Intel D865GRH D865GRH_ProductGuide01_German. - Page 86
Sicherheitsvorkehrungen
View all Intel D865GRH manuals
Add to My Manuals
Save this manual to your list of manuals |
Page 86 highlights
Intel Desktop Board D865GRH Produkthandbuch • Verlust der Besitzerkennung des TPM: Die Besitzerkennung/Inhalte des TPM können durch einen BIOS-Schalter gelöscht werden, um das System auf einen anderen Besitzer zu übertragen. Wird die Besitzerkennung des TPM gelöscht (absichtlich oder versehentlich), können Wiederherstellungsprozeduren die migrationsfähigen Schlüssel zurückgewinnen und den Zugriff auf verschlüsselte Daten wiederherstellen. Lesen Sie die Sicherheitsvorkehrungen für Datenwiederherstellungen im Notfall. • Fehler der TPM-Schlüsselhierarchie: Alle TPM-Schlüssel sind in einer Hierarchie angeordnet. Innerhalb dieser Hierarchie müssen übergeordnete Schlüssel ins TPM geladen werden, bevor untergeordnete Schlüssel verwendet werden können. Es ist nicht immer ersichtlich, ob ein bestimmter Schlüssel über- oder untergeordnet ist. Wenn ein Schlüssel gesichert wurde, aber der übergeordnete Schlüssel oder dessen Passwort nicht verfügbar ist, kann nicht auf die damit verknüpften Daten zugegriffen werden. Lesen Sie die Sicherheitsvorkehrungen für Datenwiederherstellungen im Notfall. Sicherheitsvorkehrungen Sicherheit erfordert wie jeder andere Aspekt des Unterhalts eines Computers Planung. Grundlegend für die Sicherheit ist das Verständnis für die Unterscheidung zwischen "Freunden" und "Gegnern". Das TPM stellt dem Besitzer/Anwender Mechanismen zur Verfügung, um dessen Daten vor Gegnern zu schützen. Hierzu schließt das TPM bildlich gesehen die Daten ein. Wie bei echten Türschlössern sind die Dinge dahinter (Daten) nicht nur für Gegner unzugänglich, sondern auch für die Besitzer/Anwender, wenn Schlüssel oder Kombinationen verloren gehen. Das TPM stellt zwei Klassen von Schlüsseln zur Verfügung: migrationsfähige und nicht migrationsfähige. Migrationsfähige Schlüssel sind dafür konzipiert, Daten zu schützen, die auf mehreren Plattformen verwendet werden sollen. Daher können die Schlüsseldaten selbst auf einer anderen Plattform dupliziert (gesichert und zurückgelesen) werden. Dies kann aus Bequemlichkeitsgründen so gestaltet sein (jemand arbeitet z. B. auf mehreren Plattformen, oder die Daten müssen für mehrere Personen auf verschiedenen Plattformen zugänglich sein). Schlüssel dieses Typs haben darüber hinaus den Vorteil, dass sie von einer defekten Plattform gesichert und auf eine neue zurückgelesen werden können. Allerdings bieten migrationsfähige Schlüssel möglicherweise nicht den erforderlichen Sicherheitsgrad für den gewünschten Anwendungszweck (z. B. wenn ein Anwender die Daten nur auf eine einzige Plattform beschränken will). Dies erfordert einen nicht migrationsfähigen Schlüssel. Nicht migrationsfähige Schlüssel können zwar gesichert und zurückgelesen werden (z. B. im Falle defekter Festplatten), haben aber den inhärenten Nachteil, nicht gegen Versagen des Systems oder des TPM geschützt zu sein. Ein nicht migrationsfähiger Schlüssel kann bestimmungsgemäß nur für ein einziges TPM verwendet werden. Fällt das System oder das TPM aus, sind sowohl alle nicht migrationsfähigen Schlüssel als auch alle damit verschlüsselten Daten unzugänglich und nicht wiederherstellbar. VORSICHT Folgende Sicherheitsvorkehrungen und Prozeduren helfen Ihnen, Daten aus einer der vorstehend beschriebenen Situationen wiederherzustellen. Wenn Sie diese Sicherheitsvorkehrungen und Prozeduren nicht treffen bzw. durchführen, kann irreversibler Datenverlust eintreten. 86