- Microsoft ქმნის ახალ ინსტრუმენტს, რომელიც მომხმარებლებს TPM უსაფრთხოების ჩიპების მაქსიმალურად გამოყენებაში დაეხმარება.
- Windows 11 იგზავნება ამ არასავალდებულო პროგრამით, რომელიც შექმნილია სპეციალურად OS– ის ყველაზე კრიტიკულ მოთხოვნებზე.
- ადმინისტრატორებს შეუძლიათ გამოიყენონ TpmDiagnostics.exe დან ზედმიწევნით გამოკითხეთ TPM ჩიპებზე შენახული ინფორმაცია.
- ეს სტატია შეიცავს ბრძანებების სრულ ჩამონათვალს, რომელთა გამოყენება შეგიძლიათ ამ ახალ პროგრამულ უზრუნველყოფასთან, Windows 11-ზე.
შეიძლება მოგეწონოთ ამის ცოდნავინდოუსი 11 მოვა ახალი არჩევითი ფუნქციით, რომელსაც ეწოდება TPM Diagnostics, ინსტრუმენტი, რომელიც ადმინისტრატორებს საშუალებას მისცემს დაათვალიერონ TPM უსაფრთხოების პროცესორი გარკვეული მოწყობილობისა.
აშკარა ნაბიჯი იმის გათვალისწინებით, რომ Microsoft განაგრძობს ამას TPM 2.0 უსაფრთხოების პროცესორები, როგორც მოთხოვნა, აუცილებელია მისი უსაფრთხოების ზოგიერთი მახასიათებლის შესასრულებლად.
ახალ ოპერაციულს ექნება ნაგულისხმევი TPM დიაგნოსტიკის ინსტრუმენტი
როგორც უკვე იცით უკვე, დაუსრულებელი დისკუსიებიდან, რომ Windows 11 ამ მოთხოვნილებამ გამოიწვია, TPM ჩიპი ფაქტობრივად აპარატური უსაფრთხოების პროცესორია.
მისი მთავარი მიზანია დაშიფვრის გასაღებების, მომხმარებლის სერთიფიკატების, აგრეთვე სხვა მგრძნობიარე მონაცემების დაცვა მავნე პროგრამების ატაცებისგან და ჰაკერების ან მონაცემთა ამოღების სხვა ფორმებიდან.
Microsoft ამტკიცებს ამ მოთხოვნას და ხაზს უსვამს უკიდურეს მნიშვნელობას, რაც ამ პატარა ტექნიკას აქვს, ახალ ბლოგპოსტში.
მომავლის კომპიუტერებს ეს თანამედროვე ტექნიკის საფუძველი სჭირდებათ, რათა დაიცვან როგორც საერთო, ისე დახვეწილი შეტევები, როგორიცაა ransomware და უფრო დახვეწილი თავდასხმები ნაციონალური სახელმწიფოებისგან. TPM 2.0-ის მოთხოვნა აძლიერებს ტექნიკის უსაფრთხოების სტანდარტს, რაც მოითხოვს ნდობის საფუძველს.
ამ ახალი Windows 11 ბრძანების სტრიქონის ინსტრუმენტი, სახელწოდებით TPM Diagnostics, ყველა ადმინისტრატორს საშუალებას მისცემს შეკითხვის TPM ჩიპი შენახული ინფორმაციისთვის.
პროგრამული უზრუნველყოფის ინსტალაციის შემდეგ, თქვენ ნახავთ ახალს tpmdiagnostics.exe შესრულებადი მდებარეობს C: \ Windows \ System32 საქაღალდე.
TPM 2.0 კრიტიკული შენობაა Windows Hello– სა და BitLocker– ით უსაფრთხოების უზრუნველსაყოფად, რაც მომხმარებლებს უკეთესად იცავს მათი ვინაობა და მონაცემები. გარდა ამისა, მრავალი საწარმოს მომხმარებლებისთვის, TPM ხელს უწყობს ნულოვანი ნდობის უსაფრთხოების უზრუნველყოფას, უსაფრთხო ელემენტის უზრუნველყოფით მოწყობილობების ჯანმრთელობაზე.
რა ბრძანებების გამოყენება შემიძლია ამ ახალი ინსტრუმენტის საშუალებით?
მნიშვნელოვანია იცოდეთ, რომ თუ არ გესმით რა მონაცემები ინახება თქვენს TPM ჩიპში, არ გირჩევთ მას ძალიან არეულობდეთ.
თქვენს მიერ დაშვებულ შეცდომას შეუძლია შემთხვევით ამოიღოს თქვენი მოწყობილობის მუშაობისთვის საჭირო გასაღებები.
იცოდე რომ Microsoft სანდო პლატფორმის დოკუმენტაცია, ახალთან ერთად TpmDiagnostics.exe ინსტრუმენტს შეუძლია მიაწოდოს უამრავი ინფორმაცია Windows 11-ის უსაფრთხოების მექანიკის შესახებ.
ეს არის ბრძანებების სრული სია, რომელთა გამოყენება შეგიძლიათ თქვენს ახალ Windows 11 TPM ინსტრუმენტზე:
tpmdiagnostics: Windows 10 build 22000-ის ინსტრუმენტი. საავტორო უფლებები (გ) Microsoft Corporation. Ყველა უფლება დაცულია. დროშები: PrintHelp (/ h -h) PromptOnExit (-x / x) UseECC (-ecc / ecc) UseAes256 (-aes256 / aes256) QuietPrint (-q / q) PrintVerbosely (-v / v) გამოიყენეთ ბრძანება 'დახმარება' მეტი ინფორმაციის მისაღებად ბრძანება. ბრძანებები: TpmInfo: GetLockoutInfo IsOwned PlatformType CheckFIPS ReadClock GetDeviceInformation IfxRsaKeygenVulnerability GatherLogs [დირექტორიის სრული გზა] PssPadding IsReadyInformation TpmTask: MaintenanceTaskStatus ShowTaskStatus IsEULAAccepted ProvisionTpm [ძალის გასუფთავება] [PPI მოთხოვნის დაშვება] TpmProvisioning: მომზადება TPM CanUseLockoutPolicyClear CanClearByPolicy AutoProvisioning: IsAutoProvisioning Enabled EnableAutoProvisioning DisableAutoProvisioning [-o] EK: EkInfo ekchain EkCertStoreRegistry GetEkCertFromWeb [-ecc] [სერტიფიკატი ფაილი] GetEkCertFromNVR [-ecc] [სასერთიფიკატო ფაილი] GetEkCertFromReg [-ecc] [გამომავალი ფაილი] GetEk [-ecc] [ძირითადი ფაილი] CheckEkCertState InstallEkCertFromWeb InstallEkCertFromNVR InstallEkCertThroughCoreProv EKCertificateURL WindowsAIK: InstallWindowsAIK [-skipCert] WinAikPersistedInTpm UninstallWindowsAIKCert GetWindowsAIKCert [სერტიფიკატის ფაილი] IsWindowsAIKInstalledInNCrypt ჩარიცხვაWindowsAIKCert GetWindowsAIKPlatformClaim ["ახალი"] [გამომავალი ფაილი] სხვა გასაღებები: PrintPublicInfo [srk / aik / ek / სახელური] [-asBcryptBlob / -RsaKeyBitsOnly / -RsaSymKeyBitsOnly] [-ecc] TestParms [SYMCIPHER | RSA] [ალგორითმის სპეციფიკური არგუმენტები] EnumerateKeys NVStorage: EnumNVIndexes DefineIndex [ინდექსი] [ზომა] [ატრიბუტის დროშები] UndefineIndex [ინდექსი] ReadNVIndexPublic [ინდექსი] WritNVIndex [ინდექსი] [მონაცემები თექვსმეტ ფორმატში | -file ფაილის სახელი] ReadNVIndex [ინდექსი] NVSummary NVBootCounter: CheckBootCounter ReadBootCounter [/ f] PCRs: PrintPcrs PhysicalPresence: GetPPTransition GetPPVersionInfo GetPPResponse GetPPRequest TPMCommandsAndResponses: CommandCode [hex ბრძანება კოდი] ResponseCode [hex საპასუხო კოდი] მიკვლევა: EnableDriverTracing DisableDriverTracing FormatTrace [etl ფაილი] [გამომავალი json ფაილი] DRTM: DescribeMle [MLE ორობითი ფაილი] სხვადასხვა: დახმარება [ბრძანების სახელი] DecodeBase64File [ფაილი იშიფრება საწყისი ბაზა 64] EncodeToBase64File [ფაილი კოდირება] ReadFileAsHex [ფაილის წაკითხვა] ConvertBinToHex [წაკითხვის ფაილი] [ფაილი წერა] ConvertHexToBin [ფაილი წასაკითხად] [ფაილი დასაწერად] Hash [hex ბაიტი ან ნედლეული მნიშვნელობა ჰეშზე] GetCapunities