HP Program Protect Tools

pdf > download > ebook > pobieranie > do ÂściÂągnięcia

HP Program Protect Tools, Porady związane z komputerem

[ Pobierz całość w formacie PDF ]
Program ProtectTools
Instrukcja obsługi
© Copyright 2007 Hewlett-Packard
Development Company, L.P.
Microsoft i Windows są zastrzeżonymi
w Stanach Zjednoczonych znakami
towarowymi firmy Microsoft Corporation.
Intel jest znakiem towarowym lub
zastrzeżonym znakiem towarowym firmy
Intel Corporation lub jej przedstawicielstwa
na terenie Stanów Zjednoczonych lub w
innych krajach. AMD, logo AMD Arrow oraz
ich połączenia są znakami towarowymi firmy
Advanced Micro Devices, Inc. Bluetooth jest
znakiem towarowym należącym do
prawnego właściciela i używanym przez
firmę Hewlett-Packard Company na
podstawie licencji. Java jest znakiem
towarowym w USA firmy Sun Microsystems,
Inc. SD Logo jest znakiem towarowym jego
prawnego właściciela.
Informacje zawarte w niniejszym
dokumencie mogą zostać zmienione bez
powiadomienia. Jedyne warunki gwarancji
na produkty i usługi firmy HP są ujęte
w odpowiednich informacjach o gwarancji
towarzyszących tym produktom i usługom.
Żadne z podanych tu informacji nie powinny
być uznawane za jakiekolwiek gwarancje
dodatkowe. Firma HP nie ponosi
odpowiedzialności za błędy techniczne lub
wydawnicze ani pominięcia, jakie mogą
wystąpić w tekście.
Wydanie pierwsze: styczeń 2007
Numer katalogowy dokumentu: 438371-241
Spis treści
1 Wprowadzenie do zabezpieczeń
Funkcje programu HP ProtectTools ..................................................................................................... 2
Uzyskiwanie dostępu do zabezpieczeń programu HP ProtectTools .................................................... 4
Osiąganie podstawowych celów zabezpieczeń ................................................................................... 5
Zabezpieczenie przed celową kradzieżą ............................................................................. 5
Ograniczanie dostępu do cennych danych .......................................................................... 5
Preventing unauthorized access from internal or external locations ................................... 6
Tworzenie zasad silnych haseł ............................................................................................ 7
Dodatkowe elementy zabezpieczeń ..................................................................................................... 8
Przypisywanie ról zabezpieczeń .......................................................................................... 8
Zarządzanie hasłami programu HP ProtectTools ................................................................ 8
Tworzenie bezpiecznego hasła ......................................................................... 10
Tworzenie kopii zapasowych dla programu HP ProtectTools i ich przywracanie .............. 10
Tworzenie kopii zapasowej poświadczeń i ustawień ........................................ 10
Przywracanie poświadczeń ............................................................................... 12
Konfigurowanie ustawień .................................................................................. 12
2 Credential Manager dla HP ProtectTools
Procedury konfiguracji ........................................................................................................................ 14
Logowanie do modułu Credential Manger ......................................................................... 14
Korzystanie z kreatora logowania modułu Credential Manager ........................ 14
Pierwsze logowanie .......................................................................................... 15
Rejestrowanie poświadczeń .............................................................................................. 15
Rejestrowanie odcisków palców ....................................................................... 15
Konfigurowanie czytnika linii papilarnych ......................................... 15
Używanie zarejestrowanego odcisku palca w celu zalogowania się
do systemu Windows ........................................................................ 15
Rejestrowanie karty Java Card, tokenu USB lub tokenu wirtualnego ............... 15
Rejestrowanie urządzenia USB eToken ........................................................... 16
Rejestrowanie innych poświadczeń .................................................................. 16
Zadania ogólne ................................................................................................................................... 17
Tworzenie tokenu wirtualnego ........................................................................................... 17
Zmienianie hasła logowania do systemu Windows ........................................................... 17
Zmienianie numeru PIN tokenu ......................................................................................... 18
Zarządzanie tożsamością .................................................................................................. 18
Usuwanie tożsamości z systemu ...................................................................... 18
Blokowanie komputera ...................................................................................................... 18
Używanie logowania w systemie Windows ........................................................................ 19
Logowanie do systemu Windows za pomocą modułu Credential Manager ...... 19
PLWW
iii
Dodawanie konta .............................................................................................. 19
Usuwanie konta ................................................................................................. 19
Korzystanie z jednokrotnego logowania ............................................................................ 20
Rejestrowanie nowej aplikacji ........................................................................... 20
Korzystanie z rejestracji automatycznej ........................................... 20
Korzystanie z rejestracji ręcznej (techniki przeciągania i
upuszczania) .................................................................................... 21
Zarządzanie aplikacjami i poświadczeniami ..................................................... 21
Modyfikowanie właściwości aplikacji ................................................ 21
Usuwanie aplikacji z funkcji jednokrotnego logowania ..................... 21
Eksportowanie aplikacji .................................................................... 22
Importowanie aplikacji ...................................................................... 22
Modyfikowanie poświadczeń ............................................................ 22
Korzystanie z ochrony aplikacji .......................................................................................... 23
Ograniczanie dostępu do aplikacji .................................................................... 23
Usuwanie ochrony aplikacji ............................................................................... 23
Zmienianie ustawień ograniczeń chronionej aplikacji ....................................... 24
Zadania zaawansowane (tylko administrator) .................................................................................... 25
Określanie sposobu logowania się użytkowników i administratorów ................................. 25
Konfigurowanie niestandardowych wymagań uwierzytelniania ......................................... 25
Konfigurowanie właściwości poświadczeń ........................................................................ 26
Konfigurowanie ustawień modułu Credential Manager ..................................................... 26
Przykład 1 — wykorzystanie strony „Advanced Settings” (Ustawienia
zaawansowane) w celu umożliwienia zalogowania się do systemu Windows
z modułu Credential Manager ........................................................................... 27
Przykład 2 — wykorzystanie strony „Advanced Settings” (Ustawienia
zaawansowane) w celu określenia wymagania weryfikacji przed
jednokrotnym zalogowaniem ............................................................................. 27
3 Embedded Security for HP ProtectTools
Procedury konfiguracji ........................................................................................................................ 30
Włączanie wbudowanego układu elektronicznego zabezpieczeń ..................................... 30
Inicjowanie wbudowanego układu elektronicznego zabezpieczeń .................................... 30
Konfigurowanie konta użytkownika podstawowego ........................................................... 31
Zadania ogólne ................................................................................................................................... 32
Używanie bezpiecznego dysku osobistego ....................................................................... 32
Szyfrowanie plików i folderów ............................................................................................ 32
Wysyłanie i odbieranie zaszyfrowanych wiadomości e-mail .............................................. 32
Zmienianie hasła klucza użytkownika podstawowego ....................................................... 33
Zadania zaawansowane ..................................................................................................................... 34
Wykonywanie kopii zapasowej i przywracanie .................................................................. 34
Tworzenie pliku kopii zapasowej ....................................................................... 34
Przywracanie danych certyfikatów z pliku kopii zapasowej .............................. 34
Zmienianie hasła właściciela ............................................................................................. 34
Resetowanie hasła użytkownika ........................................................................................ 34
Włączanie i wyłączanie funkcji modułu Embedded Security ............................................. 35
Trwałe wyłączanie funkcji modułu Embedded Security .................................... 35
Włączanie funkcji modułu Embedded Security po trwałym wyłączeniu ............ 35
Wykonywanie migracji kluczy za pomocą kreatora migracji .............................................. 35
iv
PLWW
4 Java Card Security for HP ProtectTools
Zadania ogólne ................................................................................................................................... 38
Zmienianie numeru PIN karty Java Card ........................................................................... 38
Wybieranie czytnika kart ................................................................................................... 38
Zadania zaawansowane (tylko dla administratorów) .......................................................................... 39
Przypisywanie numeru PIN karty Java Card ..................................................................... 39
Przypisywanie nazwy do karty Java Card ......................................................................... 39
Ustawianie uwierzytelniania przy uruchamianiu ................................................................ 40
Włączanie uwierzytelniania przy uruchamianiu z użyciem karty Java Card i
tworzenie karty Java Card administratora ......................................................... 40
Tworzenie karty Java Card użytkownika ........................................................... 41
Wyłączanie uwierzytelniania przy uruchamianiu z użyciem karty Java
Card .................................................................................................................. 41
5 Moduł BIOS Configuration for HP ProtectTools
Zadania ogólne ................................................................................................................................... 44
Zarządzanie opcjami rozruchu ........................................................................................... 44
Włączanie i wyłączanie opcji konfiguracji systemu ............................................................ 44
Zadania zaawansowane ..................................................................................................................... 47
Zarządzanie ustawieniami modułów dodatkowych programu HP ProtectTools ................ 47
Włączanie i wyłączanie obsługi uwierzytelniania z wykorzystaniem kart
inteligentnych przy uruchamianiu komputera .................................................... 47
Włączanie i wyłączanie obsługi uwierzytelniania z wykorzystaniem
zabezpieczeń wewnętrznych przy uruchamianiu komputera ............................ 47
Włączanie i wyłączanie funkcji ochrony dysku twardego Automatic
DriveLock .......................................................................................................... 48
Zarządzanie hasłami programu Computer Setup .............................................................. 49
Ustawianie hasła uruchomieniowego ................................................................ 49
Zmienianie hasła uruchomieniowego ................................................................ 49
Ustawianie hasła wymaganego do uruchomienia konfiguracji .......................... 50
Zmienianie hasła wymaganego do uruchomienia konfiguracji .......................... 50
Ustawianie opcji haseł ....................................................................................... 50
Włączanie i wyłączanie restrykcyjnych zabezpieczeń ...................... 51
Włączanie i wyłączanie uwierzytelniania przy ponownym
uruchamianiu systemu Windows ...................................................... 51
6 Device Access Manager for HP ProtectTools
Uruchamianie usługi w tle .................................................................................................................. 54
Prosta konfiguracja ............................................................................................................................. 55
Konfiguracja klasy urządzeń (zaawansowane) .................................................................................. 56
Dodanie użytkownika lub grupy ......................................................................................... 56
Usuwanie użytkownika lub grupy ....................................................................................... 56
Odmawianie dostępu użytkownikowi lub grupie ................................................................ 56
Umożliwianie dostępu do klasy urządzeń jednemu użytkownikowi lub grupie .................. 57
Umożliwianie dostępu do określonego urządzenia jednemu użytkownikowi z grupy ........ 57
7 Drive Encryption for HP ProtectTools
Zarządzanie szyfrowaniem ................................................................................................................. 60
Zarządzanie użytkownikami ............................................................................................................... 61
PLWW
v
[ Pobierz całość w formacie PDF ]
  • zanotowane.pl
  • doc.pisz.pl
  • pdf.pisz.pl
  • chiara76.opx.pl
  •