Análisis de la definición y función de la gestión de TPM del sistema Win8

  

¿Qué es la administración de TPM en el sistema Win8? Se estima que muchos amigos no lo saben, pero podemos interpretar su definición desde otro ángulo. Todos sabemos que la mayoría de nosotros usamos computadoras portátiles en la actualidad. Los datos de las computadoras portátiles son fáciles de perder y de ser invadidos fácilmente por otros virus. Para evitar que se filtre información, las nuevas placas base para computadoras portátiles tienen incorporado el Módulo de plataforma confiable TPM, que también se convierte Uno de los componentes de seguridad del sistema Win8.

Definición: TPM es el núcleo de Trusted Computing Platform (TCP). Es un componente de plataforma de confianza para generar, almacenar y administrar claves y encriptar y descifrar datos. Tiene un procesador y elementos internos no volátiles. La memoria y los circuitos de algoritmos especiales, las operaciones de cifrado y descifrado se realizan dentro del componente TPM.

Específicamente, con el soporte de software de seguridad dedicado, tiene las siguientes funciones:

(1) clave de cifrado y descifrado, almacenamiento y administración contraseña de encendido del BIOS, contraseña del disco duro, contraseña de Windows, administrador Información de identificación de contraseña y huellas dactilares;

(2) Cifrado y descifrado de alta velocidad de archivos y discos duros, y operaciones de administración de autenticación para derechos de usuario y cuentas de red;

(3) Uso de algoritmos especiales Verifique la credibilidad del hardware y software, supervise los cambios de hardware y software, proteja la BIOS, el sistema operativo y otro software y el hardware importante para que no se modifiquen ilegalmente para evitar varios ataques de hardware y software. En particular, el TPM está enlazado a la placa base uno a uno. Una vez que se habilita el TPM y se olvida la contraseña, la placa base y el TPM deben reemplazarse al mismo tiempo, y los archivos de datos cifrados o los discos duros no se pueden guardar. Actualmente, TMP y el reconocimiento de huellas dactilares trabajan juntos para lograr el más alto nivel de seguridad.

Después de leer tanta experiencia, probablemente sepamos el rol de la administración de TPM en el sistema Win8. En cualquier caso, la administración de TPM ha hecho una gran contribución para proteger nuestras computadoras personales. Para los amigos mayores que son apreciados por los datos y las computadoras portátiles más antiguas, debe prestar atención. Las computadoras portátiles sin componentes de TPM son fácilmente invadidas ilegalmente. . Si desea proteger sus datos, puede reemplazar rápidamente su nueva notebook.

Copyright © Conocimiento de Windows All Rights Reserved