Tpm 2.0 hp ლეპტოპზე. სანდო პლატფორმის მოდულის ტექნოლოგია

ჩვენ ოდნავ ვიცნობდით TPM მოდულს, როდესაც გავეცანით. დღეს ჩვენ ოდნავ გავაფართოებთ მის ცოდნას და ვისაუბრებთ იმაზე, თუ როგორ შეიძლება მისი კონტროლი.

  • მომხმარებლის ან კომპიუტერის ავტორიზაცია.
  • თქვენი მონაცემების დაცვა ქურდობისგან. მაგალითად, BitLocker– ის გამოყენებით.
  • ქსელის წვდომის კონტროლი.
  • პროგრამული უზრუნველყოფის დაცვა ცვლილებებისაგან.
  • კოპირების დაცვა
  • TPM მენეჯმენტი

    ოპერაციული სისტემის მართვა TPM მთავრდება მისი საწყისი კონფიგურაციით. TPM ჩიპი თავისთავად ასრულებს ყველა გამოთვლას, ოპერაციული სისტემის წვდომის მიღმა, რაც საშუალებას აძლევს მას არ ეშინოდეს ოპერაციული სისტემის სისუსტეების. Windows კლიენტის ოპერაციულ სისტემებზე TPM- ის მართვის ერთადერთი ინსტრუმენტი არის კონსოლი TPM მენეჯმენტი... ამ კონსოლის გამოძახება შესაძლებელია tpm.msc), ან იპოვნეთ აქ მართვის პანელი - BitLocker Drive შიფრაცია - TPM ადმინისტრაცია... სხვათა შორის, ამ კონსოლში შეგიძლიათ მიიღოთ პასუხი კითხვაზე "მაქვს TPM მოდული". თუ მოდული არ არის, ნახავთ წარწერას ” თავსებადი TPM შეუძლებელიაბ " თუ ეს გაქვთ, შეგიძლიათ ჩართოთ ან გამორთოთ ეს მოდული; TPM– ის აღდგენის ინფორმაციის შენახვა; TPM- ის ამოღება; დაბლოკვის შემდეგ TPM- ის აღდგენა და ა.შ.

    აქ თითქმის მთავრდება ოპერაციული სისტემის გამოყენებით TPM მოდულის მართვის შესაძლებლობები. დამატებითი პლიუსი შეიძლება იყოს მხოლოდ ის ფაქტი, რომ ზოგიერთ მონაცემთა კომპიუტერში მოდულის ჩართვა / გამორთვა შესაძლებელია კომპიუტერის BIOS– ში.

    სანდო პლატფორმის მოდული

    გამოთვლით, სანდო პლატფორმის მოდული (TPM) არის სპეციფიკაციის სახელი, რომელიც აღწერს კრიპტოპროცესორს, რომელიც ინახავს კრიპტოგრაფიულ გასაღებებს ინფორმაციის დასაცავად, აგრეთვე მითითებული სპეციფიკაციების განსახორციელებლად ზოგად სახელწოდებას, როგორიცაა "TPM ჩიპი" ან "TPM უსაფრთხოების მოწყობილობა" (Dell). ადრე მოიხსენიებდნენ როგორც "ფრიცის ჩიპს" (ყოფილი სენატორი ერნესტ "ფრიც" ჰოლინგი ცნობილია საავტორო უფლებების ციფრული დაცვის, DRM- ს მხურვალე მხარდაჭერით). TPM სპეციფიკაცია შეიმუშავა სანდო გამოთვლითი ჯგუფის მიერ. TPM სპეციფიკაციის ამჟამინდელი ვერსიაა 1.2 შესწორება 116, გამოცემა 2011 წლის 3 მარტი.

    მოკლე მიმოხილვა

    სანდო პლატფორმის მოდული (TPM), კრიპტოპროცესორი, უზრუნველყოფს დაშიფვრის გასაღებების საიმედოდ წარმოქმნის საშუალებას, რომელსაც შეუძლია შეზღუდოს გასაღებების გამოყენება (როგორც ხელმოსაწერად, ასევე დაშიფვრის / გაშიფვრისთვის), განმეორებადობის იგივე ხარისხით, როგორც შემთხვევითი რიცხვების გენერატორი. ეს მოდული ასევე მოიცავს შემდეგ მახასიათებლებს: დისტანციური დამოწმება, სავალდებულო და უსაფრთხო უსაფრთხო შენახვა. დისტანციური დამოწმება ქმნის კავშირს აპარატურის, სისტემის ჩატვირთვისა და მასპინძლის (კომპიუტერის ოპერაციული სისტემის) კონფიგურაციას შორის, რაც მესამე პირს (მაგალითად, ციფრული მუსიკის მაღაზიას) საშუალებას აძლევს გადაამოწმონ, რომ მაღაზიიდან გადმოწერილი პროგრამული უზრუნველყოფა ან მუსიკა მომხმარებლის მიერ არ შეცვლილა ან გადაწერა (იხ. RTC) ) კრიპტოპროცესორი აშიფრავს მონაცემებს ისე, რომ მისი გაშიფვრა შესაძლებელია მხოლოდ იმ კომპიუტერზე, სადაც ის იყო დაშიფრული, იგივე პროგრამული უზრუნველყოფით მუშაობს. სავალდებულო მონაცემებს შიფრავს TPM დადასტურების გასაღების, უნიკალური RSA გასაღების ჩიპზე წარმოების პროცესში ან სხვა სანდო გასაღების გამოყენებით.

    TPM შეიძლება გამოყენებულ იქნას აპარატურის ავთენტიფიკაციისთვის. ვინაიდან თითოეული TPM ჩიპი უნიკალურია კონკრეტული მოწყობილობისთვის, ეს საშუალებას იძლევა პლატფორმის ერთმნიშვნელოვანი ავთენტიფიკაცია. მაგალითად, იმის შემოწმება, რომ სისტემაში შესვლა მოსალოდნელია.

    TPM არქიტექტურა

    ჩიპის არქიტექტურაში ხორციელდება შემდეგი დამცავი ალგორითმები:

    • დაცული მეხსიერების მართვა,
    • ავტობუსის და მონაცემთა დაშიფვრა,
    • აქტიური ფარი.

    აქტიური დაცვა საშუალებას აძლევს ჩიპს დაადგინოს ელექტრული ტესტირება და საჭიროების შემთხვევაში დაბლოკოს ჩიპი. გარდა ამისა, არასტანდარტული ტექნოლოგიური ნაბიჯები გამოიყენება TPM- ების წარმოებაში, მაგალითად, IC ფენების ტოპოლოგია. ეს ზომები გაცილებით ართულებს ჩიპის გატეხვას, ზრდის გატეხვის ღირებულებას, რაც იწვევს პოტენციური შემოსავლების შემცირებას.

    შეყვანის / გამოყვანის (ინგლისური I / O)

    ეს კომპონენტი აკონტროლებს ინფორმაციის ნაკადს ავტობუსში. აგზავნის შეტყობინებებს შესაბამის კომპონენტებზე. I / O კომპონენტი ახორციელებს TPM ფუნქციებთან დაკავშირებული წვდომის პოლიტიკას.

    კრიპტოგრაფიული პროცესორი

    ასრულებს კრიპტოგრაფიულ ოპერაციებს TPM– ის შიგნით. ეს ოპერაციები მოიცავს:

    • ასიმეტრიული გასაღების წარმოება (RSA);
    • ასიმეტრიული დაშიფვრა / გაშიფვრა (RSA);
    • ხაშინგი (SHA-1);
    • შემთხვევითი რიცხვების წარმოქმნა.

    TPM იყენებს ამ შესაძლებლობებს შემთხვევითი მიმდევრობის შესაქმნელად, ასიმეტრიული გასაღებების, ციფრული ხელმოწერების და შენახული მონაცემების კონფიდენციალურობის შესაქმნელად. TPM ასევე მხარს უჭერს სიმეტრიულ შიფრაციას შიდა გამოყენებისათვის. ყველა შენახული ღილაკი უნდა ემთხვეოდეს 2048-ბიტიან RSA გასაღებს.

    არასტაბილური შენახვა

    იგი გამოიყენება დადასტურების გასაღების, Storage Root Key (SRK), ავტორიზაციის მონაცემების და სხვადასხვა დროშების შესანახად.

    დამტკიცების გასაღები (EK)

    RSA გასაღების გენერატორი

    ქმნის RSA გასაღების წყვილებს. TCG არ აწესებს მინიმალურ მოთხოვნებს გასაღების წარმოების დროისთვის.

    RSA მოწყობილობა (RSA ძრავა)

    გამოიყენება ციფრული ხელმოწერისა და დაშიფვრისთვის. არ არსებობს შეზღუდვები RSA ალგორითმის განხორციელებაში. მწარმოებლებს შეუძლიათ გამოიყენონ ჩინური ნარჩენების თეორემა ან ნებისმიერი სხვა მეთოდი. მინიმალური რეკომენდებული გასაღების სიგრძეა 2048 ბიტი. ღია ექსპონენტის მნიშვნელობა უნდა იყოს.

    სანდო პლატფორმა

    TCG სისტემებში ნდობის ფესვები არის ის კომპონენტები, რომელთა ნდობაც საჭიროა. ნდობის ფესვების სრულ კომპლექტს აქვს მინიმალური ფუნქციონირება, რომელიც საჭიროა პლატფორმის აღსაწერად, რაც გავლენას ახდენს ამ პლატფორმის ნდობაზე. ნდობის სამი ფესვი არსებობს: გაზომვის ფესვი (RTM), შენახვის ფესვი (RTS) და შეტყობინების ნდობა (RTR). RTM არის გამომთვლელი ძრავა, რომელიც საიმედოდ ზომავს პლატფორმის მთლიანობას. RTS არის გამოთვლითი ძრავა, რომელსაც შეუძლია შეინარჩუნოს მთლიანობის მნიშვნელობების ჰეშები. RTR არის მექანიზმი, რომელიც საიმედოდ ავრცელებს RTS- ში შენახულ ინფორმაციას. გაზომვის მონაცემები აღწერს გაზომული კომპონენტების თვისებებსა და მახასიათებლებს. ამ გაზომვების ჰეშები წარმოადგენს კომპიუტერის მდგომარეობის "კადრს". ისინი ინახება RTS და RTR ფუნქციონირებით. გაზომილი მნიშვნელობების ჰეშის შედარება პლატფორმის სანდო მდგომარეობის ჰეშთან, შეგვიძლია ვისაუბროთ სისტემის მთლიანობაზე.

    შესაძლო პროგრამები

    ავთენტიფიკაცია

    TPM შეიძლება ჩაითვალოს შემდეგი თაობის ავტორიზაციის უსაფრთხოების ნიშნად. კრიპტოპროცესორი მხარს უჭერს როგორც მომხმარებლის, ასევე კომპიუტერის ავტორიზაციას, რაც უზრუნველყოფს ქსელში მხოლოდ ავტორიზებულ მომხმარებლებსა და კომპიუტერებს. ეს შეიძლება გამოყენებულ იქნას, მაგალითად, ელ.ფოსტის დაცვაში, რომელიც დაფუძნებულია დაშიფვრაზე ან ციფრული სერთიფიკატებით ხელმოწერაზე, რომელიც მიბმულია TPM. ასევე, პაროლების უარყოფა და TPM გამოყენება საშუალებას იძლევა უფრო ძლიერი ავტორიზაციის მოდელები სადენიანი, უსადენო და VPN წვდომისთვის.

    ქურდობისგან მონაცემების დაცვა

    ეს არის "უსაფრთხო კონტეინერის" მთავარი მიზანი. თვითდაშიფრული მოწყობილობები, რომლებიც დაფუძნებულია სანდო კომპიუტერული ჯგუფის სპეციფიკაციებზე, საშუალებას იძლევა ჩაშენებული დაშიფვრა და მონაცემთა წვდომის კონტროლი. ეს მოწყობილობები უზრუნველყოფს დისკის სრულ დაშიფვრას, იცავს მონაცემებს, თუ კომპიუტერი დაიკარგება ან მოიპარება.

    უპირატესობები:

    • შესრულების გაუმჯობესება
    აპარატურის დაშიფვრა საშუალებას გაძლევთ იმოქმედოთ მონაცემთა მთელ სპექტრზე, მუშაობის შელახვის გარეშე.
    • გაძლიერებული უსაფრთხოება
    დაშიფვრა ყოველთვის ჩართულია. გარდა ამისა, კლავიშები წარმოიქმნება მოწყობილობის შიგნით და არასდროს ტოვებს მას.
    • გამოყენების დაბალი ხარჯები
    ოპერაციული სისტემის, პროგრამების და ა.შ. შესწორებები არ არის საჭირო. დაშიფვრისთვის არ გამოიყენება CPU რესურსი.

    TPM + Bitlocker პაკეტს დიდი პერსპექტივა აქვს. ეს გამოსავალი საშუალებას გაძლევთ პროგრამიდან გამჭვირვალედ დაშიფროთ მთელი დისკი.

    ქსელის წვდომის კონტროლი (NAC)

    TPM– ს შეუძლია გადაამოწმოს კომპიუტერის ვინაობა და მისი ჯანმრთელობაც კი, სანამ არ მიიღებს ქსელს და, საჭიროების შემთხვევაში, მოახდენს კომპიუტერის კარანტინს.

    პროგრამული უზრუნველყოფის დაცვა ცვლილებებისაგან

    კოდის სერტიფიცირება დაიცავს თამაშებს თაღლითობისგან და მგრძნობიარე პროგრამებს, როგორიცაა საბანკო და ელექტრონული ფოსტის კლიენტები განზრახ შეცვლისგან. "ტროას ცხენის" დამატება მესინჯერის უახლესი ვერსიის ინსტალატორში დაუყოვნებლივ მოხდება.

    კოპირების დაცვა

    კოპირების დაცვა ემყარება ასეთ ჯაჭვს: პროგრამას აქვს სერთიფიკატი, რომელიც უზრუნველყოფს მას (და მხოლოდ მას) წვდომას გაშიფვრის გასაღებზე (რომელიც ასევე ინახება TPM- ში). ეს უზრუნველყოფს კოპირების დაცვას, რომლის თავიდან აცილება შეუძლებელია პროგრამული უზრუნველყოფით.

    განხორციელება

    მწარმოებლები

    უკვე 300 000 000-ზე მეტი კომპიუტერი აღჭურვილია TPM ჩიპით. მომავალში, TPM შეიძლება დამონტაჟდეს ისეთ მოწყობილობებზე, როგორიცაა მობილური ტელეფონები. TPM მიკროკონტროლებს აწარმოებენ შემდეგი კომპანიები:

    • სინოსუნი,
    • ნუვოტონი,

    კრიტიკა

    სანდო პლატფორმის მოდულს ასევე აკრიტიკებენ თავისი სახელის გამო (ნდობა - ინჟ. ნდობა - ყოველთვის ორმხრივი, ხოლო TPM დეველოპერები არ ენდობიან მომხმარებელს) და მასთან დაკავშირებული თავისუფლების დარღვევა. ამ დარღვევებისთვის, მოწყობილობას ხშირად უწოდებენ ღალატის გამოთვლა ("ღალატის გათვლები").

    კომპიუტერის "ფლობის" დაკარგვა

    კომპიუტერის მფლობელს მას უკვე ვეღარაფერი აქვს და პროგრამული უზრუნველყოფის მწარმოებლებს გადაეცემა ზოგიერთი უფლება. კერძოდ, TPM– ს შეუძლია ხელი შეუშალოს (პროგრამული შეცდომების ან დეველოპერების განზრახ გადაწყვეტილების გამო):

    • მონაცემების სხვა კომპიუტერზე გადატანა;
    • თავისუფლად აირჩიეთ პროგრამული უზრუნველყოფა თქვენი კომპიუტერისთვის;
    • არსებული მონაცემების დამუშავება ნებისმიერი ხელმისაწვდომი პროგრამით.

    ანონიმურობის დაკარგვა

    საკმარისია გავიხსენოთ დაპირისპირება Pentium III პროცესორის საიდენტიფიკაციო ნომრის შესახებ, იმის გასაგებად, თუ რა შეიძლება გამოიწვიოს დისტანციურად კითხვადი და უცვლელი კომპიუტერის იდენტიფიკატორი.

    კონკურენტების ჩახშობა

    ინდუსტრიის წამყვან პროგრამას (როგორიცაა AutoCAD, Microsoft Word ან Adobe Photoshop) შეუძლია დაშიფროს მისი ფაილები, რაც შეუძლებელს ხდის მესამე მხარის პროგრამებს ამ ფაილებზე წვდომას, რაც საფრთხეს უქმნის თავისუფალი კონკურენციის გამოყენებას პროგრამული უზრუნველყოფის ბაზარზე.

    გატეხვა

    თუ TPM ჩაიშალა, დაცული კონტეინერები მიუწვდომელი გახდება, ხოლო მათში მონაცემები ხდება აღდგენა. TPM პრაქტიკულია მხოლოდ იმ შემთხვევაში, თუ არსებობს რთული სარეზერვო სისტემა - რა თქმა უნდა, საიდუმლოების უზრუნველსაყოფად, მას უნდა ჰქონდეს საკუთარი TPM.

    ჰაკები

    Black Hat 2010 კომპიუტერის უსაფრთხოების კონფერენციაზე გამოცხადდა, რომ გაანადგურა Infineon SLE66 CL PE ჩიპი, რომელიც წარმოებულია TPM სპეციფიკაციის შესაბამისად. ეს ჩიპი გამოიყენება კომპიუტერებში, სატელიტური საკომუნიკაციო მოწყობილობებში და სათამაშო კონსოლებში. ჰაკერებისათვის გამოიყენეს ელექტრონული მიკროსკოპი (ღირებულება დაახლოებით 70 000 დოლარი). ჩიპის გარსი დაიშალა მჟავით და პაწაწინა ნემსებით იყენებდნენ ბრძანებებს. Infineon ამბობს, რომ მათ იცოდნენ ჩიპის ფიზიკური გატეხვის შესაძლებლობის შესახებ. კომპანიის ვიცე-პრეზიდენტმა ბორჩერტმა დაარწმუნა, რომ ჰაკერების ძვირადღირებული ტექნიკა და ტექნიკური სირთულე საფრთხეს არ უქმნის ჩიპების მომხმარებლების დიდ უმრავლესობას.

    თანამედროვე ოპერაციული სისტემებისა და ქსელური სერვისების მუდმივად მზარდი "მატლების", ვირუსების და ელემენტარული ხვრელების რაოდენობა აიძულებს IT პროფესიონალებს შეიმუშაონ უფრო და უფრო მეტი ინფორმაციის უსაფრთხოების ინსტრუმენტები. მანამდე უპირატესად პროგრამული გადაწყვეტილებებს იყენებდნენ - ტექნიკა და პროგრამული უზრუნველყოფა ყველასთვის ხელმისაწვდომი არ იყო. ახლა TPM (Trusted Platform Module) ტექნოლოგიის წყალობით, ეს გადაწყვეტილებები ფართო მასებში მოვიდა და ყველასთვის ხელმისაწვდომი გახდა. ამ დანართში ვისაუბრებთ იმაზე, თუ რა არის TPM და რატომ არის აზრი მისი გამოყენება საწარმოში.

    რა არის TPM

    TPM არის მიკროკონტროლერი, რომელიც შექმნილია უსაფრთხოების ძირითადი ფუნქციების განსახორციელებლად დაშიფვრის გასაღებების გამოყენებით. TPM ჩიპი დამონტაჟებულია კომპიუტერის დედაპლატაზე და კომუნიკაცია აქვს დანარჩენ სისტემასთან სისტემის ავტობუსის საშუალებით.

    ”სანდო პლატფორმის მოდულების” კონცეფცია (ასე ითარგმნება TPM აბრევიატურა რუსულად) ეკუთვნის Trusted Computing Group (TCG) კონსორციუმს, რომელიც 2004 წლიდან არსებობს.

    თავად TPM ტექნოლოგია არ გამოჩნდა 2004 წელს, მაგრამ უფრო ადრე. 1999 წელს შეიქმნა სანდო კომპიუტერული პლატფორმის ალიანსი (TCPA). ამ ალიანსში შედიოდა აპარატურისა და პროგრამული უზრუნველყოფის ყველაზე მნიშვნელოვანი შემქმნელები - IBM, HP, Microsoft და ა.შ. მონაწილეების გამოჩენილობის მიუხედავად, ალიანსის საქმიანობა ემსგავსებოდა ცნობილ ზღაპარს გედის, კიბოს და პიკის შესახებ: თითოეულმა თავისკენ აიღო ეტლი (ალიანსის თითოეულ წევრს ჰქონდა გაუქმების უფლება სხვა წევრების გადაწყვეტილებით), ამიტომ TPM საკმაოდ ნელა განვითარდა.

    2004 წელს TCPA ალიანსი გადაკეთდა კონსორციუმში TrustedComputingGroup... ამ ორგანიზაციის სტრუქტურა განსხვავებული იყო. მნიშვნელოვანი გადაწყვეტილებების მიღება შეუძლიათ მხოლოდ შერჩეულ კომპანიებს (მათ პრომოუტერებს უწოდებენ). ეს კომპანიები ახლა არიან Intel, HP, IBM, AMD, Seagate, Sony, Sun, Microsoft და გადაკეთება... დანარჩენ კომპანიებს (ათასზე მეტი) აქვთ მხოლოდ მონაწილეობის მიღება სპეციფიკაციების პროექტის შემუშავებაში ან უბრალოდ ადრეული წვდომა მიიღონ ახალ მოვლენებზე.

    TCPA / TCG– ის მთავარი პროდუქტი არის "სანდო პლატფორმის მოდული", რომელსაც ადრე "ფრიც ჩიპი" ერქვა. მას მიენიჭა აშშ სენატორის ფრიც ჰოლინგსის სახელი, რომელიც ცნობილია ციფრული უფლებების მართვის (DRM) სისტემის მხარდაჭერით.

    TPM ამოცანები

    TPM– ის მთავარი მიზანია შექმნას უსაფრთხო კომპიუტერი, რომელშიც შემოწმდება და დაცულია ყველა საკომუნიკაციო პროცესი, აგრეთვე აპარატურა და პროგრამული უზრუნველყოფა. კომუნიკაციის უსაფრთხოება არ ნიშნავს ქსელის კავშირის უზრუნველყოფის პროცესს, არამედ სისტემის ცალკეულ ნაწილებს შორის კომუნიკაციის პროცესის დაცვას (მაგალითად, ოპერაციული სისტემა).

    TPM ასევე შეიძლება გამოყენებულ იქნას მონაცემთა მთლიანობისა და საავტორო უფლებების დასაზუსტებლად. მონაცემებზე წვდომა უნდა ჰქონდეთ მხოლოდ ავტორიზებულ მომხმარებლებს, ხოლო უზრუნველყოფილი უნდა იყოს თავად ინფორმაციის გადაცემის უსაფრთხოება. მთლიანობის შემოწმება დაიცავს სისტემას ვირუსებისგან, ჭიებისგან და სხვა პროგრამებისაგან, რომლებიც ცვლიან მონაცემებს მომხმარებლის შესახებ შეტყობინების გარეშე.

    TPM– ს შემუშავებისას ამოცანა არ იყო მოდულის შექმნა მხოლოდ პერსონალური კომპიუტერების ან ლაპტოპების ვირუსებისგან დასაცავად - ეს ტექნოლოგია შეიძლება გამოყენებულ იქნას მობილური ტელეფონების, PDA– ების, შემავალი მოწყობილობების, დისკის დრაივების უსაფრთხოების უზრუნველსაყოფად. მისი გამოყენება შესაძლებელია ბიომეტრიული საიდენტიფიკაციო მოწყობილობებით.

    TCG– ის ცალკეული განყოფილება, Trusted Network Connect (TNC), პასუხისმგებელია ქსელის კავშირების დაცვაზე. ჩვენ არ გავითვალისწინებთ TNC– ის საქმიანობის შედეგებს, მაგრამ მხოლოდ TPM– ით შემოვიფარგლებით.

    რკინა და მათემატიკა

    ლოგიკურია ვივარაუდოთ, რომ დედაპლატაზე TPM ჩიპი არაფერს არ წყვეტს. გჭირდებათ ტექნიკური უზრუნველყოფის დანარჩენი ტექნიკისა და მათემატიკის მხარდაჭერა.

    მაგალითად, შეგიძლიათ დააინსტალიროთ TPM– ის ჩართული მყარი დისკი (სურათი A37). ასეთი მყარი დისკები დიდი ხნის განმავლობაში აწარმოებენ Seagate (Momentus 5400 FDE.2). მაგრამ Seagate არ არის დაშიფვრის ფუნქციის მყარი დისკების ერთადერთი მწარმოებელი. სხვა მწარმოებლები, მაგალითად Hitachi, ასევე ამზადებენ "კრიპტოგრაფიულ დისკებს". ასე რომ, თქვენ გაქვთ აპარატურის არჩევანი (შეგიძლიათ წაიკითხოთ ტექნიკისა და პროგრამული უზრუნველყოფის სხვა მწარმოებლების შესახებ TPM მხარდაჭერით, www.tonymcfadden.net).


    ფიგურა: P37. Seagate Momentus 5400 FDE.2 მყარი დისკი

    ოპერაციული სისტემის თვალსაზრისით, TPM ტექნოლოგიას მხარს უჭერს ყველაზე თანამედროვე ოპერაციული სისტემები - Windows Vista, Microsoft Windows Server 2003 SP1, Microsoft Windows XP SP2, Windows XP Professional x64, SUSE Linux (ვერსიიდან 9.2) და Enterprise Linux (ვერსია 3 განახლებიდან 3) ...

    როგორ მუშაობს TPM

    როგორც აღინიშნა, TPM ხორციელდება როგორც ჩიპი დედა დაფაზე. TPM ჩიპი ინტეგრირებულია კომპიუტერის ჩატვირთვის პროცესში და ამოწმებს სისტემის ჰეშს SHA1 (Secure Hash Algorithm) ალგორითმის გამოყენებით, იგი გამოითვლება კომპიუტერის ყველა კომპონენტის, როგორც აპარატურის (პროცესორი, მყარი დისკი, ვიდეო ბარათი) და პროგრამული უზრუნველყოფის (OS) შესახებ ინფორმაციის საფუძველზე.

    კომპიუტერის ჩატვირთვის პროცესში ჩიპი ამოწმებს სისტემის მდგომარეობას, რომლის დაწყება მხოლოდ ავტორიზებულ მდგომარეობაშია, რაც შესაძლებელია მხოლოდ სწორი ჰეშის მნიშვნელობის აღმოჩენის შემთხვევაში.

    TPM– ის კონფიგურაცია Windows– ზე

    შემდეგი სახელმძღვანელო აღწერს თუ როგორ გამოიყენოთ TPM სერვისები Windows Vista– ში:

    Windows Vista და Windows Server 2008 იყენებენ BitLocker Drive შიფრაციის ტექნოლოგიას, რომელიც მჭიდროდ არის დაერთებული სანდო მოდულებთან (სურათი A38). BitLocker- ის კონფიგურაციის შესახებ შეგიძლიათ წაიკითხოთ Windows Server 2008 და Vista (ნახ. A39, A40) აქ:



    ფიგურა: P38. BitLocker კომპონენტები
    ფიგურა: P39 BitLocker გამორთულია: TPM არ არის დაინსტალირებული ან გამორთული (BIOS- ში)
    ფიგურა: P40. სრული მოცულობის დაშიფვრა და TPM ურთიერთქმედება Windows- ში

    TPM მზა სისტემები

    მზა TPM კომპიუტერები დიდი ხანია იყიდება გასაყიდად: როგორც ლაპტოპები, ისე სამუშაო მაგიდები. როგორც წესი, ასეთ სისტემებს აწარმოებენ ისეთი ცნობილი მწარმოებლები, როგორიცაა HP, ამიტომ მათი ფასი შეიძლება ოდნავ გადახდილი იყოს (გადასახადი "თითო ბრენდისთვის").

    მათ, ვისაც ფულის დაზოგვა სურს, შეიძლება გირჩევთ შეიძინოთ აპარატურა TPM მხარდაჭერით და ყველაფერი ერთად მოაწყოთ. საჭირო დედაპლატებს აწარმოებს მრავალი მწარმოებელი, მაგალითად ASUS (M2N32-SLI Premium), MSI (Q35MDO) და ა.შ. (ნახ. A41).




    ფიგურა: P41. ASUS M2N32-SLI Premium დედაპლატა (TPM მხარდაჭერა)

    რატომ არის საჭირო TPM

    პირველ რიგში, TPM არის სისტემის საერთო უსაფრთხოების ზრდა და ტექნიკური დაცვა, რომელიც ხორციელდება ტექნიკის დონეზე ვირუსების, "ტროას" და სხვა კომპიუტერული მავნე ორგანიზმებისგან. უსაფრთხოებაზე, განსაკუთრებით საწარმოში, როგორც ვიცით, დაზოგვა არ ღირს.

    მეორეც, TPM არის მყარი დისკის მონაცემთა დაშიფვრა. TPM საშუალებას გაძლევთ იპოვოთ კომპრომისი უსაფრთხოებასა და მუშაობას შორის.

    მას შემდეგ, რაც დაშიფვრა ხდება ტექნიკურ მოწყობილობაში, მცირედ მოქმედებს მოქმედება.

    მესამე, TPM– ით, პაროლის გარეშე შეგიძლიათ გააკეთოთ მომხმარებლის თითის ანაბეჭდის გამოყენება. ვეთანხმები, ეს საკმაოდ ეფექტური გამოსავალია. გუშინ ასეთი სისტემები ვნახეთ ნახევარ მხატვრულ ფილმებში, მაგრამ დღეს ეს უკვე რეალობაა.

    TPM არ არის პანაცეა

    მნიშვნელოვანია გვახსოვდეს, რომ TPM არ არის უნივერსალური საშუალება ან პანაცეა ყველა კომპიუტერული პრობლემისთვის. არავის გაუუქმებია კარგი ანტივირუსი და Firewall. TPM შეიქმნა უფრო პროგრამული უზრუნველყოფის გიგანტების ინტერესების დასაცავად: იმისთვის, რომ მომხმარებელმა ხელი შეუწყოს არალიცენზირებულ პროგრამულ უზრუნველყოფას. ამ თვალსაზრისით, ჯერჯერობით გაუგებარია TPM კარგია თუ ცუდი, ჩვენს ღია სივრცეებში არალიცენზირებული პროგრამების რაოდენობის გათვალისწინებით. მოდით, გავითვალისწინოთ ეს - უამრავი პირატული პროგრამაა.

    ასევე, არ დაივიწყოთ ადამიანის ფაქტორი. პირს შეუძლია განზრახ მიაწოდოს პაროლი თავის სისტემას ან დაწეროს იგი სადმე ყვითელ ფურცელზე, რომელიც ეკვრის მონიტორს, ან უბრალოდ დააყენოს ძალიან მარტივი პაროლი, რომლის გამოცნობაც ადვილია. ამ სიტუაციაში, TPM ნამდვილად არ დაეხმარება. აქ პროგრამული უზრუნველყოფა მოდის დასახმარებლად, კერძოდ, წვდომის კონტროლის სისტემები, მაგრამ ეს სხვა ამბავია.

    შენიშვნები:

    სანამ ამ წიგნის კითხვას დაიწყებთ, ღირს ინფორმაციის საუბრის ერთეულებზე საუბარი. ინფორმაციის გაზომვის ძირითადი ერთეული არის ერთი ბიტი. ბიტი შეიძლება შეიცავდეს ორი მნიშვნელობიდან ერთს - ან 0 ან 1. რვა ბიტი ქმნის ბაიტს. ბიტების ეს რაოდენობა საკმარისია 1 სიმბოლოს კოდირებისთვის ნულებისა და ერთების გამოყენებით. ეს არის ის, რომ ერთი ბაიტი შეიცავს ინფორმაციის 1 სიმბოლოს - ასო, რიცხვი და ა.შ. 1024 ბაიტი არის ერთი კილობაიტი (Kb), ხოლო 1024 კილოვატი არის 1 მეგაბაიტი (MB). 1,024 მეგაბაიტი არის 1 გიგაბაიტი (GB) და 1,024 გიგაბაიტი არის 1 ტერაბაიტი (TB).

    გაითვალისწინეთ, რომ ეს არის 1024 და არა 1000. რატომ აირჩიეს მნიშვნელობა 1024? იმის გამო, რომ კომპიუტერი იყენებს ორობითი რიცხვების სისტემას (არსებობს მხოლოდ 2 მნიშვნელობა - 0 და 1), მე –10 დენისაგან 2 არის 1024.

    ყოველთვის არა, მაგრამ ხშირად დიდი ასო "B", როდესაც ინფორმაციის გაზომვის ერთეულის მითითებისას ნიშნავს "ბაიტი", ხოლო პატარა ასო - "ბიტი". მაგალითად, 528 მბ არის 528 მეგაბაიტი, თუ ამ მნიშვნელობას მეგაბაიტებად გადააქცევთ (უბრალოდ გაყოთ 8-ზე), მიიღებთ 66 მეგაბაიტს (66 მბ).

    Momentus 5400 FDE.2 (დისკის სრული დაშიფვრა) 2.5 ინჩიანი მყარი დისკი Seagate გაიგზავნება ASI C8015 + ლაპტოპებით (ღირებულება დაახლოებით 2,100 აშშ დოლარი). ვინჩესტერს აქვს ჩამონტაჟებული აპარატურის დაჩქარებული დინამიური დაშიფვრა და TPM მხარდაჭერა. გარდა ამისა, ლეპტოპი შეიცავს თითის ანაბეჭდის წამკითხველს, რაც დაახლოებით 20% -ით ძვირი ღირს, ვიდრე იგივე კონფიგურაციის ჩვეულებრივი ლეპტოპი. Momentus მყარი დისკები ხელმისაწვდომია 80 GB, 100 GB, 120 GB და 160 GB. გამოყენებულია SATA 3Gb / s ინტერფეისი.

    Momentus FDE.2– ის მთავარი მახასიათებელია დაწერილი და წაკითხული ინფორმაციის დაშიფვრა / გაშიფვრა AES ალგორითმის გამოყენებით 128 ბიტიანი გასაღებით DriveTrust firmware დონეზე. მონაცემთა დაშიფვრა ხორციელდება სრულიად გამჭვირვალედ, ანუ მომხმარებლისთვის უხილავია. ღია (დაშიფრული) ფორმით ინფორმაცია წარმოდგენილია მხოლოდ პროგრამებში. მონაცემები ინახება მყარ დისკზე მხოლოდ დაშიფრული ფორმით.

    ჩვეულებრივ, პროგრამული უზრუნველყოფის დაშიფვრის პროცესი მნიშვნელოვნად ამცირებს სისტემის მუშაობას (ვისაც PGPDisk– თან მუშაობდა, ესმის რა არის საქმე). მაგრამ მას შემდეგ, რაც Momentus FDE.2– ის შემთხვევაში, დაშიფვრა ხორციელდება ტექნიკის დონეზე, ეს ზრდის დატვირთვას ცენტრალურ პროცესორზე მხოლოდ რამდენიმე პროცენტით.

    TPM სისტემის ჩატვირთვისას, მომხმარებელმა უნდა შეიტანოს მისი პაროლი. პაროლი საჭიროა არა მხოლოდ ჩამოტვირთვის გასაგრძელებლად, არამედ მონაცემების გაშიფვრისთვის. მანამდე ასევე შესაძლებელი იყო პაროლის დაყენება SETUP– ში, რომლის გარეშეც ოპერაციული სისტემის ჩატვირთვა შეუძლებელია. მაგრამ შეიძლებოდა მყარი დისკის ამოღება და სხვა კომპიუტერთან დაკავშირება. თუ კრიპტოგრაფიული საშუალებები არ იყო გამოყენებული, მყარი დისკიდან ინფორმაციის წაკითხვა პრობლემა არ იყო. TPM– ის შემთხვევაში, მაშინაც კი, თუ HDD ამოიღებთ და სხვა კომპიუტერთან დააკავშირებთ, ინფორმაციის წაკითხვას ვერ შეძლებთ, რადგან ის დაშიფრულია და მისი გაშიფვრის პაროლი არ იცით.

    რა მოხდება, თუ მომხმარებელმა დაგავიწყდა პაროლი? შემდეგ შეგიძლიათ გამოიყენოთ ძირითადი პაროლი. და თუ მთავარი პაროლი დავიწყებულია (ან თქვენ ეს უბრალოდ არ იცით), მაშინ ...

    გარდა ამისა, მოცემულია კრიპტო-წაშლის ფუნქცია, რომელიც შექმნილია მყარი დისკიდან ყველა მონაცემის წაშლისთვის. ასეთი ოპერაცია საჭიროა მყარი დისკის ჩამოწერისას ან სხვა მომხმარებლისთვის გადაცემისას.

    თუ თქვენ გაქვთ TPM ჩართული ლეპტოპი ან კომპიუტერი და Windows Defender Security Center- ში მიიღებთ შეტყობინებას, რომ გეტყვით, რომ უნდა განაახლოთ თქვენი უსაფრთხოების პროცესორი ან TPM firmware, უნდა განაახლოთ იგი პრიორიტეტული მიმართულებით. ამ სახელმძღვანელოში მე გაჩვენებთ როგორ შეგიძლიათ სუფთა TPM და განაახლეთ TPM უსაფრთხოების firmware.

    რა არის TPM Windows 10-ში?

    სანდო პლატფორმის მოდული (TPM) - არის სპეციალიზირებული ჩიპი. TPM ჩვეულებრივ დაინსტალირებულია კომპიუტერის სისტემის დაფაზე და კომუნიკაციას უწევს დანარჩენ სისტემას აპარატურის ავტობუსის გამოყენებით. მასში შეგიძლიათ შეინახოთ მასპინძლის სპეციფიკური და აპარატული სპეციფიკური RSA დაშიფვრის გასაღებები. TPM ჩიპი ასევე შეიცავს RSA "წყვილ" გასაღებს, რომელსაც გასაღები ეწოდება დადასტურება... წყვილი მხარდაჭერილია ჩიპის შიგნით და მასზე წვდომა არ არის პროგრამული უზრუნველყოფით. მოკლედ, მას შეუძლია შეინახოს მნიშვნელოვანი მონაცემები, მათ შორის თითის ანაბეჭდები, სახის მონაცემები და ა.შ.

    როგორ გადავამოწმოთ, არის თუ არა კომპიუტერი TPM?

    დააჭირეთ ღილაკის კომბინაციას Win + R და შედი tpm.msc. TPM შეიძლება იყოს ერთ – ერთ შემდეგ მდგომარეობაში: მზად არის გამოსაყენებლად, მზადაა შემცირებული ფუნქციონირების რეჟიმში და არ არის მზად გამოსაყენებლად... Windows 10-ში TPM მახასიათებლების უმეტესობის სარგებლობისთვის, TPM უნდა იყოს მზად არის გამოსაყენებლად.

    Მნიშვნელოვანი: თუ თქვენ გაქვთ მოდული, მაშინ შეგიძლიათ განაახლეთ და გაასუფთავეთ TPM ამ პარამეტრებში მარჯვნივ. ამიტომ, თქვენ არ გჭირდებათ ქვემოთ მოცემულ პუნქტებს მიმართვა. თუ რამე არასწორად მოხდა, ქვემოთ მოცემული წერტილები მხოლოდ თქვენთვისაა.

    Შენიშვნა: შეიძლება იყოს bitlocker- ის პრობლემები TPM ჩართვისას, გთხოვთ, გამორთოთ bitlocker TPM მოდულის ჩართვისას.

    როგორ განახლდეს TPM უსაფრთხოების პროცესორის firmware

    TPM– ის განახლება, როგორც წესი, შეიცავს უსაფრთხოების სისუსტის მოსაგვარებლად, რამაც შეიძლება გავლენა მოახდინოს ოპერაციული სისტემის უსაფრთხოებაზე. ამ განახლებას მივმართავ დაუცველობა, რომლის ჩამოტვირთვა და ინსტალაცია მოგიწევთ. ასევე შესაძლებელია, რომ firmware განახლებები იგზავნება OEM– ების მიერ, რომლებიც უფრო სწრაფია, ვიდრე Windows Update.

    Windows განახლებების ჩამოტვირთვა და ინსტალაცია

    ეს თქვენი TPM- ის განახლების საუკეთესო გზაა. თუ ავტომატური განახლებები გამორთეთ, განაახლეთ Windows უახლეს ვერსიაზე Windows Update– ის საშუალებით ან micosoft დირექტორიის საშუალებით.

    OEM- ის მიერ firmware განახლებების ინსტალაცია

    ბევრი OEM, მათ შორის Microsoft, გთავაზობთ firmware განახლებებს ცალკე. თუ TPM- ის firmware განახლება არ იყო შეტანილი Windows Update- ში, თქვენ მოგიწევთ ხელით ჩამოტვირთოთ და გამოიყენოთ იგი. ქვემოთ მოცემულია OEM– ების სია, საიდანაც შეგიძლიათ ჩამოტვირთოთ განახლება.

    • Microsoft Surface Devices
    • Acer
    • ფუჯიცუ
    • HP მომხმარებელთა მხარდაჭერა
    • HP საწარმოს მხარდაჭერა
    • Lenovo
    • პანასონიკი
    • ტოშიბა

    როგორ გავწმინდოთ TPM

    მას შემდეგ, რაც firmware განახლებას დაინსტალირებთ Windows Update ან OEM ვებსაიტის საშუალებით, თქვენ ასევე გჭირდებათ TPM გასუფთავება. ეს მნიშვნელოვანია მონაცემთა უსაფრთხოებისათვის. თქვენი TPM- ის გასუფთავებით თქვენი პროცესორი ნაგულისხმევ პარამეტრებზე გადავა.

    • გახსენით Windows 10 Defender, გადადით მოწყობილობის უსაფრთხოება... შემდეგი იპოვნე უსაფრთხოების პროცესორის პრობლემების მოგვარებადა დააჭირეთ სუფთა TPM. პროცესის დასრულებამდე უნდა გადატვირთოთ მოწყობილობა.

    სუფთა TPM PowerShell– ით

    არსებობს ბრძანება, რომელიც სანდო პლატფორმის მოდულს აყენებს ნაგულისხმევ მდგომარეობაში და შლის მფლობელის ავტორიზაციის მნიშვნელობას და TPM- ში შენახულ ნებისმიერ გასაღებს. ეს ბრძანება იყენებს მესაკუთრის ავტორიზაციის მნიშვნელობას, რომელიც ინახება რეესტრში, მნიშვნელობაში მითითების ან ფაილში მნიშვნელობის გამოყენების ნაცვლად.

    • გახსენით PowerShell, როგორც ადმინისტრატორი და აკრიფეთ გასაგებია- Tpm.

    სხვა იდენტური ვარიანტების სახელები: უსაფრთხოების ჩიპი, შეასრულეთ TPM ბრძანება.

    კომპიუტერის ინფორმაციის დასაცავად BIOS– ის ვარიანტები მოიცავს ნდობით მოცული პლატფორმის მოდულის ვარიანტს. ეს საშუალებას გაძლევთ ჩართოთ ინფორმაციის უსაფრთხოების აპარატურა და ამავე სახელწოდების პროგრამული კომპლექსი. მომხმარებელს შეუძლია აირჩიოს მხოლოდ ორი ვარიანტი ოფციონის მნიშვნელობებისთვის - ჩართულია და გამორთულია.

    ძნელად მოიძებნება მომხმარებელი, რომელსაც საერთოდ არ აწუხებდეს მის კომპიუტერში განთავსებული კონფიდენციალური ინფორმაციის დაცვის პრობლემა. კომერციულ და ინდუსტრიულ სფეროებში უზარმაზარი თანხები იხარჯება ამ პრობლემის გადასაჭრელად, მაგრამ ჯერჯერობით ვერ იქნა ნაპოვნი კომპიუტერული მონაცემების დაცვის ეფექტური და ამავე დროს იაფი საშუალება.

    სანდო პლატფორმის მოდული არის ამ ტექნოლოგიის მწვავე საჭიროების დაკმაყოფილების ერთ – ერთი მცდელობა. მიუხედავად იმისა, რომ ეს არ არის პანაცეა, ამის მიუხედავად, მას შეუძლია მნიშვნელოვნად გაზარდოს ინფორმაციის დაცვის ხარისხი როგორც კომპიუტერული ქსელების დონეზე, ასევე ცალკეული კომპიუტერებისა და მნიშვნელოვანი მონაცემების შემცველი სხვა მოწყობილობების დონეზე.

    სანდო პლატფორმის მოდული (TPM, Trusted Platform Module) არის ტექნიკური დაცვის პროგრამული უზრუნველყოფა, ინფორმაციის დასაცავად. კომპლექსის დაყენება შესაძლებელია ნებისმიერ კომპიუტერზე და ცალკეულ დისკებზე და მობილურ მოწყობილობებზეც კი, მაგალითად სმარტფონებზე. ყველაზე ხშირად, TPM კომპლექსი აღჭურვილია ლაპტოპებით. რაც ყველაზე მთავარია, კომპიუტერული სისტემები, რომლებიც აღჭურვილია ტექნიკური აპარატებით, არ არის ბევრად უფრო ძვირი, ვიდრე მსგავსი სისტემები TPM– ების გარეშე.

    მონაცემთა ძირითადი თვისებები, რომელთა შექმნასაც უზრუნველყოფს TPM ტექნოლოგია:

    • დაცვა
    • მთლიანობა
    • Უსაფრთხოება
    • ავტორობა

    TPM სტანდარტი შემუშავებულია მრავალი ცნობილი პროგრამული უზრუნველყოფისა და ტექნიკის მწარმოებლის მიერ, მათ შორის Microsoft, HP, Intel, IBM. ამის შემდეგ მათ შეუერთდნენ ისეთი კომპანიები, როგორიცაა Sun, AMD, Sony და Verisign.

    TPM- ის გამოყენება საშუალებას გაძლევთ თავიდან აიცილოთ თქვენი კომპიუტერის გატეხვა და მნიშვნელოვანი ინფორმაციის გაჟონვა, ტროას და ვირუსებით ინფიცირება, ლიცენზირებული პროგრამული უზრუნველყოფის მთლიანობის შენარჩუნება და ქსელის ტრაფიკის დაცვა. TPM სისტემას შეუძლია უზრუნველყოს პროგრამული უზრუნველყოფის დაცვა მოდიფიკაციისგან, აგრეთვე მონაცემთა ასლის დაცვა.

    TPM ჩართულ დისკებს აქვთ აპარატურის დაშიფვრა, რათა დაიცვან მგრძნობიარე ინფორმაცია. TPM სისტემაში მომხმარებლის ავტორიზაციისთვის შეიძლება გამოყენებულ იქნას სხვადასხვა მეთოდი, მათ შორის ბიომეტრიული მეთოდები, როგორიცაა თითის ანაბეჭდის სკანირება.

    TPM სპეციფიკაცია საშუალებას იძლევა გამოიყენოთ როგორც სრულად პროგრამული უზრუნველყოფა, ასევე ტექნიკა-ტექნიკურ პროგრამულ უზრუნველყოფაში ტექნოლოგია. პრაქტიკაში, უმეტეს შემთხვევაში, გამოიყენება მეორე ვარიანტი, რადგან იგი იძლევა დაცვის უდიდეს ხარისხს.

    TPM სისტემა დაფუძნებულია დედაპლატაში ჩამონტაჟებულ სპეციალურ ჩიპზე. ეს ჩიპი, რომელსაც ხშირად კრიპტოგრაფიულ პროცესორს ან უბრალოდ კრიპტოპროცესორს უწოდებენ, შეიცავს პროგრამულ უზრუნველყოფასა და ტექნიკას, რომელიც აუცილებელია ინფორმაციის დასაცავად. მისი მიზანია გასაღებების შენახვა და გენერირება, ასიმეტრიული დაშიფვრა და მონაცემთა ჰეშირება. კრიპტოპროცესორული მიკროსქემები ამჟამად მრავალი მწარმოებლის მიერ არის წარმოებული და დაინსტალირებულია მილიონობით კომპიუტერზე.

    კომპიუტერის ჩატვირთვისას, როდესაც დაყენებულია TPM სისტემა, კრიპტოპროცესორი ამოწმებს კომპიუტერის ყველა ძირითადი კომპონენტის, აპარატურისა და პროგრამული უზრუნველყოფის, როგორიცაა BIOS და ოპერაციული სისტემა. თუ ასეთი შემოწმება წარმატებით დასრულდა, კომპიუტერი ითვლება ე.წ. შემოწმებულ მდგომარეობაში. ნებისმიერი პროგრამა შეიძლება იმუშაოს ამ მდგომარეობაში, მათ შორის, ის, რაც მონაცემთა კონფიდენციალურობის დაცვას და დაცვას მოითხოვს და ასევე დაშიფრული მონაცემების ხელმისაწვდომობა შეიძლება შესრულდეს.

    პროგრამულ დონეზე, TPM- ის მუშაობისთვის, ტექნოლოგია უნდა იყოს ოპერაციული სისტემის მხარდაჭერით, ასევე სპეციალური პროგრამული უზრუნველყოფის არსებობა. სანდო პლატფორმის მოდულის ტექნოლოგიას მხარს უჭერს უახლესი თანამედროვე ოპერაციული სისტემები, დაწყებული Windows XP SP2– ით, ასევე თანამედროვე Linux ვერსიებით.

    სანდო პლატფორმის მოდულის ვარიანტი საშუალებას აძლევს BIOS- ს მხარდაჭერას ამ ტექნოლოგიისთვის. ის ხელმისაწვდომია მხოლოდ იმ შემთხვევაში, თუ კომპიუტერის დედაპლატა აღჭურვილია TPM კრიპტოპროცესორული ჩიპით. ჩართული მნიშვნელობის არჩევა საშუალებას აძლევს მომხმარებელს ჩართოს ეს ჩიპი, ხოლო გამორთული მნიშვნელობა მომხმარებელს საშუალებას აძლევს გამორთოს იგი.

    უნდა ჩავრთო?

    ამ კითხვაზე პასუხი დამოკიდებულია იმაზე, გაქვთ თუ არა თქვენს კომპიუტერში სანდო პლატფორმის მოდული დაინსტალირებული. თუ ასეა, სისტემა ჩართული უნდა იყოს. ამასთან, უნდა გვახსოვდეს, რომ სისტემის გამოყენება არ არის პანაცეა და ის ყოველთვის ვერ შეცვლის ტრადიციული ანტივირუსების, ეკრანების და სხვა კომპიუტერული უსაფრთხოების ინსტრუმენტების გამოყენებას.

    BIOS– ის მწარმოებლები მომხმარებელს სთავაზობენ არჩევანს და ამ სისტემის გამორთვა ყოველთვის შეგიძლიათ, თუ მისი დახმარება არ გჭირდებათ. რა თქმა უნდა, თუ თქვენი კომპიუტერი აღჭურვილია ძველი ოპერაციული სისტემით, რომელიც არ უჭერს მხარს TPM (Windows XP SP1 და უფრო ძველი ოპერაციული სისტემა), მაშინ მის ჩართვას აზრი არ აქვს.