HP Client Security Rozpoczęcie pracy
© Copyright 2013 Hewlett-Packard Development Company, L.P. Bluetooth jest znakiem towarowym należącym do swojego właściciela, używanym przez firmę Hewlett-Packard Company w ramach licencji. Intel jest znakiem towarowym firmy Intel Corporation w USA i innych krajach i jest wykorzystywany na podstawie licencji. Microsoft i Windows są zastrzeżonymi w Stanach Zjednoczonych znakami towarowymi firmy Microsoft Corporation. Informacje zawarte w niniejszym dokumencie mogą zostać zmienione bez powiadomienia.
Spis treści 1 Wprowadzenie do programu HP Client Security Manager .......................................................................... 1 Funkcje oprogramowania HP Client Security ....................................................................................... 1 HP Client Security – opis produktu i przykłady wykorzystania ............................................................. 3 Dostęp do programu Password Manager ............................................................................
hasło systemu Windows .................................................................................................... 17 Urządzenia Bluetooth ........................................................................................................ 17 Ustawienia urządzeń Bluetooth ......................................................................... 17 Karty ..................................................................................................................................
Szyfrowanie lub deszyfrowanie pojedynczych partycji dyskowych (tylko szyfrowanie programowe) ................................................................................. 37 Zarządzanie dyskiem ......................................................................................................... 37 Kopia zapasowa i odzyskiwanie (zadanie administratora) ................................................ 38 Tworzenie kopii zapasowej kluczy szyfrowania ................................................
Dodawanie plików do kręgu zaufania ................................................................................ 54 Foldery zaszyfrowane ........................................................................................................ 55 Usuwanie folderów z kręgu zaufania ................................................................................. 55 Usuwanie pliku z kręgu zaufania .......................................................................................
1 Wprowadzenie do programu HP Client Security Manager Oprogramowanie HP Client Security pozwala na ochronę danych, urządzeń i tożsamości, zwiększając przez to bezpieczeństwo twojego komputera. Moduły oprogramowania HP Client Security zainstalowana na danym komputerze mogą się różnić w zależności od modelu. Moduły oprogramowania HP Client Security mogą być zainstalowane fabrycznie, umieszczone i gotowe do zainstalowania na komputerze, lub dostępne do pobrania z witryny HP.
Moduł Funkcje kluczowe HP Client Security Manager Administratorzy mogą realizować następujące zadania: ● Ochrona komputera jeszcze przed uruchomieniem systemu Windows® ● Ochrona konta systemu Windows za pomocą silnego uwierzytelnienia ● Zarządzanie danymi logowania i hasłami do stron internetowych i aplikacji ● Przeprowadzenie łatwej zmiany hasła systemu operacyjnego Windows ● Wykorzystanie czytnika linii papilarnych dla zapewnienia dodatkowego bezpieczeństwa i wygody ● Konfiguracja karty inte
Moduł Funkcje kluczowe HP Drive Encryption (tylko wybrane modele) ● Umożliwia szyfrowanie całych woluminów dysku. ● Wymusza uwierzytelnianie przedrozruchowe w celu deszyfracji i umożliwienia dostępu do danych. ● Umożliwia aktywację opcji autoszyfrowania dysków (tylko wybrane modele). ● Umożliwia nadzór nad dostępem do urządzeń poprzez profile użytkownika.
Dostęp do programu Password Manager Program Password Manager przechowuje nazwy użytkownika i hasła. Może być on wykorzystywany do: ● Zapisywania nazw użytkownika i haseł dla stron internetowych i poczty elektronicznej. ● Automatycznego logowania użytkownika na stronach internetowych lub kontach poczty elektronicznej. ● Zarządzania i porządkowania danych uwierzytelniających. ● Wyboru zasobów internetowych i sieciowych oraz umożliwienia bezpośredniego do nich dostępu poprzez zapisane łącze.
dodatkowe zabezpieczenie zgromadzonych na dysku informacji poprzez zastosowanie opcji samoszyfrowania danych. Przykład 2: Dyrektor szpitala chce mieć pewność, że jedynie lekarze i uprawniony personel uzyskają dostęp do danych na lokalnym komputerze, bez konieczności zaznajamiania tych osób z prywatnymi hasłami dostępu. Informatycy szpitala dodają doktora, lekarzy i inne uprawnione osoby do grona użytkowników Drive Encryption.
Osiągnięcie kluczowych celów bezpieczeństwa Poszczególne moduły oprogramowania HP Client Security mogą działać jednocześnie, rozwiązując wiele kwestii związanych z zabezpieczeniami i realizując następujące cele bezpieczeństwa: ● Ochrona przed zaplanowaną kradzieżą ● Ograniczenie dostępu do danych poufnych ● Uniemożliwienie nieuprawnionego dostępu z lokalizacji wewnętrznych i zewnętrznych ● Tworzenie mocnych haseł Ochrona przed zaplanowaną kradzieżą Przykładem zaplanowanej kradzieży może być próba wy
i rozwoju lub dane osobowe, jak choćby prywatne dane medyczne lub finansowe. Następujące funkcje pomagają zablokować nieuprawniony dostęp: ● Uwierzytelnianie przedrozruchowe. Jeśli opcja ta jest włączona, nieautoryzowany dostęp do systemu operacyjnego jest niemożliwy. (patrz HP Drive Encryption (tylko wybrane modele) na stronie 33. ● Pakiet HP Client Security pozwala zablokować dostęp osób nieuprawnionych do haseł i aplikacji chronionych hasłami. Zobacz HP Client Security na stronie 14.
Zarządzanie hasłami w pakiecie HP Client Security Większość funkcji bezpieczeństwa pakietu HP Client Security jest chroniona za pomocą haseł. Poniższa tabela zawiera listę powszechnie używanych haseł, moduły pakietu HP Client Security w których są one wykorzystywane oraz funkcje haseł. Hasła ustanawiane i używane jedynie przez administratorów IT zostały również wyszczególnione w tabeli. Wszystkie inne hasła mogą być ustanawiane i używane przez zwykłych użytkowników lub administratorów.
● Nie należy zapisywać hasła na komputerze w pliku lub jako zawartości listy e-mailowego. ● Nie udostępniaj konta i nikomu nie zdradzaj hasła. Tworzenie kopii zapasowej danych uwierzytelniających i ustawień Jako centralnej lokalizacji, z poziomu której można tworzyć kopie zapasowe i odzyskiwać dane uwierzytelniające dla niektórych z zainstalowanych modułów pakietu HP Client Security można użyć narzędzia Backup and Recovery, stanowiącego również część pakietu HP Client Security.
2 Rozpoczęcie pracy By oprogramowanie HP Client Security mogło wykorzystywać twoje dane uwierzytelniające, uruchom aplikację HP Client Security w jeden z następujących sposobów. Po zakończeniu pracy kreatora konfiguracji nie może być on ponownie uruchomiony przez użytkownika. 1. Na ekranie głównym lub ekranie aplikacji kliknij lub naciśnij ikonę aplikacji HP Client Security (Windows 8). — lub — Na pulpicie systemu Windows kliknij lub naciśnij ikonę aplikacji HP Client Security Gadget (Windows 7).
7. Na ostatniej stronie kreatora konfiguracji kliknij lub naciśnij Finish (Zakończ). Strona ta prezentuje status funkcji i danych uwierzytelniających. 8. Kreator konfiguracji HP Client Security zapewnia aktywację funkcji uwierzytelnienia Just In Time Authentication oraz funkcji programu File Sanitizer. Dodatkowe informacje zamieszczono w dokumentach pomocy programów HP Device Access Manager oraz HP File Sanitizer.
3 Instrukcja prostej instalacji dla małych firm Rozdział ten zawiera najprostsze sposoby aktywacji najczęściej stosowanych i najbardziej użytecznych funkcji i opcji pakietu oprogramowania HP Client Security dla małych firm. Liczne narzędzia i opcje pakietu pozwalają na odpowiednie ustawienie preferencji i kontroli dostępu. Głównym celem utworzenia tego uproszczonego przewodnika było umożliwienie użytkownikowi uruchomienie poszczególnych modułów bez nadmiernego wysiłku i w krótkim czasie.
3. Po zakończeniu kliknij przycisk OK. 4. Menedżer Haseł można również zapisać nazwę użytkownika i hasła do aplikacji udostępnianych w sieci lub mapowanych dysków sieciowych. Wyświetlanie i zarządzanie zapisanymi w programie Password Manager danymi uwierzytelniającymi. Menedżer Haseł umożliwia wyświetlanie, zarządzanie archiwizację i wprowadzanie danych uwierzytelniających z centralnej lokalizacji. Password Manager obsługuje również otwieranie zapisanych stron z poziomu Windows.
4 HP Client Security Strona główna HP Client Security Home to lokalizacja, z poziomu której można w łatwy sposób uzyskać dostęp do funkcji, aplikacji oraz ustawień programu HP Client Security. Strona główna programu jest podzielona na trzy sekcje: ● DATA (DANE) — Umożliwia dostęp do aplikacji wykorzystywanych do zarządzania bezpieczeństwem danych. ● DEVICE (URZĄDZENIE) — Umożliwia dostęp do aplikacji używanych do zarządzania bezpieczeństwem urządzeń.
Linie papilarne Kreator konfiguracji programu HP Client Security Setup poprowadzi cię przez proces konfiguracji lub „rejestracji” twoich linii papilarnych. Możesz również rejestrować lub usuwać linie papilarne na stronie Fingerprints (Linie papilarne). Aby wejść na stronę, należy kliknąć lub nacisnąć ikonę Fingerprints (Linie papilarne), znajdującą się na stronie startowej programu HP Client Security. 1.
Ustawienia użytkownika linii papilarnych Na stronie Ustawienia użytkownika linii papilarnych można wybrać ustawienia dotyczące widoku i zachowań funkcji rozpoznawania linii papilarnych. ▲ Aby uzyskać dostęp do ustawień użytkownika linii papilarnych, kliknij lub naciśnij Administrative Settings (Ustawienia administracyjne) na stronie Linie papilarne.
Administrator może wybrać następujące ustawienia: ● Określenie pytań, które będą przedstawiane każdemu użytkownikowi podczas konfiguracji HP SpareKey. ● Dodanie trzech własnych pytań do listy pytań prezentowanych użytkownikowi. ● Określenie, czy użytkownik będzie mógł zdefiniować własne pytania. ● Określenie, w jakim środowisku uwierzytelniania (ekran systemu Windows czy ekran przedrozruchowy) ma być uruchamiany HP SpareKey do odzyskania hasła.
użytkowników były przesyłane za pomocą funkcji Bluetooth bez dodatkowych działań użytkownika, lub odznacz pole, aby wyłączyć tę opcję.
Aby usunąć zarejestrowana kartę: 1. Przyłóż kartę do czytnika. 2. W przypadku kart inteligentnych wprowadź kod PIN, następnie kliknij lub naciśnij Authenticate (Uwierzytelnij). 3. Kliknij lub naciśnij Delete (Usuń). Po zarejestrowaniu karty wszelkie dane na jej temat są wyświetlane w obszarze Enrolled Cards (Zarejestrowane karty). Usunięta karta zostanie również usunięta z listy zarejestrowanych kart.
Aby uzyskać dostęp do ustawień kodu PIN, gdzie administratorzy mogą definiować ustawienia związane z uwierzytelnieniami za pomocą kodu PIN, kliknij lub naciśnij Settings (Ustawienia) (wymaga uprawnień administratora). PIN Settings (Ustawienia systemu BIOS) Na stronie ustawień kodu PIN można zdefiniować minimalną i maksymalną długość kodu PIN wykorzystywanego jako uwierzytelnienie.
Siła hasła ● Sprawdź, czy któreś z twoich haseł nie jest zbyt słabe i nie zagraża bezpieczeństwu. ● Podczas dodawania danych logowania sprawdź siłę poszczególnych haseł używanych podczas logowania do stronach internetowych i aplikacji. ● Siła hasła jest przedstawiona w formie czerwonych, żółtych i zielonych wskaźników. Ikona programu Password Manager jest wyświetlana w lewym górnym rogu ekranu logowania strony internetowej lub aplikacji.
Dodawanie danych logowania Możesz w łatwy sposób dodawać dane logowania dla strony internetowej lub programu poprzez jednokrotne wprowadzenie danych logowania. Od tej pory program Password Manager będzie automatycznie wprowadzał te dane za ciebie. Dane te mogą być wykorzystywane po wejściu na stronę internetową lub do programu. Aby dodać dane logowania: 1. Otwórz ekran logowania strony internetowej lub programu. 2.
Edytowanie danych logowania Aby edytować dane logowania: 1. Otwórz ekran logowania strony internetowej lub programu. 2. Aby wyświetlić pole dialogowe, w którym możesz edytować informacje dotyczące logowania, kliknij lub naciśnij ikonę programu Password Manager, a następnie kliknij lub naciśnij Edit Logon (Edytuj dane logowania). Pola danych logowania na ekranie oraz odpowiadające im pola w oknie dialogowym są oznaczone grubą, pomarańczową krawędzią.
Utworzone dane logowania są automatycznie dodawane do menu Quick Links (Szybkie łącza) programu Password Manager. Aby wyświetlić menu Quick Links (Szybkie łącza): ▲ Naciśnij skrót klawiszowy Password Manager – (ustawiony fabrycznie jako Ctrl+klawisz Windows +h). Aby zmienić kombinację klawiszy dostępu, na stronie głównej aplikacji HP Client Security kliknij Password Manager, a następnie kliknij lub naciśnij Settings (Ustawienia).
Aby zarządzać danymi logowania: 1. Na stronie głównej aplikacji HP Client Security kliknij lub naciśnij Windows Password (Hasło systemu Windows). 2. Kliknij lub naciśnij istniejące dane logowania, a następnie wybierz jedną z poniższych opcji i postępuj zgodnie z instrukcjami wyświetlanymi na ekranie: ● Edit (Edytuj) — Edytuj dane logowania. Aby uzyskać więcej informacji, zobacz Edytowanie danych logowania na stronie 23. ● Log in (Zaloguj) — Zaloguj się na wybranym koncie.
logowania, poprosi o dodanie danych logowania dla tego ekranu poprzez wyświetlenie ikony Password Manager z znakiem plus. 1. 2. 3. Kliknij lub naciśnij ikonę, a następnie kliknij lub naciśnij Icon Settings (Ustawienia ikony), aby zdefiniować, w jaki sposób program Password Manager ma reagować na inne strony z niezdefiniowanymi danymi logowania.
Aby zaimportować dane z pliku kopii zapasowej programu HP Client Security: 1. Na stronie importowania i eksportowania w programie HP Password Manager kliknij lub naciśnij Import data from an HP Client Security backup file (Importuj dane z pliku kopii zapasowej programu HP Client Security). 2. Zweryfikuj swoją tożsamość. 3. Wybierz wcześniej utworzony plik kopii zapasowej lub wprowadź ścieżkę do pliku w dostępnym polu, a następnie kliknij lub naciśnij Browse (Przeglądaj). 4.
Ustawienia zaawansowane Administratorzy mogą uzyskać dostęp do poniższych opcji, wybierając ikonę Gear (Ustawienia) na stronie głównej programu HP Client Security. ● Administrator Policies (Zasady administratora) — Umożliwia konfigurację danych logowania i zasad sesji dla administratorów. ● Standard User Policies (Zasady zwykłego użytkownika) — Umożliwia konfigurację danych logowania i zasad sesji dla zwykłych użytkowników.
Zasady zwykłego użytkownika Możesz konfigurować zasady logowania i zasady sesji dla zwykłych użytkowników na tym komputerze. Ustalone tu zasady logowania decydują o sposobach uwierzytelniania wymaganych od zwykłych użytkowników w celu zalogowania się do systemu Windows. Ustalone tu zasady sesji decydują o sposobach uwierzytelniania wymaganych od zwykłych użytkowników w celu zweryfikowania tożsamości podczas sesji systemu Windows.
3. Uaktywnij funkcje bezpieczeństwa poprzez zaznaczenie odpowiednich pól wyboru, a następnie kliknij lub naciśnij Apply (Zastosuj). Im więcej funkcji bezpieczeństwa wybierzesz, tym bardziej bezpieczny będzie twój komputer. Ustawienia te będą dotyczyć wszystkich użytkowników. 4. ● Windows Logon Security (Bezpieczeństwo logowania do systemu Windows) — Chroni twoje konta systemu Windows przed nieuprawnionym dostępem, żądając uwierzytelnień zdefiniowanych w programie HP Client Security.
1. Na stronie głównej programu HP Client Security kliknij lub naciśnij ikonę Gear (Ustawienia). 2. Na stronie ustawień zaawansowanych kliknij lub naciśnij My Policies (Moje zasady). Zostaną wyświetlone zasady logowania i sesji obowiązujące obecnie zalogowanego użytkownika. Na stronie Moje zasady umieszczono dodatkowo łącza do Zasady administratora na stronie 28 oraz do Zasady zwykłego użytkownika na stronie 29.
32 6. Wprowadź hasło wykorzystywane do ochrony pliku, a następnie kliknij lub naciśnij Next (Dalej). 7. Wybierz moduły oprogramowania, dla których chcesz odzyskać dane. 8. Kliknij lub naciśnij Restore (Przywróć).
5 HP Drive Encryption (tylko wybrane modele) Narzędzie HP Drive Encryption umożliwia szyfrowanie danych przechowywanych na dysku twardym, zapewniając ich całkowitą ochronę. Gdy funkcja Drive Encryption jest aktywna, musisz zalogować się na ekranie logowania Drive Encryption, wyświetlanym przed uruchomieniem systemu Windows®.
Zadania ogólne Aktywacja narzędzia Drive Encryption dla standardowych dysków twardych Informacje na standardowych dysków twardych są szyfrowane za pomocą szyfrowania programowego. W celu zaszyfrowania dysku lub określonej partycji na dysku: 1. Uruchom narzędzie Drive Encryption. Aby uzyskać więcej informacji, zobacz Otwieranie narzędzia Drive Encryption na stronie 33. 2. Zaznacz pole wyboru dysku lub partycji, którą chcesz zaszyfrować, a następnie kliknij lub naciśnij Backup Key (Klucz zapasowy).
By aktywować narzędzie Drive Encryption dla dysków samoszyfrujących: 1. Uruchom narzędzie Drive Encryption. Aby uzyskać więcej informacji, zobacz Otwieranie narzędzia Drive Encryption na stronie 33. 2. Zaznacz pole wyboru dysku, który chcesz zaszyfrować, a następnie kliknij lub naciśnij Backup Key (Klucz zapasowy). UWAGA: Dla zapewnienia lepszej ochrony zaznacz pole wyboru Disable Sleep Mode for added security (Dezaktywuj tryb uśpienia dla lepszej ochrony).
UWAGA: Przy wychodzeniu z trybu uśpienia lub trybu wstrzymania, ekran uwierzytelniania przedrozruchowego Drive Encryption nie jest wyświetlany ani w przypadku szyfrowania programowego, ani sprzętowego.
Zadania zaawansowane Zarządzanie narzędziem Drive Encryption (zadanie administratora) Administratorzy systemu mogą za pomocą narzędzia Drive Encryption przeglądać lub zmieniać status szyfrowania (Zaszyfrowany lub Niezaszyfrowany) wszystkich dysków twardych zainstalowanych w komputerze. ● Gdy narzędzie Drive Encryption posiada status Aktywny, oznacza to, że zostało ono aktywowane i skonfigurowane.
● Jeśli nie potrzebujesz już śledzić statusu przyłączenia danego dysku po jego odłączeniu, możesz go usunąć z listy Dyski odłączone. ● Narzędzie Drive Encryption zostaje dezaktywowane, gdy pola wyboru wszystkich podłączonych dysków zostaną odznaczone, a lista Dyski odłączone zostanie wyczyszczona.
3. Gdy pojawi się okno logowania HP Drive Encryption, kliknij lub naciśnij Recovery (Odzyskiwanie). 4. Wybierz ścieżkę lub nazwę pliku zawierającego klucz, a następnie kliknij lub naciśnij Recovery (Odzyskiwanie). 5. Gdy pojawi się okno dialogowe potwierdzenia, kliknij lub naciśnij OK. Pojawi się ekran logowania do systemu Windows.
6 HP File Sanitizer (tylko wybrane modele) File Sanitizer umożliwia bezpieczne niszczenie zasobów (na przykład: danych osobowych lub plików, danych związanych z przeglądaniem stron internetowych lub innych zasobów) znajdujących się na twardym dysku komputera i okresowe oczyszczanie twardego dysku.
czyszczenia przestrzeni dyskowej na stronie 43, Ręczne uruchamianie czyszczenia przestrzeni dyskowej na stronie 45, lub Użycie ikony programu File Sanitizer na stronie 44. Otwieranie narzędzia File Sanitizer 1. Na ekranie startowym kliknij lub naciśnij ikonę aplikacji HP Client Security (Windows 8). — lub — Na pulpicie systemu Windows dwukrotnie kliknij lub naciśnij ikonę HP Client Security umieszczoną w obszarze powiadomień, z prawej strony paska zadań. 2.
File Sanitizer Options (Opcje programu File Sanitizer) — Zaznacz odpowiednie pola wyboru, by aktywować poniższe opcje lub odznacz, by je dezaktywować: ● Enable Desktop icon (Pokaż ikonę na pulpicie) — Wyświetla ikonę programu na pulpicie systemu Windows. ● Enable right-click (Aktywuj opcję „prawy przycisk”) — Pozwala na wybór karty HP File Sanitizer – Shred (HP File Sanitizer – Niszczenie) poprzez kliknięcie (lub naciśnięcie) i przytrzymanie danego zasobu.
Zaznaczone zasoby zostaną automatycznie zniszczone w czasie określonym w harmonogramie niszczenia. 4. Wybieranie innych zasobów do zniszczenia: a. Na karcie Scheduled Shred List (Lista zasobów do automatycznego zniszczenia) kliknij lub naciśnijAdd folder (Dodaj katalog), a następnie przejdź do wybranego pliku lub katalogu. b. Kliknij lub naciśnij Open (Otwórz), a następnie kliknij lub naciśnij OK.
Zadania ogólne File Sanitizer można wykorzystywać do wykonywania następujących czynności: ● Użycie ikony File Sanitizer do rozpoczęcia procesu niszczenia plików — Przeciągnij wybrany plik na ikonę File Sanitizer umieszczoną na pulpicie systemu Windows. Aby uzyskać dodatkowe informacje, patrz: Użycie ikony programu File Sanitizer na stronie 44.
Jeśli w widoku programu File Sanitizer wybrano opcję Enable right-click shredding (Aktywuj niszczenie za pomocą prawego przycisku) można niszczyć zasoby w następujący sposób: 1. Przejdź do dokumentu lub katalogu, który ma zostać zniszczony. 2. Kliknij prawym przyciskiem i przytrzymaj lub naciśnij i przytrzymaj plik lub katalog, a następnie wybierz HP File Sanitizer – Shred (HP File Sanitizer – Niszczenie).
UWAGA: Pliki które zostały skutecznie zniszczone lub wyczyszczone nie są umieszczane w plikach dziennika. Program generuje po jednym pliku dziennika dla operacji niszczenia i operacji czyszczenia przestrzeni dyskowej. Obydwa pliki dziennika są zapisywane na twardym dysku w następujących lokalizacjach: ● C:\Program Files\Hewlett-Packard\File Sanitizer\[Username]_ShredderLog.txt ● C:\Program Files\Hewlett-Packard\File Sanitizer\[Username]_DiskBleachLog.
7 HP Device Access Manager (tylko wybrane modele) Program HP Device Access Manager kontroluje dostęp do danych poprzez blokowanie dostępu do urządzeń przeznaczonych do transferu danych. UWAGA: Niektóre interfejsy/urządzenia wejściowe, takie jak mysz, klawiatura, TouchPad czy czytnik linii papilarnych, nie są kontrolowane przez program Device Access Manager. Aby uzyskać więcej informacji, zobacz Nieobsługiwane klasy urządzeń na stronie 50.
Widok użytkownika Po wybraniu Device Permission (Dostęp do urządzenia) zostaje wyświetlony widok użytkownika. W zależności od ustalonych zasad dostępu, zwykli użytkownicy i administratorzy mogą przeglądać swoje uprawnienia dostępu do poszczególnych klas urządzeń lub pojedynczych urządzeń na tym komputerze. ● Current user (Bieżący użytkownik) — Wyświetlana jest nazwa obecnie zalogowanego użytkownika. ● Device Class (Klasa urządzeń) — Wyświetlane są typy urządzeń.
UWAGA: Jeśli do wprowadzenia danych uwierzytelniających są wykorzystywane urządzenia Bluetooth, dostęp do urządzenia Bluetooth nie powinien być ograniczony w zasadach zdefiniowanych w programie Device Access Manager. ◦ Gdy podczas wyboru ustawień na poziomie grupy lub klasy urządzeń, zostaniesz zapytany, czy ustawienia mają dotyczyć również obiektów podrzędnych, do wyboru masz dwie odpowiedzi: Yes (Tak) — Ustawienia zostaną wprowadzone również dla obiektów podrzędnych.
Tworzenie zasad dostępu JITA dla użytkownika lub grupy użytkowników Administrator może przyznać dostęp do określonych urządzeń użytkownikom lub grupom użytkowników wykorzystując uwierzytelnianie Just In Time Authentication (JITA). 1. Uruchom program Device Access Manager, a następnie kliknij lub naciśnij Change (Zmień). 2.
● ● ◦ Drukarki Plug and play (PnP) ◦ Drukarka ◦ Aktualizacja drukarki Przycisk ◦ Zaawansowane zarządzanie zasilaniem (APM) ◦ Bateria Różne ◦ Komputer ◦ Dekoder ◦ Wyświetlacz ◦ Zunifikowany sterownik wyświetlacza Intel® ◦ Legacard ◦ Sterownik multimediów ◦ Zmieniacz nośnika ◦ Technologia pamięci ◦ Monitor ◦ Urządzenia wielofunkcyjne ◦ Net client ◦ Net service ◦ Net trans ◦ Procesor ◦ Adapter SCSI ◦ Akcelerator bezpieczeństwa ◦ Urządzenia bezpieczeństwa ◦ System
8 HP Trust Circle HP Trust Circles to narzędzie służące do ochrony plików i dokumentów, które łączy możliwość szyfrowania plików z wygodną możliwością dzielenia dokumentów w ramach kręgu zaufania. Narzędzie szyfruje pliki przechowywane w określonych przez użytkownika folderach, chroniąc je przed dostępem osób spoza kręgu zaufania. Po zabezpieczeniu pliki mogą być wykorzystywane i współdzielone tylko przez członków kręgu.
kręgu mogą zostać wysłane pocztą e-mail do wszystkich wybranych członków. Jeśli z jakiegokolwiek powodu zaproszenie nie może zostać wysłane, na ekranie zostanie wyświetlone powiadomienie. Członkowie w każdej chwili mogą zostać zaproszeni ponownie do kręgu z poziomu widoku narzędzia Trust Circle poprzez kliknięcie Your Trust Circles (Twoje kręgi zaufania), a następnie podwójne kliknięcie lub naciśniecie kręgu zaufania. Aby uzyskać więcej informacji, zobacz Trust Circles na stronie 53.
Dodawanie członków do kręgu zaufania Procedura dodawania nowych członków do kręgu zaufania obejmuje trzy czynności: 1. Zaproszenie — Najpierw właściciel kręgu zaufania zaprasza członka lub członków. Wiadomość e-mail z zaproszeniem może być rozesłana do wielu użytkowników lub zbiorczo do użytkowników z list/grup dystrybucyjnych. 2. Akceptacja — Zaproszona osoba odbiera zaproszenie i decyduje, czy je przyjąć, czy odrzucić.
WSKAZÓWKA: Możesz wybrać jeden lub więcej plików. Foldery zaszyfrowane Wszyscy członkowie danego kręgu zaufania mogą przeglądać i edytować pliki należące do tego kręgu. UWAGA: Trust Circle Manager/Reader nie synchronizuje plików między poszczególnymi członkami. Pliki muszą być współdzielone za pomocą jednego z dostępnych sposobów, np. za pośrednictwem poczty e-mail, serwera ftp lub usług przechowywania w chmurze.
Usuwanie kręgu zaufania Krąg zaufania może zostać usunięty tylko przez jego właściciela. ▲ W widoku narzędzia Trust Circle kliknij lub naciśnij Your Trust Circles (Twoje kręgi zaufania), a następnie kliknij ikonę trash bin (Kosz) obok kręgu, który ma zostać usunięty. Spowoduje to całkowite usunięcie kręgu zaufania ze strony oraz wysłanie do wszystkich jego członków wiadomości e-mail z informacją o usunięciu kręgu zaufania. Wszystkie pliki i foldery, które znajdowały się w kręgu zostaną zdeszyfrowane.
Opcja Opis Tworzenie kopii zapasowych Kopiuje dane aplikacji Trust Circle Manager/Reader (ustawienia i kręgi zaufania) do pliku kopii zapasowej. W przypadku awarii komputera lub systemu, plik ten może zostać wykorzystany do odtworzenia nowej instalacji narzędzia Trust Circles zgodnie z danymi zapisanymi w kopii zapasowej. UWAGA: W pliku zostają zapisane tylko dane związane tylko z narzędziem Trust Circle zainstalowanym na twoim komputerze (kręgi zaufania, ustawienia i członkowie).
9 Odzyskiwanie sprzętu po kradzieży (tylko wybrane modele) Usługa Computrace (do oddzielnego zakupu) umożliwia zdalne monitorowanie, zarządzanie i lokalizowanie komputera. Po aktywacji, usługa Computrace jest konfigurowana zdalnie przez centrum obsługi firmy Absolute Software, będącej dostawcą usługi. Administrator w centrum obsługi klienta może skonfigurować usługę Computrace w sposób umożliwiający monitorowanie lub zarządzanie komputerem.
10 Wyjątki dla lokalizowania haseł Podczas uwierzytelnienia na etapie przedrozruchowym oraz na etapie uruchomienia programu HP Drive Encryption, wsparcie lokalizowania haseł jest ograniczone. Aby uzyskać więcej informacji, zobacz Edytory IME systemu Windows nie są obsługiwane podczas uwierzytelniania przedrozruchowego i z poziomu programu Drive Encryption. na stronie 59.
rzeczywistości nie być metodą IME. Powoduje to zamieszanie, lecz program odczytuje odwzorowanie kodu szesnastkowego. Dlatego też, jeśli znak IME jest mapowany do układu obsługiwanej klawiatury, program HP Client Security obsłuży taką konfigurację. OSTRZEŻENIE! Jeśli program HP Client Security zostanie aktywowany, hasła wprowadzane za pomocą edytora Windows IME zostaną odrzucane.
Język Windows BIOS Drive Encryption francuski (kanadyjski) ç, è, à, i é z klawiszem caps lock generują w systemie Windows Ç, È, À, i É. ç, è, à, i é z klawiszem caps lock generują podczas uwierzytelniania przedrozruchowego Ç, È, À, i É. ç, è, à, i é z klawiszem caps lock generują w programie HP Drive Encryption Ç, È, À, i É. hiszpański układ 40a nie jest obsługiwany. Mimo to działa, gdyż program konwertuje go na układ c0a.
62 Język Windows BIOS Drive Encryption Slovenian Klawisz żŻ będzie odrzucany w systemie Windows, natomiast klawisz ALT generuje klawisz martwy w systemie BIOS. Klawisze ú, Ú, ů, Ů, ş, Ş, ś, Ś, š oraz Š będą odrzucane w systemie BIOS. brak japoński Jeśli to możliwe, zaleca się stosowanie edytora IME programu Microsoft Office 2007. Mimo nazwy edytora IME, obsługiwany jest tak naprawdę układ klawiatury 411.
Glosariusz Administrator Patrz: Administrator Windows. Administrator systemu Windows Użytkownik mający pełne prawa do modyfikacji uprawnień dostępu i zarządzania innymi użytkownikami. aktywacja Zadanie, które musi być wykonane zanim będą dostępne jakiekolwiek funkcje narzędzia Drive Encryption. Administratorzy mogą aktywować narzędzie Drive Encryption z poziomu kreatora konfiguracji aplikacji HP Client Security lub z poziomu aplikacji HP Client Security.
HP SpareKey Recovery Możliwość uzyskania dostępu do komputera poprzez podanie prawidłowej odpowiedzi na pytania bezpieczeństwa. Jednokrotne logowanie Funkcja, która przechowuje dane uwierzytelniające i umożliwia użycie HP Client Security w celu zapewnienia dostępu do aplikacji Windows i stron internetowych wymagających uwierzytelnienia. karta bezstykowa Plastikowa karta z zabudowanym układem scalonym, która może być użyta do uwierzytelnienia użytkownika.
Okno logowania Drive Encryption Patrz: Przedrozruchowe uwierzytelnianie Drive Encryption. PIN Osobisty kod identyfikacyjny używany przez zarejestrowanych użytkowników do uwierzytelnienia. PKI Standard infrastruktury klucza publicznego (Public Key Infrastructure) definiujący interfejsy służące do tworzenia, zarządzania i używania certyfikatów i kluczy kryptograficznych. podłączone urządzenie Urządzenie podłączone do jednego z portów komputera. ponowne uruchomienie Proces ponownego uruchamiania komputera.
Trust Circle Reader akceptuje wyłącznie zaproszenia wysłane przez użytkowników programu Trust Circle Manager. Jednak Trust Circle Manager pozwala na tworzenie kręgów zaufania. Istnieje również możliwość zapraszania osób do kręgu zaufania za pomocą poczty e-mail oraz akceptowania zaproszeń od innych użytkowników. Po ustanowieniu kręgu zaufania, pliki zabezpieczone w kręgu mogą być bezpiecznie współdzielone przez wszystkich jego członków.
Indeks A aktywacja Drive Encryption dla standardowych dysków twardych 34 Narzędzie Drive Encryption dla dysków samoszyfrujących 34 B bezpieczeństwo 7 cele kluczowe 6 role 7 dostęp blokowanie nieuprawnionego 6 kontrola 47 Dostęp do programu Password Manager 20, 21 łatwa konfiguracja 12 Wyświetlanie i zarządzanie danymi uwierzytelniającymi 13 C cele, bezpieczeństwo 6 czyszczenie przestrzeni dyskowej 43 harmonogram 43 ręczne 45 uruchamianie 45 F File Sanitizer 44 procedury konfiguracji 41 uruchamianie 41 fo
L linie papilarne ustawienia administracyjne 15 ustawienia użytkownika 16 linie papilarne, rejestracja 15 logowanie do komputera 35 M Moje zasady 30 N nieobsługiwane klasy urządzeń 50 nieuprawniony dostęp, blokowanie 6 niszczenie prawy przycisk 44 ręczne 45 niszczenie za pomocą prawego przycisku 44 O obsługa klawiszy specjalnych 60 ochrona zasobów przed zniszczeniem 43 odzyskiwanie dostępu za pomocą kluczy zapasowych 38 odzyskiwanie hasła 16 odzyskiwanie sprzętu po kradzieży 58 ograniczony dostęp do danych