქვენმიიღეთ პაროლი და TPM მოდულის შეყვანის მეთოდი:

    თუ თქვენ გაქვთ მოსახსნელი მედია, რომ თქვენ ადრე გადაარჩინა TPM მოდულის მფლობელი, ჩაწერეთ იგი მკითხველსა და პრესაში. დიალოგურ ყუთში, დააჭირეთ მიმოხლივა, გახსნა, ამის შემდეგ, დააჭირეთ.

    შეიყვანეთ თქვენი პაროლი (მათ შორის ჰიპენი) და დააჭირეთ სანდო პლატფორმის მოდულის გამორთვა.

    პაროლის მფლობელი არ არის TPMდა მიყევით ინსტრუქციებს TPM მოდულის გამორთვაზე პაროლის შესვლის გარეშე.

Შენიშვნა. TPM- ის მფლობელის პაროლის შესასვლელად TPM- ის მოდულის გამორთვა და ადმინისტრაციული დაკავშირებული ამოცანების შეზღუდული რაოდენობა, კომპიუტერის მახლობლად საჭიროა ადმინისტრატორის პირადი ყოფნა.

ტერიტორიაზე TPM მოდულის მდგომარეობა გამოჩნდება პირობაtPM მართვის კონსოლი.

დასუფთავების TPM მოდული

TPM მოდული გამწმენდი იწვევს TPM მოდულის გაუქმებას და TPM მოდულის გათიშვას. ეს ქმედება უნდა შესრულდეს, თუ კომპიუტერი აღჭურვილია TPM მოდულით, უნდა განთავისუფლდეს, ან როდესაც TPM- ის მფლობელის პაროლი დაკარგულია. შემდეგი პროცედურა დაგეხმარებათ TPM მოდულის დასუფთავების მთელი პროცესის მეშვეობით.

შენიშვნა
TPM მოდულის გაწმენდა, ადმინისტრატორის პირადი ყოფნა არ არის საჭირო.

ქვემოთ აღწერილი პროცედურის შესასრულებლად, თქვენ უნდა შეხვიდეთ კომპიუტერში, რომელიც აღჭურვილია TPM მოდულის ადგილობრივ ადმინისტრატორთან.

TPM მოდულის გაწმენდა, დაიცვას ეს ნაბიჯები.

    მენიუში დაწყებაგადარჩევა ყველა პროგრამა, მაშინ სტანდარტი, მაშინ Შესრულება.

    შესვლა tpm.msc. სფეროში გახსნადა დააჭირეთ ღილაკს გასაღები შესვლა. კონსოლი გამოჩნდება მმართველი სანდო პლატფორმის მოდული (TPM) ადგილობრივ კომპიუტერზე.

    თუ დიალოგური ფანჯარა გამოჩნდება Მომხმარებლის ანგარიშის კონტროლიდარწმუნდით, რომ შემოთავაზებული ქმედება შეესაბამება იმას, რაც თქვენ მოითხოვეთ, და შემდეგ დააჭირეთ განგრძობა. დამატებითი ინფორმაციისთვის მიმართეთ სექციას "ინფორმაციის დამატებითი წყაროები"მდებარეობს ამ დოკუმენტის დასასრულს.
    ყურადღება. TPM მოდულის გაწმენდის შედეგად, ყველა მისი პარამეტრების შედეგად დაბრუნდება ქარხანაში და მოდული თავად გამორთულია. ამავე დროს, თქვენ დაკარგავთ ყველა გასაღების შექმნას, ისევე როგორც მონაცემები, რომელიც დაცულია ამ გასაღებით.

    მენიუში მოქმედებააირჩიეთ გუნდი გასუფთავება Tpm.. თუ TPM მოდული გამორთულია, დაიცვას სექციაში აღწერილი პროცედურა "ნაბიჯი 1. TPM მოდულის ინიციალიზაცია", გაწმენდის დაწყებამდე.

    დიალოგურ ფანჯარაში სუფთა უსაფრთხოების მოწყობილობა სანდო პლატფორმის მოდულისთვისაირჩიეთ მეთოდიშეყვანის პაროლი და დასუფთავების TPM მოდული:

    თუ თქვენ გაქვთ მოსახსნელი მედია, რომელიც თქვენ ადრე გადაარჩინა პაროლი TPM მფლობელი, ჩადეთ იგი მკითხველს და დააჭირეთ არქივის ფაილი მფლობელი TPM- ის პაროლით არის. დიალოგურ ფანჯარაში აირჩიეთ სარეზერვო ფაილი სანდო პლატფორმის მოდულის პაროლით დააჭირეთ ღილაკს მიმოხლივა , შეარჩიეთ ფაილი Extension.tpm, რომელიც მდებარეობს მოსახსნელი მედია, შემდეგ დააჭირეთ გახსნა, შემდეგ დააჭირეთ.

    მოხსნადი მედიის არარსებობისას შენახული პაროლით აირჩიეთ შეიყვანეთ ხელით პაროლი მფლობელი TPM. დიალოგურ ფანჯარაში, რომელიც დიალოგს გამოჩნდება შეიყვანეთ თქვენი პაროლი სანდო პლატფორმის მოდულის მფლობელისთვის შეიყვანეთ პაროლი (მათ შორის ჰიპენი) და დააჭირეთ სუფთა სანდო პლატფორმის მოდული.

    თუ არ იცით TPM- ის მფლობელის პაროლი, აირჩიეთ პაროლის მფლობელი არ არის TPM და დაიცვას ინსტრუქციები TPM მოდულის გაწმენდის გარეშე.

Შენიშვნა. TPM მოდულის გაწმენდისა და ადმინისტრაციასთან დაკავშირებული ამოცანების შესრულების მიზნით, TPM- ის მფლობელთან შესვლის აუცილებლობის გარეშე, მოითხოვს კომპიუტერის მახლობლად ადმინისტრატორის პირად ყოფნას.

TPM მოდულის მდგომარეობა გამოჩნდება სფეროში. პირობა TPM მართვის კონსოლი.

სცენარი 3. TPM ბრძანებების გამოყენების დაბლოკვა და ნებართვა

ეს სკრიპტი აღწერს ბლოკირების პროცედურას და TPM მოდულის ბრძანებების გამოყენების ნებართვას. ეს ამოცანა ადგილობრივ ადმინისტრატორებს შეუძლიათ შეასრულონ TPM მოდულით აღჭურვილი კომპიუტერის თავდაპირველი კონფიგურაცია, ან მისი კონფიგურაციის შეცვლისას. TPM მოდულის ბრძანებები შეიძლება კონტროლდება TPM კონტროლის კონსოლის შვილობილი. მენეჯმენტის გუნდები. აქ ადმინისტრატორებს შეუძლიათ TPM მოდულის გამოყენებისათვის ხელმისაწვდომი ბრძანებების ნახვა. მათ შეუძლიათ დაბლოკოს და ამ ბრძანებების გამოყენება ჯგუფური პოლიტიკის პარამეტრების და ადგილობრივი კომპიუტერული პარამეტრების მიერ დაწესებული შეზღუდვების ფარგლებში. შემდეგი პროცედურა გაიმართება TPM მოდულის ბრძანებების გამოყენების დაბლოკვისა და ნებართვის მისაღწევად.

შენიშვნა
ქვემოთ აღწერილი პროცედურის შესასრულებლად, თქვენ უნდა შეხვიდეთ კომპიუტერში, რომელიც აღჭურვილია TPM მოდულის ადგილობრივ ადმინისტრატორთან.

დაბლოკოს და საშუალებას მისცემს TPM ბრძანებების გამოყენებას, დაიცვას ეს ნაბიჯები.

    მენიუში დაწყებაგადარჩევა ყველა პროგრამა, მაშინ სტანდარტი, მაშინ Შესრულება.

    თუ დიალოგური ფანჯარა გამოჩნდება Მომხმარებლის ანგარიშის კონტროლიდარწმუნდით, რომ შემოთავაზებული ქმედება შეესაბამება იმას, რაც თქვენ მოითხოვეთ, და შემდეგ დააჭირეთ განგრძობა. დამატებითი ინფორმაციისთვის მიმართეთ სექციას "ინფორმაციის დამატებითი წყაროები"მდებარეობს ამ დოკუმენტის დასასრულს

    შესვლა tpm.msc. სფეროში გახსნა, შემდეგ დააჭირეთ ღილაკს შესვლა.

    კონსოლი ხეში, გაფართოების კვანძის გაფართოება მენეჯმენტის გუნდები. ეს იქნება TPM ბრძანებების სია.

    აირჩიეთ ბრძანება სიიდან, რომელიც გსურთ დაბლოკოს ან გამოიყენოთ.

    მენიუში მოქმედებადაწკაკილი დაბლოკოს შერჩეული ბრძანებაან შერჩეული ბრძანების აღსრულებადამოკიდებულია საჭიროებაზე.

Შენიშვნა. ადგილობრივ ადმინისტრატორებს არ შეუძლიათ ჯგუფური პოლიტიკის მიერ დაბლოკილი TPM ბრძანებები. MMC- ის ჩაკეტვის სიაში მითითებული TPM ბრძანებები ასევე დაიშვება, სანამ შესაბამისი ცვლილებები განხორციელდება ჯგუფის პოლიტიკას, რომელიც უარი თქვას ნაგულისხმევი საკეტი სიაში.

შეცდომის რეგისტრაცია და მიმოხილვები

მას შემდეგ, რაც TPM სერვისები გთავაზობთ ახალ ფუნქციებს Windows Server "Longhorn" და Windows Vista, ჩვენ ძალიან დაინტერესებული მოპოვების თქვენი მიმოხილვა მათთან მუშაობის შესახებ, შესაძლო პრობლემები, რომელთანაც თქვენ უნდა წინაშე, ისევე როგორც სარგებლობას არსებული დოკუმენტაცია.

შეცდომების გამოვლენისას, მიჰყევით Microsoft Connect ვებ-გვერდის მითითებებს. ჩვენ ასევე გვაინტერესებს თქვენი წინადადებების მოპოვების და მიმოხილვების მიმოხილვა TPM სერვისთან დაკავშირებით.

თქვენი გამოხმაურება და ზოგადი კითხვები TPM- ის სერვისებზე, შეგიძლიათ პირდაპირ გამოიყენოთ შემდეგი ელექტრონული ფოსტის მისამართი: MailTo: [Email protected]? თემა \u003d Windows Vista Beta 2 სანდო პლატფორმა მოდული სერვისები ეტაპობრივად სახელმძღვანელო.

დამატებითი ინფორმაციის წყაროები

ქვემოთ მოყვანილი წყაროები უზრუნველყოფენ დამატებით ინფორმაციას TPM სერვისების შესახებ:

    მხარდაჭერისთვის, მიუთითეთ Microsoft Connect ნახვა.

    TPM სერვისის Newsgroups- ის ხელმისაწვდომობის მისაღებად, Microsoft Connect- ის ვებ-გვერდზე წარმოდგენილი ინსტრუქციები.

    BitLocker Disc Encryption პროგრამა მხარს უჭერს დღიურში მდებარეობს Microsoft Technet საიტზე.

ტექნოლოგიების მიღების პროგრამის სპეციალური პარტნიორი პროგრამის ფარგლებში მხარდაჭერა

თუ ბეტა ტესტერი ხართ და მონაწილეობა მიიღონ სპეციალურ შვილობილ პროგრამაში ტექნოლოგიების მიღების პროგრამის (Tap) ტექნოლოგიების (TAP) ტექნოლოგიების განხორციელებისათვის, ასევე შეგიძლიათ მიმართოთ Microsoft- ის დეველოპერის ჯგუფის Microsoft- ის დეველოპერის წარმომადგენელს.

სანდო პლატფორმის მოდულები (სანდო პლატფორმის მოდულები) არის პატარა ჩიპები, რომლებიც ემსახურებიან მონაცემებს და იყენებენ კომპიუტერებს, კონსოლებს, სმარტფონებს, ტაბლეტებსა და მიმღებს. ამჟამად, TPM ჩიპი აღჭურვილია დაახლოებით მილიარდი მოწყობილობით, ხოლო 600 მილიონი მათგანი საოფისე კომპიუტერებია.

2001 წლიდან, "შეთქმულების თეორიის" მხარდამჭერებმა დაიწყეს ჩიპების კონტროლი, როგორც კონტროლის ინსტრუმენტი, რომელიც საშუალებას მისცემს, სავარაუდოდ, მომხმარებელთა უფლებების შეზღუდვა: თეორიულად, TPM ჩიპები შეიძლება გამოყენებულ იქნას, მაგალითად, ფილმებისა და მუსიკის უკანონო კოპირების შეზღუდვა. თუმცა , ბოლო 12 წლის განმავლობაში ასეთი ასეთი შემთხვევა არ ყოფილა.. უფრო მეტიც, Windows იყენებს მსგავსი მოდულის უსაფრთხო დატვირთვის და დაშიფრული მყარი დისკის მონაცემების მეშვეობით BitLocker. ამდენად, TPM უზრუნველყოფს უპირატესობა ბრძოლაში მუქარის და ქურდობა მონაცემები.

მიუხედავად ამისა, ვერსიის 2.0 სპეციფიკაციას უამრავი ყურადღება მიიპყრო, რადგან ახლა TPM ჩიპი "By default" (ადრე, საჭიროა დამოუკიდებლად გააქტიურება). სავარაუდოდ, ის მალე ძნელი იქნება TPM 2.0- ის გარეშე იყიდება, რადგან Microsoft- მა შეცვალა Windows- ის სერტიფიცირების კრიტერიუმები. 2015 წლიდან, TPM 2.0 სტანდარტი სავალდებულოა, წინააღმდეგ შემთხვევაში, ტექნიკის მწარმოებელი არ მიიღებს სერტიფიცირების დადასტურებას.

TPM მენეჯერი Windows Control Panel ფანჯარაში აჩვენებს TPM ჩიპის სტატუსს და ვერსიას

TPM ჩიპი უზრუნველყოფს OS უსაფრთხოებას

ყველაზე ეფექტური გზა, რათა დაიცვას სისტემა, გარდა ჰაკერების შეღწევადობის შესაძლებლობას, არის TPM აპარატურის ჩიპების გამოყენება. ეს არის პატარა "კომპიუტერი კომპიუტერში": სანდო მოდული საკუთარი პროცესორი, RAM, დისკზე და შეყვანის / გამომავალი ინტერფეისი.

TPM- ის მთავარი ამოცანაა, უზრუნველყოს ოპერაციული სისტემა გარანტირებული უსაფრთხო მომსახურებით. მაგალითად, TPM ჩიპების მაღაზია Cryptocluts გამოიყენება Encrypt მონაცემების მყარი დისკი. გარდა ამისა, მოდული ადასტურებს მთელი პლატფორმის იდენტურობას და შეამოწმებს ჰაკერების შესაძლო ჩარევის სისტემას ტექნიკის ექსპლუატაციაში. პრაქტიკაში, TPM in Tandem ერთად UEFI უსაფრთხო boot უზრუნველყოფს მომხმარებლის სრულად დაცული და უსაფრთხო პროცესი დაწყების ოპერაციული სისტემა.

ეტაპზე, რომელზეც მესამე მხარის დეველოპერი დატვირთულია (ანტივირუსული სკანერი), Microsoft- მა განსაზღვრავს იზომება. ადრეული დაწყების საწინააღმდეგო მავნე მძღოლი, Microsoft Anti-Virus- ის დეველოპერებისგან ანტი-ტორონალური პროგრამის ადრეული გაშვება) უზრუნველყოფს ხელმოწერას. თუ ეს დაკარგულია, UEFI ხელს უშლის ჩატვირთვის პროცესს. Kernel ამოწმებს ანტივირუსული დაცვის გაშვების დროს. თუ Elam Driver ტესტირება, ბირთვის აღიარებს ფაქტობრივი და სხვა მძღოლები. ეს ხელს უწყობს შესაძლებლობას, რომ rootkits გავლენას მოახდენს Windows Loading პროცესი და "ისარგებლოს სიტუაცია", როდესაც ანტივირუსული სკანერი ჯერ კიდევ არ არის აქტიური.

წინა TPM 1.2 სპეციფიკაცია გამოყენებული იქნა მოძველებული ტექნოლოგია RSA-2048 და SHA-1 შიფრაციის ალგორითმები, რომლებიც ჩართულია აპარატში (ეს უკანასკნელი ითვლება სახიფათო). ნაცვლად იმისა, რომ მკაცრად განსაზღვრული ალგორითმების გამოყენება TPM ჩიპებში 2.0 ვერსია 2.0, სიმეტრიული და ასიმეტრიული დაშიფვრის მეთოდები. მაგალითად, შა -2, HMAC, ECC და AES ამჟამად ხელმისაწვდომია. გარდა ამისა, TPM 2.0- ში განახლების გზით, შეგიძლიათ დაამატოთ ახალი Cryptoalgorithms- ის მხარდაჭერა.


TPM ჩიპი გენერირება გასაღებები BitLocker - Windows დაშიფვრის სისტემები

ძირითადი მიდგომა შეიცვალა. თუ ადრე ორი ფიქსირებული კრიპტოგრაფიული გასაღებები იყო ჩართული როგორც საფუძველი ყველა შემოთავაზებული მომსახურება, მაშინ TPM 2.0 მუშაობს ძალიან დიდი შემთხვევითი ნომრები - ე.წ. პირველადი. ამავდროულად, სასურველი გასაღებები წარმოიქმნება მათემატიკური ფუნქციების საშუალებით თავდაპირველი ნომრებით, როგორც წყაროს მონაცემებით. TPM 2.0 ასევე უზრუნველყოფს შესაძლებლობას, შექმნას გასაღებები მხოლოდ ერთჯერადი გამოყენებისათვის.

თანამედროვე ოპერაციული სისტემებისა და ქსელური სერვისების "ჭიების", ვირუსების და ელემენტარული ხვრელების მუდმივი რიცხვი და ქსელური მომსახურება აიძულებს IT პროფესიონალებს ახალი და ახალი ინფორმაციის უსაფრთხოების უზრუნველსაყოფად. ადრე გამოყენებული ძირითადად პროგრამული გადაწყვეტილებები - აპარატურა და პროგრამული უზრუნველყოფა არ იყო ხელმისაწვდომი ყველასთვის. ახლა, TPM ტექნოლოგიის წყალობით (სანდო პლატფორმის მოდული), ეს გადაწყვეტილებები მოვიდა მასებში და ხელმისაწვდომი გახდა ყველასთვის. ამ განაცხადში ჩვენ ვისაუბრებთ იმაზე, თუ რა არის TPM და რატომ აზრი აქვს გამოიყენოს ეს ტექნოლოგია საწარმოში.

TPM არის microcontroller განკუთვნილია განახორციელოს ძირითადი უსაფრთხოების მახასიათებლები გამოყენებით დაშიფვრის გასაღებები. TPM ჩიპი დამონტაჟებულია კომპიუტერის დედაპლატზე და სისტემაში სისტემის კომპონენტებთან ურთიერთქმედება სისტემაში.

"სანდო პლატფორმის მოდულების" კონცეფცია (ასე არის, თუ როგორ ითარგმნება TPM აბრევიატურა რუსულად) ეკუთვნის სანდო კომპიუტერულ ჯგუფს (TCG) კონსორციუმს, რომელიც 2004 წლიდან არსებობდა.
TPM ტექნოლოგია თავად არ გამოჩნდა 2004 წელს, მაგრამ ადრე. 1999 წელს შეიქმნა სანდო კომპიუტერული პლატფორმების ალიანსი (სანდო კომპიუტერული პლატფორმა ალიანსი, TCPA). ეს ალიანსი მოიცავდა აპარატურისა და პროგრამული უზრუნველყოფის უმნიშვნელოვანეს დეველოპერებს - IBM, HP, Microsoft და ა.შ. მიუხედავად იმისა, რომ მონაწილეების სახელები, ალიანსის საქმიანობამ შეახსენა ცნობილი იგავები გედების, კიბოს და პიკას: ყველას "დაეცა ვინ" ალიანსის ყველა წევრს უფლება ჰქონდა სხვა წევრების მიერ მიღებული გადაწყვეტილების გაუქმების უფლება), ამიტომ TPM საკმაოდ ნელა განვითარდა.

(adsbygoogle \u003d window.Adsbygoogle ||). Push (());

2004 წელს TCPA Alliance გადაიქცა TradeDcomputingGroup კონსორციუმისთვის. ამ ორგანიზაციის სტრუქტურა განსხვავებული იყო. მნიშვნელოვანი გადაწყვეტილებები შეიძლება მხოლოდ არჩეული კომპანიების მიღებას შეძლებენ (მათ უწოდებენ პრომოუტერებს - პრომოუტერებს). ასეთი კომპანიები არიან Intel, HP, IBM, AMD, Seagate, Sony, Sun, Microsoft და Verisign. დანარჩენი კომპანიები (მათზე მეტი ათასზე მეტი) უფლება აქვთ მხოლოდ მონაწილეობის მიღება სპეციფიკაციების განვითარებაში ან უბრალოდ მიიღონ ახალი მოვლენების ხელმისაწვდომობა.
TCPA / TCG- ის ძირითადი შედეგი არის "სანდო პლატფორმის მოდული", რომელიც ადრე "Fritz ჩიპი) იყო. მას სახელი დაასახელა ამერიკელი სენატორი Fritz Holling (Fritz Hollings), რომელიც ცნობილია თავისი მხარდაჭერა საავტორო უფლებების დაცვის სისტემის ციფრული ინფორმაციის (ციფრული უფლებების მართვა, DRM).

TPM- ის მთავარი ამოცანაა უსაფრთხო კომპიუტერის შექმნა, რომელიც შემოწმებულია და დაცულია ყველა საკომუნიკაციო პროცესით, ასევე აპარატურისა და პროგრამული უზრუნველყოფის საშუალებით. კომუნიკაციის დაცვის ქვეშ არ ითვალისწინებს ქსელის კავშირის დაცვის პროცესს, არამედ სისტემის ინდივიდუალურ ნაწილებს შორის ურთიერთქმედების პროცესის დაცვას (მაგალითად, OS).
TPM მოდული შეიძლება გამოყენებულ იქნას მონაცემების მთლიანობისა და ავტორობის შესამოწმებლად. მონაცემების ხელმისაწვდომობა უნდა ჰქონდეს მხოლოდ ავტორიზატორის აბანო მომხმარებლებს, უნდა უზრუნველყოს ინფორმაციის უსაფრთხოება. მთლიანობის შემოწმება უზრუნველყოფს ვირუსებისგან სისტემის დაცვას, "ჭიები" და სხვა პროგრამებს, რომლებიც შეცვლიან მონაცემებს მომხმარებლის შეტყობინების გარეშე.
TPM- ის განვითარებისას, ამოცანა არ იყო მითითებული მოდულის შესაქმნელად მხოლოდ პერსონალური კომპიუტერების ან ლაპტოპების თავიდან ასაცილებლად - ეს ტექნოლოგია შეიძლება გამოყენებულ იქნას მობილური ტელეფონის უსაფრთხოების, PDA- ების, შეყვანის მოწყობილობების, დისკის დისკების უზრუნველსაყოფად. ერთად, თქვენ შეგიძლიათ გამოიყენოთ ბიომეტრიული საიდენტიფიკაციო მოწყობილობები. ქსელის კავშირების დაცვა TCG- ს სანდო ქსელის დაკავშირების ცალკე სამმართველოშია ჩართული. ჩვენ არ განვიხილავთ TNC- ის აქტივობას და ჩვენ მხოლოდ TPM- ს შევაგროვებთ.

მაგალითად, თქვენ შეგიძლიათ დააყენოთ მყარი დისკი TPM მხარდაჭერით (ნახ. P37). ასეთი მყარი დისკები დიდი ხნის განმავლობაში გაათავისუფლეს Seagate (Momentus 5400 FDE.2). მაგრამ Seagate არ არის ერთადერთი მყარი დისკის მწარმოებელი დაშიფვრის ფუნქციით. სხვა მწარმოებლები, როგორიცაა Hitachi, ასევე აწარმოოს "კრიპტოგრაფიული დრაივები". ასე რომ, "რკინის" არჩევანი გაქვთ (წაიკითხეთ სხვა აპარატურისა და პროგრამული უზრუნველყოფის მწარმოებლების შესახებ TPM- ის მხარდაჭერით შეგიძლიათ იხილოთ www.tonymcfadden.net).

როგორ მუშაობს TPM

როგორც უკვე აღინიშნა, TPM მოდული დედამიწაზე ჩიპი ხორციელდება. TPM ჩიპი ინტეგრირებულია კომპიუტერის დატვირთვის პროცესში და ამოწმებს Hash სისტემას უსაფრთხოების Hash ალგორითმის ალგორითმის გამოყენებით, იგი გამოითვლება ყველა კომპიუტერის კომპონენტის შესახებ ინფორმაციის საფუძველზე, ორივე აპარატურის (პროცესორი, მყარი დისკი, ვიდეო ბარათი) და პროგრამული უზრუნველყოფის შესახებ ინფორმაციის საფუძველზე (OS).
კომპიუტერის ჩამოტვირთვის პროცესში ჩიპი ამოწმებს სისტემის მდგომარეობას, რომელიც მხოლოდ დადასტურებულ რეჟიმშია (უფლებამოსილი პირობით), რაც შესაძლებელია მხოლოდ სწორი ჰაშის ღირებულების გამოვლენის შემთხვევაში.

TPM Setup Windows- ში

შემდეგი სახელმძღვანელო აღწერს TPM სერვისების გამოყენებას Windows Vista- ში:
http://www.oszone.net/display.php?id\u003d4903.
In Windows Vista და Windows Server 2008, BitLocker დისკი დაშიფვრის ტექნოლოგია გამოიყენება, რომელიც მჭიდროდ ურთიერთდაკავშირებული სანდო მოდულები (ნახ. P38). BitLocker- ის კონფიგურაციის შესახებ Windows Server 2008 და Vista (სურათი P39, P40) შეგიძლიათ იხილოთ:
http://www.securitylab.ru/contest/300318.php; http://www.oszone.net/4934/vistabitlocker.

მზად სისტემები TPM მხარდაჭერით

დასრულებული TPM კომპიუტერები უკვე დიდი ხანია იყიდება: ორივე ლაპტოპები და კომპიუტერები. როგორც წესი, ასეთი სისტემები წარმოიქმნება ცნობილი მწარმოებლების მიერ, როგორიცაა HP, ამიტომ მათი ფასი შეიძლება იყოს მსუბუქად გადაჭარბებული (surcharge "ბრენდისთვის").
მათ, ვისაც სურს გადარჩენა, შეიძლება რეკომენდირებული იყოს "რკინის" შეძენა TPM- ის მხარდაჭერით და შეაგროვოს ყველა ერთად საკუთარი. აუცილებელი დედა დაფები გაცემულია მრავალი მწარმოებლის მიერ, როგორიცაა ASUS (M2N32-SLI პრემია), MSI (Q35MDO) და ა.შ. (ნახ. P41).

რატომ უნდა tpm.

პირველი, TPM არის ზრდა სისტემის საერთო უსაფრთხოება და დამატებითი, რომელიც განხორციელდა ვირუსებისგან დაცვის ტექნიკის, "ტროას" და სხვა კომპიუტერული ბოროტების ალკოჰოლური სასმელებისგან. და უსაფრთხოებაზე, განსაკუთრებით საწარმოს, როგორც ვიცით, ეს არ არის ღირს გადარჩენა.
მეორე, TPM არის დაშიფრული მონაცემები მყარ დისკზე. TPM საშუალებას გაძლევთ იპოვოთ კომპრომისი უსაფრთხოებასა და შესრულებას შორის.
მას შემდეგ, რაც დაშიფვრა ხორციელდება აპარატურის დონეზე, პრაქტიკულად არ აისახება შესრულებაში.
მესამე, TPM- ით, თქვენ შეგიძლიათ გააკეთოთ გარეშე პაროლი, გამოყენებით თითის ანაბეჭდი მომხმარებლის ნაცვლად. ვეთანხმები, საკმაოდ ეფექტური გადაწყვეტა. გუშინ, ჩვენ ვნახეთ ასეთი სისტემები ნახევარი ფანტასტიკური ფილმები, და დღეს უკვე რეალობაა.

მნიშვნელოვანია გვახსოვდეს, რომ TPM არ არის უნივერსალური საშუალება და არა პანაცეა ყველა კომპიუტერის უბედურება. არავინ გააუქმა კარგი ანტივირუსული და firewall. TPM უფრო მეტად შეიქმნა პროგრამული უზრუნველყოფის გიგანტების ინტერესების დაცვაზე: იმისათვის, რომ არ დაუშვას მომხმარებელს, რომ დაიწყოს არა-ლიცენზიის სისტემა. ამ თვალსაზრისით, ჯერჯერობით უცნობია, TPM არის კარგი ან ცუდი, ჩვენი ხარჯების არალიცენზირებული პროგრამების რაოდენობა. მოდით შევხედოთ ჭეშმარიტებას თვალში - ბევრი მეკობრე პროგრამული უზრუნველყოფა.
ასევე, არ უნდა დაივიწყოს ადამიანის ფაქტორი. პირი შეიძლება განზრახ გითხრათ პაროლი მისი სისტემა ან დაწეროთ სადღაც ყვითელი ნაჭერი ქაღალდი, რომელიც ჩხირებს მონიტორზე, ან უბრალოდ დააყენოთ ძალიან მარტივი პაროლი, რომელიც ადვილად შეარჩიო. ამ სიტუაციაში, TPM აუცილებლად არ დაეხმარება. პროგრამული უზრუნველყოფა მოდის სამაშველო, კერძოდ წვდომის კონტროლის სისტემები, მაგრამ ეს არის კიდევ ერთი ამბავი.




თანამედროვე ოპერაციული სისტემებისა და ქსელური სერვისების "ჭიების", ვირუსების და ელემენტარული ხვრელების მუდმივი რიცხვი და ქსელური მომსახურება აიძულებს IT პროფესიონალებს ახალი და ახალი ინფორმაციის უსაფრთხოების უზრუნველსაყოფად. ადრე გამოყენებული ძირითადად პროგრამული გადაწყვეტილებები - აპარატურა და პროგრამული უზრუნველყოფა არ იყო ხელმისაწვდომი ყველასთვის. ახლა, TPM ტექნოლოგიის წყალობით (სანდო პლატფორმის მოდული), ეს გადაწყვეტილებები მოვიდა მასებში და ხელმისაწვდომი გახდა ყველასთვის. ამ განაცხადში ჩვენ ვისაუბრებთ იმაზე, თუ რა არის TPM და რატომ აზრი აქვს გამოიყენოს ეს ტექნოლოგია საწარმოში.

რა არის tpm.

TPM არის microcontroller განკუთვნილია განახორციელოს ძირითადი უსაფრთხოების მახასიათებლები გამოყენებით დაშიფვრის გასაღებები. TPM ჩიპი დამონტაჟებულია კომპიუტერის დედაპლატზე და სისტემაში სისტემის კომპონენტებთან ურთიერთქმედება სისტემაში.

"სანდო პლატფორმის მოდულების" კონცეფცია (ასე არის, თუ როგორ ითარგმნება TPM აბრევიატურა რუსულად) ეკუთვნის სანდო კომპიუტერულ ჯგუფს (TCG) კონსორციუმს, რომელიც 2004 წლიდან არსებობდა.

TPM ტექნოლოგია თავად არ გამოჩნდა 2004 წელს, მაგრამ ადრე. 1999 წელს შეიქმნა სანდო კომპიუტერული პლატფორმების ალიანსი (სანდო კომპიუტერული პლატფორმა ალიანსი, TCPA). ეს ალიანსი მოიცავდა აპარატურისა და პროგრამული უზრუნველყოფის უმნიშვნელოვანეს დეველოპერებს - IBM, HP, Microsoft და ა.შ. მიუხედავად იმისა, რომ მონაწილეების სახელები, ალიანსის საქმიანობამ შეახსენა ცნობილი იგავები გედების, კიბოს და პიკას: ყველას "დაეცა ვინ" ალიანსის ყველა წევრს უფლება ჰქონდა სხვა წევრების მიერ მიღებული გადაწყვეტილების გაუქმების უფლება), ამიტომ TPM საკმაოდ ნელა განვითარდა.

2004 წელს TCPA ალიანსი კონსორციუმში გარდაიქმნა TrustEdcomputingGroup. ამ ორგანიზაციის სტრუქტურა განსხვავებული იყო. მნიშვნელოვანი გადაწყვეტილებები შეიძლება მხოლოდ არჩეული კომპანიების მიღებას შეძლებენ (მათ უწოდებენ პრომოუტერებს - პრომოუტერებს). ასეთი კომპანიები ახლა არიან Intel, HP, IBM, AMD, Seagate, Sony, Sun, Microsoft და Verisign.. დანარჩენი კომპანიები (მათზე მეტი ათასზე მეტი) უფლება აქვთ მხოლოდ მონაწილეობის მიღება სპეციფიკაციების განვითარებაში ან უბრალოდ მიიღონ ახალი მოვლენების ხელმისაწვდომობა.

TCPA / TCG- ის ძირითადი შედეგი არის "სანდო პლატფორმის მოდული", რომელიც ადრე "Fritz ჩიპი) იყო. მას სახელი დაასახელა ამერიკელი სენატორი Fritz Holling (Fritz Hollings), რომელიც ცნობილია თავისი მხარდაჭერა საავტორო უფლებების დაცვის სისტემის ციფრული ინფორმაციის (ციფრული უფლებების მართვა, DRM).

TPM ამოცანები

TPM- ის მთავარი ამოცანაა უსაფრთხო კომპიუტერის შექმნა, რომელიც შემოწმებულია და დაცულია ყველა საკომუნიკაციო პროცესით, ასევე აპარატურისა და პროგრამული უზრუნველყოფის საშუალებით. კომუნიკაციის დაცვის ქვეშ არ ითვალისწინებს ქსელის კავშირის დაცვის პროცესს, არამედ სისტემის ინდივიდუალურ ნაწილებს შორის ურთიერთქმედების პროცესის დაცვას (მაგალითად, OS).

TPM მოდული შეიძლება გამოყენებულ იქნას მონაცემების მთლიანობისა და ავტორობის შესამოწმებლად. მონაცემების ხელმისაწვდომობა უნდა ჰქონდეს მხოლოდ ავტორიზატორის აბანო მომხმარებლებს, უნდა უზრუნველყოს ინფორმაციის უსაფრთხოება. მთლიანობის შემოწმება უზრუნველყოფს ვირუსებისგან სისტემის დაცვას, "ჭიები" და სხვა პროგრამებს, რომლებიც შეცვლიან მონაცემებს მომხმარებლის შეტყობინების გარეშე.

TPM- ის განვითარებისას, ამოცანა არ იყო მითითებული მოდულის შესაქმნელად მხოლოდ პერსონალური კომპიუტერების ან ლაპტოპების თავიდან ასაცილებლად - ეს ტექნოლოგია შეიძლება გამოყენებულ იქნას მობილური ტელეფონის უსაფრთხოების, PDA- ების, შეყვანის მოწყობილობების, დისკის დისკების უზრუნველსაყოფად. ერთად, თქვენ შეგიძლიათ გამოიყენოთ ბიომეტრიული საიდენტიფიკაციო მოწყობილობები.

ქსელის კავშირების დაცვა TCG- ს სანდო ქსელის დაკავშირების ცალკე სამმართველოშია ჩართული. ჩვენ არ განვიხილავთ TNC- ის აქტივობას და ჩვენ მხოლოდ TPM- ს შევაგროვებთ.

რკინის და მათემატიკა

ლოგიკურია ვივარაუდოთ, რომ TPM ჩიპი დედამიწაზე არაფერს აკეთებს. საჭიროა მხარდაჭერა დანარჩენი "რკინის" და მათემატიკის - პროგრამული უზრუნველყოფა.

მაგალითად, თქვენ შეგიძლიათ დააყენოთ მყარი დისკი TPM მხარდაჭერით (ნახ. P37). ასეთი მყარი დისკები დიდი ხანია წარმოიქმნება Seagate. (Momentus 5400 FDE.2). მაგრამ Seagate. - არ არის ერთადერთი მწარმოებელი მყარი დისკების დაშიფვრის ფუნქციით. სხვა მწარმოებლები, როგორიცაა Hitachi, ასევე აწარმოოს "კრიპტოგრაფიული დრაივები". ასე რომ, "რკინის" არჩევანი გაქვთ (წაიკითხეთ სხვა აპარატურისა და პროგრამული უზრუნველყოფის მწარმოებლების შესახებ TPM- ის მხარდაჭერით შეგიძლიათ იხილოთ www.tonymcfadden.net).


ნახაზი. P37. Seagate Momentus 5400 FDE.2 მყარი დისკი

რაც შეეხება OS- ს, TPM ტექნოლოგიას უჭერს მხარს ყველაზე თანამედროვე ოპერაციულ სისტემებს - Windows Vista, Microsoft Windows Server 2003 SP1, Microsoft Windows XP SP2, Windows XP Professional X64, Suse Linux (დაწყებული ვერსია 9.2) და Enterprise Linux (დაწყებული ვერსია 3 განახლება 3).

როგორ მუშაობს TPM

როგორც უკვე აღინიშნა, TPM მოდული დედამიწაზე ჩიპი ხორციელდება. TPM ჩიპი ინტეგრირებულია კომპიუტერის დატვირთვის პროცესში და ამოწმებს Hash სისტემას უსაფრთხოების Hash ალგორითმის ალგორითმის გამოყენებით, იგი გამოითვლება ყველა კომპიუტერის კომპონენტის შესახებ ინფორმაციის საფუძველზე, ორივე აპარატურის (პროცესორი, მყარი დისკი, ვიდეო ბარათი) და პროგრამული უზრუნველყოფის შესახებ ინფორმაციის საფუძველზე (OS).

კომპიუტერის ჩამოტვირთვის პროცესში ჩიპი ამოწმებს სისტემის მდგომარეობას, რომელიც მხოლოდ დადასტურებულ რეჟიმშია (უფლებამოსილი პირობით), რაც შესაძლებელია მხოლოდ სწორი ჰაშის ღირებულების გამოვლენის შემთხვევაში.

TPM Setup Windows- ში

შემდეგი სახელმძღვანელო აღწერს TPM სერვისების გამოყენებას Windows Vista- ში:

In Windows Vista და Windows Server 2008, BitLocker დისკი დაშიფვრის ტექნოლოგია გამოიყენება, რომელიც მჭიდროდ ურთიერთდაკავშირებული სანდო მოდულები (ნახ. P38). BitLocker- ის კონფიგურაციის შესახებ Windows Server 2008 და Vista (სურათი P39, P40) შეგიძლიათ იხილოთ:



ნახაზი. P38. BitLocker კომპონენტები
ნახაზი. P39. BitLocker Encryption გამორთულია: TPM მოდული არ არის დამონტაჟებული ან off (BIOS)
ნახაზი. P40. სრული მოცულობის დაშიფვრა და TPM ურთიერთქმედების ჩართვა Windows- ში

მზად სისტემები TPM მხარდაჭერით

დასრულებული TPM კომპიუტერები უკვე დიდი ხანია იყიდება: ორივე ლაპტოპები და კომპიუტერები. როგორც წესი, ასეთი სისტემები წარმოიქმნება ცნობილი მწარმოებლების მიერ, როგორიცაა HP, ამიტომ მათი ფასი შეიძლება იყოს მსუბუქად გადაჭარბებული (surcharge "ბრენდისთვის").

მათ, ვისაც სურს გადარჩენა, შეიძლება რეკომენდირებული იყოს "რკინის" შეძენა TPM- ის მხარდაჭერით და შეაგროვოს ყველა ერთად საკუთარი. აუცილებელი დედა დაფები გაცემულია მრავალი მწარმოებლის მიერ, როგორიცაა ASUS (M2N32-SLI პრემია), MSI (Q35MDO) და ა.შ. (ნახ. P41).




ნახაზი. P41. Asus M2N32-SLI პრემიუმ დედა (TPM მხარდაჭერით)

რატომ უნდა tpm.

პირველი, TPM არის ზრდა სისტემის საერთო უსაფრთხოება და დამატებითი, რომელიც განხორციელდა ვირუსებისგან დაცვის ტექნიკის, "ტროას" და სხვა კომპიუტერული ბოროტების ალკოჰოლური სასმელებისგან. და უსაფრთხოებაზე, განსაკუთრებით საწარმოს, როგორც ვიცით, ეს არ არის ღირს გადარჩენა.

მეორე, TPM არის დაშიფრული მონაცემები მყარ დისკზე. TPM საშუალებას გაძლევთ იპოვოთ კომპრომისი უსაფრთხოებასა და შესრულებას შორის.

მას შემდეგ, რაც დაშიფვრა ხორციელდება აპარატურის დონეზე, პრაქტიკულად არ აისახება შესრულებაში.

მესამე, TPM- ით, თქვენ შეგიძლიათ გააკეთოთ გარეშე პაროლი, გამოყენებით თითის ანაბეჭდი მომხმარებლის ნაცვლად. ვეთანხმები, საკმაოდ ეფექტური გადაწყვეტა. გუშინ, ჩვენ ვნახეთ ასეთი სისტემები ნახევარი ფანტასტიკური ფილმები, და დღეს უკვე რეალობაა.

TPM არ არის პანაცეა

მნიშვნელოვანია გვახსოვდეს, რომ TPM არ არის უნივერსალური საშუალება და არა პანაცეა ყველა კომპიუტერის უბედურება. არავინ გააუქმა კარგი ანტივირუსული და firewall. TPM უფრო მეტად შეიქმნა პროგრამული უზრუნველყოფის გიგანტების ინტერესების დაცვაზე: იმისათვის, რომ არ დაუშვას მომხმარებელს, რომ დაიწყოს არა-ლიცენზიის სისტემა. ამ თვალსაზრისით, ჯერჯერობით უცნობია, TPM არის კარგი ან ცუდი, ჩვენი ხარჯების არალიცენზირებული პროგრამების რაოდენობა. მოდით შევხედოთ ჭეშმარიტებას თვალში - ბევრი მეკობრე პროგრამული უზრუნველყოფა.

ასევე, არ უნდა დაივიწყოს ადამიანის ფაქტორი. პირი შეიძლება განზრახ გითხრათ პაროლი მისი სისტემა ან დაწეროთ სადღაც ყვითელი ნაჭერი ქაღალდი, რომელიც ჩხირებს მონიტორზე, ან უბრალოდ დააყენოთ ძალიან მარტივი პაროლი, რომელიც ადვილად შეარჩიო. ამ სიტუაციაში, TPM აუცილებლად არ დაეხმარება. პროგრამული უზრუნველყოფა მოდის სამაშველო, კერძოდ წვდომის კონტროლის სისტემები, მაგრამ ეს არის კიდევ ერთი ამბავი.

შენიშვნები:

ამ წიგნის დაწყებამდე, აღსანიშნავია ინფორმაციის გაზომვის ერთეულებზე. ძირითადი ინფორმაციის გაზომვის ერთეული არის ერთი ბიტი. ბიტი შეიძლება შეიცავდეს ერთ-ერთ მნიშვნელობას - ან 0, ან 1. რვა ბიტი ქმნის ბაიტებს. ამ რაოდენობის ბიტი საკმარისია 1 სიმბოლოების გამოყენებით ნულოვანი და ერთეულით. ეს არის ერთ-ერთი პაითის შესახებ, რომელიც მოთავსებულია 1-ის სიმბოლოზე - წერილი, ციფრი და ა.შ. 1024 ბაიტი - ეს არის ერთი კილობეტი (KB) და 1024 კილობიტი 1 მეგაბაიტი (MB). 1024 მეგაბაიტი 1 გიგაბაიტი (გბ), და 1024 გიგაბაიტი 1 ტერაბით (ტუბერკულოზი).

გთხოვთ გაითვალისწინოთ: ეს არის 1024, და არა 1000. რატომ იყო ეს 1024? იმის გამო, რომ კომპიუტერი იყენებს ორობითი ნომრის სისტემას (არსებობს მხოლოდ 2 ღირებულებები - 0 და 1), 2 მე -10 ხარისხში - ეს არის 1024.

ყოველთვის არ არის, მაგრამ ხშირად დიდი ასო "B", როდესაც ინფორმაციის გაზომვის ობიექტის მითითებისას ნიშნავს "ბაიტი" და პატარა "ბიტი". მაგალითად, 528 MB არის 528 მეგაბუტი, თუ თქვენ თარგმნეთ ეს ღირებულება მეგაბაიტებზე (მხოლოდ 8), მაშინ 66 მეგაბაიტი (66 მბ) იქნება.

2.5-inch momentus 5400 fde.2 მყარი დისკი (სრული დისკის დაშიფვრის) Seagate. მიწოდებული ASI C8015 + ლაპტოპები (ლეპტოპის ღირებულება დაახლოებით $ 2,200). Winchester აქვს ჩაშენებული დინამიური დაშიფვრის სისტემა ტექნიკის აჩქარება და TPM მხარდაჭერა. გარდა ამისა, თითის ანაბეჭდის მკითხველი შედის ლეპტოპში, რაც 20% -ით უფრო ძვირია, ვიდრე რეგულარული ლეპტოპი იგივე კონფიგურაციით. Momentus მყარი დისკის ზომა შეიძლება იყოს 80, 100, 120 და 160 გბ. გამოყენებული SATA 3 GB / s ინტერფეისი.

Momentus FDE.2- ის მთავარი ფუნქცია არის Encrypt / decrypt ჩაწერილი და წაკითხვადი ინფორმაცია AES ალგორითმის გამოყენებით 128 ბიტიანი გასაღები firmware (firmware) drivetrust. Encryption მონაცემები ხორციელდება მთლიანად გამჭვირვალე, რომელიც არის, imperceptibly მომხმარებლისთვის. ღია (unencrypted) ნახვა მხოლოდ განაცხადების. მყარ დისკზე, მონაცემები ინახება მხოლოდ დაშიფრული ფორმით.

როგორც წესი, პროგრამის დაშიფვრის პროცესი მნიშვნელოვნად ამცირებს სისტემის მუშაობას (რომელიც PGPDISK- თან მუშაობდა, მას ესმის, რა არის). მაგრამ მას შემდეგ, რაც მომენტში FDE.2 შემთხვევაში, დაშიფვრა ხორციელდება ტექნიკის დონეზე, ის ზრდის ცენტრალური პროცესორის დატვირთვის მხოლოდ რამდენიმე პროცენტს.

TPM სისტემის დატვირთვისას, მომხმარებელი უნდა შეიტანოს მისი პაროლი. პაროლი საჭიროა არა მხოლოდ გააგრძელოს ჩამოტვირთვა, არამედ decrypting მონაცემები. ადრე, ასევე შესაძლებელი იყო პაროლის ინსტალაციის ინსტალაცია, რომლის გარეშეც ოპერაციული სისტემა შეუძლებელია. მაგრამ თქვენ შეგიძლიათ ამოიღოთ მყარი დისკი და დააკავშირეთ სხვა კომპიუტერი. თუ რაიმე კრიპტოგრაფიული აგენტი არ გამოიყენება, მაშინ ხისტიდან ინფორმაციის წაკითხვისას პრობლემები არ წარმოუდგენია. TPM- ის შემთხვევაში, მაშინაც კი, თუ თქვენ წაიშლება HDD და დააკავშირებს სხვა კომპიუტერს, თქვენ ვერ შეძლებთ ინფორმაციის წაკითხვას, რადგან ის დაშიფრულია, და არ იციან პაროლის გაშიფვრა.

და რა მოხდება, თუ მომხმარებელი დაგავიწყდათ პაროლი? მაშინ შეგიძლიათ გამოიყენოთ ძირითადი პაროლი. და თუ ძირითადი პაროლი დავიწყებული (ან უბრალოდ არ იცით მას), მაშინ ...

გარდა ამისა, Crypto-Erase ფუნქცია არის გათვალისწინებული, რომელიც განკუთვნილია გაანადგუროს ყველა მონაცემები მყარ დისკზე. ასეთი ოპერაცია აუცილებელია, როდესაც ჩაწერეთ მყარ დისკზე ან სხვა მომხმარებლის გადასასვლელად.