Trusted platform module

TPM design and implementation

Traditionally, TPMs have been discrete chips soldered to a computer’s motherboard. Such implementations allow the computer’s original equipment manufacturer (OEM) to evaluate and certify the TPM separate from the rest of the system. Although discrete TPM implementations are still common, they can be problematic for integrated devices that are small or have low power consumption. Some newer TPM implementations integrate TPM functionality into the same chipset as other platform components while still providing logical separation similar to discrete TPM chips.

TPMs are passive: they receive commands and return responses. To realize the full benefit of a TPM, the OEM must carefully integrate system hardware and firmware with the TPM to send it commands and react to its responses. TPMs were originally designed to provide security and privacy benefits to a platform’s owner and users, but newer versions can provide security and privacy benefits to the system hardware itself. Before it can be used for advanced scenarios, however, a TPM must be provisioned. Windows 10 automatically provisions a TPM, but if the user is planning to reinstall the operating system, he or she may need to clear the TPM before reinstalling so that Windows can take full advantage of the TPM.

The Trusted Computing Group (TCG) is the nonprofit organization that publishes and maintains the TPM specification. The TCG exists to develop, define, and promote vendor-neutral, global industry standards that support a hardware-based root of trust for interoperable trusted computing platforms. The TCG also publishes the TPM specification as the international standard ISO/IEC 11889, using the Publicly Available Specification Submission Process that the Joint Technical Committee 1 defines between the International Organization for Standardization (ISO) and the International Electrotechnical Commission (IEC).

OEMs implement the TPM as a component in a trusted computing platform, such as a PC, tablet, or phone. Trusted computing platforms use the TPM to support privacy and security scenarios that software alone cannot achieve. For example, software alone cannot reliably report whether malware is present during the system startup process. The close integration between TPM and platform increases the transparency of the startup process and supports evaluating device health by enabling reliable measuring and reporting of the software that starts the device. Implementation of a TPM as part of a trusted computing platform provides a hardware root of trust—that is, it behaves in a trusted way. For example, if a key stored in a TPM has properties that disallow exporting the key, that key truly cannot leave the TPM.

The TCG designed the TPM as a low-cost, mass-market security solution that addresses the requirements of different customer segments. There are variations in the security properties of different TPM implementations just as there are variations in customer and regulatory requirements for different sectors. In public-sector procurement, for example, some governments have clearly defined security requirements for TPMs whereas others do not.

Описание компонентаFeature description

Технология доверенных платформенных модулей (TPM) предназначена для предоставления аппаратных функций, связанных с безопасностью.Trusted Platform Module (TPM) technology is designed to provide hardware-based, security-related functions. Микросхема TPM — это надежный криптографический процессор, спроектированный для выполнения операций шифрования.A TPM chip is a secure crypto-processor that is designed to carry out cryptographic operations. Микросхема содержит несколько механизмов физической защиты, чтобы предотвратить взлом, и вредоносные программы не могут обойти функции безопасности TPM.The chip includes multiple physical security mechanisms to make it tamper resistant, and malicious software is unable to tamper with the security functions of the TPM. Некоторые из основных преимуществ использования технологии TPM:Some of the key advantages of using TPM technology are that you can:

  • создание, сохранение и ограничение использования криптографических ключей;Generate, store, and limit the use of cryptographic keys.

  • технологию TPM можно использовать для проверки подлинности устройства с помощью уникального RSA-ключа TPM, записанного в модуль;Use TPM technology for platform device authentication by using the TPM’s unique RSA key, which is burned into itself.

  • обеспечение целостности платформы за счет хранения измерений безопасности.Help ensure platform integrity by taking and storing security measurements.

Самые распространенные функции TPM используются для оценки целостности системы, а также для создания и применения ключей.The most common TPM functions are used for system integrity measurements and for key creation and use. Во время загрузки системы загружаемый загрузочный код (в том числе встроенное ПО и компоненты операционной системы) можно проверить и записать в модуль TPM.During the boot process of a system, the boot code that is loaded (including firmware and the operating system components) can be measured and recorded in the TPM. Оценку целостности можно использовать для проверки запуска системы и подтверждения того, что ключ на основе TPM использовался, только когда система была загружена с правильным программным обеспечением.The integrity measurements can be used as evidence for how a system started and to make sure that a TPM-based key was used only when the correct software was used to boot the system.

Ключи на основе TPM можно настраивать различными способами.TPM-based keys can be configured in a variety of ways. Например, можно сделать ключ на основе TPM недоступным за пределами модуля.One option is to make a TPM-based key unavailable outside the TPM. Это удобно для защиты от фишинга, так как в этом случае ключ не может быть скопирован и использован без TPM.This is good to mitigate phishing attacks because it prevents the key from being copied and used without the TPM. Ключи на основе TPM также можно настроить для ввода значения авторизации.TPM-based keys can also be configured to require an authorization value to use them. Если число неудачных попыток авторизации слишком велико, TPM активирует свою логику защиты от атак перебором по словарю и предотвращает дальнейшие попытки подбора.If too many incorrect authorization guesses occur, the TPM will activate its dictionary attack logic and prevent further authorization value guesses.

Разные версии TPM определены в спецификации организации TCG.Different versions of the TPM are defined in specifications by the Trusted Computing Group (TCG). Дополнительные сведения см. на веб-сайте TCG.For more information, consult the TCG Web site.

2 Инициализация модуля TPM в Windows

Осталось инициализировать чип в операционной системе. Для этого нужно открыть оснастку управления модулем TPM. Нажмите кнопки Windows+R (откроется окно «Выполнить»), введите в поле ввода tpm.msc и нажмите «Ввод». Запустится оснастка «Управление доверенным платформенным модулем (TPM) на локальном компьютере».

Здесь, кстати, можно почитать дополнительную информацию – что такое TPM, когда его нужно включать и выключать, менять пароль и т.д.. Хороший цикл статей, посвящённый TPM, есть на сайте Microsoft.

В правой части оснастки находится меню действий. Нажмите «Инициализировать TPM…». Если эта возможность не активна, значит, ваш чип уже инициализирован. Если он инициализирован не вами, и вы не знаете пароль владельца, то желательно выполнить сброс и очистку памяти модуля, как описано в предыдущем пункте.

Оснастка для управления чипом TPM

Когда запустится мастер инициализации TPM, он предложит создать пароль. Выберите вариант «Автоматически создать пароль».

Инициализация модуля TPM через оснастку

Программа инициализации модуля TPM сгенерирует пароль. Сохраните его в файле или распечатайте. Теперь нажмите кнопку «Инициализировать» и немного подождите.

Пароль TPM сгенерирован, инициализация

По завершении программа сообщит об успешной инициализации модуля. После завершения инициализации все дальнейшие действия с модулем – отключение, очистка, восстановление данных при сбоях, сброс блокировки – будут возможны только с помощью пароля, который вы только что получили.

Пароль владельца для TPM создан

Теперь действие инициализации стало неактивным, зато появилась возможность отключить TPM, сменить пароль владельца и сбросить блокировку модуля, если это произошло (модуль блокирует сам себя для предотвращения мошенничества или атаки).

Инициализация TPM завершена

Собственно, на этом заканчиваются возможности управления модулем TPM. Все дальнейшие операции, которые будут требовать возможности чипа, будут происходить автоматически – прозрачно для операционной системы и незаметно для вас. Всё это должно быть реализовано в программном обеспечении. В более свежих операционных системах, например Windows 8 и Windows 10, возможности TPM используются более широко, чем в более старых ОС.

Все про BIOS

ВЫПОЛНЕНИЕ КАБЕЛЬНЫХ СОЕДИНЕНИЙ РАСПРЕДЕЛИТЕЛЯ TPM

В распределителях типа TPM можно использовать присоединительные муфты всех ведущих производителей (CELLPACK, 3M, Nexans, Tyco Electronics, F&G, ABB).В распределителе ТРМ — Р применена система позволяющая монтировать кабельные простые муфты, обычно используемые в распределительных устройствах в воздушной изоляции, что позволяет инвесторам снизить расходы установки распределителя. Детальный список муфт, какие можно использовать в распределителях типа ТРМ находится в нижеприведенной таблице.

Кабельные муфты для ТРМ с высотой 1275 мм, а также ТРМ Kompakt – линейная ячейка (L), выключательная ячейка

Тип кабеля:Одножильный Поливинилхлоридный np. YHAKXs, YHKX, XUHAKXs, XRUHKs, …

Концевая муфта
Производитель Тип Сечение кабеля (мм2)
Cellpack CTS 24кВ 630A CTS 24кВ 630A 25-70 95-240
Nexans (Euromold) K400LB K430TB K484TB 35-300 35-300 35-300
Tyco Electronics (Raychem) RSTI-5851 RSTI-5854 RSTI-5855 35-70 95-240 185-300

Кабельные муфты ТРМ с высотой 1275 мм — трансформаторная ячейка

Тип кабеля:Одножильный Поливинилхлоридный np. YHAKXs, YHKX, XUHAKXs, XRUHKs, …

Концевая муфта
Производитель Тип Сечение кабеля (мм2)
3 M 93-EE 825-2/70 70
ABB SEHDW 21.1 SEHDW 21 25-70 95-150
Cellpack CWS 250A CWS 250A 16-95 70-150
Nexans (Euromold) K158LR W X + 11TL 25-120
Tyco Electronics (Raychem) RSES 5227-R 35-70

Концевая муфта, линейная ячейка (L)TPM и TPM-C , а также выключательная ячейка(W)TPM

Тип кабеля:Одножильный Поливинилхлоридный np. YHAKXs, YHKX, XUHAKXs, XRUHKs, …

Концевая муфта
Производитель Тип Сечение кабеля (мм2)
3 M 93-EE935-4/120 93-EE955-4/185 93-EE965-4/240 120 185 240
ABB SET (Um ≤ 24 кВ) SEHDT 23 35-240 300-500
Cellpack CTS 630A CTS 630A 25-70 95-240
Nexans (Euromold) K400LB K400TB K430TB K440TB K484TB 25-300 25-300 25-300 185-630 35-300
Tyco Electronics (Raychem) POLT-24D/1XI + RICS 5133* POLT-24D/1XI + RICS 5139* POLT-24D/1XI + RICS 5143* POLT-24D/1XI + RICS 5149* RSTI-5851 RSTI-5854 RSTI-5855 120-185 120-185 240-300 240-300 35-70 95-240 185-300

* — для работы с напряжением до 24 кВ в линейных ячейках распределителей ТРМ с линейным размещением проходных изоляторов типа С   — для работы с напряжением 15кВ в линейных ячейках распределителей ТРМ с трехугольным размещением проходных изоляторов типа С (детали в техпаспорте устройства)

Кабельные муфты, линейная ячейка TPM-P

Тип кабеля:Одножильный Поливинилхлоридный np. YHAKXs, YHKX, XUHAKXs, XRUHKs, …

Концевая муфта
Производитель Тип Адаптер Сечение кабеля (мм2)
Nexans (Euromold) ITK 224 15TS/NSS 25-240
Tyco Electronics (Raychem) POLT-24D/1XI RCAB 70-240

Кабельные муфты, трансформаторная ячейка(Т)

Тип кабеля:Одножильный Поливинилхлоридный np. YHAKXs, YHKX, XUHAKXs, XRUHKs, …

Концевая муфта
Производитель Тип Сечение кабеля (мм2)
3 M 93-EE 820-2/70 (прямая) 93-EE 825-2/70 (угловая) 70 70
ABB SEHDW 21.1 SEHDW 21 25-70 95-150
Cellpack CWS 250A (угловая) CWS 250A (угловая) CGS 250A (прямая) CGS 250A (прямая) 16-95 70-150 25-95 70-150
Nexans (Euromold) K152SR W X + 11TL (прямая) K158LR W X + 11TL (угловая) 25-120 25-120
Tyco Electronics (Raychem) RSSS 5227-R (прямая) RSES 5227-R (угловая) 70 70

TPM Architecture

Difference between TPM 1.2 and TPM 2.0.
The TPM specification has been developed twice. The first time, it developed from 1.1b to 1.2, incorporating new capabilities requested/identified by the specification committee. This feature-creep form of evolution made the final TPM 1.2 specification very complicated. Eventually, cryptographic weaknesses of SHA-1 (which was the strongest commercial algorithm in TPM 1.2) were revealed which caused the need for a change. The TPM architecture was redesigned from scratch, resulting in the much more integrated and unified design of TPM 2.0.

The changes and enhancements compared to the previous TPM 1.2 include:

  • Support for additional cryptographic algorithms
  • Enhancements to the availability of the TPM to applications
  • Enhanced authorization mechanisms
  • Simplified TPM management
  • Additional capabilities to enhance the security of platform services

Note

Windows IoT Core supports only TPM 2.0 and does not support the outdated TPM 1.2.

Возможные применения

Аутентификация

TPM представляет собой токен аутентификации следующего поколения. Криптопроцессор поддерживает аутентификацию и пользователя, и компьютера, обеспечивая доступ к сети только авторизованным пользователям и компьютерам. Это может использоваться, например, при защите электронной почты, основанной на шифровании или для подписания цифровых сертификатов, привязанных к TPM. Отказ от паролей и использование TPM позволяют создать более сильные модели аутентификации для проводного, беспроводного и VPN доступа.

Защита данных от кражи

Это является основным назначением «защищённого контейнера». Самошифрующиеся устройства, реализованные на основе спецификаций Trusted Computing Group, делают доступными встроенное шифрование и контроль доступа к данным. Такие устройства обеспечивают полное шифрование диска, защищая данные при потере или краже компьютера.

Преимущества:

Улучшение производительности

Аппаратное шифрование позволяет оперировать со всем диапазоном данных без потерь производительности.

Усиление безопасности

Шифрование всегда включено. Кроме того, ключи генерируются внутри устройства и никогда не покидают его.

Низкие издержки использования

Не требуются модификации операционной системы, приложений и т. д. Для шифрования не используются ресурсы центрального процессора.

Большие перспективы имеет связка TPM+Bitlocker. Такое решение позволяет прозрачно от ПО шифровать весь диск.

Управление доступом к сети (NAC)

TPM может подтверждать подлинность компьютера и даже его работоспособность ещё до получения доступа к сети и, если необходимо, помещать компьютер в карантин.

Защита ПО от изменения

Сертификация программного кода обеспечит защиту игр от читерства, а программы, требующие особой осторожности, наподобие банковских и почтовых клиентов, — от намеренной модификации. Сразу же будет пресечено добавление «троянского коня» в устанавливаемом приложении.

Защита от копирования

Защита от копирования основана на такой цепочке: программа имеет сертификат, обеспечивающий ей (и только ей) доступ к ключу расшифровки (который также хранится в TPM’е). Это даёт защиту от копирования, которую невозможно обойти программными средствами.

Why TPM?

Computers that incorporate a TPM can create cryptographic keys and encrypt them so that they can only be decrypted by the TPM. This process, often called «wrapping» or «binding» a key, can help protect the key from disclosure. Each TPM has a primary «wrapping» key, called the storage root key, which is stored within the TPM itself. The private portion of a key created in a TPM is never exposed to any other component, software, process, or person.

Computers that incorporate a TPM can also create a key that has not only been wrapped but is also tied to certain platform measurements. This type of key can only be unwrapped when those platform measurements have the same values that they had when the key was created. This process is called «sealing» the key to the TPM. Decrypting the key is called «unsealing». The TPM can also seal and unseal data generated outside of the TPM. With this sealed key and software such as BitLocker Drive Encryption, you can lock data until specific hardware or software conditions are met.

With a TPM, private portions of key pairs are kept separate from the memory controlled by the operating system. Keys can be sealed to the TPM, and certain assurances about the state of a system (assurances that define the «trustworthiness» of a system) can be made before the keys are unsealed and released for use. Because the TPM uses its own internal firmware and logic circuits for processing instructions, it does not rely on the operating system and is not exposed to vulnerabilities that might exist in the operating system or application software.

Краткий обзор [ править | править код ]

Trusted Platform Module (TPM), содержащий в себе криптопроцессор, обеспечивает средства безопасного создания ключей шифрования, способных ограничить использование ключей (как для подписи, так и для шифрования/дешифрования) с той же степенью неповторяемости, что и генератор случайных чисел. Также этот модуль имеет следующие возможности: удалённую аттестацию, привязку и надёжное защищённое хранение. Удалённая аттестация создаёт связь аппаратных средств, загрузки системы и конфигурации хоста (ОС компьютера), разрешая третьему лицу (вроде цифрового магазина музыки) проверять, чтобы программное обеспечение или музыка, загруженная из магазина, не были изменены или скопированы пользователем (см. DRM). Криптопроцессор шифрует данные таким способом, что они могут быть расшифрованы только на компьютере, где были зашифрованы, под управлением того же самого программного обеспечения. Привязка шифрует данные, используя ключ подтверждения TPM — уникальный ключ RSA, записанный в чип в процессе его производства, или другой ключ, которому доверяют.

Модуль TPM может использоваться, чтобы подтвердить подлинность аппаратных средств. Так как каждый чип TPM уникален для специфического устройства, это делает возможным однозначное установление подлинности платформы. Например, чтобы проверить, что система, к которой осуществляется доступ — ожидаемая система.

Характеристики

Действующие маркетинговые акции MSI — Покажи свой скилл
Предупреждения
ПРЕДУПРЕЖДЕНИЕ Несмотря на наличие 4х слотов на плату можно установить только 2 двусторонних модуля памяти. Все слоты можно задействовать только при установке односторонних (single rank) модулей
Основные характеристики
Описание Автоматический разгон
Производитель ASUS
Модель P8H61-M2/TPM/SI R2.0найти похожую мат.плату
Тип оборудования Материнская плата для настольного ПК
Назначение Настольный ПК
Чипсет мат. Платы Intel H61 (rev. B3 и выше)характеристики чипсета
Гнездо процессора Socket LGA1155
Формат платы microATX (244 x 224 мм)
Поддержка ОС Windows 8, Windows 7, Windows Vista, Windows XP x64, Windows XP, Windows MCE 2005
Поддержка процессоров
Макс. кол-во процессоров на материнской плате 1
Поддержка типов процессоров Intel серии Core i7-3xxx, Core i7-2xxx, Core i5-3xxx, Core i5-2xxx, Core i3-3xxx, Core i3-2xxx, Pentium 6xx, Pentium 8xxсовместимые процессоры
Поддержка ядер процессоров Sandy Bridge, Ivy Bridge
Частота шины 5000 МГц
Поддержка Hyper Threading Да
Поддержка памяти
Тип поддерживаемой памяти LV DDR3, DDR3. Максимальная поддерживаемая пропускная способность памяти указана в описании процессора
Количество разъемов DDR3 4 (2х канальный контроллер памяти). Поддерживается Extreme Memory Profile (XMP).
Максимальные поддерживаемые стандарты памяти Зависит от процессора
Дисковая система
SATA-II 4 канала
Разъем для подключения FDD Нет
Коммуникации
Сеть 1 Гбит/с. сетевой контроллер Realtek RTL8111F
Интерфейс, разъемы и выходы
USB разъемы на задней панели 6x USB 2.0
Клавиатура/мышь PS/2 клавиатура/мышь + USB
Слоты для установки плат расширения
Количество разъемов PCI Express 16x 1 слот 16x PCI-E 2.0
Количество разъемов PCI Express 1x 1 слот 1x PCI-E 2.0
Количество разъемов PCI 2 слота (контроллер Asmedia ASM1083)
Встроенная видеокарта
Видео M/B Используется встроенное в процессор
Максимальное разрешение экрана 2048 x 1536 @ 75 Гц при подключении аналогового монитора или 1920×1080 @ 60 Гц при подключении по DVI
Видео разъемы на задней панели 1x VGA монитор, 1x DVI-D
Встроенная звуковая карта
Звук 8-канальный HDA кодек VIA VT1708S
Аудио разъемы на задней панели Line-out, Line-in, Mic-in
Охлаждение
Технологии уменьшения шума охлаждающей системы ASUS Fan Xpert
Питание
Требования к блоку питания Поддерживаются только 24+4 pin блоки питания.совместимые БП
Технология энергосбережения Energy Processing Unit (EPU)
Прочие характеристики
BIOS EFI AMI BIOS, 64 Мб
Безопасность Trusted Platform Module (TPM)
Внешние источники информации
Горячая линия производителя (495) 231-19-99 — в Москве; 8-800-100-27-87 — бесплатный звонок из любого региона России. Пн — пт: с 09:00 до 18:00

ЭТАП А: ПОДГОТОВИТЕЛЬНАЯ СТАДИЯ

Шаг 1. Руководство предприятия официально объявляет о начале внедрения TPM в организации

О запуске TPM сотрудники должны узнавать не от кого-то из коллег, а из официального заявления высшего руководства. Верное понимание сущности и назначения концепции, заинтересованность и активное участие руководителей организации обеспечивает успех всей кампании. Но прежде чем объявлять персоналу о начале изменений, необходимо разработать ознакомительную программу о TPM для высшего руководства предприятия.

Шаг 2. Обучение основам TPM и его популяризация

Тренинги необходимо проводить с учетом потребности в обучении, поэтому начать целесообразно с оценки уровня осведомленности операторов, специалистов по техобслуживанию, контролеров о правилах ухода за оборудованием. Оценив результаты опроса, вы будете лучше представлять, какие пробелы нужно устранить в первую очередь. Обучение полезно проводить на практическом примере.

Шаг 3. Организация рабочих групп по TPM

TPM подразумевает вовлечение операторов в уход за оборудованием, ремонтно-техническое обслуживание, контроль качества, поэтому в состав рабочих групп необходимо включать сотрудников разных отделов: ремонтного, производственного, монтажного, а из отдела технического контроля.

Шаг 4. Разработка инструкций и постановка целей

Ваши сотрудники должны иметь четкое представление, к каким целям и в какие сроки они должны прийти. Разработайте рабочие инструкции и установите критерии, которым должно соответствовать оборудование после внедрения TPM.

Шаг 5. Генеральный план внедрения TPM

Руководство должно видеть в TPM не один из инструментов, нужный лишь на определенной стадии развития предприятия, а часть долгосрочной стратегии. Разработайте и представьте генеральный план стандартизации TPM и включения его в корпоративную культуру предприятия. Показателем успеха в данном случае является получение наград, например, TPM Award.

Опция в биосе TPM Device

Ну а вот сама и опция Trusted Platform Module в биосе — можно включить (Enabled) или выключить (Disabled):

Может быть название и TPM Device или.. TPM Embedded Security (сори за качество господа):

Еще в биосе может присутствовать опция Discrete TPM FW Switch (раздел Security):

Выяснил, Discrete TPM FW Switch — управление дискретным чипом. Дискретный, то есть это тот чип что можно поменять, снимаемый так бы сказать. Тут мысль меня посетила — а на материнке могут присутствовать два чипа TPM? Интегрированный и дискретный? И вот управление ими происходит в биосе.. не знаю короч..

Еще пример — опции TPM SUPPORT, TPM State, Pending TPM operation:

Вывод — опции зависят от материнки. Если чип TPM включен в биосе, тогда у вас в диспетчере устройств (чтобы запустить — Win + R > devmgmt.msc) будет такое устройство в разделе Security devices:

Как видите напротив устройства указывается версия — выше на картинке устаревшая 1.2, а у вас может быть современная 2.0 (зависит от года выпуска материнки). Так, стопачки! Если версия чипа устаревшая, то возможно заменить старый чип на новый реально? Просто мысли, однако думаю что замена вполне себе реальна..

Еще в разделе System devices может быть Infineon Trusted Platform Module:

Направления развертывания TPM

Как правило, ТРМ развертывается по восьми направлениям, первые четыре из которых напрямую связаны с производственным сектором, а вторые четыре касаются непроизводственных подразделений предприятия.

  • Первое — это преобразование оборудования, реализация отдельных улучшений, которые направлены на повышение качества его обслуживания.
  • Второе направление, является «золотым стержнем», т.е. основным в ТРМ-системе — это организация самостоятельного обслуживания оборудования операторами. Его смысл заключается в переходе к действующему обслуживанию оборудования лично оператором.
  • Третье направление — формирование планового обследования оборудования, используя силы службы главного механика. Его суть в том, чтобы самым лучшим способом, совмещая разные виды обслуживания, создать условия для наиболее эффективной эксплуатации оборудования при минимальных расходах.
  • Четвертое направления — гарантия стабильного роста квалификации и мастерства работников, без которого цели ТРМ просто не будут реализованы. В данном случае категорически нельзя полагаться на мысль о том, что автоматизированное оборудование само производит продукцию, а мастер только следит за его работой и обеспечивает поступление материалов, т.е. осуществляет простые операции, которые не требуют специальной подготовки.
  • Пятое — разработка системы управления оборудованием на первоначальном этапе его работы и системы формирования новых изделий. Это дает возможность объединить процессы создания легкого в изготовлении продукта и легкого в использовании оборудования, что намного сокращает время появления новых производственных линий и сроки выхода новых изделий на рынок.
  • Шестое направление — формирование системы обслуживания, которая направлена на поддержание качества продукции, основывается на изготовлении оборудования и поддержание условий его эксплуатации, при которых исключается выпуск бракованной продукции.
  • Седьмое направление – увеличение качества функционирования конструкторских, коммерческих и других непроизводственных подразделений, а также помощь производственным подразделениям в повышении результативности их работы.
  • Восьмое – формирование системы, поддерживающей благоприятную окружающую среду и безопасные условия труда.

Развертывание того или иного направления зависит от предприятия, которое приступает к введению систем ТРМ, т.е. оно самостоятельно определяет, какие направления и каким образом оно будет развертывать. Однако, по словам специалистов, синергетический эффект и сокращение сроков развертывания всей системы могут быть достигнуты при условии синхронизированного движения по всем выбранным направлениям. Осуществить такой способ практически невозможно. На сегодняшний день система ТРМ получила широкое распространение во всем мире, практически приобретая статус международного стандарта. Однако российских предприятий, которые приступили к ее освоению, практически нет.

Tcg tpm support что это

Во многих компьютерах и ноутбуках сегодня можно встретить дополнительный чип, который называется TPM. В операционной системе он определяется в разделе «Устройства безопасности». Что это за зверь такой и для чего он, собственно, нужен мы и поговорим сегодня.

Доверенный платформенный модуль, или TPM (trusted platform module) – это отдельный микрочип на системной плате компьютера, который выполняет специфический круг задач, связанных с криптографией и защитой компьютера.

Например, с помощью криптопроцессора TPM можно осуществлять шифрование жёсткого диска компьютера.

Конечно, это может делать и центральный процессор, но тогда ему придётся выполнять больше задач, и скорость шифрования и расшифрования будет гораздо ниже.

Аппаратно реализованное шифрование в модуле TPM происходит практически без потери производительности.

Расшифрование (decryption) иногда некорректно называют дешифрование (deciphering). Разница между ними в том, что при расшифровании вам известен алгоритм и секретный ключ, которым зашифрованы данные, а при дешифровании – нет.

Также TPM может защищать учётные данные и проверять программы, запущенные в системе.

Предотвращает заражение руткитами и буткитами (разновидности вредоносных программ, которые проникают в компьютер до загрузки операционной системы или скрывают своё присутствие в системе, и потому не могут быть распознаны системой), следя за тем, чтобы конфигурация компьютера не была изменена без ведома пользователя.

Кроме того, каждый криптографический модуль TPM имеет уникальный идентификатор, который записан прямо в микросхему и не может быть изменён. Поэтому крипточип может использоваться для проверки подлинности при доступе к сети или какому-либо приложению.

TPM может генерировать стойкие ключи шифрования, когда это требуется операционной системе (ОС).

Но прежде чем использовать модуль TPM, его необходимо настроить. Настройка модуля сводятся к нескольким простым действиям.

  • Во-первых, чип нужно активировать в BIOS компьютера (если он не активирован).
  • Во-вторых, нужно стать его владельцем на уровне операционной системы.

Рассмотрим эти шаги более подробно.

2Инициализация модуля TPM в Windows

Осталось инициализировать чип в операционной системе. Для этого нужно открыть оснастку управления модулем TPM.

Нажмите кнопки Windows+R (откроется окно «Выполнить»), введите в поле ввода tpm.msc и нажмите «Ввод».

Запустится оснастка «Управление доверенным платформенным модулем (TPM) на локальном компьютере».

В правой части оснастки находится меню действий. Нажмите «Инициализировать TPM…». Если эта возможность не активна, значит, ваш чип уже инициализирован.

Если он инициализирован не вами, и вы не знаете пароль владельца, то желательно выполнить сброс и очистку памяти модуля, как описано в предыдущем пункте.

Оснастка для управления чипом TPM

Когда запустится мастер инициализации TPM, он предложит создать пароль. Выберите вариант «Автоматически создать пароль».

Инициализация модуля TPM через оснастку

Программа инициализации модуля TPM сгенерирует пароль. Сохраните его в файле или распечатайте. Теперь нажмите кнопку «Инициализировать» и немного подождите.

Пароль TPM сгенерирован, инициализация

По завершении программа сообщит об успешной инициализации модуля. После завершения инициализации все дальнейшие действия с модулем – отключение, очистка, восстановление данных при сбоях, сброс блокировки – будут возможны только с помощью пароля, который вы только что получили.

Оцените статью
Рейтинг автора
5
Материал подготовил
Андрей Измаилов
Наш эксперт
Написано статей
116
Добавить комментарий