HP 2530p - EliteBook - Core 2 Duo 2.13 GHz Посібник

Переглянути онлайн або завантажити pdf Посібник для Робочий стіл HP 2530p - EliteBook - Core 2 Duo 2.13 GHz. HP 2530p - EliteBook - Core 2 Duo 2.13 GHz 20 сторінок. Notebook pc
Також для HP 2530p - EliteBook - Core 2 Duo 2.13 GHz: Технічні характеристики (36 сторінок), Посібник з експлуатації (16 сторінок), Посібник користувача (15 сторінок), Посібник з експлуатації мережі (16 сторінок), Технічні характеристики (2 сторінок), Посібник користувача (27 сторінок), Посібник з налаштування (19 сторінок), Огляд (16 сторінок), Ручні машини (12 сторінок), Посібник з інсталяції програмного забезпечення (8 сторінок), Ручні машини (6 сторінок), Посібник з налаштування та конфігурації (18 сторінок), Встановлення драйверів (20 сторінок), Ручні машини (7 сторінок), Посібник користувача (31 сторінок), Посібник користувача (46 сторінок), Посібник користувача (44 сторінок), Посібник користувача (42 сторінок), Технічні характеристики (45 сторінок), Посібник користувача (30 сторінок), Посібник користувача (24 сторінок), Quickspecs (46 сторінок)

HP 2530p - EliteBook - Core 2 Duo 2.13 GHz Посібник
Trusted Execution Technology and
Tboot Implementation
2008 Mobile Platforms

Table of Contents:

Introduction .................................................................................................................................... 1
System Requirements .................................................................................................................. 2
BIOS TXT Settings ............................................................................................................................ 2
Fedora Installation .......................................................................................................................... 2
XEN 3.3.0 Installation ..................................................................................................................... 3
TBOOT Installation .......................................................................................................................... 4
TPM TOOLS 1.3.1 Installation .......................................................................................................... 5
LCP: Define Platform Owner Policy ................................................................................................... 5
Appendix A .................................................................................................................................... 7
Appendix B ................................................................................................................................... 19
For more information .................................................................................................................... 20

Introduction

HP has implemented the Trusted eXecution Technology (TXT), part of Intel's Safer Computing Initiative,
on certain models of 2008 commercial notebooks. The purpose of this document is to provide a step
by step guideline to setup a TXT enabled environment.
The document will cover the following areas:
BIOS settings related to TXT,
Intel's Trusted Execution Technology,
Trusted Boot and
Launch Control Policies
Trusted eXecution Technology (http://www.intel.com/technology/security/), a hardware-based
mechanism that helps to protect against software-based attacks and protects the confidentiality and
integrity of data stored or created on the client PC by means of measured launch and protected
execution. In other words, TXT provides only the launch-time protection, i.e. ensure that the code we
load, is really what we intended to load - secure and not compromised by any virus attacks.
(http://download.intel.com/technology/security/downloads/315168.pdf).
The technology mainly depends on set of hardware extensions to Intel processors and chipsets that
boost the platform with security capabilities. Trusted Platform Module is another important hardware
component. The TPM module is used to store and compare hash values (of launched environment),
which provides much greater security than storing them in software or on the hard disk