+7(499)495-49-41

TPM

Содержание

Trusted Platform Module

TPM

Другие идентичные названия опции: Security Chip, Execute TPM Command.

В число опций BIOS, предназначенных для защиты информации компьютера, входит опция Trusted Platform Module. Она позволяет включить поддержку одноименного аппаратно-программного комплекса защиты информации. Пользователь может выбрать  всего два варианта значений опции – Enabled (Включено) и Disabled (Выключено).

статьи

  • Принцип работы
  • Стоит ли включать?

Принцип работы

Вряд ли найдется такой пользователь, которого бы совершенно не волновала проблема защиты конфиденциальной информации, расположенной на его компьютере. В коммерческой и промышленной сфере на решение этой проблемы тратятся огромные средства, но до сих пор эффективного и при этом недорогого средства, позволяющего защитить компьютерные данные, так и не было найдено.

Система Trusted Platform Module является одной из попыток удовлетворить насущную  потребность в подобной технологии. Хотя она и не является панацеей, тем не менее, она способна значительно повысить степень защиты информации как на уровне компьютерных сетей, так и на уровне отдельных компьютеров и прочих устройств, содержащих важные данные.

Trusted Platform Module (TPM, доверенный платформенный модуль) – это программно-аппаратный комплекс для защиты информации.

Комплекс может устанавливаться на любые компьютеры и даже на отдельные накопители и мобильные устройства, такие как смартфоны. Чаще всего комплексом TPM оснащаются ноутбуки.

Что немаловажно, компьютерные системы, оснащенные аппаратными модулями TPM, стоят не намного дороже, чем аналогичные по характеристикам системы, не оснащенные TPM.

Основные свойства данных, которые призвана обеспечить технология TPM:

  • Защита
  • Целостность
  • Безопасность
  • Авторство

Стандарт TPM был разработан рядом известных производителей программного и аппаратного обеспечения, в число которых входят Microsoft, HP, Intel, IBM. Впоследствии к их числу присоединились такие компании, как Sun, AMD, Sony и Verisign.

Использование TPM позволяет предотвратить взлом компьютера и утечку важной информации, заражение его троянскими программами и вирусами, сохранить целостность лицензионного программного обеспечения, обеспечить защиту сетевого трафика. Система TPM может гарантировать защиту ПО от модификации, а также защиту данных от копирования.

Накопители, поддерживающие систему TPM, способны осуществлять аппаратное шифрование данных, что обеспечивает защиту  конфиденциальной информации. При авторизации пользователя в системе TPM могут использоваться различные методы, в том числе и биометрические, такие, как сканирование отпечатков пальцев.

Спецификация TPM позволяет использовать как полностью программную, так и аппаратно-программную реализацию технологии. На практике в большинстве случае используется второй вариант, как дающий наибольшую степень защиты.

Основой системы TPM является специальный чип, встроенный в материнскую плату.

Этот чип, который часто называется криптографическим процессором или просто криптопроцессором, содержит необходимые для защиты информации программные и аппаратные средства.

Его назначение – хранить и генерировать ключи, производить ассиметричное шифрование и хэширование данных. Микросхемы криптопроцессоров на сегодняшний день изготавливаются многими производителями и установлены на миллионах компьютеров.

При загрузке компьютера с установленной системой TPM при помощи криптопроцессора производится проверка на идентичность всех основных компонентов компьютера, как аппаратных, так и программных, таких, как BIOS и операционная система.

В случае успеха подобной проверки компьютер считается работающим в так называемом проверенном состоянии.

В этом состоянии могут исполняться любые приложения, в том числе, и те, которые требуют защиты и сохранения конфиденциальности данных, а также может осуществляться доступ к зашифрованным данным.

На программном уровне для работы TPM необходима поддержка технологии со стороны операционной системы, а также наличие специального программного обеспечения. Технология Trusted Platform Module поддерживается большинством современных операционных систем линейки Windows, начиная с Windows XP SP2, а также современными версиями Linux.

Опция Trusted Platform Module позволяет включить в BIOS поддержку данной технологии. Она доступна лишь в том случае, если материнская плата компьютера оснащена криптопроцессором-микросхемой TPM. Выбор значения Enabled позволяет пользователю включить эту микросхему, а значения Disabled – выключить.

Стоит ли включать?

Ответ на этот вопрос зависит от того, установлена ли у вас на компьютере система Trusted Platform Module. Если да, то систему стоит включить. Однако необходимо помнить, что использование системы не является панацеей и не всегда может заменить применение традиционных антивирусов, брандмауэров и прочих средств компьютерной безопасности.

Производители BIOS предлагают пользователю выбор, и вы всегда сможете выключить данную систему, если вы не нуждаетесь в ее помощи. Само собой, если ваш компьютер оснащен старой операционной системой, не поддерживающей TPM (Windows XP SP1 и более старые ОС), то включение ее также не имеет никакого смысла.

Источник: http://biosgid.ru/parametry-bios-setup/zagruzka-i-bezopasnost/trusted-platform-module.html

Что такое TPM и как его использовать в Windows

TPM

Во многих компьютерах и ноутбуках сегодня можно встретить дополнительный чип, который называется TPM. В операционной системе он определяется в разделе “Устройства безопасности”. Что это за зверь такой и для чего он, собственно, нужен мы и поговорим сегодня.

Доверенный платформенный модуль, или TPM (trusted platform module) – это отдельный микрочип на системной плате компьютера, который выполняет специфический круг задач, связанных с криптографией и защитой компьютера.

Например, с помощью криптопроцессора TPM можно осуществлять шифрование жёсткого диска компьютера. Конечно, это может делать и центральный процессор, но тогда ему придётся выполнять больше задач, и скорость шифрования и дешифрирования будет гораздо ниже. Аппаратно реализованное шифрование в модуле TPM происходит практически без потери производительности.

Также TPM может защищать учётные данные и проверять программы, запущенные в системе.

Предотвращает заражение руткитами и буткитами (разновидности вредоносных программ, которые проникают в компьютер до загрузки операционной системы или скрывают своё присутствие в системе, и потому не могут быть распознаны системой), следя за тем, чтобы конфигурация компьютера не была изменена без ведома пользователя.

Кроме того, каждый криптографический модуль TPM имеет уникальный идентификатор, который записан прямо в микросхему и не может быть изменён. Поэтому крипточип может использоваться для проверки подлинности при доступе к сети или какому-либо приложению.

TPM может генерировать стойкие ключи шифрования, когда это требуется операционной системе (ОС).

Но прежде чем использовать модуль TPM, его необходимо настроить. Настройка модуля сводятся к нескольким простым действиям.

  • Во-первых, чип нужно активировать в BIOS компьютера (если он не активирован).
  • Во-вторых, нужно стать его владельцем на уровне операционной системы.

Рассмотрим эти шаги более подробно.

1Включение модуля TPM в BIOS компьютера

Для включения модуля зайдите в BIOS и перейдите в раздел, связанный с безопасностью. Хотя BIOS может существенно отличаться на разных компьютерах, как правило, раздел с настройками безопасности называется “Security”. В этом разделе должна быть опция, которая называется “Security Chip”.

Настройки безопасности в BIOS

Модуль может находиться в трёх состояниях:

  • Выключен (Disabled).
  • Включён и не задействован (Inactive).
  • Включён и задействован (Active).

В первом случае он не будет виден в операционной системе, во втором – он будет виден, но система не будет его использовать, а в третьем – чип виден и будет использоваться системой. Установите состояние «активен».

Тут же в настройках можно очистить старые ключи, сгенерированные чипом.

Очистка памяти чипа TPM

Очистка TPM может пригодиться, если вы, например, захотите продать свой компьютер. Учтите, что стерев ключи, вы не сможете восстановить данные, закодированные этими ключами (если, конечно, вы шифруете свой жёсткий диск).

Теперь сохраните изменения (“Save and Exit” или клавиша F10) и перезагрузите компьютер.

После загрузки компьютера откройте диспетчер устройств и убедитесь, что доверенный модуль появился в списке устройств. Он должен находиться в разделе «Устройства безопасности».

Чип TPM в диспетчере устройств Windows

2Инициализация модуля TPM в Windows

Осталось инициализировать чип в операционной системе. Для этого нужно открыть оснастку управления модулем TPM. Нажмите кнопки Windows+R (откроется окно «Выполнить»), введите в поле ввода tpm.msc и нажмите «Ввод». Запустится оснастка «Управление доверенным платформенным модулем (TPM) на локальном компьютере».

Здесь, кстати, можно почитать дополнительную информацию – что такое TPM, когда его нужно включать и выключать, менять пароль и т.д.. Хороший цикл статей, посвящённый TPM, есть на сайте Microsoft.

В правой части оснастки находится меню действий. Нажмите «Инициализировать TPM…». Если эта возможность не активна, значит, ваш чип уже инициализирован. Если он инициализирован не вами, и вы не знаете пароль владельца, то желательно выполнить сброс и очистку памяти модуля, как описано в предыдущем пункте.

Оснастка для управления чипом TPM

Когда запустится мастер инициализации TPM, он предложит создать пароль. Выберите вариант «Автоматически создать пароль».

Инициализация модуля TPM через оснастку

Программа инициализации модуля TPM сгенерирует пароль. Сохраните его в файле или распечатайте. Теперь нажмите кнопку «Инициализировать» и немного подождите.

Пароль TPM сгенерирован, инициализация

По завершении программа сообщит об успешной инициализации модуля. После завершения инициализации все дальнейшие действия с модулем – отключение, очистка, восстановление данных при сбоях, сброс блокировки – будут возможны только с помощью пароля, который вы только что получили.

Пароль владельца для TPM создан

Теперь действие инициализации стало неактивным, зато появилась возможность отключить TPM, сменить пароль владельца и сбросить блокировку модуля, если это произошло (модуль блокирует сам себя для предотвращения мошенничества или атаки).

Инициализация TPM завершена

Собственно, на этом заканчиваются возможности управления модулем TPM.

Все дальнейшие операции, которые будут требовать возможности чипа, будут происходить автоматически – прозрачно для операционной системы и незаметно для вас.

Всё это должно быть реализовано в программном обеспечении. В более свежих операционных системах, например Windows 8 и Windows 10, возможности TPM используются более широко, чем в более старых ОС.

Источник: https://soltau.ru/index.php/themes/kompyutery-i-programmy/item/501-chto-takoe-tpm-i-kak-ego-mozhno-ispolzovat

Пилотная зона – Total Productive Maintenance

TPM

ТРМ (Total Productive Maintenance) можно перевести как “обслуживание оборудования, позволяющее обеспечить его наивысшую эффективность на протяжении всего жизненного цикла с участием всего персонала”.

Целью TPM является создание предприятия, которое постоянно стремится к предельному и комплексному повышению эффективности производственной системы.

Средством достижения цели служит создание механизма, который ориентирован на предотвращение всех видов потерь (“ноль несчастных случаев”, “ноль поломок”, “ноль брака”) на протяжении всего жизненного цикла производственной системы.

Для достижения цели привлекаются все подразделения: конструкторские, коммерческие, управленческие, но, прежде всего, – производственные.

Главное препятствие для эффективного использования оборудования, согласно концепции TPM, составляют поломки двух видов: поломки, вызывающие остановку оборудования, и поломки, приводящие к отклонению от нормального хода работы, как следствие, влекущие за собой брак или другие потери.

Поломка – это “надводная часть айсберга”, которая вырастает из совокупности скрытых дефектов: пыль, грязь, налипание частиц материала, износ, ослабление, люфт, коррозия, деформация, трещины, вибрация и т.д. Скрытые дефекты накапливаются, взаимно усиливая друг друга, в результате чего и происходит поломка.

В рамках TPM разработана система выявления скрытых дефектов и приведения оборудования в нормальное состояние.

Ноль поломок

“Ноль поломок” достигается за счет поэтапного, систематического и непрерывного осуществления следующих мероприятий:  

 1. Подготовка членов команд по системе TPM:

обучение всех сотрудников как производственных так и управленческих общим принципам бережливого производства, основам системы ТРМ, методам применения, формирование идеологии всеобщего ухода за оборудованием.

 2. Определить требования потребителей к оборудованию:

реализуется с помощью метода QFD (Quality Function Deployment – Структурирование функций качества или “Голос клиента”) – это последовательность действий по преобразованию фактических показателей качества изделия в технические требования к продукции, процессам и оборудованию, этот метод показывает   какие именно требования потребитель предъявляет к продукции и как повлияет дефект оборудования на то или иное качество продукции важное для потребителя. Удовлетворенность потребителей деятельностью предприятия и качеством выпускаемой продукции должна рассматриваться как решающий фактор жизнедеятельности предприятия и залог его финансового благополучия.

 3. Разработка системы идентификации состояния оборудования, показателей работы и информационной процедуры регистрации данных:

Например, может быть разработана следующая документация:

  • положение о ТРМ, которое регламентирует все вопросы по действию системы ТРМ на предприятии;
  • акт проверки оборудования, который является средством мониторинга за состоянием оборудования, предоставляет оперативную информацию;
  • контрольный лист ТРМ, предназначенный для быстрого выявления причин дефектов, определения последствий для потребителя и решении о порядке устранения дефектов;
  • корректирующие мероприятия по контрольному листу ТРМ, содержат описание мероприятий по устранению всех возможных неисправностей и результат, после устранения дефектов.

Эти документы являются стандартами по системе ТРМ для персонала, работающего с оборудованием.

Примерная система идентификации состояния оборудования:

  • после уборки рабочего места оператор станка проводит осмотр оборудования на предмет выявления дефектов, результаты осмотра фиксируются в акте проверки оборудования, который заполняется каждый день;
  • на каждом рабочем месте устанавливается информационный щит, на котором выставляются: контрольный лист ТРМ для данного оборудования, корректирующие мероприятия по контрольному листу ТРМ, инструкция по эксплуатации станка;
  • также на информационном щите имеется карман, куда рабочий помещает акт проверки оборудования, раз в неделю наладчик собирает все акты проверки со всех станков, анализирует информацию и предоставляет отчет мастеру цеха.
  • все выявленные дефекты вносятся в контрольный лист ТРМ, анализируются по данным этого документа и обновленный вариант контрольного листа вывешивается на информационных щитах каждого рабочего;
  • все действия по ведению документации регламентированы в положении о ТРМ.

По итогам недели мастер цеха оформляет отчет, где анализирует работу производственного участка, рассчитывает следующие показатели:

  • Способность производить продукцию правильно с первого раза  (FTT). Целевое значение 100% (показывает, какая доля от всей произведенной продукции была произведена сразу в соответствии с требованиями стандарта)
  • Полная эффективность производственного оборудования (OEE). Целевое значение 100% (показывает, насколько эффективно используется определенное оборудование (или группа оборудования) при производстве определенного вида продукции);
  • Коэффициент выполнения плана (BTS). Целевое значение 100%.

 4. Проведение идентификации и анализа потенциальных причин отказов:

Используется FMEA анализ:

  • Определить потенциальные причины дефектов: для их выявления могут быть использованы практические навыки операторов оборудования и наладчиков, а также диаграммы Ишикавы, которые строятся для каждой из функций объекта, связанных с появлением дефектов (она дает наглядное представление не  только о тех факторах, которые влияют на изучаемый объект, но и о причинно-следственных связях этих факторов (что особенно важно). При построении схемы можно воспользоваться правилом «четырех М». Оно состоит в том, что в общем случае существуют  следующие четыре возможные причины тех или иных результатов:  материал (material), оборудование (machine), метод (method), люди (man). Также используется метод «5 почему».
  • Определить потенциальные последствия дефектов для потребителя: поскольку каждый из рассматриваемых дефектов может вызвать цепочку отказов в объекте, при анализе последствий используются структурная и потоковая модели объекта. 
  • Определить возможности контроля появления дефектов: определяется, может ли дефект быть выявленным до наступления последствий в результате предусмотренных в объекте мер по контролю, диагностике и др. Используется ряд экспертных оценок.
  • Определить следующие параметры: 
    1. параметр тяжести последствий для потребителя (проставляется обычно по 10-ти балльной шкале; наивысший балл проставляется для случаев, когда последствия дефекта влекут юридическую ответственность); 
    2. параметр частоты возникновения дефекта (проставляется по 10-ти балльной шкале; наивысший балл проставляется, когда оценка частоты возникновения составляет 1/4 и выше); 
    3. параметр вероятности не обнаружения дефекта (является 10-ти балльной экспертной оценкой; наивысший балл проставляется для “скрытых” дефектов, которые не могут быть выявлены до наступления последствий);  
    4. параметр риска потребителя (показывает, в каких отношениях друг к другу в настоящее время находятся причины возникновения дефектов; дефекты с наибольшим коэффициентом приоритета риска подлежат устранению в первую очередь). 

Результаты анализа мастером цеха заносятся в контрольный лист TPM, который составляется для каждой единицы оборудования. В нем указываются все возможные дефекты оборудования. Контрольный лист ТРМ обновляется по мере определения новых типов дефектов.

5. Разработка и реализация мер по устранению причин отказов оборудования:

Все возможные мероприятия по устранению потенциальных неисправностей заносятся в корректирующие мероприятия по контрольному листу ТРМ, которым может пользоваться рабочий в случае неисправности станка.

Постоянно выявлять и изолировать источники загрязнителей (элемент 5С): ежемесячно проводить инспекции по цеху с целью выявления источников загрязнителей, при обнаружении устанавливать кожухи, затягивать гайки, чтобы не протекало масло или предлагать свои способы устранения.

6. Обучение операторов оборудования методам ремонта:

Наладчики обучают операторов станков, чтобы они могли самостоятельно обслуживать работу оборудования по некоторым пунктам, не требующим высокой квалификации наладчиков (проверка смазки, смазывание и др.

), устранить мелкие неисправности, снижая при этом затраты времени на ремонт.

Все возможные мероприятия по устранению неисправностей имеются в корректирующих мероприятиях по контрольному листу ТРМ, которым может пользоваться рабочий в случае поломки.

Ответственность и полномочия по обслуживанию оборудования между обслуживающим персоналом и персоналом, эксплуатирующим оборудование распределяется равномерно, т.е. за поломку оборудования в равной степени отвечают и оператор станка и наладчик, также ремонт осуществляют и оператор и наладчик.

7. Разработка и реализация мер по улучшению рабочих мест:

Это элемент системы 5С, который напрямую влияет на работу как рабочих так и оборудования,  порядок в рабочей зоне способствует повышению производительности труда. Чистота оборудования продлевает жизнь станка. Поэтому эти мероприятия в процессе работы должны проводиться постоянно.

8. Создание среды для эффективной реализации процесса:

  • поддерживать чистоту и порядок на всей рабочей зоне;
  • проводить обучение по обслуживанию оборудования и принципам бережливого производства ежемесячно;
  • поддерживать систему поощрения работников, предлагающих улучшения и рац.

    предложения; 

  • поощрять работников активно придерживающихся стандартов ТРМ морально и материально в установленном порядке;
  • анализировать результаты работы по обслуживанию оборудования;
  • ежемесячно проводить инспекции по выполнению проекта внедрения системы TPM на предприятии и составлять итоговый отчет.

 9. Разработка мероприятий по решению проблем и улучшению процесса обслуживания оборудования:

Проанализировать всю проделанную работу, выявить возникшие проблемы, найти пути их решения. Пересмотреть весь процесс обслуживания оборудования с целью его оптимизации.

Весь процесс внедрения и дальнейшей работы системы ТРМ должен подчиняться двум циклам PDCA (планируй, делай, проверяй, улучшай) и SDCA (стандартизируй, делай, проверяй, действуй).

То есть сначала планирование — разработка целей и процессов, требуемых для достижения результатов каждого действия в соответствии с требованиями системы ТРМ, заданием и политикой организации и построение планов действий для их достижения.

Далее осуществление — внедрение процесса, выполнение действия.

Далее проверка (изучение) — постоянный контроль и измерение процессов и результатов с точки зрения целей и требований разработанного плана.

Далее улучшения — осуществление действий по постоянному улучшению показателей процессов.

По окончанию цикла PDCA начинается работа цикла SDCA – стандартизируй, делай, проверяй, действуй –  происходит закрепление полученных результатов и утверждение их в качестве необходимых требований (разработка, установление и применение правил в целях упорядочения деятельности по обслуживанию оборудования, объектами стандартизации выступают конкретные действия, нормы, требования, методы, термины, обозначения и т. д., имеющие перспективу многократного применения, используемые на практике). Затем в дело опять вступает цикл PDCA, но с целью усовершенствования процесса и происходит постоянное улучшение компании.

Стандартизации подлежат следующие процессы и инструменты реализации системы:

1. Стандартизация процесса обучения. 2. Стандартизация выполнения операций и их последовательности. 3. Стандартизация инструментов и приспособлений: нормирование. 5. Стандартизация результатов: что должно быть в итоге. 6. Усовершенствование методов управления: потоки информации.

Результат

По завершении проекта Мы получим возможность:

  • поддерживать баланс между потребностями в обслуживании оборудования и объемами работ.

  • осуществлять мониторинг показателей эффективности использования оборудования.

  • устанавливать и реализовывать цели улучшения работы оборудования.

  • сократить неоправданные затраты на обслуживание оборудования.

  • вовлечь в процесс обслуживания оборудования производственных рабочих.

  • снизить потери от брака.

  • снизить время незапланированных простоев оборудования.

Результаты именно такого рода перемен составляют сегодня одно из главных конкурентных преимуществ на мировом рынке.

Источник: http://pilotzone.ucoz.ru/index/total_productive_maintenance/0-27

Поделиться:
Нет комментариев

    Добавить комментарий

    Ваш e-mail не будет опубликован. Все поля обязательны для заполнения.