トロイの木馬プログラムやハッカーの侵入が増えるにつれ、コンピュータのデータ漏洩のリスクはますます高くなっています。トロイの木馬プログラムやハッカーの攻撃によるデータ損失に直面することに加えて、ノートパソコンは持ち運びが簡単で、単価が高いため、 、現金化が簡単で、多くの場合、泥棒の最適なターゲットとなります。一度データが漏洩すると、その被害を見積もることは困難なことが多く、その例は枚挙にいとまがありません。
#実際、多くのコンピュータやラップトップには、TPM セキュリティ チップなど、データ漏洩を防ぐための強化されたメカニズムが搭載されています。これもその 1 つです。
NB は数年前からセキュリティ チップの組み込みに取り組んできており、たとえば、IBM の ThinkPad ノートブックの多くには TPM チップが組み込まれています。 (推奨学習: Webフロントエンド ビデオ チュートリアル)
以前は、この種の TPM セキュリティ チップはあまり注目されていませんでしたが、最近ではノートブック コンピューターの新しいラウンドとして注目されています。その中には、TPM セキュリティ チップを内蔵していると主張する、新たに発売された商用モデルが多数あります。
TPM (Trusted Platform Module) Trusted Security Platform Module TCG (Trusted Computing Group) Intel、IBM、HP、AMD、Sony などの情報大手を含む Trusted Computing Group によって推進される情報セキュリティ保護技術仕様Sun Micro と Microsoft はすべてこの組織のサポート ベンダーであるためです。
現在、ほとんどのノートブック コンピューターには、必要なセキュリティ メカニズムを構築するために TPM 仕様をサポートするチップが組み込まれています。
簡単に言えば、TPM は公開キー基盤 (PKI) を使用して、コピーや読み取りができないデジタル署名を生成し、データ アクセス プラットフォームとハードディスクの ID を検証し、データ保護を提供します。 TPM チップには、パスワードやユーザー情報を保存したり、追加のセキュリティ メカニズムを統合したりする機能もあります。
ユーザーにとって、TPM の最も直接的な利点は、ファイルまたはデータ ボックスを直接暗号化できることです。ファイル データが TPM によって暗号化されると、基本的には二重の保護が適用されます。一方で、開くことができます。暗号化されたファイル。ファイル自体には一連のパスワードが必要で、ファイルを開くには TPM チップと組み合わせる必要があります。つまり、たとえハッカーによって盗まれたとしても、TPM チップがなければデータを読み取ることはできません。 。
NB 全体が盗まれるのが心配な場合は、より長いパスワードを設定することもできます。たとえば、IBM ThinkPad の暗号化メカニズムでは、データ漏洩を防ぐために最大 256 ビットのパスワードを設定できます。
以上がコンピューターのtpmとは何ですかの詳細内容です。詳細については、PHP 中国語 Web サイトの他の関連記事を参照してください。