Kako postaviti pametne telefone i računala. Informativni portal
  • Dom
  • Zanimljiv
  • Instaliranje bitlockera u Windows 10. Kako vratiti podatke šifrirane BitLockerom ako je token izgubljen? Računalo se neće otključati pri pokretanju sustava

Instaliranje bitlockera u Windows 10. Kako vratiti podatke šifrirane BitLockerom ako je token izgubljen? Računalo se neće otključati pri pokretanju sustava

Ako na svoje računalo pohranjujete povjerljive podatke, šifriranje tvrdog diska vašeg sustava bit će izvrsna opcija za osiguranje sigurnosti vaših podataka.

U ovom članku ćemo vam pokazati kako šifrirati pogon sustava vašeg računala pomoću Microsoftovog najpopularnijeg uslužnog programa za šifriranje, BitLocker, koji dolazi sa svim profesionalnim verzijama sustava Windows.

Što je BitLocker i gdje ga preuzeti

Od izlaska sustava Windows Vista, Microsoft je ponudio novu značajku zaštite podataka pod nazivom BitLocker Drive Encryption. Windows 7 predstavio je BitLocker To Go, enkripciju za prijenosne uređaje za pohranu kao što su flash diskovi i SD kartice.

Nije potrebno preuzimati i instalirati Biltocker, već je ugrađen u operativni sustav i dostupan je samo u Windows 10 Pro i Enterprise. Možete vidjeti u kojem je izdanju Windowsa instalirano na vašem računalu Upravljačke ploče u kartici Sustav... Ako imate instaliran Window 10 Home, koji BitLocker ne podržava, preporučujemo da obratite pozornost na takav program kao.

Zašto Microsoft ovu značajku ne čini javno dostupnom, otvoreno je pitanje s obzirom na to da je šifriranje podataka jedan od najučinkovitijih načina zaštite podataka.

Što je šifriranje

Šifriranje je način poboljšanja sigurnosti vaših podataka, tako da njihov sadržaj može pročitati samo vlasnik odgovarajućeg ključa za šifriranje. Windows 10 uključuje različite tehnologije šifriranja. Na primjer, EFS i BitLocker šifriranje pogona, o čemu ćemo govoriti u ovom članku.

Stvari koje trebate znati i učiniti prije korištenja BitLockera

  • Šifriranje tvrdog diska može potrajati dugo. Prije početka, preporučamo da napravite sigurnosnu kopiju svojih podataka, jer ih neočekivani nestanak struje tijekom enkripcije može oštetiti.
  • Windows 10 Novembarsko ažuriranje uključuje sigurniji standard šifriranja. Napominjemo da će novi standard šifriranja biti kompatibilan samo sa sustavima ažuriranja Windows 10 u studenom.
  • Ako vaše računalo nema Trusted Platform Module (TPM), čip koji vašem računalu daje dodatne sigurnosne značajke, kao što je mogućnost šifriranja BitLocker pogona. Kada pokušate aktivirati enkripciju, možete dobiti TPM poruku o pogrešci: "Ovaj uređaj ne može koristiti modul pouzdane platforme (TPM)"

Koristite datoteku EnableNoTPM.reg.zip da biste riješili ovaj problem. Preuzmite, raspakirajte i pokrenite ovu datoteku, to će izvršiti potrebne promjene u registru kako bi se omogućilo šifriranje bez TPM-a.

Kako šifrirati pogon pomoću BitLockera

Uključite BitLocker šifriranje pogona u sustavu Windows 10. Kliknite Početak -> Explorer -> Ovo računalo. Zatim desnom tipkom miša kliknite pogon vašeg sustava Windows (obično pogon C), s padajućeg izbornika odaberite .

Smislite jaku lozinku za otključavanje tvrdog diska. Svaki put kada uključite računalo, Windows će tražiti ovu lozinku za dešifriranje vaših podataka.

Odaberite kako želite sigurnosno kopirati ključ za oporavak. Može se spremiti na Microsoftov račun, kopirati na USB pogon ili ispisati.

Jeste li spasili?! Sada morate odrediti koji dio diska želite šifrirati.

Imat ćete dvije opcije:

  • Ako šifrirate novi disk ili novo računalo, trebate šifrirati samo dio diska koji je trenutno u upotrebi. BitLocker će tada automatski šifrirati podatke kako se dodaju.
  • Ako uključujete BitLocker na računalu ili pogonu koji već koristite, preporučujemo da šifrirate cijeli pogon. To će osigurati da su svi podaci zaštićeni.
Za nas je druga opcija poželjnija. Imajte na umu da će šifriranje potrajati neko vrijeme, pogotovo ako imate veliki disk. Provjerite je li vaše računalo spojeno na neprekidni izvor napajanja u slučaju nestanka struje.

Ako ste instalirali ažuriranja sustava Windows 10 u studenom, tada vam je dostupan pouzdaniji način šifriranja XTS-AES. Odaberite ovu opciju kad god je to moguće.

Kada ste spremni za pokretanje šifriranja, kliknite gumb. "Nastaviti"

Ponovo pokrenite računalo kada se to od vas zatraži.

Mnogi korisnici s izdavanjem operacijskog sustava Windows 7 bili su suočeni s činjenicom da se u njemu pojavila nerazumljiva BitLocker usluga. Mnogi ljudi mogu samo nagađati što je BitLocker. Razjasnimo situaciju konkretnim primjerima. Također ćemo razmotriti pitanja koja se odnose na to koliko je svrsishodno aktivirati ovu komponentu ili je potpuno onemogućiti.

BitLocker usluga: čemu služi

Ako ga dobro pogledate, možete zaključiti da je BitLocker potpuno automatizirani univerzalni alat za šifriranje podataka pohranjenih na tvrdom disku. Što je BitLocker na tvrdom disku? Ovo je uobičajena usluga koja vam, bez intervencije korisnika, omogućuje zaštitu mapa i datoteka tako što ih šifrirate i kreirate poseban tekstualni ključ koji omogućuje pristup dokumentima. U trenutku kada korisnik radi pod svojim računom, ne zna ni da su podaci šifrirani. Sve informacije prikazane su u čitljivom obliku i korisniku nije blokiran pristup mapama i datotekama. Drugim riječima, takvo sredstvo zaštite je dizajnirano samo za one situacije u kojima se vrši neovlašteni pristup terminalu računala kada se pokuša interferirati izvana.

Problemi s kriptografijom i lozinkom

Ako govorimo o tome što je BitLocker Windows 7 ili u sustavima višeg ranga, potrebno je napomenuti takvu neugodnu činjenicu: u slučaju gubitka lozinke za prijavu, mnogi korisnici neće se moći ne samo prijaviti u sustav , ali i za izvođenje nekih radnji za pregled dokumenata koji su prethodno bili dostupni, premještanjem, kopiranjem i tako dalje. Ali problemima tu nije kraj. Ako dobro razumijete pitanje što je BitLocker Windows 8 i 10, onda nema posebnih razlika. Može se primijetiti samo naprednija tehnologija kriptografije. Problem je ovdje drugačiji. Stvar je u tome što sama usluga može raditi u dva načina, pohranjujući ključeve za dešifriranje ili na tvrdi disk ili na prijenosni USB disk. Stoga se nameće sasvim logičan zaključak: korisnik, ako na tvrdom disku postoji spremljen ključ, lako dobiva pristup svim informacijama koje su na njemu pohranjene. Kada je ključ pohranjen na flash pogon, problem je puno ozbiljniji. U principu, možete vidjeti šifrirani disk ili particiju, ali nećete moći pročitati informacije. Osim toga, ako govorimo o tome što je BitLocker u sustavu Windows 10 i sustavima ranijih verzija, onda treba napomenuti da je usluga integrirana u kontekstne izbornike bilo koje vrste koji se pozivaju desnim klikom. Ovo je samo neugodno za mnoge korisnike. Nemojmo se pretjerivati ​​i razmotriti sve glavne aspekte koji su povezani s radom ove komponente, kao i s preporučljivošću njenog deaktiviranja i korištenja.

Izmjenjivi medij i tehnika šifriranja diska

Najčudnije je da na raznim sustavima i njihovim modifikacijama, prema zadanim postavkama, usluga Windows 10 BitLocker može biti u aktivnom i pasivnom načinu rada. U sustavu Windows 7 omogućen je prema zadanim postavkama, u Windowsima 8 i Windows 10 ponekad ga je potrebno ručno omogućiti. Što se šifriranja tiče, ovdje nije izmišljeno ništa novo. Obično se koristi ista AES tehnologija javnog ključa koja se najčešće koristi u korporativnim mrežama. Stoga, ako je vaš računalni terminal s odgovarajućim operativnim sustavom spojen na lokalnu mrežu, možete biti potpuno sigurni da korištena politika sigurnosti i zaštite informacija podrazumijeva aktivaciju ove usluge. Čak i ako imate administratorska prava, ne možete ništa promijeniti.

Omogućavanje usluge Windows 10 BitLocker ako je deaktivirana

Prije nego počnete rješavati problem sa Windows 10 BitLockerom, morate razmotriti postupak njegovog omogućavanja i konfiguriranja. Koraci deaktivacije će se morati provesti obrnutim redoslijedom. Omogućavanje enkripcije na najjednostavniji način vrši se iz "Upravljačke ploče" odabirom odjeljka za šifriranje diska. Ova se metoda može koristiti samo ako se ključ ne smije spremati na izmjenjivi medij. Ako je neizmjenjivi medij zaključan, onda morate potražiti još jedno pitanje o usluzi Windows 10 BitLocker: kako onemogućiti ovu komponentu? Ovo je dovoljno lako. Pod uvjetom da je ključ na prijenosnom mediju, za dešifriranje diskova i particija diska umetnite ga u odgovarajući port, a zatim idite na odjeljak "Upravljačka ploča" sigurnosnog sustava. Nakon toga nalazimo stavku BitLocker enkripcije, a zatim gledamo medij i diskove na kojima je instalirana zaštita. Na dnu će se nalaziti hiperveza za onemogućavanje enkripcije. Morate kliknuti na njega. Ako se ključ prepozna, aktivirat će se proces dešifriranja. Morate samo pričekati završetak njegovog izvršenja.

Konfiguriranje komponenti ransomwarea: problemi

Što se tiče prilagodbe, to neće proći bez glavobolje. Prije svega, treba napomenuti da sustav nudi rezerviranje najmanje 1,5 GB za vaše potrebe. Drugo, morate prilagoditi dopuštenja datotečnog sustava NTFS, kao što je smanjenje glasnoće. Da biste to učinili, trebali biste odmah onemogućiti ovu komponentu, jer je većini korisnika nije potrebna. Čak i oni kojima je ova usluga uključena prema zadanim postavkama u postavkama ne znaju uvijek što bi s njom i je li ona uopće potrebna. I uzalud ... Na lokalnom računalu uz njegovu pomoć možete zaštititi podatke, čak i ako uopće ne postoji antivirusni softver.

Kako onemogućiti BitLocker: Početak

Prije svega, trebate koristiti prethodno spomenutu stavku u "Upravljačkoj ploči". Nazivi polja za onemogućavanje usluge mogu se promijeniti ovisno o izmjeni sustava. Odabrani pogon može imati zaštitnu liniju pauze ili indikaciju za onemogućavanje usluge BitLocker. Ali to nije poanta. Trebali biste obratiti posebnu pozornost na to da morate potpuno onemogućiti ažuriranje BIOS-a i datoteka za pokretanje sustava. Inače, proces dešifriranja može potrajati dosta dugo.

Kontekstni izbornik

Ovo je jedna strana medalje koja ima veze s uslugom BitLocker. Što je ova usluga, već bi trebalo biti jasno. Nedostatak je izolirati dodatne izbornike od prisutnosti veza na ovu uslugu. Da biste to učinili, morate još jednom pogledati BitLocker. Kako ukloniti sve veze na uslugu iz kontekstnog izbornika? Vrlo je jednostavno ... Kada odaberete željenu datoteku u "Exploreru", koristite odjeljak usluge i uredite kontekstni izbornik, idite na postavke, a zatim upotrijebite postavke naredbe i organizirajte ih. Zatim morate odrediti vrijednost "Upravljačke ploče" i pronaći željenu na popisu odgovarajućih elemenata ploča i naredbi te je izbrisati. Zatim u uređivaču registra trebate otići na granu HKCR i pronaći odjeljak ROOT Directory Shell, proširiti ga i izbrisati željenu stavku pritiskom na tipku Del ili korištenjem naredbe delete iz izbornika desnog klika. Ovo je zadnja stvar u vezi s BitLockerom. Kako to onemogućiti, već bi vam trebalo biti jasno. Ali nemojte si laskati prije vremena. Ova će usluga i dalje raditi u pozadini sviđalo vam se to ili ne.

Zaključak

Treba dodati da je to daleko od svega što se može reći o komponenti BitLocker sustava enkripcije. Već smo shvatili što je BitLocker. Također ste naučili kako onemogućiti i ukloniti naredbe izbornika. Pitanje je drugačije: vrijedi li isključiti BitLocker. Ovdje se može dati jedan savjet: u korporativnoj mreži ne biste trebali uopće deaktivirati ovu komponentu. Ali ako govorimo o terminalu kućnog računala, zašto onda ne.

Mnogi korisnici s izdavanjem operacijskog sustava Windows 7 bili su suočeni s činjenicom da se u njemu pojavila nerazumljiva BitLocker usluga. Mnogi ljudi mogu samo nagađati što je BitLocker. Razjasnimo situaciju konkretnim primjerima. Također ćemo razmotriti pitanja koja se odnose na to koliko je svrsishodno aktivirati ovu komponentu ili je potpuno onemogućiti.

BitLocker usluga: čemu služi

Ako ga dobro pogledate, možete zaključiti da je BitLocker potpuno automatizirani univerzalni alat za šifriranje podataka pohranjenih na tvrdom disku. Što je BitLocker na tvrdom disku? Ovo je uobičajena usluga koja vam, bez intervencije korisnika, omogućuje zaštitu mapa i datoteka tako što ih šifrirate i kreirate poseban tekstualni ključ koji omogućuje pristup dokumentima. U trenutku kada korisnik radi pod svojim računom, ne zna ni da su podaci šifrirani. Sve informacije prikazane su u čitljivom obliku i korisniku nije blokiran pristup mapama i datotekama. Drugim riječima, takvo sredstvo zaštite je dizajnirano samo za one situacije u kojima se vrši neovlašteni pristup terminalu računala kada se pokuša interferirati izvana.

Problemi s kriptografijom i lozinkom

Ako govorimo o tome što je BitLocker Windows 7 ili u sustavima višeg ranga, potrebno je napomenuti takvu neugodnu činjenicu: u slučaju gubitka lozinke za prijavu, mnogi korisnici neće se moći ne samo prijaviti u sustav , ali i za izvođenje nekih radnji za pregled dokumenata koji su prethodno bili dostupni, premještanjem, kopiranjem i tako dalje. Ali problemima tu nije kraj. Ako dobro razumijete pitanje što je BitLocker Windows 8 i 10, onda nema posebnih razlika. Može se primijetiti samo naprednija tehnologija kriptografije. Problem je ovdje drugačiji. Stvar je u tome što sama usluga može raditi u dva načina, pohranjujući ključeve za dešifriranje ili na tvrdi disk ili na prijenosni USB disk. Stoga se nameće sasvim logičan zaključak: korisnik, ako na tvrdom disku postoji spremljen ključ, lako dobiva pristup svim informacijama koje su na njemu pohranjene. Kada je ključ pohranjen na flash pogon, problem je puno ozbiljniji. U principu, možete vidjeti šifrirani disk ili particiju, ali nećete moći pročitati informacije. Osim toga, ako govorimo o tome što je BitLocker u sustavu Windows 10 i sustavima ranijih verzija, onda treba napomenuti da je usluga integrirana u kontekstne izbornike bilo koje vrste koji se pozivaju desnim klikom. Ovo je samo neugodno za mnoge korisnike. Nemojmo se pretjerivati ​​i razmotriti sve glavne aspekte koji su povezani s radom ove komponente, kao i s preporučljivošću njenog deaktiviranja i korištenja.

Izmjenjivi medij i tehnika šifriranja diska

Najčudnije je da na raznim sustavima i njihovim modifikacijama, prema zadanim postavkama, usluga Windows 10 BitLocker može biti u aktivnom i pasivnom načinu rada. U sustavu Windows 7 omogućen je prema zadanim postavkama, u Windowsima 8 i Windows 10 ponekad ga je potrebno ručno omogućiti. Što se šifriranja tiče, ovdje nije izmišljeno ništa novo. Obično se koristi ista AES tehnologija javnog ključa koja se najčešće koristi u korporativnim mrežama. Stoga, ako je vaš računalni terminal s odgovarajućim operativnim sustavom spojen na lokalnu mrežu, možete biti potpuno sigurni da korištena politika sigurnosti i zaštite informacija podrazumijeva aktivaciju ove usluge. Čak i ako imate administratorska prava, ne možete ništa promijeniti.

Omogućavanje usluge Windows 10 BitLocker ako je deaktivirana

Prije nego počnete rješavati problem sa Windows 10 BitLockerom, morate razmotriti postupak njegovog omogućavanja i konfiguriranja. Koraci deaktivacije će se morati provesti obrnutim redoslijedom. Omogućavanje enkripcije na najjednostavniji način vrši se iz "Upravljačke ploče" odabirom odjeljka za šifriranje diska. Ova se metoda može koristiti samo ako se ključ ne smije spremati na izmjenjivi medij. Ako je neizmjenjivi medij zaključan, onda morate potražiti još jedno pitanje o usluzi Windows 10 BitLocker: kako onemogućiti ovu komponentu? Ovo je dovoljno lako. Pod uvjetom da je ključ na prijenosnom mediju, za dešifriranje diskova i particija diska umetnite ga u odgovarajući port, a zatim idite na odjeljak "Upravljačka ploča" sigurnosnog sustava. Nakon toga nalazimo stavku BitLocker enkripcije, a zatim gledamo medij i diskove na kojima je instalirana zaštita. Na dnu će se nalaziti hiperveza za onemogućavanje enkripcije. Morate kliknuti na njega. Ako se ključ prepozna, aktivirat će se proces dešifriranja. Morate samo pričekati završetak njegovog izvršenja.

Konfiguriranje komponenti ransomwarea: problemi

Što se tiče prilagodbe, to neće proći bez glavobolje. Prije svega, treba napomenuti da sustav nudi rezerviranje najmanje 1,5 GB za vaše potrebe. Drugo, morate prilagoditi dopuštenja datotečnog sustava NTFS, kao što je smanjenje glasnoće. Da biste to učinili, trebali biste odmah onemogućiti ovu komponentu, jer je većini korisnika nije potrebna. Čak i oni kojima je ova usluga uključena prema zadanim postavkama u postavkama ne znaju uvijek što bi s njom i je li ona uopće potrebna. I uzalud ... Na lokalnom računalu uz njegovu pomoć možete zaštititi podatke, čak i ako uopće ne postoji antivirusni softver.

Kako onemogućiti BitLocker: Početak

Prije svega, trebate koristiti prethodno spomenutu stavku u "Upravljačkoj ploči". Nazivi polja za onemogućavanje usluge mogu se promijeniti ovisno o izmjeni sustava. Odabrani pogon može imati zaštitnu liniju pauze ili indikaciju za onemogućavanje usluge BitLocker. Ali to nije poanta. Trebali biste obratiti posebnu pozornost na to da morate potpuno onemogućiti ažuriranje BIOS-a i datoteka za pokretanje sustava. Inače, proces dešifriranja može potrajati dosta dugo.

Kontekstni izbornik

Ovo je jedna strana medalje koja ima veze s uslugom BitLocker. Što je ova usluga, već bi trebalo biti jasno. Nedostatak je izolirati dodatne izbornike od prisutnosti veza na ovu uslugu. Da biste to učinili, morate još jednom pogledati BitLocker. Kako ukloniti sve veze na uslugu iz kontekstnog izbornika? Vrlo je jednostavno ... Kada odaberete željenu datoteku u "Exploreru", koristite odjeljak usluge i uredite kontekstni izbornik, idite na postavke, a zatim upotrijebite postavke naredbe i organizirajte ih. Zatim morate odrediti vrijednost "Upravljačke ploče" i pronaći željenu na popisu odgovarajućih elemenata ploča i naredbi te je izbrisati. Zatim u uređivaču registra trebate otići na granu HKCR i pronaći odjeljak ROOT Directory Shell, proširiti ga i izbrisati željenu stavku pritiskom na tipku Del ili korištenjem naredbe delete iz izbornika desnog klika. Ovo je zadnja stvar u vezi s BitLockerom. Kako to onemogućiti, već bi vam trebalo biti jasno. Ali nemojte si laskati prije vremena. Ova će usluga i dalje raditi u pozadini sviđalo vam se to ili ne.

Zaključak

Treba dodati da je to daleko od svega što se može reći o komponenti BitLocker sustava enkripcije. Već smo shvatili što je BitLocker. Također ste naučili kako onemogućiti i ukloniti naredbe izbornika. Pitanje je drugačije: vrijedi li isključiti BitLocker. Ovdje se može dati jedan savjet: u korporativnoj mreži ne biste trebali uopće deaktivirati ovu komponentu. Ali ako govorimo o terminalu kućnog računala, zašto onda ne.

computerologia.ru

BitLocker: što je i kako ga otključati?

Izlaskom operativnog sustava Windows 7 mnogi su korisnici bili suočeni s činjenicom da se u njemu pojavila pomalo nerazumljiva usluga BitLocker. Što je BitLocker, mnogi mogu samo nagađati. Pokušajmo razjasniti situaciju konkretnim primjerima. Usput ćemo razmotriti pitanja koliko je svrsishodno aktivirati ovu komponentu ili je potpuno onemogućiti.

BitLocker: što je BitLocker, zašto je potreban

Ukratko, BitLocker je svestran i potpuno automatiziran alat za šifriranje podataka pohranjenih na tvrdom disku. Što je BitLocker na tvrdom disku? To je samo usluga koja, bez intervencije korisnika, štiti datoteke i mape tako što ih šifrira i stvara poseban tekstualni ključ koji omogućuje pristup dokumentima.

Kada korisnik radi u sustavu pod vlastitim računom, možda neće ni pretpostaviti da su podaci šifrirani, jer se podaci prikazuju u čitljivom obliku, a pristup datotekama i mapama nije blokiran. Drugim riječima, takvo sredstvo zaštite je dizajnirano samo za one situacije kada se neovlašteno pristupa terminalu računala, na primjer, kada se pokuša interferirati izvana (Internet napadi).

Problemi s lozinkom i kriptografijom

Ipak, ako govorimo o tome što je BitLocker Windows 7 ili sustavi višeg ranga, vrijedi napomenuti neugodnu činjenicu da, ako se izgubi lozinka za prijavu, mnogi korisnici ne samo da se ne mogu prijaviti u sustav, već i poduzeti neke radnje kako bi pregled dokumenata koji su prethodno bili dostupni za kopiranje, premještanje itd.

Ali to nije sve. Ako se bavite pitanjem što je BitLocker Windows 8 ili 10, onda nema posebnih razlika, osim što imaju napredniju tehnologiju kriptografije. Ovdje je problem očito drugačiji. Činjenica je da sama usluga može raditi u dva načina, pohranjujući ključeve za dešifriranje ili na tvrdi disk ili na prijenosni USB pogon.

Stoga se nameće najjednostavniji zaključak: ako na tvrdom disku postoji spremljeni ključ, korisnik bez problema dobiva pristup svim informacijama pohranjenim na njemu. Ali kada je ključ spremljen na flash pogon, problem je mnogo ozbiljniji. U principu, možete vidjeti šifrirani disk ili particiju, ali ne možete pročitati informacije.

Osim toga, ako govorimo o tome što je BitLocker za Windows 10 ili sustave ranijih verzija, ne možemo ne primijetiti činjenicu da je usluga integrirana u kontekstne izbornike bilo koje vrste, a pozivaju se desnim klikom, što je mnogima jednostavno neugodno. korisnika. No, nemojmo biti ispred sebe, već razmotrimo sve glavne aspekte vezane uz rad ove komponente i preporučljivost njezine uporabe ili deaktivacije.

Tehnika šifriranja za diskove i izmjenjive medije

Najčudnije je da na različitim sustavima i njihovim modifikacijama usluga BitLocker prema zadanim postavkama može biti u aktivnom i pasivnom načinu rada. U "sedam" je omogućeno prema zadanim postavkama, u osmoj i desetoj verziji ponekad je potrebna ručna aktivacija.

Što se enkripcije tiče, ništa posebno novo nije izmišljeno. U pravilu se koristi ista tehnologija javnog ključa AES koja se najčešće koristi u korporativnim mrežama. Stoga, ako je vaš računalni terminal s odgovarajućim operativnim sustavom povezan na lokalnu mrežu, možete biti sigurni da primijenjena politika sigurnosti i zaštite podataka podrazumijeva aktivaciju ove usluge. Bez administratorskih prava (čak i ako pokrenete promjenu postavki kao administrator), nećete moći ništa promijeniti.

Uključite BitLocker ako je usluga deaktivirana

Prije nego što odlučimo o problemu koji se odnosi na BitLocker (kako onemogućiti uslugu, kako ukloniti njezine naredbe iz kontekstnog izbornika), pogledajmo omogućavanje i konfiguriranje, pogotovo jer će se koraci deaktivacije morati izvesti obrnutim redoslijedom.

Omogućavanje enkripcije na najjednostavniji način vrši se iz "Upravljačke ploče" odabirom odjeljka za šifriranje diska. Ova metoda je primjenjiva samo ako ključ ne treba spremati na prijenosni medij.

U slučaju da je neizmjenjivi medij zaključan, morat ćete pronaći odgovor na još jedno pitanje o usluzi BitLocker: kako onemogućiti ovu komponentu na USB flash pogonu? To se radi vrlo jednostavno.

Pod uvjetom da se ključ nalazi točno na prijenosnom mediju, za dešifriranje diskova i particija diska, prvo ga morate umetnuti u odgovarajući priključak (konektor), a zatim prijeći na odjeljak "Upravljačka ploča" sigurnosnog sustava. Nakon toga nalazimo stavku BitLocker enkripcije, a zatim gledamo diskove i medije na kojima je instalirana zaštita. Na samom dnu će se prikazati hiperveza za onemogućavanje enkripcije na koju trebate kliknuti. Ako je ključ prepoznat, aktivira se proces dešifriranja. Ostaje samo pričekati do kraja njegovog izvršenja.

Problemi s konfiguriranjem komponenti ransomwarea

Kada je u pitanju prilagodba, glavobolja je neizostavna. Prvo, sustav nudi rezerviranje najmanje 1,5 GB za vaše potrebe. Drugo, trebate prilagoditi dopuštenja datotečnog sustava NTFS, smanjiti veličinu volumena itd. Kako ne biste radili takve stvari, bolje je odmah onemogućiti ovu komponentu, jer većini korisnika jednostavno ne treba. Čak i svi oni koji imaju ovu uslugu uključenu u zadanim postavkama također ne znaju uvijek što bi s njom, je li ona uopće potrebna. Ali uzalud. Može se koristiti za zaštitu podataka na lokalnom računalu čak i ako ne postoji antivirusni softver.

BitLocker: kako onemogućiti. Prva razina

Opet koristimo prethodno naznačenu stavku u "Upravljačkoj ploči". Ovisno o izmjeni sustava, nazivi polja za onemogućavanje usluge mogu se promijeniti. Odabrani pogon može imati zaštitni niz za pauzu ili izravnu naznaku za onemogućavanje BitLockera.

Nije u tome stvar. Ovdje je vrijedno obratiti pozornost na činjenicu da ćete morati potpuno onemogućiti ažuriranje BIOS-a i datoteka za pokretanje računalnog sustava. Inače, proces dešifriranja može potrajati dugo.

Kontekstni izbornik

Ovo je samo jedna strana medalje s BitLocker uslugom. Što je BitLocker vjerojatno je već jasno. No, nedostatak je također izolirati dodatne izbornike od prisutnosti poveznica na ovu uslugu.

Da bismo to učinili, pogledajmo još jednom BitLocker. Kako ukloniti sve veze na uslugu iz kontekstnog izbornika? Osnovno! U "Exploreru", kada je odabrana potrebna datoteka ili mapa, koristimo odjeljak usluge i uredimo odgovarajući kontekstni izbornik, idemo na postavke, zatim koristimo postavke naredbe i rasporedimo ih.

Nakon toga u uređivaču registra idite na granu HKCR, gdje nalazimo odjeljak ROOTDirectoryShell, proširite ga i izbrišite željenu stavku pritiskom na tipku Del ili naredbu delete iz izbornika desnog klika. Zapravo, evo posljednje stvari u vezi s komponentom BitLocker. Kako to onemogućiti, mislim, već je jasno. Ali nemojte si laskati. Ova usluga će i dalje raditi u pozadini (za svaki slučaj), sviđalo se to vama ili ne.

Umjesto pogovora

Ostaje dodati da to nije sve što se može reći o komponenti sustava za šifriranje BitLocker. Što je BitLocker, shvatio sam kako ga onemogućiti i ukloniti naredbe izbornika - također. Pitanje je, isplati li se isključiti BitLocker? Ovdje možete dati samo jedan savjet: u korporativnom LAN-u ne biste trebali uopće deaktivirati ovu komponentu. Ali ako je ovo terminal kućnog računala, zašto ne?

fb.ru

Bitlocker šifriranje flash pogona i pogona u sustavu Windows 10

Mnogi od nas često prenose važne, vrijedne informacije na vanjske uređaje. To mogu biti ssd pogoni, drugi vanjski pogoni za pohranu podataka. Najpopularniji je vjerojatno obični flash pogon, na koji osoba najčešće prenosi potrebne informacije. Ali što ako ste izgubili svoj USB flash pogon? Ili prijenosni vanjski ssd pogon? Odgovor: šifrirajte svoje vanjske uređaje i stavite lozinku na USB flash pogon tako da nitko ne može koristiti vaše podatke kada ih pronađe. Postoji mnogo softvera trećih strana za zaštitu flash pogona, ali zašto je to potrebno ako se program koji se instalira može s vremenom deinstalirati zbog nemara. U ovom članku ćemo pogledati kako zaštititi svoje uređaje pomoću ugrađenog alata za Windows 10.

Napomena: Koristit ćemo BitLocker, koji je prisutan u Pro ili Enterpris verzijama sustava Windows 10.

Savjetujem vam da vidite više:

Kako lozinkom zaštititi mapu i datoteke pomoću značajke EFS

Stavite lozinku u mapu bez programa

Što je BitLocker?

BitLocker je značajka šifriranja za prijenosne medije, uključujući USB flash pogone, SD kartice i vanjske tvrde diskove. BitLocker podržava datotečne sustave NTFS, FAT32, exFAT. Formatiran s bilo kojim od ovih datotečnih sustava, može se zaštititi BitLockerom. Za razliku od EFS enkripcije, koja je dizajnirana za šifriranje mapa i datoteka, BitLocker ne može raditi s datotekama; dizajniran je za prijenosne medije.

Kako staviti lozinku na USB flash pogon i diskove u sustavu Windows 10

  • Spojite USB stick ili vanjski tvrdi disk na Windows 10.
  • Desnom tipkom miša kliknite pogon koji želite zaštititi i kliknite Uključi BitLocker.
  • Označite okvir Koristi lozinku za otključavanje diska.
  • Izradite vlastitu lozinku kako biste zaštitili svoje podatke.
  • Odaberite arhiviranje ključa Spremi datoteku.
  • Spremite datoteku na mjesto prikladno za vas, trebat će vam za otključavanje flash pogona ako ste zaboravili lozinku.
  • Preporuka Šifriranje cijelog diska.
  • Odaberite način šifriranja Način kompatibilnosti.
  • Pričekajte kraj procesa.

Pristup podacima zaštićenim lozinkom

  • Umetnite šifrirani uređaj u USB priključak na računalu i otvorite.
  • Unesite lozinku koju ste smislili na početku šifriranja.
  • Ako ste zaboravili lozinku za USB flash pogon, kliknite Napredne opcije i unesite kod za oporavak koji ste spremili na svoje računalo.

Onemogućite BitLocker i uklonite lozinku s flash pogona

Da biste izbrisali postavljenu lozinku i USB flash pogon ponovno učinili normalnim, morate isključiti "Bitlocker". Da biste to učinili, umetnite svoj USB uređaj u računalo i unesite lozinku za otključavanje.

  • Nakon otključavanja, desnom tipkom miša kliknite flash pogon i odaberite Upravljanje BitLockerom.
  • Pronađite svoj uređaj s kojeg želite ukloniti lozinku i pri dnu kliknite Onemogući BitLocker.

Vidi također:

Komentari powered by HyperComments Prijavite bug

mywebpc.ru

Kako šifrirati disk ili flash pogon s tajnim podacima pomoću Bitlockera

Pozdrav svima! Zaštita osobnih podataka od neovlaštenog pristupa važna je točka za korisnike računala. To se posebno odnosi na uredska računala na kojima su pohranjene komercijalne ili bilo koje druge informacije koje bi trebale biti skrivene od neovlaštenog pregleda. Danas ću obraditi temu "Bitlocker šifriranje pogona u sustavu Windows 10". Ovaj materijal pomoći će osigurati podatke ne samo na tvrdom disku, već i na uklonjivim medijima, koristeći standardna sredstva "desetke".

BitLocker je prvi put predstavljen u sustavu Windows 7 (napredni) i implementiran je u kasnijim izdanjima OS-a. Dostupno samo u profesionalnim i korporativnim izdanjima. Za kućne korisnike omogućena je pojednostavljena konfiguracija šifriranja uređaja.

Bit enkripcije

Što je? Proces je korištenje posebnog algoritma za pretvaranje podataka u poseban format koji može čitati samo vlasnik. Čak i ako netko pokuša otvoriti zaštićene datoteke, prikazat će se hrpa besmislenih slova i brojeva.

Omogućavanje BitLockera

Zanima vas kako omogućiti kodiranje? Detaljne upute - u nastavku.

  1. Na upravljačkoj ploči idite na odjeljak "Sustav i sigurnost" i odaberite karticu "Šifriranje diska".
  2. Drugi način. Desnom tipkom miša kliknite željeni disk, datoteku ili mapu. Odabiremo stavku kontekstnog izbornika "Uključeno. BitLoker". Ako ova opcija nije na popisu, onda koristite nepodržanu verziju operativnog sustava. Isto radimo i za šifriranje flash pogona.
  3. Otvorit će se prozor koji vam nudi dvije opcije za odabir: tvrdi diskovi i BitLocker To Go.

Prva metoda je prikladna za potpuno HDD enkripciju. U tom slučaju, tijekom pokretanja računala, morat ćete navesti lozinku koju ste postavili. Tek nakon toga dekoder će obaviti svoj posao i sustav će se pokrenuti.

Druga metoda je prikladna za vanjske pogone. Kada je takav flash pogon spojen na računalo, možete otvoriti sadržaj diska nakon unosa lozinke.

  • U slučajevima kada TPM modul nije instaliran na računalu (ovo je čip na čipsetu koji može pohraniti ključeve za šifriranje. Povećava razinu sigurnosti. Čak i ako je disk ukraden, podaci će ostati zatvoreni), dobiti sljedeći prozor s greškom. Poziva vas da dopustite BitLocker bez uključenog TPM-a:

  • Kako bismo onemogućili TRM, a mislim da ga ima vrlo malo ljudi, koristit ćemo uslužni program gpedit.msc (ulazimo kroz Win + R konzolu) za promjenu grupnih pravila. Prođite kroz stablo mapa:
Konfiguracija računala - Administrativni predlošci - Windows komponente - BitLocker - OS Pogoni.
  • U desnom dijelu prozora nalazimo stavku "Zahtijevaj autentifikaciju ..." i mijenjamo stanje u "Uključeno". Također, dopuštamo korištenje enkripcije bez TPM-a provjerom odgovarajuće stavke:

Imate pitanja? Ili je sve krajnje jednostavno? Ako se pojave poteškoće (uostalom, čak ni najuniverzalnija uputa možda neće raditi u određenim slučajevima), postavljajte pitanja putem obrasca za komentare nakon članka.

Načini otključavanja

Nakon što ste uspješno dovršili sve korake prethodnih uputa, morat ćete odabrati metodu kojom možete otključati disk. Najčešća opcija je postavljanje lozinke. Ali možete stvoriti poseban vanjski medij, koji će pohraniti ključeve za dekodiranje. S TPM čipom na matičnoj ploči izbor opcija će se značajno proširiti. Na primjer, stvarno će biti moguće odrediti automatsko dešifriranje tijekom pokretanja računala ili postaviti PIN za dekodiranje i dodatni kod na diskovima.

Odaberite metodu koja vam se najviše sviđa od svih dostupnih.

Pričuvni ključ

Što mislite da će se dogoditi ako zaboravite lozinku ili izgubite glavni ključ medija? Ili instalirajte HDD na drugo računalo (s drugim TPM-om)? Kako vratiti pristup u takvoj situaciji? Windows 10 pruža mogućnost spremanja sigurnosnog ključa (na disk, flash pogon) ili ispisa. Važno je sigurno pohraniti kopiju tako da nitko ne može doći do nje. U suprotnom, svi napori da se osigura zaštita bit će poništeni.

Pažnja! Ako izgubite sve ključeve, zauvijek ćete izgubiti svoje podatke! Točnije, nećete ih moći dešifrirati! Takvu zaštitu jednostavno je nemoguće onemogućiti.

BitLocker radi izvan mreže i kodira novo dodane (stvorene) datoteke i mape na pogonima. U ovom slučaju, postoje dva moguća načina na koje možete ići.

  1. Šifrirajte cijeli disk, uključujući slobodni prostor (neiskorišten). Pouzdan, ali spor način. Pogodno za slučajeve kada trebate sakriti sve podatke (čak i o onim datotekama koje su davno izbrisane i koje se mogu vratiti).
  2. Zaštitite samo iskorišteni prostor (zauzete particije). Ovo je brža metoda i preporučujem da je odaberete u većini situacija.

Nakon ovog koraka počet će analiza sustava. Računalo će se ponovno pokrenuti i proces šifriranja će se pokrenuti izravno. Pokazivačem možete postaviti pokazivač iznad ikone u području obavijesti kako biste pratili svoj napredak. Treba napomenuti blagi pad performansi zbog potrošnje RAM-a.

Naknadno pokretanje računala bit će popraćeno pojavom prozora za unos PIN koda ili prijedlogom za umetanje USB pogona s ključevima. Sve ovisi o metodi koju odaberete.

Ako trebate koristiti rezervni ključ, pritisnite Esc na tipkovnici i slijedite zahtjeve čarobnjaka za oporavak.

Korištenje BitLockera To Go

Početna postavka uslužnog programa za šifriranje vanjskih pogona je ista kao gore. Ali ponovno pokretanje računala nije potrebno.

Važna točka! Do kraja postupka nemojte uklanjati pogon, inače rezultati mogu biti neočekivani.

Čim spojite "zaštićeni" flash pogon na prijenosno računalo, pojavit će se prozor za unos lozinke:

Promijenite postavke BitLockera

Bilo bi nelogično da korisnici ne mogu promijeniti svoju lozinku i druge postavke. Želite li znati kako ukloniti zaštitu? To se radi jednostavno. Desnom tipkom miša kliknite željeni disk i odaberite "BitLoker Management".

Desno će biti popis mogućnosti. Posljednja stavka "Isključi ..." odgovorna je za isključivanje enkripcije.

Osobno iskustvo korištenja

Sa sobom uvijek imam USB flash pogon šifriran Bitlockerom, budući da na njega pohranjujem i lozinke i fotografije i radne podatke. Na jednom od službenih putovanja izgubio sam flash disk, ali nisam bio nimalo uzrujan jer sam shvatio da su svi podaci šifrirani i da ih osoba koja ih je pronašla neće moći koristiti. Za one koji su zabrinuti za sigurnost, ovo je najoptimalnije rješenje.

Tako smo shvatili ovu tešku, ali važnu temu. Na kraju, želio bih napomenuti da korištenje takve zaštite utječe na povećano opterećenje procesora i troši RAM resurse. Ali to su beznačajne žrtve u usporedbi s gubitkom nezaštićenih informacija kao posljedica krađe i neovlaštenog pristupa. Slažeš li se?

S poštovanjem, Victor

it-tehnik.ru

BitLocker. Pitanja i odgovori

Odnosi se na: Windows 8.1, Windows Server 2012 R2, Windows Server 2012, Windows 8

Za IT stručnjake, ovaj odjeljak pruža odgovore na često postavljana pitanja o zahtjevima za korištenje, ažuriranje, implementaciju i administraciju te pravila upravljanja ključem za BitLocker.

BitLocker rukovanje pogonima operativnog sustava

BitLocker se može koristiti za ublažavanje rizika od neovlaštenog pristupa podacima na izgubljenim ili ukradenim računalima šifriranjem svih korisničkih i sistemskih datoteka na pogonu operacijskog sustava, uključujući datoteke stranica i hibernacije, te provjerom integriteta prethodno učitanih komponenti i podataka o konfiguraciji pokretanja .

BitLocker rukovanje izmjenjivim i fiksnim diskovima

BitLocker se može koristiti za šifriranje cijelog sadržaja podatkovnog pogona. Uz pravila grupe možete zahtijevati da se BitLocker omogući na pogonu prije upisivanja podataka na pogon. BitLocker vam omogućuje da konfigurirate različite metode otključavanja za podatkovne pogone, a podatkovni pogon podržava nekoliko metoda za otključavanje.

Da, BitLocker podržava višefaktorsku provjeru autentičnosti za pogone operativnog sustava. Ako omogućite BitLocker na TPM 1.2 ili 2.0 računalu, možete koristiti dodatne oblike provjere autentičnosti na temelju ovog modula.

Da biste koristili sve značajke BitLockera, vaše računalo mora ispunjavati hardverske i softverske zahtjeve koji su navedeni u odjeljku Konfiguracije pogona koje podržava BitLocker u Bijeloj knjizi za šifriranje pogona za BitLocker.

BitLocker zahtijeva dvije particije za funkcioniranje jer se provjera autentičnosti prije pokretanja i provjere integriteta sustava moraju izvesti na zasebnoj particiji koja ne odgovara šifriranom pogonu operativnog sustava. Ova konfiguracija pomaže u zaštiti operacijskog sustava i podataka na šifriranom disku.

BitLocker podržava verzije TPM-a koje su navedene u odjeljku Zahtjevi u Bijeloj knjizi za šifriranje pogona BitLocker.

Za informacije o tome kako to učiniti, pogledajte Pronalaženje informacija o TPM upravljačkom programu.

Za informacije o tome kako to učiniti, pogledajte Pronalaženje informacija o TPM upravljačkom programu.

Da, možete omogućiti BitLocker na pogonu operativnog sustava bez TPM 1.2 ili 2.0 ako BIOS ili UEFI firmver podržava čitanje s USB flash pogona prilikom pokretanja. To je moguće jer BitLocker ne otpušta zaključavanje Secure Drive dok se glavni ključ glasnoće BitLocker ne dobije od TPM-a na računalu ili s USB flash pogona koji sadrži ključ za pokretanje BitLockera za to računalo. Međutim, računala bez TPM-a neće moći izvršiti provjere integriteta sustava koje BitLocker podržava.

Da biste testirali čitljivost USB uređaja tijekom pokretanja, koristite provjeru sustava BitLocker tijekom postavljanja BitLockera. Ova provjera valjanosti pokreće testove kako bi se osiguralo da USB uređaji mogu čitati u točno vrijeme i da računalo ispunjava ostale zahtjeve BitLockera.

Za informacije o tome kako omogućiti BitLocker na računalu koje nije TPM, pogledajte BitLocker: Kako omogućiti BitLocker.

Za više informacija o potrebnim operativnim sustavima Windows i verzijama TPM-a pogledajte Zahtjevi u Bijeloj knjizi za šifriranje pogona BitLocker.

Pitajte proizvođača vašeg računala za BIOS ili UEFI firmver koji zadovoljava TCG standarde i ispunjava sljedeće zahtjeve.

    Dobio je certifikat logotipa gdje je primjenjivo i kompatibilan je s verzijama navedenim na popisu aplikacija na početku ovog odjeljka.

    Usklađenost s TCG standardima za klijentsko računalo.

    Sigurni mehanizam ažuriranja koji sprječava instaliranje zlonamjernog BIOS-a ili softvera za pokretanje na vašem računalu.

Članstvo u lokalnoj grupi administratora potrebno je za omogućavanje, onemogućavanje i konfiguriranje BitLockera na pogonima operacijskog sustava i fiksnim podatkovnim pogonima. Standardni korisnici mogu omogućiti, onemogućiti i promijeniti konfiguraciju BitLockera na prijenosnim podatkovnim pogonima.

Za više informacija pogledajte Zahtjevi u Bijeloj knjizi za šifriranje pogona BitLocker.

Morate konfigurirati postavke za pokretanje računala tako da tvrdi disk bude prvi u redoslijedu pokretanja, prije svih ostalih pogona kao što su CD/DVD pogoni ili USB pogoni. Ako tvrdi disk nije prvi i obično dižete s tvrdog diska, tada je moguće otkriti ili posumnjati na promjenu redoslijeda pokretanja prilikom otkrivanja prijenosnog medija tijekom pokretanja. Redoslijed pokretanja obično utječe na dimenziju sustava koju BitLocker provjerava, a promjena redoslijeda pokretanja će zatražiti BitLocker ključ za oporavak. Iz istog razloga, ako imate prijenosno računalo s priključnom stanicom, provjerite je li tvrdi disk prvi u redoslijedu podizanja sustava i pri spajanju i odvajanju.

Za više informacija pogledajte BitLocker arhitektura u Bijeloj knjizi o šifriranju pogona BitLocker.

Da. Za nadogradnju sa Windows 7 na Windows 8 ili Windows 8.1 bez dešifriranja pogona operativnog sustava, otvorite BitLocker šifriranje pogona na upravljačkoj ploči u sustavu Windows 7, kliknite vezu Upravljanje BitLockerom, a zatim kliknite gumb Pauza. Pauziranje zaštite ne dešifrira pogon, ali onemogućuje mehanizme provjere autentičnosti koje koristi BitLocker i koristi nezaštićeni ključ za pristup pogonu. Nastavite s postupkom nadogradnje koristeći Windows 8 DVD ili Windows 8.1 nadogradnju. Nakon dovršetka ažuriranja otvorite File Explorer, desnom tipkom miša kliknite pogon, a zatim odaberite Nastavi zaštitu. BitLocker metode provjere autentičnosti ponovno se aktiviraju, a nezaštićeni ključ se uklanja.

Naredba Decrypt u potpunosti uklanja BitLocker zaštitu i potpuno dešifrira pogon.

Obustavljanjem podaci ostaju šifrirani, ali se glavni ključ volumena BitLocker šifrira nezaštićenim ključem. Nezaštićeni je kriptografski ključ koji je pohranjen na disku bez enkripcije i bez zaštite. Održavanje ovog ključa nešifriranim omogućuje naredbi Pause da modificira i ažurira računalo bez gubitka vremena i resursa na dešifriranje i ponovno šifriranje cijelog pogona. Nakon što izvršite promjenu i ponovno omogućite, BitLocker zapečati ključ za šifriranje s novim vrijednostima komponente koje su se promijenile tijekom nadogradnje, promijeni se glavni ključ volumena, ažuriraju se zaštitnici, a neosigurani ključ se uklanja.

Sljedeća tablica navodi korake koje treba poduzeti prije ažuriranja ili instaliranja ažuriranja.

Vrsta ažuriranja

Akcijski

Windows Anytime Upgrade

Dešifriranje

Nadogradnja sa Windows 7 na Windows 8

Suspenzija

Ažuriranja softvera koji nije razvio Microsoft, kao što su:

    ažuriranje firmvera koje je osigurao proizvođač računala;

    TPM ažuriranje firmvera;

    Ažuriranja aplikacija koje nisu Microsoftove koje mijenjaju komponente za pokretanje.

Suspenzija

Ažuriranja softvera i operativnog sustava s Microsoft Update-a

Ova ažuriranja ne zahtijevaju dešifriranje pogona, niti onemogućuju ili obustavljaju BitLocker.

Da, BitLocker i TPM implementacija i konfiguracija mogu se automatizirati pomoću TPM instrumentacije ili Windows PowerShell skripti. Implementacija skripti ovisi o okruženju. Također možete koristiti BitLocker alat naredbenog retka Manage-bde.exe za konfiguraciju BitLockera lokalno ili daljinski. Za više informacija o skriptiranju koje koristi BitLocker WMI davatelje usluga, pogledajte MSDN članak Dobavljač šifriranja BitLocker pogona. Za više informacija o korištenju Windows PowerShell cmdleta s BitLocker šifriranjem pogona pogledajte BitLocker komande u Windows PowerShell.

Da. U sustavu Windows Vista BitLocker je šifrirao samo pogone operativnog sustava. Windows Vista Service Pack 1 (SP1) i Windows Server 2008 dodaju podršku za šifriranje fiksnih podatkovnih pogona. Novo u Windows Server 2008 R2 i Windows 7, BitLocker također može šifrirati prijenosne podatkovne pogone.

U pravilu, degradacija performansi ne prelazi deset posto.

Iako se BitLocker enkripcija izvodi u pozadini dok nastavite s radom, a sustav ostaje dostupan, vrijeme šifriranja ovisi o vrsti pogona, veličini i brzini. Razumno je zakazati šifriranje vrlo velikih diskova kada se ne koriste.

Novo u sustavima Windows 8 i Windows Server 2012, kada omogućite BitLocker, možete odabrati hoće li BitLocker šifrirati cijeli disk ili samo zauzeti prostor. Šifriranje zauzetog prostora na novom tvrdom disku osjetno je brže od šifriranja cijelog diska. Nakon što odaberete opciju šifriranja, BitLocker automatski šifrira podatke na mjestu pohrane i osigurava da se podaci ne pohranjuju bez šifriranja.

Ako se računalo isključi ili pređe u stanje hibernacije, BitLocker proces šifriranja i dešifriranja nastavlja se tamo gdje je stao sljedeći put kada se Windows pokrene. Isto se događa u slučaju nestanka struje.

Ne, BitLocker ne šifrira i dešifrira cijeli pogon prilikom čitanja i pisanja podataka. Sektori šifrirani na pogonu zaštićenom BitLockerom dešifriraju se samo kada to zatraži sustav za čitanje. Blokovi koji su zapisani na disk šifrirani su prije nego što ih sustav zapiše na fizički disk. Podaci nikada ne ostaju nešifrirani na pogonu zaštićenom BitLockerom.

Nove kontrole u sustavu Windows 8 omogućuju vam da omogućite postavke grupnih pravila koje će zahtijevati BitLocker zaštitu za podatkovne pogone prije nego što računalo zaštićeno BitLockerom može pisati podatke na te pogone. Za više informacija pogledajte Spriječavanje pisanja na prijenosne diskove koji nisu zaštićeni BitLockerom ili Spriječavanje pisanja na fiksne diskove koji nisu zaštićeni BitLockerom u članku Postavke pravila grupe BitLocker.

Kada su ove postavke pravila omogućene, operativni sustav zaštićen BitLockerom će montirati podatkovne pogone koji nisu zaštićeni BitLockerom u načinu samo za čitanje.

Za više informacija, uključujući kako upravljati korisnicima koji bi slučajno mogli spremiti podatke na nešifrirane pogone kada koriste računalo bez omogućenog BitLockera, pogledajte BitLocker: Spriječite korisnicima na mreži da spremaju podatke na nezaštićeni pogon.

Sljedeće vrste promjena sustava mogu uzrokovati pogrešku provjere integriteta. U ovom scenariju TPM ne daje BitLocker ključ za dešifriranje sigurnog pogona operativnog sustava.

    Premještanje pogona zaštićenog BitLockerom na novo računalo.

    Instalacija nove matične ploče s novim TPM-om.

    Onemogućite, onemogućite ili obrišite TPM.

    Promijenite konfiguracijske parametre pokretanja.

    Izmijenite BIOS, UEFI firmware, glavni zapis za pokretanje (MBR), sektor za pokretanje, upravitelj pokretanja, opcijski ROM, druge komponente prije pokretanja ili podatke o konfiguraciji pokretanja.

Za više informacija pogledajte Kako to radi u Bijeloj knjizi za šifriranje pogona BitLocker.

Budući da je BitLocker dizajniran da zaštiti vaše računalo od više napada, postoji mnogo razloga zašto bi se BitLocker mogao pokrenuti u načinu oporavka. Iz tih razloga pogledajte Scenarije oporavka u Bijeloj knjizi za šifriranje pogona BitLocker.

Da, tvrdi diskovi se mogu zamijeniti na istom računalu s uključenim BitLockerom, pod uvjetom da na istom računalu imaju omogućenu BitLocker zaštitu. BitLocker ključevi su jedinstveni za TPM i pogon operativnog sustava. Stoga, kako biste pripremili rezervni disk operativnog sustava ili podatkovni disk u slučaju kvara diska, morate osigurati da koriste isti TPM. Također možete konfigurirati različite tvrde diskove za različite operacijske sustave, a zatim omogućiti BitLocker na svakom pogonu s različitim metodama provjere autentičnosti (na primjer, jedan pogon ima samo TPM, a drugi TPM s PIN-om), a to neće dovesti do sukoba.

Da, podatkovni pogon se može otključati korištenjem BitLocker šifriranja pogona na upravljačkoj ploči na uobičajen način (pomoću lozinke ili pametne kartice). Ako je za podatkovni disk konfigurirano samo automatsko otključavanje, morate koristiti ključ za oporavak. Ako je pogon operacijskog sustava povezan s drugim računalom s verzijom operacijskog sustava navedenom na popisu Upotreba na početku ovog odjeljka, šifrirani tvrdi disk može se otključati pomoću agenta za oporavak podataka (ako je konfiguriran) ili pomoću ključa za oporavak.

BitLocker enkripcija nije dostupna za neke pogone. Na primjer, veličina diska može biti premala, datotečni sustav može biti nekompatibilan, disk može biti dinamičan ili označen kao sistemska particija. Prema zadanim postavkama, pogon sustava (ili particija sustava) nije prikazan u prozoru Računalo. Međutim, ako disk nije stvoren kao skriven tijekom prilagođene instalacije operacijskog sustava, tada se može prikazati, ali ne i šifriran.

BitLocker zaštita je podržana za bilo koji broj internih fiksnih pogona. Neke verzije podržavaju ATA i SATA izravno spojene uređaje za masovnu pohranu podataka. Za pojedinosti o podržanim pogonima pogledajte BitLocker podržane konfiguracije pogona u Bijeloj knjizi za šifriranje pogona BitLocker.

BitLocker može kreirati i koristiti različite ključeve. Neki su obvezni, a neki su dodatni osigurači koji se mogu koristiti ovisno o potrebnoj razini sigurnosti.

Za više informacija pogledajte Što je BitLocker u Bijeloj knjizi za šifriranje pogona BitLocker.

Lozinka za oporavak ili ključ za oporavak pogona operacijskog sustava ili prijenosnog podatkovnog pogona može se spremiti u mapu, na jedan ili više USB uređaja, spremiti na vaš Microsoftov račun ili ispisati.

Lozinka za oporavak i ključ za oporavak za prijenosne podatkovne pogone mogu se spremiti u mapu, spremiti na vaš Microsoftov račun ili ispisati. Prema zadanim postavkama, ključ za oporavak za prijenosni disk ne može se pohraniti na prijenosni disk.

Administrator domene može konfigurirati dodatna pravila grupe za automatsko generiranje lozinki za oporavak i pohranjivanje u domenskim uslugama za sve pogone zaštićene BitLockerom.

Za više informacija pogledajte BitLocker: Kako pohraniti lozinke i ključeve za oporavak.

Možete koristiti alat naredbenog retka Manage-bde.exe da zamijenite samo TPM provjeru autentičnosti višefaktorskom provjerom autentičnosti. Na primjer, ako je u BitLockeru omogućena samo TPM provjera autentičnosti, tada da biste dodali provjeru autentičnosti PIN-om, unesite sljedeće naredbe iz povišenog naredbenog retka, zamjenjujući željeni brojčani PIN:

management-bde –protectors –delete% systemdrive% -type tpm

management-bde –protectors –add% systemdrive% -tpmandpin

Za više informacija pogledajte Načini provjere autentičnosti slijeda pokretanja u Bijeloj knjizi za šifriranje pogona BitLocker.

BitLocker je dizajniran tako da se šifrirani pogon ne može oporaviti bez obvezne provjere autentičnosti. U načinu oporavka, korisnik treba lozinku za oporavak ili ključ za oporavak za otključavanje šifriranog diska.

Pohranjivanje oba ključa na isti USB flash pogon tehnički je moguće, ali se ne preporučuje. Ako je vaš USB flash pogon s ključem za pokretanje izgubljen ili ukraden, izgubit ćete i pristup ključu za oporavak. Osim toga, umetanje takvog ključa uzrokuje da se računalo automatski pokrene pomoću ključa za oporavak, čak i ako su se datoteke koje je izmjerio TPM promijenile, a provjera integriteta sustava nije izvršena.

Da, ključ za pokretanje računala može se pohraniti na više USB flash pogona. Desnom tipkom miša kliknite pogon zaštićen BitLockerom i kliknite Upravljaj BitLockerom da biste otvorili opcije za kopiranje ključeva za oporavak.

Da, ključeve za pokretanje BitLockera za različita računala možete pohraniti na isti USB flash pogon.

Možete koristiti skripte za generiranje različitih ključeva za pokretanje za isto računalo, međutim, za TPM računala, generiranje različitih ključeva za pokretanje sprječava BitLocker da koristi provjeru integriteta TPM sustava.

Nije moguće stvoriti više kombinacija PIN-a.

Sirovi podaci kriptirani su ključem za šifriranje punog volumena, koji se zatim šifrira glavnim ključem volumena. Glavni ključ volumena je zauzvrat šifriran na jednu od nekoliko mogućih metoda, ovisno o vrsti provjere autentičnosti (zaštite ključeva ili TPM) i scenarijima oporavka.

Za više informacija o ključevima za šifriranje, načinu na koji se koriste i gdje se pohranjuju, pogledajte Što je BitLocker u Bijeloj knjizi za šifriranje pogona BitLocker.

Ključ za šifriranje punog volumena šifriran je glavnim ključem volumena i pohranjen na šifriranom disku. Glavni ključ volumena šifriran je odgovarajućim zaštitnim ključem i pohranjen na šifriranom disku. Kada je BitLocker zaštita obustavljena, nezaštićeni ključ koji šifrira glavni ključ volumena također se pohranjuje na šifrirani pogon zajedno s šifriranim glavnim ključem volumena.

Ovaj postupak pohrane osigurava da se glavni ključ volumena nikada ne pohranjuje nešifriran i da je uvijek zaštićen osim ako BitLocker nije onemogućen. Ključevi su također pohranjeni na dva dodatna mjesta na disku radi redundancije. Upravitelj preuzimanja može čitati i obraditi ključeve.

Za više informacija pogledajte Kako to radi u Bijeloj knjizi za šifriranje pogona BitLocker.

Tipke F1 – F10 imaju univerzalne kodove za biranje dostupne u okruženju prije pokretanja na svim računalima za sve jezike. Brojčane tipke od 0 do 9 ne smiju se koristiti na svim tipkovnicama u okruženju prije pokretanja.

Ako koriste sigurni PIN, korisnicima se savjetuje da izvrše dodatnu provjeru sustava tijekom instalacije BitLockera kako bi se osiguralo da se točan PIN može unijeti u okruženju prije pokretanja. Za više informacija o poboljšanim PIN-ovima pogledajte Što je BitLocker u Bijeloj knjizi za šifriranje pogona BitLocker.

Napadač može saznati PIN kod grubom silom. Napad grubom silom izvodi napadač pomoću automatiziranog alata koji provjerava različite kombinacije PIN-a dok se ne pronađe ispravan kod. Za računala zaštićena BitLockerom, ova vrsta napada, također poznata kao napad grube sile rječnika, zahtijeva od napadača fizički pristup računalu.

Modul pouzdane platforme ima ugrađene mogućnosti za otkrivanje i suzbijanje ovih napada. Budući da TPM-ovi različitih proizvođača imaju različite mjere protiv neovlaštenog otvaranja, provjerite s proizvođačem TPM-a kako biste utvrdili kako TPM na vašem računalu može spriječiti napad na PIN brute-force.

Nakon što ste identificirali TPM proizvođača, kontaktirajte ga za pojedinosti o razvoju modula. Većina proizvođača će eksponencijalno povećati vrijeme potrebno za zaključavanje PIN sučelja sa sve većim brojem PIN pogrešaka. Međutim, svaki proizvođač ima svoja pravila za smanjenje ili poništavanje brojača pogrešaka.

Za više informacija pogledajte Pronalaženje informacija o TPM upravljačkom programu.

Da biste odredili proizvođača TPM-a, pogledajte Pronalaženje informacija o TPM upravljačkom programu.

Postavite proizvođaču TPM-a sljedeća pitanja o mehanizmu za ublažavanje napada na rječnik.

    Koliko je neuspješnih pokušaja pristupa dopušteno prije blokiranja?

    Koji se algoritam koristi za određivanje trajanja zaključavanja, uzimajući u obzir broj neuspješnih pokušaja pristupa i druge značajne parametre?

    Koje radnje mogu smanjiti ili poništiti broj pogrešaka ili trajanje bloka?

Da i ne. Možete postaviti minimalnu duljinu PIN-a u postavci Konfiguriraj minimalnu duljinu PIN-a za početak i dopustiti korištenje alfanumeričkih PIN-ova tako da omogućite postavku Pravila grupe Dopusti pokretanje sigurnih PIN-ova. Međutim, ne možete postaviti zahtjeve za složenost PIN-a u pravilima grupe.

BitLocker To Go je BitLocker šifriranje pogona za prijenosne podatkovne pogone. USB flash pogoni, SD kartice, vanjski tvrdi diskovi i drugi pogoni s datotečnim sustavom NTFS, FAT16, FAT32 ili exFAT su šifrirani.

Za više informacija, uključujući kako provjeriti autentičnost ili otključati prijenosni podatkovni pogon i kako provjeriti da čitač BitLocker To Go nije instaliran na FAT pogonima, pogledajte Pregled BitLocker To Go.

Ako je BitLocker omogućen na pogonu prije primjene pravila grupe za prisilno sigurnosno kopiranje, podaci o oporavku neće se automatski sigurnosno kopirati u usluge domene Active Directory kada se računalo pridruži domeni ili se primijeni pravila grupe. Međutim, u sustavu Windows 8 možete koristiti postavke grupnih pravila. Odaberite metode oporavka za pogone operacijskog sustava zaštićene BitLockerom, odaberite metode oporavka za neizmjenjive diskove zaštićene BitLockerom i Odaberite metode oporavka za prijenosne diskove zaštićene BitLockerom kako bi to postalo obvezno za Vaše računalo da se pridruži domeni prije nego što omogućite BitLocker. Time ćete sigurnosno kopirati podatke o oporavku diska vaše organizacije zaštićene BitLockerom na domenskim uslugama Active Directory.

Windows Management Instrumentation (WMI) za BitLocker omogućuje administratorima da napišu skriptu za sigurnosno kopiranje ili sinkronizaciju postojećih podataka za vraćanje mrežnog klijenta, ali BitLocker ne upravlja automatski tim postupkom. Alat naredbenog retka Manage-bde također vam omogućuje da ručno napravite sigurnosnu kopiju podataka za oporavak na domenskim uslugama Active Directory. Na primjer, da biste napravili sigurnosnu kopiju svih podataka za oporavak za pogon C: u domenskim uslugama Active Directory, pokrenite sljedeću naredbu na povišenom naredbenom retku: manage-bde -protectors -adbackup C :.

Da, unos se upisuje u zapisnik događaja na klijentskom računalu koji označava uspješnu ili neuspješnu sigurnosnu kopiju Active Directory. Međutim, čak i ako je uspješan završetak naveden u zapisniku događaja, podaci za oporavak mogu se izbrisati iz domenskih usluga Active Directory. Osim toga, konfiguracija BitLockera može se promijeniti tako da nema dovoljno podataka iz Active Directoryja za otključavanje pogona (na primjer, ako je uklonjen zaštitnik ključa za lozinku za oporavak). Također je moguće mijenjati unos u dnevnik.

Kako biste osigurali da usluge domene Active Directory imaju valjanu sigurnosnu kopiju, morate postaviti upit za usluge domene Active Directory s vjerodajnicama administratora domene koristeći BitLocker Password Viewer.

Ne. BitLockerove lozinke za oporavak ne uklanjaju se iz domenskih usluga Active Directory i stoga se za svaki pogon može pojaviti više lozinki. Da biste odredili posljednju lozinku, provjerite datum objekta.

Ako početna sigurnosna kopija ne uspije, na primjer kada kontroler domene postane nedostupan dok je pokrenut čarobnjak za postavljanje BitLockera, BitLocker ne pokušava ponovno izraditi sigurnosnu kopiju podataka za oporavak u domenskim uslugama Active Directory.

Ako administrator odabere potvrdni okvir Zahtijevaj BitLocker sigurnosnu kopiju u AD DS-u u postavci pravila Pohranjivanje podataka o oporavku u domenskim uslugama Active Directory (Windows 2008 i Windows Vista) ili (ekvivalentno) odabere Ne omogućava BitLocker dok se podaci za oporavak ne spremaju u AD DS za pogone operativnog sustava sustav potvrdnih okvira (izmjenjivi pogoni podataka, fiksni podatkovni pogoni) u bilo kojoj od postavki politike Odaberite metode oporavka za pogone operativnog sustava zaštićene BitLockerom, Odaberite metode oporavka za prijenosne pogone zaštićene BitLockerom, Odaberite metode oporavka za BitLocker- zaštićeni uklonjivi diskovi tada korisnici neće moći omogućiti BitLocker kada računalo nije spojeno s domenom, a podaci za oporavak BitLockera nisu sigurnosno kopirani u domenskim uslugama Active Directory. Ako su navedene opcije i sigurnosna kopija ne uspije, BitLocker se ne može omogućiti. To osigurava da administratori mogu oporaviti sve diskove zaštićene BitLockerom u organizaciji.

Ako administrator poništi ove potvrdne okvire, pogon se može zaštititi BitLockerom bez uspješnog sigurnosnog kopiranja podataka za oporavak u domenske usluge Active Directory. Međutim, BitLocker ne ponavlja automatsko sigurnosno kopiranje ako ne uspije. Umjesto toga, administratori mogu stvoriti skriptu za sigurnosnu kopiju kao što je opisano ranije u odjeljku Što se događa ako je BitLocker omogućen na mom računalu prije pridruživanja domeni? Za prikupljanje podataka nakon što se veza vrati.

BitLocker koristi AES enkripciju s duljinom ključa koji se može konfigurirati (128 ili 256 bita). Prema zadanim postavkama, šifriranje je AES-128, ali postavke možete konfigurirati pomoću pravila grupe.

Za implementaciju BitLockera na pogon operativnog sustava preporučuje se računalo s TPM 1.2 ili 2.0 i TCG-kompatibilnim BIOS ili UEFI firmverom, a preporučuje se i PIN. Zahtijevanje PIN-a koji je dostavio korisnik, uz TPM provjeru, sprječava napadača koji dobije pristup računalu da ga jednostavno pokrene.

U osnovnoj konfiguraciji, BitLocker na pogonima operacijskog sustava (TPM, ali bez dodatne provjere autentičnosti) pruža dodatnu zaštitu za hibernaciju. Korištenje opcionalne BitLocker provjere autentičnosti (TPM i PIN, TPM i USB ključ ili TPM, PIN i USB ključ) pruža dodatnu zaštitu od hibernacije. Ova metoda je sigurnija jer je za povratak iz hibernacije potrebna BitLocker autentifikacija. Preporučujemo da onemogućite hibernaciju i koristite kombinaciju TPM / PIN za autentifikaciju.

Većina operacijskih sustava koristi zajednički memorijski prostor, a operacijski sustav je odgovoran za upravljanje fizičkom memorijom. TPM je hardverska komponenta koja koristi vlastiti firmware i internu logiku za obradu instrukcija, štiteći od ranjivosti u vanjskom softveru. Hakiranje TPM-a zahtijeva fizički pristup računalu. Osim toga, obrana hardvera od krekanja obično zahtijeva skuplje alate i vještine koje nisu tako uobičajene kao softver za krekiranje. Budući da je TPM na svakom računalu jedinstven, bit će potrebno puno vremena i truda da se kompromituje više TPM računala.

Sve verzije BitLockera uključene u operativni sustav imaju certifikat FIS i Common Criteria EAL4 +. Ovi certifikati su također dovršeni za Windows 8 i Windows Server 2012, a u tijeku su za Windows 8.1 i Windows Server 2012 R2.

BitLocker Network Unlock olakšava upravljanje računalima i poslužiteljima zaštićenim BitLocker TPM + PIN-om u okruženju domene. Kada ponovno pokrenete računalo povezano na ožičenu korporativnu mrežu, Network Unlock vam omogućuje da zaobiđete upit za PIN. Svezaci operativnog sustava zaštićeni BitLockerom automatski se otključavaju pomoću pouzdanog ključa koji pruža poslužitelj Windows Deployment Services kao dodatnu metodu provjere autentičnosti.

Da biste koristili zaključavanje mreže, također morate postaviti PIN za svoje računalo. Ako vaše računalo nije povezano s mrežom, morate unijeti PIN da biste ga otključali.

BitLocker Network Unlock ima hardverske i softverske zahtjeve za klijentska računala, Windows Deployment Services i kontrolere domene koji moraju biti ispunjeni prije nego što ga možete koristiti. Za više informacija o ovim zahtjevima pogledajte Kako funkcionira BitLocker šifriranje pogona.

Mrežno otključavanje koristi dva osigurača, TPM-ov osigurač i osigurač mreže ili PIN-a, dok automatsko otključavanje koristi jedan osigurač pohranjen u TPM-u. Ako se računalo pridruži mreži bez zaštite ključa, od njega se traži da unese PIN. Ako PIN nije dostupan, potreban vam je ključ za oporavak za otključavanje računala koje nije moguće spojiti na mrežu. Za više informacija o automatskom i mrežnom otključavanju pogledajte Kako funkcionira BitLocker šifriranje pogona.

Da, Encrypting File System (EFS) može se koristiti za šifriranje datoteka na pogonu zaštićenom BitLockerom. Za više informacija pogledajte Kako to radi u Bijeloj knjizi za šifriranje pogona BitLocker.

Da. Međutim, program za ispravljanje pogrešaka mora biti omogućen prije nego što se omogući BitLocker. Omogućavanje alata za otklanjanje pogrešaka unaprijed osigurava da se metrika zdravlja ispravno izračunava kada se spoji na TPM, što omogućuje ispravno pokretanje računala. Ako trebate uključiti ili isključiti otklanjanje pogrešaka dok koristite BitLocker, prvo obustavite BitLocker kako biste spriječili da računalo prijeđe u način oporavka.

BitLocker sadrži stog drajvera za masovnu pohranu koji šifrira ispise memorije kada je BitLocker omogućen.

BitLocker ne podržava pametne kartice za provjeru autentičnosti prije pokretanja. Ne postoji industrijski standard za podršku pametnih kartica u firmveru, a većina računala ne podržava pametne kartice u firmveru ili se odnosi samo na određene vrste pametnih kartica i čitača. Nedostatak standardizacije otežava podršku pametnim karticama.

Microsoft ne podržava TPM upravljačke programe trećih strana i snažno obeshrabruje njihovu upotrebu s BitLockerom. Korištenje TPM upravljačkog programa koji nije Microsoftov uz BitLocker može uzrokovati da BitLocker prijavi da na računalu nema TPM-a i da se modul ne može koristiti s BitLockerom.

Promjena glavnog zapisa za pokretanje (MBR) na računalima na kojima su pogoni operacijskog sustava zaštićeni BitLockerom ne preporučuje se zbog sigurnosti, pouzdanosti i podrške za proizvod. Promjena glavnog zapisa za pokretanje (MBR) može promijeniti sigurnosno okruženje i spriječiti normalno pokretanje računala, kao i komplicirati zadatak popravka oštećenog glavnog zapisa za pokretanje (MBR). Promjene MBR-a koje nisu napravljene pomoću Windowsa mogu staviti računalo u način oporavka ili učiniti potpuno nemogućim pokretanje.

Provjera sustava može potvrditi da je firmver vašeg računala (BIOS ili UEFI) usklađen s BitLockerom i da TPM radi ispravno. Provjera sustava možda neće uspjeti iz sljedećih razloga.

    Firmware računala (BIOS ili UEFI) ne podržava čitanje s USB flash pogona.

    Firmware računala (BIOS ili UEFI) ili izbornik za pokretanje ne omogućuje čitanje s USB flash pogona.

    Više USB flash pogona je umetnuto u računalo.

    PIN kod je pogrešno unesen.

    Firmware računala (BIOS ili UEFI) podržava samo funkcijske tipke (F1-F10) za unos brojeva u okruženju prije pokretanja.

    Ključ za pokretanje je uklonjen dok računalo još nije završilo ponovno pokretanje.

    Zbog neispravnog TPM-a, ključevi nisu mogli biti dostavljeni.

Neka računala ne podržavaju čitanje s USB flash pogona u okruženju prije pokretanja. Najprije provjerite opcije BIOS-a ili UEFI firmvera i opcije pokretanja kako biste bili sigurni da je upotreba USB pogona omogućena. Omogućite USB pohranu u BIOS-u ili UEFI ako nije omogućeno i ponovno pročitajte ključ za oporavak s USB flash pogona. Ako i dalje ne možete pročitati ključ, morate spojiti tvrdi disk kao podatkovni disk na računalo s drugim operativnim sustavom da biste pročitali ključ za oporavak s USB flash pogona. Ako je USB flash pogon oštećen, možda ćete morati unijeti lozinku za oporavak ili koristiti podatke za oporavak sigurnosno kopirane u domenskim uslugama Active Directory. Također, ako se ključ za oporavak koristi u okruženju prije pokretanja, provjerite je li disk NTFS, FAT16 ili FAT32.

Automatsko otključavanje fiksnih podatkovnih pogona zahtijeva da pogon operacijskog sustava također bude zaštićen BitLockerom. Ako koristite računalo na kojem pogon operacijskog sustava nije zaštićen BitLockerom, pogon se ne može automatski otključati. Za prijenosne podatkovne pogone možete dodati automatsko otključavanje tako da desnom tipkom miša kliknete pogon u Exploreru i odaberete Upravljanje BitLockerom. Ovaj prijenosni pogon može se otključati na drugim računalima unosom lozinke ili vjerodajnica pametne kartice koje su navedene kada je BitLocker uključen.

Ograničene značajke BitLockera dostupne su u sigurnom načinu rada. Pogoni zaštićeni BitLockerom mogu se otključati i dešifrirati pomoću stavke upravljačke ploče BitLocker šifriranja pogona. U sigurnom načinu rada ne možete desnom tipkom miša kliknuti pogon da biste otvorili BitLocker opcije.

Alat naredbenog retka Manage-bde i naredba –lock omogućuju vam zaključavanje prijenosnih i neizmjenjivih pogona podataka.

Sintaksa naredbe:

upravljati-bde -lock

Osim korištenja ove naredbe, podatkovni diskovi se zaključavaju tijekom gašenja ili ponovnog pokretanja operacijskog sustava. Izmjenjivi podatkovni diskovi koji su izbrisani s računala također se automatski zaključavaju.

Da. međutim, sjene kopije stvorene prije nego što je BitLocker bio omogućen automatski će se ukloniti kada se BitLocker omogući za softverski šifrirane pogone. Ako se koristi hardverski šifriran disk, zasjenjene kopije se zadržavaju.

BitLocker nije podržan za VHD-ove za pokretanje, ali je podržan za volumene VHD podataka, kao što su oni koji se koriste u klasterima, kada se rade na Windows 8, Windows 8.1, Windows Server 2012 ili Windows Server 2012 R2.

Kako provjeriti zvučnu karticu na Windows 10

Ako vaše računalo koristi Windows 10 Pro ili Enterprise, možete koristiti BitLocker, koji šifrira podatke na vašem tvrdom disku. Naučimo više o tome kako ga postaviti.

Jedna od dodatnih značajki koju dobivate instalacijom Windows 10 Pro, za razliku od Home, je BitLocker. Omogućuje vam šifriranje podataka na tvrdom disku tako da im nitko ne može pristupiti bez unošenja lozinke.

Ako netko izbaci disk iz vašeg računala i pokuša mu pristupiti na drugom, sadržaj će biti nečitljiv. Ovo je koristan alat za zaštitu osobnih podataka od znatiželjnih očiju, ali postoje nedostaci i zahtjevi koje morate znati prije aktiviranja funkcije:

  1. BitLocker degradira performanse, osobito kada se koristi softversko šifriranje.
  2. Ako zaboravite lozinku, nećete moći pristupiti svojim datotekama.
  3. Za bolju zaštitu koristi se ključ za pokretanje TPM-a.
  4. Također biste trebali biti svjesni da postoji alternativa BitLockeru: SSD s potpunom šifriranjem diska. Sadržaj je automatski šifriran.

Tipično, šifriranje nije omogućeno prema zadanim postavkama, pa ćete možda morati preuzeti softver proizvođača (npr. Samsung Magician). Tijekom instalacije program može zatražiti od vas da formatirate disk, zatim morate spremiti podatke na drugi medij, a ako je ova particija sustava C, ponovno instalirajte Windows.

Trebam li TPM ključ za BitLocker?

Ključ nije potreban, BitLocker će koristiti programsku metodu koja nije toliko sigurna.

Programski način rada usporava rad čitanja i pisanja. Uz hardversku enkripciju, trebate spojiti USB uređaj s ključem i unijeti lozinku svaki put kada pokrenete računalo. Kada koristite dongle, BIOS mora podržavati podizanje sustava s USB uređaja.

Da biste provjerili ispunjava li vaše računalo zahtjeve BitLockera u sustavu Windows 10 verzije 1803 i novijim - otvorite sigurnosni centar Windows Defendera, odaberite karticu Sigurnost uređaja.

Da biste omogućili zaštitu, otvorite upravljačku ploču i idite na BitLocker šifriranje pogona.

Odaberite pogon s popisa koji pohranjuje vaše osobne podatke i kliknite vezu "Uključi BitLocker".

Drugi način da omogućite šifriranje je da otvorite File Explorer, idite na karticu Ovo računalo i desnom tipkom miša kliknite bilo koji tvrdi disk.

Zatim slijedite upute na zaslonu za postavljanje zaštite diska.

Ako je disk već dovoljno pun, proces će potrajati dugo

Nakon aktiviranja zaštite, u Exploreru se na disku pojavljuje ikona lokota.

Hardversko ili softversko šifriranje

Funkcija podržava obje metode. Ako omogućite TPM hardversko šifriranje, možete šifrirati cijeli pogon.

Kada odlučite šifrirati volumen (tj. jednu ili više particija), koristite softversko šifriranje. Možete koristiti programsku metodu ako vaše računalo ne ispunjava zahtjeve BitLockera.

Što učiniti ako moje računalo nije kompatibilno s BitLockerom

Ako umjesto pokretanja čarobnjaka za instalaciju vidite obavijest sličnu onoj u nastavku, možete je zaobići.

Obavijest ne znači nužno da je oprema nekompatibilna. Odgovarajuće opcije možda neće biti omogućene u BIOS-u. Otvorite Bios / UEFI potražite opciju TPM i provjerite je li omogućena.

Ako je računalo sastavljeno na AMD matičnoj ploči, tada se parametar nalazi u odjeljku PSP. To je procesorska sigurnosna platforma integrirana u sam procesorski čip, kao što je Ryzen, koji umjesto TPM-a ima sigurnosni modul.

Imajte na umu da je u siječnju 2018. otkriveno da AMD PSP ima sigurnosnu rupu, pa su ažuriranja mikrokoda (isporučena putem Windows sigurnosnih ažuriranja) onemogućena. U tom slučaju nećete moći koristiti hardverski način rada.

Ako aktivirate programski način rada, koji smanjuje performanse čitanja/pisanja, koristite uređivač lokalnih grupnih pravila.

Pritisnite tipku Windows + R, upišite gpedit.msc.

U lijevom oknu idite stazom:

Konfiguracija računala - Administrativni predlošci - Windows komponente - BitLocker šifriranje pogona - Pogoni operativnog sustava.

Na desnoj strani prozora dvaput kliknite "Ova postavka pravila omogućuje vam da konfigurirate zahtjev za dodatnu provjeru autentičnosti pri pokretanju." U prozoru koji se otvori postavite vrijednost na "Omogući" i označite "Dopusti upotrebu BitLockera bez kompatibilnog TPM-a".

Da, BitLocker i TPM implementacija i konfiguracija mogu se automatizirati pomoću WMI ili Windows PowerShell skripti. Način na koji se skripte implementiraju ovisi o okruženju. BitLocker možete konfigurirati lokalno ili daljinski pomoću Manage-bde.exe. Za više informacija o skriptiranju koje koristi BitLocker WMI davatelje usluga, pogledajte BitLocker Drive Encryption Provider. Da biste saznali više o upotrebi Windows PowerShell cmdleta s BitLocker šifriranjem pogona, pogledajte članak.

Može li BitLocker šifrirati pogone osim pogona operativnog sustava?

Koliko je degradacija performansi kada je BitLocker omogućen na računalu?

Obično je degradacija performansi do deset posto.

Koliko dugo traje početna enkripcija nakon što je BitLocker omogućen?

Iako se BitLocker enkripcija izvodi u pozadini dok nastavite s radom, a sustav ostaje dostupan, vrijeme šifriranja ovisi o vrsti pogona, veličini i brzini. Preporuča se korištenje enkripcije vrlo velikih diskova kada se ne koriste.

Kada omogućite BitLocker, također možete odabrati hoćete li šifrirati cijeli disk ili samo zauzeti prostor. Na novom tvrdom disku, šifriranje samo iskorištenog prostora puno je brže od šifriranja cijelog diska. Nakon odabira ove opcije šifriranja, BitLocker automatski šifrira podatke u trenutku spremanja. Ova metoda osigurava da se podaci ne pohranjuju bez šifriranja.

Što se događa ako isključite računalo tijekom šifriranja ili dešifriranja?

Ako se računalo isključi ili prijeđe u stanje hibernacije, sljedeći put kada se Windows pokrene, BitLocker enkripcija i proces dešifriranja nastavlja se tamo gdje je stao. Isto se događa u slučaju nestanka struje.

Šifrira li BitLocker i dešifrira cijeli disk dok čita i zapisuje podatke?

Ne, BitLocker ne šifrira i dešifrira cijeli pogon dok čita i zapisuje podatke. Sektori šifrirani na pogonu zaštićenom BitLockerom dešifriraju se samo kada to zatraži sustav za čitanje. Blokovi koji su zapisani na disk šifrirani su prije nego što ih sustav zapiše na fizički disk. Podaci nikada ne ostaju nešifrirani na pogonu zaštićenom BitLockerom.

Kako mogu spriječiti korisnike na mreži da spremaju podatke na nešifrirani disk?

Možete konfigurirati postavke grupne politike da zahtijevaju podatke na pogonima zaštićenim BitLockerom ispred računala zaštićenog BitLockerom za pisanje podataka na njih. Za više informacija pogledajte Postavke pravila grupe BitLocker. Ako su omogućene odgovarajuće postavke pravila, operativni sustav zaštićen BitLockerom montirat će podatkovne pogone koji nisu zaštićeni BitLockerom u načinu samo za čitanje.

Što se samo koristi prostor na disku za šifriranje?

BitLocker u sustavu Windows 10 omogućuje korisnicima da odaberu samo podatke za šifriranje. Iako nije najsigurnija enkripcija na disku, ova postavka može smanjiti vrijeme šifriranja za više od 99 posto, ovisno o tome koliko podataka želite šifrirati. Više informacija potražite u odjeljku Koristi se samo prostor na disku.

Koje promjene sustava dovode do pogreške prilikom provjere integriteta diska operativnog sustava?

Sljedeće vrste promjena sustava mogu uzrokovati pogrešku provjere integriteta. U ovom scenariju TPM ne daje BitLocker ključ za dešifriranje sigurnog pogona operativnog sustava.

  • Premještanje pogona zaštićenog BitLockerom na novo računalo.
  • Instalacija nove matične ploče s novim TPM-om.
  • Onemogućite, deaktivirajte ili obrišite TPM.
  • Promijenite sve parametre konfiguracije pokretanja.
  • Izmijenite BIOS ili UEFI firmware, glavni zapis za pokretanje (MBR), sektor za pokretanje, upravitelj pokretanja, opcijski ROM i druge komponente ranog pokretanja ili podatke o konfiguraciji pokretanja.

Kada se BitLocker pokreće u načinu oporavka kada pokušate pokrenuti pogon operativnog sustava?

Budući da je BitLocker dizajniran da zaštiti vaše računalo od više napada, postoji mnogo razloga zašto bi se BitLocker mogao pokrenuti u načinu oporavka. Primjer

  • Promjena redoslijeda pokretanja BIOS-a - Drugi uređaj je ispred tvrdog diska.
  • Dodajte ili uklonite hardver, kao što je umetanje nove kartice u vaše računalo, uključujući neke bežične PCMIA kartice.
  • Uklanjanje, umetanje ili potpuno pražnjenje pametne baterije u prijenosnom računalu.

U BitLockeru oporavak se sastoji od dešifriranja kopije glavnog ključa volumena pomoću ključa za oporavak pohranjenog na USB pogonu ili pomoću kriptografskog ključa dobivenog pomoću lozinke za oporavak. TPM nije uključen ni u jedan scenarij oporavka. To znači da je oporavak moguć čak i ako dođe do pogreške tijekom provjere komponenti pokretanja pomoću ovog modula, kao i ako ne uspije ili bude uklonjen.

Što možete onemogućiti BitLocker od obvezivanja za PCR 7?

To se događa ako Windows nije pokrenut u sustavu Windows ili ako Secure Boot nije podržan na uređaju jer je onemogućen ili ga hardver ne podržava.

Mogu li zamijeniti tvrde diskove na računalu ako je BitLocker omogućen za pogon njegovog operativnog sustava?

Da, tvrdi diskovi se mogu zamijeniti na istom računalu s uključenim BitLockerom, pod uvjetom da na istom računalu imaju omogućenu BitLocker zaštitu. BitLocker ključevi su jedinstveni za TPM i pogon operativnog sustava. Stoga, za pripremu rezervnog diska operativnog sustava ili podatkovnog diska u slučaju kvara diska, provjerite koriste li isti TPM. Također možete konfigurirati različite tvrde diskove za različite operacijske sustave, a zatim omogućiti BitLocker za svaki pogon navodeći različite metode provjere autentičnosti (na primjer, jedan pogon ima samo TPM, a drugi TPM s PIN-om), a to neće dovesti do sukoba.

Mogu li pristupiti tvrdom disku zaštićenom BitLockerom tako da ga instaliram na drugo računalo?

Da, ako je riječ o podatkovnom disku, možete ga normalno otključati odabirom BitLocker šifriranje pogona na upravljačkoj ploči (pomoću lozinke ili pametne kartice). Ako je vaš podatkovni pogon konfiguriran za samo automatsko otključavanje, morat ćete koristiti ključ za oporavak za otključavanje pogona. Šifrirani tvrdi disk može se otključati pomoću agenta za oporavak podataka (ako je konfiguriran) ili pomoću ključa za oporavak.

Zašto naredba Uključi BitLocker nije dostupna kada desnom tipkom miša kliknem pogon?

Neki pogoni se ne mogu šifrirati pomoću BitLockera. To se događa iz nekoliko razloga. Na primjer, veličina diska može biti premala, datotečni sustav može biti nekompatibilan, disk može biti dinamičan ili označen kao sistemska particija. Prema zadanim postavkama, pogon sustava (ili particija sustava) nije prikazan. Međutim, ako disk (ili particija) nije bio skriven tijekom prilagođene instalacije operacijskog sustava, može se prikazati, ali ne i šifriran.

Koje vrste konfiguracija pogona podržava BitLocker?

BitLocker zaštita dostupna je za bilo koji broj internih fiksnih pogona. Neke verzije podržavaju ATA i SATA izravno spojene uređaje za masovnu pohranu podataka.

Povratne informacije

Željeli bismo znati vaše mišljenje. Molimo navedite o čemu nam želite reći.

Naš sustav povratnih informacija temelji se na principima rada s pitanjima na GitHubu. Za više informacija pogledajte.

Vrhunski povezani članci