آنچه در این مقاله می خوانید:

TPM چیست و چه کاربردی دارد؟

فرآیند نگهداری بهره ور فراگیر
این مقاله در تاریخ 5 اسفند 1399 نوشته و در تاریخ 5 آذر 1404 مورد بازبینی قرار گرفته است.

در شرایطی که تهدیدهای سایبری با سرعتی سرسام‌آور در حال گسترش‌اند و نفوذ به سیستم‌ها هر روز پیچیده‌تر می‌شود، هم شرکت‌ها و هم کاربران عادی ناچارند به‌دنبال روش‌های قابل‌اعتماد برای حفاظت از داده‌های حیاتی خود باشند. یکی از فناوری‌هایی که طی سال‌های اخیر به شکل چشم‌گیری جایگاهش را در امنیت رایانه‌ای تثبیت کرده، ماژول TPM یا Trusted Platform Module است.

این تراشه‌ی سخت‌افزاری که در اغلب لپ‌تاپ‌ها و سرورهای جدید به‌طور پیش‌فرض وجود دارد یا می‌توان آن را جداگانه نصب کرد، محیطی ایمن برای نگهداری کلیدهای رمزنگاری و انجام عملیات امنیتی فراهم می‌سازد و عملاً به ستون فقرات امنیت سخت‌افزاری دستگاه تبدیل شده است. در ادامه به بررسی ” TPM چیست و چه کاربردی دارد؟ ” می پردازیم با ما همراه باشید.

 

TPM چیست؟

شاید برای شما سؤال باشد که عبارت TPM مخفف چیست؟ TPM مخفف عبارت Trusted Platform Module است، یک روش رمزنگاری مبتنی بر سخت افزار است، که به آن Hardware Based Cryptography هم گفته می‌شود و به دلیل داشتن چند مکانیزم امنیت فیزیکی در برابر دستکاری و نرم افزار های مخرب مقاوم است. این عبارت به معنی نگهداری بهره ور فراگیر است که در واقع نوعی چارچوب فکری را ایجاد می کند که این چارچوب فکری منحصر به فرد می باشد. در این چارچوب فکری می توان به راحتی نظام جامع نت را در یک سازمان یا شرکت قرارداد.

فرآیند TPM یا فرآیند نگهداری بهره ور فراگیر همانند مدیریت کیفیت در سازمان‌ها است و کلیه افراد را در تمامی سطوح در سازمان و شرکت ها در این کار دخیل می کند. این فرآیند برای نگهداری و تعمیر دستگاه ها و کنترل کیفیت تجهیزات در سازمان ها و شرکت ها است.

نگهداری بهره ور فراگیر یا همان نگهداری و تعمیرات اثربخش را می توان در واقع یک نوع فرآیند و سیاست در نگهداری و تعمیرات در سازمان ها دانست. TPMیا همان نگهداری بهره ور فراگیر با هدف حداکثر کردن فرآیند تعمیر از طریق یک سیستم فراگیر در شرکت ها و کارخانه ها است. در این مقاله می بینم که TPM مخفف چیست و ماژول TPM چه کاربرد و معنایی دارد.

 


 

بیشتر بخوانید: عمر مفید تجهیزات شبکه

 


فرآیند TPM:

نگهداری بر اساس فرآیند TPM یکی از روش های اصلی و اساسی در زمینه نگهداری و تعمیرات در سازمان ها و کارخانه ها است. در این روش فرآیند انجام تعمیرات به صورت تقسیم کار بین دپارتمان های مختلف انجام می شود. با این کار تمرکز انجام فرآیند تعمیر ها از یک بخش بین تمامی بخش های سازمان انجام می شود.

انجام فرآیند نگهداری بهره ور فراگیر در واقع برای افزایش طول عمر تجهیزات در سازمان ها و شرکت ها و کارخانجات است. یک فرآیند پیشگیرانه و تعمیرات پیشگیرانه برای تعمیر تجهیزات شبکه است. اساس این فرآیند بر اساس یک سیستم فراگیر است که در سازمان ها و شرکت ها پیاده سازی می شود.

در این فرآیند نگهداری بهره ور فراگیر به موارد خاص و زیادی اشاره شده است و به این نکته ها اشاره شده است که به تدریج باید جلوی خرابی های اتفاقی را در صنایع گرفت. خرابی های اتفاقی باعث از کار افتادن دستگاه ها به صورت غیرمنتظره خواهد شد که می توان خسارت ها و صدمه های جبران ناپذیری را در صنایع و شرکت ها اجرا کند.

به همین دلیل باید فرآیند تعمیر و نگهداری این دستگاه ها به صورت سیستماتیک و ماژول وار انجام شود تا کلیه فعالیت ها و عملیات نگهداری و تعمیرات دستگاه ها منظم انجام شود. در این حالت مشکلات و خرابی ها قابل پیش بینی بودجه و فرآیند تعمیر آن‌ها نیز قابل برنامه ریزی می باشد.

 

تاریخچه فرآیند نگهداری بهره ور فراگیر:

TPM برای اولین بار در ژاپن اجرا شد. در این کشور با توجه به پیشرفت صنایع و تکنولوژی ها و اتوماسیون ها، مدیران و صاحبان صنایع به فکر ارائه راهکار های منطقی برای افزایش طول عمر دستگاه ها کردند. در نتیجه این راهکارها ارائه یک دستورالعمل و فرآیند برای نگهداری دستگاه‌ها و تجهیزات در تمامی ادارات و کارخانه جات شد. این فرآیند با عنوان Total Productive Maintenance معرفی شده است. با اجرای این فرآیند TPM از سال های 1970 تا امروز در شرکت ها و کارخانه ها این فرآیند به یک فرآیند سیستماتیک و اصولی در دنیا تبدیل شده است.

 

عملکرد تراشه‌ی TPM:

عملکرد تراشه‌ی TPM را می‌توان به نگهبانی تشبیه کرد که همیشه از سلامت و یکپارچگی سیستم خبر دارد. وقتی تغییر مشکوکی در روند بوت یا فایل‌های حیاتی رخ دهد چه ناشی از یک بدافزار باشد و چه تلاش برای دستکاری سیستم TPM آن را ثبت کرده و با همکاری BIOS جلوی اعمال غیرمجاز را می‌گیرد. این تراشه محیطی امن فراهم می‌کند تا داده‌های حساس بدون اینکه در معرض دید یا سرقت قرار بگیرند پردازش شوند.

هر اطلاعاتی که وارد سیستم می‌شود یا از آن خارج می‌گردد، اگر بدون رمزگذاری باشد، توسط ترکیب هوشمندانه‌ی نرم‌افزار و سخت‌افزار TPM تحلیل شده و عناصر مهمی مثل پسوردها یا کلیدهای رمزنگاری در یک فضای ایزوله محافظت می‌شوند. فضایی که حتی سیستم‌عامل معمولی هم به آن دسترسی مستقیم ندارد. این ساختار در عمل تبدیل می‌شود به سپری سخت‌افزاری که اجازه نمی‌دهد داده‌های حیاتی بی‌محافظ رها شوند و ابزاری است که امنیت را از بنیاد تقویت می‌کند.

 

ماژول TPM چیست و نگهداری بهره ور فراگیر چه کاربردی دارد؟

فرآیند TPM از سال 1971 توسط مدیران ژاپنی ایجاد شده است و در این فرآیند که از آن سال تا به امروز بدون تغییر مانده است موارد زیر لحاظ شده است که به عنوان یک ماژول TPM عمل می کنند. این موارد عبارت‌اند از:

  • بهبود اثر بخشی دستگاه ها و محصولاتی که در واقع به عنوان هدف اصلی فرآیند نگهداری بهره ور فراگیر می باشد.
  • ایجاد یک نظم و نظام فراگیر برای تعمیر و نگهداری دستگاه ها که در واقع تمام طول عمر دستگاه را شامل می شود.
  • پوشش دهی تمامی واحد های درگیر شامل واحد های نگهداری و تعمیرات و واحد های برنامه ریزی و تولید، واحد های مدیریت مواد اولیه و تجهیزات و خرید آن‌ها، واحد های بهره برداری از دستگاه ها، واحد های کنترل کیفیت
  • استفاده از تمامی کارکنان سازمان ها از مدیرعامل تا کارگر و پوشش تمامی پرسنل در این فرآیند.
  • استفاده از فرآیند TPM یا فرآیند نگهداری بهره ور فراگیر باعث ایجاد حس مشارکت و کار گروهی و فعالیت های کوچک و گروهی در داخل سازمان ها و شرکت ها می شود.

 

فرآیند های ماژول TPM:

ماژول TPM با استفاده از فرآیند های زیر به صورت عملیاتی در سازمان ها و شرکت ها اجرا می شود.

  • بازدید دوره ای و زمانبندی شده از تمامی تجهیزات
  • بررسی عیب ها و رفع نواقص و جلوگیری از خرابی دستگاه ها و ضرر و زیان های وارد شده به دلیل خرابی دستگاه ها
  • انجام تعمیرات دوره ای بر روی دستگاه این نکته نباید فراموش شود که هدف اصلی فرآیند TPM در واقع حفظ وضعیت و سلامت دستگاه ها در طول عمر و فعالیتشان است و انکار نه تنها باعث خواهد شد که خط تولید و عملکرد دستگاه ها در سازمان ها و شرکت‌ها در بالاترین حد خود باقی بماند بلکه باعث خواهد شد طول عمر دستگاه ها نیز افزایش یافته و بهره وری از شرکت‌ها و کارخانه جات بیشتر شود.

 

 TPM (فرآیند نگهداری بهره ور فراگیر) بر عهده چه کسانی است؟

بر اساس تعاریف اعلام شده از فرآیند TPM، تمامی پرسنل سازمان ها و شرکت ها وظیفه انجام آن را بر عهده دارند و این فرآیند به صورت سیستماتیک در تمامی بخش ها و واحدهای سازمان ها وشرکت ها و صنایع انجام خواهد شد.

 

ماژول TPM:

فرآیند نگهداری بهره ور فراگیر

ماژول TPM یک چیپ، میکروکنترلی است یا به عبارت دیگر یک پردازنده رمزنگاری با امنیت بالاست، که برای انجام عملیات رمزنگاری طراحی و تولید شده است. ماژول TPM کلید های رمز گذاری منحصر بفردی برای هر سخت افزار ایجاد می‌کند. این ماژول قسمتی از رمز عبور را درون خود ذخیره می کند، همین باعث افزایش ضریب ایمنی اطلاعات و جلوگیری از دستکاری های غیر مجاز می شود.

ماژول TPM روی مادربرد به صورت لحیم شده، تعبیه شده است. (در صورت پشتیبانی مادربرد امکان اضافه کردن به صورت قطعات جانبی هم وجود دارد.)

کانکتور ارتباطی TPM از طریق گذرگاه LPC (این گذرگاه مسئولیت کنترل ارتباط وسایل جانبی را دارد). یا گذرگاه SPI (این گذرگاه مسئول، کنترل بعضی از نرم افزارهای داخل BIOS است) قابلیت اتصال دارد.

ماژول TPM روی مادربرد به صورت لحیم شده، تعبیه شده است. سیستم های که دارای چیپ TPM هستند، قابلیت ایجاد کلیدهای رمزنگاری و رمزگشایی را دارند. اطلاعاتی که در سخت افزار ذخیره می‌شوند، امنیت بالاتری نسبت به اطلاعاتی که در نرم افزاز ذخیره می‌شوند دارند.

یکی از روش‌های تامین امنیت اطلاعات توسط TPM وابسته کردن تراشه TPM به یک مادربرد خاص است. که اگر شخصی به صورت غیر مجاز اقدام به جداسازی قطعات یا حتی تراشه TPM کند. و بخواهد آنها را روی سیستم دیگری نصب و به اطلاعات آن دسترسی پیدا کند. تراشه TPM چنین اجازه ای را نمی‌دهد.

پارامترهای امنیتی که درون TPM ذخیره می شوند، می‌توانند شامل پسوردها، Certificate ها و یا کلیدهای رمزنگاری باشند. یک سری نرم افزارها وجود دارند که کلیدهای رمزنگاری خودشان را براساس TPM طراحی می‌کنند.

به ذخیره کلید های رمزنگاری درون TPM، عبارت Wrapping و Binding گفته می شود. این نوع ذخیره سازی از افشا شدن کلید های رمز نگاری جلوگیری می‌کند و یک قابلیت امنیتی مناسب برای کلید های رمز نگاری ایجاد می‌کند. هر TPM دارای یک کلید ریشه یا Root Wrapping Key است که به آن Storage Root Key یا SRK نیز گفته می‌شود. این کلید درون TPM ذخیره می‌شود.

یکی دیگر از ویژگی های مهم TPM عدم وابستگی به سیستم عامل، به دلیل داشتن مدار منطقی و Firmware اختصاصی برای پردازش دستورات است. این عدم وابستگی، سیستم را در مقابل آسیب‌های نرم افزاری مقاوم می‌کند.

استفاده از TPM کاربردهای زیادی دارد، مثلا در زمینه امضای دیجیتال برای تامین امنیت اطلاعات از این ماژول استفاده می‌شود. از جمله کاربردهای دیگر TPM می‌توان، مدیریت مستندات امن، ایمیل‌های امن و سایر سرویس‌هایی که نیاز به امنیت بالا دارند را نام برد.

 

 

مزایا و نقش‌های ماژول TPM:

ماژول TPM از آن دست فناوری‌هایی است که هم امنیت را تقویت می‌کند و هم کار را برای کاربر ساده‌تر. وقتی کلیدهای رمزنگاری به‌جای ذخیره‌شدن روی دیسک، داخل یک تراشه‌ی فیزیکی و ایزوله نگه‌داری شوند، دسترسی به داده‌ها تنها با واردکردن یک گذرواژه ممکن می‌شود. آن هم در حالی‌که مهاجم حتی اگر دیسک را جدا کند و روی یک سیستم دیگر بگذارد، باز هم بدون آن کلیدهای سخت‌افزاری کاری از پیش نمی‌برد. نتیجه‌اش امنیتی است که وابسته به سیستم میزبان نیست و از سطح سخت‌افزار آغاز می‌شود.

برای سازمان‌ها، شرکت‌ها و هر فردی که با اطلاعات ارزشمند سر‌و‌کار دارد، استفاده از TPM عملاً به یک ضرورت تبدیل شده. این تراشه چندین مزیت مهم را فراهم می‌کند، از جمله:

  • ایجاد بستری ایمن برای رمزگذاری و رمزگشایی داده‌ها
  • جلوگیری از اجرای بوت‌لودرهای دست‌کاری‌شده و متوقف‌کردن تلاش‌های آلوده‌سازی در همان مراحل اولیه بوت
  • فراهم‌کردن امکان قرنطینه و محدودسازی تغییرات مشکوک
  • پشتیبانی از مدیریت حقوق دیجیتال و کنترل استفاده از محتوای محافظت‌شده

این قابلیت‌ها TPM را به یک تکیه‌گاه سخت‌افزاری برای امنیت مدرن تبدیل می‌کند و جایگاه آن در معماری سیستم‌های امروز را پررنگ‌تر نشان می‌دهد.

 

 

کاربردهای ماژول TPM:

ماژول TPM تنها یک قطعه اضافه روی مادربرد نیست. در عمل به‌عنوان هسته‌ی اعتماد سیستم عمل می‌کند و امنیت را از پایین‌ترین لایه یعنی سخت‌افزار آغاز می‌کند.این کاربردها شامل:

رمزنگاری کامل دیسک:
یکی از رایج‌ترین استفاده‌های TPM در رمزگذاری سرتاسری دیسک است. زمانی که BitLocker در ویندوز فعال می‌شود، کلیدهای رمزنگاری داخل خود TPM نگه‌داری می‌شوند. همین کار باعث می‌شود اگر هارددیسک از دستگاه جدا و به سیستم دیگری وصل شود، هیچ‌کس نتواند محتویاتش را رمزگشایی کند، چون بخش اصلی کلیدها در تراشه‌ی TPM باقی مانده است.

احراز هویت سخت‌افزاری و کنترل سلامت سیستم:
TPM نقش نگهبان مرحله‌ی آغازین بوت را دارد. پیش از اینکه سیستم‌عامل بارگذاری شود، تراشه بررسی می‌کند که هیچ تغییری غیرمجاز روی سخت‌افزار یا فایل‌های حیاتی رخ نداده باشد. اگر همه‌چیز درست باشد، اجازه‌ی بوت صادر می‌شود و این فرایند خود نوعی احراز هویت چندمرحله‌ای مبتنی بر سخت‌افزار به‌شمار می‌رود.

تقویت امنیت سرورها و مراکز داده:
در زیرساخت‌های سازمانی به‌ویژه سرورهایی مثل HPE ProLiant—TPM برای محافظت از تنظیمات BIOS، رمزگذاری داده‌ها و جلوگیری از هرگونه دستکاری فیزیکی استفاده می‌شود. حتی اگر کسی بتواند سرور را باز کند یا به آن دسترسی فیزیکی داشته باشد، بدون کلیدهای ذخیره‌شده در این ماژول، امکان تغییر پیکربندی یا استخراج داده‌های حساس را نخواهد داشت.

نگه‌داری امن گواهی‌ها، کلیدهای SSL و اطلاعات VPN:
بسیاری از شرکت‌ها از TPM به‌عنوان یک گاوصندوق سخت‌افزاری برای ذخیره گواهی‌های دیجیتال و کلیدهای ارتباطی استفاده می‌کنند. این روش احتمال سرقت، کپی‌برداری یا سوءاستفاده از کلیدهای رمزنگاری را به‌شدت پایین می‌آورد و امنیت ارتباطات سازمانی را ارتقا می‌دهد.

مقابله با Rootkit و Bootkit از طریق Secure Boot:
TPMدر اجرای فرآیند Secure Boot نقش اساسی دارد. در این مرحله، پیش از اجرای سیستم‌عامل، امضای دیجیتال فایل‌های بوت بررسی و تأیید می‌شود. اگر فایل‌ها دست‌کاری شده باشند، سیستم اجازه ادامه بوت را نمی‌دهد. این کار عملاً حمله‌هایی مثل Rootkit و Bootkit را ناکارآمد می‌کند، چون مهاجم نمی‌تواند کد مخرب را در بخش‌های اولیه بوت تزریق کند.

این کاربردها نشان می‌دهد TPM فقط یک گزینه امنیتی نیست، بلکه سنگ‌بنای امنیت سخت‌افزاری مدرن است و در دستگاه‌های شخصی تا دیتاسنترها نقشی حیاتی دارد.

 

ماژول TPM در ویندوز چیست؟

TPM در ویندوز قبل از boot شدن سیستم عامل فعالیت خود را به صورت کنترل سخت افزار، اطمینان از صحت عملکرد سیستم و عدم دستکاری غیر مجاز انجام می‌دهد.

TPM، اطلاعات سخت افزاری و رمزنگاری شده سیستم را درون خود ذخیره می‌کند، سپس با بررسی سیستم عامل از یکپارچگی و سلامت آن اطمینان پیدا می‌کند. اگر در ابتدای BOOT شدن، سیستم متوجه تغییرات شود و تشخیص دهد که سیستم فعلی با سیستم قبلی متفاوت است، دسترسی به اطلاعاتی که با TPM رمزنگاری شده اند را مسدود می‌کند و تا سیستم به حالت قبلی خود بازگردانده نشود، امکان دسترسی به اطلاعات رمزنگاری شده، وجود ندارد. TPM در ویندوز قبل از boot شدن، وظیفه خود را انجام می‌دهد.

اگر یک سیستم با استفاده از نرم افزار رمز گذاری شود، بخشی از اطلاعات رمزگذاری روی تراشه TPM ذخیره می‌شود. به همین دلیل امکان دستیابی به اطلاعات رمز گذاری شده از طریق همان رایانه و سخت افزار قابل دسترسی است.

قسمت محرمانه کلیدهای رمز نگاری شده که در TPM ذخیره می‌شوند. به هیچ عنوان برای هیچ شخص یا نرم افزاری قابل دسترسی نیست و به صورت کاملا محرمانه درون TPM ذخیره می‌شود. به فرآیند ایجاد کلید رمز نگاری شده در TPM برای سخت افزار مورد نظر، Sealing و به عملیات رمز گشایی Unsealing می‌گویند.

نرم افزارهای زیادی برای رمزنگاری وجود دارند؛ از جمله این نرم افزارها می‌توان Drive Encryption را نام برد. در این نرم افزار با استفاده از قابلیت seal می‌توان رمزگشایی اطلاعات را منوط به نصب سخت افزار یا نرم افزار خاصی روی سیستم کرد.

 

 

قابلیت‌های امنیتی ویندوز بر پایه TPM:

Windows Hello
ویندوز Hello روشی مدرن برای ورود به سیستم است که به‌جای رمزهای عبور سنتی از روش‌های بیومتریک مانند اثرانگشت، تشخیص چهره یا اسکن استفاده می‌کند. کلیدهای رمزنگاری مرتبط با این داده‌ها داخل TPM نگه‌داری می‌شوند، به همین دلیل اطلاعات بیومتریک نه در معرض سرقت قرار می‌گیرند و نه امکان دستکاری‌شان وجود دارد.

BitLocker Drive Encryption
BitLocker نوعی رمزگذاری سطح‌دیسک است که برخلاف EFS، فقط چند فایل یا پوشه را هدف نمی‌گیرد، بلکه کل فضای ذخیره‌سازی را قفل می‌کند. TPM کلیدهای اصلی بازکردن دیسک را در خود نگه می‌دارد و همین باعث می‌شود در صورت دزدیده شدن لپ‌تاپ یا حتی جدا کردن هارد، اطلاعات همچنان غیرقابل دسترس باقی بمانند.

Virtual Smart Cards
مایکروسافت با استفاده از TPM کارت‌های هوشمند مجازی را معرفی کرد. کارتی که دقیقاً مانند نمونه‌های فیزیکی، برای ورود به شبکه‌ها و سیستم‌های سازمانی استفاده می‌شود. تفاوت اینجاست که همه‌چیز داخل TPM نگه‌داری می‌شود و نیازی نیست کاربر یک کارت جداگانه حمل کند یا به‌سخت‌افزار اضافی متکی باشد.

Measured Boot
Measured Boot وظیفه دارد همان لحظه‌ی شروع کار سیستم، وضعیت اجزای کلیدی بوت را ثبت و بررسی کند. TPM این اندازه‌گیری‌ها را ذخیره می‌کند و اگر تغییری غیرعادی در روند بوت رخ داده باشد نشانه‌ای از وجود بدافزارهای سطح پایین سیستم می‌تواند آن را تشخیص دهد.

Health Attestation
این قابلیت برای سازمان‌ها بسیار کاربردی است. با تکیه بر اطلاعاتی که TPM از سلامت بوت و وضعیت امنیتی دستگاه ارائه می‌دهد، ویندوز می‌تواند گزارشی رسمی از وضعیت امنیتی سیستم تهیه کند. نتیجه این است که شبکه سازمان مطمئن می‌شود فقط دستگاه‌های سالم اجازه اتصال پیدا می‌کنند.

Credential Guard
Credential Guard لایه‌ای از فناوری مجازی‌سازی را به کار می‌گیرد تا داده‌های مرتبط با ورود کاربران مثل رمزها، هش‌ها و توکن‌های امنیتی را از بخش‌های دیگر سیستم جدا کند. کلیدهای رمزنگاری لازم برای حفاظت این اطلاعات در TPM نگه‌داری می‌شوند؛ یعنی حتی اگر مهاجمی به خود سیستم‌عامل نفوذ کند، به داده‌های حساس احراز هویت دسترسی نخواهد یافت.

این مجموعه قابلیت‌ها نشان می‌دهد حضور یک ماژول TPM در دل سخت‌افزار، چقدر در معماری امنیتی ویندوز نقش مرکزی دارد و چگونه از ساده‌ترین مرحله‌ی بوت تا پیچیده‌ترین لایه‌های احراز هویت را پوشش می‌دهد.

 

چرا ویندوز به TPM نیاز دارد؟

مایکروسافت وقتی TPM را به‌عنوان یکی از پیش‌نیازهای امنیتی سیستم‌عامل مطرح کرد، صرفاً دنبال یک گزینه‌ی اضافه نبود؛ این تراشه برای ساختن یک پایه‌ی مطمئن در امنیت ویندوز ضروری است.

ویندوز برای اینکه بتواند امنیت را از سطح سخت‌افزار آغاز کند، به یک بخش قابل‌اعتماد نیاز دارد. TPM همین نقطه‌ی اتکا است؛ جایی که کلیدهای مهم، امضاهای دیجیتال و اطلاعاتی که نباید در دسترس سیستم‌عامل خام قرار بگیرند نگه‌داری می‌شوند.

اگر دستگاهی گم یا دزدیده شود، وجود TPM باعث می‌شود مهاجم even با دسترسی فیزیکی نتواند به داده‌های رمزگذاری‌شده نفوذ کند، چون کلیدهای اصلی در تراشه باقی می‌مانند و قابل استخراج نیستند. بخش زیادی از امکانات امنیتی پیشرفته ویندوز، مثل Windows Hello یا BitLocker، تنها زمانی به‌طور کامل قابل‌استفاده‌اند که TPM حضور داشته باشد. این تراشه محیط امن لازم برای ذخیره کلیدها و اجرای عملیات رمزنگاری را فراهم می‌کند.

برای سازمان‌ها، وجود TPM به‌معنای امکان اجرای سیاست‌های امنیتی جدی‌تر است؛ سیاست‌هایی که نیازمند تضمین صحت بوت، محافظت از هویت کاربران و جلوگیری از دستکاری سیستم هستند. چنین محیطی بدون یک ریشه‌ی سخت‌افزاری قابل‌اعتماد شکل نمی‌گیرد.

 

چطور تشخیص بدهیم TPM نصب شده است؟

برای اطمینان از نصب TPM، کنسول Device Manager سپس Security Devices آن را باز کنید و زیر مجموعه آن، آیتم Trusted Platform Module را خواهد دید. در ویندوز های جدید جلوی TPM حتی ورژن آن را هم می‌نویسد.

اگر روی سیستم شما TPM نصب نشده است، گزینه Security Devices فعال نیست.

 

 

چگونه فناوری TPM را فعال کنیم؟

وقتی مطمئن شدید سخت‌افزار سیستم از TPM پشتیبانی می‌کند، مرحله بعد فعال‌سازی آن است. بسیاری از دستگاه‌های امروزی به‌طور پیش‌فرض یک نسخه فعال از Trusted Platform Module را روی مادربرد دارند، بنابراین ممکن است هیچ کاری نیاز نباشد. با این حال اگر گزینه غیرفعال باشد، باید سراغ تنظیمات سطح پایین سیستم بروید.

فعال‌سازی TPM معمولاً از طریق محیط BIOS یا رابط UEFI انجام می‌شود. همان جایی که تنظیمات پایه‌ای سخت‌افزار کنترل می‌شوند. آشنایی با این محیط‌ها کمک می‌کند بهتر درک کنید که TPM چگونه در ساختار امنیتی دستگاه جا می‌گیرد و چه گزینه‌هایی برای مدیریت آن وجود دارد. آگاهی از این پیش‌نیازها مسیر فعال ‌سازی و استفاده امن از TPM را بسیار روان‌تر می‌کند و قابلیت‌های امنیتی دستگاه را به شکل چشمگیری افزایش می‌دهد.

 

انواع پیاده‌سازی Trusted Platform Module و سطح امنیت آن‌ها:

  • TPMگسسته (Discrete TPM)
    در این مدل، TPM یک تراشه‌ی سخت‌افزاری کاملاً جداگانه است که روی مادربرد قرار می‌گیرد. چون کاملاً ایزوله و محافظت‌شده طراحی شده، بیشترین میزان امنیت را فراهم می‌کند و در برابر دستکاری فیزیکی هم مقاومت بالایی دارد. به همین دلیل معمولاً در سرورها و سیستم‌هایی که امنیت برایشان حیاتی است از این نوع استفاده می‌شود.
  • TPMیکپارچه در پردازنده (Integrated TPM)
    در این شیوه، ماژول TPM بخشی از خود CPU است. این طراحی هم فضا را کمتر اشغال می‌کند و هم به‌خاطر محافظت‌هایی که در معماری پردازنده تعبیه شده، امنیت خوبی ارائه می‌دهد. نتیجه این است که سرعت، کارایی و ایمنی هم‌زمان تقویت می‌شوند.
  • TPMمبتنی بر فریمور (Firmware TPM یا fTPM)
    اینجا TPM به‌صورت نرم‌افزاری در سطح فریمور و داخل پردازنده اجرا می‌شود. با اینکه امنیتش به قدرت نسخه‌های سخت‌افزاری نیست، اما برای بسیاری از رایانه‌ها، لپ‌تاپ‌ها و دستگاه‌های روزمره کاملاً کافی است. بسیاری از سیستم‌های جدید از همین مدل استفاده می‌کنند چون نیاز به تراشه‌ی اضافی ندارد.
  •  TPMنرم‌افزاری (Software TPM)
    نوعی نسخه شبیه‌سازی‌شده است که تنها در نرم‌افزار اجرا می‌شود و پشتوانه‌ی سخت‌افزاری ندارد. در نتیجه برای محیط‌های حساس مناسب نیست. بیشتر در شرایط آزمایشی، توسعه یا آموزش مورد استفاده قرار می‌گیرد تا عملکرد TPM را بدون سخت‌افزار واقعی شبیه‌سازی کند.
  • TPMمجازی (Virtual TPM یا vTPM)
    در ساختارهای مجازی‌سازی و زیرساخت‌های ابری، از vTPM استفاده می‌شود. این مدل برای هر ماشین مجازی یک محیط امن شبیه‌سازی می‌کند تا سرویس‌ها و سیستم‌عامل‌هایی که در محیط ابری اجرا می‌شوند هم بتوانند از قابلیت‌های امنیتی TPM بهره ببرند. هرچند امنیتش به سطح TPM سخت‌افزاری نمی‌رسد، اما در مدیریت سرورها و محیط‌های ابری نقش بسیار مهمی دارد.

 

 

ماژول امنیتی TPM در سرور hp:

از جمله اقدامات اچ پی برای تامین امنیت در سرورهای اچ پی، استفاده از ماژول امنیتی TPM است.

گفتیم که ماژول TPM یک چیپ میکروکنترلری است که که از دسترسی‌های غیرمجاز به سرور جلوگیری می‌کند و این کار با ذخیره آرتیفکت‌هایی که برای احراز هویت در پلت‌فرم سروری استفاده می‌شود انجام می‌گیرد. این آرتیفکت‌ها شامل پسورد، کلیدهای رمزگذاری و مجوزها است.

در نسل‌های قبلی سرورهای اچ پی در نسخه‌های TPM 1.2 و TPM 2.0 وجود داشت، نسخه TPM 1.2 با نسل های نهم و سرورهای نسل هشتم سازگار و نسخه TPM 2.0 با نسل های نهم سازگار است. اکنون نیز نسخه TPM 2.0 در سرورهای نسل ۱۰ اچ پی قرار داده شده است.

ماژول TPM ماژولی است که با استفاده از کلیدهای رمزگذاری، رمزعبور و ابزارهای دیگر، محیطی امن را فراهم می‌کند و راهکاری موثرتر برای مقابله با بدافزارها ارائه می‌دهد. ماژول TPM با استفاده از کلیدهای رمزگذاری، مانع از جابجا شدن هاردها و قرار دادن آنها روی سرور دیگر می‌شود یعنی در واقع سرور و هارد با هم جفت هستند و اطلاعات هارد روی سرور دیگر، قابل دسترسی نیست.

ماژول TPM را تنها یکبار می‌توان نصب کرد و نمی‌توان آن را با ماژول TPM دیگری عوض کرد. سرورهای نسل ۹ تنها در حالت UEFI از ماژول TPM پشتیبانی می‌کنند نه در حالت Legacy یعنی تنها با متد UEFI کار می‌کند و با متد Legacy کار نمی‌کند. سرورهای نسل 8 و قبل‌تر برای سازگاری با آن نیاز به آخرین آپدیت Firmware (فریمور) دارند.

 

سوالات متداول فرآیند نگهداری بهره ور فراگیر:

  • آیا اجرای فرآیند TMP در تمامی سازمان ها و کارخانه ها ضروری است؟

بله اجرای فرآیند TPM در تمامی کارخانه ها و سازمان ها ضروری است چرا که باعث جلوگیری از خرابی های و نواقص احتمالی در دستگاه ها می شود.

  • اولین بار فرآیند نگهداری بهره ور فراگیر در کدام کشور به صورت کامل اجرا شد؟

برای اولین بار فرآیند نگهداری بهره ور فراگیر به صورت کامل در ژاپن و توسط مدیران و صاحبان کارخانه ها و صنایع اجرا شد. این فرآیند به آن‌ها کمک می‌کرد که خرابی های دستگاه ها در صنایع خود به حداقل برسانند و بیشترین بهره وری و تولید را داشته باشند.

 


 

بیشتر بخوانید: نگهداری پیشگیرانه تجهیزات شبکه یا PM چیست؟

 


 

دیدگاهتان را بنویسید

محبوب ترین محصولات