Чип безопасности lenovo что это такое
Обновлено: 22.11.2024
Titan C – это микросхема безопасности, разработанная Google для устройств Chromebook*. Он защищает от ядра, чтобы обеспечить безопасность устройств, защитить личность пользователя и обеспечить целостность системы.
Узнайте, как микросхема Titan C помогает конечным пользователям, ИТ-менеджерам и специалистам по обеспечению соблюдения политик быть уверенными в своих силах. Изучите возможности:
Разработано Google
Компания Google разрабатывает все чипы Titan C и контролирует производственный процесс, чтобы гарантировать качество. Затем эти микросхемы отправляются на заводы для встраивания в устройства Chrome.
Обновлено Google
Все обновления прошивки для этих чипов выпускаются Google. Когда есть известный взлом, вы можете быть спокойны, зная, что Google быстро выпустит исправление для всех Chromebook, как только будет известно решение.
Стандартно для Chromebook
Чипы Titan C встроены в Chromebook и доступны на устройствах любой ценовой категории. Они всегда включены и не требуют настройки для включения.
Защита от попыток входа в систему на удаленном оборудовании
Titan C защищает доступ к ключам шифрования пользовательских данных. Даже если бы у хакера был ваш пароль и жесткий диск, он не смог бы расшифровать ваши данные на другом устройстве.
Защита от попыток подбора пароля
Titan C защищает устройство от атак методом грубой силы, поэтому хакеры не могут использовать миллионы комбинаций паролей или пин-кодов, чтобы попытаться войти в устройство.
Защита от фишинговых атак
Titan C поддерживает двухфакторную аутентификацию, которая требует нажатия кнопки питания в дополнение к паролю для входа в устройство.
Защита от злонамеренного вмешательства в ОС и прошивку
Titan C поддерживает процесс проверенной загрузки, который предотвращает изменение Chrome OS вредоносным кодом.
Защита от несоблюдения политики предприятия
Titan C гарантирует, что многие политики, установленные в Chrome Enterprise, например возможность запретить пользователям переводить свое устройство в режим разработчика, применяются на управляемых устройствах Chromebook.
Защита от доступа приложений на взломанных устройствах
Titan C может быть использован сторонним разработчиком, чтобы гарантировать, что устройство, используемое для доступа к приложению, и его данные не были скомпрометированы с помощью функции, называемой проверенным доступом.
*Все устройства Chromebook, выпущенные с января 2019 года, оснащены чипом безопасности Titan, за исключением Lenovo 100e Chromebook MTK 2-го поколения и Chromebook 300e 2-го поколения MTK, которые оснащены другим чипом безопасности.
*Все устройства Chromebook, выпущенные с января 2019 года, оснащены чипом безопасности Titan, за исключением Lenovo 100e Chromebook MTK 2-го поколения и Chromebook 300e 2-го поколения MTK, которые оснащены другим чипом безопасности.
Встроенная подсистема безопасности — это микросхема на материнской плате ThinkPad, которая может выполнять определенные задачи, связанные с безопасностью, в соответствии со стандартом TCPA. Впервые она была представлена среди моделей T23 и теперь носит название «Встроенная подсистема безопасности 2.0». Это неотъемлемая часть большинства современных ThinkPad. Функции чипа можно разделить на три основные группы:
- Функции открытого ключа
- Надежные функции загрузки
- Функции инициализации и управления
Существующие модели ThinkPad имеют микросхему TPM, встроенную в микросхему SuperIO или интегрированную в набор микросхем. Не позволяйте картинке обмануть вас.
Надежный или предательский?
Помимо преимуществ (таких как аппаратное хранение криптографических ключей) стандарты TCG имеют некоторые недостатки.
Поскольку ThinkPad последних поколений после ThinkPad T23 (см. полный список моделей) оснащены этой спорной технологией TCG-/TCPA, может быть интересно, какие обещания TCG выполняются внутри вашего ThinkPad и какие части Спецификации TCG по-прежнему кажутся проблемой конфиденциальности для каждого пользователя цифровых устройств, таких как MP3-плеер или ThinkPad, поэтому, пожалуйста, прочитайте эту статью для получения более подробной информации.
Поддержка Linux
Есть три основных драйвера, которые поддерживают большинство моделей ThinkPad
- tpm_atmel — для ThinkPad со старыми чипами Atmel 97SC3201
- tpm_nsc — для ThinkPad T43/P и R52
- tpm_tis — для последних ThinkPad с TPM 1.2
Кроме того, вам понадобится что-то вроде TrouSerS, который может быть упакован в ваш дистрибутив как tpm-tools.
Версии и функции
Встроенный чип безопасности
IBM представила свои функции TCPA/TCG в некоторых моделях T23. В более ранних из них еще не было встроенной подсистемы безопасности, но была своего рода версия до 1.0, называемая встроенным чипом безопасности. Этот чип имел следующие возможности:
- Аутентификация и шифрование передачи данных
- Хранение зашифрованных паролей
Встроенная подсистема безопасности (1.0)
Исходная встроенная подсистема безопасности (в документах IBM не используется дополнительный номер версии 1.0) утверждает, что соответствует спецификациям TCG, но, по-видимому, не полностью реализует какую-либо конкретную спецификацию TCG.
Встроенная подсистема безопасности имеет следующие функции:
- аппаратное хранилище ключей
- многофакторная аутентификация
- локальное шифрование файлов
- повышает безопасность VPN
Встроенная подсистема безопасности 2.0
Встроенная подсистема безопасности 2.0 соответствует спецификации TCG TPM 1.1b с модулем TPM производства Atmel или National Semiconductor, а также расширениями BIOS клиента TCG TPM 1.1 для ПК.
Встроенная подсистема безопасности версии 2.0 имеет следующие функции:
- аппаратное хранилище ключей
- многофакторная аутентификация
- локальное шифрование файлов
- повышает безопасность VPN
- Соответствует требованиям TCG
ThinkPads с чипами Atmel поддерживаются модулем ядра tpm_atmel. Несколько ThinkPad с микросхемами National Semiconductor (T43/p и R52) поддерживаются модулем ядра tpm_nsc.
TPM 1.2 группы Trusted Computing
Начиная с Thinkpad серии *60, все новые модели оснащены микросхемами, совместимыми с TCG TPM 1.2. В серии *60 это было частью чипа ATMEL, в более поздних ThinkPad это фактически часть самого чипсета Intel.
Независимо от того, являются ли они частью микросхемы Atmel или набора микросхем Intel, эти устройства TPM 1.2 поддерживаются модулем ядра tpm_tis
Очистка/сброс встроенной подсистемы безопасности
Перед очисткой чипа убедитесь, что нет активных паролей на жесткие диски и что вы удалили любое программное обеспечение безопасности IBM/Lenovo, которое может требовать сохранения или шифрования информации с помощью чипа TPM. Любые данные, зашифрованные с использованием информации внутри микросхемы TPM, будут бесполезны после очистки микросхемы TPM. Неизвестно, может ли очистка чипа TPM повлиять на поддержку пароля жесткого диска в BIOS, но пока кто-нибудь не проверит это, лучше не рисковать.
Заблокированный паролем жесткий диск можно снова сделать полезным, используя низкоуровневую утилиту, способную выдать ему команду SECURE-ERASE. Вы потеряете все данные, но, по крайней мере, жесткий диск снова можно будет использовать, так как это также разблокирует жесткий диск.
Если есть необходимость сбросить и очистить микросхему TPM, в BIOS IBM есть опция «Очистить микросхему безопасности», которая будет работать (если вы не выдали одну из очень немногих «навсегда заблокировать микросхему TPM в определенное состояние на всю жизнь», так что не делайте этого!).
Этот параметр недоступен. Чтобы отобразить его и сбросить чип TPM, вам необходимо:
Способ 1
- Выключите ThinkPad;
- Включите ThinkPad, удерживая нажатой клавишу Fn (или CTRL в ThinkCenter);
- Когда появится экран BIOS, отпустите клавишу Fn;
- Нажмите нужную клавишу, чтобы войти в конфигурацию BIOS;
- Введите пароль администратора BIOS, если требуется;
- Перейдите в меню безопасности, подменю микросхемы безопасности и очистите микросхему TPM.
Метод 2
- Выключите ThinkPad;
- Включите ThinkPad;
- Нажмите кнопку ThinkVantage/Access IBM во время загрузки BIOS;
- Введите пароль супервизора, если BIOS запрашивает его;
- Нажмите несколько раз ESC, чтобы BIOS переключился в режим обслуживания и отобразил ряд текстовых экранов;
- Выключите ThinkPad, как только он дойдет до загрузчика операционной системы (не имеет значения, какой ОС);
- Включите ThinkPad;
- Войдите в экран конфигурации BIOS (может потребоваться пароль администратора);
- Перейдите в меню безопасности, подменю микросхемы безопасности и очистите микросхему TPM.
Использование встроенной подсистемы безопасности
Основы TPM 1.1b
Текущая версия чипов TPM, установленных на ThinkPad (TPM 1.1b), совсем не защищена от умеренно сложных физических атак, а также бесполезна для DRM и других корпоративных идей Treacherous Platform.
Надежная платформа в контексте, включающем доверенный платформенный модуль, означает, что PCR содержат значения, которые от них ожидаются, поскольку доверенный платформенный модуль разрешает доступ к данным, которые «запечатаны» (в отличие от «привязанных») к нему (« незапечатанный») только тогда, когда PCR совпадают с PCR во время запечатывания. Таким образом, интересное волшебство заключается в процессе обновления содержимого PCR.
PCR обнуляются при сбросе TPM. По мере загрузки вещей (BIOS, загрузчик, ОС, пользовательское пространство) они должны проверять, находятся ли PCR в состоянии, которому они могут доверять, и если да, то добавлять контрольную сумму собственного кода, данных и конфигурации в PCR и загрузить следующий этап. Кроме того, они могут пропустить тест PCR и просто продлить его, если им все равно, что они работают в ненадежном состоянии.
PCR не могут быть установлены на заданное значение.TPM позволяет только «расширить» PCR, что представляет собой операцию, результатом которой является хэш SHA-1, который зависит от предыдущего значения PCR и от данных, которые вы предоставляете TPM для расширения PCR. Привести PCR к желаемому значению, основываясь только на его предыдущем содержимом и желаемом целевом значении, нетривиально.
Очевидно, что обновление системы в сценарии с доверенной платформой — это полный кошмар, поскольку содержимое PCR, начиная с точки обновления, будет меняться. Измененный PCR немедленно делает невозможным доступ к любым данным, которые были запечатаны на основе их старого значения. Это одна из причин, по которой никто не занимается удаленной проверкой доверенной платформы, за исключением очень контролируемых сценариев прямо сейчас. Новые версии спецификаций поддержки доверенных платформ (например, TPM 1.2) пытаются решить эту проблему.
Надежная платформа с доверенным платформенным модулем 1.1b непроста, но возможна (и она никоим образом не нерушима!, но во многих случаях это намного лучше, чем ничего).
BIOS ThinkPad измеряет загрузчик и сохраняет соответствующие данные в регистрах PCR и журнале TPCA, поэтому, если добавить в систему доверенный загрузчик (например, trust-grub), можно загрузить доверенную операционную систему и из там, доверенные приложения пользовательского пространства и т. д.
Обратите внимание, что трюки с шиной LPC, использующие модчипы для перехвата и изменения потока данных на микросхему TPM, могут эффективно полностью нарушить гарантию доверенной платформы на любых ThinkPad вплоть до T61/R61/X61. Чтобы избежать этого, необходим TPM внутри северного моста. Intel планирует добавить TPM 1.2 в свои наборы микросхем в 2008 году, поэтому вполне вероятно, что TPM T62/X62/R62 не будут так уязвимы для аппаратных взломов.
Основы ThinkPad BIOS TPM
Спецификация TCG TCPA также определяет поведение и расширения BIOS ПК для работы с чипом TPM и требованиями доверенной платформы. BIOS ThinkPad соответствует спецификации TCG PC Client v1.1 (а в новых ThinkPad, возможно, и v1.2).
Это означает, что:
- BIOS можно использовать для сброса доверенного платформенного модуля с помощью физического присутствия (см. выше процедуру сброса);
- Физическое присутствие доступно только для BIOS (конечно, если вы не взломаете BIOS или оборудование);
- В BIOS можно настроить регистрацию или отключение (что также означает расчет PCR) контрольной суммы некоторых данных платформы. Если вы не хотите, чтобы содержимое ESCD или NVRAM мешало расчетам PCR, вам нужно отключить их регистрацию, например, в BIOS;
- BIOS затрагивает PCR с 0 по 7, но оставляет PCR с 8 по 15 в покое (обнуляется);
- Вы можете отключить чип TPM в BIOS и не беспокоиться о том, что кто-то использует его за вашей спиной. Но они смогут узнать, что в системе есть TPM (чип все еще можно найти, и он сообщит о своей версии, производителе и отключенном состоянии), если вы не удалите всю поддержку TPM ядра, включая tpm_bios; ли>
- BIOS может использовать доверенный платформенный модуль, поэтому будьте осторожны, если у вас включены пароли для жестких дисков и т. п.;
Регистры PCR расширены BIOS
T43 26xx BIOS 1.29
- Строки BIOS ROM (версия BIOS и контрольная сумма)
- NVRAM (данные тега объекта)
- Конфигурация CMOS (базовая, всегда регистрируется)
- Конфигурация CMOS (расширенная)
- Данные конфигурации платформы ESCD (например, размер модулей памяти и т. д.)
- Данные SMBIOS (?)
- Полезно, когда включено ведение журнала ПЗУ BIOS, поскольку необходимо доверять BIOS и лучше не позволять кому-либо обновлять его за вашей спиной. Однако обновление BIOS делает недействительными данные, запечатанные в этот PCR.
- Ведение журнала NVRAM полезно для закрепления данных в определенном теге объекта.
- Пароль BIOS, используемый для авторизации загрузки (если есть)
- Используемое загрузочное устройство
- Контрольная сумма MBR/загрузочного сектора (LILO, Grub stage 1 и т. д.)
- Для расширения этой PCR используется сам хэш пароля пользователя или администратора BIOS.
- При перезагрузке, если окно не запрашивает пароль, PCR будет иметь другое содержимое (обходной вариант: зайдите в BIOS и выйдите из сохранения изменений, чтобы снова запросить пароль)
- Позволяет прикрепить данные к конкретному загрузочному паролю и к тому факту, что пароль был набран на клавиатуре
- Учитывает устройство, используемое для загрузки, и контрольную сумму кода начальной загрузки.
- trusted-grub расширяет его контрольными суммами этапов 1.5 и 2, контрольными суммами grub.conf, а также контрольными суммами ядра и initrd
- Не изменяется самим BIOS, за исключением разделителя событий
- Не модифицируется BIOS или начальной загрузкой
- Все еще обнуляется в конце загрузки Linux
- Можно использовать для всего, что захочет пользователь.
Использование TPM в Windows
Просто установите полное решение IBM Security и дайте ему возможность использовать TPM. Какая польза от этого для повышения безопасности ваших данных, неизвестно.
Использование TPM в Linux
Этот раздел очень неполный, но вот несколько советов, которые помогут вам начать работу:
Глядя на характеристики IBM Thinkpad X40, я вижу что-то указанное как микросхема безопасности. Кто-нибудь понял, что он делает? Применяет ли он шифрование или защищенную передачу данных или что? Спасибо.
Популярные темы в области общей ИТ-безопасности
" Целью встроенной подсистемы безопасности является защита конфиденциальных данных пользователя от программных атак (таких как вирусы, интернет-атаки и т. д.). Один из способов, предлагаемых чипом для достижения этой цели, — предоставление хранилища для ключей вместе с с необходимыми функциями, чтобы обрабатывать их внутри себя, так что, например, закрытый ключ никогда не должен покидать чип (не может быть виден какой-либо частью программного обеспечения).Кроме того, есть более сложные темы, охватываемые функциональностью чип. Если вы хотите узнать о нем больше, вы можете найти хорошие документы на странице ресурсов IBM Research TCPA ».
6 ответов
Я бы предположил, что это какой-то считыватель смарт-карт, эта штука слишком старая для TPM
" Целью встроенной подсистемы безопасности является защита конфиденциальных данных пользователя от программных атак (таких как вирусы, интернет-атаки и т. д.). Один из способов, предлагаемых чипом для достижения этой цели, — предоставление хранилища для ключей вместе с с необходимыми функциями, чтобы обрабатывать их внутри себя, так что, например, закрытый ключ никогда не должен покидать чип (не может быть виден какой-либо частью программного обеспечения).Кроме того, есть более сложные темы, охватываемые функциональностью чип. Если вы хотите узнать о нем больше, вы можете найти хорошие документы на странице ресурсов IBM Research TCPA ».
апирси
VirtueTech — поставщик ИТ-услуг.
Это увеличивает доход Lenovo.
Если я правильно помню, это было связано с шифрованием. Основная особенность заключалась в том, что он шифровал пароли BIOS, что делало их намного более безопасными и, таким образом, затрудняло доступ к данным на жестком диске без чипа.
Да, в комплекте с программным обеспечением. Я помню, как починил компьютер и отключил запуск служб IBM, и он перестал загружаться, потому что не получил учетные данные от собственного менеджера паролей. Мне пришлось загрузиться с живого диска, чтобы восстановить его и получить пароль для конкретного приложения IBM
Это может быть микросхема TPM или что-то подобное, используемое для хранения ключей шифрования.
Грег Шульц
@Rdavid, если вы имеете в виду тот же чип безопасности, который есть у меня в моих T61/X61/X1, который подключается к считывателю отпечатков пальцев, то он предназначен для поддержки биометрического сканера. Например, вместо того, чтобы вводить свой пароль, я провожу пальцем по считывателю, и он сопоставляет его с моим паролем. Как уже упоминалось, существует также TPM, который используется для поддержки других приложений, таких как блокировщик битов и другие.
Эта тема заблокирована администратором и больше не открыта для комментариев.
Чтобы продолжить это обсуждение, задайте новый вопрос.
Искра! Серия Pro – 22 марта 2022 г.
День в истории: 22 марта 1765 г. — принят Закон о гербовом сборе; Первый прямой британский налог на американских колонистов, организованный премьер-министром Джорджем Гренвиллем 1782 г. — Папа Пий VI прибывает в Вену для встречи с императором Священной Римской империи.
Щелкни! Взлом Okta, взлом Microsoft, дефекты принтеров HP, экзопланеты, изобретательность
Ваша ежедневная доза технических новостей. Вы должны это услышать. Компания по аутентификации Okta расследует сообщение об утечке данных Поставщик аутентификации Okta, похоже, подвергся серьезной утечке данных после того, как в сети появились скриншоты конфиденциальных данных.
Как вы измеряете успех?
Если в вашей команде появился новый инженер, и вы его обучили. Как вы измеряете успех инженера с точки зрения обучения, которое вы предоставили? Как вы оцениваете, что они должны уметь делать, или как узнать, было ли ваше обучение успешным.
Настойчивая тактика MSP
За последние несколько месяцев моя компания связалась с некоторыми ИТ-поставщиками в этом районе, чтобы узнать, подходят ли они нам для какой-либо консультационной работы и разовых проектов. долгосрочное обязательство или "услуга pl.
Стремление к карьерному росту
Здравствуйте! Кажется, это правильное место, чтобы задать мой вопрос. Я ищу эффективный способ получить должность, связанную с сетями (администрирование, проектирование, проектирование и т. д.). Я работаю в сфере ИТ около пяти лет. Я иду изначально фр.
Производители ПК часто указывают доверенный платформенный модуль (TPM) в качестве функции безопасности для ноутбуков и настольных компьютеров, а TPM 2.0 будет системным требованием для Windows 11, но вы можете не знать, что это такое и почему он полезен. Прежде всего, модуль TPM повышает безопасность, превосходя возможности потребительского программного обеспечения. Его также можно использовать для обеспечения бесперебойной работы компьютера.
С тех пор как отраслевой консорциум Trusted Computing Group (TCG) представил TPM в 2009 году, в ПК и другие устройства, например банкоматы и телеприставки, было встроено более 2 миллиардов микросхем. Стандарт TPM обновлялся на протяжении многих лет, и его последняя версия — TPM 2.0, выпущенная в октябре 2014 г.
-
раскрыто — все изменения, которые появятся в ОС Windows следующего поколения 2021 от Microsoft
Что такое TPM?
Доверенный платформенный модуль — это микрочип, который часто встраивается в компьютер для обеспечения аппаратной безопасности. Он может быть добавлен позже трудолюбивыми пользователями, которые прикрепляют чип к материнской плате. Не все материнские платы оснащены разъемом TPM, поэтому сначала необходимо изучить модель своей модели.
Что делает TPM?
Некоторые, но не все данные, которые мы передаем в течение дня, отправляются в незашифрованном виде в виде обычного текста. Чипы TPM используют сочетание программного и аппаратного обеспечения для защиты любых важных паролей или ключей шифрования, когда они отправляются в незашифрованном виде.
Если микросхема TPM обнаруживает, что целостность системы нарушена вирусом или вредоносной программой, она может запуститься в режиме карантина, чтобы устранить проблему. Некоторые устройства Google Chromebook включают доверенные платформенные модули, и во время запуска микросхема сканирует BIOS (микропрограмму материнской платы, которая инициирует процесс запуска) на наличие несанкционированных изменений.
Чипы TPM также обеспечивают безопасное хранение ключей шифрования, сертификатов и паролей, используемых для входа в онлайн-сервисы, что является более безопасным методом, чем их хранение внутри программного обеспечения на жестком диске.
Микросхемы TPM в подключенных к сети телевизионных приставках позволяют управлять цифровыми правами, поэтому медиакомпании могут распространять контент, не беспокоясь о краже.
Для кого предназначен TPM?
Несмотря на то, что чипы TPM изначально предназначались для предприятий или крупных компаний, стремящихся защитить свои данные, теперь они становятся обязательными для всех ноутбуков и настольных компьютеров, чтобы обеспечить безопасность для всех пользователей.
Microsoft объявила, что в Windows 11 TPM 2.0 станет обязательным требованием. Это не должно вызывать проблем у большинства пользователей, поскольку он присутствует на ноутбуках и процессорах примерно с 2016 года, но некоторым потребуется либо обновить свое оборудование, либо перейти на новый ноутбук, если они хотят перейти на Windows 11.
Как вы используете TPM?
Если вы покупаете компьютер с чипом TPM, вы можете включить его шифрование для защиты ваших данных, войдя в BIOS. ИТ-отделы часто управляют чипами TPM на корпоративных устройствах.
Крупные производители ноутбуков, включая Dell, HP и Lenovo, часто выпускают программные приложения, помогающие пользователям получить доступ к функциям TPM.
Что можно делать с TPM?
Самое простое использование доверенного платформенного модуля — это установка пароля для входа в вашу систему. Чип будет автоматически защищать эти данные, а не хранить их на жестком диске.Если в системе есть микросхема TPM, ее пользователь может создавать криптографические ключи, используемые для блокировки системы или определенных файлов, и управлять ими.
Многие люди используют доверенный платформенный модуль для включения утилиты шифрования Windows BitLocker Drive. Когда вы включаете систему с доверенным платформенным модулем и BitLocker, чип запускает серию условных тестов, чтобы убедиться, что загрузка безопасна. Если доверенный платформенный модуль определяет, что жесткий диск был перемещен в другое место, что может быть в случае его кражи, он блокирует систему.
Ноутбуки со встроенными сканерами отпечатков пальцев часто хранят записанные отпечатки пальцев в TPM, так как его безопасность делает его ответственным местом для хранения. Чип также позволяет использовать устройства чтения смарт-карт, которые требуются некоторым компаниям для аутентификации пользователей и входа в систему.
б. В поле Enter New Password введите новый пароль администратора.
<р>в. В поле Подтвердите новый пароль еще раз введите новый пароль администратора и нажмите OK.д. В окне Изменения сохранены нажмите OK.
• Чтобы удалить пароль, выполните следующие действия:
а. Нажмите «Ввод». Окно открывается. В поле Enter Current Password введите текущего руководителя
б. Оставьте поля Enter New Password и Confirm New Password пустыми. Нажмите "ОК".
<р>в. В окне Изменения сохранены нажмите OK.Внимание: рекомендуется записать свой пароль и хранить его в надежном месте. Если вы забудете
пароль супервизора, Lenovo не сможет его сбросить. Чтобы заменить системную плату, вы должны доставить свой планшет торговому посреднику
Lenovo или торговому представителю Lenovo. Требуется
подтверждение покупки, а за запчасти и обслуживание взимается плата.
В следующий раз, когда вы откроете программу ThinkPad Tablet Setup, вам будет предложено ввести пароль
для продолжения.
Использование чипа безопасности
К сетевым клиентским компьютерам, передающим конфиденциальную информацию
в электронном виде, предъявляются строгие требования безопасности. Вы можете установить чип безопасности на свой планшет, чтобы повысить безопасность компьютера. Некоторые модели
оснащены одним чипом безопасности, который называется микропрограммным модулем TPM (отображается как «Trusted Platform Module
2.0» в диспетчере устройств). Некоторые модели оснащены двумя микросхемами безопасности, которые называются дискретным модулем TPM
(отображается как «Trusted Platform Module 1.2» в диспетчере устройств) и встроенным TPM. Для моделей с двумя
микросхемами безопасности вы можете выбрать, какую из них вы хотите использовать в программе ThinkPad Tablet Setup, следуя
инструкциям в этом разделе.
Примечание. Убедитесь, что в программе ThinkPad Tablet Setup установлен пароль администратора; в противном случае
любой может изменить настройки чипа безопасности.
О меню микросхемы безопасности
Меню Security Chip содержит следующие элементы для настройки встроенного чипа безопасности. Меню Security Chip
можно найти в меню Security программы ThinkPad Tablet Setup.
• Выбор микросхемы защиты: выберите микросхему защиты, которую хотите использовать. Этот элемент отображается только на некоторых
• Защитный чип: включение или отключение защитного чипа.
• Clear Security Chip: удаление ключа шифрования. Эта опция не отображается, когда чип безопасности
неактивен или отключен. Чтобы очистить чип безопасности, убедитесь, что вы сначала активировали или включили чип безопасности,
чтобы этот параметр мог отображаться.
Установка чипа безопасности
Чтобы установить защитный чип через меню Security Chip, сделайте следующее:
<р>1. Распечатайте эти инструкции. <р>2. Сохраните все открытые файлы и закройте все приложения. Затем выключите планшет. <р>3. Нажмите кнопку питания и кнопку увеличения громкости одновременно при включении планшета.Читайте также: