Asus S7F S7F English Edition User's Manual(i2782) - Page 48

Trusted Platform Module su modelli selezionati

Page 48 highlights

4 Come Utilizzare il Notebook PC TPM (Trusted Platform Module) (su modelli selezionati) Il TPM, o Trusted Platform Module, è un dispositivo hardware di sicurezza sulla scheda di sistema, che conserva chiavi generate dal computer per eseguire la crittografia. È una soluzione basata sull'hardware, che consente di evitare attacchi degli hacker pronti alla cattura di password e chiavi di crittografia di dati sensibili. Il TPM consente a PC o notebook di eseguire applicazioni in maniera protetta e di eseguire transazioni e trasmissioni in modo più sicuro. Le funzioni di sicurezza provviste dal TPM sono supportate internamente dalle seguenti funzionalità crittografiche di ogni TPM: hash, generatore di numeri casuali, generatore di chiave asimmetrica, e crittografia/decrittografia asimmetrica. Ogni singolo TPM su ogni singolo computer presenta un'unica firma inizializzata durante il processo di fabbricazione di silicio che ottimizza affidabilità/protezione. Ogni singolo TPM deve avere un Proprietario prima di essere utilizzato come dispositivo di protezione. Applicazioni TPM TPM è utile per qualsiasi cliente interessato a possedere un ulteriore livello di protezione del computer. Il TPM, quando concesso in dotazione con un pacchetto software di protezione, può garantire protezione al sistema globale, funzionalità di protezione file, e proteggere contro preoccupazioni per posta elettronica /privacy. Il TPM offre una protezione che può rivelarsi superiore a quella di BIOS di sistema, sistema operativo, o qualsiasi altra applicazione non-TPM. Nota:Il TPM è pre-impostato come disattivato. Usare la configurazione BIOS per attivarlo. Importante: Usare la funzione "Ripristina" o "Migrazione" dell'applicazione TPM per eseguire il backup dei dati di protezione TPM. Si puo' lanciare l' applicazione della Security Platform (Piattaforma di Sicurezza) dal 'Pannello di Controllo" di Windows". Si puo' lanciare l' applicazione della Security Platform (Piattaforma di Sicurezza) dal menu "Start" di Windows. Quando si lancia l' applicazione Security Quando la Piattaforma di Sicurezza è in Platform (Piattaforma di Sicurezza) per la esecuzione, nella barra dei task di Windows prima volta, rispondere Yes (Sì) e seguire le sarà visualizzata questa icona. Si può scegliere di istruzioni per la configurazione. inizializzare o gestire l' applicazione qui. 48

  • 1
  • 2
  • 3
  • 4
  • 5
  • 6
  • 7
  • 8
  • 9
  • 10
  • 11
  • 12
  • 13
  • 14
  • 15
  • 16
  • 17
  • 18
  • 19
  • 20
  • 21
  • 22
  • 23
  • 24
  • 25
  • 26
  • 27
  • 28
  • 29
  • 30
  • 31
  • 32
  • 33
  • 34
  • 35
  • 36
  • 37
  • 38
  • 39
  • 40
  • 41
  • 42
  • 43
  • 44
  • 45
  • 46
  • 47
  • 48
  • 49
  • 50
  • 51
  • 52
  • 53
  • 54
  • 55
  • 56
  • 57
  • 58
  • 59
  • 60
  • 61
  • 62
  • 63
  • 64
  • 65
  • 66
  • 67
  • 68
  • 69
  • 70

²8
²
Come Utilizzare il Notebook PC
Si puo’ lanciare l’ applicazione della Security
Platform (Piattaforma di Sicurezza) dal
‘Pannello di Controllo” di Windows”.
Si puo’ lanciare l’ applicazione della Security
Platform (Piattaforma di Sicurezza) dal menu
“Start” di Windows.
Quando la Piattaforma di Sicurezza è in
esecuzione, nella barra dei task di Windows
sarà visualizzata questa icona. Si può scegliere di
inizializzare o gestire l’ applicazione qui.
Quando si lancia l’ applicazione Security
Platform (Piattaforma di Sicurezza) per la
prima volta, rispondere
Yes (Sì)
e seguire le
istruzioni per la configurazione.
TPM
(
Trusted Platform Module) (su modelli selezionati)
Il TPM, o Trusted Platform Module, è un dispositivo hardware di sicurezza sulla scheda di sistema, che
conserva chiavi generate dal computer per eseguire la crittografia. È una soluzione basata sull’hardware,
che consente di evitare attacchi degli hacker pronti alla cattura di password e chiavi di crittografia di dati
sensibili. Il TPM consente a PC o notebook di eseguire applicazioni in maniera protetta e di eseguire
transazioni e trasmissioni in modo più sicuro.
Le funzioni di sicurezza provviste dal TPM sono supportate internamente dalle seguenti funzionalità
crittografiche di ogni TPM: hash, generatore di numeri casuali, generatore di chiave asimmetrica, e crit
-
tografia/decrittografia asimmetrica. Ogni singolo TPM su ogni singolo computer presenta un’unica firma
inizializzata durante il processo di fabbricazione di silicio che ottimizza affidabilità/protezione. Ogni
singolo TPM deve avere un Proprietario prima di essere utilizzato come dispositivo di protezione.
Applicazioni TPM
TPM è utile per qualsiasi cliente interessato a possedere un ulteriore livello di protezione del computer. Il
TPM, quando concesso in dotazione con un pacchetto software di protezione, può garantire protezione al
sistema globale, funzionalità di protezione file, e proteggere contro preoccupazioni per posta elettronica
/privacy. Il TPM offre una protezione che può rivelarsi superiore a quella di BIOS di sistema, sistema
operativo, o qualsiasi altra applicazione non-TPM.
Nota:Il TPM è pre-impostato come disattivato. Usare la configurazione BIOS per
attivarlo.
Importante: Usare la funzione “Ripristina” o “Migrazione” dell’applicazione TPM per
eseguire il backup dei dati di protezione TPM.