Kako podesiti pametne telefone i računare. Informativni portal

Uključite ili isključite Bitlocker u Windows-u. Instaliranje, konfiguriranje i korištenje Bitlockera

Zdravo, prijatelji! U ovom članku ćemo nastaviti da istražujemo sisteme ugrađene u Windows dizajnirane da poboljšaju sigurnost naših podataka. Danas je Bitlocker sistem za šifrovanje diska... Šifrovanje podataka je neophodno kako stranci ne bi koristili vaše podatke. Drugo je pitanje kako ona dolazi do njih.

Šifriranje je proces transformacije podataka tako da im samo pravi ljudi mogu pristupiti. Ključevi ili lozinke se obično koriste za pristup.

Šifriranje cijelog diska onemogućava pristup podacima kada svoj čvrsti disk povežete sa drugim računarom. Drugi operativni sistem može biti instaliran na sistemu napadača kako bi se zaobišla zaštita, ali to neće pomoći ako koristite BitLocker.

BitLocker je predstavljen sa operativnim sistemom Windows Vista i poboljšan u Windows 7. Bitlocker je dostupan u Windows 7 Ultimate i Enterprise, kao i Windows 8 Pro. Vlasnici drugih verzija morat će potražiti alternativu.

Ne ulazeći u detalje, to izgleda ovako. Sistem šifrira cijeli disk i daje vam ključeve za njega. Ako šifrirate sistemsku disk jedinicu, računar se neće pokrenuti bez vašeg ključa. Isto kao i ključevi od stana. Ako ih imate, upašćete u to. Izgubljeni, morate koristiti rezervni (kod za oporavak (izdat tokom enkripcije)) i promijeniti bravu (ponovno šifrirati s različitim ključevima)

Za pouzdanu zaštitu, poželjno je imati Trusted Platform Module (TPM) u računaru. Ako postoji i njegova verzija je 1.2 ili novija, tada će kontrolirati proces i imat ćete jače metode zaštite. Ako ga nema, tada će biti moguće koristiti samo ključ na USB disku.

BitLocker radi na sljedeći način. Svaki sektor diska se šifrira zasebno pomoću ključa za šifriranje punog volumena (FVEK). Koristi se AES algoritam sa 128-bitnim ključem i difuzorom. Ključ se može promijeniti na 256 bita u grupnim sigurnosnim politikama.

Kada se šifriranje završi, vidjet ćete sljedeću sliku

Zatvorite prozor i provjerite da li su ključ za pokretanje i ključ za oporavak na sigurnim mjestima.

Šifrovanje fleš diska - BitLocker To Go

Zašto pauzirati šifriranje? Tako da BitLocker ne zaključava vaš disk i ne pribjegava proceduri oporavka. Sistemski parametri (BIOS i sadržaj particije za pokretanje) su zaključani tokom enkripcije radi dodatne zaštite. Ako ih promijenite, računar se može zaključati.

Ako odaberete Upravljanje BitLocker-om, možete sačuvati ili odštampati ključ za oporavak i Duplicirati ključ za pokretanje

Ako je jedan od ključeva (ključ za pokretanje ili ključ za oporavak) izgubljen, možete ih vratiti ovdje.

Upravljanje šifriranjem eksterne memorije

Dostupne su sljedeće funkcije za upravljanje parametrima šifriranja fleš diska

Možete promijeniti lozinku za otključavanje. Lozinka se može izbrisati samo ako se za otključavanje koristi pametna kartica. Takođe možete sačuvati ili odštampati ključ za oporavak i automatski omogućiti otključavanje diska za ovaj računar.

Vraćanje pristupa disku

Vraćanje pristupa sistemskom disku

Ako je fleš disk s ključem izvan zone pristupa, ključ za oporavak dolazi u igru. Kada pokrenete računar, videćete nešto poput sledećeg.

Da biste vratili pristup i pokrenuli Windows, pritisnite Enter

Vidjet ćemo ekran koji traži da unesete ključ za oporavak

Unošenjem posljednje cifre, pod uvjetom da se koristi ispravan ključ za oporavak, automatski će se pokrenuti operativni sistem.

Vraćanje pristupa prenosivim diskovima

Da vratite pristup informacijama na USB fleš disku ili eksternom HDD-u, pritisnite Zaboravili ste lozinku?

Odaberite Unesite ključ za oporavak

i unesite ovaj strašni 48-cifreni kod. Kliknite na Next

Ako je ključ za oporavak prikladan, disk će biti otključan

Pojavljuje se veza za Upravljanje BitLocker-om, gdje možete promijeniti lozinku za otključavanje disk jedinice.

Zaključak

U ovom članku smo naučili kako možemo zaštititi naše podatke šifriranjem pomoću ugrađenog BitLockera. Razočaravajuće je što je ova tehnologija dostupna samo u starijim ili naprednim verzijama Windowsa. Takođe je postalo jasno zašto je ova skrivena particija od 100 MB koja se može pokrenuti kreirana prilikom podešavanja diska pomoću Windows-a.

Možda ću koristiti enkripciju fleš diskova ili eksternih čvrstih diskova. Ali, to je malo vjerovatno, jer postoje dobre zamjene u vidu servisa za pohranu u oblaku kao što su DropBox, Google Drive, Yandex Drive i slično.

Podsjećamo vas da pokušaji ponavljanja radnji autora mogu dovesti do gubitka garancije za opremu, pa čak i do njenog kvara. Materijal je dat samo u informativne svrhe. Ako ćete ponoviti dolje opisane korake, preporučujemo vam da barem jednom pažljivo pročitate članak do kraja. Revizija 3DNews ne preuzima nikakvu odgovornost za eventualne posljedice.

⇡ Uvod

Gotovo sva rješenja spomenuta u prethodnom članku opisana su na ovaj ili onaj način na stranicama našeg resursa. Međutim, tema šifriranja i uništavanja podataka nezasluženo je zaobiđena. Ispravimo ovaj propust. Preporučujemo da ponovo pročitate prethodni članak prije nego bilo što učinite. Obavezno napravite sigurnosnu kopiju svih podataka prije šifriranja! Pa ipak – deset puta razmislite kakvu ćete informaciju morati nositi sa sobom i nema li načina da se odreknete barem dijela. Ako je sve spremno, idemo dalje.

⇡ Šifriranje pomoću standardnog Windows 7, Mac OS X 10.7 i Ubuntu 12.04

Svi moderni desktop operativni sistemi odavno su nabavili ugrađene uslužne programe za šifrovanje datoteka i fascikli ili čitavih diskova. Prije nego što razmotrite uslužne programe trećih strana, bolje je obratiti se na njih, jer su prilično jednostavni za konfiguraciju i korištenje, iako nemaju razne dodatne funkcije. Windows 7 Ultimate i Enterprise imaju funkciju šifriranja volumena pod nazivom BitLocker. Da bi zaštitio sistemski disk, potreban mu je TPM modul, koji nije instaliran na svim računarima ili laptopima, ali nije potreban za druge volumene. Također u Windows 7 postoji BitLocker To Go funkcija za zaštitu prenosivih diskova, koja se može koristiti i bez hardverskog kripto modula, a to je većini korisnika sasvim dovoljno.

Ako imate instaliranu ispravnu verziju Windows 7, idite na BitLocker šifriranje diska na kontrolnoj tabli da biste omogućili BitLocker (To Go). Pored odgovarajuće disk jedinice kliknite na vezu "Uključi BitLocker". Odaberite opciju za otključavanje lozinkom i spremanje ključ za oporavak (to je samo tekstualni fajl) na sigurno mjesto, kao što je USB fleš disk koji ne nosite sa sobom na put. Nakon nekog vremena, a to ovisi o veličini diska i snazi ​​PC-a, proces šifriranja će biti završen.

Svaki put kada montirate šifrirani volumen, od vas će se tražiti da unesete lozinku za pristup podacima, osim ako ne omogućite automatsko otključavanje, što se ne preporučuje. Možete upravljati parametrima šifrovanog volumena u istom odeljku "BitLocker Drive Encryption" na kontrolnoj tabli. Ako iznenada zaboravite svoju BitLocker lozinku, tada morate koristiti 48-cifreni digitalni ključ za oporavak da biste je dešifrirali - nakon što je unesete, volumen će se privremeno otključati.

U Windows 7, pored BitLocker-a, postoji i metoda za šifrovanje fascikli i datoteka, a ne volumena - Encrypting File System (EFS). Podržano u svim izdanjima OS-a, ali u Starter i Home (Premium) možete raditi samo sa već šifriranim folderima i datotekama, ali ne i kreirati ih. Da bi EFS radio, obavezno je koristiti NTFS sa onemogućenom opcijom kompresije podataka. Ako vaša mašina ispunjava ove zahtjeve, možete početi s postavljanjem.

Na kontrolnoj tabli idite na postavke računa i kliknite na vezu "Upravljanje certifikatima za šifriranje datoteka". Prateći upute čarobnjaka, kreiramo novi samopotpisani certifikat za PC. Obavezno ga sačuvajte na sigurnom mjestu i zaštitite ga lozinkom. To se može učiniti kasnije pomoću istog čarobnjaka, ali bolje je ne odlagati, jer će izvezena PFX datoteka biti potrebna za hitan oporavak podataka. Ako ste već imali šifrirane podatke na disku, tada morate ažurirati ključeve za njih.

EFS je transparentan za korisnika, što znači da možete raditi sa datotekama i fasciklama kao i obično. Ali ako pokušate da ih otvorite u drugom okruženju (OS, PC), tada će im pristup biti zatvoren. Da biste šifrirali datoteku ili mapu, samo kliknite na dugme "Ostalo..." na kartici "Općenito" u njihovim svojstvima i potvrdite izbor u polju za potvrdu "Šifriranje sadržaja radi zaštite podataka". Nakon primjene promjena, zadana boja imena šifriranog elementa mijenja se u zelenu radi bolje vizualne identifikacije zaštićenih podataka.

Za dešifriranje, samo poništite izbor u polju za potvrdu u svojstvima datoteke/fascikle. Ako pokušate kopirati zaštićene podatke na neprikladna mjesta - na FAT32 disk, u mrežnu pohranu i tako dalje - pojavit će se upozorenje da će podaci biti dešifrirani i tamo stići u nezaštićenom obliku. Za praktičnost rada sa EFS-om, možete dodati odgovarajuće stavke u kontekstni meni istraživača. Dovoljno je kreirati DWORD parametar EncryptionContextMenu u ogranku registra HKEY_LOCAL_MACHINE\\SOFTVER\\Microsoft\\Windows\\Trenutna verzija\\Explorer\\Napredno\\ i postavite njegovu vrijednost na 1.

Za dešifriranje podataka na disku ako mašina na kojoj su šifrirani nije dostupna, potrebna vam je sigurnosna kopija certifikata i njegova lozinka. Za uvoz, samo dvaput kliknite na pfx datoteku i slijedite upute čarobnjaka. Ako želite da izvezete ovaj sertifikat u budućnosti za rad sa podacima na drugom računaru, označite ovu opciju.

Uvezeni certifikat morate sačuvati u svojoj ličnoj prodavnici. Nakon završetka procesa biće otvoren pristup šifrovanim datotekama i fasciklama. Možete upravljati ličnim certifikatima koristeći MMC dodatak - Win + R, certmgr.msc, Enter.

Još jedna izuzetno korisna opcija, odnosno brisanje slobodnog prostora na disku, dostupna je samo pomoću komandne linije. Ključ / W - čišćenje prostora, / E - šifriranje, / D - dešifriranje. Opis ostalih parametara dostupan je u ugrađenoj pomoći - tipka / ?.

Šifra / W X: \\ putanja \\ do \\ bilo kojeg \\ foldera \\ na \\ disku za čišćenje

Mac OS X

Hajde da se ukratko zadržimo na mogućnostima zaštite podataka u Apple računarima. Mac OS X već dugo ima ugrađen sistem za šifriranje FileVault, a od verzije 10.7 omogućava vam da zaštitite ne samo svoj kućni direktorij, već i cijeli disk odjednom. Možete ga omogućiti u sistemskim postavkama u odjeljku "Zaštita i sigurnost". Također će biti korisno označiti okvir za zaštitu virtualne memorije. Kada omogućite šifriranje, morat ćete postaviti glavnu lozinku, ako još nije postavljena, i sačuvati ključ za oporavak. Slijedite upute čarobnjaka za daljnju konfiguraciju. Međutim, općenitija metoda je korištenje šifriranih slika diska.


U uslužnom programu za disk odaberite "Nova slika" i u dijaloškom okviru koji se pojavi navedite naziv datoteke i lokaciju, dajte disku ime i odaberite veličinu. Dnevnik Mac OS Extended je sasvim prikladan kao sistem datoteka. Šifriranje je bolje odabrati AES-256. Na listi "Particije" ostavite izbor "Hard disk" i navedite rastuću sliku paketa kao format. Ostaje smisliti ili generirati lozinku za pristup, ali je nemojte pamtiti u privjesku za ključeve radi veće sigurnosti, već je svaki put unosite ručno. Kada dvaput kliknete na sliku, ona će biti montirana sa zahtjevom za lozinkom. Nakon pohranjivanja važnih podataka na njega, ne zaboravite demontirati sliku.


Ubuntu, čak iu fazi instalacije, nudi šifriranje korisničkog kućnog direktorija. U isto vrijeme, swap particija je šifrirana, što onemogućuje korištenje hibernacije. Ako ste odbili šifriranje tijekom instalacije, morat ćete sve konfigurirati ručno. Istovremeno, možete odbiti da zaštitite swap particiju, što prirodno smanjuje sigurnost. Pogodnija i sigurnija, ali i teža opcija za konfiguraciju je šifriranje cijelog diska odjednom. Ako to želite učiniti, koristite ovo uputstvo. Razmotrit ćemo jednostavnu opciju sa zaštitom doma i, po želji, zamjenom. Prvo instalirajte potreban softver pomoću terminala:

Sudo apt-get install ecryptfs-utils cryptsetup

Ovdje postoji jedna nijansa - da bi se šifrirao kućni direktorij korisnika, datoteke u ovom direktoriju ne smiju biti otvorene ni u jednom programu, što znači da se korisnik mora odjaviti. Da biste to učinili, morat ćete kreirati još jedan privremeni nalog s administratorskim pravima. Nakon kreiranja, odjavljujemo se iz sistema i prijavljujemo se sa novim nalogom.


U ime drugog korisnika izvršite sljedeću naredbu u kojoj korisničko ime zamjenjujemo imenom korisnika čiji ćemo kućni direktorij šifrirati. Konvertovanje datoteka će potrajati, pa budite strpljivi.

Sudo ecryptfs-migrate-home -u korisničko ime

Nakon završetka operacije, odjavljujemo se iz sistema i ponovo se upisujemo u njega pod glavnim nalogom. Sada možete izbrisati privremeni nalog i sve njegove datoteke. Nekoliko minuta nakon prijavljivanja pojavit će se upozorenje da morate na sigurno mjesto sačuvati nasumično generiranu lozinku za pristup novo šifriranim datotekama u slučaju hitnog oporavka. Ne zaboravite ovo da uradite.

Na kraju, ostaje da obrišete "stari" početni direktorij / home / korisničko ime.XXXXXXXX, gdje XXXXXXXX- nasumični skup slova.

Sudo rm -rf /home/korisničko ime.XXXXXXXX

Za šifriranje swap particije, samo izvršite jednu naredbu, a zatim se uvjerite u to / itd /fstab unos o staroj swap particiji se komentira, a nova se specificira / dev / mapper / cryptswap1.

Sudo ecryptfs-setup-swap

⇡ Enkripcija sa TrueCrypt-om

TrueCrypt je open source, cross-platform aplikacija za kreiranje i rad sa šifriranim sigurnim volumenima u hodu. U praksi to znači da se, prvo, dešifrovani podaci nalaze samo u RAM-u. Drugo, rad s kriptokontejnerima moguć je u bilo kojem OS-u. I treće, da sa prilično visokim stepenom vjerovatnoće možemo govoriti o odsustvu bilo kakvih "markera". Osim toga, TrueCrypt podržava AES-NI upute za ubrzanje (de-) enkripcije. U stvari, mogućnosti programa su mnogo šire i sve su dobro opisane u priručniku koji je dostupan uz lokalizacijski paket (otpakujte sadržaj arhive u direktorij s instaliranim programom). Stoga ćemo razmotriti najjednostavniji slučaj kreiranja kriptokontejnera u Windows okruženju.



Dakle, nakon instalacije pokrenite uslužni program, kliknite na dugme "Kreiraj jačinu zvuka" i slijedite savjet čarobnjaka, jer su zadane postavke prilično sigurne. Potrebno je samo ručno postaviti veličinu volumena i lozinku za njega. Nakon montiranja kontejnera, izgledat će kao običan fizički volumen u sistemu, što znači da se može formatirati, defragmentirati i tako dalje.



Karakteristika TrueCrypt kontejnera je da spolja izgledaju kao setovi nasumičnih bitova i teoretski je nemoguće prepoznati da datoteka sadrži kontejner. Obavezno slijedite savjete za kreiranje jake lozinke i odmah je sačuvajte na sigurnom mjestu. Dodatna zaštita je korištenje ključnih datoteka bilo koje vrste, za koje je također potrebno napraviti sigurnosnu kopiju.



Ostaje odabrati FS format (skup ovisi o OS), pomaknuti miš unutar prozora i označiti volumen. Ovo dovršava kreiranje kontejnera.


Da biste montirali volumen, morate kliknuti na dugme "Datoteka ...", odabrati spremnik i slovo pogona, kliknuti na "Mount", uneti lozinke i, ako je potrebno, odabrati ključne datoteke, kao i odrediti druge parametre. Sada možete raditi s podacima kao da su na običnom logičkom disku. Da biste onemogućili kriptokontejner, samo kliknite na dugme "Unmount". U postavkama programa možete omogućiti i automatsko demontažu timerom / odjavom / pokretanjem čuvara zaslona, ​​brisanjem keša i drugim korisnim funkcijama.

Ovo je prilično jednostavan i pouzdan način pohranjivanja važnih informacija. Međutim, ako vam je potrebna veća sigurnost, onda vam TrueCrypt omogućava kreiranje skrivenih volumena, šifriranje diskova i particija, dodavanje skrivene particije s drugim OS-om, konfiguriranje "proizvoda" nekoliko algoritama za šifriranje, zaštitu prijenosnog diska, korištenje tokena i pametnih kartica za autorizaciju, kao i još mnogo toga. Preporučuje se da pročitate poglavlje o sigurnosnim zahtjevima i mjerama opreza u dokumentaciji.

⇡ Sigurno uklanjanje

Jedini pouzdan način da se osigura brisanje podataka je da se fizički uništi disk na kojem se nalaze. Za to su čak razvijene posebne procedure, ponekad rafinirane i izopačene sadističke prirode. A za to su "krive" razne tehnologije koje se koriste u modernim drajvovima - remanentna magnetizacija, TRIM operacije, balansiranje opterećenja, dnevnik, itd. Općenito, njihova se suština svodi na činjenicu da se podaci često označavaju kao izbrisani ili spremni za brisanje, umjesto da se stvarno brišu. Stoga su razvijene tehnike za sigurno uklanjanje zaostalih informacija, koje nisu tako radikalne kao potpuno uništenje nosača.

Funkcija Sigurnog brisanja diska uključena je u mnoge uređivače odjeljaka. Postoji mnogo sličnih uslužnih programa za Windows, ali mi ćemo se zadržati na klasičnom SDelete. Rad s njim se obavlja u načinu komandne linije. Sintaksa je prilično jasna. Prekidač -p specificira broj prolaza ponovnog pisanja, s prekidačem -s (ili -r), program rekurzivno uništava cijeli sadržaj foldera, a propuštanjem -c (ili -z) prekidača briše se (začepljuje nulama) slobodan prostor na navedenom volumenu. Na kraju je naznačena putanja do fascikle ili datoteke. Na primjer, da izbrišete naš TrueCrypt volumen i očistite disk, pokrenite dvije naredbe:

C: \\ sdelete.exe -p 26 C: \\ exampletc C: \\ sdelete.exe -c C: \\

Većina Linux distribucija ima uslužni program za uništavanje koji obavlja iste funkcije kao SDelete. Takođe ima nekoliko parametara, ali za nas je dovoljno znati tri od njih. Prekidač -n određuje broj prolaza ponovnog pisanja, -u briše datoteku, a -z zatvara korišteni prostor sa nulama na kraju. Primjer rada:

Sudo shred -u -z -n 26 / home / dest / exampletc2

Program shred ima brojna ograničenja u pogledu sigurnog brisanja, što iskreno upozorava korisnika kada se pokrene sa --help prekidačem. Efikasniji skup uslužnih programa uključen je u paket Secure-Delete. Hajde da ga instaliramo i pogledamo nekoliko ugrađenih programa. Uslužni program srm je sličan shred-u, ali uzima nešto manje parametara. Zanimaju nas prekidači -r za rekurzivno brisanje navedenog direktorija i sveprisutni -z za popunjavanje prostora nulama. Također u paketu postoji uslužni program za brisanje slobodnog prostora na disku sa navedenom mapom.

Sudo apt-get install secure-delete sudo srm -z / home / dest / exampletc3 sudo -z sfill / home / dest

Za Mac OS X postoji isti CCleaner sa funkcijom čišćenja slobodnog prostora, kao i srm uslužni program, koji radi na isti način kao i u Linuxu. Preporučuje se da omogućite funkciju Safe Trash Empty u postavkama Finder-a. Takođe je dostupan u kontekstualnom meniju kante za smeće kada se pritisne CMD taster.

Za SSD diskove i fleš diskove bolje je koristiti formatiranje niskog nivoa (pogledajte) ili proceduru Secure Erase, što može dovesti do gubitka garancije na SDD. Za potonji slučaj prikladan je još jedan Live distribucijski komplet za rad s particijama na disku - Parted Magic. Pokrenite sa njega i izaberite Sistemski alati → Izbriši disk iz glavnog menija. Za SSD uređaje, izaberite poslednju stavku Secure Erase, a za obične HDD koristite nwipe metod, koji je u suštini isti DBAN.

⇡ Zaključak

Kombinacija enkripcije podataka koju smo razmotrili s njihovim naknadnim sigurnim brisanjem sasvim je dovoljna za pouzdanu zaštitu povjerljivih informacija. Naravno, to ni na koji način ne jamči stopostotnu zaštitu, ali za obične korisnike, rizici od curenja naglo opadaju. A o "nelagodnim smrtnicima" će se pobrinuti odgovarajuće službe. Još jednom vas podsjećamo na važnost kreiranja sigurnosnih kopija općenito, a posebno prije šifriranja, kao i na minimiziranje količine podataka koji se sa vama prenose u tabor potencijalnog neprijatelja i na potrebu korištenja jakih lozinki s ključevima, zajedno sa njihovu rezervnu kopiju. Pa, samo budi uvek oprezan. Sretno!

BitLoker je vlasnička tehnologija koja omogućava zaštitu informacija putem složenog šifriranja sekcija. Sam ključ se može staviti u "TRM" ili na USB uređaj.

TPM ( TrustedPlatformaModul) Je kripto procesor koji sadrži kripto ključeve za zaštitu podataka. Koristi se za:

  • ispuniti autentifikaciju;
  • zaštititi informacije od krađe;
  • vladati pristup mreži;
  • zaštititi softver iz promjena;
  • zaštititi podatke od kopiranja.

Modul pouzdane platforme u BIOS-u

Obično se modul pokreće kao dio procesa inicijalizacije modula, ne mora biti uključen/isključen. Ali ako je potrebno, aktivacija je moguća preko kontrolne konzole modula.

  1. Kliknite na dugme Start menija Izvrši", Pisati tpm.msc.
  2. U odjeljku Radnja odaberite UključiTPM". Pogledajte vodič.
  3. Ponovo pokrenite računar, pratite BIOS preporuke prikazane na monitoru.

Kako omogućiti BitLoker bez modula pouzdane platforme u Windowsima 7, 8, 10

Kada se pokrene BitLoker proces šifrovanja za sistemsku particiju na računaru mnogih korisnika, pojavljuje se obaveštenje „Ovaj uređaj ne može da koristi TPM. Administrator treba da aktivira parametar. Dozvoli aplikaciju BitLocker nije usklađenTPM". Da biste koristili enkripciju, morate onemogućiti odgovarajući modul.

Onemogućite upotrebu TPM-a

Da biste mogli šifrirati sistemsku particiju bez "Modula pouzdane platforme", potrebno je promijeniti postavke parametara u uređivaču GPO (politike lokalne grupe) OS-a.

Kako omogućiti BitLoker

Da biste pokrenuli BitLoker, morate slijediti sljedeći algoritam:

  1. Kliknite desnim tasterom miša na meni "Start", kliknite na " Kontrolna tabla».
  2. Kliknite na "".
  3. Pritisnite " UključiBitLocker».
  4. Sačekajte da se verifikacija završi, kliknite " Dalje».
  5. Pročitajte uputstva, kliknite na " Dalje».
  6. Započeće proces pripreme u kojem ne bi trebalo da isključite računar. U suprotnom nećete moći učitati operativni sistem.
  7. Kliknite na " Dalje».
  8. Unesite lozinku koja će se koristiti za otključavanje disk jedinice kada se računar pokrene. Kliknite na " Dalje».
  9. Molimo odaberite način čuvanja ključ za oporavak. Ovaj ključ će vam omogućiti pristup disku ako izgubite lozinku. Kliknite na Next.
  10. Molimo odaberite enkripcija cijele particije... Kliknite na "Dalje".
  11. Pritisnite " Novi način šifriranja", kliknite na "Sljedeće".
  12. Označite okvir " Pokrenite provjeru sistemaBitLocker", kliknite na "Nastavi".
  13. Ponovo pokrenite računar.
  14. Kada uključite računar, unesite lozinku navedenu tokom šifrovanja. Kliknite na dugme enter.
  15. Šifriranje će početi odmah nakon pokretanja OS-a. Kliknite na ikonu "BitLoker" na traci s obavijestima da vidite napredak. Zapamtite da proces šifriranja može trajati dugo. Sve zavisi od vrste memorije koju sistemska particija ima. Prilikom izvođenja procedure, PC će raditi manje efikasno, jer je procesor pod opterećenjem.

Kako onemogućiti BitLocker

Izlaskom operativnog sistema Windows 7 mnogi korisnici su se suočili s činjenicom da se u njemu pojavila pomalo nerazumljiva BitLocker usluga. Šta je BitLocker, mnogi mogu samo da nagađaju. Pokušajmo razjasniti situaciju konkretnim primjerima. Usput ćemo razmotriti pitanja koliko je svrsishodno aktivirati ovu komponentu ili je potpuno onemogućiti.

BitLocker: šta je BitLocker, zašto je potreban

Ako pogledate, BitLocker je svestran i potpuno automatiziran alat pohranjen na tvrdom disku. Šta je BitLocker na čvrstom disku? To je samo usluga koja, bez intervencije korisnika, štiti datoteke i mape tako što ih šifrira i kreira poseban tekstualni ključ koji omogućava pristup dokumentima.

Kada korisnik radi u sistemu pod sopstvenim nalogom, možda i ne zna da su podaci šifrovani, jer se informacije prikazuju u čitljivom obliku, a pristup fajlovima i fasciklama nije blokiran. Drugim riječima, takvo sredstvo zaštite je dizajnirano samo za one situacije kada se radi na terminalu računala, na primjer, kada se pokuša interferirati izvana (Internet napadi).

Problemi sa lozinkom i kriptografijom

Ipak, ako govorimo o tome šta je BitLocker Windows 7 ili sistemi višeg ranga, vrijedi napomenuti neugodnu činjenicu da ako se izgubi lozinka za prijavu, mnogi korisnici ne samo da se ne mogu prijaviti na sistem, već i izvršiti neke radnje kako bi pogledajte dokumente koji su prethodno bili dostupni za kopiranje, premještanje itd.

Ali to nije sve. Ako se bavite pitanjem šta je BitLocker Windows 8 ili 10, onda nema posebnih razlika, osim što imaju napredniju tehnologiju kriptografije. Ovdje je problem očigledno drugačiji. Činjenica je da sama usluga može raditi u dva načina, pohranjujući ključeve za dešifriranje ili na tvrdi disk ili na prenosivi USB disk.

Otuda se nameće najjednostavniji zaključak: ako na hard disku postoji sačuvan ključ, korisnik dobija pristup svim informacijama pohranjenim na njemu bez ikakvih problema. Ali kada je ključ sačuvan na fleš disku, problem je mnogo ozbiljniji. U principu, možete vidjeti šifrirani disk ili particiju, ali ne možete pročitati informacije.

Osim toga, ako govorimo o tome šta je BitLocker za Windows 10 ili sisteme ranijih verzija, ne može se ne primijetiti činjenica da je usluga integrirana u kontekstne menije bilo koje vrste, pozivaju se desnim klikom, što mnogima jednostavno smeta. korisnika. Ali nemojmo biti ispred sebe, već razmotrimo sve glavne aspekte koji se odnose na rad ove komponente i preporučljivost njenog korištenja ili deaktiviranja.

Tehnika šifriranja za diskove i prenosive medije

Najčudnije je da na različitim sistemima i njihovim modifikacijama, BitLocker servis može biti u aktivnom i pasivnom režimu podrazumevano. U "sedam" je to podrazumevano omogućeno, u osmoj i desetoj verziji ponekad je potrebna ručna aktivacija.

Što se šifriranja tiče, ništa posebno novo nije izmišljeno. U pravilu se koristi ista AES tehnologija javnog ključa, koja se najčešće koristi u korporativnim mrežama. Stoga, ako je vaš računarski terminal sa odgovarajućim operativnim sistemom povezan na lokalnu mrežu, možete biti sigurni da primenjena politika bezbednosti i zaštite podataka podrazumeva aktivaciju ove usluge. Bez administratorskih prava (čak i ako pokrenete promjenu postavki kao administrator), nećete moći ništa promijeniti.

Uključite BitLocker ako je usluga deaktivirana

Prije nego što odlučimo o problemu koji se odnosi na BitLocker (kako onemogućiti uslugu, kako ukloniti njene komande iz kontekstnog izbornika), pogledajmo omogućavanje i konfiguraciju, pogotovo jer će se koraci deaktivacije morati izvesti obrnutim redoslijedom.

Omogućavanje enkripcije na najjednostavniji način vrši se iz "Control Panel" odabirom sekcije.Ovaj metod je primjenjiv samo ako ključ ne treba pohraniti na prenosivi medij.

U slučaju da je medij koji se ne može ukloniti, morat ćete pronaći odgovor na još jedno pitanje o usluzi BitLocker: kako onemogućiti ovu komponentu na USB fleš disku? Ovo se radi prilično jednostavno.

Pod uslovom da se ključ nalazi tačno na prenosivom mediju, da biste dešifrovali diskove i particije diska, prvo ga morate umetnuti u odgovarajući port (konektor), a zatim otići u odeljak „Kontrolna tabla“ sigurnosnog sistema. Nakon toga nalazimo stavku BitLocker šifriranja, a zatim gledamo diskove i medije na kojima je instalirana zaštita. Na samom dnu će se prikazati hiperveza za onemogućavanje enkripcije na koju morate kliknuti. Ako se ključ prepozna, aktivira se proces dešifriranja. Ostaje samo čekati do kraja njegovog izvršenja.

Problemi s konfiguracijom komponenti ransomware-a

Kada je u pitanju prilagođavanje, glavobolja je neizostavna. Prvo, sistem nudi rezervisanje najmanje 1,5 GB za vaše potrebe. Drugo, potrebno je podesiti dozvole NTFS sistema datoteka, smanjiti veličinu volumena itd. Da ne biste radili takve stvari, bolje je odmah onemogućiti ovu komponentu, jer većini korisnika jednostavno nije potrebna. Čak i svi oni kojima je ova usluga uključena u podrazumevanim postavkama takođe ne znaju uvek šta da rade sa njom, da li je uopšte potrebna. Ali uzalud. Može se koristiti za zaštitu podataka na lokalnom računalu čak i ako ne postoji antivirusni softver.

BitLocker: kako onemogućiti. Prva faza

Ponovo koristimo prethodno naznačenu stavku u "Control Panel". U zavisnosti od modifikacije sistema, nazivi polja za onemogućavanje usluge mogu se promeniti. Odabrana disk jedinica može imati zaštitni niz za pauzu ili direktnu indikaciju da onemogućite BitLocker.

Nije to poenta. Ovdje vrijedi obratiti pažnju na činjenicu da ćete morati potpuno onemogućiti datoteke za pokretanje računarskog sistema. U suprotnom, proces dešifriranja može potrajati dugo.

Kontekstni meni

Ovo je samo jedna strana medalje sa BitLocker servisom. Šta je BitLocker je verovatno već jasno. Ali loša strana je i izolovanje dodatnih menija od prisustva veza do ove usluge.

Da bismo to uradili, pogledajmo još jednom BitLocker. Kako da uklonim veze ka servisu sa svih? Osnovno! U "Exploreru", kada je odabrana potrebna datoteka ili mapa, koristimo odjeljak usluge i uredimo odgovarajući kontekstni meni, idemo na postavke, zatim koristimo postavke komande i uredimo ih.

Nakon toga u uređivaču registra idite na granu HKCR, gdje nalazimo odjeljak ROOTDirectoryShell, proširite ga i izbrišite željenu stavku pritiskom na tipku Del ili naredbu delete iz menija desnog klika. Zapravo, evo posljednje stvari u vezi sa BitLocker komponentom. Kako to onemogućiti, mislim, već je jasno. Ali nemojte laskati sebi. Ipak, ova usluga će raditi (za svaki slučaj), htjeli vi to ili ne.

Umjesto pogovora

Ostaje da dodamo da ovo nije sve što se može reći o komponenti BitLocker sistema šifriranja. Šta je BitLocker, shvatio sam kako ga onemogućiti i ukloniti komande menija - također. Pitanje je da li se isplati isključiti BitLocker? Ovdje možete dati samo jedan savjet: u korporativnom LAN-u ne biste trebali uopće deaktivirati ovu komponentu. Ali ako je ovo terminal kućnog računara, zašto ne?

Zdravo, prijatelji! U ovom članku ćemo nastaviti da istražujemo sisteme ugrađene u Windows dizajnirane da poboljšaju sigurnost naših podataka. Danas je to Bitlocker sistem za šifrovanje diska. Šifrovanje podataka je neophodno kako stranci ne bi koristili vaše podatke. Drugo je pitanje kako ona dolazi do njih.

Šifriranje je proces transformacije podataka tako da im samo pravi ljudi mogu pristupiti. Ključevi ili lozinke se obično koriste za pristup.

Šifriranje cijelog diska onemogućava pristup podacima kada svoj čvrsti disk povežete sa drugim računarom. Drugi operativni sistem može biti instaliran na sistemu napadača kako bi se zaobišla zaštita, ali to neće pomoći ako koristite BitLocker.

BitLocker tehnologija je predstavljena izdavanjem operativnog sistema Windows Vista i poboljšana je u Windows 7. Bitlocker je dostupan u verzijama Windows 7 Ultimate i Enterprise, kao iu Windows 8 Pro. Vlasnici drugih verzija morat će potražiti alternativu.

Kako funkcionira BitLocker šifriranje disk jedinice

Ne ulazeći u detalje, to izgleda ovako. Sistem šifrira cijeli disk i daje vam ključeve za njega. Ako šifrirate sistemsku disk jedinicu, računar se neće pokrenuti bez vašeg ključa. Isto kao i ključevi od stana. Ako ih imate, upašćete u to. Izgubljeni, morate koristiti rezervni (kod za oporavak (izdat tokom enkripcije)) i promijeniti bravu (ponovno šifrirati s različitim ključevima)

Za pouzdanu zaštitu, poželjno je imati Trusted Platform Module (TPM) u računaru. Ako postoji i njegova verzija je 1.2 ili novija, tada će kontrolirati proces i imat ćete jače metode zaštite. Ako ga nema, tada će biti moguće koristiti samo ključ na USB disku.

BitLocker radi na sljedeći način. Svaki sektor diska se šifrira zasebno pomoću ključa za šifriranje punog volumena (FVEK). Koristi se AES algoritam sa 128-bitnim ključem i difuzorom. Ključ se može promijeniti na 256 bita u grupnim sigurnosnim politikama.

Da biste to uradili, koristite pretragu u Windows 7. Otvorite meni Start i upišite "politike" u polje za pretragu i izaberite Change Group Policy

U prozoru koji se otvara s lijeve strane pratite putanju

Konfiguracija računara> Administrativni predlošci> Windows komponente> BitLocker šifrovanje disk jedinice

Na desnoj strani, dvaput kliknite na Odaberi metodu šifriranja diska i snagu šifre

U prozoru koji se otvori kliknite na politiku Omogući. U odjeljku Odaberite metodu šifriranja s padajuće liste, odaberite potrebnu

Najpouzdaniji je AES sa 256-bitnim difuzorskim ključem. Istovremeno, najvjerovatnije će opterećenje centralnog procesora biti nešto veće, ali ne mnogo, a na modernim računarima nećete primijetiti razliku. Ali podaci će biti pouzdanije zaštićeni.

Upotreba difuzora dodatno povećava pouzdanost, jer dovodi do značajne promjene šifriranih informacija uz malu promjenu originalnih podataka. Odnosno, kod šifriranja dva sektora sa praktički istim podacima, rezultat će biti značajno drugačiji.

Sam FVEK se nalazi među metapodacima tvrdog diska i također je šifriran pomoću glavnog ključa volumena (VMK). VMK je također šifriran pomoću TPM modula. Ako potonje nema, onda pomoću ključa na USB disku.

Ako USB disk sa ključem nije dostupan, tada morate koristiti 48-cifreni kod za oporavak. Nakon toga, sistem će moći da dešifruje master ključ jačine zvuka, kojim dešifruje FVEK ključ, kojim će se disk otključati i operativni sistem pokrenuti.

BitLocker poboljšanja u Windows 7

Kada instalirate Windows 7 sa fleš diska ili sa diska, predlaže se particionisanje ili konfigurisanje diska. Prilikom konfigurisanja diska, kreira se dodatnih 100 MB particije za pokretanje. Vjerovatno nisam bio jedini koji je imao pitanja o njegovom imenovanju. Upravo je ovaj odjeljak potreban da bi Bitlocker tehnologija funkcionirala.

Ovaj odjeljak je skriven i može se pokrenuti i nije šifriran inače ne bi bilo moguće pokrenuti operativni sistem.

Na Windows Vista, ova particija ili volumen mora biti veličine 1,5 GB. U Windows 7 je napravljeno 100 MB.

Ako ste prilikom instaliranja operativnog sistema napravili kvar sa programima trećih strana, odnosno niste kreirali particiju za pokretanje, tada će u Windows 7 BitLocker sam pripremiti potrebnu particiju. U operativnom sistemu Windows Vista, morali biste ga kreirati pomoću dodatnog softvera koji dolazi uz operativni sistem.

Takođe u Windows 7, BitLocker To Go tehnologija se pojavila za šifrovanje fleš diskova i eksternih čvrstih diskova. Pogledaćemo to kasnije.

Kako omogućiti BitLocker šifriranje diska

Podrazumevano, BitLocker je konfigurisan da počinje sa TPM-om i neće hteti da se pokrene ako nedostaje. (Prvo, samo pokušajte omogućiti enkripciju i ako počnete, onda ne morate ništa onemogućiti u grupnim politikama)

Da započnete šifriranje, idite na Control Panel \ System and Security \ BitLocker Drive Encryption

Odaberite željeni disk (u našem primjeru, ovo je sistemska particija) i kliknite na Uključi BitLocker

Ako vidite sliku kao ispod

morate urediti grupna pravila.

Koristeći pretragu iz menija Start, pozivamo uređivač lokalnih grupnih politika

Pratimo stazu

Konfiguracija računara> Administrativni predlošci> Windows komponente> BitLocker šifriranje pogona> Pogoni operativnog sistema

Na desnoj strani odaberite Potrebna dodatna provjera autentičnosti

U prozoru koji se otvori kliknite na Omogući, zatim morate provjeriti Dozvoli korištenje BitLocker-a bez kompatibilnog TPM-a i kliknite na OK

Tada se može pokrenuti BitLocker. Od vas će biti zatraženo da odaberete jedinu opciju zaštite - Zatražite ključ za pokretanje pri pokretanju. Ovo je ono što biramo

Umetnite USB fleš disk na koji će biti napisan ključ za pokretanje i kliknite na Sačuvaj

Sada morate sačuvati ključ za oporavak, u slučaju da fleš disk sa ključem za pokretanje nije u pristupnoj zoni. Možete sačuvati ključ na USB fleš disk (po mogućnosti drugi), sačuvati ključ u datoteci za kasniji prenos na drugi računar ili ga odmah odštampati.

Ključ za oporavak bi naravno trebao biti pohranjen na sigurnom mjestu. Sačuvaću ključ u fajl

Ključ za oporavak je jednostavan tekstualni dokument sa samim ključem

Tada ćete vidjeti posljednji prozor u kojem vam se savjetuje da pokrenete BitLocker skeniranje sistema prije šifriranja disk jedinice. Kliknite Nastavi

Sačuvajte sve otvorene dokumente i kliknite Ponovo pokreni sada

Evo šta ćete vidjeti ako nešto pođe po zlu

Ako sve radi, tada će nakon ponovnog pokretanja računala pokrenuti šifriranje

Vrijeme ovisi o snazi ​​vašeg procesora, kapacitetu particije ili volumena koji šifrirate i brzini razmjene podataka sa diskom (SSD ili HDD). SSD disk od 60 GB popunjen skoro do kraja se šifrira za 30 minuta dok dobrovoljno distribuirano računarstvo još uvijek radi.

Kada se šifriranje završi, vidjet ćete sljedeću sliku

Zatvorite prozor i provjerite da li su ključ za pokretanje i ključ za oporavak na sigurnim mjestima.

Šifrovanje fleš diska - BitLocker To Go

Sa uvođenjem BitLocker To Go tehnologije u Windows 7, postalo je moguće šifriranje fleš diskova, memorijskih kartica i eksternih čvrstih diskova. Ovo je veoma zgodno jer je mnogo lakše izgubiti USB fleš disk nego laptop i netbook.

Kroz traženje ili hodanje putem

Start> Control Panel> System and Security> BitLocker Drive Encryption

otvorite kontrolni prozor. Umetnite USB fleš disk koji želite da šifrujete i u odeljku BitLocker To Go omogućite šifrovanje za željeni USB disk

Morate odabrati metodu za otključavanje disk jedinice. Izbor nije veliki, bilo lozinke ili SIM kartice sa PIN kodom. SIM kartice izdaju posebna odjeljenja u velikim korporacijama. Koristimo jednostavnu lozinku.

Postavite potvrdni okvir da koristite lozinku za otključavanje diska i unesite lozinku dvaput. Prema zadanim postavkama, minimalna dužina lozinke je 8 znakova (može se promijeniti u grupnim politikama). Kliknite na Next

Mi biramo kako ćemo sačuvati ključ za oporavak. Vjerovatno će biti pouzdano to odštampati. Sačuvajte i kliknite na Next

Kliknite Pokreni šifriranje i zaštitite svoje podatke

Vrijeme šifriranja ovisi o kapacitetu fleš diska, koliko je pun informacijama, snazi ​​vašeg procesora i brzini razmjene podataka sa računarom.

Na velikim fleš diskovima ili eksternim čvrstim diskovima, ovaj postupak može potrajati dugo. U teoriji, proces se može završiti na drugom računaru. Da biste to učinili, pauzirajte šifriranje i ispravno uklonite disk. Zalijepite ga na drugi računar, otključajte ga unosom lozinke i šifriranje će se nastaviti automatski.

Sada, kada instalirate USB fleš disk u računar, ispod će se pojaviti prozor sa zahtevom za unos lozinke

Ako vjerujete ovom računaru i ne želite stalno unositi lozinku, označite polje Dalje da biste automatski otključali ovaj računar i kliknite na Deblokiraj. Na ovom računaru više ne morate unositi lozinku za ovaj fleš disk.

Da bi se informacije o šifrovanom USB disku koristile na računarima koji koriste Windows Vista ili Windows XP, fleš disk mora biti formatiran u sistemu datoteka FAT32. U ovim operativnim sistemima bit će moguće otključati USB fleš disk samo unošenjem lozinke i informacije će biti dostupne samo za čitanje. Snimanje informacija nije dostupno.

Upravljanje šifriranim particijama

Upravljanje se vrši iz prozora BitLocker šifrovanje disk jedinice. Ovaj prozor možete pronaći koristeći pretragu, ili možete otići na adresu

Kontrolna tabla> Sistem i bezbednost> BitLocker šifrovanje disk jedinice

Možete isključiti šifriranje klikom na "Isključi BitLocker". U ovom slučaju, disk ili volumen se dešifriraju. To će potrajati i neće biti potrebni nikakvi ključevi.

Ovdje također možete pauzirati zaštitu.

Ovu funkciju preporučujemo da koristite prilikom ažuriranja BIOS-a ili uređivanja diska za pokretanje. (Ista zapremina je 100 MB). Zaštitu možete pauzirati samo na sistemskoj disk jedinici (particiji ili volumenu na kojem je Windows instaliran).

Zašto pauzirati šifriranje? Tako da BitLocker ne zaključava vaš disk i ne pribjegava proceduri oporavka. Sistemski parametri (BIOS i sadržaj particije za pokretanje) su zaključani tokom enkripcije radi dodatne zaštite. Ako ih promijenite, računar se može zaključati.

Ako odaberete Upravljanje BitLocker-om, možete sačuvati ili odštampati ključ za oporavak i Duplicirati ključ za pokretanje

Ako je jedan od ključeva (ključ za pokretanje ili ključ za oporavak) izgubljen, možete ih vratiti ovdje.

Upravljanje šifriranjem eksterne memorije

Dostupne su sljedeće funkcije za upravljanje parametrima šifriranja fleš diska

Možete promijeniti lozinku za otključavanje. Lozinka se može izbrisati samo ako se za otključavanje koristi pametna kartica. Takođe možete sačuvati ili odštampati ključ za oporavak i automatski omogućiti otključavanje diska za ovaj računar.

Vraćanje pristupa disku

Vraćanje pristupa sistemskom disku

Ako je fleš disk s ključem izvan zone pristupa, ključ za oporavak dolazi u igru. Kada pokrenete računar, videćete nešto poput sledećeg.

Da vratite pristup i prozore za pokretanje, pritisnite Enter

Vidjet ćemo ekran koji traži da unesete ključ za oporavak

Unošenjem posljednje cifre, pod uvjetom da se koristi ispravan ključ za oporavak, automatski će se pokrenuti operativni sistem.

Vraćanje pristupa prenosivim diskovima

Da vratite pristup informacijama na USB fleš disku ili eksternom HDD-u, pritisnite Zaboravili ste lozinku?

Odaberite Unesite ključ za oporavak

i unesite ovaj strašni 48-cifreni kod. Kliknite na Next

Ako je ključ za oporavak prikladan, disk će biti otključan

Pojavljuje se veza za Upravljanje BitLocker-om, gdje možete promijeniti lozinku za otključavanje disk jedinice.

Zaključak

U ovom članku smo naučili kako možemo zaštititi naše podatke šifriranjem pomoću ugrađenog BitLockera. Razočaravajuće je što je ova tehnologija dostupna samo u starijim ili naprednim verzijama Windows OS-a. Također je postalo jasno zašto je ova skrivena i pokretana particija od 100 MB stvorena prilikom postavljanja diska pomoću Windowsa.

Možda ću koristiti enkripciju fleš diskova ili eksternih čvrstih diskova. Ali, to je malo vjerovatno, jer postoje dobre zamjene u vidu servisa za pohranu u oblaku kao što su DropBox, Google Drive, Yandex Drive i slično.

Srdačan pozdrav, Anton Dyachenko

YouPK.ru

Uključite ili isključite Bitlocker u Windowsima

Uopšte nije iznenađujuće da personalni računar može pohraniti vrlo lične podatke ili korporativne podatke veće vrijednosti. Nepoželjno je da takve informacije dospeju u ruke trećih lica koja ih mogu koristiti, izazivajući ozbiljne probleme bivšem vlasniku računara.


Bitlocker se može aktivirati i deaktivirati ovisno o okolnostima.

Upravo iz tog razloga mnogi korisnici izražavaju želju da poduzmu neku akciju koja ima za cilj ograničen pristup svim datotekama pohranjenim na računalu. Takav postupak postoji. Nakon određenih manipulacija, niko od autsajdera, ne znajući lozinku ili ključ za oporavak, neće moći pristupiti dokumentima.

Moguće je zaštititi važne informacije od čitanja trećih strana ako šifrirate Bitlocker disk. Takve radnje pomažu da se osigura potpuna povjerljivost dokumenata ne samo na određenom računaru, već iu slučaju da je neko uklonio čvrsti disk i ubacio ga u drugi personalni računar.

Algoritam za uključivanje i isključivanje funkcije

Bitlocker šifriranje pogona se provodi na Windows 7, 8 i 10, ali ne u svim verzijama. Pretpostavlja se da matična ploča, koja je opremljena određenim računarom na kojem korisnik želi da šifrira, mora imati TPM modul.

SAVJET. Nemojte se obeshrabriti ako sigurno znate da na vašoj matičnoj ploči ne postoji takav poseban modul. Postoje neki trikovi koji vam omogućavaju da "ignorirate" takav zahtjev, i shodno tome instalirate bez takvog modula.

Prije nego što nastavite s procesom šifriranja za sve datoteke, važno je uzeti u obzir da je ovaj postupak prilično dug. Teško je unaprijed navesti tačan iznos vremena. Sve ovisi o tome koliko informacija je dostupno na tvrdom disku. Tokom procesa šifriranja, Windows 10 će nastaviti da radi, ali je malo verovatno da će vas moći zadovoljiti svojim performansama, jer će indikator performansi biti značajno smanjen.

Omogućavanje funkcije

Ako imate instaliran windows 10 na svom računaru, a osjećate aktivnu želju da omogućite enkripciju podataka, iskoristite naš savjet kako ne samo da uspijete u svemu, već i način da tu želju ostvarite nije težak. U početku pronađite tipku "Win" na vašoj tastaturi, ponekad je prati ikona windowsa, držite je pritisnutu i istovremeno držite pritisnutu tipku "R". Držanje ova dva tastera istovremeno otvara prozor "Run".

U prozoru koji se otvori naći ćete prazan red u koji ćete morati unijeti "gpedit.msc". Nakon što kliknete na dugme „U redu“, otvoriće se novi prozor „Uređivač lokalnih grupnih pravila“. U ovom prozoru, imamo kratki put.

Na lijevoj strani prozora pronađite i odmah kliknite na red "Konfiguracija računara", u podmeniju koji se otvori pronađite "Administrativni predlošci", a zatim u sljedećem podmeniju koji se otvori idite na parametar koji se nalazi na prvom mjestu na listi i pod nazivom "Windows komponente".

Sada pomjerite pogled na desnu stranu prozora, pronađite "Bitlocker Drive Encryption" u njemu, dvaput kliknite da ga aktivirate. Sada će se otvoriti nova lista u kojoj bi vaš sljedeći cilj trebao biti red "Diskovi operativnog sistema". Kliknite i na ovu liniju, samo morate napraviti još jedan prijelaz kako biste se približili prozoru, gdje će se Bitlocker direktno konfigurirati, omogućavajući mu da se uključi upravo ono što zaista želite.

Pronađite redak "Ova postavka politike vam omogućava da konfigurirate zahtjev za dodatnu autentifikaciju pri pokretanju", dvaput kliknite na ovu postavku. U otvorenom prozoru pronaći ćete željenu riječ "Omogući", pored koje ćete pronaći okvir za potvrdu pored nje, u njemu morate staviti određenu oznaku u obliku kvačice vašeg pristanka.

Nešto niže u ovom prozoru nalazi se pododjeljak „Platforme“ u kojem trebate označiti polje za potvrdu pored prijedloga za korištenje BitLocker-a bez posebnog modula. Ovo je vrlo važno posebno ako vaš Windows 10 nema TPM modul.

Postavljanje željene funkcije u ovom prozoru je završeno, tako da ga možete zatvoriti. Sada pomerite kursor miša preko ikone "windows", samo kliknite desnim tasterom miša na nju, što će omogućiti da se pojavi dodatni podmeni. U njemu ćete pronaći red "Control Panel", idite na njega, a zatim na sljedeći red "Bitlocker Drive Encryption".

Ne zaboravite naznačiti gdje želite šifrirati. To se može učiniti i na tvrdim diskovima i na prenosivim diskovima. Nakon odabira željenog objekta, kliknite na dugme "Omogući Bitlocker".

Sada će Windows 10 pokrenuti automatski proces, povremeno privlačeći vašu pažnju, pozivajući vas da navedete svoje želje. To je daleko najbolja stvar koju treba učiniti prije izvođenja takvog procesa. U suprotnom, ako se lozinka i ključ za nju izgube, čak ni vlasnik računara neće moći da povrati informacije.

Zatim će započeti proces pripreme diska za naknadno šifriranje. Nije vam dozvoljeno da isključite računar dok je ovaj proces u toku, jer bi to moglo ozbiljno da ošteti operativni sistem. Nakon takvog neuspjeha, jednostavno ne možete pokrenuti svoj Windows 10, odnosno, umjesto šifriranja, morate instalirati novi operativni sistem, trošeći dodatno vrijeme.

Čim se priprema diska uspješno završi, počinje stvarna konfiguracija diska za šifriranje. Od vas će se tražiti lozinka, koja će naknadno omogućiti pristup šifriranim datotekama. Od vas će se također tražiti da smislite i unesete ključ za oporavak. Obje ove važne komponente najbolje je čuvati na sigurnom mjestu, najbolje odštampati. Veoma je glupo čuvati lozinku i ključ za oporavak na samom računaru.

Tokom procesa šifriranja, sistem vas može pitati koji dio konkretno želite šifrirati. Najbolje je izložiti cijeli prostor na disku ovoj proceduri, iako postoji opcija šifriranja samo zauzetog prostora.

Ostaje odabrati opciju kao što je "Novi način šifriranja", a zatim pokrenuti automatsku provjeru operativnog sistema BitLocker. Tada će sistem bezbedno nastaviti proces, nakon čega će od vas biti zatraženo da ponovo pokrenete računar. Budite sigurni da ste u skladu s ovim zahtjevom, ponovo pokrenite sistem.

Nakon sljedećeg pokretanja Windows 10, pobrinut ćete se da pristup dokumentima bez unosa lozinke bude nemoguć. Proces šifrovanja će se nastaviti, možete ga kontrolisati klikom na ikonu BitLocker koja se nalazi na traci sa obaveštenjima.

Onemogući funkciju

Ako su iz nekog razloga datoteke na vašem računalu prestale biti od veće važnosti, a ne volite baš svaki put unositi lozinku da biste im pristupili, onda predlažemo da jednostavno isključite funkciju šifriranja.

Da biste izvršili takve radnje, idite na tablu sa obaveštenjima, tamo pronađite ikonu BitLocker, kliknite na nju. Na dnu otvorenog prozora naći ćete red "Upravljanje BitLockerom", kliknite na njega.

Sistem će vas sada pitati da odaberete koja je radnja poželjnija za vas:

  • napravite rezervnu kopiju ključa za oporavak;
  • promijeniti lozinku za pristup šifriranim datotekama;
  • izbrisati prethodno postavljenu lozinku;
  • onemogući BitLocker.

Naravno, ako odlučite da onemogućite BitLocker, trebali biste odabrati posljednju opciju koja je predložena. Na ekranu će se odmah pojaviti novi prozor u kojem će sistem želeti da se uveri da zaista želite da onemogućite funkciju šifrovanja.

PAŽNJA. Čim kliknete na dugme "Onemogući BitLocker", proces dešifrovanja će početi odmah. Nažalost, ovaj proces se ne odlikuje velikom brzinom, tako da ćete svakako morati da se uključite neko vreme, tokom kojeg samo treba da sačekate.

Naravno, ako u ovom trenutku trebate koristiti računar, možete to priuštiti, nema kategorične zabrane. Međutim, trebalo bi da se prilagodite činjenici da performanse računara u ovom trenutku mogu biti izuzetno niske. Nije teško razumjeti razlog ove sporosti, jer operativni sistem mora otključati ogromnu količinu informacija.

Dakle, ako imate želju za šifriranjem ili dešifriranjem datoteka na računalu, dovoljno je da se upoznate s našim preporukama, zatim bez žurbe izvršite svaki korak navedenog algoritma i po završetku se radujte postignutom rezultatu.

NastroyVse.ru

Bitlocker podešavanje

Bitlocker je alat koji omogućava enkripciju podataka na nivou volumena (volumen može zauzeti dio diska ili može uključivati ​​niz od nekoliko diskova.) Bitlocker služi za zaštitu vaših podataka u slučaju gubitka ili krađe laptopa / kompjuter. U svom originalnom izdanju, BitLocker je štitio samo jedan volumen — disk operativnog sistema. BitLocker je uključen u sva izdanja Server 2008 R2 i Server 2008 (osim Itanium izdanja), plus Windows 7 Ultimate i Enterprise, i Windows Vista. U Windows Server 2008 i Vista SP1, Microsoft je implementirao zaštitu za različite volumene, uključujući lokalne volumene podataka. U verzijama Windows Server 2008 R2 i Windows 7, programeri su dodali podršku za prenosive uređaje za skladištenje (USB fleš diskovi i eksterni čvrsti diskovi). Ova funkcija se zove BitLocker To Go. BitLocker koristi AES algoritam enkripcije, ključ se može pohraniti u TMP (Trusted Platform Module - posebna šema instalirana u računar tokom njegove proizvodnje, koja omogućava skladištenje ključeva za šifrovanje) ili na USB uređaju. Moguće su sljedeće kombinacije pristupa:

TPM - TPM + PIN - TPM + PIN + USB ključ - TPM + USB ključ - USB ključ Pošto računari često nemaju TMP, želim da vas provedem kroz korake podešavanja BitLocker-a sa USB diskom.

Idemo na "Računar" i desnim klikom na lokalni disk koji želimo šifrirati (u ovom primjeru ćemo šifrirati lokalni disk C) i biramo "Omogući BitLocker".


Nakon ovih koraka, vidjet ćemo grešku.

Razumljivo je, kao što sam već napisao - na ovom računaru nema TMP modula i evo rezultata, ali sve je lako popraviti, samo idite na pravila lokalnog računara i tamo promijenite postavke, za to morate ići na uređivač lokalnih politika - upišite u polje za pretragu gpedit .msc i pritisnite "Enter".

Kao rezultat, otvorit će se prozor lokalnih politika, idite na stazu "Konfiguracija računara - Administrativni predlošci - Windows komponente - BitLocker šifriranje diska - Diskovi operativnog sistema" (Konfiguracija računara - Administrativni predlošci - Windows komponente - Bit-Locker šifriranje pogona - Operativni sistem Drives) i u Politiku Potrebna dodatna autentifikacija pri pokretanju postavljamo na Omogući, takođe morate obratiti pažnju na potvrdni okvir Dozvoli BitLocker bez kompatibilnog TPM-a. Kliknite na "OK".

Sada, ako ponovite prve korake da omogućite BitLocker na lokalnom disku, otvorit će se prozor za postavljanje šifriranja diska, pri pokretanju odaberite "Prompt for a startup key" (iako nismo imali izbora, to je zbog nedostatak TPM-a).

U sljedećem prozoru odaberite USB uređaj na kojem će ključ biti pohranjen.

Zatim biramo gde ćemo sačuvati ključ za oporavak (ovo je ključ koji se unosi ručno u slučaju gubitka medija sa primarnim ključem), preporučujem da to uradite još jednom na USB disku, ili na drugom računaru, ili odštampajte ako sačuvate ključ za oporavak na istom računaru ili na istom USB disku, nećete moći da pokrenete Windows ako izgubite USB na kojem je ključ sačuvan. U ovom primjeru, sačuvao sam ga na drugom USB disku.

U sledećem prozoru pokrenite proveru Bitlocker sistema klikom na dugme "Nastavi", nakon čega će se računar ponovo pokrenuti.

Nakon što se računar pokrene, pojaviće se prozor procesa šifrovanja. Ovo je često dugotrajna procedura koja zahtijeva nekoliko sati.

Kao rezultat toga, imamo šifrirani C pogon, koji se neće pokrenuti bez USB diska s ključem ili ključem za oporavak.

pk-help.com

Kako konfigurirati BitLocker šifriranje podataka za Windows

Kako bi se zaštitili od neovlaštenog pristupa datotekama pohranjenim na tvrdom disku, kao i na prenosivim diskovima (spoljnim diskovima ili USB fleš diskovima), korisnici Windows-a imaju mogućnost da ih šifruju koristeći ugrađeni BitLocker i BitLocker To Go softver za šifrovanje.

Program za šifrovanje BitLocker i BitLocker To Go je unapred instaliran u Professional i Enterprise verzijama Windows 8 / 8.1, kao iu Ultimate verziji Windowsa 7. Ali korisnici osnovne verzije Windows 8.1 takođe imaju pristup takvoj opciji kao što je "Device Encryption", koji djeluje kao analog BitLocker-a u naprednijim verzijama operativnog sistema.

Omogućavanje BitLocker šifriranja

Da biste omogućili BitLocker šifrovanje, otvorite kontrolnu tablu, a zatim idite na Sistem i bezbednost> BitLocker šifrovanje disk jedinice. Takođe možete da otvorite Windows Explorer („Računar“), kliknite desnim tasterom miša na izabrani disk i izaberite „Omogući BitLocker“ iz padajućeg menija. Ako gornji red nije u meniju, onda imate pogrešnu verziju OC prozora.

Da biste omogućili BitLocker za sistemsku disk jedinicu, disk sa podacima ili prenosivu disk jedinicu, morate odabrati Omogući BitLocker.

Postoje 2 vrste BitLocker šifrovanja diska koje su vam dostupne u ovom prozoru:

  • BitLocker šifrovanje disk jedinice – čvrsti diskovi: Ova funkcija vam omogućava da šifrujete ceo disk. Kada se računar pokrene, pokretač Windowsa će učitati podatke sa područja tvrdog diska koje je rezervisao sistem, a od vas će biti zatražen tip otključavanja koji ste naveli, na primjer, unesite lozinku. BitLocker će zatim izvršiti proces dešifriranja podataka i proces pokretanja Windowsa će se nastaviti. Drugim riječima, šifriranje se može smatrati procesom koji se korisniku događa nevidljivo. Vi, kao i obično, radite s datotekama i podacima, koji su zauzvrat šifrirani na disku. Osim toga, možete koristiti šifriranje ne samo za sistemske diskove.
  • BitLocker šifrovanje disk jedinice – BitLocker To Go: Eksterni uređaji za skladištenje kao što su USB fleš diskovi ili eksterni čvrsti diskovi mogu da se šifruju pomoću BitLocker To Go uslužnog programa. Kada povežete šifrovani uređaj sa svojim računarom, od vas će se tražiti, na primer, da unesete lozinku, koja će zaštititi vaše podatke od nepoznatih ljudi.

Korišćenje BitLocker-a bez TPM-a

Ako pokušate da šifrirate pomoću BitLocker-a na računaru bez instaliranog hardverskog TPM-a (Trusted Platform Module), pojaviće se sledeći prozor u kojem će se od vas tražiti da omogućite opciju „Dozvoli BitLocker bez kompatibilnog TPM-a“.

BitLocker šifrovanje zahteva računar sa hardverskim TPM-om za zaštitu sistemske disk jedinice kako bi ispravno funkcionisala. TPM je mali čip koji se nalazi na matičnoj ploči. BitLocker može u njega pohraniti ključeve za šifriranje, što je sigurnija opcija od pohranjivanja na običan pogon podataka. TPM daje ključeve tek nakon pokretanja i provere stanja sistema, što eliminiše mogućnost dešifrovanja podataka u slučaju krađe vašeg hard diska ili kreiranja slike šifrovanog diska za hakovanje na drugom računaru.

Da biste omogućili gornju opciju, morate imati administratorska prava. Samo trebate otvoriti "Local Group Policy Editor" i omogućiti sljedeću opciju.

Pritisnite kombinaciju tipki Win + R da pokrenete dijalog Pokreni, unesite naredbu gpedit.msc. Zatim idite na Konfiguracija računara> Administrativni predlošci> Windows komponente> BitLocker šifrovanje disk jedinice> Diskovi operativnog sistema. Dvaput kliknite na stavku "Zahtevaj dodatnu autentifikaciju pri pokretanju", odaberite opciju "Omogućeno" i označite polje "Dozvoli BitLocker bez kompatibilnog TPM-a" ). Kliknite "Primijeni" da sačuvate postavke.

Odabir načina za otpuštanje zaključavanja diska

Ako su gornji koraci uspješni, od vas će biti zatražen prozor Odaberite kako da otključate disk pri pokretanju. Ako vaš računar nema TPM, tada imate dvije mogućnosti: unesite lozinku ili koristite namjenski USB fleš disk (smart card) kao ključ za otključavanje.

Ako je TPM prisutan na matičnoj ploči, na raspolaganju vam je više opcija. Na primjer, moguće je konfigurirati automatsko otključavanje kada se računar pokrene - svi ključevi će biti pohranjeni u TPM-u i automatski će se koristiti za dešifriranje podataka na disku. Također možete staviti PIN lozinku na bootloader, koji dodatno otključava vaše ključeve za dešifriranje pohranjene u TPM-u, a zatim i cijeli disk.

Odaberite metodu koja vam najviše odgovara i slijedite upute instalatera.

Kreiranje rezervnog ključa

BitLocker vam takođe pruža opciju da kreirate rezervni ključ. Ovaj ključ će se koristiti za pristup šifriranim podacima u slučaju da ste zaboravili ili izgubili svoj primarni ključ, na primjer, zaboravili lozinku za ključ ili premjestili tvrdi disk na novi PC s novim TPM modulom, itd.

Možete sačuvati ključ u datoteku, odštampati ga, staviti na eksterni USB disk ili ga sačuvati na svoj Microsoft nalog (za korisnike Windows 8 i 8.1). Glavna stvar je da budete sigurni da je ovaj rezervni ključ pohranjen na sigurnom mjestu, inače napadač može lako zaobići BitLocker i dobiti pristup svim podacima od interesa. Ali uprkos tome, neophodno je kreirati rezervni ključ, jer ako izgubite primarni ključ bez rezervne kopije, izgubićete sve svoje podatke.

Šifriranje i dešifriranje diska

BitLocker će automatski šifrirati nove datoteke čim postanu dostupne, ali morate odabrati kako želite šifrirati preostali prostor na disku. Možete šifrirati cijeli disk (uključujući slobodan prostor) - druga opcija na slici ispod, ili samo datoteke - prva opcija, što će ubrzati proces šifriranja.

Kada koristite BitLocker na novom računaru (što znači, sa nedavno instaliranim operativnim sistemom), bolje je koristiti šifrovanje prostora koji zauzimaju datoteke, jer će za to trebati malo vremena. Međutim, u slučaju da omogućite šifriranje za disk koji se koristi duže vrijeme, bolje je koristiti metodu koja šifrira cijeli disk, čak i sa slobodnim prostorom. Ova metoda će onemogućiti oporavak prethodno izbrisanih datoteka koje nisu šifrirane. Dakle, prva metoda je brža, dok je druga pouzdanija.

Kako dalje konfigurišete šifrovanje, BitLocker će analizirati vaš sistem i ponovo pokrenuti računar. Nakon ponovnog pokretanja računara, proces šifrovanja će započeti. Ona će biti prikazana u traci kao ikona, uz pomoć koje ćete vidjeti procentualni napredak procesa. Možete nastaviti da koristite svoj računar, ali će doći do blagog usporavanja u sistemu zbog paralelnog šifrovanja datoteka.

Nakon što je šifrovanje završeno i sledeći put kada pokrenete računar, BitLocker će vam prikazati prozor u koji ćete morati da unesete lozinku, PIN ili umetnete USB disk kao ključ (u zavisnosti od toga kako ste prethodno konfigurisali pristup ključ).

Pritiskom na tipku Escape u ovom prozoru doći ćete do prozora za unos rezervnog ključa, u slučaju da ste izgubili pristup primarnom ključu.

Ako odaberete BitLocker To Go šifriranje za vanjske uređaje, vidjet ćete sličan čarobnjak za podešavanje, ali nećete morati ponovo pokrenuti računar. Nemojte isključivati ​​eksterni disk dok se proces šifriranja ne završi.

Prilikom sljedećeg povezivanja šifriranog uređaja na PC, od vas će se tražiti lozinka ili pametna kartica za otključavanje. Uređaj zaštićen BitLocker-om biće prikazan sa odgovarajućom ikonom u File Manager-u ili Windows Explorer-u.

Možete upravljati šifrovanom disk jedinicom (promijeniti lozinku, isključiti šifriranje, kreirati sigurnosne kopije ključeva, itd.) pomoću prozora BitLocker kontrolne table. Desnim klikom na šifrirani disk i odabirom "Manage BitLocker" odvest će vas do vašeg odredišta.

Kao i svaki drugi način zaštite vaših informacija, BitLocker šifrovanje u realnom vremenu u pokretu će naravno potrošiti neke od resursa vašeg računara. Ovo će se pretvoriti u povećanu iskorištenost CPU-a zbog kontinuiranog šifriranja diska na disk. Ali s druge strane, za ljude čije informacije moraju biti pouzdano zaštićene od znatiželjnih očiju, informacije koje napadačima mogu dati destruktivne adute u njihovim rukama, ovaj gubitak produktivnosti je najkompromisnije rješenje.

osmaster.org.ua

Windows 7 šifriranje sa BitLockerom

Vladimir Bezmaly

Kompanija Microsoft je 7. januara 2009. godine predstavila na testiranje sledeću verziju operativnog sistema za radne stanice - windows 7. U ovom operativnom sistemu, kao što je već uobičajeno, sigurnosne tehnologije su široko zastupljene, uključujući i one koje su ranije bile predstavljene u Windows Vista. Danas ćemo govoriti o Windows BitLocker tehnologiji šifriranja, koja je pretrpjela značajne promjene od svog uvođenja u Windows Vista. Čini se da danas nikoga ne treba uvjeravati u potrebu šifriranja podataka na tvrdim diskovima i prenosivim medijima, međutim, mi ćemo ipak dati argumente u prilog ovoj odluci.

Gubitak povjerljivih podataka zbog krađe ili gubitka mobilnih uređaja

Danas je cijena hardvera mnogo puta manja od cijene informacija sadržanih na uređaju. Izgubljeni podaci mogu dovesti do gubitka reputacije, gubitka konkurentnosti i potencijalnih sudskih sporova.

Širom svijeta pitanja enkripcije podataka odavno su regulirana relevantnim zakonima. Tako, na primjer, u SAD-u, U.S. Državni zakon o reformi sigurnosti informacija (GISRA) zahtijeva šifriranje podataka radi zaštite povjerljivih informacija koje drže vladine agencije. U zemljama EU usvojena je Direktiva Evropske unije o privatnosti podataka. Kanada i Japan imaju svoje propise.

Svi ovi zakoni predviđaju stroge kazne za gubitak ličnih ili korporativnih informacija. Čim se vaš uređaj ukrade (izgubi), vaši podaci mogu biti izgubljeni zajedno s njim. Možete koristiti šifriranje podataka da spriječite neovlašteni pristup vašim podacima. Osim toga, ne zaboravite na opasnosti poput neovlaštenog pristupa podacima tijekom popravka (uključujući garanciju) ili prodaje polovnih uređaja.

A da to nisu prazne riječi, nažalost, više puta je potvrđeno činjenicama. Slobodni zaposlenik Ministarstva unutrašnjih poslova Velike Britanije izgubio je memorijsku karticu s ličnim podacima više od stotine hiljada kriminalaca, uključujući i one koji služe zatvorske kazne. Ovo se navodi u poruci resora. Mediji su sadržavali imena, adrese i, u nekim slučajevima, detalje optužbi protiv 84.000 zatvorenika koji se drže u zatvorima u Velikoj Britaniji. Na memorijskoj kartici su i adrese 30 hiljada ljudi sa 6 i više osuda. Kako su precizirali u ministarstvu, podatke sa memorijske kartice koristio je istraživač iz kompanije RA Consulting. “Postali smo svjesni sigurnosnog proboja koji je rezultirao gubitkom ličnih podataka o prekršiteljima zakona iz Engleske i Velsa zaposlenika po ugovoru. Sada je u toku detaljna istraga”, rekao je portparol Ministarstva unutrašnjih poslova.

Ministar unutrašnjih poslova „vlade u sjeni“ Dominic Grieve već je dao komentar o ovom pitanju. Napomenuo je da će britanski porezni obveznici biti "potpuno šokirani" načinom na koji britanska vlada tretira povjerljive informacije.

Ovo nije prvi slučaj u Velikoj Britaniji da su razne organizacije i odjeli izgubili povjerljive informacije, podsjetio je Grieve.

U aprilu je HSBC, velika britanska banka, priznala da je izgubila disk sa ličnim podacima 370.000 svojih klijenata. Sredinom februara se saznalo za krađu iz britanske bolnice Russels Hall Hospital u gradu Dudley (okrug West Midlands) laptopa sa medicinskim podacima 5.123 pacijenata. Krajem januara objavljeno je da je iz britanskog lanca supermarketa Marks and Spencer ukraden laptop sa ličnim podacima 26 hiljada zaposlenih. Britanski ministar odbrane Des Brown je 21. januara objavio da su tri laptopa sa ličnim podacima hiljada ljudi ukradena iz odjeljenja.

U decembru prošle godine saznalo se da je jedna privatna američka kompanija izgubila podatke o tri miliona kandidata za britansku vozačku dozvolu. Bile su sadržane na tvrdom disku računara. Izgubljeni podaci uključuju informacije o imenima, adresama i brojevima telefona kandidata za vozačku dozvolu u periodu od septembra 2004. do aprila 2007. godine.

Krajem oktobra 2007. dva diska sa informacijama o 25 miliona korisnika dječijeg dodatka i njihovim bankovnim računima nestala su na putu između dvije vladine agencije. Velika operacija pretraživanja diskova, koja je porezne obveznike koštala 500.000 funti, bila je neuspješna.

Takođe u junu ove godine, u jednom od vozova za London (http://korrespondent.net/world/493585) pronađen je paket povjerljivih dokumenata (http://korrespondent.net/world/493585) koji sadrži informacije o borbi protiv finansiranja terorizma, krijumčarenja droge i pranja novca. Ranije je paket povjerljivih dokumenata u vezi s najnovijim informacijama o terorističkoj mreži Al-Kaide otkriven (http://korrespondent.net/world/490374) na sjedištu voza u Londonu. Pitanje je šta misle korisnici koji su ovo dozvolili?

A evo još jedne činjenice koja bi vlasnike mobilnih uređaja trebala navesti na razmišljanje.

Prema izvještaju Ponemon instituta (http://computerworld.com/action/inform.do?command=search&searchTerms=The+Ponemon+Institute), oko 637.000 laptopova se gubi godišnje na velikim i srednjim aerodromima u SAD-u. Prema anketi, laptopovi se obično gube na sigurnosnim kontrolnim punktovima.

Oko 10.278 laptopova se sedmično izgubi na 36 velikih američkih aerodroma, a 65% njih nije vraćeno vlasnicima. Na aerodromima srednje veličine izgubljeno je oko 2.000 laptopa, a 69% njih nije vraćeno vlasnicima. Institut je sproveo ankete na 106 aerodroma u 46 zemalja i intervjuisao 864 osobe.

Najčešće izgubljeni laptop računari su na sledećih pet aerodroma:

  • Los Angeles International
  • Miami International
  • John F. Kennedy International
  • Chicago O "Hare
  • Newark Liberty International.

Putnici nisu sigurni da li će njihovi izgubljeni laptopi biti vraćeni.

Otprilike 77% ispitanih reklo je da nema nade da će vratiti izgubljeni laptop, 16% kaže da ne bi ništa uradili ako bi izgubili laptop. Otprilike 53% je reklo da laptop računari sadrže povjerljive informacije o kompaniji, a 65% nije učinilo ništa da zaštiti te informacije.

(http://computerworld.com/action/article.do?command=viewArticleBasic&taxonomyId=17&articleId=9105198&intsrc=hm_topic)

Šta se tome može suprotstaviti? Samo šifriranje podataka.

U ovom slučaju, enkripcija djeluje kao posljednja linija fizičke odbrane za vaš PC. Tehnologije za šifriranje tvrdog diska danas - velika raznolikost. Naravno, nakon uspješne premijere svoje BitLocker tehnologije u Windows Vista Enterprise i Windows Vista Ultimate, Microsoft nije mogao ne uključiti ovu tehnologiju u Windows 7. Međutim, pošteno rečeno, vrijedi napomenuti da ćemo u novom OS-u vidjeti značajno redizajnirana tehnologija šifriranja.

Šifrovanje u windows 7

Dakle, naše upoznavanje počinje instalacijom Windows 7 na vaš PC. U operativnom sistemu Windows Vista, da biste koristili enkripciju, morali ste da uradite jednu od dve stvari: ili prvo pripremite svoj čvrsti disk pomoću komandne linije tako što ćete ga particionisati na odgovarajući način, ili to uradite kasnije pomoću specijalnog Microsoft softvera (BitLocker Disk Preparation Tool) . U Windows 7, problem se inicijalno rješava pri particioniranju tvrdog diska. Dakle, tokom instalacije postavio sam sistemsku particiju kapaciteta 39 gigabajta, ali sam dobio ... 2 particije! Jedan je veličine 200MB, a drugi 38 gigabajta sa malim. Štaviše, u standardnom prozoru istraživača vidite sledeću sliku (slika 1).

Rice. 1. Prozor Explorer

Međutim, otvaranjem Start - Svi programi - Administrativni alati - Upravljanje računarom - Upravljanje diskom videćete (slika 2) sledeće:

Rice. 2. Upravljanje računarom

Kao što vidite, prva particija od 200MB je jednostavno skrivena. To je također sistemska, aktivna i primarna particija po defaultu. Za one koji su već upoznati sa šifriranjem u Windows Visti, u ovoj fazi nema ništa posebno novo, osim što se particija radi na ovaj način po defaultu i hard disk je već pripremljen za naknadnu enkripciju u fazi instalacije. Jedina upečatljiva razlika je njegova veličina od 200 MB naspram 1,5 GB u Windows Visti.

Naravno, takvo particioniranje diska na particije je mnogo pogodnije, jer često korisnik koji instalira OS ne razmišlja odmah o tome hoće li šifrirati tvrdi disk ili ne.

Odmah nakon instaliranja OS-a, u Control Panel-u u odeljku Sistem i sigurnost, možemo odabrati (slika 3) BitLocker Drive Encryption

Rice. 3. Sistem i sigurnost

Ako odaberete Zaštitite svoj računar šifriranjem podataka na vašem disku, pojavljuje se prozor (Slika 4)

Rice. 4. BitLocker šifrovanje disk jedinice

Obratite pažnju (na slici označeno crvenom bojom) na opcije koje nedostaju u Windows Vista ili su drugačije organizovane. Dakle, u operativnom sistemu Windows Vista prenosivi mediji su mogli biti šifrovani samo ako su koristili NTFS sistem datoteka, a šifrovanje se vršilo po istim pravilima kao i za čvrste diskove. I bilo je moguće šifrirati drugu particiju tvrdog diska (u ovom slučaju disk D :) tek nakon što je sistemska particija (disk C :) bila šifrirana).

Međutim, nemojte misliti da kada odaberete Uključi BitLocker, možete krenuti. Nije bilo tako! Kada uključite BitLocker bez dodatnih opcija, sve što dobijate je šifrovanje čvrstog diska na ovom računaru bez korišćenja TPM-a, što, kao što sam istakao u svojim člancima, nije dobar primer. Međutim, korisnici u nekim zemljama, na primjer, Ruska Federacija ili Ukrajina, jednostavno nemaju drugog izbora, jer je u tim zemljama uvoz računara sa TPM-om zabranjen. U tom slučaju odaberete Uključi BitLocker i naći ćete se na slici 5.

Rice. 5. BitLocker šifrovanje disk jedinice

Ako želite da koristite TPM da biste iskoristili punu snagu enkripcije, potrebno je da koristite uređivač smernica grupe. Da biste to uradili, potrebno je da pokrenete režim komandne linije (cmd.exe) i ukucate gpedit.msc u komandnoj liniji (slika 6), pokrećući uređivač smernica grupe (slika 7).

Rice. 6. Pokretanje uređivača grupnih politika

Rice. 7. Urednik grupnih politika

Pogledajmo bliže opcije grupnih politika koje možete koristiti za upravljanje BitLocker šifriranjem.

Opcije grupne politike za šifrovanje BitLocker diska

Čuvajte BitLocker informacije o oporavku u domenskim uslugama Active Directory (windows Server 2008 i Windows Vista)

Sa ovom opcijom smernica grupe, možete upravljati uslugama domene Active Directory (AD DS) da biste napravili rezervnu kopiju informacija za oporavak BitLocker šifrovanja diska. Ova opcija se odnosi samo na računare koji koriste Windows Server 2008 ili Windows Vista.

Kada je omogućen, kada je BitLocker omogućen, njegove informacije o oporavku se automatski kopiraju u AD DS.

Ako onemogućite ovu opciju politike ili je ostavite zadanu, informacije o oporavku BitLocker-a neće biti kopirane u AD DS.

Odaberite zadanu fasciklu za lozinku za oporavak

Ova opcija politike vam omogućava da definišete podrazumevanu lokaciju fascikle za čuvanje lozinke za oporavak, koju prikazuje čarobnjak za šifrovanje BitLocker disk jedinice kada se to od vas zatraži. Ova opcija se primjenjuje kada omogućite BitLocker šifriranje. Međutim, treba napomenuti da korisnik može sačuvati lozinku za oporavak u bilo kojoj drugoj mapi.

Odaberite kako korisnici mogu oporaviti diskove zaštićene BitLockerom (windows Server 2008 i Windows Vista)

Ova opcija će vam omogućiti da kontrolišete opcije oporavka BitLocker-a koje prikazuje čarobnjak za podešavanje. Ova politika se odnosi na računare koji koriste Windows Server 2008 i Windows Vista. Ova opcija se primjenjuje kada je BitLocker omogućen.

Za oporavak šifriranih podataka, korisnik može koristiti 48-cifrenu numeričku lozinku ili USB disk koji sadrži 256-bitni ključ za oporavak.

Pomoću ove opcije možete omogućiti da se 256-bitni ključ lozinke pohrani na USB disk kao nevidljiva datoteka i tekstualna datoteka koja će sadržavati 48 cifara lozinke za oporavak.

U slučaju da onemogućite ili nećete konfigurisati ovo pravilo smernica grupe, čarobnjak za podešavanje BitLocker će omogućiti korisniku da izabere opcije oporavka.

Ako onemogućite ili ne konfigurišete ovu postavku politike, čarobnjak za podešavanje BitLocker-a će korisnicima pružiti druge načine za očuvanje opcija oporavka.

Odaberite metodu šifriranja pogona i snagu šifriranja

Pomoću ovog pravila možete odabrati algoritam šifriranja i dužinu ključa koji ćete koristiti. Ako je disk već šifriran i tada odlučite promijeniti dužinu ključa, ništa se neće dogoditi. Zadana metoda šifriranja je AES sa 128-bitnim ključem i difuzorom.

Navedite jedinstvene identifikatore za svoju organizaciju

Ovo pravilo politike će vam omogućiti da kreirate jedinstvene identifikatore za svaki novi disk u vlasništvu vaše organizacije i zaštićen BitLockerom. Ovi identifikatori se pohranjuju kao prvo i drugo polje identifikatora. Prvo polje identifikatora će vam omogućiti da postavite jedinstveni identifikator organizacije na diskovima zaštićenim BitLockerom. Ovaj identifikator će se automatski dodati novim diskovima zaštićenim BitLockerom i može se ažurirati za postojeće BitLocker šifrirane diskove pomoću softvera Manage-BDE komandne linije.

Drugo polje identifikatora koristi se u kombinaciji sa pravilom politike "Zabrani pristup prenosivim medijima koji nisu zaštićeni BitLockerom" i može se koristiti za upravljanje prenosivim diskovima u vašoj kompaniji.

Kombinacija ovih polja može se koristiti za određivanje da li je disk u vlasništvu vaše organizacije ili ne.

Ako je vrijednost ovog pravila nedefinirana ili onemogućena, polja za identifikaciju nisu potrebna.

Polje za identifikaciju može imati do 260 znakova.

Spriječite prepisivanje memorije pri ponovnom pokretanju

Ovo pravilo će poboljšati performanse vašeg računara sprečavanjem prepisivanja memorije, ali treba imati na umu da BitLocker ključevi neće biti uklonjeni iz memorije.

Ako je ovo pravilo onemogućeno ili nije konfigurisano, BitLocker ključevi će biti uklonjeni iz memorije kada se računar ponovo pokrene.

Da biste poboljšali sigurnost, ovo pravilo treba ostaviti kao zadano.

Konfigurirajte identifikator objekta certifikata pametne kartice

Ovo pravilo će povezati identifikator objekta certifikata pametne kartice sa BitLocker šifrovanom disk jedinicom.

Stacionarni hard diskovi

Ovaj odjeljak opisuje pravila grupnih pravila koja će se primjenjivati ​​na pogone podataka (ne na sistemske particije).

Konfigurirajte korištenje pametnih kartica na fiksnim pogonima podataka

Ovo pravilo će odrediti da li se pametne kartice mogu ili mogu koristiti za omogućavanje pristupa podacima na tvrdom disku računara.

Ako onemogućite ovo pravilo, pametne kartice se ne mogu koristiti.

Standardno se mogu koristiti pametne kartice.

Zabranite pristup pisanju na fiksne disk jedinice koje BitLocker ne štiti

Ovo pravilo određuje da li se upisuje na disk jedinice koje nisu zaštićene BitLocker-om. Ako je ovo pravilo navedeno, tada će svi diskovi koji nisu zaštićeni BitLocker-om biti samo za čitanje. Ako je disk šifriran pomoću BitLocker-a, tada će se čitati/pisati. Ako je ovo pravilo onemogućeno ili nije definirano, tada će svi tvrdi diskovi računara biti dostupni za čitanje i pisanje.

Dozvolite pristup fiksnim diskovima podataka zaštićenim BitLockerom iz ranijih verzija Windowsa

Ovo pravilo pravila kontroliše da li se FAT diskovi mogu otključati i čitati na računarima koji koriste Windows Server 2008, Windows Vista, Windows XP SP3 i Windows XP SP2.

Ako je ovo pravilo omogućeno ili nije konfigurisano, diskovi sa podacima formatirani FAT sistemom datoteka mogu se čitati na računarima sa gore navedenim operativnim sistemima.

Ako je ovo pravilo onemogućeno, tada se odgovarajući diskovi ne mogu otključati na računarima koji koriste Windows Server 2008, Windows Vista, Windows XP SP3 i Windows XP SP2.

Pažnja! Ovo pravilo se ne primjenjuje na diskove formatirane NTFS.

Ovo pravilo određuje da li je potrebna lozinka za otključavanje diskova zaštićenih BitLockerom. Ako želite da koristite lozinku, možete postaviti zahtjeve za složenost lozinke i njenu minimalnu dužinu. Vrijedi uzeti u obzir da da biste postavili zahtjeve složenosti, morate postaviti zahtjev za složenost lozinke u odjeljku Pravila lozinke u Pravilima grupe.

Ako je ovo pravilo definirano, korisnici mogu konfigurirati lozinke da zadovolje svoje odabrane zahtjeve.

Lozinka mora imati najmanje 8 znakova (podrazumevano).

Odaberite kako se fiksni diskovi zaštićeni BitLockerom mogu oporaviti

Ovo pravilo će vam omogućiti da upravljate oporavkom šifriranih diskova.

Ako ovo pravilo nije konfigurirano ili blokirano, tada su dostupne zadane opcije vraćanja.

Pogoni operativnog sistema

Ovaj odjeljak opisuje pravila Grupne politike koja se primjenjuju na particije operativnog sistema (obično C :) disk.

Zahtijevajte dodatnu autentifikaciju pri pokretanju

Ovo pravilo grupne politike će kontrolisati da li koristite modul pouzdane platforme (TMP) za autentifikaciju.

Pažnja! Imajte na umu da se pri pokretanju može postaviti samo jedna od opcija, inače ćete dobiti grešku politike.

Ako je ovo pravilo omogućeno, korisnici će moći da konfigurišu napredne opcije pokretanja u čarobnjaku za podešavanje BitLocker-a.

Ako je pravilo onemogućeno ili nije konfigurirano, osnovne opcije se mogu konfigurirati samo na računalima s TPM-om.

Pažnja! Ako želite da koristite PIN i USB disk, morate da konfigurišete BitLocker pomoću komandne linije bde umesto čarobnjaka za šifrovanje BitLocker disk jedinice.

Zahtijevajte dodatnu autentifikaciju pri pokretanju (windows Server 2008 i Windows Vista)

Ovo pravilo se odnosi samo na računare koji koriste Windows 2008 ili Windows Vista.

Na računarima opremljenim TPM-om možete postaviti dodatnu sigurnosnu opciju - PIN kod (4 do 20 cifara).

Na računarima koji nisu opremljeni TPM-om, koristit će se USB disk sa ključnim informacijama.

Ako je ova opcija omogućena, čarobnjak će prikazati prozor u kojem korisnik može konfigurirati dodatne opcije za pokretanje BitLocker-a.

Ako je ova opcija onemogućena ili nije konfigurisana, čarobnjak za instalaciju će prikazati osnovne korake za pokretanje BitLocker-a na računarima sa TPM-om.

Konfigurirajte minimalnu dužinu PIN-a za pokretanje

Ovaj parametar se koristi za postavljanje minimalne dužine PIN koda za pokretanje računara.

PIN može imati 4 do 20 cifara.

Odaberite način na koji se OS diskovi zaštićeni BitLockerom mogu oporaviti

Pomoću ovog pravila grupne politike možete odrediti kako se diskovi šifrirani BitLockerom obnavljaju ako nedostaje ključ za šifriranje.

Konfigurirajte profil validacije TPM platforme

Pomoću ovog pravila možete konfigurirati TPM model. Ako ne postoji odgovarajući modul, ovo pravilo se ne primjenjuje.

Ako omogućite ovo pravilo, možete konfigurirati koje komponente za pokretanje provjerava TPM prije otključavanja pristupa šifriranom disku.

Izmjenjivi medij

Kontrolišite upotrebu BitLocker-a na prenosivim diskovima

Sa ovim pravilom grupnih pravila, možete upravljati BitLocker šifriranjem na prenosivim diskovima.

Možete odabrati koje opcije konfiguracije korisnici mogu koristiti za konfiguriranje BitLockera.

Konkretno, morate odabrati "Dozvoli korisnicima da primjene BitLocker zaštitu na prenosivim diskovima podataka" da biste omogućili instalaciju BitLocker čarobnjaka za šifriranje na prenosivim diskovima.

Ako odaberete "Dozvoli korisnicima da suspenduju i dešifruju BitLocker na prenosivim diskovima podataka", tada korisnik može dešifrovati vaš prenosivi disk ili pauzirati šifrovanje.

Ako ovo pravilo nije konfigurirano, korisnici mogu koristiti BitLocker na prenosivim medijima.

Ako je ovo pravilo onemogućeno, korisnici neće moći koristiti BitLocker na prenosivim diskovima.

Konfigurišite upotrebu pametnih kartica na prenosivim diskovima podataka

Pomoću ove postavke politike možete odrediti da li se pametne kartice mogu koristiti za autentifikaciju korisnika i pristup prenosivim diskovima na ovom računaru.

Zabrani pristup pisanju na prenosivim diskovima koji nisu zaštićeni BitLocker-om

Pomoću ovog pravila politike možete spriječiti pisanje na prenosive diskove koji nisu zaštićeni BitLockerom. U ovom slučaju, svi prenosivi diskovi koji nisu zaštićeni BitLocker-om biće samo za čitanje.

Ako je odabrana opcija "Zabrani pristup pisanju uređajima konfigurisanim u drugoj organizaciji", tada će snimanje biti dostupno samo na prenosivim diskovima koji pripadaju vašoj organizaciji. Provjera valjanosti se vrši prema dva polja za identifikaciju, definirana u skladu s pravilom grupnih politika „Navedite jedinstvene identifikatore za svoju organizaciju“.

Ako ste onemogućili ovo pravilo ili nije konfigurirano, tada će svi uklonjivi diskovi biti dostupni za čitanje i pisanje.

Pažnja! Ovo pravilo može biti zamijenjeno postavkama politike pristupa korisničkoj konfiguraciji Administrativni predlošciSystem Removable Storage Access Ako je omogućeno pravilo "Premjenjivi diskovi: Zabrani pristup pisanju", ovo pravilo će se zanemariti.

Dozvolite pristup prenosivim diskovima podataka zaštićenim BitLockerom iz ranijih verzija Windowsa

Ovo pravilo određuje da li se prenosivi diskovi formatirani FAT mogu otključati i pregledati na računarima koji koriste Windows 2008, Windows Vista, Windows XP SP3 i Windows XP SP2.

Ako je ovo pravilo omogućeno ili nije konfigurisano, tada se prenosivi diskovi sa sistemom datoteka FAT mogu otključati i pregledati na računarima koji koriste Windows 2008, Windows Vista, Windows XP SP3 i Windows XP SP2. Međutim, ovi diskovi će biti samo za čitanje.

Ako je ovo pravilo blokirano, tada se odgovarajući prenosivi diskovi ne mogu otključati i pregledati na računarima koji koriste Windows 2008, Windows Vista, Windows XP SP3 i Windows XP SP2.

Ovo pravilo se ne odnosi na diskove formatirane NTFS.

Konfigurirajte zahtjeve složenosti lozinke i minimalnu dužinu

Ovo pravilo pravila određuje da li se prenosivi diskovi zaključani BitLockerom trebaju otključati lozinkom. Ako dozvolite upotrebu lozinke, možete postaviti zahtjeve za njenu složenost i minimalnu dužinu lozinke. Vrijedi uzeti u obzir da u ovom slučaju zahtjevi složenosti moraju odgovarati zahtjevima politike lozinke za konfiguraciju računara, sigurnosnih postavki Windows postavki, smjernica računa, politike lozinke.

Odaberite način na koji se prenosivi diskovi zaštićeni BitLockerom mogu oporaviti

Ovo pravilo vam omogućava da odaberete kako želite da oporavite prenosive disk jedinice zaštićene BitLockerom.

Međutim, nastavimo sa šifriranjem tvrdog diska. Pošto ste već potvrdili da će vam promene smernica grupe omogućiti da značajno proširite upotrebu BitLocker enkripcije, pređimo na uređivanje smernica grupe. Da bismo to učinili, formuliraćemo ciljeve i uslove za korištenje naše enkripcije.

1. Računar koji se proučava ima instaliran TPM modul

2. Šifrovaćemo:

  • sistemski disk
  • disk sa podacima
  • prenosivi medij, kako za NTFS tako i za FAT.

I moramo provjeriti da li će naš prijenosni medij formatiran pod FAT biti dostupan na računaru koji koristi i Windows XP SP2 i Windows Vista SP1.

Prijeđimo na proces šifriranja.

Za početak, u BitLocker grupnim smjernicama odaberite algoritam šifriranja i dužinu ključa (slika 8)

Rice. 8. Izbor algoritma šifriranja i dužine ključa

Zatim, u odeljku Operativni sistem Drive, izaberite pravilo Zahtevaj dodatnu autentifikaciju pri pokretanju (Slika 9)

Rice. 9. Pravilo "Zahtijevaj dodatnu autentifikaciju pri pokretanju"

Nakon toga, postavite minimalnu dužinu PIN-a na 6 znakova koristeći pravilo Konfiguriši minimalnu dužinu PIN-a za pokretanje.

Za šifriranje odjeljka podataka postavite zahtjeve za složenost i minimalnu dužinu lozinke od 8 znakova (slika 10).

Rice. 10. Postavljanje zahtjeva za minimalnu dužinu i složenost lozinke

Treba imati na umu da morate postaviti zahtjeve za zaštitu lozinkom (slika 11).

Rice. 11. Zahtjevi za zaštitu lozinkom

Za uklonjive disk jedinice odaberite sljedeće postavke:

  • Nemojte dozvoliti čitanje prenosivih diskova sa FAT sistemom datoteka pod nižim verzijama Windowsa;
  • Lozinke moraju ispunjavati zahtjeve složenosti;
  • Minimalna dužina lozinke je 8 znakova.

Nakon toga, koristite naredbu gpupdate.exe / force u prozoru komandne linije da ažurirate politiku (slika 12).

Rice. 12. Ažuriranje postavki grupne politike

Pošto smo odlučili da koristimo PIN kod pri svakom ponovnom pokretanju, biramo (slika 13) Zahtevaj PIN pri svakom pokretanju.

Rice. 13. Unesite PIN pri svakom pokretanju

Rice. 14. Unošenje PIN-a

Unesite PIN kod dužine 4 karaktera (Sl. 15)

Rice. 15. PIN ne ispunjava zahtjeve za minimalnu dužinu

Minimalna dužina PIN-koda navedena u politici je 6 cifara; nakon unosa novog PIN-koda, dobijamo pozivnicu za čuvanje ključa na USB-disk iu obliku tekstualne datoteke.

Rice. 16. Čuvanje rezervnog ključa za šifriranje

Nakon toga, ponovo pokrećemo sistem i počinje stvarni proces šifriranja C: diska.

Nakon toga šifriramo drugu particiju našeg tvrdog diska - disk D: (Sl. 17)

Rice. 17. Šifrirajte disk D:

Prije šifriranja diska D:, moramo unijeti lozinku za ovaj disk. U ovom slučaju, lozinka mora ispunjavati naše zahtjeve za minimalnu dužinu lozinke i zahtjeve za složenost lozinke. Vrijedi uzeti u obzir da je moguće automatski otvoriti ovaj disk na ovom računaru.

Shodno tome, na isti način ćemo sačuvati lozinku za oporavak na USB disk.

Treba napomenuti da kada prvi put sačuvate lozinku, ona se istovremeno sprema u tekstualnu datoteku na istom USB disku!

Treba imati na umu da kod šifrovanja particije podataka veličine 120 GB (od kojih je 100 slobodno), Windows Explorer uvek prikazuje poruku o nedovoljno prostora na particiji (Sl. 18).

Rice. 18. Windows Explorer prozor

Pokušajmo šifrirati FAT formatiran USB disk.

Šifriranje USB diska počinje činjenicom da se od nas traži da unesemo lozinku za budući šifrirani disk. Prema određenim pravilima politike, minimalna dužina lozinke je 8 znakova. U ovom slučaju, lozinka mora ispunjavati zahtjeve složenosti (slika 19)

Rice. 19. Unošenje lozinke za šifrovanje prenosivog USB diska

Na kraju šifriranja, pokušao sam da vidim ovaj USB disk na drugom računaru koji koristi Windows Vista Home Premium SP1. Rezultat je prikazan na sl. 21.

Rice. 21. Pokušaj čitanja šifrovanog USB diska na računaru koji koristi Windows Vista SP1

Kao što vidite, ako se vaš disk izgubi, informacije neće biti pročitane, štoviše, disk će najvjerovatnije biti jednostavno formatiran.

Kada pokušate da povežete isti USB disk sa računarom koji koristi Windows 7 Beta1, možete videti sledeće (Sl. 22).

Zaključak

Tako smo vidjeli kako će se enkripcija izvoditi u windowsu 7. Šta reći - u odnosu na windows Vista, on ima mnogo više pravila u grupnim politikama, a shodno tome i odgovornost IT osoblja za njihovu ispravnu primjenu i ispravnu konstrukciju međusobno povezani odnosi se povećavaju...


Kako ukloniti tačke vraćanja sistema u Windows 7

Top srodni članci