間違いだらけの備忘録

このページの内容は無保証でありこのページの内容によって直接、または間接に損害を受けられたとしても私は責任を取りません。

Intel Anti-Theft Technology (Intel AT)

http://www.intel.com/technology/anti-theft/
http://www.intel.com/Assets/PDF/whitepaper/protecting-data-325053.pdf

can detect a suspicious condition:

  • Excessive login attempts (local). Multiple failed login attempts in a pre-boot authentication (PBA) screen.
  • PBA login timer expires (local). If the user does not log into the PBA screen successfully within the IT-specified time frame, the laptop enters theft mode.
  • Rendezvous timer expires (local). A local, hardware-based timer expires if the laptop does not check in with the central server within an IT-specified interval of time. This feature is a local trigger implemented in hardware; it works regardless of network connectivity.
  • Notification from server (remote) via IP-based network. A flag set in the central server triggers a poison pill, which is sent to the laptop via a wired or wireless LAN the next time the system checks in.
  • Notification from server (remote) via 3g-based network. IT administrators can automatically or manually send a poison pill via an encrypted SMS text message over a 3G network.5 This allows IT administrators to remotely and rapidly trigger a lock down even without LAN/ WLAN-based connectivity.
  • PC tampering (local). A lock down can be triggered when Intel AT detects changes in the firmware of the laptop or removal of the CMOS battery.

http://slashdot.jp/hardware/comments.pl?sid=517328&cid=1876915

  1. TPMを使って、BIOS起動時にログインを強要することで、起動を抑制する。
  2. ハードディスク上のデータを暗号化し、TPMでキーを管理する。
  3. 定期的にセキュリティサーバへのアクセスを強要し、期限までにアクセスできないと、操作をロックするようにできる。一度ロックされると、セキュリティサーバとの接続が復帰しても、管理者による復旧処理が必要となる。
  4. ロックアウト時のメッセージを設定可能であるため、所有者の連絡先を表示できる。

めも、未確認

このページにはhatena以外のサービスからのコンテンツが埋め込まれています。 hatenaによりGoogle AdSense 広告が埋め込まれています。