Trusted Platform Module (TPM): Explained - YouTube

Channel: unknown

[7]
[Musik]
[21]
diese Konferenz
[22]
Windows 10 Advanced mit vertrauenswürdiger Software
[25]
Basissystemeinheit
[26]
Rpm ist der Titelstein aller Fenster
[29]
Sicherheitsökosystem, einschließlich Windows
[32]
dix
[33]
Hey, ich bin Lowell Vanderpool, das bin ich wirklich
[36]
Geek
[37]
Ich unterrichte Technik
[39]
Über 34 Jahre alt
[40]
Ich möchte wirklich mit ihm teilen
[43]
Interaktion sozial
[44]
Die Sicherheit von Windows 10 zu verstehen bedeutet:
[46]
gefährlich
[47]
Es kommen immer mehr Angriffe
[50]
Starter-Kit
[51]
Ein-Klick-Ernte von Wurzelgruppen ohne Dateien
[54]
Schadcode
[55]
Code de Botnet, Ransomware usw.
[58]
BEIM
[58]
Wirkt sich wirklich auf die gesamte Berechnung aus
[61]
Über
[62]
Windows 10 kann Sie und Ihre Dateien speichern
[65]
Unglaublich sichere Kombination
[67]
Was es bietet
[68]
Große Verbesserung und Schutz
[71]
Alle
[72]
Ein Aspekt der IT ist gerade im Gange
[74]
Eisen
[75]
Verbessertes Sicherheitsniveau
[77]
besser
[79]
Die Kosten für Cyberkriminalität steigen
[81]
Es kann Malware erkennen
[83]
Web-Denial-of-Service-Angriffe
[85]
Draußen
[87]
Diese Dinge gibt es schon
[88]
Einen großen Einfluss auf die Menschen haben
[90]
Und was ist der Hauptteil der Geschäftseinheit?
[93]
Diese schließen ein:
[95]
Windows 10 Server 2016 zum Server
[99]
Jahr 2019
[100]
Windows-Sicherheitsfunktionen sind:
[102]
Jetzt mit Windows 10
[103]
Mehr als alles, was wir gesehen haben
[106]
Einer noch
[107]
Frühere Versionen von Windows
[110]
Was ist rpm rpm, was eigentlich eine Datei ist?
[114]
Security Encryption Wizard Dies ist eine Datei
[116]
Asus zum Beispiel ist das Gerät
[118]
du kannst kaufen
[119]
Und verbinden Sie es mit Ihrem ASUS-Motherboard und
[122]
Er fügte hinzu:
[122]
Teil der Drehzahl auf Ihrem Motherboard
[125]
Dies ist ein tpm-basierter Server
[128]
Das HP-Motherboard, das Sie sehen
[130]
Einheit
[131]
Sie können sich einloggen und sich eine Datei geben
[133]
Drehzahlkapazität
[135]
Ich würde sagen, die meisten Server heutzutage
[137]
Koch
[138]
Hier müssen keine Einheiten hinzugefügt werden
[141]
Beispiel für RPM in Google Pixel 3
[144]
Chip, du wirst es mit finden
[146]
Benny kommt auf unsere Frage zurück
[148]
Was ist TPM und Sicherheitsverschlüsselung?
[151]
Arzt
[152]
Es baut, speichert und begrenzt
[154]
Verwenden Sie einen Verschlüsselungsschlüssel
[156]
Das TPMS umfasst mehrere physische Sicherheitsvorkehrungen
[158]
Fertigungsmechanik
[160]
Es ist in der Regel manipulationssicher
[162]
Lötchip
[164]
Motherboard oder Computerserver, aber
[166]
Verwenden Sie Version 2.0 von rpm
[168]
Allerlei neue Wege zulassen
[171]
Drehzahl einstellen
[173]
Wir können es in Scheiben implementieren
[175]
Kann im System auf einer Glasplatte platziert werden
[177]
Jetzt Waffen wie Pflugscharen und Ryzen Pro CPU
[181]
Wir können jetzt die RPM auf der CPU aufbauen
[184]
benutzen
[184]
Nur TPMS-Firmware-Softwarelösungen
[187]
Zuverlässiger Prozessorbetrieb
[189]
Standardlaufzeitumgebung und tpms
[193]
Welches ist das erste in U/min?
[196]
Ich erzähle es ihnen
[197]
Kompliziert, ich bin eigentlich einfacher
[200]
Diese Diskussion ist von tpm
[202]
Sehr kompliziert, aber teilweise
[204]
Die Hauptzutaten sind wie folgt
[206]
Zufallszahlen generieren
[208]
Verschlüsselungsschlüssel
[210]
Diese Art von sicherem verschlüsseltem Speicher
[214]
Susie
[214]
Sie können aus der Ferne hacken
[217]
Entdecken Sie auch die Stationen, die wir finden können
[220]
wichtig
[220]
Jetzt rpm implementieren Implement
[224]
tpms wenn null
[227]
Hardwareplattform der wichtigsten Fulfillment-Plattform
[230]
Starke TPMS-Sicherheit ist der Schlüssel
[234]
Hinter dem Trusted Platform Module
[237]
Vertrauenswürdige IT Group Alliance
[240]
Von
[240]
Das Unternehmen dieser akademischen Einrichtung
[243]
Allianzen und Mitglieder
[245]
Er ist für alles verantwortlich, was passiert
[247]
Mit einer vertrauenswürdigen Plattform
[248]
Sie können Partner finden
[254]
[Musik]
[257]
Die tcg Alliance bietet Erweiterungen an ال
[259]
Bauarbeiten
[260]
Design und Realisation aller
[263]
Kreise jede Minute ein
[264]
Produkt warum Ernährung so wichtig ist
[268]
kann geschützt werden
[268]
Ihre Identität kann überprüft werden
[271]
Das Betriebssystem kann eine Datei starten
[273]
Greifen Sie auf bekannte Waren zurück
[275]
Er sagt, er kann zwei Sicherheitsfaktoren bereitstellen:
[278]
Drei-Faktor-Authentifizierung möglich
[280]
anbieten
[281]
Es kann sicher aufbewahrt werden
[284]
Reduzieren Sie die Angriffsfläche
[286]
Google Chromebook verwendet RPM-Hash
[289]
Wert
[290]
Überprüfen Sie die richtige Boot-Datei und das richtige System
[292]
Anzahlung
[293]
Sie können sehen, wie wir gezwungen haben
[296]
Sein Chromebook
[297]
Bias-Messung
[300]
Das gleiche mit der Firmware
[302]
Lauferwartungen messen
[304]
Sollten sie nicht den Erwartungen entsprechen, bitte bestellen
[306]
können
[307]
Zurück zu diesem berühmten Beispiel
[310]
Warum Chromebooks wirklich wichtig sind
[312]
Sicherheitsruf
[314]
Juniper Networks erlaubt seinen Routern eine Erweiterung
[316]
Verwenden Sie den RPM-Wert und den Hash-Wert, um zu überprüfen
[319]
Passende Grundierung
[321]
Wir fangen mit Vorurteilen an und dann können wir schauen
[324]
Dann kannst du U/min
[325]
Bekannte Hash-Wert-Messung
[328]
Gute Neigung
[329]
Kontrolldatei zur Lückenüberprüfung
[331]
Junos-Werfer
[333]
Hashwert erneut speichern
[337]
war
[337]
Vergleiche und sei sogar nuklear
[340]
Klassen
[340]
Wir können es wieder mit bekannten Produkten vergleichen
[343]
Wert
[343]
Also jedes Mal, wenn der Router eingeschaltet wird
[346]
ich weiß das bild stimmt
[348]
Alles wird mit Hilfe von
[350]
Kreise jede Minute ein
[352]
Weil Drehzahlleistung Standard ist
[355]
Morgen ist der Tag
[356]
Es muss sich auf dem Motherboard oder Gerät befinden
[359]
Unverletzlich
[361]
tpms hat eine positive Abschirmung
[364]
ébrecher
[365]
Alle Erinnerungen sind intern verschlüsselt
[367]
Zufällige Mathematik
[369]
Konsistenz der internen Betriebszustände
[371]
Überprüfen Sie die Steckdose
[373]
Isolierter Energieriegel für interne Uhr
[376]
Machen
[376]
Härtet weiter
[379]
Physisches Material
[381]
Das Traditionelle gibt volles Vertrauen
[384]
das tpms blech ist geschweißt
[386]
Auf der Hauptplatine des Computers
[389]
Dies ist ein Beispiel für einen Drehzahlchip
[392]
Verwenden Sie die neueste Version von tpm
[394]
2.0
[395]
Wir können Umdrehungen machen. jetzt komplett umgesetzt
[399]
Auf anderen Geräten wie diesem
[402]
Das Mainboard, das ich hier zeige und
[404]
Er besitzt
[404]
Integrierter Intel z390-Chipsatz
[409]
Intels Plattform basiert auf der Technologie von
[412]
Es ist vollständig
[413]
integrierter 2.0 U/min Chipsatz
[416]
Wenn Sie ein Intel-Motherboard haben, können Sie:
[418]
Gehe zu Informationen
[420]
Segmentieren Sie die Datenbank und prüfen Sie, ob
[422]
Chipsatz-Unterstützung
[424]
Intel Platform Trust-Technologie, Komm
[426]
hast du drehzahl
[428]
Neuer AMD Ryzen Pro ein RPM-Prozessor
[431]
Integrierter Prozessor
[433]
Tpm 2.0 unterstützt auch das ftpm-Protokoll, bei dem es sich um eine Datei handelt
[437]
Rpm-Softwareversion
[440]
Kompatibel mit Millionen von Mobilgeräten
[443]
Vielleicht verwenden Sie jetzt ftpm
[446]
anbieten
[446]
Mobile Zwei-Faktor-Authentifizierung
[448]
Dienste wie diese
[450]
Google-VPI-Authentifikator. Semantik
[452]
Fini
[453]
Die neueste Authentifizierung von Microsoft
[455]
Authentifikator usw
[458]
Die RPM-Rechenzentrumstechnologie ist auch:
[460]
wichtig
[461]
Es basiert auf dem Standard-tpm-Linux-Betriebssystem
[464]
VMware Microsoft Hyper-v
[466]
Diese Rechenzentren brauchen viel
[468]
virtuelle Maschine
[469]
Sie müssen eine Diät haben, um sie zu unterstützen
[472]
Es gibt eine Version namens
[474]
virtual rpm, Sie können es in sehen. Format
[476]
Hypervay hier
[479]
Vtpm ist eine Cloud-Sicherheitsplattform
[482]
Es ist wichtig für Google Cloud
[484]
Webservices von Amazon bis Microsoft
[487]
blauer Himmel
[487]
Regalplatz, wohin kann ich gehen?
[490]
zwei Türme
[491]
1.2 und 2.0 werde ich nicht vertiefen
[495]
Alle Unterschiede zwischen den beiden
[497]
Version aber Fazit
[499]
Rpm 2.0 ermöglicht eine Vielzahl von Anwendungen
[503]
Von einer vertrauenswürdigen Plattformeinheit
[504]
Es bietet auch eine konsistentere
[506]
Einer der Vorteile der Erfahrung
[509]
Kreise jede Minute ein
[509]
Zwischen und
[512]
Grundlagen und Vertraulichkeit
[513]
Bücher von Mike Bond und Peter Landlock
[516]
komplette Planübersicht
[518]
Und wie es mit Absicht entworfen wurde
[521]
Garantie
[522]
Die Privatsphäre der Tpm-Benutzer ist für alle gedacht
[526]
Typ Hardwareplattform hardware
[527]
Airspace Storage Switch Router
[531]
VPN-Computer Internet der Dinge Server
[535]
Mobile Plattform für intelligente Autos
[538]
Gebäude
[539]
Medizinische Geräte, wo immer wir sie brauchen
[541]
Base
[542]
Glauben Sie an die Hardware-Plattform, die wir hier sehen
[545]
Beispiel für Windows 10
[547]
Bestimmen Sie das Regime bei
[549]
Hauptplatine
[550]
Hier haben wir es im Gerätemanager
[553]
Wir haben gesehen, wie sicher die Diät war
[555]
Eckstein
[556]
Kommen wir nun zur Hardware-Plattform
[559]
Unser Interesse an der Windows-Plattform
[561]
[Musik]
[590]
Sie sind