Intel D865GRH D865GRH_ProductGuide01_German. - Page 86

Sicherheitsvorkehrungen

Page 86 highlights

Intel Desktop Board D865GRH Produkthandbuch • Verlust der Besitzerkennung des TPM: Die Besitzerkennung/Inhalte des TPM können durch einen BIOS-Schalter gelöscht werden, um das System auf einen anderen Besitzer zu übertragen. Wird die Besitzerkennung des TPM gelöscht (absichtlich oder versehentlich), können Wiederherstellungsprozeduren die migrationsfähigen Schlüssel zurückgewinnen und den Zugriff auf verschlüsselte Daten wiederherstellen. Lesen Sie die Sicherheitsvorkehrungen für Datenwiederherstellungen im Notfall. • Fehler der TPM-Schlüsselhierarchie: Alle TPM-Schlüssel sind in einer Hierarchie angeordnet. Innerhalb dieser Hierarchie müssen übergeordnete Schlüssel ins TPM geladen werden, bevor untergeordnete Schlüssel verwendet werden können. Es ist nicht immer ersichtlich, ob ein bestimmter Schlüssel über- oder untergeordnet ist. Wenn ein Schlüssel gesichert wurde, aber der übergeordnete Schlüssel oder dessen Passwort nicht verfügbar ist, kann nicht auf die damit verknüpften Daten zugegriffen werden. Lesen Sie die Sicherheitsvorkehrungen für Datenwiederherstellungen im Notfall. Sicherheitsvorkehrungen Sicherheit erfordert wie jeder andere Aspekt des Unterhalts eines Computers Planung. Grundlegend für die Sicherheit ist das Verständnis für die Unterscheidung zwischen "Freunden" und "Gegnern". Das TPM stellt dem Besitzer/Anwender Mechanismen zur Verfügung, um dessen Daten vor Gegnern zu schützen. Hierzu schließt das TPM bildlich gesehen die Daten ein. Wie bei echten Türschlössern sind die Dinge dahinter (Daten) nicht nur für Gegner unzugänglich, sondern auch für die Besitzer/Anwender, wenn Schlüssel oder Kombinationen verloren gehen. Das TPM stellt zwei Klassen von Schlüsseln zur Verfügung: migrationsfähige und nicht migrationsfähige. Migrationsfähige Schlüssel sind dafür konzipiert, Daten zu schützen, die auf mehreren Plattformen verwendet werden sollen. Daher können die Schlüsseldaten selbst auf einer anderen Plattform dupliziert (gesichert und zurückgelesen) werden. Dies kann aus Bequemlichkeitsgründen so gestaltet sein (jemand arbeitet z. B. auf mehreren Plattformen, oder die Daten müssen für mehrere Personen auf verschiedenen Plattformen zugänglich sein). Schlüssel dieses Typs haben darüber hinaus den Vorteil, dass sie von einer defekten Plattform gesichert und auf eine neue zurückgelesen werden können. Allerdings bieten migrationsfähige Schlüssel möglicherweise nicht den erforderlichen Sicherheitsgrad für den gewünschten Anwendungszweck (z. B. wenn ein Anwender die Daten nur auf eine einzige Plattform beschränken will). Dies erfordert einen nicht migrationsfähigen Schlüssel. Nicht migrationsfähige Schlüssel können zwar gesichert und zurückgelesen werden (z. B. im Falle defekter Festplatten), haben aber den inhärenten Nachteil, nicht gegen Versagen des Systems oder des TPM geschützt zu sein. Ein nicht migrationsfähiger Schlüssel kann bestimmungsgemäß nur für ein einziges TPM verwendet werden. Fällt das System oder das TPM aus, sind sowohl alle nicht migrationsfähigen Schlüssel als auch alle damit verschlüsselten Daten unzugänglich und nicht wiederherstellbar. VORSICHT Folgende Sicherheitsvorkehrungen und Prozeduren helfen Ihnen, Daten aus einer der vorstehend beschriebenen Situationen wiederherzustellen. Wenn Sie diese Sicherheitsvorkehrungen und Prozeduren nicht treffen bzw. durchführen, kann irreversibler Datenverlust eintreten. 86

  • 1
  • 2
  • 3
  • 4
  • 5
  • 6
  • 7
  • 8
  • 9
  • 10
  • 11
  • 12
  • 13
  • 14
  • 15
  • 16
  • 17
  • 18
  • 19
  • 20
  • 21
  • 22
  • 23
  • 24
  • 25
  • 26
  • 27
  • 28
  • 29
  • 30
  • 31
  • 32
  • 33
  • 34
  • 35
  • 36
  • 37
  • 38
  • 39
  • 40
  • 41
  • 42
  • 43
  • 44
  • 45
  • 46
  • 47
  • 48
  • 49
  • 50
  • 51
  • 52
  • 53
  • 54
  • 55
  • 56
  • 57
  • 58
  • 59
  • 60
  • 61
  • 62
  • 63
  • 64
  • 65
  • 66
  • 67
  • 68
  • 69
  • 70
  • 71
  • 72
  • 73
  • 74
  • 75
  • 76
  • 77
  • 78
  • 79
  • 80
  • 81
  • 82
  • 83
  • 84
  • 85
  • 86
  • 87
  • 88
  • 89
  • 90
  • 91
  • 92
  • 93
  • 94
  • 95
  • 96
  • 97
  • 98
  • 99
  • 100
  • 101
  • 102

Intel Desktop Board D865GRH Produkthandbuch
86
Verlust der Besitzerkennung des TPM:
Die Besitzerkennung/Inhalte des TPM k
ö
nnen durch
einen BIOS-Schalter gel
ö
scht werden, um das System auf einen anderen Besitzer zu
ü
bertragen. Wird die Besitzerkennung des TPM gel
ö
scht (absichtlich oder versehentlich),
k
ö
nnen Wiederherstellungsprozeduren die migrationsf
ä
higen Schl
ü
ssel zur
ü
ckgewinnen und
den Zugriff auf verschl
ü
sselte Daten wiederherstellen.
Lesen Sie die Sicherheitsvorkehrungen
f
ü
r Datenwiederherstellungen im Notfall.
Fehler der TPM-Schlüsselhierarchie:
Alle TPM-Schl
ü
ssel sind in einer Hierarchie
angeordnet. Innerhalb dieser Hierarchie m
ü
ssen
ü
bergeordnete Schl
ü
ssel ins TPM geladen
werden, bevor untergeordnete Schl
ü
ssel verwendet werden k
ö
nnen. Es ist nicht immer
ersichtlich, ob ein bestimmter Schl
ü
ssel
ü
ber- oder untergeordnet ist. Wenn ein Schl
ü
ssel
gesichert wurde, aber der
ü
bergeordnete Schl
ü
ssel oder dessen Passwort nicht verf
ü
gbar ist,
kann nicht auf die damit verkn
ü
pften Daten zugegriffen werden.
Lesen Sie die
Sicherheitsvorkehrungen f
ü
r Datenwiederherstellungen im Notfall.
Sicherheitsvorkehrungen
Sicherheit erfordert wie jeder andere Aspekt des Unterhalts eines Computers Planung. Grundlegend
f
ü
r die Sicherheit ist das Verst
ä
ndnis f
ü
r die Unterscheidung zwischen
Freunden
und
Gegnern
.
Das TPM stellt dem Besitzer/Anwender Mechanismen zur Verf
ü
gung, um dessen Daten vor
Gegnern zu sch
ü
tzen. Hierzu schlie
ß
t das TPM bildlich gesehen die Daten ein. Wie bei echten
T
ü
rschl
ö
ssern sind die Dinge dahinter (Daten) nicht nur f
ü
r Gegner unzug
ä
nglich, sondern auch f
ü
r
die Besitzer/Anwender, wenn Schl
ü
ssel oder Kombinationen verloren gehen.
Das TPM stellt zwei Klassen von Schl
ü
sseln zur Verf
ü
gung: migrationsf
ä
hige und nicht
migrationsf
ä
hige. Migrationsf
ä
hige Schl
ü
ssel sind daf
ü
r konzipiert, Daten zu sch
ü
tzen, die auf
mehreren Plattformen verwendet werden sollen. Daher k
ö
nnen die Schl
ü
sseldaten selbst auf einer
anderen Plattform dupliziert (gesichert und zur
ü
ckgelesen) werden. Dies kann aus
Bequemlichkeitsgr
ü
nden so gestaltet sein (jemand arbeitet z. B. auf mehreren Plattformen, oder die
Daten m
ü
ssen f
ü
r mehrere Personen auf verschiedenen Plattformen zug
ä
nglich sein). Schl
ü
ssel
dieses Typs haben dar
ü
ber hinaus den Vorteil, dass sie von einer defekten Plattform gesichert und
auf eine neue zur
ü
ckgelesen werden k
ö
nnen. Allerdings bieten migrationsf
ä
hige Schl
ü
ssel
m
ö
glicherweise nicht den erforderlichen Sicherheitsgrad f
ü
r den gew
ü
nschten Anwendungszweck
(z. B. wenn ein Anwender die Daten nur auf eine einzige Plattform beschr
ä
nken will). Dies
erfordert einen nicht migrationsf
ä
higen Schl
ü
ssel.
Nicht migrationsf
ä
hige Schl
ü
ssel k
ö
nnen zwar gesichert und zur
ü
ckgelesen werden (z. B. im Falle
defekter Festplatten), haben aber den inh
ä
renten Nachteil, nicht gegen Versagen des Systems oder
des TPM gesch
ü
tzt zu sein. Ein nicht migrationsf
ä
higer Schl
ü
ssel kann bestimmungsgem
äß
nur f
ü
r
ein einziges TPM verwendet werden. F
ä
llt das System oder das TPM aus, sind sowohl alle nicht
migrationsf
ä
higen Schl
ü
ssel als auch alle damit verschl
ü
sselten Daten unzug
ä
nglich und nicht
wiederherstellbar.
VORSICHT
Folgende Sicherheitsvorkehrungen und Prozeduren helfen Ihnen, Daten aus einer der vorstehend
beschriebenen Situationen wiederherzustellen. Wenn Sie diese Sicherheitsvorkehrungen und
Prozeduren nicht treffen bzw. durchf
ü
hren, kann irreversibler Datenverlust eintreten.