Co je TPM? Jak může tento čip chránit vaše data - RecenzeExpert.net

Obsah:

Anonim

Výrobci počítačů často uvádějí modul Trusted Platform Module (TPM) jako bezpečnostní funkci pro notebooky a stolní počítače a TPM 2.0 bude systémovým požadavkem Windows 11, ale možná nevíte, co to je a proč je to užitečné. TPM primárně zvyšuje zabezpečení nad rámec možností spotřebitelského softwaru. Lze jej také použít k zajištění dobrého chodu počítače.

Vzhledem k tomu, že průmyslové konsorcium nazvané Trusted Computing Group (TCG) zavedlo v roce 2009 TPM, více než 2 miliardy čipů byly vloženy do počítačů a dalších zařízení, jako jsou bankomaty a set-top boxy. Standard TPM byl v průběhu let aktualizován a jeho nejnovější verzí je TPM 2.0, která byla vydána v říjnu 2014.

  • Windows 11 odhaleny - všechny změny přicházející do operačního systému Windows příští generace od Microsoftu
  • Nejlepší notebooky 2022-2023
  • Tip pro Windows 11: Jak povolit TPM 2.0 v systému BIOS

Co je TPM?

Trusted Platform Module je mikročip, který je často integrován do počítače, aby poskytoval hardwarové zabezpečení. Později jej mohou přidat pracovití uživatelé, kteří čip připojí k základní desce. Ne všechny základní desky nabízejí konektor TPM, takže budete muset nejprve prozkoumat svůj model.

Co dělá modul TPM?

Některá, ale ne všechna data, která během dne přenášíme, jsou odesílána nezašifrovaná, jako prostý text. Čipy TPM používají kombinaci softwaru a hardwaru k ochraně všech důležitých hesel nebo šifrovacích klíčů, když jsou odesílány v této nešifrované podobě.

Pokud čip TPM zjistí, že integrita systému byla narušena virem nebo malwarem, může se spustit v karanténním režimu, aby pomohl problém vyřešit. Některé Chromebooky Google obsahují TPM a během spouštění čip skenuje BIOS (firmware základní desky, který spouští proces spouštění), zda neobsahuje neoprávněné změny.

Čipy TPM také poskytují bezpečné ukládání šifrovacích klíčů, certifikátů a hesel používaných pro přihlašování do online služeb, což je bezpečnější způsob, než je ukládat do softwaru na pevném disku.

Čipy TPM v set-top boxech připojených k síti umožňují správu digitálních práv, takže mediální společnosti mohou distribuovat obsah bez obav z krádeží.

Pro koho je TPM?

Ačkoli byly původně zaměřeny na podniky nebo větší společnosti, které chtějí zabezpečit svá data, čipy TPM se nyní stávají požadavkem všech notebooků a stolních počítačů, aby byla zajištěna bezpečnost pro všechny uživatele.

Microsoft oznámil, že Windows 11 učiní z TPM 2.0 požadavek, což by nemělo představovat problém pro většinu uživatelů, protože je k dispozici na přenosných počítačích a procesorech přibližně od roku 2016, ale někteří budou muset buď aktualizovat svůj hardware, nebo upgradovat na nový notebook. pokud chtějí přepnout na Windows 11.

Jak používáte TPM?

Pokud si koupíte počítač s čipem TPM, můžete jeho šifrování povolit a chránit tak svá data v systému BIOS. IT oddělení často spravují čipy TPM v podnikových zařízeních.

Hlavní výrobci notebooků - včetně společností Dell, HP a Lenovo - často obsahují softwarové aplikace, které uživatelům pomohou získat přístup k funkcím TPM.

Co můžete s TPM dělat?

Nejzákladnějším použitím modulu TPM je nastavení přihlašovacího hesla pro váš systém. Čip bude tato data automaticky chránit, místo aby je uchovával na pevném disku. Pokud má systém čip TPM, jeho uživatel může generovat a spravovat kryptografické klíče používané k uzamčení systému nebo konkrétních souborů.

Mnoho lidí používá TPM k povolení šifrovacího nástroje Windows BitLocker Drive. Když zapnete systém, který obsahuje TPM a BitLocker, čip spustí řadu podmíněných testů, aby zjistil, zda je bezpečné ho spustit. Pokud modul TPM zjistí, že byl pevný disk přesunut na jiné místo, jako by tomu bylo v případě odcizení, systém uzamkne.

Notebooky s integrovanými čtečkami otisků prstů často uchovávají zaznamenané otisky prstů v modulu TPM, protože jeho zabezpečení z něj činí odpovědné místo pro ukládání. Čip také umožňuje čtečky čipových karet, které některé společnosti vyžadují pro autentizaci a přihlášení uživatele.