Moduł tpm (trusted platform module), Ustawienia opcji, Pierścień kłódki i gniazdo kabla zabezpieczającego – Dell OptiPlex 745 Instrukcja Obsługi
Strona 4: Włączanie funkcji tpm
6.
Ponownie naciśnij klawisz <Enter> po dokonaniu aktualizacji ustawienia opcji.
7.
Zapisz zmiany i zamknij program konfiguracji systemu.
Ustawienia opcji
l
On (Włączone) - Jeśli pokrywa komputera zostanie otwarta, ustawienie zostanie zmienione na Detected (Wykryte) i podczas następnego rozruchu po
uruchomieniu komputera wyświetlony zostanie następujące ostrzeżenie:
Alert! Cover was previously removed. (Uwaga! Obudowa bya zdejmowana.)
Aby wyzerować ustawienie Detected (Wykryte), przejdź do programu konfiguracji systemu (patrz
Uruchamianie programu konfiguracji systemu
). W
pozycji Chassis Intrusion (Naruszenie obudowy) należy nacisnąć klawisz strzałki w prawo lub w lewo, aby wybrać ustawienie Reset (Resetuj), a
następnie wybrać ustawienie On (Włączone), On-Silent (Włączone - bez reakcji), lub Off (Wyłączone).
l
On-Silent (Włączone - bez reakcji) (ustawienie domyślne) - Jeśli pokrywa komputera zostanie otwarta, ustawienie zostanie zmienione na Detected
(Wykryte). Podczas następnego rozruchu po uruchomieniu komputera nie zostanie wyświetlony komunikat ostrzegawczy.
l
Off (Wyłączone) - Naruszenie obudowy nie jest monitorowane i nie są wyświetlane żadne komunikaty.
Pierścień kłódki i gniazdo kabla zabezpieczającego
Aby zabezpieczyć komputer, można zastosować jedną z następujących metod:
l
Należy użyć samej blokady lub wykorzystać jednocześnie blokadę, kabel zabezpieczający w kształcie pętli oraz pierścień blokady.
Sama kłódka zabezpiecza komputer przed otwarciem.
Kabel zabezpieczający owinięty wokół nieruchomego obiektu w połączeniu z blokadą uniemożliwia przeniesienie komputera bez zezwolenia.
l
Należy podłączyć do gniazda kabla zabezpieczającego komputera dostępne na rynku urządzenia zabezpieczające przed kradzież ą.
Urządzenia zabezpieczające przed kradzieżą składają się zwykle z odcinka metalowej linki, blokady z zamkiem i odpowiedniego klucza. Dokumentacja
dostarczana z urządzeniem zawiera wskazówki dotyczące jego instalacji.
Moduł TPM (Trusted Platform Module)
TPM jest to zabezpieczenie sprzętowe, którego można używać do tworzenia i zarządzania kluczami szyfrowania wygenerowanymi przez komputer. Moduł TPM,
w połączeniu z oprogramowaniem zabezpieczającym, poprawia istniejące zabezpieczenia sieci i komputera dzięki włączeniu takich funkcji, jak ochrona plików i
zabezpieczenie poczty elektronicznej. Funkcję TPM można włączyć za pomocą opcji konfiguracji komputera.
Włączanie funkcji TPM
1.
Włącz oprogramowanie TPM:
a.
Uruchom ponownie komputer i naciśnij klawisz <F2> podczas testu POST, aby przejść do programu konfiguracji systemu.
b.
Wybierz opcje Security
(Zabezpieczenia)® TPM Security (Zabezpieczenia TPM) i naciśnij klawisz <Enter>.
c.
W sekcji TPM Security (Zabezpieczenia TPM), wybierz opcję On (Włączone).
d.
Naciśnij klawisz <Esc>, aby zakończyć program konfiguracji.
e.
Po monicie kliknij opcję Save/Exit (Zapisz/Zakończ).
2.
Uaktywnij program konfiguracji TPM:
a.
Uruchom ponownie komputer i naciśnij klawisz <F2> podczas testu POST, aby przejść do programu konfiguracji systemu.
b.
Wybierz opcje Security (Zabezpieczenia)® TPM Activation (Uaktywnienie TPM) i naciśnij klawisz <Enter>.
c.
W obszarze TPM Activation (Uaktywnienie TPM) wybierz opcję Activate (Uaktywnij) i naciśnij klawisz <Enter>.
UWAGA:
Przed zakupem urządzenia zabezpieczającego przed kradzieżą należy upewnić się, czy pasuje ono do gniazda kabla zabezpieczającego w
komputerze.
UWAGA:
Funkcja TPM obsługuje szyfrowanie tylko wtedy, gdy system operacyjny obsługuje funkcję TPM. Więcej informacji można znaleźć w
dokumentacji oprogramowania TPM i plikach pomocy dostarczanych wraz z oprogramowaniem.
POUCZENIE:
Aby zabezpieczyć dane TPM i klucze szyfrowania, postępuj zgodnie z procedurami tworzenia kopii zapasowej opisanymi w czę ści
Archiwizacja i przywracanie pliku pomocy Centrum zabezpieczeń EMBASSY. Jeśli te kopie zapasowe będą niekompletne, utracone lub uszkodzone, firma
Dell nie będzie mogła pomóc podczas odzyskiwania zaszyfrowanych danych.