Korzystając ze strony ITnes.pl wyrażasz zgodę na wykorzystywanie przez nas plików cookies. Możesz określić warunki przechowywania lub dostępu do plików cookies w Twojej przeglądarce.
Close

Trusted Platform Module (TPM)

Wysłany dnia: May 18, 2018 | Autor: ITnes.pl | Kategorie: Poradnik technologiczny
Trusted Platform Module (TPM)

Trusted Platform Module (TPM) - bezpieczeństwo w sprzęcie biznesowym

Producenci sprzętu biznesowego oferują szereg rozwiązań zwiększających bezpieczeństwo danych a jednym z najbardziej popularnych jest moduł TPM. Zachęcamy do zapoznania się z opisem rozwiązań zwiększających bezpieczeństwo danych, które stosowane są w notebookach biznesowych i komputerach stacjonarnych w tym także stacjach roboczych (mobilnych i stacjonarnych). Informację czy dany produkt posiada moduł TPM znajdą Państwo w tabelach cech produktu - pozycja "Bezpieczeństwo".

Trusted Platform Module (TPM)
– standard układu opracowany przez organizację Trusted Computing Group. Technologia Trusted Platform Module (TPM) została zaprojektowana w celu zapewnienia funkcji sprzętowych i związanych z bezpieczeństwem. Układ TPM to bezpieczny krypto-procesor, który pomaga w takich działaniach, jak generowanie, przechowywanie i ograniczanie użycia kluczy kryptograficznych. Wiele modułów TPM zawiera wiele mechanizmów bezpieczeństwa fizycznego, aby zapewnić odporność na manipulacje, a złośliwe oprogramowanie nie może modyfikować funkcji zabezpieczeń modułu TPM.

Tradycyjnie moduły TPM są dyskretnymi układami. Moduły TPM są pasywne: otrzymują polecenia i zwracają odpowiedzi. Aby w pełni wykorzystać możliwości modułu TPM, należy starannie zintegrować sprzęt systemowy i oprogramowanie układowe z modułem TPM, aby przesłać polecenia i reagować na ich odpowiedzi. Moduły TPM zapewniają korzyści w zakresie bezpieczeństwa i prywatności dla sprzętu systemowego, właścicieli platform i użytkowników.

Dobra ochrona klucza i ścisłe związanie z konkretnym egzemplarzem sprzętu pozwalają na tworzenie stosunkowo bezpiecznych rozwiązań szyfrujących dane, w szczególności dane na dyskach twardych. Przykładem implementacji może być mechanizm BitLocker stosowany w systemach Windows począwszy od wersji Vista. A począwszy od systemu Windows 10 system operacyjny automatycznie inicjuje i przejmuje na własność moduł TPM.

Close