نحوه راه اندازی گوشی های هوشمند و رایانه های شخصی. پرتال اطلاعاتی

Bitlocker را در ویندوز روشن یا خاموش کنید. نصب، پیکربندی و استفاده از Bitlocker

سلام دوستان! در این مقاله، ما به بررسی سیستم های تعبیه شده در ویندوز که برای بهبود امنیت داده های ما طراحی شده اند، ادامه خواهیم داد. امروز آن را سیستم رمزگذاری دیسک Bitlocker... رمزگذاری داده ها ضروری است تا افراد غریبه از اطلاعات شما استفاده نکنند. اینکه او چگونه به آنها می رسد یک سوال دیگر است.

رمزگذاری فرآیند تبدیل داده ها است به طوری که فقط افراد مناسب می توانند به آن دسترسی داشته باشند. معمولاً برای دسترسی از کلیدها یا رمزهای عبور استفاده می شود.

هنگامی که هارد دیسک خود را به رایانه دیگری متصل می کنید، رمزگذاری کل درایو از دسترسی به داده ها جلوگیری می کند. ممکن است یک سیستم عامل متفاوت بر روی سیستم مهاجم برای دور زدن حفاظت نصب شود، اما اگر از BitLocker استفاده می کنید، این کار کمکی نمی کند.

BitLocker با سیستم عامل ویندوز ویستا معرفی شد و در ویندوز 7 بهبود یافت. Bitlocker در Windows 7 Ultimate و Enterprise و همچنین Windows 8 Pro موجود است. صاحبان نسخه های دیگر باید به دنبال جایگزینی باشند.

بدون پرداختن به جزئیات، به نظر می رسد. سیستم کل درایو را رمزگذاری می کند و کلیدهای آن را به شما می دهد. اگر درایو سیستم را رمزگذاری کنید، کامپیوتر بدون کلید شما بوت نمی شود. همان کلیدهای آپارتمان. شما آنها را دارید، در آن سقوط خواهید کرد. گم شده، باید از یدک استفاده کنید (کد بازیابی (صدور در هنگام رمزگذاری)) و قفل را تغییر دهید (رمزگذاری مجدد با کلیدهای مختلف)

برای محافظت مطمئن، داشتن یک ماژول پلتفرم قابل اعتماد (TPM) در رایانه مطلوب است. اگر وجود داشته باشد و ورژن آن 1.2 یا بالاتر باشد، روند را کنترل می کند و روش های حفاظتی قوی تری خواهید داشت. اگر وجود نداشته باشد، استفاده از کلید در درایو USB امکان پذیر خواهد بود.

BitLocker به شرح زیر عمل می کند. هر بخش دیسک به طور جداگانه با استفاده از یک کلید رمزگذاری تمام حجم (FVEK) رمزگذاری می شود. از الگوریتم AES با کلید 128 بیتی و دیفیوزر استفاده شده است. کلید را می توان در سیاست های امنیتی گروه به 256 بیت تغییر داد.

هنگامی که رمزگذاری کامل شد، تصویر زیر را مشاهده خواهید کرد

پنجره را ببندید و بررسی کنید که آیا کلید راه‌اندازی و کلید بازیابی در مکان‌های امنی هستند یا خیر.

رمزگذاری درایو فلش - BitLocker To Go

چرا رمزگذاری را مکث کنیم؟ به طوری که BitLocker درایو شما را قفل نمی کند و به روش بازیابی متوسل نمی شود. پارامترهای سیستم (BIOS و محتویات پارتیشن بوت) در هنگام رمزگذاری برای محافظت بیشتر قفل می شوند. اگر آنها را تغییر دهید، ممکن است رایانه قفل شود.

اگر مدیریت BitLocker را انتخاب کنید، می‌توانید کلید بازیابی را ذخیره یا چاپ کنید و کلید راه‌اندازی را کپی کنید.

اگر یکی از کلیدها (کلید راه اندازی یا کلید بازیابی) گم شد، می توانید آنها را در اینجا بازیابی کنید.

مدیریت رمزگذاری حافظه خارجی

توابع زیر برای مدیریت پارامترهای رمزگذاری درایو فلش در دسترس هستند

برای باز کردن قفل می توانید رمز عبور را تغییر دهید. رمز تنها در صورتی قابل حذف است که از کارت هوشمند برای باز کردن قفل استفاده شود. همچنین می توانید کلید بازیابی را ذخیره یا چاپ کنید و باز کردن قفل دیسک را برای این رایانه به طور خودکار فعال کنید.

بازیابی دسترسی به دیسک

بازیابی دسترسی به دیسک سیستم

اگر درایو فلش با کلید خارج از منطقه دسترسی باشد، کلید بازیابی وارد بازی می شود. هنگامی که کامپیوتر خود را بوت می کنید، چیزی شبیه به زیر خواهید دید.

برای بازیابی دسترسی و بوت کردن ویندوز، Enter را فشار دهید

ما صفحه ای را می بینیم که از شما می خواهد کلید بازیابی را وارد کنید

با وارد کردن آخرین رقم، به شرط استفاده از کلید بازیابی صحیح، سیستم عامل به طور خودکار بوت می شود.

بازیابی دسترسی به درایوهای قابل جابجایی

برای بازیابی دسترسی به اطلاعات درایو فلش USB یا HDD خارجی، رمز عبور خود را فراموش کرده اید را فشار دهید؟

کلید بازیابی را وارد کنید

و این کد 48 رقمی وحشتناک را وارد کنید. روی Next کلیک کنید

اگر کلید بازیابی مناسب باشد، دیسک باز می شود

پیوندی برای مدیریت BitLocker ظاهر می شود که در آن می توانید رمز عبور را تغییر دهید تا درایو باز شود.

نتیجه

در این مقاله، یاد گرفتیم که چگونه می‌توانیم اطلاعات خود را با رمزگذاری با استفاده از BitLocker داخلی محافظت کنیم. ناامید کننده است که این فناوری فقط در نسخه های قدیمی یا پیشرفته ویندوز موجود است. همچنین مشخص شد که چرا این پارتیشن مخفی و قابل بوت 100 مگابایتی هنگام تنظیم یک دیسک با استفاده از ویندوز ایجاد شده است.

شاید از رمزگذاری درایوهای فلش یا هارد اکسترنال استفاده کنم. اما، این بعید است، زیرا جایگزین های خوبی در قالب سرویس های ذخیره سازی ابری مانند DropBox، Google Drive، Yandex Drive و موارد مشابه وجود دارد.

یادآوری می کنیم که تلاش برای تکرار اقدامات نویسنده ممکن است منجر به از بین رفتن گارانتی تجهیزات و حتی خرابی آن شود. مطالب فقط برای مقاصد اطلاعاتی ارائه شده است. اگر قصد دارید مراحل توضیح داده شده در زیر را تکرار کنید، اکیداً به شما توصیه می کنیم حداقل یک بار مقاله را تا انتها با دقت بخوانید. ویرایش 3DNews هیچ مسئولیتی در قبال عواقب احتمالی نمی پذیرد.

⇡ مقدمه

تقریباً تمام راه حل های ذکر شده در مقاله قبلی به روشی در صفحات منبع ما توضیح داده شده است. با این حال، موضوع رمزگذاری و تخریب داده ها به طور غیرقابل قبولی دور زده شد. اجازه دهید این حذف را اصلاح کنیم. توصیه می کنیم قبل از انجام هر کاری مقاله قبلی را دوباره مطالعه کنید. حتما قبل از رمزگذاری از همه داده ها نسخه پشتیبان تهیه کنید! و با این حال - ده بار فکر کنید که چه نوع اطلاعاتی را باید با خود حمل کنید و اگر راهی برای صرف نظر از حداقل بخشی از آن وجود ندارد. اگر همه چیز آماده است، بیایید ادامه دهیم.

⇡ رمزگذاری با استفاده از Windows 7 استاندارد، Mac OS X 10.7 و Ubuntu 12.04

همه سیستم عامل های دسکتاپ مدرن مدت ها پیش ابزارهای داخلی را برای رمزگذاری فایل ها و پوشه ها یا کل دیسک ها به دست آورده اند. قبل از در نظر گرفتن ابزارهای شخص ثالث، بهتر است به آنها مراجعه کنید، زیرا پیکربندی و استفاده از آنها بسیار ساده است، اگرچه عملکردهای اضافی مختلفی ندارند. Windows 7 Ultimate و Enterprise دارای یک ویژگی رمزگذاری حجم به نام BitLocker هستند. برای محافظت از دیسک سیستم، به یک ماژول TPM نیاز دارد که در همه رایانه‌های شخصی یا لپ‌تاپ‌ها نصب نیست، اما برای حجم‌های دیگر لازم نیست. همچنین در ویندوز 7 یک عملکرد BitLocker To Go برای محافظت از درایوهای قابل جابجایی وجود دارد که می تواند بدون ماژول رمزنگاری سخت افزاری نیز استفاده شود و این برای اکثر کاربران کاملاً کافی است.

اگر نسخه صحیح ویندوز 7 را نصب کرده اید، به BitLocker Drive Encryption در کنترل پنل بروید تا BitLocker (To Go) را فعال کنید. در کنار درایو مربوطه، روی پیوند "Turn on BitLocker" کلیک کنید. گزینه باز کردن قفل با رمز عبور و ذخیره را انتخاب کنید کلید بازیابی (این فقط یک فایل متنی است)به مکان امنی مانند فلش USB که در جاده با خود نمی برید. پس از مدتی و این بستگی به اندازه درایو و قدرت رایانه شخصی دارد، فرآیند رمزگذاری تکمیل می شود.

هر بار که یک حجم رمزگذاری شده را نصب می کنید، از شما خواسته می شود یک رمز عبور برای دسترسی به داده ها وارد کنید، مگر اینکه باز کردن قفل خودکار را فعال کنید، که توصیه نمی شود. می توانید پارامترهای حجم رمزگذاری شده را در همان بخش "رمزگذاری درایو BitLocker" در کنترل پنل مدیریت کنید. اگر به طور ناگهانی رمز عبور BitLocker خود را فراموش کردید، باید از یک کلید بازیابی دیجیتال 48 رقمی برای رمزگشایی آن استفاده کنید - پس از وارد کردن آن، ولوم به طور موقت باز می شود.

در ویندوز 7، علاوه بر BitLocker، روشی نیز برای رمزگذاری پوشه ها و فایل ها وجود دارد، نه حجم ها - Encrypting File System (EFS). در تمام نسخه‌های سیستم عامل پشتیبانی می‌شود، اما در Starter و Home (Premium) فقط می‌توانید با پوشه‌ها و فایل‌های رمزگذاری‌شده از قبل کار کنید، اما آنها را ایجاد نکنید. برای کارکرد EFS، استفاده از NTFS با غیرفعال بودن گزینه فشرده سازی داده الزامی است. اگر دستگاه شما این الزامات را برآورده می کند، می توانید راه اندازی را شروع کنید.

در کنترل پنل به تنظیمات حساب کاربری بروید و روی پیوند «مدیریت گواهی‌های رمزگذاری فایل» کلیک کنید. به دنبال اعلان های جادوگر، یک گواهینامه جدید امضا شده برای رایانه شخصی ایجاد می کنیم. حتما آن را در مکانی امن ذخیره کنید و با رمز عبور از آن محافظت کنید. این کار را می توان بعداً با استفاده از همان جادوگر انجام داد، اما بهتر است آن را بکشید، زیرا فایل PFX صادر شده برای بازیابی اطلاعات اضطراری مورد نیاز است. اگر قبلاً داده های رمزگذاری شده روی دیسک داشتید، باید کلیدهای آنها را به روز کنید.

EFS برای کاربر شفاف است، به این معنی که می توانید طبق معمول با فایل ها و پوشه ها کار کنید. اما اگر بخواهید آنها را در محیط دیگری باز کنید (سیستم عامل، رایانه شخصی)، دسترسی به آنها بسته خواهد شد. برای رمزگذاری یک فایل یا پوشه، کافی است روی دکمه «سایر ...» در برگه «عمومی» در ویژگی‌های آن‌ها کلیک کنید و کادر «رمزگذاری محتوا برای محافظت از داده‌ها» را علامت بزنید. پس از اعمال تغییرات، رنگ پیش‌فرض نام عنصر رمزگذاری‌شده به رنگ سبز تغییر می‌کند تا شناسایی بصری بهتر داده‌های محافظت‌شده انجام شود.

برای رمزگشایی، فقط علامت کادر موجود در ویژگی های فایل / پوشه را بردارید. اگر سعی کنید داده های محافظت شده را در مکان های نامناسب کپی کنید - در یک دیسک FAT32، در یک ذخیره سازی شبکه و غیره - یک هشدار ظاهر می شود که داده ها رمزگشایی شده و به شکل محافظت نشده به آنجا می رسند. برای راحتی کار با EFS، می توانید موارد مناسب را به منوی زمینه کاوشگر اضافه کنید. کافی است یک پارامتر DWORD ایجاد کنید EncryptionContextMenuدر شعبه ثبت HKEY_LOCAL_دستگاه\\نرم افزار\\مایکروسافت\\پنجره ها\\نسخه فعلی\\کاوشگر\\پیشرفته\\ و مقدار آن را 1 قرار دهید.

برای رمزگشایی داده‌های درایو، اگر دستگاهی که روی آن رمزگذاری شده در دسترس نباشد، به یک نسخه پشتیبان از گواهی و رمز عبور آن نیاز دارید. برای وارد کردن، کافی است روی فایل pfx دوبار کلیک کنید و دستورالعمل های جادوگر را دنبال کنید. اگر می‌خواهید این گواهی را در آینده برای کار با داده‌ها در دستگاه دیگری صادر کنید، این گزینه را علامت بزنید.

باید گواهی وارداتی را در فروشگاه شخصی خود ذخیره کنید. پس از پایان فرآیند، دسترسی به فایل ها و پوشه های رمزگذاری شده باز خواهد شد. می‌توانید گواهی‌های شخصی را با استفاده از Snap-in MMC - Win + R، certmgr.msc، Enter مدیریت کنید.

یک گزینه بسیار مفید دیگر، یعنی پاک کردن فضای خالی دیسک، تنها با استفاده از خط فرمان در دسترس است. کلید / W - پاک کردن فضا، / E - رمزگذاری، / D - رمزگشایی. توضیحات سایر پارامترها در کلید راهنمای داخلی / ? موجود است.

رمز / W X: \\ مسیر \\ به \\ هر \\ پوشه \\ در \\ دیسک برای پاکسازی

Mac OS X

بیایید به طور خلاصه به امکانات حفاظت از داده ها در رایانه های اپل بپردازیم. Mac OS X مدت‌هاست که سیستم رمزگذاری FileVault داخلی دارد و از نسخه 10.7 این امکان را به شما می‌دهد که نه تنها از فهرست اصلی خود، بلکه از کل درایو به طور همزمان محافظت کنید. می توانید آن را در تنظیمات سیستم در قسمت «محافظت و امنیت» فعال کنید. علامت زدن کادر محافظت از حافظه مجازی نیز مفید خواهد بود. هنگامی که رمزگذاری را فعال می کنید، باید یک رمز عبور اصلی، اگر هنوز تنظیم نشده است، تنظیم کنید و کلید بازیابی را ذخیره کنید. دستورالعمل های جادوگر را برای پیکربندی بیشتر دنبال کنید. با این حال، یک روش کلی تر، استفاده از تصاویر دیسک رمزگذاری شده است.


در ابزار دیسک، "تصویر جدید" را انتخاب کنید و در گفتگوی ظاهر شده، نام فایل و مکان را مشخص کنید، نام دیسک را انتخاب کنید و اندازه را انتخاب کنید. Journaled Mac OS Extended به عنوان یک فایل سیستم کاملاً مناسب است. رمزگذاری بهتر است AES-256 را انتخاب کنید. در لیست "پارتیشن ها"، انتخاب "هارد دیسک" را رها کنید و تصویر بسته در حال رشد را به عنوان قالب مشخص کنید. باقی مانده است که یک رمز عبور برای دسترسی پیدا کنید یا ایجاد کنید، اما برای امنیت بیشتر آن را در یک زنجیره کلید به خاطر بسپارید، بلکه هر بار آن را به صورت دستی وارد کنید. هنگامی که روی تصویر دوبار کلیک می کنید، با یک درخواست رمز عبور نصب می شود. پس از ذخیره داده های مهم در آن، فراموش نکنید که تصویر را جدا کنید.


اوبونتو، حتی در مرحله نصب، رمزگذاری دایرکتوری خانگی کاربر را پیشنهاد می کند. در عین حال، پارتیشن swap رمزگذاری شده است که استفاده از خواب زمستانی را غیرممکن می کند. اگر در حین نصب از رمزگذاری امتناع کردید، باید همه چیز را به صورت دستی پیکربندی کنید. در عین حال می توانید از محافظت از پارتیشن swap خودداری کنید که طبیعتا امنیت را کاهش می دهد. یک گزینه راحت تر و ایمن تر، اما پیکربندی دشوارتر، رمزگذاری کل دیسک به یکباره است. اگر می خواهید این کار را انجام دهید، از این دستورالعمل استفاده کنید. ما یک گزینه ساده با محافظت از خانه را در نظر خواهیم گرفت و در صورت تمایل، تعویض می کنیم. ابتدا نرم افزار لازم را با استفاده از ترمینال نصب کنید:

Sudo apt-get install ecryptfs-utils cryptsetup

در اینجا یک نکته ظریف وجود دارد - برای رمزگذاری دایرکتوری خانگی یک کاربر، فایل های موجود در این فهرست نباید در هیچ برنامه ای باز باشند، به این معنی که کاربر باید از سیستم خارج شود. برای انجام این کار، باید یک حساب موقت دیگر با حقوق مدیر ایجاد کنید. پس از ایجاد آن، از سیستم خارج می شویم و با یک حساب کاربری جدید وارد می شویم.


از طرف کاربر دوم دستور زیر را اجرا کنید که در آن نام کاربرینام کاربری را جایگزین می کنیم که دایرکتوری اصلی او را رمزگذاری می کنیم. تبدیل فایل ها کمی طول می کشد، پس صبور باشید.

نام کاربری Sudo ecryptfs-migrate-home -u

پس از اتمام عملیات، از سیستم خارج شده و در زیر اکانت اصلی دوباره وارد آن می شویم. اکنون می توانید حساب موقت و تمام فایل های آن را حذف کنید. چند دقیقه پس از ورود به سیستم، هشداری ظاهر می شود مبنی بر اینکه باید رمز عبوری که به طور تصادفی ایجاد شده است را در مکانی امن ذخیره کنید تا در صورت بازیابی اضطراری به فایل های رمزگذاری شده جدید دسترسی داشته باشید. این کار را فراموش نکنید.

در نهایت، باقی مانده است که فهرست اصلی "قدیمی" را حذف کنید / خانه / نام کاربری.XXXXXXXXX، جایی که XXXXXXXXX- مجموعه ای تصادفی از حروف.

Sudo rm -rf /home/username.XXXXXXXX

برای رمزگذاری پارتیشن swap، فقط یک دستور را اجرا کنید، سپس مطمئن شوید / و غیره /fstabورودی مربوط به پارتیشن swap قدیمی توضیح داده می شود و پارتیشن جدید مشخص می شود / dev / mapper / cryptswap1.

Sudo ecryptfs-setup-swap

⇡ رمزگذاری با TrueCrypt

TrueCrypt یک برنامه متن باز و چند پلتفرمی برای ایجاد و کار با حجم های امن رمزگذاری شده در حال پرواز است. در عمل، این بدان معنی است که اولا، داده های رمزگشایی شده فقط در RAM هستند. ثانیا، کار با کانتینرهای رمزنگاری در هر سیستم عاملی امکان پذیر است. و سوم اینکه با احتمال نسبتاً بالایی می توانیم در مورد عدم وجود هر "نشانک" صحبت کنیم. علاوه بر این، TrueCrypt از دستورالعمل‌های AES-NI برای تسریع رمزگذاری (از بین بردن) پشتیبانی می‌کند. در واقع، قابلیت های برنامه بسیار گسترده تر است و همه آنها به خوبی در کتابچه راهنمای موجود در بسته محلی سازی توضیح داده شده اند (محتویات بایگانی را با برنامه نصب شده در دایرکتوری باز کنید). بنابراین، ما ساده ترین حالت ایجاد یک cryptocontainer در محیط ویندوز را در نظر خواهیم گرفت.



بنابراین، پس از نصب، ابزار را راه اندازی کنید، روی دکمه "ایجاد حجم" کلیک کنید و توصیه های جادوگر را دنبال کنید، زیرا تنظیمات پیش فرض کاملا ایمن هستند. فقط باید اندازه صدا و رمز عبور را به صورت دستی تنظیم کنید. پس از نصب ظرف، مانند یک حجم فیزیکی معمولی در سیستم به نظر می رسد، به این معنی که می توان آن را قالب بندی، یکپارچه سازی و غیره کرد.



یکی از ویژگی‌های کانتینرهای TrueCrypt این است که از بیرون مانند مجموعه‌ای از بیت‌های تصادفی به نظر می‌رسند و از نظر تئوری تشخیص اینکه یک فایل حاوی یک ظرف است غیرممکن است. نکات مربوط به ایجاد رمز عبور قوی را حتما دنبال کنید و فوراً آن را در مکانی امن ذخیره کنید. حفاظت اضافی استفاده از فایل های کلیدی از هر نوع است که باید از آنها نیز نسخه پشتیبان تهیه شود.



باقی مانده است که فرمت FS را انتخاب کنید (مجموعه به سیستم عامل بستگی دارد)، ماوس را داخل پنجره حرکت دهید و صدا را علامت بزنید. این کار ساخت ظرف را کامل می کند.


برای نصب یک حجم، باید روی دکمه "File ..." کلیک کنید، یک ظرف و یک حرف درایو را انتخاب کنید، روی "Mount" کلیک کنید، رمزهای عبور را وارد کنید و در صورت لزوم، فایل های کلیدی را انتخاب کنید، و همچنین پارامترهای دیگر را مشخص کنید. اکنون می توانید با داده ها طوری کار کنید که گویی روی یک دیسک منطقی معمولی هستند. برای غیرفعال کردن کانتینر رمزنگاری، کافیست روی دکمه "Unmount" کلیک کنید. در تنظیمات برنامه، می توانید با تایمر / خروج / شروع محافظ صفحه نمایش، پاک کردن حافظه پنهان و سایر عملکردهای مفید، جداسازی خودکار را فعال کنید.

این یک روش نسبتاً ساده و قابل اعتماد برای ذخیره اطلاعات مهم است. با این حال، اگر به امنیت بیشتری نیاز دارید، TrueCrypt به شما اجازه می‌دهد تا حجم‌های مخفی ایجاد کنید، دیسک‌ها و پارتیشن‌ها را رمزگذاری کنید، یک پارتیشن مخفی را با سیستم‌عامل دیگری اضافه کنید، یک خط لوله از چندین الگوریتم رمزگذاری را پیکربندی کنید، از یک درایو قابل حمل محافظت کنید، از توکن‌ها و کارت‌های هوشمند استفاده کنید. برای مجوز، و همچنین خیلی بیشتر. خواندن فصل الزامات ایمنی و اقدامات احتیاطی در اسناد به شدت توصیه می شود.

⇡ حذف ایمن

تنها راه مطمئن برای اطمینان از پاک شدن داده ها، از بین بردن فیزیکی درایوی است که در آن قرار دارد. برای این کار، حتی رویه‌های ویژه‌ای ایجاد شده است که گاهی ماهیت سادیستی اصلاح‌شده و انحرافی دارد. و فناوری‌های مختلفی که در درایوهای مدرن استفاده می‌شوند در این امر "مقصر" هستند - مغناطش باقی‌مانده، عملیات TRIM، متعادل‌سازی بار، ژورنال و غیره. به طور کلی، ماهیت آنها در این واقعیت خلاصه می شود که داده ها اغلب به عنوان حذف شده یا آماده حذف علامت گذاری می شوند، به جای اینکه واقعاً پاک شوند. بنابراین، تکنیک‌هایی برای حذف ایمن اطلاعات باقی‌مانده ایجاد شده‌اند که به اندازه تخریب کامل حامل نیستند.

ویژگی Safe Disk Erase در بسیاری از ویرایشگرهای بخش گنجانده شده است. ابزارهای مشابه بسیاری برای ویندوز وجود دارد، اما ما از SDelete کلاسیک استفاده می کنیم. کار با آن در حالت خط فرمان انجام می شود. نحو بسیار ساده است. سوئیچ -p تعداد پاس‌های بازنویسی را مشخص می‌کند، با سوئیچ -s (یا -r)، برنامه به صورت بازگشتی کل محتویات پوشه را از بین می‌برد و با عبور از سوئیچ -c (یا -z) پاک می‌شود (با صفر مسدود می‌شود) فضای آزاد در حجم مشخص شده در انتها مسیر پوشه یا فایل مشخص شده است. به عنوان مثال، برای پاک کردن حجم TrueCrypt و پاک کردن دیسک، دو دستور را اجرا کنید:

ج: \\ sdelete.exe -p 26 C: \\ exampletc ج: \\ sdelete.exe -c C: \\

اکثر توزیع‌های لینوکس دارای یک ابزار خرد کردن هستند که همان عملکردهای SDlete را انجام می‌دهد. این نیز چندین پارامتر دارد، اما برای ما کافی است که سه مورد از آنها را بدانیم. سوئیچ -n تعداد پاس های بازنویسی را مشخص می کند، -u فایل را حذف می کند و -z فضای استفاده شده را با صفر در پایان می بندد. نمونه کار:

Sudo shred -u -z -n 26 / home / dest / exampletc2

برنامه shred از نظر حذف ایمن تعدادی محدودیت دارد که صادقانه هنگام اجرا با سوئیچ --help به کاربر هشدار می دهد. مجموعه ای کارآمدتر از ابزارهای کمکی در بسته Secure-Delete گنجانده شده است. بیایید آن را نصب کنیم و به چند برنامه داخلی نگاهی بیندازیم. ابزار srm مشابه shred است، اما پارامترهای کمی کمتر می گیرد. ما به سوئیچ های -r علاقه مندیم که به صورت بازگشتی دایرکتوری مشخص شده را حذف کنند و -z همه جا حاضر برای پر کردن فضا با صفر. همچنین در بسته ابزاری برای پاک کردن فضای آزاد دیسک با پوشه مشخص شده وجود دارد.

Sudo apt-get نصب امن-حذف sudo srm -z / home / dest / exampletc3 sudo -z sfill / home / dest

برای Mac OS X، همان CCleaner با عملکرد تمیز کردن فضای آزاد و همچنین ابزار srm وجود دارد که به همان روشی که در لینوکس کار می کند. توصیه می شود که ویژگی Safe Trash Empty را در تنظیمات برگزیده Finder فعال کنید. همچنین با فشار دادن کلید CMD در منوی زمینه سطل زباله موجود است.

برای درایوهای SSD و درایوهای فلش، بهتر است از قالب بندی سطح پایین (نگاه کنید به) یا روش پاک کردن امن استفاده کنید، که می تواند منجر به از بین رفتن ضمانت SDD شود. برای مورد دوم، یک کیت توزیع زنده دیگر برای کار با پارتیشن ها روی دیسک مناسب است - Parted Magic. از آن بوت کنید و System tools → Erase Disk را از منوی اصلی انتخاب کنید. برای درایوهای حالت جامد آخرین مورد Secure Erase را انتخاب کنید و برای HDD های معمولی از روش nwipe استفاده کنید که در اصل همان DBAN است.

⇡ نتیجه گیری

ترکیبی از رمزگذاری داده ها که با حذف ایمن بعدی آنها در نظر گرفته ایم، برای محافظت قابل اعتماد از اطلاعات محرمانه کاملاً کافی است. به طور طبیعی، این به هیچ وجه تضمین صد در صد محافظت نمی کند، اما برای کاربران عادی، خطرات نشت به شدت کاهش می یابد. و «فانیان ناآرام» تحت مراقبت خدمات مناسب قرار خواهند گرفت. یک بار دیگر اهمیت ایجاد نسخه پشتیبان به طور کلی و قبل از رمزگذاری به طور خاص و همچنین به حداقل رساندن حجم داده های انتقال یافته با شما به اردوگاه دشمن احتمالی و لزوم استفاده از رمزهای عبور قوی همراه با کلیدها را به شما یادآوری می کنیم. پشتیبان آنها خوب، فقط همیشه مراقب باشید. موفق باشید!

BitLoker یک فناوری اختصاصی است که حفاظت از اطلاعات را از طریق رمزگذاری پیچیده بخش ها ممکن می سازد. خود کلید را می توان در "TRM" یا روی یک دستگاه USB قرار داد.

TPM ( مورد اعتمادسکومدول) یک پردازنده رمزنگاری است که کلیدهای رمزنگاری را برای محافظت از داده ها در خود جای می دهد. استفاده می شود:

  • برآورده کند احراز هویت;
  • محافظتاطلاعات مربوط به سرقت؛
  • برای حکومت کردندسترسی شبکه؛
  • محافظتنرم افزار از تغییرات;
  • محافظت از داده هااز کپی کردن

ماژول پلتفرم مورد اعتماد در BIOS

معمولاً یک ماژول به عنوان بخشی از فرآیند اولیه سازی ماژول راه اندازی می شود و نیازی به روشن / خاموش کردن آن نیست. اما در صورت نیاز، فعال سازی از طریق کنسول کنترل ماژول امکان پذیر است.

  1. روی دکمه Start Menu کلیک کنید اجرا کردن"، نوشتن tpmmsc.
  2. در قسمت Action را انتخاب کنید روشن کنTPM". راهنما را بررسی کنید.
  3. کامپیوتر خود را مجددا راه اندازی کنید، توصیه های بایوس نمایش داده شده روی مانیتور را دنبال کنید.

چگونه BitLoker را بدون ماژول پلتفرم مورد اعتماد در ویندوز 7، 8، 10 فعال کنیم

هنگامی که فرآیند رمزگذاری BitLoker برای پارتیشن سیستم در رایانه شخصی بسیاری از کاربران راه اندازی می شود، یک اعلان ظاهر می شود "این دستگاه نمی تواند از TPM استفاده کند. مدیر باید پارامتر را فعال کند. اجازه برنامه BitLocker ناسازگار استTPM". برای استفاده از رمزگذاری، باید ماژول مربوطه را غیرفعال کنید.

غیرفعال کردن استفاده از TPM

برای اینکه بتوانید پارتیشن سیستم را بدون "Trusted Platform Module" رمزگذاری کنید، باید تنظیمات پارامتر را در ویرایشگر GPO (خط مشی های گروه محلی) سیستم عامل تغییر دهید.

نحوه فعال کردن BitLoker

برای راه اندازی BitLoker، باید الگوریتم زیر را دنبال کنید:

  1. روی منوی "شروع" راست کلیک کنید، روی " صفحه کنترل».
  2. روی "" کلیک کنید.
  3. مطبوعات " روشن کنBitLocker».
  4. منتظر بمانید تا تأیید کامل شود، روی "کلیک کنید" به علاوه».
  5. دستورالعمل ها را بخوانید، روی "کلیک کنید" به علاوه».
  6. فرآیند آماده سازی شروع می شود، که در آن شما نباید رایانه شخصی را خاموش کنید. در غیر این صورت، نمی توانید سیستم عامل را بارگیری کنید.
  7. کلیک کنید روی " به علاوه».
  8. رمز عبوری را وارد کنید که برای باز کردن قفل درایو هنگام راه اندازی رایانه شخصی استفاده می شود. کلیک کنید روی " به علاوه».
  9. لطفا انتخاب کنید روش ذخیرهکلید بازیابی. این کلید به شما امکان می دهد در صورت گم کردن رمز عبور به دیسک دسترسی پیدا کنید. روی Next کلیک کنید.
  10. لطفا انتخاب کنید رمزگذاری کل پارتیشن... روی "بعدی" کلیک کنید.
  11. مطبوعات " حالت رمزگذاری جدید"، روی "بعدی" کلیک کنید.
  12. کادر را علامت بزنید " بررسی سیستم را اجرا کنیدBitLocker"، روی "ادامه" کلیک کنید.
  13. کامپیوتر خود را مجددا راه اندازی کنید.
  14. هنگام روشن کردن رایانه شخصی، رمز عبور مشخص شده در هنگام رمزگذاری را وارد کنید. روی دکمه enter کلیک کنید.
  15. رمزگذاری بلافاصله پس از بوت شدن سیستم عامل شروع می شود. برای مشاهده پیشرفت روی نماد "BitLoker" در نوار اعلان کلیک کنید. به یاد داشته باشید که فرآیند رمزگذاری می تواند زمان بر باشد. همه چیز بستگی به نوع حافظه پارتیشن سیستم دارد. هنگام انجام این روش، رایانه شخصی با کارایی کمتری کار می کند، زیرا پردازنده تحت بار است.

نحوه غیرفعال کردن BitLocker

با انتشار سیستم عامل ویندوز 7، بسیاری از کاربران با این واقعیت مواجه شدند که یک سرویس بیت لاکر تا حدودی نامفهوم در آن ظاهر شد. BitLocker چیست، بسیاری فقط می توانند حدس بزنند. بیایید سعی کنیم با مثال های خاص وضعیت را روشن کنیم. در طول مسیر، ما سؤالاتی را در مورد اینکه چقدر فعال کردن این مؤلفه یا غیرفعال کردن کامل آن مفید است را بررسی خواهیم کرد.

BitLocker: BitLocker چیست، چرا به آن نیاز است

اگر به آن نگاه کنید، BitLocker یک ابزار همه کاره و کاملاً خودکار است که روی هارد دیسک ذخیره می شود. BitLocker در هارد دیسک چیست؟ این فقط یک سرویس است که بدون دخالت کاربر، از فایل ها و پوشه ها با رمزگذاری آنها و ایجاد یک کلید متنی ویژه که دسترسی به اسناد را فراهم می کند، محافظت می کند.

هنگامی که کاربر در سیستم تحت حساب شخصی خود کار می کند، حتی ممکن است حدس بزند که داده ها رمزگذاری شده است، زیرا اطلاعات به صورت خوانا نمایش داده می شوند و دسترسی به فایل ها و پوشه ها مسدود نمی شود. به عبارت دیگر، چنین وسیله حفاظتی فقط برای موقعیت هایی طراحی شده است که در ترمینال رایانه ساخته می شود، به عنوان مثال، زمانی که تلاش برای تداخل از خارج انجام می شود (حملات اینترنتی).

مشکلات رمز عبور و رمزنگاری

با این وجود، اگر در مورد ویندوز 7 یا سیستم های با رتبه بالاتر BitLocker صحبت کنیم، باید به این واقعیت ناخوشایند اشاره کرد که در صورت گم شدن رمز ورود، بسیاری از کاربران نه تنها نمی توانند وارد سیستم شوند، بلکه اقداماتی را نیز انجام می دهند. مشاهده اسنادی که قبلاً برای کپی کردن، جابجایی و غیره در دسترس بوده اند.

اما این همه ماجرا نیست. اگر با این سوال که BitLocker ویندوز 8 یا 10 چیست، سر و کار دارید، هیچ تفاوت خاصی وجود ندارد، به جز اینکه آنها دارای فناوری رمزنگاری پیشرفته تری هستند. در اینجا مشکل به وضوح متفاوت است. واقعیت این است که خود سرویس می تواند در دو حالت کار کند و کلیدهای رمزگشایی را روی هارد دیسک یا درایو USB قابل جابجایی ذخیره کند.

از این رو ساده ترین نتیجه گیری خود را نشان می دهد: اگر یک کلید ذخیره شده روی هارد دیسک وجود داشته باشد، کاربر بدون هیچ مشکلی به تمام اطلاعات ذخیره شده در آن دسترسی پیدا می کند. اما وقتی کلید روی فلش مموری ذخیره می شود، مشکل بسیار جدی تر است. در اصل، شما می توانید یک دیسک یا پارتیشن رمزگذاری شده را ببینید، اما نمی توانید اطلاعات را بخوانید.

علاوه بر این، اگر در مورد اینکه BitLocker برای ویندوز 10 یا سیستم های نسخه های قبلی چیست صحبت کنیم، نمی توان به این واقعیت توجه کرد که این سرویس در منوهای زمینه از هر نوع که با کلیک راست فراخوانی می شود، ادغام می شود، که برای بسیاری به سادگی آزاردهنده است. کاربران اما بیایید جلوی خودمان را نگیریم، بلکه تمام جنبه های اصلی مربوط به عملکرد این قطعه و توصیه به استفاده یا غیرفعال کردن آن را در نظر بگیریم.

تکنیک رمزگذاری برای دیسک ها و رسانه های قابل جابجایی

عجیب ترین چیز این است که در سیستم های مختلف و تغییرات آنها، سرویس BitLocker می تواند به طور پیش فرض در حالت فعال و غیرفعال باشد. در "هفت" به طور پیش فرض فعال است، در نسخه های هشتم و دهم، گاهی اوقات فعال سازی دستی لازم است.

تا آنجا که به رمزگذاری مربوط می شود، هیچ چیز جدیدی اختراع نشده است. به عنوان یک قاعده، از همان فناوری کلید عمومی AES استفاده می شود که اغلب در شبکه های شرکتی استفاده می شود. بنابراین، اگر ترمینال رایانه شما با سیستم عامل مناسب روی برد به یک شبکه محلی متصل است، می توانید مطمئن باشید که سیاست امنیتی و حفاظت از داده اعمال شده مستلزم فعال سازی این سرویس است. بدون حقوق ادمین (حتی اگر تغییر تنظیمات را به عنوان مدیر اجرا کنید)، نمی توانید چیزی را تغییر دهید.

اگر سرویس غیرفعال است، BitLocker را روشن کنید

قبل از تصمیم گیری در مورد مشکل مربوط به BitLocker (نحوه غیرفعال کردن سرویس، نحوه حذف دستورات آن از منوی زمینه)، اجازه دهید فعال سازی و پیکربندی را بررسی کنیم، به خصوص که مراحل غیرفعال کردن باید به ترتیب معکوس انجام شود.

فعال کردن رمزگذاری به ساده ترین روش از طریق "کنترل پنل" با انتخاب بخش انجام می شود.

در صورت قفل شدن رسانه غیرقابل جابجایی، باید پاسخی به سؤال دیگری در مورد سرویس BitLocker پیدا کنید: چگونه این مؤلفه را در درایو فلش USB غیرفعال کنیم؟ این کار به سادگی انجام می شود.

به شرطی که کلید دقیقاً روی رسانه های قابل جابجایی قرار گرفته باشد، برای رمزگشایی دیسک ها و پارتیشن های دیسک، ابتدا باید آن را در پورت (کانکتور) مربوطه وارد کنید و سپس به بخش "کنترل پنل" سیستم امنیتی بروید. پس از آن، آیتم رمزگذاری BitLocker را پیدا می کنیم و سپس به درایوها و رسانه هایی که محافظ روی آنها نصب شده است نگاه می کنیم. در پایین صفحه، یک لینک برای غیرفعال کردن رمزگذاری نشان داده می شود که باید روی آن کلیک کنید. اگر کلید شناسایی شود، فرآیند رمزگشایی فعال می شود. فقط باید تا پایان اجرای آن صبر کرد.

مشکل در پیکربندی اجزای باج افزار

وقتی صحبت از سفارشی سازی می شود، سردرد ضروری است. ابتدا، سیستم پیشنهاد می کند حداقل 1.5 گیگابایت برای نیازهای شما رزرو کند. ثانیاً باید مجوزهای سیستم فایل NTFS را تنظیم کنید، حجم صدا را کاهش دهید و غیره. برای اینکه چنین کارهایی انجام ندهید، بهتر است فوراً این مؤلفه را غیرفعال کنید، زیرا اکثر کاربران به سادگی به آن نیاز ندارند. حتی همه کسانی که این سرویس را در تنظیمات پیش‌فرض فعال کرده‌اند نیز همیشه نمی‌دانند با آن چه کنند، آیا اصلاً به آن نیاز است. اما بیهوده. حتی اگر نرم افزار ضد ویروسی وجود نداشته باشد، می توان از آن برای محافظت از داده های رایانه محلی استفاده کرد.

BitLocker: نحوه غیرفعال کردن مرحله اول

مجدداً از آیتم مشخص شده قبلی در "کنترل پنل" استفاده می کنیم. بسته به تغییر سیستم، نام فیلدهای غیرفعال کردن سرویس ممکن است تغییر کند. درایو انتخاب شده ممکن است دارای یک رشته حفاظتی مکث یا یک نشانه مستقیم برای غیرفعال کردن BitLocker باشد.

مساله این نیست. در اینجا ارزش توجه به این واقعیت را دارد که باید فایل های بوت سیستم رایانه را به طور کامل غیرفعال کنید. در غیر این صورت، فرآیند رمزگشایی ممکن است زمان زیادی طول بکشد.

منوی زمینه

این تنها یک روی سکه با سرویس BitLocker است. BitLocker چیست احتمالاً از قبل مشخص است. اما نکته منفی نیز جدا کردن منوهای اضافی از وجود پیوندهای این سرویس است.

برای انجام این کار، اجازه دهید نگاهی دیگر به BitLocker بیندازیم. چگونه پیوندهای یک سرویس را از همه حذف کنم؟ ابتدایی! در "Explorer"، زمانی که فایل یا پوشه مورد نیاز انتخاب شد، از قسمت سرویس استفاده می کنیم و منوی زمینه مربوطه را ویرایش می کنیم، به تنظیمات می رویم، سپس از تنظیمات فرمان استفاده می کنیم و آنها را مرتب می کنیم.

پس از آن در ویرایشگر رجیستری به شعبه HKCR رفته و در آنجا قسمت ROOTDirectoryShell را پیدا کرده و آن را گسترش داده و با زدن کلید Del یا دستور delete از منوی راست کلیک، مورد مورد نظر را حذف می کنیم. در واقع، در اینجا آخرین مورد در رابطه با مولفه BitLocker است. نحوه غیرفعال کردن آن، من فکر می کنم، از قبل مشخص است. اما خودتان را تملق نکنید. با این حال، این سرویس در (فقط در مورد) کار خواهد کرد، چه بخواهید یا نه.

به جای حرف آخر

باید اضافه کرد که این تمام چیزی نیست که می توان در مورد مؤلفه سیستم رمزگذاری BitLocker گفت. BitLocker چیست، نحوه غیرفعال کردن آن و حذف دستورات منو را نیز فهمید. سوال اینجاست که آیا ارزش خاموش کردن BitLocker را دارد؟ در اینجا شما فقط می توانید یک توصیه داشته باشید: در یک شبکه LAN شرکتی، به هیچ وجه نباید این مؤلفه را غیرفعال کنید. اما اگر این یک ترمینال کامپیوتر خانگی است، چرا که نه؟

سلام دوستان! در این مقاله، ما به بررسی سیستم‌های تعبیه‌شده در ویندوزهای طراحی‌شده برای بهبود امنیت داده‌هایمان ادامه خواهیم داد. امروزه این سیستم رمزگذاری دیسک Bitlocker است. رمزگذاری داده ها ضروری است تا افراد غریبه از اطلاعات شما استفاده نکنند. اینکه او چگونه به آنها می رسد یک سوال دیگر است.

رمزگذاری فرآیند تبدیل داده ها است به طوری که فقط افراد مناسب می توانند به آن دسترسی داشته باشند. معمولاً برای دسترسی از کلیدها یا رمزهای عبور استفاده می شود.

هنگامی که هارد دیسک خود را به رایانه دیگری متصل می کنید، رمزگذاری کل درایو از دسترسی به داده ها جلوگیری می کند. ممکن است یک سیستم عامل متفاوت بر روی سیستم مهاجم برای دور زدن حفاظت نصب شود، اما اگر از BitLocker استفاده می کنید، این کار کمکی نمی کند.

فناوری BitLocker با انتشار سیستم عامل ویندوز ویستا معرفی شد و در ویندوز 7 بهبود یافته است. Bitlocker در نسخه های Windows 7 Ultimate و Enterprise و همچنین در ویندوز 8 پرو موجود است. صاحبان نسخه های دیگر باید به دنبال جایگزینی باشند.

رمزگذاری درایو BitLocker چگونه کار می کند

بدون پرداختن به جزئیات، به نظر می رسد. سیستم کل درایو را رمزگذاری می کند و کلیدهای آن را به شما می دهد. اگر درایو سیستم را رمزگذاری کنید، کامپیوتر بدون کلید شما بوت نمی شود. همان کلیدهای آپارتمان. شما آنها را دارید، در آن سقوط خواهید کرد. گم شده، باید از یدک استفاده کنید (کد بازیابی (صدور در هنگام رمزگذاری)) و قفل را تغییر دهید (رمزگذاری مجدد با کلیدهای مختلف)

برای محافظت مطمئن، داشتن یک ماژول پلتفرم قابل اعتماد (TPM) در رایانه مطلوب است. اگر وجود داشته باشد و ورژن آن 1.2 یا بالاتر باشد، روند را کنترل می کند و روش های حفاظتی قوی تری خواهید داشت. اگر وجود نداشته باشد، استفاده از کلید در درایو USB امکان پذیر خواهد بود.

BitLocker به شرح زیر عمل می کند. هر بخش دیسک به طور جداگانه با استفاده از یک کلید رمزگذاری تمام حجم (FVEK) رمزگذاری می شود. از الگوریتم AES با کلید 128 بیتی و دیفیوزر استفاده شده است. کلید را می توان در سیاست های امنیتی گروه به 256 بیت تغییر داد.

برای انجام این کار، از جستجو در ویندوز 7 استفاده کنید. منوی استارت را باز کنید و در قسمت جستجو "policies" را بنویسید و Change Group Policy را انتخاب کنید.

در پنجره ای که در سمت چپ باز می شود، مسیر را دنبال کنید

پیکربندی رایانه > قالب های اداری > اجزای ویندوز > رمزگذاری درایو BitLocker

در سمت راست، روی Select a disk encryption method and cipher power دوبار کلیک کنید

در پنجره باز شده روی Enable Policy کلیک کنید. در قسمت Select an encryption method از لیست کشویی، موارد مورد نیاز را انتخاب کنید

قابل اعتمادترین AES با کلید دیفیوزر 256 بیتی است. در عین حال، به احتمال زیاد بار روی پردازنده مرکزی کمی بیشتر خواهد بود، اما نه چندان، و در رایانه های مدرن تفاوت را متوجه نخواهید شد. اما داده ها با اطمینان بیشتری محافظت می شوند.

استفاده از دیفیوزر قابلیت اطمینان را بیشتر می کند، زیرا منجر به تغییر قابل توجهی در اطلاعات رمزگذاری شده با تغییر جزئی در داده های اصلی می شود. یعنی هنگام رمزگذاری دو بخش با داده های عملاً یکسان، نتیجه به طور قابل توجهی متفاوت خواهد بود.

خود FVEK در میان ابرداده هارد دیسک قرار دارد و همچنین با استفاده از کلید اصلی صدا (VMK) رمزگذاری می شود. VMK نیز با استفاده از ماژول TPM رمزگذاری می شود. اگر مورد دوم وجود ندارد، از کلید موجود در درایو USB استفاده کنید.

اگر درایو USB با کلید در دسترس نیست، باید از کد بازیابی 48 رقمی استفاده کنید. پس از آن، سیستم می تواند کلید اصلی صدا را رمزگشایی کند، که با آن کلید FVEK را رمزگشایی می کند، که با آن قفل دیسک باز می شود و سیستم عامل بوت می شود.

بهبود BitLocker در ویندوز 7

هنگام نصب ویندوز 7 از درایو فلش یا از دیسک، پیشنهاد می شود دیسک را پارتیشن بندی یا پیکربندی کنید. هنگام پیکربندی دیسک، یک پارتیشن بوت 100 مگابایتی اضافی ایجاد می شود. احتمالاً من تنها کسی نبودم که در مورد انتصاب آن سؤال داشتم. این بخش است که برای کارکرد فناوری Bitlocker مورد نیاز است.

این بخش مخفی و قابل بوت است و رمزگذاری نشده است در غیر این صورت امکان بوت کردن سیستم عامل وجود نخواهد داشت.

در ویندوز ویستا، این پارتیشن یا حجم باید 1.5 گیگابایت باشد. در ویندوز 7 100 مگابایت ساخته شد.

اگر هنگام نصب سیستم عامل، با برنامه های شخص ثالث خرابی ایجاد کردید، یعنی پارتیشن بوت ایجاد نکردید، در ویندوز 7 BitLocker خود پارتیشن لازم را آماده می کند. در ویندوز ویستا، باید آن را با استفاده از نرم افزار اضافی که با سیستم عامل ارائه می شود ایجاد کنید.

همچنین در ویندوز 7، فناوری BitLocker To Go برای رمزگذاری درایوهای فلش و هارد اکسترنال ظاهر شد. بعداً به آن نگاه خواهیم کرد.

چگونه رمزگذاری درایو BitLocker را فعال کنیم

به‌طور پیش‌فرض، BitLocker طوری پیکربندی شده است که با TPM شروع شود و در صورت عدم وجود آن، نمی‌خواهد شروع شود. (اول، فقط سعی کنید رمزگذاری را فعال کنید و اگر شروع کردید، دیگر نیازی به غیرفعال کردن چیزی در خط مشی های گروه ندارید)

برای شروع رمزگذاری، به Control Panel \ System and Security \ BitLocker Drive Encryption بروید

درایو مورد نظر را انتخاب کنید (در مثال ما، این پارتیشن سیستم است) و روی Turn on BitLocker کلیک کنید

اگر تصویری مانند زیر می بینید

شما باید خط مشی های گروه را ویرایش کنید.

با استفاده از جستجو از منوی Start، Local Group Policy Editor را فراخوانی می کنیم

ما مسیر را دنبال می کنیم

پیکربندی رایانه > قالب های اداری > اجزای ویندوز > رمزگذاری درایو BitLocker > درایوهای سیستم عامل

در سمت راست، Required Additional Authentication را انتخاب کنید

در پنجره ای که باز می شود، روی Enable کلیک کنید، سپس باید تیک Allow the use of BitLocker without a compatible TPM را بررسی کنید و روی OK کلیک کنید.

سپس BitLocker می تواند راه اندازی شود. از شما خواسته می شود که تنها گزینه حفاظتی را انتخاب کنید - درخواست کلید راه اندازی هنگام راه اندازی. این چیزی است که ما انتخاب می کنیم

فلش درایو USB را که کلید راه اندازی روی آن نوشته می شود را وارد کرده و روی Save کلیک کنید

اکنون باید کلید بازیابی را ذخیره کنید، در صورتی که درایو فلش با کلید راه اندازی در منطقه دسترسی نباشد. می‌توانید کلید را روی یک درایو فلش USB (ترجیحاً یک دیگر) ذخیره کنید، کلید را در یک فایل ذخیره کنید تا بعداً به رایانه دیگری منتقل شود، یا بلافاصله آن را چاپ کنید.

کلید بازیابی باید به طور طبیعی در مکانی امن ذخیره شود. من کلید را در یک فایل ذخیره می کنم

کلید بازیابی یک سند متنی ساده با خود کلید است

سپس آخرین پنجره ای را خواهید دید که در آن به شما توصیه می شود قبل از رمزگذاری درایو، اسکن سیستم BitLocker را اجرا کنید. روی Continue کلیک کنید

تمام اسناد باز را ذخیره کنید و روی Restart Now کلیک کنید

اگر مشکلی پیش بیاید این چیزی است که می بینید

اگر همه چیز کار کند، پس از راه اندازی مجدد رایانه، رمزگذاری شروع می شود

زمان به قدرت پردازنده شما، ظرفیت پارتیشن یا حجمی که رمزگذاری می کنید و سرعت تبادل اطلاعات با درایو (SSD یا HDD) بستگی دارد. یک دیسک حالت جامد 60 گیگابایتی که تقریباً به اندازه ظرفیت پر شده است، در 30 دقیقه رمزگذاری می شود در حالی که محاسبات توزیع شده داوطلبانه هنوز کار می کند.

هنگامی که رمزگذاری کامل شد، تصویر زیر را مشاهده خواهید کرد

پنجره را ببندید و بررسی کنید که آیا کلید راه‌اندازی و کلید بازیابی در مکان‌های امنی هستند یا خیر.

رمزگذاری درایو فلش - BitLocker To Go

با معرفی فناوری BitLocker To Go در ویندوز 7، امکان رمزگذاری درایوهای فلش، کارت های حافظه و هارد اکسترنال فراهم شد. این بسیار راحت است زیرا از دست دادن یک درایو فلش USB بسیار راحت تر از لپ تاپ و نت بوک است.

از طریق جستجو یا پیاده روی در طول مسیر

Start> Control Panel> System and Security> BitLocker Drive Encryption

پنجره کنترل را باز کنید فلش USB را که می خواهید رمزگذاری کنید وارد کنید و در قسمت BitLocker To Go رمزگذاری را برای درایو USB مورد نظر فعال کنید.

برای باز کردن قفل درایو باید روشی را انتخاب کنید. انتخاب زیاد نیست، رمز عبور یا سیم کارت با کد پین. سیم کارت ها توسط بخش های ویژه در شرکت های بزرگ صادر می شود. بیایید از یک رمز عبور ساده استفاده کنیم.

چک باکس را برای استفاده از رمز عبور برای باز کردن قفل دیسک تنظیم کنید و رمز عبور را دو بار وارد کنید. به طور پیش فرض، حداقل طول رمز عبور 8 کاراکتر است (در خط مشی های گروه قابل تغییر است). روی Next کلیک کنید

ما انتخاب می کنیم که چگونه کلید بازیابی را ذخیره کنیم. احتمالا چاپ آن قابل اعتماد خواهد بود. ذخیره کنید و روی Next کلیک کنید

روی Start encryption کلیک کنید و از داده های خود محافظت کنید

زمان رمزگذاری بستگی به ظرفیت فلش مموری، میزان پر بودن آن از اطلاعات، قدرت پردازنده شما و سرعت تبادل اطلاعات با کامپیوتر دارد.

در درایوهای فلش بزرگ یا هاردهای اکسترنال، این روش می تواند زمان زیادی را ببرد. در تئوری، این فرآیند را می توان در رایانه دیگری تکمیل کرد. برای انجام این کار، رمزگذاری را متوقف کرده و درایو را به درستی حذف کنید. آن را در رایانه دیگری جایگذاری کنید، با وارد کردن رمز عبور قفل آن را باز کنید و رمزگذاری به طور خودکار ادامه خواهد یافت.

اکنون، هنگام نصب یک درایو فلش USB در رایانه، پنجره ای در زیر ظاهر می شود که درخواست وارد کردن رمز عبور را می دهد

اگر به این رایانه اعتماد دارید و نمی‌خواهید دائماً رمز عبور را وارد کنید، کادر Next را علامت بزنید تا قفل این رایانه به طور خودکار باز شود و بر روی Unblock کلیک کنید. در این رایانه، دیگر لازم نیست رمز عبور این فلش مموری را وارد کنید.

برای اینکه اطلاعات موجود در درایو USB رمزگذاری شده در رایانه های دارای ویندوز ویستا یا ویندوز XP استفاده شود، درایو فلش USB باید در سیستم فایل FAT32 فرمت شود. در این سیستم عامل ها باز کردن قفل فلش USB فقط با وارد کردن رمز امکان پذیر خواهد بود و اطلاعات فقط برای خواندن در دسترس خواهد بود. ضبط اطلاعات در دسترس نیست.

مدیریت پارتیشن رمزگذاری شده

مدیریت از پنجره رمزگذاری درایو BitLocker انجام می شود. می توانید این پنجره را با استفاده از جستجو پیدا کنید یا می توانید به آدرس مراجعه کنید

کنترل پنل > سیستم و امنیت > رمزگذاری درایو BitLocker

شما می توانید رمزگذاری را با کلیک بر روی "Turn off BitLocker" خاموش کنید. در این مورد، دیسک یا حجم رمزگشایی می شود. مدتی طول می کشد و هیچ کلیدی مورد نیاز نخواهد بود.

همچنین می توانید حفاظت را در اینجا متوقف کنید.

استفاده از این عملکرد هنگام به روز رسانی BIOS یا ویرایش دیسک بوت توصیه می شود. (همین حجم 100 مگابایت است). شما می توانید محافظت را فقط در درایو سیستم (پارتیشن یا حجمی که ویندوز روی آن نصب شده است) متوقف کنید.

چرا رمزگذاری را مکث کنیم؟ به طوری که BitLocker درایو شما را قفل نمی کند و به روش بازیابی متوسل نمی شود. پارامترهای سیستم (BIOS و محتویات پارتیشن بوت) در هنگام رمزگذاری برای محافظت بیشتر قفل می شوند. اگر آنها را تغییر دهید، ممکن است رایانه قفل شود.

اگر مدیریت BitLocker را انتخاب کنید، می‌توانید کلید بازیابی را ذخیره یا چاپ کنید و کلید راه‌اندازی را کپی کنید.

اگر یکی از کلیدها (کلید راه اندازی یا کلید بازیابی) گم شد، می توانید آنها را در اینجا بازیابی کنید.

مدیریت رمزگذاری حافظه خارجی

توابع زیر برای مدیریت پارامترهای رمزگذاری درایو فلش در دسترس هستند

برای باز کردن قفل می توانید رمز عبور را تغییر دهید. رمز تنها در صورتی قابل حذف است که از کارت هوشمند برای باز کردن قفل استفاده شود. همچنین می توانید کلید بازیابی را ذخیره یا چاپ کنید و باز کردن قفل دیسک را برای این رایانه به طور خودکار فعال کنید.

بازیابی دسترسی به دیسک

بازیابی دسترسی به دیسک سیستم

اگر درایو فلش با کلید خارج از منطقه دسترسی باشد، کلید بازیابی وارد بازی می شود. هنگامی که کامپیوتر خود را بوت می کنید، چیزی شبیه به زیر خواهید دید.

برای بازیابی دسترسی و بوت کردن ویندوز، Enter را فشار دهید

ما صفحه ای را می بینیم که از شما می خواهد کلید بازیابی را وارد کنید

با وارد کردن آخرین رقم، به شرط استفاده از کلید بازیابی صحیح، سیستم عامل به طور خودکار بوت می شود.

بازیابی دسترسی به درایوهای قابل جابجایی

برای بازیابی دسترسی به اطلاعات درایو فلش USB یا HDD خارجی، رمز عبور خود را فراموش کرده اید را فشار دهید؟

کلید بازیابی را وارد کنید

و این کد 48 رقمی وحشتناک را وارد کنید. روی Next کلیک کنید

اگر کلید بازیابی مناسب باشد، دیسک باز می شود

پیوندی برای مدیریت BitLocker ظاهر می شود که در آن می توانید رمز عبور را تغییر دهید تا درایو باز شود.

نتیجه

در این مقاله، یاد گرفتیم که چگونه می‌توانیم اطلاعات خود را با رمزگذاری با استفاده از BitLocker داخلی محافظت کنیم. ناامید کننده است که این فناوری فقط در نسخه های قدیمی یا پیشرفته سیستم عامل ویندوز موجود است. همچنین مشخص شد که چرا این پارتیشن مخفی و قابل بوت 100 مگابایتی هنگام تنظیم یک دیسک با استفاده از ویندوز ایجاد شده است.

شاید از رمزگذاری درایوهای فلش یا هارد اکسترنال استفاده کنم. اما، این بعید است، زیرا جایگزین های خوبی در قالب سرویس های ذخیره سازی ابری مانند DropBox، Google Drive، Yandex Drive و موارد مشابه وجود دارد.

با احترام، آنتون دیاچنکو

YouPK.ru

Bitlocker را در ویندوز روشن یا خاموش کنید

اصلاً تعجب آور نیست که یک رایانه شخصی بتواند اطلاعات بسیار شخصی یا داده های شرکتی را که ارزش بیشتری دارند ذخیره کند. اگر چنین اطلاعاتی به دست اشخاص ثالثی بیفتد که می توانند از آن استفاده کنند نامطلوب است و باعث ایجاد مشکلات جدی برای مالک سابق رایانه شخصی می شود.


Bitlocker بسته به شرایط می تواند فعال و غیرفعال شود.

به همین دلیل است که بسیاری از کاربران تمایل به انجام اقداماتی با هدف دسترسی محدود به تمام فایل های ذخیره شده در رایانه دارند. چنین رویه ای وجود دارد. با انجام برخی دستکاری ها، هیچ یک از افراد خارجی، بدون دانستن رمز عبور یا کلید بازیابی آن، نمی توانند به اسناد دسترسی پیدا کنند.

اگر درایو Bitlocker را رمزگذاری کنید، می‌توانید از اطلاعات مهم در برابر خواندن توسط اشخاص ثالث محافظت کنید. چنین اقداماتی به اطمینان از محرمانه بودن کامل اسناد نه تنها در یک رایانه شخصی خاص، بلکه در صورتی که شخصی هارد دیسک را حذف کرده و آن را در رایانه شخصی دیگری قرار داده باشد، کمک می کند.

الگوریتم روشن و خاموش کردن تابع

رمزگذاری درایو Bitlocker در ویندوز 7، 8 و 10 انجام می شود، اما نه همه نسخه ها. فرض بر این است که مادربردی که مجهز به کامپیوتر خاصی است که کاربر می خواهد روی آن رمزگذاری کند، باید یک ماژول TPM داشته باشد.

مشاوره. اگر مطمئن هستید که چنین ماژول خاصی روی مادربرد شما وجود ندارد، ناامید نشوید. ترفندهایی وجود دارد که به شما امکان می دهد چنین الزامی را "نادیده بگیرید" و بر این اساس بدون چنین ماژول نصب کنید.

قبل از ادامه فرآیند رمزگذاری برای همه فایل ها، مهم است که در نظر داشته باشید که این روش بسیار طولانی است. تعیین زمان دقیق از قبل دشوار است. همه چیز به میزان اطلاعات موجود روی هارد دیسک بستگی دارد. در طول فرآیند رمزگذاری، ویندوز 10 به کار خود ادامه می دهد، اما بعید است که بتواند شما را با عملکرد خود خوشحال کند، زیرا شاخص عملکرد به میزان قابل توجهی کاهش می یابد.

فعال کردن تابع

اگر ویندوز 10 را روی رایانه خود نصب کرده اید و تمایل فعالی برای فعال کردن رمزگذاری داده ها دارید، از توصیه های ما استفاده کنید تا نه تنها در همه چیز موفق شوید، بلکه راه تحقق این خواسته دشوار نیست. در ابتدا کلید "Win" را روی صفحه کلید خود پیدا کنید، گاهی اوقات با نماد ویندوز همراه است، آن را نگه دارید و همزمان کلید "R" را نگه دارید. با نگه داشتن همزمان این دو کلید، پنجره "Run" باز می شود.

در پنجره ای که باز می شود، یک خط خالی خواهید دید که در آن باید "gpedit.msc" را وارد کنید. پس از کلیک بر روی دکمه Ok، پنجره جدیدی با عنوان Local Group Policy Editor باز می شود. در این پنجره راه کوتاهی در پیش داریم.

در سمت چپ پنجره، خط "Computer Configuration" را پیدا کنید و بلافاصله روی آن کلیک کنید، در زیر منوی باز شده "Administrative Templates" را پیدا کنید و سپس در زیر منوی بعدی که باز می شود، به پارامتری که در وهله اول قرار دارد بروید. در لیست و به نام "کامپوننت های ویندوز".

اکنون نگاه خود را به سمت راست پنجره ببرید، "Bitlocker Drive Encryption" را در آن پیدا کنید، برای فعال کردن آن دوبار کلیک کنید. اکنون لیست جدیدی باز می شود که در آن هدف بعدی شما باید خط "درایوهای سیستم عامل" باشد. همچنین روی این خط کلیک کنید، فقط باید یک انتقال دیگر انجام دهید تا به پنجره نزدیکتر شوید، جایی که Bitlocker مستقیماً پیکربندی می شود و به آن اجازه می دهد دقیقاً همان چیزی را که واقعاً می خواهید روشن کند.

خط "این تنظیم خط مشی به شما امکان می دهد تا نیاز برای احراز هویت اضافی را در هنگام راه اندازی پیکربندی کنید" را پیدا کنید، روی این تنظیم دوبار کلیک کنید. در پنجره باز کلمه مورد نظر "Enable" را پیدا خواهید کرد که در کنار آن یک چک باکس در کنار آن پیدا خواهید کرد، در آن باید یک علامت خاص به شکل علامت تأیید رضایت خود قرار دهید.

کمی پایین تر در این پنجره، زیربخش "پلتفرم ها" قرار دارد که در آن باید کادر کنار پیشنهاد استفاده از BitLocker بدون ماژول خاص را علامت بزنید. این بسیار مهم است به خصوص اگر ویندوز 10 شما دارای ماژول TPM نباشد.

تنظیمات عملکرد مورد نظر در این پنجره تکمیل شده است، بنابراین می توانید آن را ببندید. اکنون نشانگر ماوس را روی نماد "windows" حرکت دهید، فقط روی آن کلیک راست کنید تا یک زیر منوی اضافی ظاهر شود. در آن خط "کنترل پنل" را پیدا خواهید کرد، به آن بروید و سپس به خط بعدی "رمزگذاری درایو بیت لاکر" بروید.

فراموش نکنید که مشخص کنید کجا می خواهید رمزگذاری کنید. این کار را هم بر روی هارد دیسک و هم در درایوهای قابل جابجایی می توان انجام داد. پس از انتخاب شی مورد نظر، بر روی دکمه "Enable Bitlocker" کلیک کنید.

اکنون ویندوز 10 یک فرآیند خودکار را راه اندازی می کند، گهگاه توجه شما را جلب می کند و از شما دعوت می کند تا خواسته های خود را مشخص کنید. تا حد زیادی، بهتر است قبل از انجام چنین فرآیندی یک نسخه پشتیبان تهیه کنید. در غیر این صورت، اگر رمز عبور و کلید آن گم شود، حتی صاحب رایانه نیز نمی تواند اطلاعات را بازیابی کند.

در مرحله بعد، فرآیند آماده سازی دیسک برای رمزگذاری بعدی آغاز می شود. شما مجاز به خاموش کردن رایانه در حین انجام این فرآیند نیستید، زیرا انجام این کار می تواند به سیستم عامل آسیب جدی وارد کند. پس از چنین شکستی، شما به سادگی نمی توانید ویندوز 10 خود را راه اندازی کنید، به جای رمزگذاری، باید یک سیستم عامل جدید را نصب کنید و زمان اضافی را صرف کنید.

به محض اینکه آماده سازی دیسک با موفقیت انجام شد، پیکربندی واقعی دیسک برای رمزگذاری آغاز می شود. از شما یک رمز عبور خواسته می شود که متعاقباً امکان دسترسی به فایل های رمزگذاری شده را فراهم می کند. همچنین از شما خواسته می شود که یک کلید بازیابی پیدا کرده و وارد کنید. هر دوی این اجزای مهم به بهترین وجه در مکانی امن نگهداری می شوند و به بهترین وجه چاپ می شوند. بسیار احمقانه است که رمز عبور و کلید بازیابی را روی خود رایانه شخصی ذخیره کنید.

در طول فرآیند رمزگذاری، سیستم ممکن است از شما بپرسد که کدام قسمت را به طور خاص می خواهید رمزگذاری کنید. بهتر است کل فضای دیسک را در معرض این روش قرار دهید، اگرچه گزینه ای برای رمزگذاری فقط فضای اشغال شده وجود دارد.

باقی مانده است که گزینه ای مانند "حالت رمزگذاری جدید" را انتخاب کنید و سپس بررسی خودکار سیستم عامل BitLocker را اجرا کنید. سپس سیستم با خیال راحت این روند را ادامه می دهد، پس از آن از شما خواسته می شود کامپیوتر خود را مجددا راه اندازی کنید. حتما این الزام را رعایت کنید، لطفا راه اندازی مجدد کنید.

پس از راه اندازی بعدی ویندوز 10، مطمئن خواهید شد که دسترسی به اسناد بدون وارد کردن رمز عبور غیرممکن خواهد بود. فرآیند رمزگذاری ادامه خواهد داشت، می توانید با کلیک بر روی نماد BitLocker واقع در نوار اعلان، آن را کنترل کنید.

غیر فعال کردن عملکرد

اگر بنا به دلایلی، اهمیت فایل‌های موجود در رایانه شما از بین رفته است، و واقعاً دوست ندارید هر بار برای دسترسی به آنها رمز عبور وارد کنید، پیشنهاد می‌کنیم به سادگی عملکرد رمزگذاری را خاموش کنید.

برای انجام چنین اقداماتی، به پانل اعلان بروید، نماد BitLocker را در آنجا پیدا کنید، روی آن کلیک کنید. در پایین پنجره باز، خط "Manage BitLocker" را پیدا خواهید کرد، روی آن کلیک کنید.

اکنون سیستم از شما می خواهد که انتخاب کنید کدام عمل برای شما ارجح است:

  • از کلید بازیابی نسخه پشتیبان تهیه کنید.
  • تغییر رمز عبور برای دسترسی به فایل های رمزگذاری شده؛
  • رمز عبور از قبل تنظیم شده را حذف کنید.
  • BitLocker را غیرفعال کنید

البته اگر BitLocker را غیرفعال کنید، باید آخرین گزینه پیشنهادی را انتخاب کنید. بلافاصله یک پنجره جدید روی صفحه ظاهر می شود که در آن سیستم می خواهد مطمئن شود که شما واقعاً می خواهید عملکرد رمزگذاری را غیرفعال کنید.

توجه به محض کلیک بر روی دکمه "Disable BitLocker"، فرآیند رمزگشایی بلافاصله آغاز می شود. متأسفانه، این روند با تندخویی زیاد مشخص نمی شود، بنابراین قطعاً باید مدتی را تنظیم کنید، که در طی آن فقط باید منتظر بمانید.

البته، اگر در این لحظه نیاز به استفاده از رایانه دارید، می توانید آن را بپردازید، هیچ منع قطعی در این مورد وجود ندارد. با این حال، باید خود را با این واقعیت هماهنگ کنید که عملکرد رایانه شخصی در این لحظه می تواند بسیار پایین باشد. درک دلیل این کندی کار دشواری نیست، زیرا سیستم عامل باید حجم عظیمی از اطلاعات را باز کند.

بنابراین، با داشتن تمایل به رمزگذاری یا رمزگشایی فایل ها در رایانه، کافی است با توصیه های ما آشنا شوید، سپس، بدون عجله، هر مرحله از الگوریتم مشخص شده را انجام دهید و پس از اتمام، از نتیجه به دست آمده خوشحال شوید.

NastroyVse.ru

راه اندازی Bitlocker

Bitlocker ابزاری است که رمزگذاری داده‌ها را در سطح حجم ارائه می‌کند (یک حجم می‌تواند بخشی از یک دیسک را اشغال کند یا می‌تواند شامل آرایه‌ای از چندین دیسک باشد.) Bitlocker برای محافظت از داده‌های شما در صورت گم شدن یا سرقت لپ‌تاپ کار می‌کند. / کامپیوتر. BitLocker در نسخه اصلی خود فقط از یک جلد محافظت می کرد - درایو سیستم عامل. BitLocker با تمام نسخه های Server 2008 R2 و Server 2008 (به استثنای نسخه Itanium)، به علاوه ویندوز 7 Ultimate و Enterprise و ویندوز ویستا گنجانده شده است. در Windows Server 2008 و Vista SP1، مایکروسافت حفاظت هایی را برای حجم های مختلف، از جمله حجم داده های محلی، پیاده سازی کرده است. در نسخه های ویندوز سرور 2008 R2 و ویندوز 7، توسعه دهندگان پشتیبانی از دستگاه های ذخیره سازی قابل جابجایی (درایوهای فلش USB و هارد دیسک های خارجی) را اضافه کردند. این ویژگی BitLocker To Go نام دارد. BitLocker از الگوریتم رمزگذاری AES استفاده می کند، کلید را می توان در TMP (ماژول پلتفرم قابل اعتماد - یک طرح ویژه نصب شده در رایانه در طول تولید آن، که ذخیره سازی کلیدهای رمزگذاری را فراهم می کند) یا در یک دستگاه USB ذخیره کرد. ترکیب های دسترسی زیر امکان پذیر است:

TPM - TPM + PIN - TPM + PIN + USB Dongle - TPM + USB Dongle - USB Dongle از آنجایی که رایانه‌ها اغلب TMP ندارند، می‌خواهم شما را در مراحل راه‌اندازی BitLocker با درایو USB راهنمایی کنم.

به "رایانه" می رویم و روی درایو محلی که می خواهیم رمزگذاری کنیم کلیک راست می کنیم (در این مثال درایو محلی C را رمزگذاری می کنیم) و "Enable BitLocker" را انتخاب می کنیم.


پس از انجام این مراحل با خطا مواجه خواهیم شد.

همانطور که قبلاً نوشتم قابل درک است - هیچ ماژول TMP در این رایانه وجود ندارد و نتیجه اینجاست ، اما رفع آن آسان است ، فقط به خط مشی های رایانه محلی بروید و تنظیمات را در آنجا تغییر دهید ، برای این کار باید به ویرایشگر سیاست محلی - در قسمت جستجوی gpedit .msc بنویسید و "Enter" را فشار دهید.

در نتیجه، پنجره ای از سیاست های محلی باز می شود، به مسیر "پیکربندی کامپیوتر - قالب های مدیریتی - اجزای ویندوز - رمزگذاری درایو BitLocker - درایوهای سیستم عامل" (پیکربندی کامپیوتر - قالب های اداری - اجزای ویندوز - رمزگذاری درایو Bit-Locker - درایوهای سیستم عامل) و در ما خط مشی Required extra authentication at startup را روی Enable قرار دادیم، همچنین باید به چک باکس Allow BitLocker without a compatible TPM روی «OK» توجه کنید.

اکنون، اگر مراحل اول را برای فعال کردن BitLocker در یک درایو محلی تکرار کنید، پنجره ای برای تنظیم رمزگذاری دیسک باز می شود، هنگام راه اندازی گزینه "Prompt for a startup key" را انتخاب کنید (اگرچه ما انتخابی نداشتیم، این به دلیل کمبود TPM).

در پنجره بعدی، دستگاه USB که کلید روی آن ذخیره می شود را انتخاب کنید.

سپس محل ذخیره کلید بازیابی را انتخاب می کنیم (این کلیدی است که در صورت گم شدن رسانه با کلید اصلی به صورت دستی وارد می شود)، توصیه می کنم این کار را در یک درایو USB یا رایانه دیگری انجام دهید، یا اگر کلید بازیابی را در یک رایانه یا در همان درایو USB ذخیره کنید، آن را چاپ کنید، نمی‌توانید ویندوز را با گم کردن USB که کلید در آن ذخیره شده است، راه اندازی کنید. در این مثال، من آن را در یک درایو USB دیگر ذخیره کردم.

در پنجره بعدی، بررسی سیستم Bitlocker را با کلیک بر روی دکمه "ادامه" شروع کنید و پس از آن رایانه مجدداً راه اندازی می شود.

پس از بوت شدن کامپیوتر، پنجره فرآیند رمزگذاری ظاهر می شود. این اغلب یک روش طولانی است که به چندین ساعت نیاز دارد.

در نتیجه، ما یک درایو C رمزگذاری شده داریم که بدون درایو USB با کلید یا کلید بازیابی شروع به کار نخواهد کرد.

pk-help.com

نحوه پیکربندی رمزگذاری داده BitLocker برای ویندوز

برای محافظت در برابر دسترسی غیرمجاز به فایل‌های ذخیره شده بر روی هارد دیسک و همچنین درایوهای قابل جابجایی (درایوهای خارجی یا درایوهای فلش USB)، کاربران ویندوز این امکان را دارند که آنها را با استفاده از نرم‌افزار رمزگذاری داخلی BitLocker و BitLocker To Go رمزگذاری کنند.

برنامه رمزگذاری BitLocker و BitLocker To Go در نسخه های حرفه ای و Enterprise ویندوز 8 / 8.1 و همچنین در نسخه Ultimate ویندوز 7 از قبل نصب شده است. اما کاربران نسخه اصلی ویندوز 8.1 نیز به گزینه ای مانند دسترسی دارند. "رمزگذاری دستگاه"، که به عنوان آنالوگ BitLocker در نسخه های پیشرفته تر سیستم عامل عمل می کند.

فعال کردن رمزگذاری BitLocker

برای فعال کردن رمزگذاری BitLocker، Control Panel را باز کنید و سپس به System and Security > BitLocker Drive Encryption بروید. همچنین می توانید Windows Explorer ("رایانه") را باز کنید، روی درایو انتخاب شده کلیک راست کرده و از منوی کشویی "Enable BitLocker" را انتخاب کنید. اگر خط بالا در منو نیست، شما نسخه اشتباهی از ویندوز OC دارید.

برای فعال کردن BitLocker برای درایو سیستم، درایو داده یا درایو قابل جابجایی، باید Enable BitLocker را انتخاب کنید.

2 نوع رمزگذاری درایو BitLocker در این پنجره برای شما موجود است:

  • رمزگذاری درایو BitLocker - هارد دیسک ها: این ویژگی به شما امکان می دهد کل درایو را رمزگذاری کنید. هنگامی که کامپیوتر بوت می شود، لودر راه اندازی ویندوز داده ها را از ناحیه هارد دیسک رزرو شده توسط سیستم بارگیری می کند و از شما خواسته می شود که نوع باز کردن قفلی که مشخص کرده اید، به عنوان مثال، یک رمز عبور وارد کنید. سپس BitLocker فرآیند رمزگشایی داده ها را انجام می دهد و فرآیند بوت ویندوز ادامه می یابد. به عبارت دیگر، رمزگذاری را می توان فرآیندی دانست که به صورت نامرئی برای کاربر رخ می دهد. شما طبق معمول با فایل ها و داده ها کار می کنید که به نوبه خود روی دیسک رمزگذاری می شوند. علاوه بر این، می توانید از رمزگذاری نه تنها برای درایوهای سیستم استفاده کنید.
  • رمزگذاری درایو BitLocker - BitLocker To Go: دستگاه های ذخیره سازی خارجی مانند درایوهای فلش USB یا هارد دیسک های خارجی را می توان با استفاده از ابزار BitLocker To Go رمزگذاری کرد. هنگامی که یک دستگاه رمزگذاری شده را به رایانه خود متصل می کنید، برای مثال از شما خواسته می شود یک رمز عبور وارد کنید، که از داده های شما در برابر افراد غریبه محافظت می کند.

استفاده از BitLocker بدون TPM

اگر سعی کنید با BitLocker روی رایانه شخصی بدون نصب TPM سخت افزاری (Trusted Platform Module) رمزگذاری کنید، پنجره زیر ظاهر می شود که از شما می خواهد گزینه "Allow BitLocker without a compatible TPM" را فعال کنید.

رمزگذاری BitLocker به رایانه شخصی با TPM سخت افزاری نیاز دارد تا از درایو سیستم محافظت کند تا به درستی کار کند. TPM یک تراشه کوچک است که روی مادربرد قرار می گیرد. BitLocker می تواند کلیدهای رمزگذاری را در آن ذخیره کند، که گزینه ای امن تر از ذخیره آنها در یک درایو داده معمولی است. TPM کلیدها را تنها پس از راه اندازی و بررسی وضعیت سیستم ارائه می دهد که امکان رمزگشایی داده ها را در صورت سرقت هارد دیسک شما یا ایجاد تصویری از یک درایو رمزگذاری شده برای هک کردن در رایانه دیگری از بین می برد.

برای فعال کردن گزینه بالا، باید حقوق مدیر را داشته باشید. شما فقط باید "Local Group Policy Editor" را باز کنید و گزینه بعدی را فعال کنید.

کلیدهای ترکیبی Win + R را فشار دهید تا گفتگوی Run اجرا شود، دستور gpedit.msc را وارد کنید. سپس به Computer Configuration> Administrative Templates> Windows Components> BitLocker Drive Encryption> Operating System Drives بروید. روی مورد "نیاز به احراز هویت اضافی در هنگام راه اندازی" دوبار کلیک کنید، گزینه "فعال" را انتخاب کنید و کادر "Allow BitLocker بدون TPM سازگار" را علامت بزنید). برای ذخیره تنظیمات روی "اعمال" کلیک کنید.

انتخاب راهی برای آزاد کردن قفل دیسک

در صورت موفقیت آمیز بودن مراحل بالا، پنجره Choose how to unlock drive your drive at startup را انتخاب کنید. اگر رایانه شما TPM ندارد، دو گزینه دارید: یک رمز عبور وارد کنید یا از یک درایو فلش USB اختصاصی (کارت هوشمند) به عنوان کلید باز کردن قفل استفاده کنید.

اگر TPM روی مادربرد وجود داشته باشد، گزینه های بیشتری برای شما وجود دارد. به عنوان مثال، امکان تنظیم باز کردن قفل خودکار هنگام بوت شدن رایانه وجود دارد - همه کلیدها در TPM ذخیره می شوند و به طور خودکار برای رمزگشایی داده ها روی دیسک استفاده می شوند. همچنین می توانید رمز عبور پین را روی بوت لودر قرار دهید، که کلیدهای رمزگشایی ذخیره شده در TPM و سپس کل دیسک را باز می کند.

روشی را که برای شما مناسب تر است انتخاب کنید و دستورالعمل های نصب کننده را دنبال کنید.

ایجاد یک کلید پشتیبان

BitLocker همچنین گزینه ای برای ایجاد یک کلید پشتیبان در اختیار شما قرار می دهد. در صورتی که کلید اصلی خود را فراموش کرده یا گم کرده اید، از این کلید برای دسترسی به داده های رمزگذاری شده استفاده می شود، به عنوان مثال، رمز عبور کلید را فراموش کرده اید یا هارد دیسک را به رایانه شخصی جدید با ماژول TPM جدید و غیره منتقل می کنید.

می‌توانید کلید را در یک فایل ذخیره کنید، آن را چاپ کنید، آن را روی یک درایو USB خارجی قرار دهید یا آن را در حساب مایکروسافت خود (برای کاربران ویندوز 8 و 8.1) ذخیره کنید. نکته اصلی این است که مطمئن شوید که این کلید پشتیبان در مکانی امن ذخیره می شود، در غیر این صورت یک مهاجم می تواند به راحتی BitLocker را دور بزند و به تمام داده های مورد علاقه دسترسی پیدا کند. اما با وجود این، ایجاد یک کلید پشتیبان ضروری است، زیرا اگر کلید اصلی را بدون پشتیبان از دست بدهید، تمام اطلاعات خود را از دست خواهید داد.

رمزگذاری و رمزگشایی دیسک

BitLocker فایل های جدید را به صورت خودکار رمزگذاری می کند، اما شما باید انتخاب کنید که چگونه فضای دیسک باقی مانده خود را رمزگذاری کنید. می توانید کل دیسک (از جمله فضای آزاد) را رمزگذاری کنید - گزینه دوم در تصویر زیر، یا فقط فایل ها - گزینه اول، که روند رمزگذاری را سرعت می بخشد.

هنگام استفاده از BitLocker در رایانه شخصی جدید (یعنی با سیستم عامل اخیراً نصب شده)، بهتر است از رمزگذاری فضای اشغال شده توسط فایل ها استفاده کنید، زیرا زمان کمی می برد. با این حال، در صورتی که رمزگذاری را برای دیسکی که برای مدت طولانی استفاده شده است فعال کنید، بهتر است از روشی استفاده کنید که کل دیسک را حتی با فضای خالی رمزگذاری می کند. این روش بازیابی فایل های حذف شده قبلی را که رمزگذاری نشده اند غیرممکن می کند. بنابراین، روش اول سریعتر است، در حالی که روش دوم قابل اعتمادتر است.

همانطور که رمزگذاری را بیشتر پیکربندی می کنید، BitLocker سیستم شما را تجزیه و تحلیل می کند و کامپیوتر شما را مجددا راه اندازی می کند. پس از راه اندازی مجدد رایانه شخصی، فرآیند رمزگذاری شروع می شود. در سینی به صورت آیکونی نمایش داده می شود که با کمک آن درصد پیشرفت فرآیند را مشاهده خواهید کرد. می توانید به استفاده از رایانه خود ادامه دهید، اما به دلیل رمزگذاری موازی فایل ها، سرعت سیستم کمی کاهش می یابد.

پس از تکمیل رمزگذاری و دفعه بعد که رایانه شخصی خود را راه اندازی می کنید، BitLocker به شما پنجره ای ارائه می دهد که در آن باید رمز عبور، پین یا درایو USB را به عنوان کلید وارد کنید (بسته به اینکه قبلاً چگونه دسترسی به آن را پیکربندی کرده اید. کلید).

با فشردن کلید Escape در این پنجره، در صورتی که دسترسی به کلید اصلی را از دست داده باشید، به پنجره ورودی کلید پشتیبان می روید.

اگر رمزگذاری BitLocker To Go را برای دستگاه های خارجی انتخاب کنید، یک جادوگر راه اندازی مشابه را مشاهده خواهید کرد، اما نیازی به راه اندازی مجدد رایانه خود ندارید. تا زمانی که فرآیند رمزگذاری کامل نشده است، درایو خارجی را جدا نکنید.

در اتصال بعدی دستگاه رمزگذاری شده به رایانه شخصی، از شما یک رمز عبور یا کارت هوشمند برای باز کردن قفل خواسته می شود. یک دستگاه محافظت شده با BitLocker با نماد مربوطه در File Manager یا Windows Explorer نمایش داده می شود.

با استفاده از پنجره کنترل پنل BitLocker می توانید درایو رمزگذاری شده (تغییر رمز عبور، خاموش کردن رمزگذاری، ایجاد پشتیبان گیری از کلیدها و غیره) را مدیریت کنید. با کلیک راست بر روی یک درایو رمزگذاری شده و انتخاب "Manage BitLocker" به مقصد می رسید.

مانند هر روش دیگری برای محافظت از اطلاعات شما، رمزگذاری بیدرنگ BitLocker در حال حرکت، مطمئناً برخی از منابع رایانه شما را مصرف می کند. این به افزایش استفاده از CPU به دلیل رمزگذاری مداوم دیسک به دیسک تبدیل می شود. اما از سوی دیگر، برای افرادی که اطلاعات آنها باید به طور قابل اعتماد در برابر چشمان کنجکاو محافظت شود، اطلاعاتی که می تواند برگ برنده های مخربی را در دست مهاجمان قرار دهد، این کاهش بهره وری سازشکارانه ترین راه حل است.

osmaster.org.ua

رمزگذاری ویندوز 7 با BitLocker

ولادیمیر بزمالی

در 7 ژانویه 2009، شرکت مایکروسافت نسخه بعدی سیستم عامل را برای ایستگاه های کاری - ویندوز 7 برای آزمایش ارائه کرد. در این سیستم عامل، همانطور که معمول شده است، فناوری های امنیتی به طور گسترده ای ارائه می شوند، از جمله آنهایی که قبلا در ویندوز ویستا ارائه شده بودند. امروز در مورد فناوری رمزگذاری BitLocker ویندوز صحبت خواهیم کرد که از زمان معرفی آن در ویندوز ویستا دستخوش تغییرات قابل توجهی شده است. به نظر می رسد که امروزه هیچ کس نیازی به قانع شدن نیاز به رمزگذاری داده ها در هارد دیسک ها و رسانه های قابل جابجایی ندارد، با این وجود، ما به نفع این تصمیم استدلال خواهیم کرد.

از دست دادن اطلاعات محرمانه به دلیل سرقت یا گم شدن دستگاه های تلفن همراه

امروزه هزینه سخت افزار چندین برابر کمتر از هزینه اطلاعات موجود در دستگاه است. داده های از دست رفته می تواند منجر به از دست دادن شهرت، از دست دادن رقابت پذیری و دعوی قضایی بالقوه شود.

در سراسر جهان، مسائل مربوط به رمزگذاری داده ها مدت هاست که توسط قوانین مربوطه تنظیم شده است. بنابراین، برای مثال، در ایالات متحده آمریکا، ایالات متحده قانون اصلاح امنیت اطلاعات دولتی (GISRA) برای محافظت از اطلاعات محرمانه ای که توسط سازمان های دولتی نگهداری می شود، به رمزگذاری داده ها نیاز دارد. در کشورهای اتحادیه اروپا، دستورالعمل حفظ حریم خصوصی داده اتحادیه اروپا تصویب شده است. کانادا و ژاپن قوانین مربوط به خود را دارند.

همه این قوانین برای از دست دادن اطلاعات شخصی یا شرکتی مجازات های شدیدی را در نظر می گیرند. به محض اینکه دستگاه شما به سرقت رفت (گم شد)، اطلاعات شما نیز می تواند همراه با آن از بین برود. می توانید از رمزگذاری داده ها برای جلوگیری از دسترسی غیرمجاز به داده های خود استفاده کنید. علاوه بر این، خطراتی مانند دسترسی غیرمجاز به داده ها در حین تعمیر (از جمله گارانتی) یا فروش دستگاه های دست دوم را فراموش نکنید.

و این واقعیت که اینها کلمات خالی نیستند، افسوس که بارها توسط حقایق تأیید شده است. یکی از کارمندان مستقل وزارت کشور بریتانیا یک کارت حافظه حاوی اطلاعات شخصی بیش از صدها هزار جنایتکار، از جمله افرادی که در حال گذراندن دوره های زندان هستند، گم کرده است. در پیام این اداره آمده است. رسانه ها حاوی اسامی، آدرس ها و در برخی موارد جزئیات اتهامات 84000 زندانی در زندان های بریتانیا بودند. همچنین در کارت حافظه آدرس 30 هزار نفر با محکومیت شش و بیشتر وجود دارد. همانطور که در این وزارتخانه تصریح شده است، اطلاعات کارت حافظه توسط محققی از شرکت مشاور RA استفاده شده است. ما از یک نقض امنیتی که منجر به از دست دادن اطلاعات شخصی در مورد قانون شکنان از انگلستان و ولز شد، یک کارمند قراردادی مطلع شدیم. سخنگوی وزارت داخله گفت: اکنون تحقیقات کامل در جریان است.

وزیر امور داخلی دولت "سایه"، دومینیک گریو، قبلاً در این مورد اظهار نظر کرده است. وی خاطرنشان کرد که مالیات دهندگان بریتانیایی از نحوه برخورد دولت بریتانیا با اطلاعات طبقه بندی شده «کاملاً شوکه خواهند شد».

گریو یادآور شد که این اولین مورد در بریتانیا نیست که سازمان ها و بخش های مختلف اطلاعات محرمانه خود را از دست می دهند.

در ماه آوریل، HSBC، یک بانک بزرگ بریتانیایی، اعتراف کرد که دیسکی حاوی اطلاعات شخصی 370000 مشتری خود را گم کرده است. در اواسط فوریه، از سرقت یک لپ‌تاپ با اطلاعات پزشکی 5123 بیمار از بیمارستان بریتانیایی راسلز هال در شهر دادلی (شهرستان میدلندز غربی) مطلع شد. در پایان ژانویه گزارش شد که یک لپ تاپ با اطلاعات شخصی 26 هزار کارمند از سوپرمارکت زنجیره ای بریتانیایی مارکس اند اسپنسر به سرقت رفته است. در 21 ژانویه، دس براون، وزیر دفاع بریتانیا اعلام کرد که سه لپ‌تاپ با اطلاعات شخصی هزاران نفر از این وزارتخانه به سرقت رفته است.

در دسامبر سال گذشته، مشخص شد که یک شرکت خصوصی آمریکایی اطلاعات سه میلیون نامزد دریافت گواهینامه رانندگی بریتانیا را از دست داده است. آنها روی هارد دیسک کامپیوتر قرار داشتند. اطلاعات از دست رفته شامل اطلاعاتی درباره نام، آدرس و شماره تلفن متقاضیان گواهینامه رانندگی بین سپتامبر 2004 و آوریل 2007 است.

در اواخر اکتبر 2007، دو دیسک حاوی اطلاعات 25 میلیون دریافت کننده کمک هزینه کودک و حساب های بانکی آنها در راه بین دو سازمان دولتی ناپدید شد. یک عملیات جستجوی عظیم دیسک، که برای مالیات دهندگان 500000 پوند هزینه داشت، ناموفق بود.

همچنین در ژوئن سال جاری، بسته ای از اسناد طبقه بندی شده (http://korrespondent.net/world/493585) در یکی از قطارهای عازم لندن (http://korrespondent.net/world/493585) پیدا شد که حاوی اطلاعاتی در مورد مبارزه با تامین مالی تروریسم، قاچاق مواد مخدر و پولشویی است. پیش از این، بسته ای از اسناد طبقه بندی شده مربوط به آخرین اطلاعات شبکه تروریستی القاعده (http://korrespondent.net/world/490374) بر روی صندلی قطار در لندن کشف شده بود. سوال این است که کاربرانی که این اجازه را داده اند چه فکری کرده اند؟

و این واقعیت دیگری است که باید صاحبان دستگاه های تلفن همراه را به فکر وادار کند.

طبق گزارش موسسه Ponemon (http://computerworld.com/action/inform.do?command=search&searchTerms=The+Ponemon+Institute)، سالانه حدود 637000 لپ‌تاپ در فرودگاه‌های بزرگ و متوسط ​​ایالات متحده گم می‌شود. در نظرسنجی، لپ تاپ ها معمولا در پست های بازرسی امنیتی گم می شوند.

هر هفته حدود 10278 لپ‌تاپ در 36 فرودگاه بزرگ آمریکا گم می‌شود و 65 درصد از آنها به صاحبانشان بازگردانده نمی‌شوند. در فرودگاه‌های متوسط، حدود 2000 لپ‌تاپ گم شده و 69 درصد از آنها به صاحبانشان بازگردانده نمی‌شوند. این موسسه در 106 فرودگاه در 46 کشور نظرسنجی انجام داد و با 864 نفر مصاحبه کرد.

لپ تاپ هایی که اغلب گم می شوند در پنج فرودگاه زیر هستند:

  • بین المللی لس آنجلس
  • میامی بین المللی
  • جان اف کندی بین المللی
  • شیکاگو O "Hare
  • نیوآرک لیبرتی اینترنشنال

مسافران مطمئن نیستند که آیا لپ‌تاپ‌های گمشده‌شان بازگردانده می‌شود یا خیر.

تقریباً 77 درصد از افراد مورد بررسی گفتند که هیچ امیدی به بازگرداندن لپ‌تاپ گمشده خود ندارند، 16 درصد نیز می‌گویند که اگر لپ‌تاپ خود را گم کنند، کاری انجام نمی‌دهند. تقریباً 53٪ گفتند لپ تاپ ها حاوی اطلاعات محرمانه شرکت هستند و 65٪ هیچ کاری برای محافظت از اطلاعات انجام ندادند.

(http://computerworld.com/action/article.do?command=viewArticleBasic&taxonomyId=17&articleId=9105198&intsrc=hm_topic)

چه چیزی می تواند با این مخالفت کند؟ فقط رمزگذاری داده ها

در این مورد، رمزگذاری به عنوان آخرین خط دفاع فیزیکی برای رایانه شخصی شما عمل می کند. امروزه فناوری های رمزگذاری هارد دیسک - تنوع زیادی دارد. طبیعتاً مایکروسافت پس از نمایش موفق فناوری BitLocker خود در ویندوز ویستا اینترپرایز و ویندوز ویستا آلتیمیت، نتوانست این فناوری را در ویندوز 7 قرار دهد. فناوری رمزگذاری مجدد طراحی شده است.

رمزگذاری در ویندوز 7

بنابراین، آشنایی ما با نصب ویندوز 7 بر روی رایانه شخصی شما آغاز می شود. در ویندوز ویستا، برای استفاده از رمزگذاری، باید یکی از دو کار را انجام می دادید: یا ابتدا هارد دیسک خود را با استفاده از خط فرمان با پارتیشن بندی به روش مناسب، آماده کنید یا بعداً با استفاده از نرم افزار ویژه مایکروسافت (BitLocker Disk Preparation Tool) این کار را انجام دهید. . در ویندوز 7، هنگام پارتیشن بندی هارد دیسک، مشکل در ابتدا حل می شود. بنابراین در حین نصب پارتیشن سیستم را با ظرفیت 39 گیگابایت تنظیم کردم اما ... 2 پارتیشن گرفتم! حجم یکی 200 مگابایت و دومی 38 گیگ با حجم کوچک. علاوه بر این، در پنجره استاندارد کاوشگر تصویر زیر را مشاهده می کنید (شکل 1).

برنج. 1. پنجره کاوشگر

با این حال، با باز کردن Start - All Programs - Administrative Tools - Computer Management - Disk Management موارد زیر را مشاهده خواهید کرد (شکل 2):

برنج. 2. مدیریت کامپیوتر

همانطور که می بینید، اولین پارتیشن 200 مگابایتی به سادگی مخفی است. همچنین به طور پیش فرض سیستم، پارتیشن فعال و اولیه است. برای کسانی که از قبل با رمزگذاری در ویندوز ویستا آشنا هستند، در این مرحله چیز جدیدی وجود ندارد، به جز اینکه پارتیشن بندی به صورت پیش فرض به این شکل انجام می شود و هارد دیسک از قبل برای رمزگذاری بعدی در مرحله نصب آماده شده است. تنها تفاوت قابل توجه آن حجم 200 مگابایت در مقابل 1.5 گیگابایت در ویندوز ویستا است.

البته، چنین پارتیشن بندی یک دیسک به پارتیشن ها بسیار راحت تر است، زیرا اغلب کاربری که یک سیستم عامل را نصب می کند، بلافاصله به این فکر نمی کند که آیا هارد دیسک را رمزگذاری می کند یا خیر.

بلافاصله پس از نصب سیستم عامل، در Control Panel در قسمت System and Security، می توانیم (شکل 3) BitLocker Drive Encryption را انتخاب کنیم.

برنج. 3. سیستم و امنیت

با انتخاب Protect your computer by encrypting data on disk پنجره ای ظاهر می شود (شکل 4)

برنج. 4. رمزگذاری درایو BitLocker

به گزینه هایی که در ویندوز ویستا وجود ندارند یا به شکل متفاوتی سازماندهی شده اند (در شکل با رنگ قرمز مشخص شده است) توجه کنید. بنابراین، در ویندوز ویستا، رسانه‌های قابل جابجایی تنها در صورتی می‌توان رمزگذاری کرد که از سیستم فایل NTFS استفاده می‌کردند، و رمزگذاری طبق قوانین مربوط به هارد دیسک‌ها انجام می‌شد. و رمزگذاری پارتیشن دوم هارد (در این مورد درایو D :) فقط پس از رمزگذاری پارتیشن سیستم (درایو C :) امکان پذیر بود.

با این حال، فکر نکنید که وقتی گزینه Turn on BitLocker را انتخاب کردید، خوب هستید. اینطور نبود! وقتی BitLocker را بدون گزینه‌های اضافی روشن می‌کنید، تنها چیزی که به دست می‌آورید رمزگذاری هارد دیسک در این رایانه بدون TPM است، که، همانطور که قبلاً در مقالاتم اشاره کردم، مثال خوبی نیست. با این حال، کاربران در برخی از کشورها، به عنوان مثال، فدراسیون روسیه یا اوکراین، به سادگی هیچ انتخاب دیگری ندارند، زیرا واردات کامپیوترهای دارای TPM در این کشورها ممنوع است. در این حالت Turn on BitLocker را انتخاب می کنید و خود را در شکل 5 خواهید دید.

برنج. 5. رمزگذاری درایو BitLocker

اگر می خواهید از TPM برای استفاده از قدرت کامل رمزگذاری استفاده کنید، باید از ویرایشگر Group Policy استفاده کنید. برای انجام این کار، باید حالت خط فرمان (cmd.exe) را شروع کنید و gpedit.msc را در خط فرمان (شکل 6) تایپ کنید و ویرایشگر Group Policy را شروع کنید (شکل 7).

برنج. 6. ویرایشگر خط مشی گروه را راه اندازی کنید

برنج. 7. ویرایشگر خط مشی گروه

بیایید نگاهی دقیق تر به گزینه های Group Policy که می توانید برای مدیریت رمزگذاری BitLocker استفاده کنید بیاندازیم.

گزینه های خط مشی گروه رمزگذاری درایو BitLocker

ذخیره اطلاعات بازیابی BitLocker در Active Directory Domain Services (ویندوز سرور 2008 و ویندوز ویستا)

با استفاده از این گزینه Group Policy، می‌توانید خدمات دامنه Active Directory (AD DS) را برای پشتیبان‌گیری از اطلاعات بازیابی رمزگذاری درایو BitLocker مدیریت کنید. این گزینه فقط برای رایانه هایی که ویندوز سرور 2008 یا ویندوز ویستا دارند اعمال می شود.

وقتی BitLocker فعال است، اطلاعات بازیابی به طور خودکار در AD DS کپی می‌شود.

اگر این گزینه خط مشی را غیرفعال کنید یا آن را در حالت پیش فرض قرار دهید، اطلاعات بازیابی BitLocker در AD DS کپی نمی شود.

پوشه پیش فرض را برای رمز عبور بازیابی انتخاب کنید

این گزینه سیاست به شما امکان می دهد مکان پوشه پیش فرض را برای ذخیره گذرواژه بازیابی تعریف کنید، که در صورت درخواست توسط BitLocker Drive Encryption Wizard نمایش داده می شود. این گزینه زمانی اعمال می شود که رمزگذاری BitLocker را فعال می کنید. البته لازم به ذکر است که کاربر می تواند رمز بازیابی را در هر پوشه دیگری ذخیره کند.

نحوه بازیابی درایوهای محافظت شده توسط BitLocker (ویندوز سرور 2008 و ویندوز ویستا) را انتخاب کنید.

این گزینه به شما امکان می دهد تا گزینه های بازیابی BitLocker را که توسط جادوگر راه اندازی نمایش داده می شود، کنترل کنید. این خط‌مشی برای رایانه‌هایی که Windows Server 2008 و Windows Vista را اجرا می‌کنند، اعمال می‌شود. این گزینه زمانی اعمال می شود که BitLocker فعال باشد.

برای بازیابی اطلاعات رمزگذاری شده، کاربر می تواند از یک رمز عبور عددی 48 رقمی یا یک درایو USB حاوی کلید بازیابی 256 بیتی استفاده کند.

با استفاده از این گزینه می توانید کلید رمز عبور 256 بیتی را فعال کنید تا به عنوان یک فایل نامرئی و یک فایل متنی که حاوی 48 رقم رمز بازیابی است در دیسک USB ذخیره شود.

در صورتی که این قانون Group Policy را غیرفعال کنید یا پیکربندی نکنید، BitLocker Setup Wizard به کاربر اجازه می دهد تا گزینه های بازیابی را انتخاب کند.

اگر این تنظیم خط‌مشی را غیرفعال کنید یا پیکربندی نکنید، BitLocker Setup Wizard راه‌های دیگری را برای حفظ گزینه‌های بازیابی در اختیار کاربران قرار می‌دهد.

روش رمزگذاری درایو و قدرت رمز را انتخاب کنید

با استفاده از این قانون می توانید الگوریتم رمزگذاری و طول کلید مورد استفاده را انتخاب کنید. اگر درایو قبلاً رمزگذاری شده باشد و سپس تصمیم بگیرید که طول کلید را تغییر دهید، هیچ اتفاقی نمی افتد. روش رمزگذاری پیش فرض AES با کلید 128 بیتی و دیفیوزر است.

شناسه های منحصر به فرد سازمان خود را ارائه دهید

این قانون خط مشی به شما امکان می دهد برای هر درایو جدیدی که متعلق به سازمان شما است و با BitLocker محافظت می شود، شناسه های منحصر به فرد ایجاد کنید. این شناسه ها به عنوان فیلدهای اول و دوم شناسه ذخیره می شوند. اولین فیلد شناسه به شما این امکان را می دهد که یک شناسه سازمانی منحصر به فرد را در درایوهای محافظت شده توسط BitLocker تنظیم کنید. این شناسه به طور خودکار به درایوهای جدید محافظت شده با BitLocker اضافه می شود و می تواند برای درایوهای رمزگذاری شده با BitLocker موجود با استفاده از نرم افزار خط فرمان Manage-BDE به روز شود.

فیلد شناسه دوم در ترکیب با قانون خط مشی "عدم دسترسی به رسانه قابل جابجایی که توسط BitLocker محافظت نمی شود" استفاده می شود و می تواند برای مدیریت درایوهای قابل جابجایی در شرکت شما استفاده شود.

ترکیبی از این فیلدها می تواند برای تعیین اینکه آیا درایو متعلق به سازمان شما است یا خیر استفاده می شود.

اگر مقدار این قانون تعریف نشده یا غیرفعال باشد، فیلدهای شناسایی لازم نیست.

فیلد شناسایی می تواند حداکثر 260 کاراکتر باشد.

از بازنویسی حافظه در راه اندازی مجدد جلوگیری کنید

این قانون با جلوگیری از بازنویسی حافظه، عملکرد رایانه شما را بهبود می بخشد، اما باید درک کرد که کلیدهای BitLocker از حافظه حذف نمی شوند.

اگر این قانون غیرفعال باشد یا پیکربندی نشده باشد، با راه اندازی مجدد رایانه، کلیدهای BitLocker از حافظه حذف خواهند شد.

برای افزایش امنیت، این قانون باید به صورت پیش فرض باقی بماند.

شناسه شی گواهی کارت هوشمند را پیکربندی کنید

این قانون شناسه شی گواهی کارت هوشمند را با درایو رمزگذاری شده BitLocker مرتبط می کند.

هارد دیسک های ثابت

این بخش قوانین Group Policy را توضیح می دهد که برای درایوهای داده (نه پارتیشن های سیستم) اعمال می شود.

پیکربندی استفاده از کارت های هوشمند در درایوهای داده ثابت

این قانون تعیین می‌کند که آیا کارت‌های هوشمند می‌توانند یا می‌توانند برای اجازه دسترسی به داده‌های روی هارد دیسک رایانه شخصی استفاده شوند یا خیر.

اگر این قانون را غیرفعال کنید، نمی توان از کارت های هوشمند استفاده کرد.

به طور پیش فرض می توان از کارت های هوشمند استفاده کرد.

دسترسی نوشتن به درایوهای ثابتی که توسط BitLocker محافظت نشده اند را رد کنید

این قانون تعیین می کند که آیا نوشتن در درایوهایی که از BitLocker محافظت نمی شوند یا خیر. اگر این قانون مشخص شده باشد، تمام درایوهایی که توسط BitLocker محافظت نمی شوند، فقط خواندنی خواهند بود. اگر درایو با BitLocker رمزگذاری شده باشد، خواندن / نوشتن آن انجام می شود. اگر این قانون غیرفعال باشد یا تعریف نشده باشد، تمام هارد دیسک های کامپیوتر برای خواندن و نوشتن در دسترس خواهند بود.

اجازه دسترسی به درایوهای داده ثابت محافظت شده با BitLocker از نسخه های قبلی ویندوز را بدهید

این قانون خط‌مشی کنترل می‌کند که آیا درایوهای FAT می‌توانند در رایانه‌هایی که ویندوز سرور 2008، ویندوز ویستا، ویندوز XP SP3، و ویندوز XP SP2 را اجرا می‌کنند، باز و خوانده شوند یا خیر.

اگر این قانون فعال یا پیکربندی نشده باشد، دیسک های داده فرمت شده با سیستم فایل FAT را می توان در رایانه هایی با سیستم عامل های بالا خواند.

اگر این قانون غیرفعال باشد، درایوهای مربوطه را نمی‌توان در رایانه‌های دارای ویندوز سرور 2008، ویندوز ویستا، ویندوز XP SP3 و ویندوز XP SP2 باز کرد.

توجه! این قانون برای درایوهای فرمت شده NTFS اعمال نمی شود.

این قانون تعیین می کند که آیا برای باز کردن قفل درایوهای محافظت شده توسط BitLocker به رمز عبور نیاز است یا خیر. اگر می‌خواهید از رمز عبور استفاده کنید، می‌توانید الزاماتی را برای پیچیدگی رمز عبور و حداقل طول آن تعیین کنید. شایان ذکر است که برای تنظیم الزامات پیچیدگی، باید یک شرط پیچیدگی رمز عبور را در بخش Password Policies در Group Policy تنظیم کنید.

اگر این قانون تعریف شده باشد، کاربران می توانند رمزهای عبور را برای برآوردن نیازهای انتخابی خود پیکربندی کنند.

رمز عبور باید حداقل 8 کاراکتر (به طور پیش فرض) باشد.

نحوه بازیابی درایوهای ثابت محافظت شده با BitLocker را انتخاب کنید

این قانون به شما امکان می دهد تا بازیابی دیسک های رمزگذاری شده را مدیریت کنید.

اگر این قانون پیکربندی یا مسدود نشده باشد، گزینه های بازیابی پیش فرض در دسترس هستند.

درایوهای سیستم عامل

این بخش قوانین Group Policy را که برای پارتیشن های سیستم عامل (معمولاً درایو C :) اعمال می شود، توضیح می دهد.

نیاز به احراز هویت اضافی در هنگام راه اندازی

این قانون خط مشی گروه کنترل می کند که آیا از ماژول پلتفرم مورد اعتماد (TMP) برای احراز هویت استفاده می کنید یا خیر.

توجه! توجه داشته باشید که در هنگام راه اندازی تنها یکی از گزینه ها قابل تنظیم است، در غیر این صورت با خطای خط مشی مواجه خواهید شد.

اگر این قانون فعال باشد، کاربران می‌توانند گزینه‌های راه‌اندازی پیشرفته را در جادوگر راه‌اندازی BitLocker پیکربندی کنند.

اگر این خط‌مشی غیرفعال یا پیکربندی نشده باشد، گزینه‌های اصلی را فقط می‌توان در رایانه‌های دارای TPM پیکربندی کرد.

توجه! اگر می خواهید از یک پین و درایو USB استفاده کنید، باید BitLocker را با استفاده از خط فرمان bde به جای جادوگر رمزگذاری درایو BitLocker پیکربندی کنید.

نیاز به احراز هویت اضافی در هنگام راه اندازی (ویندوز سرور 2008 و ویندوز ویستا)

این قانون فقط برای رایانه‌هایی که ویندوز 2008 یا ویندوز ویستا دارند اعمال می‌شود.

در رایانه های مجهز به TPM، می توانید یک گزینه امنیتی اضافی - کد پین (4 تا 20 رقم) را تنظیم کنید.

در رایانه هایی که مجهز به TPM نیستند، از یک دیسک USB با اطلاعات کلیدی استفاده می شود.

اگر این گزینه فعال باشد، ویزارد پنجره ای را نمایش می دهد که در آن کاربر می تواند گزینه های اضافی را برای راه اندازی BitLocker پیکربندی کند.

اگر این گزینه غیرفعال باشد یا پیکربندی نشده باشد، جادوگر نصب مراحل اولیه راه اندازی BitLocker را در رایانه های دارای TPM نمایش می دهد.

حداقل طول پین را برای راه اندازی پیکربندی کنید

این پارامتر برای تنظیم حداقل طول پین کد برای راه اندازی کامپیوتر استفاده می شود.

پین می تواند 4 تا 20 رقم باشد.

نحوه بازیابی درایوهای سیستم عامل محافظت شده توسط BitLocker را انتخاب کنید

با استفاده از این قانون خط مشی گروه، می توانید تعیین کنید که در صورت گم شدن کلید رمزگذاری، درایوهای رمزگذاری شده با BitLocker چگونه بازیابی شوند.

نمایه اعتبارسنجی پلت فرم TPM را پیکربندی کنید

با این قانون می توانید مدل TPM را پیکربندی کنید. اگر ماژول مربوطه وجود نداشته باشد، این قانون اعمال نمی شود.

اگر این قانون را فعال کنید، می‌توانید قبل از باز کردن قفل دسترسی به درایو رمزگذاری شده، پیکربندی کنید که کدام مؤلفه‌های بوت توسط TPM بررسی شوند.

رسانه قابل جابجایی

کنترل استفاده از BitLocker در درایوهای قابل جابجایی

با این قانون Group Policy، می توانید رمزگذاری BitLocker را در درایوهای قابل جابجایی مدیریت کنید.

شما می توانید انتخاب کنید که کاربران از کدام گزینه های پیکربندی برای پیکربندی BitLocker استفاده کنند.

به طور خاص، برای فعال کردن نصب جادوگر رمزگذاری BitLocker بر روی درایوهای قابل جابجایی، باید «Allow users to application BitLocker protection on removable data drives» را انتخاب کنید.

اگر «اجازه به کاربران برای تعلیق و رمزگشایی BitLocker در درایوهای داده جداشدنی» را انتخاب کنید، کاربر می‌تواند درایو قابل جابجایی شما را رمزگشایی کند یا رمزگذاری را متوقف کند.

اگر این قانون پیکربندی نشده باشد، کاربران می توانند از BitLocker در رسانه های قابل جابجایی استفاده کنند.

اگر این قانون غیرفعال باشد، کاربران نمی توانند از BitLocker در درایوهای قابل جابجایی استفاده کنند.

پیکربندی استفاده از کارت های هوشمند در درایوهای داده قابل جابجایی

با این تنظیم خط مشی، می توانید تعیین کنید که آیا کارت های هوشمند می توانند برای احراز هویت کاربر و دسترسی به درایوهای قابل جابجایی در این رایانه شخصی استفاده شوند یا خیر.

دسترسی نوشتن به درایوهای قابل جابجایی که از BitLocker محافظت نشده است را رد کنید

با استفاده از این قانون، می توانید از نوشتن در درایوهای قابل جابجایی که توسط BitLocker محافظت نمی شوند جلوگیری کنید. در این حالت، تمام درایوهای قابل جابجایی که توسط BitLocker محافظت نمی شوند، فقط خواندنی خواهند بود.

اگر گزینه «عدم دسترسی نوشتن به دستگاه‌های پیکربندی شده در سازمان دیگر» انتخاب شده باشد، ضبط فقط برای درایوهای قابل جابجایی متعلق به سازمان شما در دسترس خواهد بود. اعتبار سنجی بر اساس دو فیلد شناسایی انجام می شود که طبق قانون خط مشی گروه "شناسه های منحصر به فرد را برای سازمان خود ارائه دهید" تعریف شده اند.

اگر این قانون را غیرفعال کرده اید یا پیکربندی نشده است، تمام دیسک های قابل جابجایی برای خواندن و نوشتن در دسترس خواهند بود.

توجه! این قانون را می‌توان با تنظیمات خط‌مشی User ConfigurationAdministrative TemplatesSystem Removable Storage Access لغو کرد. اگر قانون "Removable Disks: Deny write access" فعال باشد، این قانون نادیده گرفته می شود.

اجازه دسترسی به درایوهای داده قابل جابجایی محافظت شده با BitLocker از نسخه های قبلی ویندوز را بدهید

این قانون تعیین می‌کند که آیا درایوهای قابل جابجایی با فرمت FAT را می‌توان در رایانه‌های دارای ویندوز 2008، ویندوز ویستا، ویندوز XP SP3 و ویندوز XP SP2 باز کرد و مشاهده کرد.

اگر این قانون فعال یا پیکربندی نشده باشد، دیسک‌های قابل جابجایی با سیستم فایل FAT را می‌توان در رایانه‌های دارای ویندوز 2008، ویندوز ویستا، ویندوز XP SP3 و ویندوز XP SP2 باز کرد و مشاهده کرد. با این حال، این دیسک ها فقط خواندنی خواهند بود.

اگر این قانون مسدود شود، دیسک‌های قابل جابجایی مربوطه را نمی‌توان در رایانه‌های دارای ویندوز 2008، ویندوز ویستا، ویندوز XP SP3 و ویندوز XP SP2 باز کرد و مشاهده کرد.

این قانون برای درایوهای فرمت شده NTFS اعمال نمی شود.

الزامات پیچیدگی رمز عبور و حداقل طول را پیکربندی کنید

این قانون سیاست تعیین می‌کند که آیا درایوهای جداشدنی قفل‌شده BitLocker باید با رمز عبور باز شوند یا خیر. اگر اجازه استفاده از رمز عبور را می دهید، می توانید الزاماتی را برای پیچیدگی و حداقل طول رمز عبور تعیین کنید. شایان توجه است که در این مورد، الزامات پیچیدگی باید با الزامات سیاست رمز عبور پیکربندی رایانه، تنظیمات امنیتی تنظیمات ویندوز، سیاست‌های حساب، خط‌مشی رمز عبور مطابقت داشته باشد.

نحوه بازیابی درایوهای قابل جابجایی محافظت شده توسط BitLocker را انتخاب کنید

این قانون به شما امکان می دهد نحوه بازیابی درایوهای قابل جابجایی محافظت شده توسط BitLocker را انتخاب کنید.

با این حال، اجازه دهید به رمزگذاری هارد دیسک ادامه دهیم. از آنجایی که قبلاً تأیید کرده اید که تغییرات در Group Policy به شما امکان می دهد تا استفاده از رمزگذاری BitLocker را به طور قابل توجهی گسترش دهید، اجازه دهید به سمت ویرایش Group Policy برویم. برای این کار، اهداف و شرایط استفاده از رمزگذاری خود را فرموله می کنیم.

1. کامپیوتر مورد مطالعه دارای یک ماژول TPM نصب شده است

2. ما رمزگذاری می کنیم:

  • دیسک سیستم
  • دیسک داده
  • رسانه قابل جابجایی، هم برای NTFS و هم برای FAT.

و ما باید بررسی کنیم که آیا رسانه قابل جابجایی فرمت شده تحت FAT روی رایانه‌ای که هم ویندوز XP SP2 و هم Windows Vista SP1 دارد در دسترس خواهد بود یا خیر.

بیایید به روند رمزگذاری برویم.

برای شروع، در BitLocker Group Policies، الگوریتم رمزگذاری و طول کلید را انتخاب کنید (شکل 8)

برنج. 8. انتخاب الگوریتم رمزگذاری و طول کلید

سپس در قسمت Operation System Drive، قانون Require extra authentication at startup را انتخاب کنید (شکل 9).

برنج. 9. قانون "نیاز به احراز هویت اضافی در هنگام راه اندازی"

پس از آن، با استفاده از قانون تنظیم حداقل طول پین برای راه اندازی، حداقل طول پین را روی 6 کاراکتر تنظیم کنید.

برای رمزگذاری بخش داده، الزامات پیچیدگی و حداقل طول رمز عبور 8 کاراکتر را تنظیم کنید (شکل 10).

برنج. 10. تنظیم الزامات برای حداقل طول و پیچیدگی رمز عبور

لازم به یادآوری است که باید الزامات حفاظت از رمز عبور را تنظیم کنید (شکل 11).

برنج. 11. الزامات حفاظت از رمز عبور

برای درایوهای قابل جابجایی، تنظیمات زیر را انتخاب کنید:

  • خواندن دیسک های قابل جابجایی با سیستم فایل FAT در نسخه های پایین تر ویندوز مجاز نیست.
  • رمز عبور باید الزامات پیچیدگی را برآورده کند.
  • حداقل طول رمز عبور 8 کاراکتر است.

پس از آن، از دستور gpupdate.exe / force در پنجره خط فرمان برای به روز رسانی خط مشی استفاده کنید (شکل 12).

برنج. 12. به روز رسانی تنظیمات خط مشی گروه

از آنجایی که تصمیم گرفتیم در هر راه اندازی مجدد از یک کد پین استفاده کنیم، (شکل 13) را انتخاب کردیم که در هر راه اندازی به یک پین نیاز باشد.

برنج. 13. در هر بوت پین را وارد کنید

برنج. 14. وارد کردن پین

کد پین 4 کاراکتری را وارد کنید (شکل 15)

برنج. 15. پین الزامات حداقل طول را برآورده نمی کند

حداقل طول پین کد مشخص شده در این خط مشی 6 رقم است؛ پس از وارد کردن یک کد پین جدید، دعوت نامه ای برای ذخیره کلید در یک دیسک USB و در قالب یک فایل متنی دریافت می کنیم.

برنج. 16. ذخیره یک کلید رمزگذاری پشتیبان

پس از آن، سیستم را راه اندازی مجدد می کنیم و فرآیند واقعی رمزگذاری درایو C: آغاز می شود.

پس از آن، پارتیشن دوم هارد دیسک خود را رمزگذاری می کنیم - درایو D: (شکل 17)

برنج. 17. رمزگذاری درایو D:

قبل از رمزگذاری درایو D: باید رمز عبور این درایو را وارد کنیم. در این مورد، رمز عبور باید الزامات ما برای حداقل طول رمز عبور و الزامات پیچیدگی رمز عبور را برآورده کند. شایان ذکر است که امکان باز کردن خودکار این دیسک در این رایانه شخصی وجود دارد.

بر این اساس، رمز بازیابی را به همین ترتیب در یک درایو USB ذخیره می کنیم.

لازم به ذکر است که اولین بار که رمز عبور را ذخیره می کنید، به طور همزمان در یک فایل متنی در همان درایو USB ذخیره می شود!

باید در نظر داشت که هنگام رمزگذاری یک پارتیشن داده با حجم 120 گیگابایت (که 100 گیگابایت آن رایگان است)، Windows Explorer همیشه پیامی در مورد فضای ناکافی روی پارتیشن نمایش می دهد (شکل 18).

برنج. 18. پنجره Windows Explorer

بیایید سعی کنیم یک درایو USB با فرمت FAT را رمزگذاری کنیم.

رمزگذاری یک دیسک USB با این واقعیت آغاز می شود که از ما خواسته می شود یک رمز عبور برای دیسک رمزگذاری شده آینده وارد کنیم. طبق قوانین خاص سیاست، حداقل طول رمز عبور 8 کاراکتر است. در این مورد، رمز عبور باید الزامات پیچیدگی را برآورده کند (شکل 19)

برنج. 19. وارد کردن رمز عبور برای رمزگذاری دیسک USB قابل جابجایی

در پایان رمزگذاری، سعی کردم این درایو USB را روی رایانه دیگری که ویندوز Vista Home Premium SP1 را اجرا می کند، مشاهده کنم. نتیجه در شکل نشان داده شده است. 21.

برنج. 21. تلاش برای خواندن یک درایو USB رمزگذاری شده در رایانه ای که ویندوز ویستا SP1 دارد

همانطور که می بینید، اگر دیسک شما گم شود، اطلاعات خوانده نمی شود، علاوه بر این، دیسک به احتمال زیاد به سادگی فرمت می شود.

هنگامی که سعی می کنید همان دیسک USB را به رایانه ای که ویندوز 7 بتا 1 دارد وصل کنید، می توانید موارد زیر را مشاهده کنید (شکل 22).

نتیجه

بنابراین، ما دیدیم که چگونه رمزگذاری در ویندوز 7 انجام می شود. چه می توانیم بگوییم - در مقایسه با ویندوز ویستا، قوانین بسیار بیشتری در خط مشی های گروهی دارد و بر این اساس، مسئولیت پرسنل فناوری اطلاعات برای کاربرد صحیح آنها و ساخت صحیح آنها روابط به هم پیوسته افزایش می یابد ...


نحوه حذف نقاط بازیابی سیستم در ویندوز 7

مقالات مرتبط برتر