Hp COMPAQ DC5700 SMALL, COMPAQ DC5700 MICROTOWER User Manual [es]

Page 1
Guida di HP ProtectTools Security Manager
HP Compaq Business Desktop
Page 2
© Copyright 2006 Hewlett-Packard Development Company, L.P. Le informazioni qui contenute sono soggette a modifiche senza preavviso.
Microsoft e Windows sono marchi di Microsoft Corporation negli Stati Uniti e in altri paesi.
Intel e SpeedStep sono marchi di Intel Corporation negli Stati Uniti e in altri paesi.
Le uniche garanzie su prodotti e servizi HP sono definite nei certificati di garanzia allegati a prodotti e servizi. Nulla di quanto qui contenuto potrà essere interpretato nel senso della costituzione di garanzie accessorie. HP declina ogni responsabilità per errori od omissioni tecniche o editoriali contenuti nella presente guida.
Questo documento contiene informazioni proprietarie protette da copyright. Nessuna parte del documento può essere fotocopiata, riprodotta o tradotta in altra lingua senza la preventiva autorizzazione scritta di Hewlett­Packard Company.
Guida di HP ProtectTools Security Manager
HP Compaq Business Desktop
Prima edizione (agosto 2006)
Numero di parte del documento: 431330-061
Page 3
Informazioni su questa guida
La presente guida fornisce le istruzioni per la configurazione e l'utilizzo di HP ProtectTools Security Manager.
AVVERTENZA Il testo presentato in questo modo indica che la mancata osservanza delle
istruzioni potrebbe comportare lesioni fisiche o addirittura la perdita della vita.
ATTENZIONE Il testo presentato in questo modo indica che la mancata osservanza delle
relative istruzioni può causare danni alle apparecchiature o perdite di informazioni.
Nota Il testo presentato in questo modo indica che vengono fornite importanti informazioni
supplementari.
ITWW iii
Page 4
iv Informazioni su questa guida ITWW
Page 5
Sommario
1 Introduzione
HP ProtectTools Security Manager ...................................................................................................... 1
Accesso a HP ProtectTools Security Manager .................................................................... 1
Ruoli per la sicurezza ........................................................................................................................... 2
Gestione delle password di ProtectTools ............................................................................................. 2
Credential Manager Logon con autenticazione multifattore ................................................ 5
Creazione di una password di protezione ............................................................................ 5
Operazioni avanzate ............................................................................................................................ 7
Gestione delle impostazioni di ProtectTools ........................................................................ 7
Gestione delle password per Computer Setup .................................................................... 8
Abilitazione/disabilitazione del supporto di autenticazione all'accensione di
Java Card ............................................................................................................ 7
Abilitazione/disabilitazione del supporto di autenticazione all'accensione di
Embedded Security ............................................................................................. 7
Impostazione della password di accensione (se disponibile). ............................. 8
Modifica della password di accensione (se disponibile). ..................................... 9
Impostazione del sistema .................................................................................... 9
Modifica di Power-On Authentication Support .................................................... 9
Modifica degli account utente ............................................................................ 10
Impostazione della password dell'amministratore per Computer Setup ........... 10
Modifica della password dell'amministratore per Computer Setup ................... 11
Comportamento di un attacco di tipo Dictionary con l'autenticazione
all'accensione .................................................................................................... 12
Difesa da attacchi Dictionary ............................................................ 12
2 HP BIOS Configuration per ProtectTools
Concetti di base .................................................................................................................................. 13
Modifica delle impostazioni BIOS ....................................................................................................... 13
3 HP Embedded Security per ProtectTools
Concetti di base .................................................................................................................................. 15
Procedure di impostazione ................................................................................................................. 16
4 HP Credential Manager per ProtectTools
Concetti di base .................................................................................................................................. 17
Procedura di esecuzione .................................................................................................................... 17
Esecuzione del primo accesso .......................................................................................... 18
ITWW v
Page 6
5 HP Java Card Security per ProtectTools
Concetti di base .................................................................................................................................. 19
6 Soluzioni di terze parti
7 HP Client Manager per deployment remoto
Sfondo ................................................................................................................................................ 23
Inizializzazione ................................................................................................................................... 23
Manutenzione ..................................................................................................................................... 23
8 Risoluzione dei problemi
Credential Manager per ProtectTools ................................................................................................ 25
Embedded Security per ProtectTools ................................................................................................. 29
Varie ................................................................................................................................................... 36
Glossario ........................................................................................................................................................... 39
Indice analitico .................................................................................................................................................. 43
vi ITWW
Page 7

1 Introduzione

HP ProtectTools Security Manager

Il software ProtectTools Security Manager fornisce funzioni di protezione del computer, delle reti e dei dati critici da accessi non autorizzati. I seguenti modelli offrono funzioni di protezione potenziate:
HP BIOS Configuration per ProtectTools
HP Embedded Security per ProtectTools
HP Credential Manager per ProtectTools
HP Java Card Security per ProtectTools
I moduli disponibili per il computer possono essere diversi a seconda del modello specifico. I moduli ProtectTools possono essere preinstallati, inseriti nel CD allegato al computer oppure disponibili per l'acquisto dal sito Web di HP. Per ulteriori informazioni, visitare il sito
http://www.hp.com.
Nota Per istruzioni specifiche, relative ai moduli ProtectTools, vedere le schermate della Guida
di ProtectTools.
Per utilizzare il modulo TPM (Trusted Platform Module), le piattaforme che ne sono dotate necessitano di un TCG Software Stack (TSS) e di un software di sicurezza integrato. Alcuni modelli sono già forniti di TSS. In caso contrario, è possibile acquistarlo da HP. Inoltre, per alcuni modelli sarà necessario acquistare separatamente un software per l'abilitazione del TPM. Per ulteriori informazioni, vedere
Soluzioni di terze parti.

Accesso a HP ProtectTools Security Manager

Per accedere a ProtectTools Security Manager dal Pannello di controllo di Microsoft Windows:
Windows XP: Fare clic su Start > Pannello di controllo > Security Center > ProtectTools
Security Manager.
Windows 2000: Fare clic su Start > Tutti i programmi > HP ProtectTools Security Manager.
Nota Dopo avere configurato il modulo Credential Manager, sarà possibile accedere ad esso
direttamente dalla schermata di accesso di Windows. Per ulteriori informazioni, vedere
Credential Manager per ProtectTools.
HP
ITWW HP ProtectTools Security Manager 1
Page 8

Ruoli per la sicurezza

Per garantire la sicurezza dei computer, in modo particolare nel caso di grandi organizzazioni, è importante suddividere responsabilità e diritti fra i vari amministratori e utenti.
Nota In un'organizzazione piccola o nel caso di utilizzo da parte di un singolo, tutti i ruoli
possono essere ricoperti dalla stessa persona.
Con ProtectTools, i diritti e i doveri relativi alla sicurezza possono essere suddivisi nei seguenti ruoli:
Responsabile della sicurezza: definisce il livello di sicurezza della rete o dell'azienda e determina
le funzioni di sicurezza da implementare, come ad esempio Java Card, lettori biometrici o token USB.
Nota Molte funzioni di ProtectTools possono essere personalizzate dal responsabile della
sicurezza, in cooperazione con HP. Per ulteriori informazioni, visitare il sito
http://www.hp.com.
Amministratore informatico: introduce e gestisce le funzioni di sicurezza definite dal responsabile
della sicurezza. È inoltre in grado di abilitare o disabilitare determinate funzioni. Ad esempio, se il responsabile della sicurezza decide di implementare le Java Card, l'amministratore informatico potrà abilitare la modalità di sicurezza BIOS Java Card.
Utente: utilizza le funzioni di sicurezza. Ad esempio, se il responsabile della sicurezza e
l'amministratore informatico abilitano le Java Card per il sistema, l'utente potrà impostare il PIN Java Card e utilizzare la card per l'autenticazione.
Si invitano gli amministratori ad adottare le "migliori prassi" in termini di limitazione di privilegi degli utenti finali e di restrizione dell'accesso.

Gestione delle password di ProtectTools

Molte funzioni di ProtectTools Security Manager sono protette da password. Nella tabella di seguito sono elencate le password più comuni, i moduli software in cui esse sono impostate e la loro funzione.
Vengono riportate anche le password impostate e utilizzate solo dagli amministratori informatici. Tutte le altre password possono essere impostate dagli utenti o dagli amministratori.
Tabella 1-1 Gestione delle password
Password di ProtectTools Impostata in questo modulo
ProtectTools
Password dell'amministratore per Computer Setup
Nota Denominata anche
amministratore BIOS, F10 Setup o password Security Setup
Password all'accensione BIOS Configuration HP ProtectTools Power-On
BIOS Configuration BIOS, da parte dell'amministratore informatico
Funzione
Protegge l'accesso all'utility BIOS Computer Setup e alle impostazioni di sicurezza.
Authentication Support è uno strumento di sicurezza del TPM creato per impedire l'accesso non autorizzato al computer al momento dell'accensione. Power-On
2 Capitolo 1 Introduzione ITWW
Page 9
Tabella 1-1 Gestione delle password (continua)
Authentication Support utilizza la stessa password per l'utente base di HP ProtectTools Embedded Security. Se in Computer Setup è attivata l'autenticazione all'accensione, la password viene impostata la prima volta o la volta successiva che viene inizializzata la Basic User Key (chiave utente base) di Embedded Security. La password per l'autenticazione all'accensione è protetta dal chip del TPM di Embedded Security.
Password amministratore per Java Card
Nota Denominata anche
password card amministratore BIOS
PIN per Java Card Java Card Security Protegge l'accesso al contenuto della
Password del file di ripristino per Java Card (se disponibile)
Password utente per Java Card (se disponibile)
Nota Denominata anche
password card utente BIOS
Password utente base
Nota Denominata anche:
password Embedded Security, password TPM Preboot
Java Card Security, da parte dell'amministratore informatico
Java Card Security Protegge l'accesso al file di ripristino
Java Card Security Collega la Java Card al computer, a
Embedded Security Utilizzata per accedere alle funzioni di
Collega la Java Card al computer, a scopo identificativo.
Consente a un amministratore del computer di abilitare o disabilitare le password Computer Setup, di generare una nuova card amministratore e di creare file per il ripristino delle card utente o amministratore.
Java Card e al computer, se si utilizza una Java Card opzionale con lettore. Verifica se la password utente per la Java Card è duplicata sul pin. Viene utilizzata per registrare l'autenticazione della Java Card
contenente le password BIOS.
scopo identificativo.
Consente all'utente di creare file per il ripristino di una card utente.
Embedded Security, quali posta elettronica sicura e crittografia di file/ cartelle. Se abilitata come password di BIOS Power-On Authentication Support, la password protegge l'accesso al contenuto del computer quando questo viene acceso, riavviato o ricaricato dopo l'ibernazione. Viene utilizzata anche per autenticare il Personal Secure Drive (PSD) e registrare l'autenticazione TPM.
Password per Emergency Recovery Token
Nota Denominata anche:
Chiave Emergency Recovery Token
Password proprietario Embedded Security, da parte
Embedded Security, da parte dell'amministratore informatico
dell'amministratore informatico
Protegge l'accesso a Emergency Recovery Token, che è il file di backup per il chip di sicurezza integrato TPM
Protegge il sistema e il chip TPM dall'accesso non autorizzato a tutte le funzioni proprietario di Embedded Security.
ITWW Gestione delle password di ProtectTools 3
Page 10
Tabella 1-1 Gestione delle password (continua)
Password di accesso a Credential Manager
Credential Manager Questa password offre 2 opzioni:
Può essere utilizzata al posto del
processo di accesso a Windows, per accedere simultaneamente a Windows e a Credential Manager.
Può essere utilizzata in un
processo separato, per accedere a Credential Manager dopo avere ottenuto l'accesso a Microsoft Windows.
Password per il file di ripristino di Credential Manager
Password di accesso a Windows Pannello di controllo di Windows Può essere utilizzata per l'accesso
Password per il programma di pianificazione dei backup
Nota Per configurare il
programma di pianificazione dei backup di Embedded Security si utilizza una password utente di Windows.
Password di PKCS #12 Import
Nota Ciascun certificato
importato dispone di una password specifica.
Token di reimpostazione password Embedded Security, da parte
Credential Manager, da parte dell'amministratore informatico
Embedded Security, da parte dell'amministratore informatico
Embedded Security, da parte dell'amministratore informatico
dell'amministratore informatico
Protegge l'accesso al file di ripristino di Credential Manager.
manuale oppure può essere salvata nella Java Card.
Imposta il programma di pianificazione dei backup di Embedded Security
Password utilizzata per la chiave di crittografia da altri certificati, se importati
Nota Non viene richiesta per
le normali operazioni software. L'utente può decidere di impostarla quando deve utilizzare Embedded Security per l'invio di certificati importanti
Strumento fornito al cliente che consente al proprietario di reimpostare la password utente base nel caso in cui venga smarrita. La password consente di eseguire l'operazione di ripristino
Password amministratore per l'agente di recupero dati Microsoft
Nota Il ruolo di agente di
recupero dati può essere ricoperto dall'amministratore di una qualsiasi macchina locale. Se viene creato un agente di recupero dati, sarà necessario accedere come amministratore e specificare una password. L'agente di recupero dati è in grado di decrittare i dati di tutti gli utenti semplicemente aprendoli (non è richiesto alcun programma di recupero guidato).
Microsoft, da parte dell'amministratore informatico
Controllare che i dati Personal Secure Drive (PSD) crittografati possano essere recuperati. Per ulteriori informazioni, vedere
http://www.microsoft.com/ technet/prodtechnol/winxppro/support/ dataprot.mspx.
Nota Non viene richiesta per
le normali operazioni software. L'utente può decidere di impostarla quando deve utilizzare Embedded Security per l'invio di certificati importanti
4 Capitolo 1 Introduzione ITWW
Page 11
Tabella 1-1 Gestione delle password (continua)
PIN principale token virtuale Credential Manager Opzione che consente al cliente di
memorizzare le credenziali del proprietario con Credential Manager
PIN utente token virtuale Credential Manager Opzione che consente al cliente di
Password per la procedura guidata Backup Identity
Password per l'autenticazione token virtuale
Alias autenticazione TPM Credential Manager Utilizzato in sostituzione della password
Accesso con impronte digitali Credential Manager Credential Manager consente all'utente
Autenticazione token USB Credential Manager Utilizzata da Credential Manager come
Credential Manager, da parte dell'amministratore informatico
Credential Manager Utilizzata per la registrazione
memorizzare le credenziali del proprietario con Credential Manager
Utilizzata per proteggere l'accesso al backup dell'identità durante l'utilizzo di Credential Manager
dell'autenticazione del token virtuale da parte di Credential Manager
utente base da Credential Manager; include le opzioni di amministratore o utente
di sostituire l'accesso con password di Windows con un accesso con impronte digitali, più comodo e sicuro. A differenza della password, le credenziali con impronte digitali non possono essere condivise, trasferite, rubate o indovinate. Utilizzato da Credential Manager
autenticazione token in sostituzione di una password

Credential Manager Logon con autenticazione multifattore

Credential Manager Logon consente alla tecnologia di autenticazione multifattore di accedere al sistema operativo Windows. In questo modo, si aumenta il livello di protezione del normale accesso a Windows tramite password, richiedendo un'autenticazione multifattore più restrittiva, e si semplificano le procedure quotidiane di accesso, eliminando la necessità di memorizzare le password degli utenti. Una funzione esclusiva di Credential Manager Logon è la possibilità di aggregare più credenziali account in un'unica identità utente per utilizzare l'autenticazione multifattore una sola volta e accedere più volte a vari account di Windows con la stessa serie di credenziali.
L'autenticazione utente multifattore supporta qualsiasi combinazione di password dell'utente, password dinamiche o monouso, TPM, Java Card, token USB, token virtual e parametri biometrici. Credential Manager supporta anche metodi di autenticazione alternativi, offrendo più autorizzazioni di accesso dell'utente per la stessa applicazione o lo stesso servizio. Gli utenti possono consolidare tutte le credenziali, le password delle applicazioni e gli account di rete in una singola unità di dati definita identità utente. L'identità utente è sempre codificata e protetta dall'autenticazione multifattore.

Creazione di una password di protezione

Durante la creazione di password, è necessario innanzitutto attenersi alle specifiche impostate dal programma. In genere, tuttavia, per creare password sicure e ridurre le possibilità di compromissione delle stesse è sufficiente adottare le seguenti precauzioni:
Utilizzare password di lunghezza superiore a 6 caratteri, preferibilmente superiore a 8.
Utilizzare nella password combinazioni di lettere maiuscole e minuscole.
ITWW Gestione delle password di ProtectTools 5
Page 12
Se possibile, utilizzare combinazioni di caratteri alfanumerici e includere caratteri speciali e segni
di punteggiatura.
Sostituire le lettere di una parola chiave con caratteri speciali o numeri. Ad esempio, è possibile
utilizzare il numero 1 per le lettere I o L.
Combinare parole di 2 o più lingue.
Inserire numeri o caratteri speciali in mezzo alle parole o alle frasi, come "Maria22Gatto45".
Non utilizzare come password parole incluse nei dizionari.
Non utilizzare come password il proprio nome o altri dati personali, come la data di nascita, i nomi
degli animali domestici o il nome da nubile della propria madre, anche se inseriti al contrario.
Modificare le password con regolarità. È anche possibile aggiungere solo un paio di caratteri alla
password esistente.
Se la password viene annotata, non conservarla in un luogo facilmente accessibile in prossimità
del computer.
Non salvare la password in un file del computer, come un messaggio di posta elettronica.
Non condividere gli account o divulgare la propria password.
6 Capitolo 1 Introduzione ITWW
Page 13

Operazioni avanzate

Gestione delle impostazioni di ProtectTools

Alcune funzioni di ProtectTools Security Manager possono essere gestite in BIOS Configuration.
Abilitazione/disabilitazione del supporto di autenticazione all'accensione di Java Card
Se questa opzione è disponibile, la relativa abilitazione consente di utilizzare Java Card per l'autenticazione utente all'accensione del computer.
Nota Per abilitare la funzione di autenticazione all'accensione, è necessario inoltre configurare
il modulo Java Card Security per ProtectTools.
Per abilitare/disabilitare il supporto di autenticazione all'accensione di Java Card:
1. Selezionare Start > Tutti i programmi > HP ProtectTools Security Manager.
2. Nel riquadro sinistro, selezionare BIOS Configuration (Configurazione BIOS).
3. Quando viene richiesto dal prompt, immettere la password di amministratore per Computer Setup,
quindi fare clic su OK.
4. Nel riquadro sinistro, selezionare Security (Sicurezza).
5. In Java Card Security, selezionare Enable (Abilita).
Nota Per disabilitare il supporto di autenticazione all'accensione di Java Card,
selezionare Disable (Disabilita).
6. Fare clic su Apply (Applica), quindi fare clic su OK nella finestra ProtectTools per salvare le
modifiche.
Abilitazione/disabilitazione del supporto di autenticazione all'accensione di Embedded Security
Se questa opzione è disponibile, la relativa abilitazione consente al sistema di utilizzare il chip di protezione integrato TPM per l'autenticazione utente all'accensione del computer.
Nota Per abilitare la funzione di autenticazione all'accensione, è necessario inoltre configurare
il chip di protezione integrato TPM utilizzando il modulo Embedded Security per ProtectTools.
Per abilitare/disabilitare il supporto di autenticazione all'accensione di Embedded Security
1. Selezionare Start > Tutti i programmi > HP ProtectTools Security Manager.
2. Nel riquadro sinistro, selezionare BIOS Configuration (Configurazione BIOS).
3. Quando viene richiesto dal prompt, immettere la password di amministratore per Computer Setup,
quindi fare clic su OK.
4. Nel riquadro sinistro, selezionare Security (Sicurezza).
5. In Embedded Security, selezionare Enable Power-On Authentication Support (Abilita supporto
di autenticazione all'accensione).
ITWW Operazioni avanzate 7
Page 14
Nota Per disabilitare il supporto di autenticazione all'accensione di Embedded Security,
selezionare Disable (Disabilita).
6. Fare clic su Apply (Applica), quindi fare clic su OK nella finestra ProtectTools per salvare le
modifiche.

Gestione delle password per Computer Setup

È possibile utilizzare BIOS Configuration per impostare e modificare le password di impostazione e accensione in Computer Setup, nonché di gestire varie impostazioni relative alle password.
ATTENZIONE Le password impostate nella pagina Password di BIOS Configuration vengono
salvate immediatamente dopo avere fatto clic sul pulsante Apply (Applica) oppure su quello OK della finestra ProtectTools. Assicurarsi di tenere a mente la password impostata, poiché
non sarà possibile annullare l'impostazione della password senza specificare la password precedente.
La password di accensione consente di proteggere il computer dagli utilizzi non autorizzati.
Nota Dopo avere impostato una password di accensione, il pulsante Set (Imposta) della
pagina Password viene sostituito dal pulsante Change (Cambia).
La password dell'amministratore di Computer Setup protegge le impostazioni di configurazione e le informazioni di identificazione del sistema in Computer Setup. Dopo averla impostata, è necessario immettere la password per accedere a Computer Setup.
Se si è impostata una password dell'amministratore, verrà richiesto di specificarla prima di aprire la sezione BIOS Configuration di ProtectTools.
Nota Dopo avere impostato una password dell'amministratore, il pulsante Set (Imposta) della
pagina Password viene sostituito dal pulsante Change (Cambia).
Impostazione della password di accensione (se disponibile).
Per impostare la password di accensione:
1. Selezionare Start > Tutti i programmi > HP ProtectTools Security Manager.
2. Nel riquadro sinistro, selezionare BIOS Configuration (Configurazione BIOS), quindi Security
(Sicurezza).
3. Nel riquadro destro, a fianco di Power-On Password (Password di accensione), fare clic su Set
(Imposta).
4. Immettere e confermare la password nelle caselle Enter Password (Inserisci password) e Verify
Password (Verifica password).
5. Fare clic su OK nella finestra di dialogo Password.
6. Fare clic su Apply (Applica), quindi fare clic su OK nella finestra ProtectTools per salvare le
modifiche.
8 Capitolo 1 Introduzione ITWW
Page 15
Modifica della password di accensione (se disponibile).
Per modificare la password di accensione:
1. Selezionare Start > Tutti i programmi > HP ProtectTools Security Manager.
2. Nel riquadro sinistro, selezionare BIOS Configuration (Configurazione BIOS), quindi Security
(Sicurezza).
3. Nel riquadro destro, a fianco di Power-On Password (Password di accensione), fare clic su
Change (Cambia).
4. Immettere la password corrente nella casella Old Password (Password precedente).
5. Impostare e confermare la nuova password nelle caselle Enter New Password (Inserisci nuova
password) e Verify New Password (Verifica nuova password).
6. Fare clic su OK nella finestra di dialogo Password.
7. Fare clic su Apply (Applica), quindi fare clic su OK nella finestra ProtectTools per salvare le
modifiche.
Impostazione del sistema
1. Inizializzare HP ProtectTools Embedded Security.
2. Inizializzare Basic User Key (Chiave utente base).
HP Power-On Authentication Support viene avviato non appena si imposta la Basic User Key (Chiave utente base) e la password per l'utente base viene impostata per l'accensione. Al successivo riavvio, HP ProtectTools Power-On Authentication Support viene inizializzato ed è necessario utilizzare la password per l'utente base per avviare il computer. Una volta attivato Power-On Authentication Support, l'opzione che consente di accedere al setup del BIOS non viene più visualizzata. Immettendo la password di configurazione nella finestra di Power-On Authentication Support, l'utente avrà accesso al BIOS.
Se la password per l'utente base di Embedded Security è già stata impostata, sarà necessario modificarla per stabilire la protezione mediante password utilizzando l'autenticazione all'accensione.
Modifica di Power-On Authentication Support
Password Power-On Authentication Support utilizza la password per l'utente base di Embedded Security. Per modificare la password:
1. Immettere le impostazioni BIOS F10 (è necessario impostare la password di configurazione come
descritto in precedenza) e spostarsi su Security (Sicurezza) > Embedded Security Device (Dispositivo di sicurezza integrata) > Reset authentication credential (Reimposta credenziali autenticazione).
2. Premere il tasto freccia per cambiare l'impostazione da Do not reset (Non ripristinare) a Reset
(Ripristina).
3. Spostarsi su Security Manager > Embedded Security > User Settings (Impostazioni
utente) > Basic User Password (Password utente base) > Change (Cambia).
4. Immettere la password precedente, quindi inserire e confermare quella nuova.
5. Riavviare Power-On Authentication Support.
ITWW Operazioni avanzate 9
Page 16
Nella finestra della password viene richiesto all'utente di immettere la vecchia password.
6. Immettere la vecchia password, quindi inserire quella nuova. Se la nuova password non viene
immessa correttamente per tre volte di seguito, verrà visualizzata una nuova finestra in cui è indicato che la password non è valida e per l'autenticazione all'accensione verrà nuovamente ripristinata la password di Embedded Security F1 = Boot (Avvio).
A questo punto, le password non saranno sincronizzate e sarà necessario modificare nuovamente la password Embedded Security per risincronizzarle.
Modifica degli account utente
L'autenticazione all'accensione supporta un unico utente per volta. I passi successivi possono essere utilizzati per modificare gli account utente che controllano l'autenticazione all'accensione.
1. Andare a BIOS F10 > Security (Sicurezza) > Embedded Security Device (Dispositivo di
sicurezza integrata) > Reset authentication credential (Reimposta credenziali autenticazione).
2. Premere il tasto freccia per spostare lateralmente il cursore, quindi premere un tasto qualsiasi per
continuare.
3. Premere due volte F10 e quindi Invio per salvare le modifiche e uscire.
4. Creazione/modifica di un utente Microsoft Windows.
5. Aprire Embedded Security e inizializzare una Basic User Key (chiave utente base) per l'account
del nuovo utente Windows. Se la Basic User Key (Chiave utente base) è già esistente, modificare la password Basic User (utente base) per ottenere la proprietà dell'autenticazione all'accensione.
A questo punto, l'autenticazione all'accensione accetta solo la nuova password per l'utente base.
ATTENZIONE Sono disponibili molti prodotti in grado di proteggere i dati mediante hardware
oppure tramite crittografia software o hardware. La maggior parte di tali prodotti viene gestita per mezzo di password. Una gestione non corretta di questi strumenti e delle relative password può condurre alla perdita di dati e a un blocco hardware tale che potrebbe persino richiederne la sostituzione. Prima di utilizzare questi strumenti si consiglia di leggere attentamente tutti i relativi file della Guida.
Impostazione della password dell'amministratore per Computer Setup
Per impostare la password dell'amministratore per Computer Setup:
1. Selezionare Start > Tutti i programmi > HP ProtectTools Security Manager.
2. Nel riquadro sinistro, selezionare BIOS Configuration (Configurazione BIOS), quindi Security
(Sicurezza).
3. Nel riquadro destro, a fianco di Setup Password (Password di configurazione), fare clic su Set
(Imposta).
4. Immettere e confermare la password nelle caselle Enter Password (Inserisci password) e
Confirm Password (Conferma password).
5. Fare clic su OK nella finestra di dialogo Password.
6. Fare clic su Apply (Applica), quindi fare clic su OK nella finestra ProtectTools per salvare le
modifiche.
10 Capitolo 1 Introduzione ITWW
Page 17
Modifica della password dell'amministratore per Computer Setup
Per modificare la password dell'amministratore per Computer Setup
1. Selezionare Start > Tutti i programmi > HP ProtectTools Security Manager.
2. Nel riquadro sinistro, selezionare BIOS Configuration (Configurazione BIOS), quindi Security
(Sicurezza).
3. Nel riquadro destro, a fianco di Setup Password (Password di configurazione), fare clic su
Change (Cambia).
4. Immettere la password corrente nella casella Old Password (Password precedente).
5. Impostare e confermare la nuova password nelle caselle Enter New Password (Inserisci nuova
password) e Verify New Password (Verifica nuova password).
6. Fare clic su OK nella finestra di dialogo Password.
7. Fare clic su Apply (Applica), quindi fare clic su OK nella finestra ProtectTools per salvare le
modifiche.
ITWW Operazioni avanzate 11
Page 18
Comportamento di un attacco di tipo Dictionary con l'autenticazione all'accensione
Per attacco dictionary si intende un metodo utilizzato per penetrare nei sistemi di sicurezza tramite una ricerca sistematica di tutte le possibili password di accesso. Un attacco di questo tipo, sferrato contro Embedded Security, potrebbe tentare di scoprire la password Proprietario, la password Utente base o le chiavi protette da password. Embedded Security garantisce un'ottima difesa contro gli attacchi di tipo Dictionary.
Difesa da attacchi Dictionary
Il sistema di difesa di Embedded Security nei confronti di attacchi Dictionary alle password consente di rilevare i tentativi falliti di autenticazione e di disattivare temporaneamente il TPM dopo che viene raggiunta una determinata soglia di errori. Quando si raggiunge tale soglia, il TPM viene disattivato e viene richiesto il riavvio del sistema. Inoltre, vengono applicati tempi di blocco di durata sempre maggiore. Durante il periodo di blocco, anche l'eventuale immissione della password corretta sarà ignorata. L'immissione di una password non corretta farà raddoppiare il tempo di blocco.
Per ulteriori dettagli su questo processo sono reperibili nella Guida di Embedded Security. Fare clic su Welcome to the HP Embedded Security for ProtectTools Solution (Introduzione a HP Embedded Security per ProtectTools) > Advanced Embedded Security Operation (Funzionamento avanzato di Embedded Security) > Dictionary Attack Defense (Difesa dagli attacchi Dictionary).
Nota In genere, l'utente riceve un avviso quando immette una password non corretta. Tale
avviso indica quanti ulteriori tentativi sono disponibili prima che il TPM venga disattivato.
Il processo di autenticazione all'accensione avviene nella ROM prima che il sistema operativo venga caricato. La difesa dagli attacchi Dictionary è in funzione, ma l'unica indicazione che l'utente riceve è il simbolo X.
12 Capitolo 1 Introduzione ITWW
Page 19
2 HP BIOS Configuration per
ProtectTools

Concetti di base

BIOS Configuration per ProtectTools permette di accedere alle impostazioni di configurazione e sicurezza della Computer Setup Utility. In questo modo, gli utenti Windows possono accedere alle funzioni di sicurezza di sistema gestite da Computer Setup.
Funzioni di BIOS Configuration
Gestione delle password all'accensione e dell'amministratore.
Configurazione di altre funzioni di autenticazione all'accensione, quali l'attivazione di password
Java Card e supporto di autenticazione per Embedded Security.
Attivazione e disattivazione delle funzioni hardware, quali avvio da CD-ROM o da altre porte
hardware.
Configurazione delle opzioni di avvio, incluse l'abilitazione dell'avvio multiplo e la modifica
dell'ordine di avvio.
Nota Molte funzioni di BIOS Configuration per ProtectTools sono disponibili anche in Computer
Setup.

Modifica delle impostazioni BIOS

BIOS Configuration consente di gestire diverse impostazioni del computer che sarebbero altrimenti accessibili solo premendo F10 all'avvio e accedendo all'utility Computer Setup. Per informazioni sulle impostazioni e le funzioni, vedere la Guida dell'utility Computer Setup (F10) inclusa nel CD Documentazione e diagnostica allegato al computer. Per accedere ai file della Guida di BIOS Configuration, fare clic su Security Manager (Gestione sicurezza) > BIOS Configuration (Configurazione BIOS) > Help (Guida).
Nota Per istruzioni specifiche, relative a BIOS Configuration per ProtectTools, vedere le
schermate della Guida di ProtectTools.
ITWW Concetti di base 13
Page 20
14 Capitolo 2 HP BIOS Configuration per ProtectTools ITWW
Page 21
3 HP Embedded Security per
ProtectTools

Concetti di base

Se disponibile, Embedded Security per ProtectTools protegge il sistema da accessi non autorizzati alle credenziali o ai dati utente. Questo modulo offre le seguenti funzioni di sicurezza:
Crittografia di file e cartelle tramite un sistema avanzato EFS (Encrypting File System) di Microsoft
Creazione di una Personal Secure Drive (PSD) per la crittografia dei dati utente
Funzioni di gestione dati, quali backup e ripristino della gerarchia chiave
Supporto di applicazioni di terzi che utilizzano MSCAPI (ad esempio, Microsoft Outlook e Microsoft
Internet Explorer) e di applicazioni che utilizzano PKCS#11 (per es., Netscape) per operazioni con certificato digitale protetto quando si utilizza il software Embedded Security.
Il chip di sicurezza integrato nel modulo TPM (Trusted Platform Module) abilita e migliora le altre funzioni di sicurezza di ProtectTools Security Manager. Ad esempio, Credential Manager per ProtectTools può utilizzare il chip integrato TPM come fattore di autenticazione quando l'utente accede a Windows. In alcuni modelli, il chip di protezione integrato nel TPM consente di accedere alle funzioni di sicurezza BIOS avanzate mediante BIOS Configuration per ProtectTools.
L'hardware è costituito da un modulo TPM (Trusted Platform Module) conforme ai requisiti Trusted Computing Group degli standard TPM 1.2. Il chip è integrato con la scheda di sistema. Alcune implementazioni del TPM (in base al modello acquistato) vanno a integrare il TPM come parte della scheda NIC. In queste configurazioni NIC e TPM la memoria on-chip e off-chip, le funzioni e il firmware si trovano su un flash esterno integrato alla scheda di sistema. Tutte le funzioni TPM sono crittografate o protette per garantire la sicurezza del flash e delle comunicazioni.
Inoltre, il software offre una funzione denominata PSD. Si tratta di una funzione aggiuntiva alla crittografia di file/cartelle EFS ed utilizza l'algoritmo di crittografia Advanced Encryption Standard (AES). È importante notare che la funzione PSD di HP ProtectTools Personal non può essere utilizzata se il TPM non è visibile, abilitato con idoneo software installato con proprietà, e se non è stata inizializzata la configurazione utente.
ITWW Concetti di base 15
Page 22

Procedure di impostazione

ATTENZIONE Per ridurre i rischi di sicurezza, è vivamente consigliato che l'amministratore
informatico inizializzi immediatamente il chip di protezione integrato nel TPM. Se il chip non viene inizializzato, un utente non autorizzato o un worm potrebbero riuscire ad accedere al computer oppure un virus potrebbe inizializzare il chip, limitando l'accesso al PC.
Il chip di protezione integrato nel TPM può essere abilitato nell'utility BIOS Computer Setup, in BIOS Configuration per ProtectTools oppure in HP Client Manager.
Per abilitare il chip di protezione integrato nel TPM:
1. Aprire Computer Setup avviando o riavviando il computer e quindi premendo F10 mentre
nell'angolo in basso a sinistra dello schermo è visualizzato il messaggio F10 = Setup su base
ROM.
2. Utilizzare i tasti freccia per selezionare Security (Sicurezza) > Setup Password (Password di
configurazione). Impostare una password.
3. Selezionare Embedded Security Device (Dispositivo di sicurezza integrata).
4. Utilizzare i tasti freccia per selezionare Embedded Security Device–Disable (Dispositivo di
sicurezza integrata - Disabilita). Utilizzare i tasti freccia per modificarlo in Embedded Security Device–Enable (Dispositivo di sicurezza integrata - Abilita).
5. Selezionare Enable (Abilita) > Save changes and exit (Salvare le modifiche e uscire).
Nota Per istruzioni specifiche, relative a Embedded Security per ProtectTools, vedere le
schermate della Guida di ProtectTools.
16 Capitolo 3 HP Embedded Security per ProtectTools ITWW
Page 23
4 HP Credential Manager per
ProtectTools

Concetti di base

Credential Manager per ProtectTools dispone di una serie di funzioni che garantiscono la sicurezza e la facilità di utilizzo dell'ambiente. Le funzioni sono:
Funzioni di login alternative alla password per accedere a Microsoft Windows, come ad esempio,
utilizzo di Java Card o lettore biometrico
Funzione Single Sign On che ricorda automaticamente le credenziali (ID utente e password) per
siti Web, applicazioni e risorse di rete protette
Supporto per periferiche di sicurezza optional, ad esempio Java Card e lettori biometrici
Supporti per ulteriori impostazioni di sicurezza, ad esempio richiesta di autenticazione con una
periferica di sicurezza optional per sbloccare il computer e accedere alle applicazioni
Crittografia avanzata per password memorizzate, se implementate con un chip di protezione
integrato nel TPM

Procedura di esecuzione

Per avviare Credential Manager, se disponibile:
1. Fare clic su Start > Pannello di controllo > Security Center > ProtectTools Security
Manager > Credential Manager.
2. Nell'angolo in alto a destra del pannello fare clic su Log On (Accedi).
Vi sono diversi modi per accedere a Credential Manager:
Procedura guidata di accesso a Credential Manager (consigliato)
ProtectTools Security Manager
Nota Se si accede a Credential Manager utilizzando la richiesta di accesso di Windows, si
accederà automaticamente anche a Windows.
ITWW Concetti di base 17
Page 24

Esecuzione del primo accesso

La prima volta che si apre Credential Manager, sarà necessario immettere la normale password di accesso a Windows. Viene quindi creato automaticamente un account Credential Manager con le credenziali di accesso a Windows.
Dopo essere entrati in Credential Manager, sarà possibile registrare ulteriori credenziali, quali impronte digitali o una Java Card.
In occasione dell'accesso successivo sarà possibile selezionare i criteri di accesso e utilizzare le credenziali registrate in qualsiasi combinazione si desideri.
Nota Per istruzioni specifiche, relative a ProtectTools Security Manager, vedere le schermate
della Guida di ProtectTools.
18 Capitolo 4 HP Credential Manager per ProtectTools ITWW
Page 25
5 HP Java Card Security per
ProtectTools

Concetti di base

Questo strumento gestisce l'impostazione e la configurazione della Java Card per computer dotati di lettore di Java Card opzionale.
Java Card Security per ProtectTools consente di:
Accedere alle funzioni di Java Card Security
Inizializzare una Java Card per utilizzarla con altri moduli ProtectTools, come ad esempio
Credential Manager per ProtectTools
Se disponibile, utilizzare l'utility Computer Setup per abilitare l'autenticazione Java Card in un
ambiente di preavvio e per configurare Java Card separate per un amministratore e un utente. A tale scopo, è necessario inserire una Java Card ed eventualmente immettere un PIN prima che il sistema operativo venga caricato.
Se possibile, impostare e modificare la password utilizzata per l'autenticazione degli utenti della
Java Card
Se disponibile, eseguire il backup e il ripristino delle password BIOS per la Java Card, memorizzate
nella scheda stessa
Se disponibile, salvare la password BIOS nella Java Card.
Nota Per istruzioni specifiche, relative a ProtectTools Security Manager, vedere le schermate
della Guida di ProtectTools.
ITWW Concetti di base 19
Page 26
20 Capitolo 5 HP Java Card Security per ProtectTools ITWW
Page 27

6 Soluzioni di terze parti

Le piattaforme dotate di TPM necessitano di un TCG Software Stack (TSS) e di un software di sicurezza integrato. Tutti i modelli dispongono del TSS, mentre il software di sicurezza deve essere acquistato separatamente. Per tali modelli viene fornito un TSS NTRU come supporto all'acquisto di un software di sicurezza integrato di terze parti. Si consigliano soluzioni di terze parti, quali, ad esempio, Wave Embassy Trust Suite.
ITWW 21
Page 28
22 Capitolo 6 Soluzioni di terze parti ITWW
Page 29
7 HP Client Manager per deployment
remoto

Sfondo

Al momento dell'acquisto, nelle piattaforme HP Trustworthy dotate di un modulo TPM (Trusted Platform Module) tale modulo risulta disattivato (stato predefinito). L'attivazione del TPM è un'opzione amministrativa protetta dai criteri HP implementati da BIOS. Per l'immissione delle opzioni di configurazione BIOS (opzioni F10) per l'attivazione del TPM è necessaria la presenza dell'amministratore. Inoltre, le specifiche di Trusted Computing Group (TCG) richiedono la presenza fisica comprovabile di una persona al momento dell'attivazione di un TPM. Tale obbligo serve a garantire il rispetto dei diritti di riservatezza degli utenti (tramite la presentazione di un modello di accettazione per l'uso) e per impedire che la TPM venga attivata da un'applicazione maligna, da un virus o da un Cavallo di Troia per scopi maligni. Il riconoscimento della presenza fisica e la necessità di avere nelle vicinanze un amministratore possono rappresentare un problema per i manager informatici che devono implementare questa tecnologia in un'organizzazione di grandi dimensioni.

Inizializzazione

HP Client Manager (HPCM) fornisce un metodo per abilitare in modo remoto il TPM e per assumerne la proprietà nell'ambiente aziendale. Tale metodo non richiede la presenza fisica dell'amministratore informatico, ma garantisce comunque la conformità al requisito TCG.
HPCM consente all'amministratore informatico di impostare una serie di opzioni BIOS e quindi di riavviare il sistema per abilitare il TPM sul sistema remoto. Durante il riavvio, il BIOS mostra per impostazione predefinita un messaggio cui l'utente finale deve rispondere premendo un tasto in modo da provare la propria presenza fisica, secondo quanto previsto dal TCG. Il sistema remoto continua la procedura di avvio e lo script viene completato con l'acquisizione della proprietà del TPM sul sistema. Durante questa procedura, in una posizione designata dall'amministratore informatico, vengono creati un archivio e un token per il recupero di emergenza.
HPCM non esegue l'inizializzazione dell'utente del TPM nel sistema remoto, perché l'utente deve avere la possibilità di scegliere la password desiderata. L'inizializzazione dell'utente del TPM deve essere eseguita dall'utente finale del sistema.

Manutenzione

HP Client Manager può essere utilizzato per ripristinare in modo remoto la password utente senza che l'amministratore informatico venga a conoscenza di quale essa sia. HPCM è inoltre in grado di recuperare le credenziali utente in modo remoto. Per sfruttare queste due funzioni è necessario fornire le corrette password amministratore.
ITWW Sfondo 23
Page 30
24 Capitolo 7 HP Client Manager per deployment remoto ITWW
Page 31

8 Risoluzione dei problemi

Credential Manager per ProtectTools

Breve descrizione Dettagli Soluzione
Utilizzando l'opzione Network Accounts di Credential Manager, l'utente può selezionare l'account di dominio cui accedere. Quando si utilizza l'autenticazione TPM, questa opzione non è disponibile. Tutti gli altri metodi di autenticazione funzionano correttamente.
La credenziale del token USB non è disponibile con l'accesso a Windows XP Service Pack 1
Le pagine Web di alcune applicazioni creano errori che impediscono all'utente di eseguire o completare funzioni
Utilizzando l'autenticazione TPM, l'utente accede soltanto al computer locale.
Dopo aver installato il software del token USB, aver registrato le credenziali del token USB e aver impostato Credential Manager come login primario, il token USB non è elencato né disponibile nell'accesso a Credential Manager/gina.
Quando si torna a Windows, uscire da Credential Manager, riaccedere a Credential Manager e riselezionare il token come accesso primario. L'operazione di login al token funziona normalmente.
Alcune applicazioni di tipo Web smettono di funzionare e riportano errori dovuti alla disabilitazione del tipo di funzionalità di Single Sign On. Ad esempio, in Internet Explorer un ! in un triangolo giallo appare per segnalare che si è verificato un errore.
Utilizzando gli strumenti di accesso singolo (Single Sign On) di Credential Manager l'utente ha la possibilità di autenticare altri account.
Ciò si verifica soltanto con Windows XP Service Pack
1. Aggiornare la versione di Windows al Service Pack 2 tramite Windows Update per eliminare il problema.
Per aggirare il problema se si mantiene Service Pack 1, effettuare nuovamente l'accesso a Windows con un'altra credenziale (password Windows) per uscire e riaccedere in Credential Manager.
Credential Manager Single Sign On non supporta tutte le interfacce software di tipo Web. Disattivare il supporto Single Sign On per quella particolare pagina Web. Vedere la documentazione completa su Single Sign On, disponibile nei file della guida di Credential Manager.
Se per una data applicazione non è possibile disabilitare uno specifico supporto Single Sign On, contattare il centro di assistenza HP e richiedere un supporto di terzo livello.
Manca l'opzione Browse for Virtual Token (Cerca token virtuale) durante il processo di login.
L'accesso con autenticazione TPM non
L'utente non può spostare la posizione di token virtuali registrati in Credential Manager in quanto la possibilità di ricerca è stata rimossa per evitare rischi alla sicurezza.
Tramite l'opzione Network Account (Account di rete), l'utente può
L'opzione di ricerca è stata rimossa dal prodotto attuale perché consentiva a non utenti di cancellare e rinominare file e di assumere il controllo di Windows.
HP sta cercando una soluzione per migliorare il prodotto nel futuro.
ITWW Credential Manager per ProtectTools 25
Page 32
Breve descrizione Dettagli Soluzione
prevede l'opzione
Network Account
(Account di rete).
L'amministratore di dominio non può modificare la password di Windows anche con l'autorizzazione.
Le impostazioni predefinite di Credential Manager Single Sign On dovrebbero essere impostate in modo da essere avvisati ed evitare confusione.
Problemi di incompatibilità con la password gina di Corel WordPerfect 12.
selezionare l'account di dominio cui accedere. Quando si utilizza l'autenticazione TPM, questa opzione non è disponibile.
Questa situazione si verifica dopo che un amministratore di dominio ha effettuato l'accesso ad un dominio e ne ha registrato l'identità con Credential Manager utilizzando un account con diritti di amministratore su dominio e PC locale. Quando l'amministratore di dominio prova a modificare la password di Windows da Credential Manager, ottiene un errore di accesso non riuscito: User account restriction (Restrizione account utente).
Per impostazione predefinita, Single Sign On viene impostato per consentire l'accesso automatico degli utenti. Tuttavia, quando si crea il secondo documento protetto da password, Credential Manager utilizza l'ultima password registrata (quella del primo documento).
Se l'utente entra in Credential Manager, crea un documento in WordPerfect e salva con protezione della password, Credential Manager non è in grado di rilevare o riconoscere – né manualmente né automaticamente – la password gina.
Credential Manager non può modificare la password dell'account di un utente di dominio con Change Windows password (Modifica password di Windows). Credential Manager può modificare soltanto le password degli account PC locali. L'utente di dominio può modificare la password tramite l'opzione Windows security > Change password (Sicurezza Windows ­Modifica password) ma, dato che non possiede un account fisico sul PC locale, Credential Manager può modificare soltanto la password utilizzata per l'accesso.
HP sta cercando una soluzione per migliorare il prodotto nel futuro.
HP sta cercando una soluzione per migliorare il prodotto nel futuro.
Credential Manager non riconosce il pulsante Connect (Connetti) sullo schermo.
La procedura guidata di configurazione di ATI Catalyst non è utilizzabile con Credential Manager.
Quando si accede utilizzando l'autenticazione TPM, il pulsante Back (Indietro) dello schermo salta l'opzione, scegliendo un altro metodo di autenticazione.
Credential Manager si apre da standby pur essendo configurato per non farlo.
Se le credenziali Single Sign On per connessione desktop remoto (RDP) sono impostate su Connect (Connetti), Single Sign On, al momento del riavvio, immette sempre Save As (Salva con nome) anziché Connect (Connetti).
Credential Manager Single Sign On è in conflitto con la procedura guidata di configurazione di ATI Catalyst.
Se l'utente che utilizza l'autenticazione d'accesso TPM per Credential Manager immette la password, il pulsante Back (Indietro) non funziona correttamente, ma visualizza immediatamente la schermata di accesso di Windows.
Se l'opzione use Credential Manager log on to Windows (Usa Credential Manager per accedere a Windows) non è selezionata, consentendo al sistema di portarsi in sospensione S3 e riattivandolo si provoca l'apertura del login di Credential Manager su Windows.
HP sta cercando una soluzione per migliorare il prodotto nel futuro.
Disabilitare Credential Manager Single Sign On.
HP sta cercando una soluzione per migliorare il prodotto nel futuro.
Senza password amministratore impostata, l'utente non può accedere a Windows attraverso Credential Manager a causa delle restrizioni account richieste da Credential Manager.
Senza Java Card/token, l'utente può annullare
l'accesso di Credential Manager e visualizzare la schermata di accesso di Microsoft Windows. A questo punto l'utente può effettuare l'accesso.
26 Capitolo 8 Risoluzione dei problemi ITWW
Page 33
Breve descrizione Dettagli Soluzione
Con Java Card/token, la seguente soluzione
permette all'utente di abilitare/disabilitare l'apertura di Credential Manager all'atto dell'inserimento della Java Card.
1. Fare clic su Advanced Settings (Impostazioni
avanzate).
2. Fare clic su Service & Applications (Assistenza
e applicazioni).
3. Fare clic su Java Cards and Tokens (Java Card
e token).
4. Fare clic quando la Java Card/il token sono stati
inseriti.
5. Selezionare la casella di controllo Advise to log-
on (Avvisa di effettuare l'accesso).
Gli utenti perdono tutte le credenziali di Credential Manager protette dal TPM, nel caso in cui il modulo TPM venga rimosso o sia danneggiato.
Credential Manager non è impostato come accesso primario in Windows 2000.
Viene visualizzato il messaggio di accesso con impronte digitali indipendentemente dal fatto che sia installato o registrato un lettore di impronte digitali.
Se il modulo TPM viene rimosso o è danneggiato, gli utenti perdono tutte le credenziali protette dal TPM.
Durante l'installazione di Windows 2000, la politica di accesso è impostata per il login manuale o automatico da parte dell'amministratore. Se si sceglie l'accesso automatico, le impostazioni di registrazione predefinite di Windows definiscono il valore predefinito per l'accesso automatico da parte dell'amministratore su 1, e Credential Manager non prevale su tale impostazione.
Se l'utente seleziona l'accesso di Windows, sulla barra delle applicazioni di Credential Manager appare il seguente allarme desktop: You can place your
finger on the fingerprint reader to log on to Credential Manager (Porre il dito sul lettore per accedere a Credential Manager).
Come da progettazione.
Il modulo TPM è stato progettato per proteggere le credenziali di Credential Manager. HP consiglia all'utente di effettuare il backup dell'identità da Credential Manager prima di rimuovere il TPM.
Come da progettazione.
Se l'utente desidera modificare le impostazioni di livello del sistema operativo relative ai valori di login automatico dell'amministratore, è necessario che accede al seguente percorso di modifica:
HKEY_LOCAL_MACHINE/Software/Microsoft/ WindowsNT/CurrentVersion/WinLogon.
ATTENZIONE Registry Editor viene
utilizzato a proprio rischio! L'utilizzo improprio di Registry Editor (regedit) può comportare gravi problemi che possono richiedere la reinstallazione del sistema operativo. Non vi è garanzia di poter risolvere i problemi derivanti dall'uso improprio di Registry Editor.
Lo scopo dell'allarme su desktop è quello di segnalare all'utente che è disponibile l'autenticazione con impronte digitali, se configurata.
La finestra di login di Credential Manager per Windows 2000 chiede di inserire la card quando non è presente il lettore.
Impossibile accedere a Credential Manager dopo il passaggio dalla
La schermata introduttiva di Windows Credential in Windows chiede all'utente di accedere con un messaggio insert card (inserire card) quando non è presente il lettore di Java Card.
Dopo aver consentito al sistema il passaggio nello stato di sospensione e sleep, l'amministratore o l'utente non
Lo scopo dell'allarme è quello di segnalare all'utente che è disponibile l'autenticazione via Java Card, se configurata.
Questo problema sembra essere risolto nel Service Pack 2 da Microsoft. Per maggiori informazioni sulla causa del problema consultare l'articolo 813301 nella
ITWW Credential Manager per ProtectTools 27
Page 34
Breve descrizione Dettagli Soluzione
condizione di sleep alla sospensione solo su Windows XP Service Pack
1.
Il ripristino di Embedded Security impedisce a Credential Manager di andare a buon fine.
riescono ad accedere a Credential Manager e la schermata di accesso a Windows resta visualizzata indipendentemente dal tipo di credenziale d'accesso (password, impronte digitale o Java Card) selezionato.
Credential Manager non riesce a registrare le credenziali in seguito al ripristino delle impostazioni predefinite della ROM.
Microsoft Knowledge Base all'indirizzo
http://www.microsoft.com.
Per poter effettuare l'accesso, l'utente deve selezionare Credential Manager ed effettuare l'accesso. Una volta entrato in Credential Manager, all'utente viene richiesto di effettuare l'accesso a Windows (l'utente deve eventualmente selezionare l'opzione di accesso a Windows) per completare il processo.
Se l'utente accede prima a Windows, deve effettuare manualmente l'accesso a Credential Manager.
HP Credential Manager for ProtectTools non riesce ad accedere al TPM dopo il ripristino delle impostazioni predefinite della ROM successivo all'installazione di Credential Manager.
Il chip di protezione integrato nel TPM può essere abilitato nell'utility BIOS Computer Setup, in BIOS Configuration per ProtectTools oppure in HP Client Manager. Per abilitare il chip di protezione integrato nel TPM:
1. Aprire Computer Setup avviando o riavviando il
computer e quindi premendo F10 mentre nell'angolo in basso a sinistra dello schermo è visualizzato il messaggio F10 = Setup su base ROM.
Il processo di sicurezza
Restore Identity
(Ripristina identità) perde l'associazione con il token virtuale.
Quando l'utente ripristina l'identità, è possibile che Credential Manager perda l'associazione con la posizione del token virtuale nella schermata di accesso. Anche se Credential Manager ha il token virtuale registrato, l'utente deve registrare nuovamente il token per ripristinare l'associazione.
2. Utilizzare i tasti freccia per selezionare Security
(Sicurezza)> Setup Password (Password di configurazione). Impostare una password.
3. Selezionare Embedded Security Device
(Dispositivo di sicurezza integrata).
4. Utilizzare i tasti freccia per selezionare
Embedded Security Device–Disable
(Dispositivo di sicurezza integrata - Disabilita). Utilizzare i tasti freccia per modificarlo in
Embedded Security Device–Enable
(Dispositivo di sicurezza integrata - Abilita).
5. Selezionare Enable (Abilita) > Save changes
and exit (Salvare le modifiche e uscire).
HP sta valutando alcune soluzioni per le future release.
Attualmente secondo progettazione.
Quando si disinstalla Credential Manager senza mantenere le identità, la parte server del sistema del token viene distrutta, per cui il token non può più essere usato per l'accesso, anche se la parte client del token viene ripristinata attraverso il ripristino dell'identità.
HP sta valutando opzioni a lungo termine per risolvere il problema.
28 Capitolo 8 Risoluzione dei problemi ITWW
Page 35

Embedded Security per ProtectTools

Breve descrizione Dettagli Soluzione
La crittografia di cartelle, sottocartelle e file su PSD provoca un messaggio d'errore.
Non è possibile assumere la proprietà con un altro SO in piattaforma multi­avvio.
Un amministratore non autorizzato ha la possibilità di visualizzare, cancellare, rinominare e spostare il contenuto delle cartelle crittografate EFS.
Le cartelle crittografate con EFS in Windows 2000 non sono evidenziate in verde.
Se l'utente copia file e cartella nell'unità PSD e prova a crittografare cartelle/file oppure cartelle/sottocartelle, viene visualizzato il messaggio Error Applying Attributes (Errore di applicazione attributi). L'utente può crittografare gli stessi file dell'unità C:\ su un disco fisso aggiuntivo.
Se un'unità è configurata per l'avvio di più SO, la proprietà può essere assunta solo con la procedura di inizializzazione della piattaforma in un solo sistema operativo.
La crittografia di una cartella non impedisce ad utenti non autorizzati in possesso di diritti amministrativi di visualizzare, cancellare o spostare il contenuto della cartella.
Le cartelle crittografate con EFS sono evidenziate in verde in Windows XP, ma non in Windows 2000.
Come da progettazione.
I file/cartelle spostati nell'unità PSD vengono automaticamente crittografati. Non serve crittografarli due volte. Se si cerca di crittografarli una seconda volta sull'unità PSD utilizzando EFS viene generato questo messaggio d'errore.
Come da progettazione, per motivi di sicurezza.
Come da progettazione.
Si tratta di una funzione EFS, e non Embedded Security TPM. Embedded Security utilizza il software Microsoft EFS ed EFS mantiene i diritti di accesso a file/cartelle per tutti gli amministratori.
Come da progettazione.
Il fatto di non evidenziare le cartelle crittografate in Windows 2000, ma di evidenziarle in Windows XP è una caratteristica di EFS. Ciò succede indipendentemente dal fatto che sia installato o meno un Embedded Security TPM.
EFS non richiede la password per visualizzare file crittografati in Windows 2000.
Il software non deve essere installato in seguito a ripristino con partizione FAT32.
Gli utenti di Windows 2000 possono condividere in rete qualsiasi PSD con condivisione nascosta ($).
L'utente ha la possibilità di crittografare o cancellare il file XML nell'archivio di recupero.
Se l'utente configura Embedded Security, effettua l'accesso come amministratore, quindi esce e rientra come amministratore, potrà visualizzare i file/le cartelle in Windows 2000 senza la password. Ciò avviene solo nel primo account amministratore in Windows
2000. Se viene effettuato l'accesso a un secondo account amministratore, questo problema non si verifica.
Se l'utente cerca di ripristinare il disco fisso mediante FAT32, non vi saranno opzioni di crittografia per i file/le cartelle che utilizzano EFS.
Gli utenti di Windows 2000 possono condividere in rete qualsiasi PSD con condivisione nascosta ($). La condivisione nascosta è accessibile in rete mediante ($).
In base alla progettazione, gli ACL per questa cartella non sono impostati per cui un utente potrebbe inavvertitamente o volutamente crittografare o eliminare il file, rendendolo inaccessibile. Così facendo, nessuno potrebbe utilizzare il software TPM.
Come da progettazione.
Si tratta di una caratteristica di EFS in Windows 2000. Invece, in Windows XP, EFS non consente, di default, agli utenti di aprire file/cartelle senza la password.
Come da progettazione.
Microsoft EFS è supportato soltanto su NTFS e non funziona su FAT32. Si tratta di una caratteristica di Microsoft EFS, non correlata al software HP ProtectTools.
Normalmente, la funzione PSD non viene condivisa in rete, ma può esserlo utilizzando la condivisione nascosta ($) soltanto in Windows 2000. HP consiglia sempre di proteggere con password l'account amministratore integrato.
Come da progettazione.
Gli utenti hanno diritto di accesso ad un archivio d'emergenza per poter salvare/aggiornare la propria copia di backup della chiave per l'utente di base. I clienti sono invitati ad adottare un approccio di sicurezza secondo la 'miglior prassi' e a richiedere agli utenti di
ITWW Embedded Security per ProtectTools 29
Page 36
Breve descrizione Dettagli Soluzione
non crittografare né eliminare mai i file dell'archivio di recupero.
L'interazione di HP ProtectTools Embedded Security EFS con Symantec Antivirus o Norton Antivirus comporta tempi di scansione e crittografia/decrittazione più lunghi.
Impossibile salvare l'archivio di recupero di emergenza su supporti rimovibili.
Impossibile crittografare dati in ambiente Windows 2000 francese (Francia).
I file crittografati interferiscono con la scansione antivirus di Symantec Antivirus o Norton Antivirus 2005. Durante il processo di scansione, all'utente viene richiesto di inserire la password per la chiave utente base all'incirca ogni 10 file. Se l'utente non immette la password, la richiesta scade, consentendo a NAV2005 di continuare la scansione. La crittografia dei file con HP ProtectTools Embedded Security EFS richiede più tempo quando Symantec Antivirus o Norton Antivirus è in esecuzione.
Se l'utente inserisce una scheda MMC o SD durante la creazione del percorso dell'archivio di recupero d'emergenza mentre è in corso l'inizializzazione a sicurezza integrata, viene visualizzato un messaggio d'errore.
Quando si fa clic con il pulsante destro del mouse sull'icona del file non è disponibile l'opzione Encrypt (Crittografa).
Per accorciare i tempi richiesti per la scansione di file HP ProtectTools Embedded Security EFS, l'utente può sia immettere la password di crittografia prima della scansione sia effettuare la decrittazione prima della scansione.
Per accorciare i tempi richiesti per crittografare/ decifrare dati con HP ProtectTools Embedded Security EFS, l'utente deve disabilitare Auto-Protect su Symantec Antivirus o Norton Antivirus.
Come da progettazione.
La memorizzazione dell'archivio di recupero su supporti rimovibili non è supportata. L'archivio di recupero può essere memorizzato su un disco di rete o altro disco locale diverso dal disco C.
Si tratta di un limite del sistema operativo Microsoft. Se si cambia l'impostazione locale (per esempio, francese (Canada)), viene visualizzata l'opzione Encrypt (Crittografa).
Per evitare il problema, crittografare il file come segue: fare clic con il pulsante destro sull'icona del file e selezionare Properties (Proprietà) > Advanced (Avanzate) > Encrypt Contents (Crittografa contenuto).
Si verificano errori nell'assunzione della proprietà durante l'inizializzazione a sicurezza integrata in seguito ad interruzione dell'alimentazione.
In caso di mancanza di alimentazione durante l'inizializzazione del chip Embedded Security, si verificano i seguenti problemi:
Quando si cerca di lanciare la
procedura guidata di inizializzazione Embedded Security, viene visualizzato il seguente errore: The Embedded
security cannot be initialized since the Embedded Security chip has already an Embedded Security owner (Impossibile inizializzare la sicurezza integrata in quanto il chip Embedded Security ha già un utente Embedded Security).
Quando si cerca di lanciare la
procedura guidata di inizializzazione utente, viene visualizzato il seguente errore: The
Embedded security is not initialized. To use the wizard, the Embedded Security must be initialized first. (Embedded
Security non è inizializzato. Per
Per il ripristino successivamente ad una perdita di alimentazione, eseguire la procedura seguente:
Nota Utilizzare i tasti freccia per selezionare
i vari menu e le voci di menu e per modificare i valori (salvo diversa indicazione).
1. Avviare o riavviare il computer.
2. Premere F10 quando sullo schermo appare il
messaggio F10=Setup (oppure non appena il LED del monitor diventa verde).
3. Selezionare l'opzione della lingua.
4. Premere Invio.
5. Selezionare Security (Sicurezza) > Embedded
Security.
6. Impostare l'opzione Embedded Security
Device (Dispositivo di sicurezza integrata) su Enable (Abilita).
7. Premere F10 per accettare la modifica.
30 Capitolo 8 Risoluzione dei problemi ITWW
Page 37
Breve descrizione Dettagli Soluzione
Dopo avere abilitato il modulo TPM è possibile eliminare la password per la utility Computer Setup (F10).
Il campo della password PSD non viene più visualizzato quando il sistema si attiva dopo la modalità standby
Non è richiesta la password per modificare le Security Platform Policies (Politiche piattaforma di sicurezza).
utilizzare la procedura guidata, si deve inizializzare preventivamente l'Embedded Security).
Per abilitare il modulo TPM è richiesta una password per la utility Computer Setup (F10). Dopo aver abilitato il modulo, l'utente può rimuovere la password. In questo modo, chiunque abbia l'accesso diretto al sistema avrà la possibilità di ripristinare il modulo TPM e di provocare una possibile perdita di dati.
Quando l'utente accede al sistema dopo aver creato un PSD, il TPM chiede la password per l'utente base. Se l'utente non inserisce la password e il sistema si porta in modalità standby, la finestra di dialogo della password non è più disponibile quanto l'utente riavvia il sistema.
L'accesso alle Security Platform Policies (Politiche piattaforma di sicurezza) (per macchina e utente) non richiede una password TPM per gli utenti in possesso di diritti amministrativi sul sistema.
8. Selezionare File > Save Changes and Exit
(Salva modifiche ed esci).
9. Premere INVIO.
10. Premere F10 per salvare le modifiche ed uscire
dalla utility F10 Setup.
Come da progettazione.
La password della utility Computer Setup (F10) può essere rimossa soltanto da un utente che la conosca. Tuttavia, HP consiglia vivamente di mantenere sempre protetta da password la utility Computer Setup (F10).
Secondo progettazione.
L'utente deve uscire dal sistema e riaccedere per visualizzare di nuovo la finestra della password PSD.
Secondo progettazione.
Qualunque amministratore può modificare le politiche della piattaforma di sicurezza con o senza inizializzazione utente TPM.
Microsoft EFS non è completamente compatibile con Windows
2000.
Un certificato viene visualizzato come non affidabile.
Un amministratore può accedere ad informazioni crittografate sul sistema anche senza conoscere la password. Se l'amministratore immette una password non corretta o elimina la finestra di dialogo relativa alla password, il file crittografato si apre come se fosse stata immessa la password giusta. Ciò succede indipendentemente dalle impostazioni di sicurezza utilizzate per crittografare i dati. Ciò avviene solo nel primo account amministratore in Windows 2000.
Dopo aver configurato HP ProtectTools e lanciato la procedura guidata di inizializzazione utente, l'utente ha la possibilità di visualizzare il certificato emesso che, però, viene visualizzato come non affidabile. Benché sia possibile installare il certificato facendo clic sul pulsante Install (Installa), l'installazione non lo rende affidabile.
La politica di recupero dati viene configurata automaticamente per designare un amministratore come addetto al recupero. Quando non è possibile richiamare una chiave utente, come nel caso in cui si immetta la password errata o si elimini la finestra di dialogo Enter password (Immetti password), il file viene automaticamente decifrato con una chiave di recupero.
Ciò dipende da Microsoft EFS. Per maggiori informazioni vedere l'articolo Q257705 nella Microsoft Knowledge Base all'indirizzo
http://www.microsoft.com.
I documenti possono essere aperti solo dagli amministratori
I certificati autofirmati non vengono considerati affidabili. In un ambiente aziendale configurato correttamente, i certificati EFS vengono rilasciati da autorità di certificazione online e vengono considerati affidabili.
ITWW Embedded Security per ProtectTools 31
Page 38
Breve descrizione Dettagli Soluzione
Si verifica un errore intermittente di crittografia e decrittazione: Il
processo non riesce ad accedere al file in quanto utilizzato da altro processo.
Si verifica una perdita di dati nei dispositivi di memorizzazione rimovibili nel caso siano rimossi prima della creazione o del trasferimento di nuovi dati.
Durante la disinstallazione, se l'utente non ha inizializzato l'utente base e apre lo strumento Administration (Amministrazione), l'opzione Disable (Disabilita) non è disponibile e la disinstallazione non procede finché non viene chiuso lo strumento Administration (Administration).
L'errore intermittente durante la crittografia o la decrittazione del file è dovuto al fatto che il file viene utilizzato da un altro processo, anche se tale file o cartella non viene elaborato dal sistema operativo o da altre applicazioni.
Quando si rimuovono supporti di memorizzazione, ad esempio, un disco fisso MultiBay, continua a essere indicata la disponibilità PSD e non vengono generati errori quando si aggiungono/modificano dati al PSD. Dopo il riavvio del sistema, il PSD non rispecchia le modifiche del file effettuate nel periodo di indisponibilità del supporto rimovibile.
L'utente può procedere in due modi: disinstallare senza disabilitare il TPM oppure disabilitare il TPM con lo strumento Administration (Amministrazione), quindi procedere alla disinstallazione. L'accesso allo strumento Administration (Amministrazione) richiede l'inizializzazione della Basic User Key (Chiave utente base). Se non è stata eseguita l'inizializzazione di base, tutte le opzioni restano inaccessibili all'utente.
Dal momento che l'utente ha scelto esplicitamente di aprire lo strumento Admin (Amministrazione) facendo clic su Yes (Sì) nella finestra di dialogo in cui è visualizzato il messaggio Click Yes to
open Embedded Security Administration tool (Fare clic su Sì per
aprire lo strumento Embedded Security Administration), la disinstallazione non procede finché non si chiude lo strumento Admin. Se l'utente fa clic su No nella finestra di dialogo, lo strumento Admin (Amministrazione) non si apre e la disinstallazione procede.
Per correggere l'errore:
1. Riavviare il sistema.
2. Disconnettersi.
3. Eseguire nuovamente il login.
Questo problema si verifica soltanto se l'utente accede al PSD, quindi rimuove il disco fisso prima di completare la creazione o il trasferimento di nuovi dati. Se si cerca di accedere al PSD quando non è presente il disco fisso, viene visualizzato un messaggio d'errore che segnala che il dispositivo non è pronto.
Lo strumento Admin (Amministrazione) serve per disabilitare il chip TPM, ma tale opzione non è disponibile se non è stata inizializzata preventivamente la Basic User Key (Chiave utente base). In caso negativo, selezionare OK oppure Cancel (Annulla) per continuare il processo di disinstallazione.
Si verificano blocchi intermittenti del sistema dopo aver creato PSD su 2 account utente e aver utilizzato la commutazione rapida utente in configurazioni di sistema a 128 MB.
Il sistema potrebbe bloccarsi con schermata nera e tastiera e mouse inattivi anziché mostrare la schermata introduttiva (login) quando si utilizza la commutazione rapida con una quantità minima di RAM.
La probabile causa remota è un problema legato ai tempi nelle configurazioni con poca memoria.
La grafica integrata utilizza architettura UMA che richiede 8 MB di memoria, lasciandone disponibili all'utente soltanto 120, che vengono condivisi fra i due utenti che hanno effettuato l'accesso e che sono a commutazione rapida di utente quando viene generato l'errore.
Per risolvere il problema, riavviare il sistema. Inoltre, si consiglia di incrementare la configurazione della memoria (HP non rilascia configurazioni a 128 MB di default con moduli di sicurezza).
32 Capitolo 8 Risoluzione dei problemi ITWW
Page 39
Breve descrizione Dettagli Soluzione
L'autenticazione utente EFS (è richiesta la password) scade con accesso negato.
Durante la configurazione del giapponese si osservano dei troncamenti, anche se minimi, a livello di descrizione funzionale
La crittografia EFS funziona senza immissione di password nel prompt.
La posta elettronica sicura è supportata, anche se non selezionata nella procedura guidata di inizializzazione utente o se la configurazione di posta elettronica sicura è disabilitata nelle politiche utente.
Eseguendo una seconda volta Large Scale Deployment sullo stesso PC o su un PC inizializzato in precedenza vengono sovrascritti i file Emergency Recovery e Emergency Token. I nuovi file non possono essere utilizzati per il recupero.
La password per l'autenticazione utente EFS si riapre dopo aver fatto clic su OK oppure tornando allo stato di standby dopo il timeout.
Durante la configurazione personalizzata della procedura di installazione guidata le descrizioni funzionali vengono tagliate.
Anche se il prompt per la password utente scade, la crittografia resta attiva su file o cartelle.
Il software a sicurezza integrata e la procedura guidata non gestiscono le impostazioni dei client di posta elettronica (Outlook, Outlook Express o Netscape)
L'esecuzione Large Scale Deployment su un qualsiasi sistema HP ProtectTools Embedded Security inizializzato in precedenza sovrascrive i file xml di Recovery Archive e Recovery Token, rendendoli inutilizzabili.
Come da progettazione. Per evitare problemi con Microsoft EFS, è stato creato un timer watchdog di 30 secondi per generare il messaggio d'errore.
HP si occuperà del problema in una release futura.
La capacità di crittografare non richiede l'autentica della password dato che si tratta di una funzione di Microsoft EFS. La decrittazione richiede la password utente.
Comportamento secondo progettazione. La configurazione delle impostazioni di posta elettronica del TPM non impediscono la modifica delle impostazioni di crittografia direttamente dal client di posta elettronica. L'utilizzo della posta elettronica sicura viene impostato e controllato da applicazioni di terze parti. La procedura guidata HP consente il collegamento alle tre applicazioni di riferimento per una personalizzazione immediata.
HP sta lavorando per risolvere il problema della sovrascrittura dei file xml e fornirà una soluzione in un SoftPaq futuro.
Gli script di login automatizzato non funzionano durante il ripristino utente in Embedded Security.
L'errore si verifica dopo che l'utente
inizializza proprietario e utente in
Embedded Security (utilizzando le posizioni predefinite: Documenti).
Ripristina le impostazioni
predefinite del chip nel BIOS.
Riavvia il computer.
Inizia a ripristinare Embedded
Security. Durante il processo di ripristino, Credential Manager chiede all'utente se il sistema può automatizzare l'accesso all'autenticazione utente TPM Infineon. Se l'utente sceglie Yes (Sì), la posizione di SPEmRecToken appare automaticamente nella casella di testo.
Anche se questa posizione è corretta, viene visualizzato il seguente messaggio d'errore: No Emergency Recovery
Fare clic sul pulsante Browse (Sfoglia) dello schermo per selezionare la posizione e proseguire con il processo di ripristino.
ITWW Embedded Security per ProtectTools 33
Page 40
Breve descrizione Dettagli Soluzione
Token is provided. Select the token location the Emergency Recovery Token should be retrieved from
(Nessun Emergency Recovery Token fornito. Selezionare la posizione da cui richiamare l'Emergency Recovery Token).
I PSD per più utenti non funzionano in ambienti a commutazione rapida utente.
Il PSD è disattivato e non può essere cancellato dopo avere formattato il disco fisso su cui era stato generato.
Questo errore si verifica quando vengono creati più utenti ai quali viene assegnato un PSD con la stessa lettera di unità. Se si cerca di effettuare la commutazione rapida tra utenti quando il PSD è caricato, il PSD del secondo utente non sarà disponibile.
Il PSD è disattivato e non può essere cancellato dopo aver formattato il disco fisso secondario su cui era stato generato. L'icona del PSD è tuttora visibile ma, quando si cerca di accedervi, viene visualizzato il messaggio d'errore drive is not accessible (unità non accessibile).
L'utente non è in grado di cancellare il PSD e viene visualizzato il seguente messaggio: your PSD is still in use,
please ensure that your PSD contains no open files and is not accessed by another process (Il PSD dell'utente è
ancora in uso. Verificare che non contenga file aperti e non sia utilizzato da un altro processo). L'utente deve riavviare il sistema per poter cancellare il PSD e fare in modo che non venga caricato dopo il riavvio.
Il PSD del secondo utente sarà disponibile soltanto se configurato per utilizzare un'altra lettera di unità o se il primo utente si è disconnesso.
Secondo progettazione: Se un cliente cancella volutamente o si scollega dalla posizione in cui sono memorizzati i dati del PSD, l'emulazione dell'unità PSD di Embedded Security continua a funzionare producendo errori dovuti all'assenza di comunicazione con i dati mancanti.
Soluzione: Al riavvio successivo, le emulazioni non vengono più caricate e l'utente può cancellare la vecchia emulazione PSD e creare un nuovo PSD.
È stato rilevato un errore interno durante il ripristino dall'archivio di backup automatico.
Errore di ripristino di Security System con più utenti.
Se l'utente
fa clic sull'opzione Restore under
Backup (Ripristina da backup) di Embedded Security in HPPTSM per effettuare il ripristino dall'archivio di backup automatico
seleziona SPSystemBackup .xml
la procedura guidata di ripristino non viene completata e viene visualizzato il seguente messaggio d'errore: The
selected Backup Archive does not match the restore reason. Please select another archive and continue
(L'archivio di backup selezionato non corrisponde al motivo del ripristino. Selezionare un altro archivio e continuare).
Durante il processo di ripristino, l'amministratore seleziona gli utenti da ripristinare. Gli utenti non selezionati non saranno in grado di ripristinare le chiavi nel caso tentino di effettuare il ripristino
Se l'utente seleziona SpSystemBackup.xml quando è richiesto SpBackupArchive.xml, la procedura guida di Embedded Security non viene completata e viene visualizzato il seguente messaggio di errore: An
internal Embedded Security error has been detected (È stato rilevato un errore interno a Embedded Security).
L'utente deve selezionare il file .xml corretto e corrispondente al motivo richiesto.
I processi vengono eseguiti correttamente. Tuttavia, il messaggio di errore interno a Embedded Security non è chiaro e dovrebbe riportare un messaggio più appropriato. HP sta cercando di ovviare a questo problema nei prodotti futuri.
Gli utenti non selezionati possono essere ripristinati con il reset del TPM, eseguendo il processo di ripristino e selezionando tutti gli utenti prima che venga eseguito il successivo backup giornaliero predefinito. Se eseguito, il backup automatizzato sovrascrive gli utenti non
34 Capitolo 8 Risoluzione dei problemi ITWW
Page 41
Breve descrizione Dettagli Soluzione
Il ripristino dei valori predefiniti della ROM di sistema nasconde il TPM.
Il backup automatico non funziona con le unità mappate.
in un secondo momento. Viene visualizzato il messaggio di errore che segnala che il processo di
decrittazione non stato completato correttamente.
Il ripristino dei valori predefiniti della ROM di sistema nasconde il TPM a Windows, impedendo il corretto funzionamento del software di sicurezza e rendendo inaccessibili i dati crittografati dal TPM.
Quando l'amministratore configura il backup automatico in Embedded Security, viene creata una voce in
Windows > Operazioni > Operazione pianificata. Questa Operazione
pianificata di Windows è impostata per utilizzare NT AUTHORITY\ SYSTEM per i diritti di esecuzione del backup e funziona regolarmente su qualsiasi unità locale.
Quando, invece, l'amministratore configura il backup automatico in modo che il salvataggio avvenga su un'unità mappata, il processo non va a buon fine in quanto NT AUTHORITY\SYSTEM non possiede i diritti per utilizzare l'unità mappata.
ripristinati con perdita dei rispettivi dati. Se viene archiviato un nuovo backup di sistema, non sarà possibile ripristinare gli utenti che in precedenza non erano stati selezionati.
Inoltre, l'utente deve ripristinare tutto il backup di sistema. Un backup di archivio può essere ripristinato individualmente.
Rendere visibile il TPM nel BIOS:
Aprire la utility Computer Setup (F10), portarsi su Security (Sicurezza) > Device Security (Sicurezza dispositivi) e modificare il campo da Hidden (Nascosto) a Available (Disponibile).
Per ovviare al problema, cambiare NT AUTHORITY \SYSTEM in (nome computer)\(nome amministratore). Questa è l'impostazione predefinita se l'Operazione pianificata viene creata manualmente.
HP sta lavorando affinché le impostazioni predefinite delle release future comprendano il nome computer \nome amministratore.
Impossibile disabilitare temporaneamente Embedded Security State nell'interfaccia grafica utente di Embedded Security
Se il backup automatico è programmato perché avvenga al momento dell'accesso, l'icona Embedded Security TNA visualizza il seguente messaggio:
The Backup Archive location is currently not accessible. Click here if you want to backup to a temporary archive until the Backup Archive is accessible again. (La posizione
dell'archivio di backup non è al momento accessibile. Fare clic qui per effettuare il backup su un archivio temporaneo finché non sia nuovamente disponibile l'archivio di backup.) Tuttavia, se il backup automatico è programmato per attivarsi a una data ora, l'operazione di backup non verrà completata e non verrà visualizzato alcun messaggio.
Il software 4.0 corrente è stato progettato per implementazioni di HP Notebook
1.1B oltre che per supportare implementazioni di HP Desktop 1.2.
Questa possibilità di disabilitazione è tuttora supportata nell'interfaccia software per piattaforme TPM 1.1.
HP si occuperà del problema nelle release future.
ITWW Embedded Security per ProtectTools 35
Page 42

Varie

Descrizione sintetica dell'impatto sul software
HP ProtectTools Security Manager: Avvertenza ricevuta: The security
application can not be installed until the HP Protect Tools Security Manager is installed
(L'applicazione di sicurezza non può essere installata finché non è stato installato HP Protect Tools Security Manager).
HP ProtectTools TPM Firmware Update Utility per dc7600 modelli contenenti TPM con abilitazione Broadcom: Lo strumento fornito tramite il sito Web di supporto HP indica che è richiesta la
proprietà
Dettagli Soluzione
Tutte le applicazioni di sicurezza, quali Embedded Security, Java Card e lettori biometrici, sono plug-in estensibili per l'interfaccia HP Security Manager. Per caricare un plug-in di sicurezza approvato da HP, occorre avere preventivamente installato Security Manager.
Questo rappresenta il comportamento previsto dell'utility software TPM per dc7600 e modelli contenenti TPM con abilitazione Broadcom
Lo strumento di aggiornamento del firmware consente all'utente di aggiornare il firmware, con o senza la chiave di approvazione (Endorsement Key, EK). In assenza della chiave di approvazione, l'aggiornamento del firmware può essere completato senza alcuna autorizzazione.
Se la chiave è presente, è necessario che vi sia un proprietario TPM che autorizzi l'aggiornamento. Al termine dell'aggiornamento, la piattaforma deve essere riavviata perché abbia effetto il nuovo firmware.
Se il BIOS TPM è resettato di fabbrica, la proprietà viene rimossa e la funzione di aggiornamento del firmware impedita finché non siano state configurate la piattaforma Embedded Security Software e la procedura guidata di inizializzazione utente.
*Dopo aver eseguito l'aggiornamento del firmware si raccomanda sempre di effettuare il riavvio. La versione del firmware non viene identificata correttamente finché non avviene il riavvio.
Il software HP ProtectTools Security Manager deve essere installato prima di qualsiasi plug-in di sicurezza.
1. Reinstallare il software HP ProtectTools
Embedded Security
2. Eseguire la procedura di configurazione guidata
della piattaforma e dell'utente.
3. Accertarsi che il sistema contenga l'installazione
di Microsoft .NET framework 1.1:
a. Fare clic su Start/Avvio.
b. Fare clic su Pannello di controllo.
c. Fare clic su Installazione applicazioni.
d. Verificare che Microsoft .NET Framework
4. Controllare la configurazione hardware e
software:
a. Fare clic su Start/Avvio.
b. Fare clic su Tutti i programmi.
c. Fare clic su HP ProtectTools Security
d. Selezionare Embedded Security dal menu
e. Fare clic su More Details (Altri dettagli) Il
1.1 sia nell'elenco.
Manager.
ad albero.
sistema dovrebbe avere la seguente configurazione:
Versione prodotto = V4.0.1
Stato sicurezza integrata: Stato chip =
Abilitato, Stato proprietario = Inizializzato, Stato utente = Inizializzato
Informazioni sui componenti: Spec.
TCG Versione = 1.2
Casa produttrice = Broadcom
Corporation
36 Capitolo 8 Risoluzione dei problemi ITWW
Page 43
Descrizione sintetica dell'impatto sul software
Dettagli Soluzione
5. Se la versione FW non corrisponde a 2.18,
scaricare e aggiornare il firmware TPM. Il firmware TPM SoftPaq è un download di supporto disponibile al sito Web
Versione FW = 2.18 (o superiore)
Libreria driver TPM versione 2.0.0.9 (o
superiore)
http://www.hp.com.
HP ProtectTools Security Manager: Ad intermittenza, viene riportato un errore quando si chiude l'interfaccia Security Manager.
HP ProtectTools * General: L'accesso illimitato o i privilegi amministratore non controllati comportano il rischio della sicurezza.
Le password del BIOS e di Embedded Security sono fuori sincrono.
A livello intermittente (1 su 12 casi), si crea un errore con l'uso del pulsante di chiusura, a destra, nella parte superiore della videata, per chiudere Security Manager prima che siano state caricate tutte le applicazioni plug-in.
Sono possibili numerosi rischi legati all'accesso illimitato al PC client:
cancellazione di PSD
modifica intenzionale di
impostazioni utente
disabilitazione di funzioni e politiche
di sicurezza
Se l'utente non convalida una nuova password come password di BIOS Embedded Security, verrà utilizzata la password di sicurezza integrata originale tramite BIOS F10.
Ciò è associato ad una dipendenza dal tempo di caricamento dei servizi plug-in quando si chiude e si riavvia Security Manager. Dal momento che PTHOST.exe è l'interfaccia contenente le altre applicazioni (plug-in), completare il tempo di caricamento (servizi) dipende dalla capacità del plug­in. La chiusura dell'interfaccia prima che il plug-in abbia avuto il tempo di completare il caricamento è la causa di fondo.
Lasciare che Security Manager completi il messaggio di caricamento dei servizi (visualizzato in alto nella finestra di Security Manager) e che tutti i plug-in vengano elencati nella colonna di sinistra. Prevedere un tempo ragionevole per consentire il caricamento di questi plug-in.
Si consigliano gli amministratori di adottare le "migliori prassi" limitando i privilegi degli utenti finali e restringendo l'accesso.
Agli utenti non autorizzati non dovrebbero essere concessi privilegi amministrativi.
Questo funzionamento è corretto. Tali password possono essere risincronizzate modificando la password utente base del sistema operativo e autenticandola nella finestra di BIOS Embedded Security in cui viene richiesta la password.
Dopo che nel BIOS è stata abilitata l'autenticazione di preavvio del TPM, solo un utente potrà accedere al sistema.
L'utente deve modificare il PIN affinché il preavvio del TPM funzioni dopo un ripristino.
IL PIN BIOS TPM è associato al primo utente che inizializza le impostazioni utente. Se un computer ha più utenti, il primo utente diventa, in pratica, l'amministratore. Il primo utente dovrà fornire il proprio PIN utente TPM agli altri utenti del computer.
Affinché il BIOS del TPM funzioni correttamente dopo un ripristino, l'utente deve modificare il PIN o creare un nuovo utente per inizializzare le proprie impostazioni utente. Non sono disponibili altre opzioni che consentano il funzionamento dell'autenticazione del BIOS del TPM.
Questo funzionamento è corretto. HP consiglia che l'ufficio informatico del cliente adotti validi criteri di sicurezza nel definire le proprie soluzioni di protezione e che la password dell'amministratore del BIOS venga configurata dagli amministratori informatici per ottenere una protezione a livello di sistema.
Come da progettazione. Il ripristino elimina la Basic User Key (Chiave utente base). L'utente dovrà modificare il proprio PIN utente o creare un nuovo utente per inizializzare la Basic User Key (Chiave utente base).
ITWW Varie 37
Page 44
Descrizione sintetica dell'impatto sul software
Dettagli Soluzione
Non sono state ripristinate le impostazioni predefinite di Power-on
authentication support
(Supporto autenticazione all'accensione) con l'opzione Reset to
Factory Settings
(Ripristina impostazioni predefinite) di Embedded Security
Security Power-On Authentication (Autenticazione di sicurezza all'accensione) si sovrappone alla password del BIOS durante la sequenza di avvio.
Dopo che la password Proprietario è stata modificata nel software Windows Embedded Security, il BIOS richiede la password vecchia e quella nuova tramite Computer Setup.
In Computer Setup, non sono state ripristinate le impostazioni predefinite di Power-on authentication support (Supporto autenticazione all'accensione) con l'opzione Reset to Factory Settings (Ripristina impostazioni predefinite) di Embedded Security Device. Per impostazione predefinita, Power-on authentication support (Supporto autenticazione all'accensione) è impostato su Disable (Disabilita).
L'autenticazione all'accensione chiede all'utente di accedere al sistema utilizzando la password TPM, ma se l'utente preme F10 per accedere al BIOS, vengono concessi solo i diritti di lettura.
Dopo che la password Proprietario è stata modificata nel software Windows Embedded Security, il BIOS richiede la password vecchia e quella nuova tramite Computer Setup.
L'opzione Reset to Factory Settings (Ripristina impostazioni predefinite) disabilita Embedded Security Device, che nasconde le altre opzioni di Embedded Security, fra cui Power-on authentication support (Supporto autenticazione all'accensione). Tuttavia, dopo avere nuovamente abilitato Embedded Security Device, Power-on authentication support (Supporto autenticazione all'accensione) resta abilitato.
HP sta lavorando per trovare una soluzione al problema, che verrà inclusa in una futura offerta SoftPaq ROM, distribuita sul Web.
Per scrivere nel BIOS, l'utente deve immettere la password del BIOS e non quella del TPM nella finestra di autenticazione all'accensione.
Come da progettazione. Ciò è dovuto all'incapacità del BIOS di comunicare con il TPM, una volta che il sistema operativo è in funzione, e di verificare la frase di accesso al TPM rispetto alla chiave TPM.
38 Capitolo 8 Risoluzione dei problemi ITWW
Page 45

Glossario

Account di rete Account amministratore o utente di Windows, in un computer locale, workgroup o dominio.
Account utente Windows Profilo che consente a una persona autorizzata di accedere a una rete o a un singolo
computer.
Advanced Encryption Standard (AES) Tecnica di crittografia simmetrica a blocchi a 128 bit
Application Programming Interface (API) Serie di funzioni del sistema operativo interno utilizzabili dalle
applicazioni per eseguire varie funzioni
Archivio di recupero di emergenza Area di memorizzazione protetta che consente di crittografare nuovamente le Basic User Key (Chiave utente base) fra le varie chiavi dei proprietari di piattaforme.
Autenticazione Il processo con cui si verifica se l'utente è autorizzato a svolgere una data operazione, come ad esempio accedere al computer, modificare le impostazioni di un dato programma o visualizzare i dati protetti.
Autenticazione all'accensione Funzione di sicurezza che richiede di fornire all'accensione del computer una forma di autenticazione, come una Java Card, un chip di protezione o una password.
Autorità di certificazione Servizio che rilascia i certificati richiesti per la gestione di un'infrastruttura di chiave pubblica.
Biometrico Categoria di credenziali di autenticazione che utilizza una caratteristica fisica, come le impronte digitali, per identificare un utente.
Certificato digitale Credenziali elettroniche che confermano l'identità di un utente o di una società collegando l'identità del proprietario del certificato digitale a una coppia di chiavi elettroniche utilizzate per firmare le informazioni digitali.
Chip di sicurezza integrato Trusted Platform Module (TPM) (solo per alcuni modelli) Chip di sicurezza in grado di proteggere informazioni estremamente sensibili dagli attacchi maligni. Si tratta della base della sicurezza delle piattaforme. Il TPM include algoritmi crittografici e operazioni che soddisfano le specifiche TCG (Trusted Computing Group). L'hardware e il software TPM migliorano la sicurezza di EFS e Personal Secure Drive proteggendone le chiavi. Nei sistemi senza TPM, le chiavi utilizzate per EFS e PSD sono normalmente memorizzate sul disco fisso, per cui risultano potenzialmente vulnerabili. Nei sistemi con scheda TPM, le Storage Root Key private, che non lasciano mai il chip TPM, vengono utilizzate per "avvolgere" o proteggere le chiavi utilizzate da EFS e PSD. Violare il TPM per estrarre le chiavi private risulta molto più difficile che penetrare nel disco fisso del sistema per ottenerle. Inoltre, il TPM migliora la sicurezza della posta elettronica sicura con S/MIME in Microsoft Outlook e Outlook Express. Il TPM funziona come un Cryptographic Service Provider (CSP). Chiavi e certificati vengono generati e/o supportati dall'hardware TPM, migliorando decisamente la sicurezza rispetto alle sole implementazioni software.
Credenziali Metodo tramite il quale un utente prova che ha diritto a svolgere un'attività particolare nel processo di autenticazione.
ITWW Glossario 39
Page 46
Crittografia Procedura di codifica e decrittazione dei dati in modo che possano essere decodificati solo da utenti specifici.
Crittografia Procedura, come l'utilizzo di un algoritmo, utilizzata nella crittografia per convertire dati in solo testo in testo cifrato per evitarne la lettura da parte di destinatari non autorizzati. Esistono molti tipi di crittografia di dati e sono alla base della sicurezza di rete. I tipi più comuni includono il Data Encryption Standard e la crittografia di chiave pubblica.
Cryptographic Service Provider (CSP) Provider o libreria di algoritmi crittografici utilizzabili in un'interfaccia definita per eseguire particolari funzioni di crittografia. Componente software che si interfaccia con MSCAPI
Decrittazione Procedura utilizzata nella crittografica per convertire dati crittografati in solo testo.
Dominio Gruppo di computer che fanno parte di una rete e condividono un database directory comune. I domini
hanno nomi univoci e ciascuno di essi presenta una serie di regole e procedure comuni.
Encrypting File System (EFS) Sistema utilizzato per crittografare tutti i file e le sottocartelle di una cartella selezionata. Servizio di crittografia di file trasparente fornito da Microsoft per Windows 2000 o versioni successive
Firma digitale Dati inviati con un file che verificano il mittente del materiale e che il file non è stato modificato dopo essere stato firmato.
Identità In ProtectTools Credential Manager, un gruppo di credenziali e impostazioni gestito come account o profilo di un particolare utente.
Java Card Piccolo componente hardware, delle dimensioni e della forma di una carta di credito, in cui vengono memorizzate informazioni sull'identità del proprietario. Utilizzata per autenticare il proprietario in un computer.
Low Pin Count (LPC) Definisce un'interfaccia utilizzata dal dispositivo HP ProtectTools Embedded Security per il collegamento al chipset della piattaforma. Il bus consiste di 4 bit di pin Address/Data con clock di 33Mhz e svariati pin di controllo/stato.
Microsoft Cryptographic API o CryptoAPI (MSCAPI) API di Microsoft che fornisce un'interfaccia al sistema operativo di Windows per applicazioni crittografiche
Migrazione Attività che consente la gestione, il ripristino e il trasferimento di chiavi e certificati.
Modalità di sicurezza BIOS Un'impostazione di Java Card Security per ProtectTools che, se abilitata, richiede
l'utilizzo di una Java Card e di un PIN valido per l'autenticazione utente.
Password amministratore per Java Card Password che collega un amministratore Java Card al computer in Computer Setup per l'identificazione all'avvio o al riavvio. Questa password può essere impostata manualmente dall'amministratore o generata in modo casuale.
Password utente per Java Card Password che collega un utente Java Card al computer in Computer Setup per l'identificazione all'avvio o al riavvio. Questa password può essere impostata manualmente dall'amministratore o generata in modo casuale.
Personal Secure Drive (PSD) Offre un'area di memorizzazione protetta per i dati sensibili. Funzione fornita da HP ProtectTools Embedded Security. Questa applicazione crea un'unità virtuale sul computer dell'utente che crittografa automaticamente file/cartelle che vengono spostati nella stessa.
Profilo BIOS Gruppo di impostazioni di configurazione del BIOS che può essere salvato e applicato ad altri account.
Public Key Cryptographic Standard (PKCS) Standard generati che presiedono alla definizione ed all'utilizzo di sistemi a chiave pubblica/privata di crittografia e decrittazione.
40 Glossario ITWW
Page 47
Public Key Infrastructure (PKI) Termine generico che definisce l'implementazione di sistemi di sicurezza che utilizzano la crittografia e la decrittazione a chiave pubblica/privata
Riavvio Processo di riaccensione del computer.
Secure Multipurpose Internet Mail Extension (S/MIME) Specifica per lo scambio di messaggi elettronici in
sicurezza tramite PKCS. S/MIME assicura l'autenticazione attraverso firme digitali e la privacy attraverso la crittografia
Sicurezza rigida Funzione di sicurezza di BIOS Configuration che offre una migliore protezione per le password amministratore e di accensione e altre forme di autenticazione all'accensione.
Single Sign On Funzione che memorizza i dati dell'autenticazione e consente di utilizzare Credential Manager per accedere a Internet e alle applicazioni Windows che richiedono l'autenticazione tramite password.
TCG Software Stack (TSS) Fornisce servizi per sfruttare al meglio il TPM, ma non richiede lo stesso livello di protezione. Fornisce l'interfaccia software standard per l'accesso alle funzioni del TPM. Per sfruttare appieno le funzioni del TMP, quali il backup e la migrazione delle chiavi, l'autenticazione e la certificazione della piattaforma, le applicazioni scrivono direttamente nel TSS.
Token USB Dispositivo di sicurezza che memorizza le informazioni per l'identificazione dell'utente. Allo stesso modo di una Java Card o di un lettore biometrico, viene utilizzato per autenticare il proprietario di un computer.
Token virtuale Funzione di sicurezza che funziona in modo simile a una Java Card e lettore. Il token viene salvato nel disco fisso del computer oppure nel registro di Windows. Quando ci si collega con un token virtuale, viene richiesta l'immissione di un PIN utente per completare l'autenticazione.
Trusted Computing Group (TCG) Associazione industriale nata per promuovere il concetto di "Trusted PC". TCG sostituisce TCPA
Trusted Computing Platform Alliance (TCPA) Si tratta di una definizione oggi sostituita da TCG
ITWW Glossario 41
Page 48
42 Glossario ITWW
Page 49

Indice analitico

A
accensione
Attacco Dictionary 12 cambiamento password 9 definizione della password 2
impostazione password 8 accesso con impronte digitali 5 Alias autenticazione TPM 5 Attacco Dictionary 12 Autenticazione all'accensione
Embedded Security 7
Java Card 7 Autenticazione token USB 5
B
BIOS
modifica delle impostazioni 13
password amministratore,
definizione 2
password card amministratore,
definizione 3
password card utente,
definizione 3
BIOS Configuration per
ProtectTools 13
C
Client Manager 23 Computer Setup
impostazione della password
amministratore 10
password amministratore,
definizione 2
password amministratore,
modifica 11
password, gestione 8 Credential Manager
accesso 5, 18
installazione 17
password di accesso 4
password per il file di
ripristino 4
risoluzione dei problemi 25
Credential Manager Logon con
autenticazione multifattore 5
D
deployment remoto, Client
Manager 23
E
Embedded Security per
ProtectTools
Autenticazione
all'accensione 7 password 3 risoluzione dei problemi 29 Setup 16
I
Installazione, Credential
Manager. 17
J
Java Card
Autenticazione
all'accensione 7 password amministratore,
definizione 3 password del file di ripristino,
definizione 3 password utente,
definizione 3 PIN, definizione 3 Security per ProtectTools 19
O
operazioni avanzate 7
P
password
accensione 2 accensione, impostazione 8 accensione, modifica 9 accesso a Credential
Manager 4 accesso a Windows 4 Accesso con impronte
digitali 5 Agente di recupero dati di
sicurezza 4 Alias autenticazione TPM 5 amministratore per Computer
Setup 2 amministratore per Computer
Setup, impostazione 10 amministratore per Computer
Setup, modifica 11 amministratore per Java
Card 3 Autenticazione token USB 5 Autenticazione token
virtuale 5 Computer Setup, gestione 8 definizioni 2 Emergency Recovery
Token 3 file di ripristino di Credential
Manager 4 file di ripristino per Java
Card 3 indicazioni 5 PIN per Java Card 3 PIN principale token virtuale 5 PIN utente token virtuale 5 PKCS #12 Import 4 Procedura guidata Backup
Identity 5
ITWW
Indice analitico 43
Page 50
Programma di pianificazione dei
backup 4 Proprietario 3 ProtectTools, gestione 2 Token di reimpostazione
password 4 utente base 3 utente per Java Card 3
Password di PKCS #12 Import 4 password F10 Setup 2 password per emergency recovery
token, definizione 3
Password per il programma di
pianificazione dei backup 4
Password per l'agente di recupero
dati di sicurezza 4
Password per l'autenticazione
token virtuale 5
Password per la procedura guidata
Backup Identity 5
password proprietario,
definizione 3 Password TPM Preboot 3 password utente base,
definizione 3 PIN principale token virtuale 5 PIN utente token virtuale 5 ProtectTools
Accesso a Security
Manager 1 Credential Manager 17 Embedded Security 15 gestione delle impostazioni 7 gestione delle password 2 Java Card Security 19 Moduli di Security Manager 1
Java Card 19 password di configurazione 2 ruoli 2
software
ProtectTools Security
Manager 1
soluzioni di terze parti 21
T
TCG Software Stack (TSS) 1, 21 Token di reimpostazione
password 4
W
Windows
password di accesso 4
R
risoluzione dei problemi
Credential Manager per
ProtectTools 25 Embedded Security per
ProtectTools 29 Varie 36
S
Security Manager, ProtectTools 1 sicurezza
Embedded Security per
ProtectTools 15
44 Indice analitico ITWW
Loading...