BitLocker — kur lejupielādēt, kā konfigurēt un kā atspējot. Failu šifrēšana

Runājot par ļoti sensitīviem datiem, šifrēšana pievieno vēl vienu aizsardzības līmeni, nodrošinot, ka tikai faila veidotājs var tos lasīt. Ja kāds cits lietotājs - pat tāds, kuram ir administratora tiesības - mēģinās atvērt šādu failu, viņš redzēs vai nu bezjēdzīgu rakstzīmju kopu, vai vispār neko. Citiem vārdiem sakot, jūsu šifrētos datus nevar nolasīt, ja neesat pieteicies sistēmā ar savu kontu.

VISA DISKA Šifrēšana, IZMANTOJOT BITLOCKER

Failu un mapju šifrēšana operētājsistēmā Windows 7 ir ērts veids, kā aizsargāt sensitīvus datus, taču šifrētu un nešifrētu datu glabāšana vienā diskā var radīt neparedzamus rezultātus, kā aprakstīts sadaļā Failu šifrēšana. Tomēr Windows 7 Ultimate un Enterprise versiju īpašnieki var atrisināt šo problēmu, izmantojot BitLocker diska šifrēšanas rīku.

BitLocker visus diskā esošos datus ievieto vienā milzīgā arhīvā un uzskata tos par virtuālo cieto disku. Programmā Windows Explorer jūs apstrādājat BitLocker šifrētos failus tāpat kā citus datus — Windows šifrēšanu un atšifrēšanu veic klusi fonā. BitLocker lielā priekšrocība ir tā, ka tas šifrē Windows failus un visus sistēmas failus, tādējādi kādam ir daudz grūtāk uzlauzt jūsu paroli un iegūt nesankcionētu piekļuvi sistēmai. Turklāt, ja viss disks ir šifrēts, nav nepieciešams šifrēt atsevišķus failus.

Lai šifrētu disku, vadības panelī atveriet lapu BitLocker diska šifrēšana. Ja redzat kļūdu TPM netika atrasts, pārbaudiet, vai jūsu datoram ir BIOS atjauninājums, kas atbalsta TPM.

TPM, Trusted Platform Module, ir mikroshēma mātesplatē, kurā tiek saglabāta BitLocker šifrēšanas atslēga. Pateicoties tam, dators var sāknēties no šifrēta diska. Ja BIOS neatbalsta TPM, tad kā šādu mikroshēmu var izmantot parasto USB disku. Atveriet vietējās grupas politikas objektu redaktoru (noklikšķiniet uz Sākt un palaidiet gpedit.msc) un pēc tam izvērsiet Computer Configuration\Administrative Templates\Windows Components\ll^poBaHMe BitLocker diska veidnes\Windows komponenti\BitLocker diska šifrēšana). Labajā rūtī veiciet dubultklikšķi uz Vadības paneļa iestatīšana: iespējot papildu startēšanas opcijas, noklikšķiniet uz Iespējots, atzīmējiet Atļaut BitLocker bez saderīga TPM un noklikšķiniet uz Labi .

BitLocker var izmantot, ja cietajam diskam ir vismaz divi nodalījumi (vairāk par to 4. nodaļā): viens operētājsistēmai un otrs, “aktīvais” nodalījums, kura izmērs ir 1,5 GB vai vairāk, lai palaistu datoru. Ja jūsu disks ir konfigurēts citādi, palaidiet BitLocker diska sagatavošanas rīku (BdeHdCfg.exe) un izpildiet ekrānā redzamos norādījumus, lai sagatavotos. Kad disks ir gatavs, vadības panelī atveriet lapu BitLocker diska šifrēšana un noklikšķiniet uz saites Ieslēgt BitLocker.

Padoms: ja jums ir instalēts cits Windows 7 izdevums nekā Windows 7 Ultimate, FreeOTFE (http://www.freeotfe.org) un TrueCrypt (http://www.truecrypt.org) utilītas piedāvā līdzīgu funkcionalitāti. Abi ir bezmaksas un saderīgi ar visiem Windows 7 izdevumiem.

Vai nepieciešams nolasīt datus no BitLocker šifrēta diska operētājsistēmā Windows Vista vai XP? Izmantojiet Microsoft BitLocker To Go Reader, ko varat lejupielādēt bez maksas no http://windows.microsoft.com/en-US/windows7/what-is-the-bitlocker-to-go-reader.

Jūs atzīmējat tikai failu kā paredzēts šifrēšanai. Windows šifrē un atšifrē failus fonā, kamēr faila veidotājs to attiecīgi raksta vai skata. Tiesa, operētājsistēmā Windows 7 tūlītēja šifrēšana dažkārt var sagādāt pārsteigumus, un drošība nav tā joma, kur var paļauties uz nejaušību.

Šifrēšana ir NTFS failu sistēmas funkcija (apskatīta sadaļā “Izvēlieties pareizo failu sistēmu”), kas nav pieejama nevienā citā failu sistēmā. Tas nozīmē, ka, iekopējot šifrētu failu, piemēram, atmiņas kartē, USB diskdzinī vai kompaktdiskā, to nebūs iespējams atšifrēt, jo šajās ierīcēs netiek atbalstīta NTFS failu sistēma.

Kā šifrēt failu:

1. Ar peles labo pogu noklikšķiniet uz viena vai vairākiem failiem programmā Explorer un konteksta izvēlnē atlasiet Properties.

2. Cilnē Vispārīgi noklikšķiniet uz Advanced.

3. Atzīmējiet izvēles rūtiņu Šifrēt saturu, lai aizsargātu datus, noklikšķiniet uz Labi, pēc tam aizveriet logu, vēlreiz noklikšķinot uz Labi.

Neatkarīgi no tā, vai fails ir šifrēts vai nē, jūs strādājat ar to kā parasti. Jums nekad nebūs manuāli jāatšifrē fails, lai skatītu tā saturu. Papildinformāciju par to, kā ātri šifrēt vai atšifrēt failu, skatiet apakšsadaļā “Komandu šifrēšana un atšifrēšana pievienošana konteksta izvēlnēm” lpp. 458.

Ja nolemjat šifrēt failus, ir vērts atcerēties sekojošo:

Par mapju satura šifrēšanu

Šifrējot mapi, kurā ir faili vai citas mapes, sistēma Windows pieprasa norādīt, vai saturs ir jāšifrē. Vairumā gadījumu jūs vienkārši piekrītat. Ja šajā logā noklikšķināsiet uz pogas Nē, pašreizējais mapes saturs paliks nešifrēts, bet jaunie faili tiks šifrēti. Sīkāk tas ir aprakstīts apakšsadaļā “Mapju šifrēšanas noslēpumi” lpp. 457.

O Šifrēts uz visiem laikiem?

Nav iespējams garantēt, ka šifrēts fails paliks šifrēts mūžīgi. Piemēram, dažas programmas, rediģējot un saglabājot datus, izdzēš sākotnējos failus un pēc tam izveido jaunus tajā pašā vietā. Ja lietojumprogramma nezina, ka fails ir jāšifrē, aizsardzība pazūd. Lai tas nenotiktu, jums ir jāšifrē vecākmape, nevis tikai pats fails.

O Vai esat aizsargāts no citiem lietotājiem?

Ja maināt šifrēta faila īpašnieku (kā aprakstīts sadaļā "Failu un mapju atļauju iestatīšana"), tikai iepriekšējais īpašnieks

Faila veidotājs varēs to atšifrēt un skatīt, neskatoties uz to, ka fails viņam vairs nepieder. Tas nozīmē, ka dažos gadījumos neviens lietotājs nevar nolasīt failu.

Par sistēmas failu šifrēšanu

Tā kā piekļuve noteiktām mapēm, piemēram, \Windows un \Windows\System, ir nepieciešama visiem lietotājiem, failu, sistēmas mapju un jebkuru disku saknes direktoriju šifrēšana ir aizliegta. Tādēļ vienīgais veids, kā šifrēt šādus objektus, ir izmantot visa diska šifrēšanu, kā aprakstīts sānjoslā “Visa diska šifrēšana, izmantojot BitLocker” 10. lpp. 452.

Par šifrēšanu un saspiešanu

Saspiešana, vēl viena NTFS failu sistēmu funkcija, ļauj samazināt vietu, ko faili un mapes aizņem diskā. Kompresijas principi ir ļoti līdzīgi šifrēšanas principiem. Tomēr objekts nevar vienlaikus izmantot gan šifrēšanu, gan saspiešanu; Iespējojiet vienu opciju logā Rekvizīti, un otra tiks automātiski atspējota.

2009. gada janvārī Microsoft visiem piedāvāja jaunas darbstaciju operētājsistēmas - Windows 7 beta versijas testēšanu. Šī operētājsistēma ievieš Windows Vista uzlabotās drošības tehnoloģijas. Šajā rakstā galvenā uzmanība tiks pievērsta Windows BitLocker šifrēšanas tehnoloģijai, kas ir būtiski mainījusies kopš tās ieviešanas operētājsistēmā Windows Vista.

Kāpēc šifrēt

Šķiet, ka šodien neviens nav jāpārliecina par nepieciešamību šifrēt datus cietajos diskos un noņemamajos datu nesējos, taču mēs tomēr sniegsim dažus argumentus par labu šim risinājumam. Mūsdienās aparatūras izmaksas ir daudzkārt mazākas nekā ierīcēs esošās informācijas izmaksas. Datu zaudēšanas rezultātā var tikt zaudēta reputācija, konkurētspēja un iespējama tiesvedība. Ierīce ir nozagta vai pazaudēta – informācija ir pieejama svešiniekiem. Lai novērstu nesankcionētu piekļuvi datiem, ir jāizmanto šifrēšana. Turklāt neaizmirstiet par tādām briesmām kā nesankcionēta piekļuve datiem remonta (tostarp garantijas) vai lietotu ierīču pārdošanas laikā.

BitLocker palīdzēs

Ko tam var iebilst? Tikai datu šifrēšana. Šajā gadījumā šifrēšana darbojas kā pēdējā aizsardzības līnija datorā esošajiem datiem. Ir daudz dažādu cieto disku šifrēšanas tehnoloģiju. Protams, pēc veiksmīgas BitLocker tehnoloģijas ieviešanas kā daļa no Windows Vista Enterprise un Windows Vista Ultimate, Microsoft nevarēja neiekļaut šo tehnoloģiju operētājsistēmā Windows 7. Tomēr, godīgi sakot, ir vērts atzīmēt, ka jaunajā versijā mēs redzēsim būtiski pārveidota šifrēšanas tehnoloģija.

Tātad, mūsu iepazīšanās sākas ar Windows 7 instalēšanu. Ja operētājsistēmā Windows Vista, lai pēc tam izmantotu šifrēšanu, vispirms bija jāsagatavo cietais disks, izmantojot komandrindu, atzīmējot to atbilstošā veidā, vai arī vēlāk, izmantojot īpašo Microsoft BitLocker Disk Preparation Tool programmu, pēc tam operētājsistēmā Windows 7 Problēma tiek atrisināta sākotnēji, sadalot cieto disku. Manā gadījumā instalēšanas laikā es norādīju vienu sistēmas nodalījumu ar ietilpību 39 GB, bet ieguvu divus! Viena no tām ir nedaudz lielāka par 38 GB, bet otrā ir 200 MB.

Atveram diska pārvaldības konsoli (Start, All Programs, Administrative Tools, Computer Management, Disk Management), sk.

Kā redzat, pirmais 200 MB nodalījums ir vienkārši paslēpts. Pēc noklusējuma tas ir sistēmas, aktīvais un primārais nodalījums. Tiem, kas jau ir iepazinušies ar šifrēšanu operētājsistēmā Windows Vista, šajā posmā nav nekā jauna, izņemot to, ka sadalīšana tiek veikta pēc noklusējuma un cietais disks tiek sagatavots turpmākai šifrēšanai instalēšanas stadijā. Vienīgais, kas piesaista uzmanību, ir tā lielums - 200 MB pret 1,5 GB operētājsistēmā Windows Vista. Protams, šāda diska sadalīšana nodalījumos ir daudz ērtāka, jo bieži vien lietotājs, uzstādot operētājsistēmu, uzreiz nedomā par to, vai viņš šifrēs cieto disku.

Operētājsistēmas Windows 7 gadījumā uzreiz pēc operētājsistēmas instalēšanas vadības paneļa sadaļā Sistēma un drošība varat atlasīt BitLocker diska šifrēšanu. Noklikšķinot uz saites Aizsargājiet savu datoru, šifrējot datus diskā, tiksiet novirzīts uz logu, kas parādīts.

Lūdzu, ņemiet vērā (attēlā iezīmētas sarkanā krāsā) funkcijas, kuru trūkst vai kuras ir sakārtotas atšķirīgi sistēmā Windows Vista. Tādējādi operētājsistēmā Windows Vista noņemamos datu nesējus varēja šifrēt tikai tad, ja tie izmantoja NTFS failu sistēmu, un šifrēšana tika veikta saskaņā ar tiem pašiem noteikumiem kā cietajiem diskiem. Un cietā diska otro nodalījumu (šajā gadījumā disku D:) bija iespējams šifrēt tikai pēc sistēmas nodalījuma (disks C:) šifrēšanas.

Tomēr nedomājiet, ka, tiklīdz izvēlaties Ieslēgt BitLocker, viss darbosies kā nākas. Iespējojot BitLocker bez papildu iestatījumiem, viss, ko jūs saņemat, ir šī datora cietā diska šifrēšana, neizmantojot TPM moduli.  Tomēr lietotājiem dažās valstīs, piemēram, Krievijas Federācijā vai Ukrainā, vienkārši nav citas izvēles, jo datoru ar TRM imports šajās valstīs ir aizliegts. Šajā gadījumā pēc noklikšķināšanas uz Ieslēgt BitLocker tiek atvērts 3. ekrāns.

Ja ir iespējams izmantot TPM vai ir nepieciešams izmantot pilnu šifrēšanas jaudu, izmantojiet grupas politikas redaktoru, komandrindā ierakstot gpedit.msc. Tiks atvērts redaktora logs (sk.).

Sīkāk apskatīsim grupas politikas iestatījumus, kurus varat izmantot, lai pārvaldītu BitLocker šifrēšanu.

BitLocker grupas politikas iestatījumi

Saglabājiet BitLocker atkopšanas informāciju Active Directory domēna pakalpojumos (Windows Server 2008 un Windows Vista). Izmantojot šo grupas politikas iestatījumu, varat piespiest Active Directory domēna pakalpojumus (AD DS) dublēt informāciju vēlākai BitLocker diska šifrēšanas atkopšanai. Šis līdzeklis attiecas tikai uz datoriem, kuros darbojas sistēma Windows Server 2008 vai Windows Vista.

Ja iestatāt šo opciju, iespējojot BitLocker, tā atkopšanai nepieciešamā informācija tiks automātiski kopēta uz AD DS. Ja atspējojat šo politikas iestatījumu vai atstājat to uz noklusējuma vērtību, BitLocker atkopšanas informācija netiks kopēta uz AD DS.

Izvēlieties noklusējuma mapi atkopšanas parolei.Šī opcija ļaus iestatīt noklusējuma direktoriju, ko BitLocker diska šifrēšanas vednis parāda, kad tiek prasīts norādīt mapes atrašanās vietu, lai saglabātu atkopšanas paroli. Šis iestatījums ir spēkā, ja ir iespējota BitLocker šifrēšana. Lietotājs var saglabāt atkopšanas paroli jebkurā citā mapē.

Izvēlieties, kā lietotāji var atgūt ar BitLocker aizsargātos diskus (Windows Server 2008 un Windows Vista).Šī opcija ļaus jums kontrolēt BitLocker atkopšanas režīmus, ko parāda instalēšanas vednis. Šī politika attiecas uz datoriem, kuros darbojas sistēma Windows Server 2008 un Windows Vista. Šis iestatījums ir spēkā, kad ir iespējots BitLocker.

Lai atgūtu šifrētus datus, lietotājs var izmantot 48 ciparu digitālo paroli vai USB disku, kurā ir 256 bitu atkopšanas atslēga.

Šī opcija ļauj saglabāt 256 bitu paroles atslēgu USB diskdzinī kā slēptu failu un teksta failu, kurā ir 48 ciparu atkopšanas parole. Ja atspējojat vai nekonfigurējat šo grupas politikas noteikumu, BitLocker iestatīšanas vednis ļaus atlasīt atkopšanas opcijas.

Izvēlieties diska šifrēšanas metodi un šifra stiprumu. Izmantojot šo noteikumu, varat izvēlēties šifrēšanas algoritmu un izmantojamās atslēgas garumu. Ja disks jau ir šifrēts un jūs pēc tam nolemjat mainīt atslēgas garumu, nekas nenotiks. Noklusējuma šifrēšanas metode ir AES ar 128 bitu atslēgu un difuzoru.

Norādiet savai organizācijai unikālos identifikatorus.Šī politikas kārtula izveidos unikālus ID katram jaunam diskam, kas pieder organizācijai un ko aizsargā BitLocker. Šie identifikatori tiek saglabāti kā pirmais un otrais identifikatora lauks. Pirmais ID lauks ļaus iestatīt unikālu organizācijas ID ar BitLocker aizsargātajiem diskdziņiem. Šis ID tiks automātiski pievienots jauniem ar BitLocker aizsargātiem diskdziņiem, un to var atjaunināt esošajiem BitLocker šifrētajiem diskdziņiem, izmantojot komandrindas programmatūru — Manage-BDE.

Otrais ID lauks tiek izmantots kopā ar politikas kārtulu Liegt piekļuvi noņemamiem datu nesējiem, kas nav BitLocker, un to var izmantot, lai pārvaldītu noņemamos diskus. Šo lauku kombināciju var izmantot, lai noteiktu, vai disks pieder jūsu organizācijai.

Ja šī noteikuma vērtība nav definēta vai atspējota, identifikācijas lauki nav obligāti. Identifikācijas lauks var būt līdz 260 rakstzīmēm garš.

Novērst atmiņas pārrakstīšanu restartējot.Šis noteikums uzlabos jūsu datora veiktspēju, novēršot atmiņas pārrakstīšanu, taču ņemiet vērā, ka BitLocker atslēgas netiks noņemtas no atmiņas.

Ja šis noteikums ir atspējots vai nav konfigurēts, BitLocker atslēgas tiks noņemtas no atmiņas, kad dators tiek restartēts. Lai uzlabotu aizsardzību, šis noteikums ir jāatstāj noklusējuma stāvoklī.

Konfigurējiet viedkartes sertifikāta objekta identifikatoru.Šis noteikums saistīs viedkartes sertifikāta objekta identifikatoru ar BitLocker šifrētu disku.

Fiksētie datu diskdziņi

Šajā sadaļā ir aprakstīti grupas politikas noteikumi, kas attieksies uz datu diskiem (nevis sistēmas nodalījumiem).

Konfigurējiet viedkaršu lietošanu fiksētajos datu diskos.Šis noteikums noteiks, vai viedkartes var izmantot, lai atļautu piekļuvi datiem datora cietajā diskā. Ja atspējosit šo noteikumu, viedkartes nevar izmantot. Pēc noklusējuma var izmantot viedkartes.

Liegt rakstīšanas piekļuvi fiksētajiem diskdziņiem, kurus BitLocker neaizsargā.Šis noteikums nosaka, vai varat rakstīt uz diskdziņiem, kurus neaizsargā BitLocker. Ja šis noteikums ir definēts, visi diskdziņi, kurus neaizsargā BitLocker, būs tikai lasāmi. Ja disks ir šifrēts, izmantojot BitLocker, tas būs lasāms un rakstāms. Ja šis noteikums ir atspējots vai nav definēts, visi datora cietie diski būs lasāmi un rakstāmi.

Atļaujiet piekļuvi ar BitLocker aizsargātiem fiksēto datu diskdziņiem no iepriekšējām Windows versijām.Šis politikas noteikums nosaka, vai diskus ar FAT failu sistēmu var atbloķēt un lasīt datoros, kuros darbojas sistēma Windows Server 2008, Windows Vista, Windows XP SP3 un Windows XP SP2.

Ja šī politika ir iespējota vai nav konfigurēta, datu diskdziņi, kas formatēti ar FAT failu sistēmu, var būt lasāmi datoros, kuros darbojas iepriekš norādītās operētājsistēmas. Ja šis noteikums ir atspējots, attiecīgos diskus nevar atbloķēt datoros, kuros darbojas sistēma Windows Server 2008, Windows Vista, Windows XP SP3 un Windows XP SP2. Šis noteikums neattiecas uz NTFS formatētiem diskdziņiem.

Šis noteikums nosaka, vai ir nepieciešama parole, lai atbloķētu ar BitLocker aizsargātos diskus. Ja vēlaties izmantot paroli, varat iestatīt paroles sarežģītības prasības un minimālo paroles garumu. Ir vērts apsvērt, ka, lai iestatītu sarežģītības prasības, grupas politikas sadaļā “Paroles politikas” ir jāiestata paroles sarežģītības prasība.

Ja šis noteikums ir definēts, lietotāji var konfigurēt paroles, kas atbilst atlasītajām prasībām. Parolei ir jābūt vismaz 8 rakstzīmēm garai (noklusējums).

Izvēlieties, kā var atgūt ar BitLocker aizsargātos fiksētos diskus.Šis noteikums ļaus jums pārvaldīt šifrēto disku atkopšanu. Ja tas nav konfigurēts vai ir bloķēts, ir pieejamas noklusējuma atkopšanas opcijas.

Operētājsistēmas diskdziņi

Šajā sadaļā ir aprakstīti grupas politikas noteikumi, kas attiecas uz operētājsistēmas nodalījumiem (parasti C: diskdzini).

Pieprasīt papildu autentifikāciju startēšanas laikā.Šis grupas politikas noteikums ļaus iestatīt autentifikācijai izmantojamo uzticamās platformas moduli (TMP). Ir vērts uzskatīt, ka startēšanas laikā var norādīt tikai vienu no funkcijām, pretējā gadījumā politikas īstenošanā radīsies kļūda.

Ja šī politika ir iespējota, lietotāji varēs konfigurēt papildu startēšanas opcijas BitLocker iestatīšanas vednī. Ja politika ir atspējota vai nav konfigurēta, pamata funkcionalitāti var konfigurēt tikai datoros, kuros darbojas TPM. Ja vēlaties izmantot PIN un USB disku, BitLocker ir jākonfigurē, izmantojot bde komandrindu, nevis BitLocker diska šifrēšanas vedni.

Startēšanas laikā nepieciešama papildu autentifikācija (Windows Server 2008 un Windows Vista).Šī politika attiecas tikai uz datoriem, kuros darbojas sistēma Windows 2008 vai Windows Vista. Datoros, kas aprīkoti ar TPM, var iestatīt papildu drošības opciju - PIN kodu (4 līdz 20 cipari). Datoros, kas nav aprīkoti ar TRM, tiks izmantots USB disks ar galveno informāciju.

Ja šī opcija ir iespējota, vednis parādīs logu, kurā lietotājs var konfigurēt papildu BitLocker startēšanas opcijas. Ja šī opcija ir atspējota vai nav konfigurēta, instalēšanas vednis parādīs pamatdarbības BitLocker palaišanai datoros ar TPM.

Konfigurējiet startēšanas minimālo PIN garumu.Šī opcija norāda minimālo PIN garumu, kas nepieciešams datora startēšanai. PIN kods var būt no 4 līdz 20 cipariem.

Izvēlieties, kā var atkopt ar BitLocker aizsargātos OS diskus.Šo grupas politikas kārtulu var izmantot, lai noteiktu, kā tiek atkopti BitLocker šifrētie diskdziņi, ja trūkst šifrēšanas atslēgas.

Konfigurējiet TPM platformas validācijas profilu. Izmantojot šo noteikumu, varat konfigurēt TRM moduli. Ja nav atbilstoša moduļa, šis noteikums neattiecas.

Ja iespējojat šo noteikumu, varat norādīt, kuri sāknēšanas komponenti tiks skenēti ar TPM, pirms atļaujat piekļuvi šifrētajam diskam.

Noņemami datu diskdziņi

Kontrolējiet BitLocker izmantošanu noņemamajos diskos.Šo grupas politikas noteikumu var izmantot, lai kontrolētu BitLocker šifrēšanu noņemamajos diskos. Varat izvēlēties, kurus iestatījumus lietotāji var izmantot, lai konfigurētu BitLocker. Jo īpaši, lai ļautu BitLocker šifrēšanas iestatīšanas vednim darboties noņemamajā diskdzinī, ir jāatlasa Atļaut lietotājiem lietot BitLocker aizsardzību noņemamiem datu diskdziņiem.

Ja atlasāt Atļaut lietotājiem apturēt un atšifrēt BitLocker noņemamos datu diskos, lietotājs varēs atšifrēt jūsu noņemamo disku vai apturēt šifrēšanu.

Ja šī politika nav konfigurēta, lietotāji var iespējot BitLocker noņemamajā datu nesējā. Ja kārtula ir atspējota, lietotāji nevarēs izmantot BitLocker noņemamiem diskdziņiem.

Konfigurējiet viedkaršu izmantošanu noņemamajos datu diskos.Šis politikas iestatījums nosaka, vai viedkartes var izmantot, lai autentificētu lietotāju un piekļūtu datora noņemamajiem diskdziņiem.

Liegt rakstīšanas piekļuvi noņemamiem diskdziņiem, kurus neaizsargā BitLocker.Šo politikas noteikumu var izmantot, lai novērstu rakstīšanu noņemamajos diskos, kurus neaizsargā BitLocker. Šajā gadījumā visi noņemamie diskdziņi, kurus neaizsargā BitLocker, būs tikai lasāmi.

Ja atlasāt opciju Liegt rakstīšanas piekļuvi ierīcēm, kas konfigurētas citā organizācijā, rakstīšana būs pieejama tikai noņemamajos diskos, kas pieder jūsu organizācijai. Pārbaude tiek veikta ar diviem identifikācijas laukiem, kas definēti noteikumā Norādiet unikālos identifikatorus savai organizācijas grupas politikai.

Ja atspējojat šo noteikumu vai tas nav konfigurēts, visi noņemamie diski būs pieejami gan lasīšanai, gan rakstīšanai. Šo kārtulu var ignorēt, izmantojot politikas iestatījumus User ConfigurationAdministrative TemplatesSystemRemovable Storage Access.

Atļaujiet piekļuvi ar BitLocker aizsargātiem noņemamiem datu diskdziņiem no iepriekšējām Windows versijām.Šis noteikums nosaka, vai FAT formāta noņemamos diskus var atbloķēt un skatīt datoros, kuros darbojas sistēma Windows 2008, Windows Vista, Windows XP SP3 un Windows XP SP2.

Ja šis noteikums ir iespējots vai nav konfigurēts, noņemamos diskus ar FAT failu sistēmu var atbloķēt un skatīt datoros, kuros darbojas sistēma Windows 2008, Windows Vista, Windows XP SP3 un Windows XP SP2. Šajā gadījumā šie diski būs tikai lasāmi.

Ja šis noteikums ir bloķēts, attiecīgos noņemamos diskus nevar atbloķēt un skatīt datoros, kuros darbojas sistēma Windows 2008, Windows Vista, Windows XP SP3 un Windows XP SP2. Šis noteikums neattiecas uz diskdziņiem, kas formatēti ar NTFS.

Konfigurējiet paroles sarežģītības prasības un minimālo garumu.Šis politikas noteikums nosaka, vai noņemamie diskdziņi, kas bloķēti ar BitLocker, ir jāatbloķē ar paroli. Ja atļaujat paroli, varat iestatīt paroles sarežģītības prasības un minimālo garumu. Ir vērts ņemt vērā, ka šajā gadījumā sarežģītības prasībām ir jāsakrīt ar paroles politikas prasībām Datora konfigurācijaWindows iestatījumiDrošības iestatījumiKonta politikasParoles politika

Izvēlieties, kā var atgūt ar BitLocker aizsargātos noņemamos diskus.Šis noteikums ļauj atlasīt, kā tiek atkopti ar BitLocker aizsargātie noņemamie diski.

Pāriesim pie šifrēšanas procesa. Izmaiņas grupas politikā ļauj plašāk izmantot BitLocker šifrēšanas iespējas un, lai nostiprinātu savas prasmes darbā ar to, mēģināsim šifrēt: sistēmas disku, datu disku, noņemamo datu nesēju, gan zem NTFS, gan zem FAT ( mēs pieņemsim, ka datorā ir instalēts TPM modulis).

Turklāt mums ir jāpārbauda, ​​vai mūsu noņemamais datu nesējs, kas formatēts ar FAT, būs pieejams datorā, kurā darbojas gan Windows XP SP2, gan Windows Vista SP1.

Lai sāktu, BitLocker grupas politikās atlasiet šifrēšanas algoritmu un atslēgas garumu (sk.).

Pēc tam sadaļā Operētājsistēmas disks atlasiet kārtulu Pieprasīt papildu autentifikāciju startēšanas laikā (sk.).

Pēc tam mēs iestatīsim minimālo PIN garumu uz 6 rakstzīmēm, izmantojot kārtulu Konfigurēt startēšanas minimālo PIN garumu. Lai šifrētu datu sadaļu, mēs noteiksim sarežģītības prasības un minimālo paroles garumu 8 rakstzīmes.

Tajā pašā laikā jums jāatceras, ka politikas redaktorā ir jāiestata tādas pašas prasības paroles aizsardzībai.

Noņemamiem diskiem atlasiet šādus iestatījumus:

  • neļaut lasīt noņemamos diskus ar FAT failu sistēmu vecākām Windows versijām;
  • parolēm jāatbilst sarežģītības prasībām;
  • Minimālais paroles garums ir 8 rakstzīmes.

Pēc tam izmantojiet komandu gpupdate.exe/force komandrindas logā, lai atjauninātu politiku.

Tā kā mēs nolēmām izmantot PIN kodu katrā atsāknēšanas reizē, mēs atlasām Pieprasīt PIN katrā startēšanas reizē (skatiet 7. ekrānu).

Pēc tam mēs atsāknējam sistēmu, un sākas diska C šifrēšanas process.

Mūsu cietā diska otrais nodalījums, disks D, ir šifrēts līdzīgā veidā (skatiet 8. ekrānu).

Pirms diska D šifrēšanas mums ir jāiestata šī diska parole. Šajā gadījumā parolei jāatbilst mūsu prasībām attiecībā uz minimālo paroles garumu un sarežģītību. Lūdzu, ņemiet vērā, ka šo disku varat atvērt datorā automātiski. Tāpat kā iepriekš, mēs saglabāsim atkopšanas paroli USB diskdzinī. Jāpatur prātā, ka, pirmo reizi saglabājot paroli, tā tiek saglabāta arī teksta failā tajā pašā USB diskdzinī!

Tagad mēģināsim šifrēt USB disku, kas formatēts FAT failu sistēmā.

USB diska šifrēšana sākas ar to, ka mums tiek lūgts ievadīt paroli nākotnes šifrētajam diskam. Saskaņā ar noteiktiem politikas noteikumiem minimālais paroles garums ir 8 rakstzīmes. Šajā gadījumā parolei jāatbilst sarežģītības prasībām. Pēc paroles ievadīšanas mums tiks piedāvāts saglabāt atkopšanas atslēgu failā vai izdrukāt to.

Kad šifrēšana ir pabeigta, mēģināsim skatīt šo USB disku citā datorā, kurā darbojas Windows Vista Home Premium SP1. Rezultāts parādīts 9. attēlā.

Kā redzat, ja disks ir pazaudēts, informācija netiks nolasīta, turklāt, visticamāk, disks tiks vienkārši formatēts.

Mēģinot pievienot to pašu USB disku datoram, kurā darbojas operētājsistēma Windows 7 Beta1, iespējams, tiks parādīts 10. ekrānā parādītais ziņojums.

Tātad, mēs apskatījām, kā tiks veikta šifrēšana operētājsistēmā Windows 7. Salīdzinot ar Windows Vista, grupu politikās ir parādījies daudz vairāk noteikumu, un attiecīgi palielināsies IT darbinieku atbildība par to pareizu piemērošanu un mijiedarbību ar darbiniekiem.

BitLocker – jaunas diska šifrēšanas iespējas
Konfidenciālu datu zudums bieži notiek pēc tam, kad uzbrucējs ir ieguvis piekļuvi informācijai cietajā diskā. Piemēram, ja krāpnieks kaut kādā veidā ieguva iespēju lasīt sistēmas failus, viņš var mēģināt tos izmantot, lai atrastu lietotāju paroles, izvilktu personisko informāciju utt.
Operētājsistēmā Windows 7 ir iekļauts rīks BitLocker, kas ļauj šifrēt visu disku, aizsargājot tajā esošos datus no nevēlamiem skatieniem.
BitLocker šifrēšanas tehnoloģija tika ieviesta operētājsistēmā Windows Vista un ir tālāk attīstīta jaunajā operētājsistēmā. Uzskaitīsim interesantākos jauninājumus:

  • iespējot BitLocker no Explorer konteksta izvēlnes;
  • automātiska slēptā sāknēšanas diska nodalījuma izveide;
  • Datu atkopšanas aģenta (DRA) atbalsts visiem aizsargātajiem sējumiem.

Atgādinām, ka šis rīks nav ieviests visos Windows izdevumos, bet tikai “Advanced”, “Corporate” un “Professional” versijās.

Diska aizsardzība, izmantojot BitLocker tehnoloģiju, saglabās konfidenciālus lietotāja datus gandrīz jebkuros nepārvaramas varas apstākļos – noņemamā datu nesēja nozaudēšanas, zādzības, nesankcionētas piekļuves diskam u.c.
BitLocker datu šifrēšanas tehnoloģiju var izmantot jebkuriem failiem sistēmas diskā, kā arī jebkuram papildu pievienotam datu nesējam. Ja dati, kas atrodas šifrētā diskā, tiek kopēti uz citu datu nesēju, informācija tiks pārsūtīta bez šifrēšanas.
Lai nodrošinātu lielāku drošību, BitLocker var izmantot vairāku līmeņu šifrēšanu – vienlaikus izmantojot vairākus aizsardzības veidus, tostarp aparatūras un programmatūras metodes. Datu aizsardzības metožu kombinācijas ļauj iegūt vairākus dažādus BitLocker šifrēšanas sistēmas darbības režīmus. Katram no tiem ir savas priekšrocības un arī savs drošības līmenis:

  • režīms, izmantojot uzticamas platformas moduli;
  • režīms, izmantojot uzticamas platformas moduli un USB ierīci;
  • režīms, izmantojot uzticamas platformas moduli un personas identifikācijas numuru (PIN);
  • režīmā, izmantojot USB ierīci, kurā ir atslēga.

Pirms sīkāk aplūkojam, kā tiek izmantots BitLocker, ir jāprecizē. Pirmkārt, ir svarīgi saprast terminoloģiju. Uzticamas platformas modulis ir īpaša kriptogrāfijas mikroshēma, kas ļauj identificēt. Šādu mikroshēmu var integrēt, piemēram, dažos portatīvo datoru modeļos, galddatoros, dažādās mobilajās ierīcēs utt.
Šī mikroshēma saglabā unikālu "saknes piekļuves atslēgu". Šāda “sašūta” mikroshēma ir vēl viena uzticama papildu aizsardzība pret šifrēšanas atslēgu uzlaušanu. Ja šie dati tiktu glabāti kādā citā datu nesējā, vai tas būtu cietais disks vai atmiņas karte, informācijas zuduma risks būtu nesamērīgi lielāks, jo šīm ierīcēm ir vieglāk piekļūt. Izmantojot "saknes piekļuves atslēgu", mikroshēma var ģenerēt savas šifrēšanas atslēgas, kuras var atšifrēt tikai TPM.
Īpašnieka parole tiek izveidota, pirmo reizi inicializējot TPM. Operētājsistēma Windows 7 atbalsta TPM versiju 1.2, un tai ir nepieciešama arī saderīga BIOS.
Ja aizsardzība tiek veikta tikai izmantojot uzticamas platformas moduli, tad, kad dators ir ieslēgts, aparatūras līmenī tiek vākti dati, tostarp BIOS dati, kā arī citi dati, kuru kopums norāda uz aparatūras autentiskumu. Šo darbības režīmu sauc par "caurspīdīgu", un tas neprasa nekādas darbības no lietotāja - notiek pārbaude, un, ja tas ir veiksmīgs, lejupielāde tiek veikta normālā režīmā.
Interesanti, ka datori ar uzticamu platformas moduli mūsu lietotājiem joprojām ir tikai teorija, jo šādu ierīču imports un pārdošana Krievijā un Ukrainā ir aizliegta ar likumu sertifikācijas problēmu dēļ. Tādējādi vienīgā iespēja, kas mums joprojām ir aktuāla, ir aizsargāt sistēmas disku, izmantojot USB disku, kurā ir ierakstīta piekļuves atslēga.

BitLocker tehnoloģija ļauj lietot šifrēšanas algoritmu datu diskdziņiem, kas izmanto exFAT, FAT16, FAT32 vai NTFS failu sistēmas. Ja diskam ar operētājsistēmu tiek pielietota šifrēšana, tad, lai izmantotu BitLocker tehnoloģiju, dati šajā diskā ir jāieraksta NTFS formātā.
Šifrēšanas metode, ko izmanto BitLocker tehnoloģija, ir balstīta uz spēcīgu AES algoritmu ar 128 bitu atslēgu.
Viena no atšķirībām starp Bitlocker līdzekli operētājsistēmā Windows 7 un līdzīgu rīku operētājsistēmā Windows Vista ir tāda, ka jaunajai operētājsistēmai nav nepieciešama īpaša diska sadalīšana. Iepriekš lietotājam, lai to izdarītu, bija jāizmanto Microsoft BitLocker diska sagatavošanas rīks, taču tagad pietiek vienkārši norādīt, kurš disks ir jāaizsargā, un sistēma diskā automātiski izveidos slēptu sāknēšanas nodalījumu, ko izmanto Bitlocker. Šis sāknēšanas nodalījums tiks izmantots datora startēšanai, tas tiek glabāts nešifrētā veidā (pretējā gadījumā bootēšana nebūtu iespējama), bet nodalījums ar operētājsistēmu tiks šifrēts.
Salīdzinot ar Windows Vista, sāknēšanas nodalījums aizņem apmēram desmit reizes mazāk vietas diskā. Papildu nodalījumam nav piešķirts atsevišķs burts, un tas neparādās failu pārvaldnieka nodalījumu sarakstā.

Lai pārvaldītu šifrēšanu, vadības panelī ir ērti izmantot rīku BitLocker diska šifrēšana. Šis rīks ir disku pārvaldnieks, kas ļauj ātri šifrēt un atbloķēt diskus, kā arī strādāt ar TPM. Šajā logā varat jebkurā laikā apturēt vai apturēt BitLocker šifrēšanu.

Pamatojoties uz materiāliem no 3dnews.ru

Operētājsistēmu Windows Vista, Windows 7 un Windows 8 versijās Pro un jaunākās versijās izstrādātāji ir izveidojuši īpašu tehnoloģiju, lai šifrētu loģisko nodalījumu saturu uz visu veidu ārējiem diskdziņiem un USB zibatmiņām. BitLocker.
Kam tas paredzēts? Ja palaižat BitLocker, visi diskā esošie faili tiks šifrēti. Šifrēšana notiek caurspīdīgi, tas ir, jums nav jāievada parole katru reizi, kad saglabājat failu - sistēma visu dara automātiski un klusi. Tomēr, tiklīdz jūs izslēdzat šo disku, nākamreiz to ieslēdzot, jums būs nepieciešama īpaša atslēga (īpaša viedkarte, zibatmiņas disks vai parole), lai tam piekļūtu. Tas ir, ja nejauši pazaudēsit savu klēpjdatoru, nevarēsit nolasīt tajā esošā šifrētā diska saturu, pat ja no šī klēpjdatora izņemsit cieto disku un mēģināsit to nolasīt citā datorā. Šifrēšanas atslēga ir tik gara, ka laiks, kas nepieciešams, lai izmēģinātu visas iespējamās kombinācijas, lai izvēlētos pareizo opciju jaudīgākajos datoros, prasīs vairākus gadu desmitus. Protams, paroli var uzzināt, spīdzinot vai nozagt iepriekš, bet, ja zibatmiņas disks tika pazaudēts nejauši vai tas tika nozagts, nezinot, ka tas ir šifrēts, tad to nebūs iespējams izlasīt.

BitLocker šifrēšanas iestatīšana, piemēram, izmantojot Windows 8: sistēmas diska šifrēšana un zibatmiņas disku un ārējo USB disku šifrēšana.
Sistēmas diska šifrēšana
Lai BitLocker darbotos, lai šifrētu loģisko disku, kurā ir instalēta Windows operētājsistēma, ir jābūt nešifrētam sāknēšanas nodalījumam: sistēmai joprojām ir jāsāk no kaut kurienes. Ja pareizi instalējat Windows 8/7, tad instalēšanas laikā tiek izveidoti divi nodalījumi - neredzams nodalījums sāknēšanas sektoram un inicializācijas failiem un galvenais nodalījums, kurā tiek glabāti visi faili. Pirmā ir tieši sadaļa, kas nav jāšifrē. Bet otrais nodalījums, kurā ir visi faili, ir šifrēts.

Lai pārbaudītu, vai jums ir šie nodalījumi, atveriet Datoru vadība

dodieties uz sadaļu Uzglabāšanas ierīces - Diska pārvaldība.


Ekrānuzņēmumā nodalījums, kas izveidots sistēmas sāknēšanai, ir atzīmēts kā SISTĒMA REZERVĒTA. Ja tā ir, varat droši izmantot BitLocker sistēmu, lai šifrētu loģisko disku, kurā ir instalēta sistēma Windows.
Lai to izdarītu, piesakieties sistēmā Windows ar administratora tiesībām, atveriet Vadības panelis

dodieties uz sadaļu sistēma un drošība


un ievadiet sadaļu BitLocker diska šifrēšana.
Tajā jūs redzēsit visus diskus, kurus var šifrēt. Noklikšķiniet uz saites Iespējot BitLocker.


Drošības politikas veidņu iestatīšana
Šajā brīdī var tikt parādīts ziņojums, ka diska šifrēšana nav iespējama, kamēr nav konfigurētas drošības politikas veidnes.


Fakts ir tāds, ka, lai palaistu BitLocker, sistēmai ir jāatļauj šī darbība - to var izdarīt tikai administrators un tikai ar savām rokām. To izdarīt ir daudz vieglāk, nekā šķiet pēc nesaprotamu ziņojumu izlasīšanas.

Atvērt Diriģents, nospiediet Win+R- tiks atvērta ievades līnija.


Ievadiet un izpildiet:

gpedit.msc

Atvērsies Vietējās grupas politikas redaktors. Dodieties uz sadaļu

Administratīvās veidnes
- Windows komponenti
-- Šis politikas iestatījums ļauj atlasīt BitLocker diska šifrēšanu
--- Operētājsistēmas diski
---- Šis politikas iestatījums ļauj konfigurēt papildu autentifikācijas prasību startēšanas laikā.



Iestatiet parametra vērtību Iekļauts.


Pēc tam saglabājiet visas vērtības un atgriezieties pie Vadības panelis- varat palaist BitLocker diska šifrēšanu.

Atslēgas izveide un saglabāšana

Sistēma piedāvās divas galvenās iespējas, no kurām izvēlēties: paroli un zibatmiņas disku.


Izmantojot zibatmiņas disku, cieto disku var izmantot tikai tad, ja ievietojat šo zibatmiņas disku - atslēga tiks uzrakstīta uz tā šifrētā veidā. Ja izmantojat paroli, tā būs jāievada ikreiz, kad piekļūstat šī diska šifrētajam nodalījumam. Datora sistēmas loģiskā diska gadījumā parole būs nepieciešama aukstās sāknēšanas (no nulles) vai pilnīgas restartēšanas laikā, vai arī mēģinot nolasīt loģiskā diska saturu citā datorā. Lai izvairītos no kļūmēm, izveidojiet paroli, izmantojot angļu burtus un ciparus.

Pēc atslēgas izveidošanas jums tiks lūgts saglabāt informāciju, lai atjaunotu piekļuvi, ja tā ir pazaudēta: varat saglabāt īpašu kodu teksta failā, saglabāt to zibatmiņas diskā, saglabāt to savā Microsoft kontā vai izdrukāt.


Lūdzu, ņemiet vērā, ka netiek saglabāta pati atslēga, bet gan īpašs kods, kas nepieciešams piekļuves atjaunošanas procedūrai.


USB disku un zibatmiņu šifrēšana
Varat arī šifrēt ārējos USB diskus un zibatmiņas diskus - šī funkcija pirmo reizi parādījās operētājsistēmā Windows 7 ar nosaukumu BitLocker To Go. Procedūra ir tāda pati: jūs izveidojat paroli un saglabājat atkopšanas kodu.


Pievienojot USB disku (pievienojot to datoram) vai mēģinot to atbloķēt, sistēma lūgs ievadīt paroli.


Ja nevēlaties katru reizi ievadīt paroli, jo, strādājot pie šī datora, esat pārliecināts par drošību, tad atbloķēšanas laikā papildus parametros varat norādīt, ka uzticaties šim datoram - šajā gadījumā parole vienmēr būs tiek ievadīts automātiski, līdz atiestatāt uzticības konfigurāciju. Lūdzu, ņemiet vērā, ka citā datorā sistēma lūgs ievadīt paroli, jo uzticamības iestatījums katrā datorā darbojas neatkarīgi.


Kad esat strādājis ar USB disku, atvienojiet to, vienkārši atvienojot to vai izmantojot drošās izņemšanas izvēlni, un šifrētais disks tiks aizsargāts pret nesankcionētu piekļuvi.

Divas šifrēšanas metodes

Šifrējot, BitLocker piedāvā divas metodes, kurām ir vienāds rezultāts, bet dažādi izpildes laiki: var šifrēt tikai informācijas aizņemto vietu, izlaižot tukšās vietas apstrādi vai iziet cauri visam diskam, šifrējot visu loģiskā nodalījuma vietu. , ieskaitot neaizņemtu vietu. Pirmais notiek ātrāk, taču joprojām ir iespējams atjaunot informāciju no nulles. Fakts ir tāds, ka ar īpašu programmu palīdzību jūs varat atjaunot informāciju, pat ja tā tika izdzēsta no atkritnes, un pat tad, ja disks ir formatēts. Protams, to ir grūti izdarīt praktiski, taču teorētiskā iespēja joprojām pastāv, ja dzēšanai neizmantojat īpašas utilītas, kas neatgriezeniski izdzēš informāciju. Šifrējot visu loģisko disku, tiks šifrēta arī vieta, kas atzīmēta kā tukša, un informāciju no tās atgūt nebūs iespējams pat ar īpašu utilītu palīdzību. Šī metode ir absolūti uzticama, bet lēnāka.

Šifrējot disku, vēlams neizslēgt datoru. Man vajadzēja apmēram 40 minūtes, lai šifrētu 300 gigabaitus. Kas notiek, ja pēkšņi pazūd strāva? Es nezinu, neesmu pārbaudījis, bet viņi internetā raksta, ka nekas slikts nenotiks - jums vienkārši būs jāsāk šifrēšana no jauna.

Secinājums

Tādējādi, ja pastāvīgi izmantojat zibatmiņas disku, kurā glabājat svarīgu informāciju, tad ar BitLocker palīdzību varat pasargāt sevi no svarīgas informācijas nonākšanas nepareizās rokās. Varat arī aizsargāt informāciju par datora cietajiem diskiem, tostarp sistēmas diskdziņiem – vienkārši pilnībā izslēdziet datoru, un diskdziņos esošā informācija kļūs nepieejama nepiederošām personām. BitLocker lietošana pēc drošības politikas veidņu iestatīšanas nesagādā nekādas grūtības pat neapmācītiem lietotājiem, strādājot ar šifrētiem diskdziņiem, nepamanīju nekādu palēninājumu.

BitLoker ir patentēta tehnoloģija, kas ļauj aizsargāt informāciju, izmantojot sarežģītu nodalījumu šifrēšanu. Pati atslēga var atrasties TRM vai USB ierīcē.

TPM ( UzticamsPlatformaModulis) ir kriptoprocesors, kurā atrodas kriptoatslēgas datu aizsardzībai. Izmanto, lai:

  • izpildīt autentifikācija;
  • aizsargāt informācija par zādzībām;
  • pārvaldīt piekļuve tīklam;
  • aizsargāt programmatūra no izmaiņām;
  • aizsargāt datus no kopēšanas.

Uzticamas platformas modulis BIOS

Parasti modulis tiek palaists moduļa inicializācijas procesa ietvaros, tas nav jāieslēdz/izslēdz. Bet, ja nepieciešams, aktivizēšana ir iespējama, izmantojot moduļu pārvaldības konsoli.

  1. Noklikšķiniet uz pogas Sākt izvēlnē Izpildīt", rakstiet tpm.msc.
  2. Sadaļā Darbība atlasiet " IeslēdzTPM" Izlasiet rokasgrāmatu.
  3. Restartējiet datoru, izpildiet monitorā redzamos BIOS ieteikumus.

Kā iespējot BitLocker bez uzticamas platformas moduļa operētājsistēmā Windows 7, 8, 10

Palaižot BitLocker šifrēšanas procesu sistēmas nodalījumam daudzu lietotāju datorā, tiek parādīts paziņojums: “Šī ierīce nevar izmantot uzticamas platformas moduli. Administratoram ir jāiespējo iestatījums. Atļaut lietojumprogrammu BitLocker bez saderībasTPM" Lai izmantotu šifrēšanu, ir jāatspējo atbilstošais modulis.

TPM izmantošanas atspējošana

Lai varētu šifrēt sistēmas nodalījumu bez “Uzticamās platformas moduļa”, OS GPO (vietējās grupas politikas) redaktorā jāmaina parametru iestatījumi.

Kā iespējot BitLocker

Lai palaistu BitLocker, jums jāievēro šāds algoritms:

  1. Ar peles labo pogu noklikšķiniet uz izvēlnes "Sākt", noklikšķiniet uz " Vadības panelis».
  2. Klikšķiniet uz "".
  3. Nospiediet " IeslēdzBitLocker».
  4. Pagaidiet, līdz pārbaude ir pabeigta, noklikšķiniet uz " Tālāk».
  5. Izlasiet instrukcijas, noklikšķiniet uz " Tālāk».
  6. Sāksies sagatavošanas process, kura laikā nevajadzētu izslēgt datoru. Pretējā gadījumā jūs nevarēsit palaist operētājsistēmu.
  7. Noklikšķiniet uz " Tālāk».
  8. Ievadiet paroli, kas tiks izmantota, lai atbloķētu disku, startējot datoru. Noklikšķiniet uz " Tālāk».
  9. Izvēlieties taupīšanas metode atkopšanas atslēga. Šī atslēga ļaus jums piekļūt diskam, ja pazaudēsit paroli. Noklikšķiniet uz Tālāk.
  10. Izvēlieties visa nodalījuma šifrēšana. Noklikšķiniet uz "Tālāk".
  11. Nospiediet " Jauns šifrēšanas režīms", noklikšķiniet uz "Tālāk".
  12. Atzīmējiet izvēles rūtiņu " Palaidiet sistēmas pārbaudiBitLocker", noklikšķiniet uz "Turpināt".
  13. Restartējiet datoru.
  14. Ieslēdzot datoru, ievadiet šifrēšanas laikā norādīto paroli. Noklikšķiniet uz ievadīšanas pogas.
  15. Šifrēšana sāksies tūlīt pēc OS ielādes. Paziņojumu panelī noklikšķiniet uz ikonas “BitLocker”, lai redzētu progresu. Lūdzu, ņemiet vērā, ka šifrēšanas process var būt laikietilpīgs. Tas viss ir atkarīgs no tā, cik daudz atmiņas ir sistēmas nodalījumam. Veicot procedūru, dators darbosies mazāk efektīvi, jo procesors ir noslogots.

Kā atspējot BitLocker




Tops