Так называемый Trusted Platform Module — это специальный чип, встроенный в ноутбуки или компьютеры. Это предлагает важные функции безопасности для проверки целостности и безопасности систем и программного обеспечения в защищенной среде. Если операционная система поддерживает TPM, его можно активировать или деактивировать с помощью функций BIOS.
- Что означает модуль доверенной платформы?
- Где находится «ТПМ»?
- Каковы преимущества модуля доверенной платформы?
- Как я могу проверить TPM на своем устройстве?
- Перейти к управлению TPM
- Зайдите в диспетчер устройств
- Проверьте с помощью командной строки
- Можно ли активировать и деактивировать TPM самостоятельно?
- Включить или отключить TPM в BIOS
- Включите или отключите TPM с помощью инструмента управления TPM.
- Что дает отключение TPM?
- Какие типы TPM существуют?
Что означает модуль доверенной платформы?
Механизмы безопасности для защиты системы и защиты от вредоносных программ и программ- вымогателей играют решающую роль для пользователей и компаний. Для этого используются не только межсетевые экраны и антивирусные программы, но и такие инструменты, как Trusted Platform Module. TPM — это микросхемы, встроенные в ноутбуки и компьютеры, которые обеспечивают дополнительные функции безопасности аппаратного и программного обеспечения. Эти функции включают аутентификацию устройства, идентификацию пользователей или проверку лицензий на программное обеспечение, а также хранение ключей, паролей или сертификатов.
TPM действует как безопасная среда и, следовательно, изолированная среда, защищенная от несанкционированного доступа и вредоносного ПО. TPM активирует программные и аппаратные компоненты во время процесса загрузки и проверяет их целостность. Это гарантирует, что операционная система не будет скомпрометирована, а процесс загрузки безопасен. Хотя раньше чипы TPM использовались как отдельные чипы для корпоративных компьютеров, большинство современных процессоров AMD и Intel имеют функцию TPM. Однако существуют материнские платы, которым требуется дополнительный чип TPM. Однако в долгосрочной перспективе оборудование будет иметь встроенные TPM по умолчанию, поскольку только для операционной системы Windows 11 требуется TPM 2.0.
Где находится «ТПМ»?
Чип TPM действует как выделенный процессор и находится на материнской плате устройства. Материнские платы без предустановленного чипа TPM имеют слот TPM для дополнительного чипа. Этот слот позволяет установить TPM независимо от ЦП компьютера. Если вам требуется автономный чип для функциональности TPM, рекомендуется использовать только совместимые модули того же года и производителя, что и материнская плата или материнская плата.
Каковы преимущества модуля доверенной платформы?
Функции TPM обеспечивают следующие преимущества:
- Генерация и хранение паролей, сертификатов или криптографических ключей для дополнительных безопасных методов шифрования.
- Проверка/мониторинг целостности платформы с использованием метрик и процессов сравнения для обнаружения взлома во время процесса загрузки.
- Аппаратная аутентификация операционной системы криптосистемами RSA
- Защита системы от вредоносных изменений программного обеспечения или прошивки с помощью ключа аттестации (AIK), который использует хеширование для проверки целостности компонентов.
- Оптимизированная защита от вредоносных программ, программ-вымогателей, словарных атак и фишинга, связанных с брандмауэрами, смарт-картами, биометрическими тестами или антивирусными программами.
- Проверка лицензий на программное обеспечение с помощью Digital Rights Management (DRM)
Как я могу проверить TPM на своем устройстве?
Потому что TPM 2.0 и другие является требованием к оборудованию для Windows 11, пользователи задаются вопросом, есть ли на их устройстве TPM. Существует два простых метода проверки TPM в вашей системе. Здесь следует отметить, что даже встроенные чипы TPM не всегда активируются по умолчанию.
В Windows выполните следующие действия, чтобы определить наличие чипа TPM и версию TPM:
Перейти к управлению TPM
Шаг 1. Введите команду «tpm.msc» в строке поиска Windows, чтобы вызвать встроенный инструмент управления TPM.
Шаг 2: Если на ПК или ноутбуке нет выделенного чипа TPM, в появившемся окне вы увидите соответствующее сообщение. Если на материнской плате имеется чип TPM, в окне будет показан тип и версия чипа TPM.
Зайдите в диспетчер устройств
Шаг 1: Нажмите ярлык Windows [Windows] + [X] и перейдите в «Диспетчер устройств».
Шаг 2. Перейдите к «Устройства безопасности» в меню слева и откройте раскрывающееся меню. Если TPM присутствует, вы увидите там текущую версию TPM.
Проверьте с помощью командной строки
Шаг 1: Откройте диалоговое окно «Выполнить» с помощью сочетания клавиш [Windows] + [R], введите команду «cmd», а затем нажмите сочетание клавиш [Windows] + [Shift] + [Enter]. Это откроет командную строку от имени администратора.
Шаг 2. Чтобы проверить наличие чипа TPM, введите следующую команду:
Если имеется доверенный платформенный модуль, вы можете узнать, какая у него версия, в строке «SpecVersion=» по отображаемому номеру.
Можно ли активировать и деактивировать TPM самостоятельно?
Включен ли TPM по умолчанию, зависит от возраста, версии и типа используемого ноутбука или компьютера. Даже при наличии встроенных чипов TPM в целом нельзя сказать, активирована ли функциональность TPM по умолчанию. Для некоторых TPM встроенного ПО может потребоваться обновление BIOS или UEFI. Если TPM не активирован по умолчанию, существуют различные варианты активации или деактивации.
Действуйте следующим образом:
Включить или отключить TPM в BIOS
Шаг 1. Загрузите систему и войдите в BIOS (в зависимости от системы, нажав клавишу [F2], [F12] или [Del] во время процесса загрузки).
Шаг 2. Перейдите в меню «Безопасность» и «Доверенные вычисления».
Шаг 3: Активируйте пункт «Поддержка устройств безопасности».
Шаг 4. Включите «PTT» в разделе «Устройство TPM».
Шаг 5: Сохраните изменения и перезагрузитесь. Для деактивации действуйте в точности противоположным образом.
Включите или отключите TPM с помощью инструмента управления TPM.
Шаг 1. Запустите инструмент TPM, введя «tpm.msc» в строке поиска Windows и нажав [Enter].
Шаг 2. Перейдите к «Панель действий****Включить TPM». Внимательно прочитайте появившуюся страницу «Включить оборудование безопасности TPM».
Шаг 3. Перейдите к «Завершение работы» или «Перезагрузка» и выполните соответствующие шаги UEFI.
Шаг 4. При запуске примите реконфигурацию TPM. Таким образом, система гарантирует, что изменения вносят только авторизованные пользователи.
Шаг 5. Теперь TPM будет активирован в Windows.
Шаг 6. Деактивируйте TPM в инструменте управления TPM в разделе «Область действий**** Деактивировать TPM». В диалоговом окне «Отключить оборудование безопасности TPM» выберите, следует ли вставить пароль владельца TPM со съемного носителя, ввести его вручную или отключить без ввода пароля.
Что дает отключение TPM?
Очистка или отключение TPM, например. Б. для устранения неполадок или переустановки системы при определенных обстоятельствах может привести к потере данных. Это относится, например, к для сохраненных ключей, паролей, сертификатов, виртуальных смарт-карт или PIN-кодов для входа. По этой причине необходимо соблюдать важные меры предосторожности :
- Создайте метод восстановления или резервную копию данных, хранящихся в TPM.
- Очищайте/отключайте TPM только на принадлежащих вам устройствах или с разрешения ответственного ИТ-администратора.
- Проверьте информацию TPM в руководстве производителя или на веб-сайте компании производителя.
- Если возможно, отключите его с помощью инструмента управления TPM или создайте резервную копию системы перед внесением изменений в режим BIOS и UEFI.
Какие типы TPM существуют?
В зависимости от типа реализации различают следующие типы TPM:
- Дискретный TPM. Дискретный доверенный платформенный модуль представляет собой выделенный чип и обычно считается оптимальным вариантом TPM. Он предлагает поддержку большего количества алгоритмов шифрования, защищает от манипуляций и практически не подвержен ошибкам. Однако для TPM требуется больше места.
- Физический TPM: встроенный непосредственно в процессор, он обеспечивает функции физической безопасности, защищающие от несанкционированного доступа и вредоносного ПО.
TPM на основе встроенного ПО. Подобно физическому варианту, он работает в безопасной среде выполнения ЦП и предотвращает несанкционированный доступ и вредоносные модификации. - Виртуальный TPM. Гипервизор можно использовать для создания виртуального TPM, который генерирует ключи безопасности независимо от виртуальной машины.
- Программный доверенный платформенный модуль. Программные доверенные платформенные модули менее рекомендуются, поскольку они предлагают мало преимуществ в области безопасности и более подвержены ошибкам и вредоносным программам.








