Moduł tpm (trusted platform module), Ustawienia opcji, Pierścień kłódki i gniazdo kabla zabezpieczającego – Dell OptiPlex 745 Instrukcja Obsługi

Strona 4: Włączanie funkcji tpm

Advertising
background image


 

6.

Ponownie naciśnij klawisz <Enter> po dokonaniu aktualizacji ustawienia opcji.

 

7.

Zapisz zmiany i zamknij program konfiguracji systemu.

 

Ustawienia opcji

l

 

On (Włączone) - Jeśli pokrywa komputera zostanie otwarta, ustawienie zostanie zmienione na Detected (Wykryte) i podczas następnego rozruchu po

uruchomieniu komputera wyświetlony zostanie następujące ostrzeżenie:

Alert! Cover was previously removed. (Uwaga! Obudowa bya zdejmowana.)

Aby wyzerować ustawienie Detected (Wykryte), przejdź do programu konfiguracji systemu (patrz

Uruchamianie programu konfiguracji systemu

). W

pozycji Chassis Intrusion (Naruszenie obudowy) należy nacisnąć klawisz strzałki w prawo lub w lewo, aby wybrać ustawienie Reset (Resetuj), a
następnie wybrać ustawienie On (Włączone), On-Silent (Włączone - bez reakcji), lub Off (Wyłączone).

l

 

On-Silent (Włączone - bez reakcji) (ustawienie domyślne) - Jeśli pokrywa komputera zostanie otwarta, ustawienie zostanie zmienione na Detected

(Wykryte). Podczas następnego rozruchu po uruchomieniu komputera nie zostanie wyświetlony komunikat ostrzegawczy.

l

 

Off (Wyłączone) - Naruszenie obudowy nie jest monitorowane i nie są wyświetlane żadne komunikaty.

 

Pierścień kłódki i gniazdo kabla zabezpieczającego

Aby zabezpieczyć komputer, można zastosować jedną z następujących metod:

l

 

Należy użyć samej blokady lub wykorzystać jednocześnie blokadę, kabel zabezpieczający w kształcie pętli oraz pierścień blokady.

Sama kłódka zabezpiecza komputer przed otwarciem.

Kabel zabezpieczający owinięty wokół nieruchomego obiektu w połączeniu z blokadą uniemożliwia przeniesienie komputera bez zezwolenia.

l

 

Należy podłączyć do gniazda kabla zabezpieczającego komputera dostępne na rynku urządzenia zabezpieczające przed kradzież ą.

Urządzenia zabezpieczające przed kradzieżą składają się zwykle z odcinka metalowej linki, blokady z zamkiem i odpowiedniego klucza. Dokumentacja 
dostarczana z urządzeniem zawiera wskazówki dotyczące jego instalacji.

 

Moduł TPM (Trusted Platform Module)

TPM jest to zabezpieczenie sprzętowe, którego można używać do tworzenia i zarządzania kluczami szyfrowania wygenerowanymi przez komputer. Moduł TPM,
w połączeniu z oprogramowaniem zabezpieczającym, poprawia istniejące zabezpieczenia sieci i komputera dzięki włączeniu takich funkcji, jak ochrona plików i 
zabezpieczenie poczty elektronicznej. Funkcję TPM można włączyć za pomocą opcji konfiguracji komputera.

 

Włączanie funkcji TPM

 

1.

Włącz oprogramowanie TPM:

a.

 

Uruchom ponownie komputer i naciśnij klawisz <F2> podczas testu POST, aby przejść do programu konfiguracji systemu. 

b.

 

Wybierz opcje Security

(Zabezpieczenia)® TPM Security (Zabezpieczenia TPM) i naciśnij klawisz <Enter>.

c.

 

W sekcji TPM Security (Zabezpieczenia TPM), wybierz opcję On (Włączone).

d.

 

Naciśnij klawisz <Esc>, aby zakończyć program konfiguracji.

e.

 

Po monicie kliknij opcję Save/Exit (Zapisz/Zakończ).

 

2.

Uaktywnij program konfiguracji TPM:

a.

 

Uruchom ponownie komputer i naciśnij klawisz <F2> podczas testu POST, aby przejść do programu konfiguracji systemu. 

b.

 

Wybierz opcje Security (Zabezpieczenia)® TPM Activation (Uaktywnienie TPM) i naciśnij klawisz <Enter>.

c.

 

W obszarze TPM Activation (Uaktywnienie TPM) wybierz opcję Activate (Uaktywnij) i naciśnij klawisz <Enter>.

UWAGA:

Przed zakupem urządzenia zabezpieczającego przed kradzieżą należy upewnić się, czy pasuje ono do gniazda kabla zabezpieczającego w

komputerze.

UWAGA:

Funkcja TPM obsługuje szyfrowanie tylko wtedy, gdy system operacyjny obsługuje funkcję TPM. Więcej informacji można znaleźć w

dokumentacji oprogramowania TPM i plikach pomocy dostarczanych wraz z oprogramowaniem.

POUCZENIE:

Aby zabezpieczyć dane TPM i klucze szyfrowania, postępuj zgodnie z procedurami tworzenia kopii zapasowej opisanymi w czę ści

Archiwizacja i przywracanie pliku pomocy Centrum zabezpieczeń EMBASSY. Jeśli te kopie zapasowe będą niekompletne, utracone lub uszkodzone, firma
Dell nie będzie mogła pomóc podczas odzyskiwania zaszyfrowanych danych.

Advertising