Cum se configurează smartphone-uri și PC-uri. Portal informativ
  • Acasă
  • Interesant
  • Instalarea bitlocker în Windows 10. Cum se recuperează datele criptate de BitLocker dacă jetonul este pierdut? Computerul nu se va debloca la pornirea sistemului

Instalarea bitlocker în Windows 10. Cum se recuperează datele criptate de BitLocker dacă jetonul este pierdut? Computerul nu se va debloca la pornirea sistemului

Dacă stocați informații confidențiale pe computer, atunci criptarea hard diskului dvs. va fi o opțiune excelentă pentru a asigura siguranța datelor dvs.

În acest articol, vă vom arăta cum să criptați unitatea de sistem a computerului dvs. folosind cel mai popular utilitar de criptare de la Microsoft, BitLocker, care vine cu toate versiunile profesionale de Windows.

Ce este BitLocker și de unde să-l descarci

De la lansarea Windows Vista, Microsoft a oferit o nouă funcție de protecție a datelor numită BitLocker Drive Encryption. Windows 7 a introdus BitLocker To Go, o criptare pentru dispozitive portabile de stocare, cum ar fi unități flash și carduri SD.

Nu este nevoie să descărcați și să instalați Biltocker, acesta este deja încorporat în sistemul de operare și este disponibil numai în Windows 10 Pro și Enterprise. Puteți vedea în ce ediție de Windows este instalată pe computer Panouri de controlîn filă Sistem... Dacă aveți instalat Windows 10 Home, pe care BitLocker nu îl acceptă, vă recomandăm să acordați atenție unui astfel de program ca.

De ce Microsoft nu face această caracteristică disponibilă public este o întrebare deschisă, având în vedere că criptarea datelor este una dintre cele mai eficiente modalități de a păstra datele în siguranță.

Ce este criptarea

Criptarea este o modalitate de a spori securitatea datelor dvs., astfel încât conținutul acestora să poată fi citit numai de proprietarul cheii de criptare corespunzătoare. Windows 10 include diverse tehnologii de criptare. De exemplu, EFS și BitLocker Drive Encryption, despre care vom vorbi în acest articol.

Lucruri de știut și de făcut înainte de a utiliza BitLocker

  • Criptarea hard diskului poate dura mult timp. Înainte de a începe, vă recomandăm să faceți o copie de rezervă a datelor, deoarece o întrerupere neașteptată a alimentării în timpul criptării le poate deteriora.
  • Actualizarea Windows 10 noiembrie include un standard de criptare mai sigur. Rețineți că noul standard de criptare va fi compatibil numai cu sistemele Windows 10 November Update.
  • Dacă computerul dvs. nu are un Trusted Platform Module (TPM), un cip care oferă computerului dumneavoastră caracteristici de securitate suplimentare, cum ar fi capacitatea de a cripta unitățile BitLocker. Când încercați să activați criptarea, este posibil să primiți un mesaj de eroare TPM: „Acest dispozitiv nu poate folosi Trusted Platform Module (TPM)”

Utilizați fișierul EnableNoTPM.reg.zip pentru a rezolva această problemă. Descărcați, dezarhivați și rulați acest fișier, aceasta va face modificările necesare în registry pentru a permite criptarea fără TPM.

Cum să criptați o unitate folosind BitLocker

Activați BitLocker Drive Encryption în Windows 10. Faceți clic start -> Explorer -> Acest PC. Apoi faceți clic dreapta pe unitatea de sistem Windows (de obicei unitatea C), din meniul derulant, selectați .

Veniți cu o parolă puternică pentru a vă debloca hard diskul. De fiecare dată când porniți computerul, Windows vă va cere această parolă pentru a vă decripta datele.

Alegeți cum doriți să faceți backup pentru cheia de recuperare. Poate fi salvat într-un cont Microsoft, copiat pe o unitate USB sau imprimat.

Ai salvat?! Acum trebuie să specificați ce parte a discului doriți să criptați.

Veți avea două opțiuni:

  • Dacă criptați un disc nou sau un computer nou, trebuie să criptați doar partea de disc care este în uz curent. BitLocker va cripta apoi datele automat pe măsură ce sunt adăugate.
  • Dacă activați BitLocker pe un computer sau pe o unitate pe care o utilizați deja, vă recomandăm să criptați întreaga unitate. Acest lucru va asigura că toate datele sunt protejate.
Pentru noi, a doua variantă este mai de preferat. Vă rugăm să rețineți că criptarea va dura ceva timp, mai ales dacă aveți un disc mare. Asigurați-vă că computerul este conectat la o sursă de alimentare neîntreruptibilă în cazul unei pene de curent.

Dacă ați instalat actualizările din noiembrie ale Windows 10, atunci vă este disponibil modul de criptare XTS-AES mai fiabil. Alegeți această opțiune ori de câte ori este posibil.

Când sunteți gata să începeți criptarea, faceți clic pe butonul. "Continua"

Reporniți computerul când vi se solicită.

Mulți utilizatori cu lansarea sistemului de operare Windows 7 s-au confruntat cu faptul că în el a apărut un serviciu BitLocker de neînțeles. Mulți oameni pot doar ghici ce este BitLocker. Să clarificăm situația cu exemple concrete. Vom lua în considerare, de asemenea, întrebările care se referă la cât de oportun este să activați această componentă sau să o dezactivați complet.

Serviciul BitLocker: pentru ce este

Dacă îl priviți corect, puteți concluziona că BitLocker este un instrument de criptare universal complet automat pentru datele stocate pe un hard disk. Ce este BitLocker pe un hard disk? Acesta este un serviciu comun care, fără intervenția utilizatorului, vă permite să protejați folderele și fișierele prin criptarea acestora și crearea unei chei text speciale care oferă acces la documente. În momentul în care utilizatorul lucrează sub contul său, nici măcar nu știe că datele sunt criptate. Toate informațiile sunt afișate într-o formă care poate fi citită și accesul la foldere și fișiere nu este blocat pentru utilizator. Cu alte cuvinte, un astfel de mijloc de protecție este conceput doar pentru acele situații în care se realizează acces neautorizat la terminalul computerului atunci când se încearcă intervenția din exterior.

Probleme cu criptarea și parola

Dacă vorbim despre ce este BitLocker Windows 7 sau în sisteme de rang superior, este necesar să remarcăm un fapt atât de neplăcut: în caz de pierdere a parolei de conectare, mulți utilizatori nu se vor putea conecta nu numai la sistem. , dar și să efectueze unele acțiuni de vizualizare a documentelor care erau disponibile anterior, prin mutare, copiere etc. Dar problemele nu se opresc aici. Dacă înțelegeți corect întrebarea despre ce este BitLocker Windows 8 și 10, atunci nu există diferențe speciale. Numai tehnologia criptografică mai avansată poate fi remarcată. Problema aici este alta. Chestia este că serviciul în sine este capabil să funcționeze în două moduri, stocând cheile de decriptare fie pe un hard disk, fie pe o unitate USB detașabilă. Prin urmare, se sugerează o concluzie complet logică: utilizatorul, dacă există o cheie salvată pe hard disk, are acces ușor la toate informațiile care sunt stocate pe acesta. Când cheia este stocată pe o unitate flash, problema este mult mai gravă. În principiu, puteți vedea un disc sau o partiție criptată, dar nu veți putea citi informațiile. În plus, dacă vorbim despre ce este BitLocker în Windows 10 și sistemele versiunilor anterioare, atunci trebuie menționat că serviciul este integrat în meniuri contextuale de orice tip care sunt invocate prin clic dreapta. Acest lucru este doar enervant pentru mulți utilizatori. Să nu trecem înaintea noastră și să luăm în considerare toate aspectele principale care sunt asociate cu funcționarea acestei componente, precum și cu oportunitatea dezactivării și utilizării acesteia.

Media amovibile și tehnica de criptare a discului

Cel mai ciudat lucru este că în diverse sisteme și modificările acestora în mod implicit, serviciul Windows 10 BitLocker poate fi atât în ​​modul activ, cât și în modul pasiv. În Windows 7 este activat în mod implicit, în Windows 8 și Windows 10, uneori, trebuie să fie activat manual. În ceea ce privește criptarea, nu s-a inventat nimic nou aici. În mod obișnuit, este utilizată aceeași tehnologie AES cu cheie publică care este utilizată cel mai frecvent în rețelele corporative. Prin urmare, dacă terminalul dumneavoastră de calculator cu sistemul de operare corespunzător este conectat la rețeaua locală, puteți fi complet sigur că politica de securitate și protecție a informațiilor utilizată implică activarea acestui serviciu. Chiar dacă aveți drepturi de administrator, nu puteți schimba nimic.

Activarea serviciului Windows 10 BitLocker dacă a fost dezactivat

Înainte de a începe să rezolvați o problemă cu Windows 10 BitLocker, trebuie să luați în considerare procesul de activare și configurare. Pașii de dezactivare vor trebui efectuati în ordine inversă. Activarea criptării în cel mai simplu mod se face din „Panou de control” selectând secțiunea de criptare a discului. Această metodă poate fi utilizată numai dacă cheia nu trebuie salvată pe un suport amovibil. Dacă mediul neamovibil este blocat, atunci trebuie să căutați o altă întrebare despre serviciul Windows 10 BitLocker: cum să dezactivați această componentă? Acest lucru este destul de ușor. Cu condiția ca cheia să fie pe un mediu amovibil, pentru a decripta discurile și partițiile de disc, introduceți-o în portul corespunzător, apoi accesați secțiunea „Panou de control” a sistemului de securitate. După aceea, găsim elementul de criptare BitLocker și apoi ne uităm la mediile și unitățile pe care este instalată protecția. În partea de jos va exista un hyperlink pentru dezactivarea criptării. Trebuie să faceți clic pe el. Dacă cheia este recunoscută, procesul de decriptare va fi activat. Trebuie doar să așteptați finalizarea execuției sale.

Configurarea componentelor ransomware: probleme

În ceea ce privește problema personalizării, nu se va face fără o durere de cap. În primul rând, trebuie menționat că sistemul oferă rezervarea a cel puțin 1,5 GB pentru nevoile dumneavoastră. În al doilea rând, trebuie să ajustați permisiunile sistemului de fișiere NTFS, cum ar fi micșorarea volumului. Pentru a face astfel de lucruri, ar trebui să dezactivați imediat această componentă, deoarece majoritatea utilizatorilor nu au nevoie de ea. Chiar și cei care au acest serviciu activat în mod implicit în setări nu știu întotdeauna ce să facă cu el și dacă este deloc necesar. Și degeaba ... Pe un computer local, puteți proteja datele cu ajutorul acestuia, chiar dacă nu există niciun software antivirus.

Cum să dezactivați BitLocker: Noțiuni introductive

În primul rând, trebuie să utilizați elementul menționat anterior în „Panou de control”. Numele câmpurilor de dezactivare a serviciului se pot modifica în funcție de modificarea sistemului. Unitatea selectată poate avea o linie de protecție pentru pauză sau o indicație pentru a dezactiva serviciul BitLocker. Dar nu asta este ideea. Ar trebui să acordați o atenție deosebită punctului că trebuie să dezactivați complet actualizarea BIOS-ului și a fișierelor de boot de sistem. În caz contrar, procesul de decriptare poate dura destul de mult.

Meniul contextual

Aceasta este o parte a monedei care are legătură cu serviciul BitLocker. Ce este acest serviciu ar trebui să fie deja clar. Dezavantajul este de a izola meniurile suplimentare de prezența legăturilor către acest serviciu. Pentru a face acest lucru, trebuie să aruncați o altă privire la BitLocker. Cum să eliminați toate linkurile către un serviciu din meniul contextual? Este foarte simplu... Când selectezi fișierul dorit în „Explorer”, folosește secțiunea de servicii și editează meniul contextual, mergi la setări, apoi folosește setările comenzii și organizează-le. Apoi, trebuie să specificați valoarea „Panourilor de control” și să găsiți pe cea dorită în lista elementelor corespunzătoare de panouri și comenzi și să o ștergeți. Apoi, în editorul de registry, trebuie să mergeți la filiala HKCR și să găsiți secțiunea ROOT Directory Shell, să o extindeți și să ștergeți elementul dorit apăsând tasta Del sau folosind comanda de ștergere din meniul de clic dreapta. Acesta este ultimul lucru despre BitLocker. Cum să-l dezactivați, ar trebui să fiți deja clar. Dar nu te flata din timp. Acest serviciu va rula în continuare în fundal, indiferent dacă vă place sau nu.

Concluzie

Trebuie adăugat că acest lucru este departe de tot ce se poate spune despre componenta sistemului de criptare BitLocker. Ne-am dat deja seama ce este BitLocker. De asemenea, ați învățat cum să dezactivați și să eliminați comenzile din meniu. Întrebarea este alta: merită să dezactivați BitLocker. Un sfat poate fi dat aici: într-o rețea corporativă, nu ar trebui să dezactivați deloc această componentă. Dar dacă vorbim despre un terminal de computer de acasă, atunci de ce nu.

Mulți utilizatori cu lansarea sistemului de operare Windows 7 s-au confruntat cu faptul că în el a apărut un serviciu BitLocker de neînțeles. Mulți oameni pot doar ghici ce este BitLocker. Să clarificăm situația cu exemple concrete. Vom lua în considerare, de asemenea, întrebările care se referă la cât de oportun este să activați această componentă sau să o dezactivați complet.

Serviciul BitLocker: pentru ce este

Dacă îl priviți corect, puteți concluziona că BitLocker este un instrument de criptare universal complet automat pentru datele stocate pe un hard disk. Ce este BitLocker pe un hard disk? Acesta este un serviciu comun care, fără intervenția utilizatorului, vă permite să protejați folderele și fișierele prin criptarea acestora și crearea unei chei text speciale care oferă acces la documente. În momentul în care utilizatorul lucrează sub contul său, nici măcar nu știe că datele sunt criptate. Toate informațiile sunt afișate într-o formă care poate fi citită și accesul la foldere și fișiere nu este blocat pentru utilizator. Cu alte cuvinte, un astfel de mijloc de protecție este conceput doar pentru acele situații în care se realizează acces neautorizat la terminalul computerului atunci când se încearcă intervenția din exterior.

Probleme cu criptarea și parola

Dacă vorbim despre ce este BitLocker Windows 7 sau în sisteme de rang superior, este necesar să remarcăm un fapt atât de neplăcut: în caz de pierdere a parolei de conectare, mulți utilizatori nu se vor putea conecta nu numai la sistem. , dar și să efectueze unele acțiuni de vizualizare a documentelor care erau disponibile anterior, prin mutare, copiere etc. Dar problemele nu se opresc aici. Dacă înțelegeți corect întrebarea despre ce este BitLocker Windows 8 și 10, atunci nu există diferențe speciale. Numai tehnologia criptografică mai avansată poate fi remarcată. Problema aici este alta. Chestia este că serviciul în sine este capabil să funcționeze în două moduri, stocând cheile de decriptare fie pe un hard disk, fie pe o unitate USB detașabilă. Prin urmare, se sugerează o concluzie complet logică: utilizatorul, dacă există o cheie salvată pe hard disk, are acces ușor la toate informațiile care sunt stocate pe acesta. Când cheia este stocată pe o unitate flash, problema este mult mai gravă. În principiu, puteți vedea un disc sau o partiție criptată, dar nu veți putea citi informațiile. În plus, dacă vorbim despre ce este BitLocker în Windows 10 și sistemele versiunilor anterioare, atunci trebuie menționat că serviciul este integrat în meniuri contextuale de orice tip care sunt invocate prin clic dreapta. Acest lucru este doar enervant pentru mulți utilizatori. Să nu trecem înaintea noastră și să luăm în considerare toate aspectele principale care sunt asociate cu funcționarea acestei componente, precum și cu oportunitatea dezactivării și utilizării acesteia.

Media amovibile și tehnica de criptare a discului

Cel mai ciudat lucru este că în diverse sisteme și modificările acestora în mod implicit, serviciul Windows 10 BitLocker poate fi atât în ​​modul activ, cât și în modul pasiv. În Windows 7 este activat în mod implicit, în Windows 8 și Windows 10, uneori, trebuie să fie activat manual. În ceea ce privește criptarea, nu s-a inventat nimic nou aici. În mod obișnuit, este utilizată aceeași tehnologie AES cu cheie publică care este utilizată cel mai frecvent în rețelele corporative. Prin urmare, dacă terminalul dumneavoastră de calculator cu sistemul de operare corespunzător este conectat la rețeaua locală, puteți fi complet sigur că politica de securitate și protecție a informațiilor utilizată implică activarea acestui serviciu. Chiar dacă aveți drepturi de administrator, nu puteți schimba nimic.

Activarea serviciului Windows 10 BitLocker dacă a fost dezactivat

Înainte de a începe să rezolvați o problemă cu Windows 10 BitLocker, trebuie să luați în considerare procesul de activare și configurare. Pașii de dezactivare vor trebui efectuati în ordine inversă. Activarea criptării în cel mai simplu mod se face din „Panou de control” selectând secțiunea de criptare a discului. Această metodă poate fi utilizată numai dacă cheia nu trebuie salvată pe un suport amovibil. Dacă mediul neamovibil este blocat, atunci trebuie să căutați o altă întrebare despre serviciul Windows 10 BitLocker: cum să dezactivați această componentă? Acest lucru este destul de ușor. Cu condiția ca cheia să fie pe un mediu amovibil, pentru a decripta discurile și partițiile de disc, introduceți-o în portul corespunzător, apoi accesați secțiunea „Panou de control” a sistemului de securitate. După aceea, găsim elementul de criptare BitLocker și apoi ne uităm la mediile și unitățile pe care este instalată protecția. În partea de jos va exista un hyperlink pentru dezactivarea criptării. Trebuie să faceți clic pe el. Dacă cheia este recunoscută, procesul de decriptare va fi activat. Trebuie doar să așteptați finalizarea execuției sale.

Configurarea componentelor ransomware: probleme

În ceea ce privește problema personalizării, nu se va face fără o durere de cap. În primul rând, trebuie menționat că sistemul oferă rezervarea a cel puțin 1,5 GB pentru nevoile dumneavoastră. În al doilea rând, trebuie să ajustați permisiunile sistemului de fișiere NTFS, cum ar fi micșorarea volumului. Pentru a face astfel de lucruri, ar trebui să dezactivați imediat această componentă, deoarece majoritatea utilizatorilor nu au nevoie de ea. Chiar și cei care au acest serviciu activat în mod implicit în setări nu știu întotdeauna ce să facă cu el și dacă este deloc necesar. Și degeaba ... Pe un computer local, puteți proteja datele cu ajutorul acestuia, chiar dacă nu există niciun software antivirus.

Cum să dezactivați BitLocker: Noțiuni introductive

În primul rând, trebuie să utilizați elementul menționat anterior în „Panou de control”. Numele câmpurilor de dezactivare a serviciului se pot modifica în funcție de modificarea sistemului. Unitatea selectată poate avea o linie de protecție pentru pauză sau o indicație pentru a dezactiva serviciul BitLocker. Dar nu asta este ideea. Ar trebui să acordați o atenție deosebită punctului că trebuie să dezactivați complet actualizarea BIOS-ului și a fișierelor de boot de sistem. În caz contrar, procesul de decriptare poate dura destul de mult.

Meniul contextual

Aceasta este o parte a monedei care are legătură cu serviciul BitLocker. Ce este acest serviciu ar trebui să fie deja clar. Dezavantajul este de a izola meniurile suplimentare de prezența legăturilor către acest serviciu. Pentru a face acest lucru, trebuie să aruncați o altă privire la BitLocker. Cum să eliminați toate linkurile către un serviciu din meniul contextual? Este foarte simplu... Când selectezi fișierul dorit în „Explorer”, folosește secțiunea de servicii și editează meniul contextual, mergi la setări, apoi folosește setările comenzii și organizează-le. Apoi, trebuie să specificați valoarea „Panourilor de control” și să găsiți pe cea dorită în lista elementelor corespunzătoare de panouri și comenzi și să o ștergeți. Apoi, în editorul de registry, trebuie să mergeți la filiala HKCR și să găsiți secțiunea ROOT Directory Shell, să o extindeți și să ștergeți elementul dorit apăsând tasta Del sau folosind comanda de ștergere din meniul de clic dreapta. Acesta este ultimul lucru despre BitLocker. Cum să-l dezactivați, ar trebui să fiți deja clar. Dar nu te flata din timp. Acest serviciu va rula în continuare în fundal, indiferent dacă vă place sau nu.

Concluzie

Trebuie adăugat că acest lucru este departe de tot ce se poate spune despre componenta sistemului de criptare BitLocker. Ne-am dat deja seama ce este BitLocker. De asemenea, ați învățat cum să dezactivați și să eliminați comenzile din meniu. Întrebarea este alta: merită să dezactivați BitLocker. Un sfat poate fi dat aici: într-o rețea corporativă, nu ar trebui să dezactivați deloc această componentă. Dar dacă vorbim despre un terminal de computer de acasă, atunci de ce nu.

computerologia.ru

BitLocker: Ce este și cum să-l deblochezi?

Odată cu lansarea sistemului de operare Windows 7, mulți utilizatori s-au confruntat cu faptul că în el a apărut un serviciu BitLocker oarecum de neînțeles. Ce este BitLocker, mulți pot doar ghici. Să încercăm să clarificăm situația cu exemple concrete. Pe parcurs, vom lua în considerare întrebările referitoare la cât de oportun este să activați această componentă sau să o dezactivați complet.

BitLocker: ce este BitLocker, de ce este necesar

Pe scurt, BitLocker este un instrument de criptare versatil și complet automatizat pentru datele stocate pe un hard disk. Ce este BitLocker pe un hard disk? Este doar un serviciu care, fără intervenția utilizatorului, protejează fișierele și folderele prin criptarea lor și crearea unei chei text speciale care oferă acces la documente.

Când un utilizator lucrează în sistem sub propriul său cont, este posibil să nu știe nici măcar că datele sunt criptate, deoarece informațiile sunt afișate într-o formă care poate fi citită, iar accesul la fișiere și foldere nu este blocat. Cu alte cuvinte, un astfel de mijloc de protecție este conceput doar pentru acele situații în care se face acces neautorizat la terminalul computerului, de exemplu, când se încearcă intervenția din exterior (atacuri pe internet).

Probleme cu parola și criptografia

Cu toate acestea, dacă vorbim despre ce este BitLocker Windows 7 sau sisteme de rang superior, este de remarcat faptul neplăcut că, dacă parola de autentificare este pierdută, mulți utilizatori nu numai că nu pot să se autentifice în sistem, ci și să efectueze unele acțiuni pentru vizualizați documente disponibile anterior pentru copiere, mutare etc.

Dar asta nu este tot. Dacă vă ocupați de întrebarea ce este BitLocker Windows 8 sau 10, atunci nu există diferențe speciale, cu excepția faptului că au o tehnologie de criptare mai avansată. Aici problema este clar diferită. Faptul este că serviciul în sine este capabil să funcționeze în două moduri, stocând cheile de decriptare fie pe un hard disk, fie pe o unitate USB detașabilă.

De aici se sugerează cea mai simplă concluzie: dacă există o cheie salvată pe hard disk, utilizatorul are acces la toate informațiile stocate pe ea fără probleme. Dar când cheia este salvată pe o unitate flash, problema este mult mai gravă. În principiu, puteți vedea un disc sau o partiție criptată, dar nu puteți citi informațiile.

În plus, dacă vorbim despre ce este BitLocker pentru Windows 10 sau sisteme din versiuni anterioare, nu se poate să nu remarcăm faptul că serviciul este integrat în meniuri contextuale de orice tip, invocate prin clic dreapta, ceea ce este pur și simplu enervant pentru mulți. utilizatorii. Dar să nu ne devansăm, ci să luăm în considerare toate aspectele principale legate de funcționarea acestei componente și oportunitatea utilizării sau dezactivării acesteia.

Tehnica de criptare pentru discuri și medii amovibile

Cel mai ciudat lucru este că pe diferite sisteme și modificările acestora, serviciul BitLocker poate fi implicit atât în ​​modul activ, cât și în modul pasiv. În „șapte” este activat implicit, în versiunile a opta și a zecea, uneori este necesară activarea manuală.

În ceea ce privește criptarea, nu a fost inventat nimic deosebit de nou. De regulă, este utilizată aceeași tehnologie cu cheie publică AES, care este cel mai des folosită în rețelele corporative. Prin urmare, dacă terminalul dumneavoastră de calculator cu sistemul de operare corespunzător la bord este conectat la o rețea locală, puteți fi sigur că politica de securitate și protecție a datelor aplicată implică activarea acestui serviciu. Fără drepturi de administrator (chiar dacă rulați modificarea setărilor ca administrator), nu veți putea schimba nimic.

Activați BitLocker dacă serviciul este dezactivat

Înainte de a decide problema legată de BitLocker (cum să dezactivați serviciul, cum să eliminați comenzile acestuia din meniul contextual), să ne uităm la activare și configurare, mai ales că pașii de dezactivare vor trebui efectuati în ordine inversă.

Activarea criptării în cel mai simplu mod se face din „Panou de control” selectând secțiunea de criptare a discului. Această metodă este aplicabilă numai dacă cheia nu trebuie salvată pe un suport amovibil.

În cazul în care mediul neamovibil este blocat, va trebui să găsiți un răspuns la o altă întrebare despre serviciul BitLocker: cum să dezactivați această componentă pe o unitate flash USB? Acest lucru se face destul de simplu.

Cu condiția ca cheia să se găsească exact pe medii amovibile, pentru a decripta discurile și partițiile de disc, mai întâi trebuie să o introduceți în portul (conector) corespunzător, apoi să mergeți la secțiunea „Panou de control” a sistemului de securitate. După aceea, găsim elementul de criptare BitLocker și apoi ne uităm la unitățile și mediile pe care este instalată protecția. În partea de jos, va fi afișat un hyperlink pentru dezactivarea criptării, pe care trebuie să faceți clic. Dacă cheia este recunoscută, procesul de decriptare este activat. Rămâne doar să așteptați până la sfârșitul execuției sale.

Probleme cu configurarea componentelor ransomware

Când vine vorba de personalizare, o bătaie de cap este indispensabilă. În primul rând, sistemul oferă să rezerve cel puțin 1,5 GB pentru nevoile dvs. În al doilea rând, trebuie să ajustați permisiunile sistemului de fișiere NTFS, să reduceți dimensiunea volumului etc. Pentru a nu face astfel de lucruri, este mai bine să dezactivați imediat această componentă, deoarece majoritatea utilizatorilor pur și simplu nu au nevoie de ea. Chiar și toți cei care au acest serviciu activat în setările implicite, de asemenea, nu știu întotdeauna ce să facă cu el, dacă este deloc necesar. Dar în zadar. Poate fi folosit pentru a proteja datele de pe un computer local chiar dacă nu există un software antivirus.

BitLocker: cum se dezactivează. Primul stagiu

Din nou, folosim elementul indicat anterior în „Panou de control”. În funcție de modificarea sistemului, denumirile câmpurilor pentru dezactivarea serviciului se pot modifica. Unitatea selectată poate avea un șir de protecție la pauză sau o indicație directă pentru a dezactiva BitLocker.

Nu asta e ideea. Aici merită să acordați atenție faptului că va trebui să dezactivați complet actualizarea BIOS-ului și a fișierelor de boot ale sistemului computerizat. În caz contrar, procesul de decriptare poate dura mult timp.

Meniul contextual

Aceasta este doar o parte a monedei cu serviciul BitLocker. Ce este BitLocker este probabil deja clar. Dar dezavantajul este și de a izola meniurile suplimentare de prezența legăturilor către acest serviciu.

Pentru a face acest lucru, să aruncăm o altă privire la BitLocker. Cum să eliminați toate linkurile către un serviciu din meniul contextual? Elementar! În „Explorer”, când este selectat fișierul sau folderul necesar, folosim secțiunea de servicii și edităm meniul contextual corespunzător, mergem la setări, apoi folosim setările comenzii și le aranjam.

După aceea, în editorul de registry, mergeți la filiala HKCR, unde găsim secțiunea ROOTDirectoryShell, extindeți-o și ștergeți elementul dorit apăsând tasta Del sau comanda ștergere din meniul de clic dreapta. De fapt, iată ultimul lucru cu privire la componenta BitLocker. Cum să-l dezactivați, cred, este deja clar. Dar nu te flata pe tine. Acest serviciu va rula în continuare în fundal (pentru orice eventualitate), indiferent dacă vă place sau nu.

În loc de postfață

Rămâne de adăugat că acest lucru nu este tot ce se poate spune despre componenta sistemului de criptare BitLocker. Ce este BitLocker, am descoperit cum să-l dezactivați și să eliminați comenzile din meniu. Întrebarea este, merită să dezactivați BitLocker? Aici puteți da un singur sfat: într-un LAN corporativ, nu ar trebui să dezactivați deloc această componentă. Dar dacă acesta este un terminal de computer de acasă, de ce nu?

fb.ru

Criptarea Bitlocker a unităților flash și a unităților în Windows 10

Mulți dintre noi transferăm adesea informații importante și valoroase către dispozitive externe. Acestea pot fi unități ssd, alte unități externe pentru stocarea datelor. Cel mai popular este probabil o unitate flash obișnuită, pe care o persoană transferă cel mai adesea informațiile necesare. Dar dacă ți-ai pierdut unitatea flash USB? Sau o unitate SSD externă portabilă? Răspuns: criptați dispozitivele externe și puneți o parolă pe unitatea flash USB, astfel încât nimeni să nu vă poată folosi informațiile când le găsește. Există multe software-uri de la terți pentru protejarea unităților flash, dar de ce este necesar dacă programul care este instalat poate fi dezinstalat în timp din neglijență. În acest articol, vom arunca o privire la cum să vă protejați dispozitivele cu instrumentul încorporat Windows 10.

Notă: vom folosi BitLocker, care este prezent în versiunile Pro sau Enterpris ale Windows 10.

Te sfatuiesc sa vezi mai multe:

Cum să protejați cu parolă un folder și fișiere folosind caracteristica EFS

Pune o parolă într-un folder fără programe

Ce este BitLocker?

BitLocker este o funcție de criptare pentru mediile amovibile, inclusiv unități flash USB, carduri SD și hard disk-uri externe. BitLocker acceptă sisteme de fișiere NTFS, FAT32, exFAT. Formatat cu oricare dintre aceste sisteme de fișiere, poate fi protejat cu BitLocker. Spre deosebire de criptarea EFS, care este concepută pentru a cripta foldere și fișiere, BitLocker nu poate funcționa cu fișiere; este conceput pentru medii amovibile.

Cum să puneți o parolă pe o unitate flash USB și pe discuri în Windows 10

  • Conectați un stick USB sau un hard disk extern la Windows 10.
  • Faceți clic dreapta pe unitatea pe care doriți să o protejați și faceți clic pe Porniți BitLocker.
  • Bifați caseta Folosiți parola pentru a debloca discul.
  • Creați-vă propria parolă pentru a vă proteja datele.
  • Selectați cheia de arhivare Salvare fișier.
  • Salvați fișierul într-un loc convenabil pentru dvs., veți avea nevoie de el pentru a debloca unitatea flash dacă ați uitat parola.
  • Recomand Criptați întregul disc.
  • Selectați modul de criptare Modul de compatibilitate.
  • Așteptați sfârșitul procesului.

Acces la date protejate prin parolă

  • Introduceți dispozitivul criptat într-un port USB al computerului și deschideți-l.
  • Introduceți parola cu care ați venit la începutul criptării.
  • Dacă ați uitat parola unității flash USB, faceți clic pe Opțiuni avansate și introduceți codul de recuperare pe care l-ați salvat pe computer.

Dezactivați BitLocker și eliminați parola de pe unitatea flash

Pentru a șterge parola setată și a face din nou unitatea flash USB normală, trebuie să dezactivați „Bitlocker”. Pentru a face acest lucru, introduceți dispozitivul USB în computer și introduceți parola de deblocare.

  • După deblocare, faceți clic dreapta pe unitatea flash și selectați Gestionați BitLocker.
  • Găsiți dispozitivul de pe care doriți să eliminați parola și, în partea de jos, faceți clic pe Dezactivați BitLocker.

Vezi si:

Comentarii realizate de HyperComments Raportează o eroare

mywebpc.ru

Cum să criptați un disc sau o unitate flash cu date secrete folosind Bitlocker

Bună tuturor! Protejarea datelor personale împotriva accesului neautorizat este un punct important pentru utilizatorii de computere. Acest lucru este valabil mai ales pentru computerele de birou unde sunt stocate informații comerciale sau orice alte informații care ar trebui ascunse pentru vizionarea neautorizată. Astăzi voi aborda subiectul „Criptarea unității Bitlocker în Windows 10”. Acest material va ajuta la securizarea datelor nu numai pe hard disk, ci și pe suporturi amovibile, folosind mijloace standard de „zeci”.

BitLocker a fost introdus pentru prima dată în Windows 7 (avansat) și a fost implementat în versiunile ulterioare ale sistemului de operare. Disponibil numai în edițiile profesionale și corporative. Pentru utilizatorii „acasă”, este furnizată o configurație simplificată de criptare a dispozitivului.

Esența criptării

Ce este? Procesul este utilizarea unui algoritm special pentru a converti datele într-un format special care poate fi citit doar de proprietar. Chiar dacă cineva încearcă să deschidă fișiere protejate, vor fi afișate o grămadă de litere și numere fără sens.

Activarea BitLocker

Vă interesează cum să activați codificarea? Instrucțiuni detaliate - mai jos.

  1. În panoul de control, accesați secțiunea „Sistem și securitate” și selectați fila „Criptare disc”.
  2. A doua cale. Faceți clic dreapta pe discul, fișierul sau folderul dorit. Selectăm elementul din meniul contextual „Pornit. BitLoker”. Dacă această opțiune nu este în listă, atunci utilizați o versiune neacceptată a sistemului de operare. Facem același lucru pentru criptarea unei unități flash.
  3. Se va deschide o fereastră care vă prezintă două opțiuni dintre care să alegeți: Hard Drives și BitLocker To Go.

Prima metodă este potrivită pentru criptarea HDD totală. În acest caz, în timpul pornirii computerului, va trebui să specificați parola pe care ați setat-o. Abia după aceea decodorul își va face treaba și sistemul va porni.

A doua metodă este potrivită pentru unitățile externe. Când o astfel de unitate flash este conectată la un computer, puteți deschide conținutul discului după ce ați introdus parola.

  • În cazurile în care modulul TPM nu este instalat pe computer (acesta este un cip pe un chipset care este capabil să stocheze chei de criptare. Mărește nivelul de securitate. Chiar dacă discul este furat, datele vor rămâne închise), veți primiți următoarea fereastră cu o eroare. Vă solicită să permiteți BitLocker fără TPM implicat:

  • Pentru a dezactiva TRM, și cred că foarte puțini oameni îl au, vom folosi utilitarul gpedit.msc (intră prin consola Win + R) pentru a schimba politicile de grup. Parcurgeți arborele folderelor:
Configurare PC - Șabloane administrative - Componente Windows - BitLocker - Unități OS.
  • În partea dreaptă a ferestrei, găsim elementul „Solicită autentificare...” și schimbăm starea la „Activat”. De asemenea, permitem utilizarea criptării fără TPM prin verificarea articolului corespunzător:

Ai întrebări? Sau totul este extrem de simplu? Dacă apar dificultăți (la urma urmei, chiar și cea mai universală instrucțiune poate să nu funcționeze în cazuri specifice), atunci adresați întrebări prin formularul de comentarii de după articol.

Modalități de deblocare

După ce ați parcurs cu succes toți pașii din instrucțiunile anterioare, va trebui să alegeți o metodă prin care puteți debloca discul. Cea mai comună opțiune este setarea unei parole. Dar puteți crea un mediu extern special, care va stoca cheile pentru decodare. Cu un cip TPM pe placa de bază, alegerea opțiunilor se va extinde semnificativ. De exemplu, va fi cu adevărat posibil să specificați decriptarea automată în timpul pornirii computerului sau să setați un PIN pentru decodare și un cod suplimentar pe discuri.

Alege metoda care iti place cel mai mult dintre toate cele disponibile.

Cheie de rezervă

Ce credeți că se întâmplă dacă uitați parola sau pierdeți media cheii principale? Sau instalați HDD-ul pe alt PC (cu un TPM diferit)? Cum să restabiliți accesul într-o astfel de situație? Windows 10 oferă posibilitatea de a salva o cheie de rezervă (pe disc, unitate flash) sau de a o tipări. Este important să păstrați copia în siguranță, astfel încât nimeni să nu poată ajunge la ea. În caz contrar, toate eforturile de asigurare a protecției vor fi anulate.

Atenţie! Dacă pierzi toate cheile, îți vei pierde datele pentru totdeauna! Mai exact, nu le vei putea descifra! Este pur și simplu imposibil să dezactivați o astfel de protecție.

BitLocker funcționează offline și codifică fișierele și folderele nou adăugate (create) pe unități. În acest caz, există două căi posibile prin care puteți merge.

  1. Criptați întregul disc, inclusiv spațiul liber (neutilizat). Mod de încredere, dar lent. Potrivit pentru cazurile în care trebuie să ascundeți toate informațiile (chiar și despre acele fișiere care au fost șterse cu mult timp în urmă și pot fi restaurate).
  2. Protejați doar spațiul utilizat (partiții ocupate). Aceasta este metoda mai rapidă și recomand să o alegeți în majoritatea situațiilor.

După acest pas, va începe analiza sistemului. Computerul va reporni și procesul de criptare va începe direct. Puteți trece cursorul peste pictograma din zona de notificare pentru a urmări progresul. De remarcat o ușoară scădere a performanței din cauza consumului de RAM.

Pornirea ulterioară a PC-ului va fi însoțită de apariția unei ferestre pentru introducerea codului PIN sau de o propunere de introducere a unei unități USB cu chei. Totul depinde de metoda pe care o alegeți.

Dacă trebuie să utilizați o tastă de rezervă, apăsați Esc de pe tastatură și urmați cerințele expertului de recuperare.

Folosind BitLocker To Go

Configurarea inițială a utilitarului pentru criptarea unităților externe este aceeași ca mai sus. Dar o repornire a computerului nu este necesară.

Un punct important! Până la sfârșitul procesului, nu scoateți unitatea, altfel rezultatele pot fi neașteptate.

De îndată ce conectați unitatea flash „protejată” la laptop, va apărea o fereastră de introducere a parolei:

Schimbați setările BitLocker

Ar fi ilogic dacă utilizatorii nu și-ar putea schimba parola și alte setări. Doriți să știți cum să eliminați protecția? Acest lucru se face simplu. Faceți clic dreapta pe discul dorit și selectați „BitLoker Management”.

Va fi o listă de posibilități în dreapta. Ultimul element „Dezactivați...” este responsabil pentru dezactivarea criptării.

Experiență personală de utilizare

Am întotdeauna o unitate flash USB criptată cu un Bitlocker la mine, deoarece stochează atât parolele, cât și fotografiile și lucrez pe ea. Într-una din călătoriile mele de afaceri, mi-am pierdut unitatea flash, dar nu m-am supărat deloc, pentru că am înțeles că toate datele sunt criptate și persoana care le-a găsit nu le va putea folosi. Pentru cei care sunt îngrijorați de siguranță, aceasta este soluția cea mai optimă.

Așa că ne-am dat seama de acest subiect dificil, dar important. În cele din urmă, aș dori să observ că utilizarea unei astfel de protecție afectează sarcina crescută a procesorului și consumă resurse RAM. Dar acestea sunt sacrificii nesemnificative în comparație cu pierderea informațiilor neprotejate ca urmare a furtului și accesului neautorizat. Ești de acord?

Cu stimă, Victor

it-tehnik.ru

BitLocker. Intrebari si raspunsuri

Se aplică la: Windows 8.1, Windows Server 2012 R2, Windows Server 2012, Windows 8

Pentru profesioniștii IT, această secțiune oferă răspunsuri la întrebările frecvente despre cerințele de utilizare, actualizare, implementare și administrare și politicile de gestionare a cheilor pentru BitLocker.

BitLocker gestionează unitățile sistemului de operare

BitLocker poate fi utilizat pentru a reduce riscul accesului neautorizat la datele de pe computerele pierdute sau furate prin criptarea tuturor fișierelor de utilizator și de sistem de pe unitatea sistemului de operare, inclusiv fișierele de paginare și de hibernare, și prin verificarea integrității componentelor încărcate anterior și a datelor de configurare a pornirii. .

BitLocker gestionează unitățile amovibile și fixe

BitLocker poate fi folosit pentru a cripta întregul conținut al unei unități de date. Cu politica de grup, puteți solicita ca BitLocker să fie activat pe o unitate înainte de a scrie date pe unitate. BitLocker vă permite să configurați diferite metode de deblocare pentru unitățile de date, iar unitatea de date acceptă mai multe metode de deblocare.

Da, BitLocker acceptă autentificarea cu mai mulți factori pentru unitățile sistemului de operare. Dacă activați BitLocker pe un computer TPM 1.2 sau 2.0, puteți utiliza forme suplimentare de autentificare bazate pe acest modul.

Pentru a utiliza toate caracteristicile BitLocker, computerul dvs. trebuie să îndeplinească cerințele hardware și software care sunt enumerate în secțiunea Configurații unități acceptate BitLocker din documentul alb privind criptarea unității BitLocker.

BitLocker necesită două partiții pentru a funcționa, deoarece autentificarea înainte de pornire și verificările integrității sistemului trebuie efectuate pe o partiție separată care nu se potrivește cu unitatea criptată a sistemului de operare. Această configurație ajută la protejarea sistemului de operare și a datelor de pe discul criptat.

BitLocker acceptă versiunile TPM care sunt enumerate în secțiunea Cerințe din Documentul alb privind criptarea unității BitLocker.

Pentru informații despre cum să faceți acest lucru, consultați Găsiți informații despre driverul TPM.

Pentru informații despre cum să faceți acest lucru, consultați Găsiți informații despre driverul TPM.

Da, puteți activa BitLocker pe o unitate de sistem de operare fără TPM 1.2 sau 2.0 dacă firmware-ul BIOS sau UEFI acceptă citirea de pe o unitate flash USB la pornire. Acest lucru este posibil deoarece BitLocker nu eliberează blocarea Secure Drive până când cheia principală de volum BitLocker nu este obținută din TPM-ul de pe computer sau de pe o unitate flash USB care conține cheia de pornire BitLocker pentru computerul respectiv. Cu toate acestea, computerele fără TPM nu vor putea efectua verificări ale integrității sistemului pe care le acceptă BitLocker.

Pentru a testa lizibilitatea unui dispozitiv USB în timpul pornirii, utilizați verificarea sistemului BitLocker în timpul configurării BitLocker. Această validare rulează teste pentru a se asigura că dispozitivele USB pot citi la momentul corect și că computerul îndeplinește alte cerințe BitLocker.

Pentru informații despre cum să activați BitLocker pe un computer non-TPM, consultați BitLocker: Cum să activați BitLocker.

Pentru mai multe informații despre sistemele de operare Windows și versiunile TPM necesare, consultați Cerințe în documentul alb privind criptarea unității BitLocker.

Solicitați producătorului computerului dumneavoastră firmware-ul BIOS sau UEFI care îndeplinește standardele TCG și respectă următoarele cerințe.

    A primit certificarea logo-ului acolo unde este cazul și este compatibil cu versiunile enumerate în lista de aplicații de la începutul acestei secțiuni.

    Respectarea standardelor TCG pentru computerul client.

    Un mecanism de actualizare securizat care împiedică instalarea firmware-ului BIOS rău intenționat sau a software-ului de pornire pe computer.

Calitatea de membru al grupului local Administratori este necesară pentru a activa, dezactiva și configura BitLocker pe unitățile sistemului de operare și unitățile de date fixe. Utilizatorii standard pot activa, dezactiva și modifica configurația BitLocker pe unitățile de date amovibile.

Pentru mai multe informații, consultați Cerințe în documentul alb privind criptarea unității BitLocker.

Trebuie să configurați setările de pornire ale computerului, astfel încât hard diskul să fie primul în ordinea de pornire, înaintea tuturor celorlalte unități, cum ar fi unitățile CD/DVD sau unitățile USB. Dacă hard disk-ul nu este primul și de obicei porniți de pe hard disk, atunci este posibil să detectați sau să suspectați o modificare a ordinii de pornire atunci când detectați mediile amovibile în timpul pornirii. Ordinea de pornire afectează de obicei dimensiunea sistemului pe care o verifică BitLocker, iar modificarea ordinii de pornire va solicita cheia de recuperare BitLocker. Din același motiv, dacă aveți un laptop cu o stație de andocare, asigurați-vă că hard diskul este primul în ordinea de pornire la andocare și dezaocare.

Pentru mai multe informații, consultați Arhitectura BitLocker în Cartea albă BitLocker Drive Encryption.

Da. Pentru a face upgrade de la Windows 7 la Windows 8 sau Windows 8.1 fără a decripta unitatea sistemului de operare, deschideți BitLocker Drive Encryption în Panoul de control din Windows 7, faceți clic pe linkul Manage BitLocker, apoi faceți clic pe butonul Pauză. Întreruperea protecției nu decriptează unitatea, dar dezactivează mecanismele de autentificare utilizate de BitLocker și folosește o cheie neprotejată pentru a accesa unitatea. Continuați cu procesul de actualizare folosind DVD-ul Windows 8 sau upgrade-ul Windows 8.1. După finalizarea actualizării, deschideți File Explorer, faceți clic dreapta pe unitate, apoi selectați Reluați protecția. Metodele de autentificare BitLocker sunt reactivate și cheia nesecurizată este eliminată.

Comanda Decriptare elimină complet protecția BitLocker și decriptează complet unitatea.

Suspendarea lasă datele criptate, dar criptează cheia principală de volum BitLocker cu o cheie neprotejată. Neprotejat este o cheie criptografică care este stocată pe disc fără criptare și fără protecție. Păstrarea acestei chei necriptată permite comenzii Pauză să modifice și să actualizeze computerul fără a pierde timp și resurse prin decriptarea și recriptarea întregii unități. Când faceți modificările și reactivați, BitLocker sigilează cheia de criptare cu noile valori ale componentelor care s-au schimbat în timpul upgrade-ului, cheia principală de volum se schimbă, protectorii sunt actualizați și cheia nesecurizată este eliminată.

Următorul tabel listează pașii care trebuie urmați înainte de a efectua o actualizare sau de a instala actualizări.

Tip de actualizare

Acțiune

Upgrade oricând Windows

Decriptare

Upgrade de la Windows 7 la Windows 8

Suspans

Actualizări ale software-ului nedezvoltat de Microsoft, cum ar fi:

    o actualizare de firmware furnizată de producătorul computerului;

    actualizare firmware TPM;

    Actualizări ale aplicațiilor non-Microsoft care modifică componente de pornire.

Suspans

Actualizări de software și sisteme de operare de la Microsoft Update

Aceste actualizări nu necesită decriptarea unității sau dezactivarea sau suspendarea BitLocker.

Da, implementarea și configurarea BitLocker și TPM pot fi automatizate folosind instrumente TPM sau scripturi Windows PowerShell. Implementarea scripturilor depinde de mediu. De asemenea, puteți utiliza instrumentul de linie de comandă BitLocker Manage-bde.exe pentru a configura BitLocker local sau de la distanță. Pentru mai multe informații despre scripting care utilizează furnizorii BitLocker WMI, consultați articolul MSDN BitLocker Drive Encryption Provider. Pentru mai multe informații despre utilizarea cmdlet-urilor Windows PowerShell cu BitLocker Drive Encryption, consultați Cmdlet-uri BitLocker în Windows PowerShell.

Da. În Windows Vista, BitLocker a criptat doar unitățile de sistem de operare. Windows Vista Service Pack 1 (SP1) și Windows Server 2008 adaugă suport pentru criptarea unităților de date fixe. Nou în Windows Server 2008 R2 și Windows 7, BitLocker poate cripta și unitățile de date amovibile.

De obicei, degradarea performanței nu depășește zece procente.

Deși criptarea BitLocker rulează în fundal în timp ce continuați să lucrați și sistemul rămâne disponibil, timpul de criptare depinde de tipul, dimensiunea și viteza de unitate. Este rezonabil să programați criptarea unităților foarte mari atunci când acestea nu sunt utilizate.

Nou în Windows 8 și Windows Server 2012, când activați BitLocker, puteți alege dacă BitLocker criptează întreaga unitate sau numai spațiul ocupat. Criptarea spațiului ocupat pe un nou hard disk este considerabil mai rapidă decât criptarea întregii unități. Odată ce selectați o opțiune de criptare, BitLocker criptează automat datele în punctul de stocare și se asigură că nu sunt stocate date fără criptare.

Dacă computerul se oprește sau intră în hibernare, procesul de criptare și decriptare BitLocker se reia de unde a rămas la următoarea pornire a Windows. Același lucru se întâmplă și în cazul unei pene de curent.

Nu, BitLocker nu criptează și decriptează întreaga unitate atunci când citește și scrie date. Sectoarele criptate pe o unitate protejată cu BitLocker sunt decriptate numai atunci când sunt solicitate de citirile de sistem. Blocurile care sunt scrise pe disc sunt criptate înainte ca sistemul să le scrie pe discul fizic. Datele nu sunt niciodată lăsate necriptate pe o unitate protejată cu BitLocker.

Controalele introduse în Windows 8 vă permit să activați setările politicii de grup care vor necesita protecție BitLocker pentru unitățile de date înainte ca un computer protejat cu BitLocker să poată scrie date pe acele unități. Pentru mai multe informații, consultați Preveniți scrierea pe unități amovibile care nu sunt protejate de BitLocker sau Preveniți scrierea pe unități fixe care nu sunt protejate de BitLocker din articolul Setări de politică de grup BitLocker.

Când aceste setări de politică sunt activate, sistemul de operare protejat cu BitLocker va monta unități de date care nu sunt protejate cu BitLocker în modul doar citire.

Pentru mai multe informații, inclusiv cum să gestionați utilizatorii care ar putea salva accidental date pe unități necriptate atunci când utilizați un computer fără BitLocker activat, consultați BitLocker: Împiedicați utilizatorii din rețea să salveze date pe o unitate nesecurizată.

Următoarele tipuri de modificări ale sistemului pot cauza o eroare de verificare a integrității. În acest scenariu, TPM nu furnizează cheia BitLocker pentru a decripta sistemul de operare Secure Drive.

    Mutarea unei unități protejate cu BitLocker pe un computer nou.

    Instalarea unei noi plăci de sistem cu un nou TPM.

    Dezactivați, dezactivați sau ștergeți TPM.

    Modificați parametrii de configurare a pornirii.

    Modificați BIOS, firmware-ul UEFI, Master Boot Record (MBR), Boot Sector, Boot Manager, Option ROM, alte componente de pre-pornire sau date de configurare a pornirii.

Pentru mai multe informații, consultați Cum funcționează în Cartea albă BitLocker Drive Encryption.

Deoarece BitLocker este conceput pentru a vă proteja computerul de mai multe atacuri, există multe motive pentru care BitLocker ar putea porni în modul de recuperare. Din aceste motive, consultați Scenarii de recuperare în documentul alb privind criptarea unității BitLocker.

Da, hard disk-urile pot fi schimbate pe același computer cu BitLocker activat, cu condiția ca protecția BitLocker să fie activată pe același computer. Cheile BitLocker sunt unice pentru TPM și unitatea sistemului de operare. Prin urmare, pentru a pregăti un disc de sistem de operare de rezervă sau un disc de date în cazul unei erori de disc, trebuie să vă asigurați că folosesc același TPM. De asemenea, puteți configura diferite hard disk-uri pentru diferite sisteme de operare și apoi activați BitLocker pe fiecare unitate cu metode de autentificare diferite (de exemplu, o unitate are doar TPM și cealaltă are TPM cu PIN), iar acest lucru nu va duce la conflicte.

Da, unitatea de date poate fi deblocată utilizând BitLocker Drive Encryption în Panoul de control în mod obișnuit (folosind o parolă sau un smart card). Dacă doar deblocarea automată este configurată pentru discul de date, trebuie să utilizați o cheie de recuperare. Dacă unitatea sistemului de operare este conectată la un alt computer care rulează versiunea sistemului de operare specificată în lista Utilizare de la începutul acestei secțiuni, hard diskul criptat poate fi deblocat folosind un agent de recuperare a datelor (dacă este configurat) sau folosind o cheie de recuperare.

Criptarea BitLocker nu este disponibilă pentru unele unități. De exemplu, dimensiunea discului poate fi prea mică, sistemul de fișiere poate fi incompatibil, discul poate fi dinamic sau desemnat ca o partiție de sistem. În mod implicit, unitatea de sistem (sau partiția de sistem) nu este afișată în fereastra Computer. Cu toate acestea, dacă discul nu a fost creat ca ascuns în timpul instalării personalizate a sistemului de operare, atunci acesta poate fi afișat, dar nu criptat.

Protecția BitLocker este acceptată pentru orice număr de unități fixe interne. Unele versiuni acceptă dispozitive de stocare în masă ATA și SATA atașate direct. Pentru detalii despre unitățile acceptate, consultați Configurațiile unităților acceptate BitLocker în documentul alb privind criptarea unităților BitLocker.

BitLocker poate crea și utiliza o varietate de chei. Unele sunt obligatorii, iar altele sunt sigurante optionale care pot fi folosite in functie de nivelul de siguranta cerut.

Pentru mai multe informații, consultați Ce este BitLocker în Cartea albă BitLocker Drive Encryption.

Parola de recuperare sau cheia de recuperare pentru unitatea sistemului de operare sau unitatea de date neamovibilă poate fi salvată într-un folder, pe unul sau mai multe dispozitive USB, salvată în contul dvs. Microsoft sau imprimată.

Parola de recuperare și cheia de recuperare pentru unitățile de date amovibile pot fi salvate într-un folder, salvate în contul Microsoft sau tipărite. În mod implicit, cheia de recuperare pentru un disc amovibil nu poate fi stocată pe un disc amovibil.

Un administrator de domeniu poate configura o politică de grup suplimentară pentru a genera automat parole de recuperare și a le stoca în Serviciile de domeniu pentru toate unitățile protejate de BitLocker.

Pentru mai multe informații, consultați BitLocker: Cum să stocați parolele și cheile de recuperare.

Puteți utiliza instrumentul de linie de comandă Manage-bde.exe pentru a înlocui autentificarea exclusiv TPM cu autentificarea cu mai mulți factori. De exemplu, dacă numai autentificarea TPM este activată în BitLocker, atunci pentru a adăuga autentificarea PIN, introduceți următoarele comenzi dintr-un prompt de comandă ridicat, înlocuind PIN-ul numeric dorit:

manage-bde –protectors –delete% systemdrive% -type tpm

manage-bde –protectors –add% systemdrive% -tpmandpin

Pentru mai multe informații, consultați Modurile de autentificare a secvenței de pornire în documentul alb privind criptarea unității BitLocker.

BitLocker este conceput astfel încât o unitate criptată să nu poată fi recuperată fără autentificare obligatorie. În modul de recuperare, utilizatorul are nevoie de o parolă de recuperare sau o cheie de recuperare pentru a debloca unitatea criptată.

Stocarea ambelor chei pe aceeași unitate flash USB este posibilă din punct de vedere tehnic, dar nu este recomandată. Dacă unitatea flash USB cu cheia de pornire este pierdută sau furată, veți pierde și accesul la cheia de recuperare. În plus, inserarea unei astfel de chei face ca computerul să pornească automat folosind cheia de recuperare, chiar dacă fișierele măsurate de TPM s-au schimbat și verificarea integrității sistemului nu este efectuată.

Da, cheia de pornire a computerului poate fi stocată pe mai multe unități flash USB. Faceți clic dreapta pe unitatea protejată de BitLocker și faceți clic pe Gestionare BitLocker pentru a deschide opțiunile pentru copierea cheilor de recuperare.

Da, puteți stoca cheile de pornire BitLocker pentru diferite computere pe aceeași unitate flash USB.

Puteți utiliza scripturi pentru a genera chei de pornire diferite pentru același computer, cu toate acestea, pentru computerele TPM, generarea de chei de pornire diferite împiedică BitLocker să utilizeze verificarea integrității sistemului TPM.

Nu este posibil să creați mai multe combinații de PIN.

Datele brute sunt criptate cu cheia de criptare a volumului complet, care este apoi criptată cu cheia principală a volumului. Cheia principală a volumului, la rândul său, este criptată într-una dintre mai multe metode posibile, în funcție de tipul de autentificare (protector de cheie sau TPM) și de scenariile de recuperare.

Pentru mai multe informații despre cheile de criptare, cum sunt utilizate și unde sunt stocate, consultați Ce este BitLocker în documentul albă BitLocker Drive Encryption.

Cheia de criptare a volumului complet este criptată cu cheia principală a volumului și stocată pe discul criptat. Cheia principală de volum este criptată cu un protector de cheie adecvat și stocată pe discul criptat. Când protecția BitLocker este suspendată, cheia neprotejată care criptează cheia principală de volum este stocată și pe unitatea criptată împreună cu cheia principală de volum criptată.

Această procedură de stocare asigură că cheia principală de volum nu este niciodată stocată necriptată și este întotdeauna protejată, cu excepția cazului în care BitLocker este dezactivat. Cheile sunt, de asemenea, stocate în două locații suplimentare pe disc pentru redundanță. Cheile pot fi citite și procesate de managerul de descărcare.

Pentru mai multe informații, consultați Cum funcționează în Cartea albă BitLocker Drive Encryption.

Tastele F1 – F10 au coduri de interogare universale disponibile în mediul de pre-pornire pe toate computerele pentru toate limbile. Este posibil ca tastele numerice de la 0 la 9 să nu fie utilizate pe toate tastaturile din mediul de pre-pornire.

Dacă utilizează un PIN securizat, utilizatorii sunt sfătuiți să efectueze o verificare suplimentară a sistemului în timpul instalării BitLocker pentru a se asigura că codul PIN corect poate fi introdus în mediul de pre-pornire. Pentru mai multe informații despre codurile PIN îmbunătățite, consultați Ce este BitLocker în Cartea albă BitLocker Drive Encryption.

Un atacator poate afla codul PIN prin forță brută. Un atac cu forță brută este efectuat de un atacator folosind un instrument automat care verifică diferite combinații de PIN până când este găsit codul corect. Pentru computerele protejate cu BitLocker, acest tip de atac, cunoscut și sub numele de atac de forță brută în dicționar, necesită ca un atacator să acceseze fizic computerul.

Modulul Trusted Platform are capabilități încorporate pentru a detecta și a contracara aceste atacuri. Deoarece TPM-urile de la diferiți producători au măsuri anti-modificare diferite, consultați producătorul TPM pentru a determina modul în care TPM-ul de pe computer poate preveni un atac PIN prin forță brută.

Odată ce ați identificat un producător TPM, contactați-l pentru detalii despre dezvoltarea modulelor. Majoritatea producătorilor vor crește exponențial timpul necesar pentru a bloca o interfață PIN cu un număr tot mai mare de erori PIN. Cu toate acestea, fiecare producător are propriile reguli pentru scăderea sau resetarea contorului de erori.

Pentru mai multe informații, consultați Găsirea informațiilor despre driverul TPM.

Pentru a determina producătorul TPM, consultați Găsiți informații despre driverul TPM.

Adresați producătorului TPM următoarele întrebări despre mecanismul de atenuare a atacurilor din dicționar.

    Câte încercări de acces nereușite sunt permise înainte de blocare?

    Ce algoritm este utilizat pentru a determina durata blocării, ținând cont de numărul de încercări de acces nereușite și de alți parametri semnificativi?

    Ce acțiuni pot reduce sau reseta numărul de erori sau durata blocului?

Da și nu. Puteți seta lungimea minimă a PIN-ului în setarea Configurați lungimea minimă a PIN-ului pentru a porni Politica de grup și puteți permite utilizarea PIN-urilor alfanumerice activând setarea Politică de grup Permiteți pornirea PIN-urilor securizate. Cu toate acestea, nu puteți seta cerințe pentru complexitatea PIN-ului în Politica de grup.

BitLocker To Go este BitLocker Drive Encryption pentru unitățile de date amovibile. Unitățile flash USB, cardurile SD, hard disk-urile externe și alte unități cu sistemul de fișiere NTFS, FAT16, FAT32 sau exFAT sunt criptate.

Pentru mai multe informații, inclusiv cum să autentificați sau să deblocați o unitate de date amovibilă și cum să verificați dacă un cititor BitLocker To Go nu este instalat pe unitățile FAT, consultați Prezentare generală BitLocker To Go.

Dacă BitLocker este activat pe o unitate înainte ca Politica de grup să fie aplicată pentru a forța backupurile, datele de recuperare nu vor fi copiate automat în Serviciile de domeniu Active Directory atunci când computerul este conectat la un domeniu sau se aplică Politica de grup. Cu toate acestea, în Windows 8, puteți utiliza setările politicii de grup Selectați metodele de recuperare pentru unitățile de sistem de operare protejate cu BitLocker, Selectați metodele de recuperare pentru unitățile neamovibile protejate cu BitLocker și Selectați metodele de recuperare pentru unitățile amovibile protejate cu BitLocker pentru a le face obligatorie pentru computerul dvs. să se alăture domeniului înainte de a activa BitLocker. Aceasta va face copii de rezervă ale datelor de recuperare a unității protejate cu BitLocker ale organizației dvs. în Active Directory Domain Services.

Instrumentul de gestionare Windows (WMI) pentru BitLocker permite administratorilor să scrie un script pentru a face copii de rezervă sau pentru a sincroniza datele existente pentru a restabili un client online, dar BitLocker nu gestionează automat acest proces. Instrumentul de linie de comandă Manage-bde vă permite, de asemenea, să faceți backup manual pentru datele de recuperare în Active Directory Domain Services. De exemplu, pentru a face o copie de rezervă a tuturor datelor de recuperare pentru unitatea C: în Active Directory Domain Services, executați următoarea comandă la un prompt de comandă cu nivel ridicat: manage-bde -protectors -adbackup C :.

Da, este scrisă o intrare în jurnalul de evenimente de pe computerul client, indicând o copie de rezervă a Active Directory reușită sau nereușită. Cu toate acestea, chiar dacă finalizarea cu succes este indicată în jurnalul de evenimente, datele de recuperare pot fi șterse din Active Directory Domain Services. În plus, configurația BitLocker se poate modifica astfel încât să nu existe suficiente date din Active Directory pentru a debloca unitatea (de exemplu, dacă protectorul cheii pentru parola de recuperare este eliminat). De asemenea, este posibil ca o intrare de jurnal să fie modificată.

Pentru a vă asigura că Active Directory Domain Services are o copie de rezervă validă, trebuie să interogați Active Directory Domain Services cu acreditările de administrator de domeniu utilizând BitLocker Password Viewer.

Nu. Parolele de recuperare BitLocker nu sunt eliminate din Active Directory Domain Services și, prin urmare, pot apărea mai multe parole pentru fiecare unitate. Pentru a determina ultima parolă, verificați data obiectului.

Dacă backup-ul inițial eșuează, cum ar fi atunci când un controler de domeniu devine indisponibil în timp ce se execută Expertul de configurare BitLocker, BitLocker nu reîncearcă să facă o copie de rezervă a datelor de recuperare în Active Directory Domain Services.

Dacă un administrator bifează caseta de selectare Solicitare backup BitLocker în AD DS în setarea de politică Stocare informații de recuperare în Active Directory Domain Services (Windows 2008 și Windows Vista) sau (echivalent) selectează Nu activați BitLocker până când datele de recuperare nu sunt salvate în AD DS pentru unitățile sistemului de operare caseta de selectare sistem (unități de date amovibile, unități de date fixe) în oricare dintre setările politicii Selectați metode de recuperare pentru unitățile de sistem de operare protejate cu BitLocker, Selectați metode de recuperare pentru unitățile amovibile protejate cu BitLocker, Selectați metode de recuperare pentru BitLocker- unități amovibile protejate, atunci utilizatorii nu vor putea activa BitLocker atunci când computerul nu este conectat la domeniu și datele de recuperare BitLocker nu au fost făcute copii de rezervă în Active Directory Domain Services. Dacă aceste opțiuni sunt specificate și backup eșuează, BitLocker nu poate fi activat. Acest lucru asigură că administratorii pot recupera toate unitățile protejate de BitLocker din organizație.

Dacă administratorul debifează aceste casete de selectare, unitatea poate fi protejată cu BitLocker fără a face copii de rezervă ale datelor de recuperare în Active Directory Domain Services. Cu toate acestea, BitLocker nu repetă backup-ul automat dacă eșuează. În schimb, administratorii pot crea un script de rezervă așa cum este descris mai devreme în Ce se întâmplă dacă BitLocker este activat pe computerul meu înainte de a se alătura domeniului? Pentru a colecta date după restabilirea conexiunii.

BitLocker folosește criptarea AES cu o lungime configurabilă a cheii (128 sau 256 de biți). În mod implicit, criptarea este AES-128, dar puteți configura setările folosind Politica de grup.

Pentru a implementa BitLocker pe o unitate de sistem de operare, se recomandă un computer cu TPM 1.2 sau 2.0 și firmware-ul BIOS sau UEFI compatibil cu TCG și se recomandă un PIN. Solicitarea unui PIN furnizat de utilizator, pe lângă verificarea TPM, împiedică un atacator care obține acces la un computer să îl lanseze pur și simplu.

Într-o configurație de bază, BitLocker pe unitățile sistemului de operare (TPM, dar fără autentificare suplimentară) oferă protecție suplimentară pentru hibernare. Folosirea autentificării opționale BitLocker (TPM și PIN, TPM și cheie USB sau TPM, PIN și cheie USB) oferă protecție suplimentară la hibernare. Această metodă este mai sigură deoarece autentificarea BitLocker este necesară pentru a reveni din hibernare. Vă recomandăm să dezactivați hibernarea și să utilizați o combinație TPM / PIN pentru autentificare.

Majoritatea sistemelor de operare folosesc spațiu de memorie partajat, iar sistemul de operare este responsabil pentru gestionarea memoriei fizice. Un TPM este o componentă hardware care utilizează propriul firmware și logică internă pentru a procesa instrucțiunile, protejând împotriva vulnerabilităților software-ului extern. Hackerea unui TPM necesită acces fizic la computer. În plus, cracarea apărării hardware necesită de obicei instrumente și abilități mai scumpe, care nu sunt la fel de comune ca software-ul de cracare. Deoarece TPM-ul de pe fiecare computer este unic, va fi nevoie de mult timp și efort pentru a compromite mai multe computere TPM.

Toate versiunile de BitLocker incluse în sistemul de operare sunt certificate FIS și Common Criteria EAL4 +. Aceste certificări au fost finalizate și pentru Windows 8 și Windows Server 2012 și sunt în curs de desfășurare pentru Windows 8.1 și Windows Server 2012 R2.

BitLocker Network Unlock facilitează gestionarea computerelor și serverelor BitLocker TPM + protejate cu PIN într-un mediu de domeniu. Când reporniți un computer conectat la o rețea corporativă cu fir, Network Unlock vă permite să ocoliți solicitarea PIN. Volumele sistemului de operare protejate cu BitLocker sunt deblocate automat folosind o cheie de încredere furnizată de serverul Windows Deployment Services ca metodă suplimentară de autentificare.

Pentru a utiliza blocarea rețelei, trebuie, de asemenea, să configurați un PIN pentru computer. Dacă computerul nu este conectat la o rețea, trebuie să introduceți un cod PIN pentru a-l debloca.

BitLocker Network Unlock are cerințe hardware și software pentru computerele client, Serviciile de implementare Windows și controlerele de domeniu care trebuie îndeplinite înainte de a o putea utiliza. Pentru mai multe informații despre aceste cerințe, consultați Cum funcționează BitLocker Drive Encryption.

Deblocarea rețelei utilizează două siguranțe, siguranța TPM și siguranța de rețea sau PIN furnizată, în timp ce deblocarea automată utilizează o singură siguranță stocată în TPM. Dacă computerul se conectează la o rețea fără un protector de cheie, i se solicită să introducă un PIN. Dacă nu este disponibil un PIN, aveți nevoie de o cheie de recuperare pentru a debloca un computer care nu poate fi conectat la rețea. Pentru mai multe informații despre deblocarea automată și de rețea, consultați Cum funcționează criptarea unității BitLocker.

Da, sistemul de fișiere de criptare (EFS) poate fi utilizat pentru a cripta fișierele de pe o unitate protejată cu BitLocker. Pentru mai multe informații, consultați Cum funcționează în Cartea albă BitLocker Drive Encryption.

Da. Cu toate acestea, depanatorul trebuie să fie activat înainte ca BitLocker să fie activat. Activarea din timp a depanatorului asigură că valorile de sănătate sunt calculate corect atunci când sunt sigilate la TPM, ceea ce permite computerului să pornească corect. Dacă trebuie să activați sau să dezactivați depanarea în timp ce utilizați BitLocker, suspendați mai întâi BitLocker pentru a împiedica computerul să intre în modul de recuperare.

BitLocker conține o stivă de drivere de stocare în masă care criptează depozitele de memorie atunci când BitLocker este activat.

BitLocker nu acceptă carduri inteligente pentru autentificarea pre-pornire. Nu există un standard industrial pentru suportul pentru carduri inteligente în firmware și majoritatea computerelor nu acceptă carduri inteligente în firmware sau se aplică doar anumitor tipuri de carduri inteligente și cititoare. Lipsa standardizării face prea dificilă acceptarea cardurilor inteligente.

Microsoft nu acceptă drivere TPM de la terți și descurajează ferm utilizarea acestora cu BitLocker. Utilizarea unui driver TPM non-Microsoft cu BitLocker poate determina BitLocker să raporteze că nu există TPM pe computer și modulul nu poate fi utilizat cu BitLocker.

Modificarea Master Boot Record (MBR) pe computere în care unitățile sistemului de operare sunt protejate de BitLocker nu este recomandată din motive de securitate, fiabilitate și suport pentru produs. Modificarea Master Boot Record (MBR) poate modifica mediul de securitate și poate împiedica pornirea normală a computerului, precum și complicarea sarcinii de reparare a unui Master Boot Record (MBR) deteriorat. Modificările la MBR care nu sunt făcute folosind Windows pot pune computerul în modul de recuperare sau pot face complet imposibilă pornirea.

O verificare a sistemului poate verifica dacă firmware-ul computerului (BIOS sau UEFI) este compatibil BitLocker și că TPM funcționează corect. Verificarea sistemului poate eșua din următoarele motive.

    Firmware-ul computerului (BIOS sau UEFI) nu acceptă citirea de pe unități flash USB.

    Firmware-ul computerului (BIOS sau UEFI) sau meniul de pornire nu permit citirea de pe unitățile flash USB.

    În computer sunt introduse mai multe unități flash USB.

    Codul PIN a fost introdus incorect.

    Firmware-ul computerului (BIOS sau UEFI) acceptă numai tastele funcționale (F1-F10) pentru introducerea numerelor în mediul de pre-pornire.

    Cheia de pornire a fost eliminată în timp ce computerul nu a finalizat încă o repornire.

    Din cauza unei defecțiuni TPM, cheile nu au putut fi furnizate.

Unele computere nu acceptă citirea de pe unități flash USB în mediul de pre-pornire. Mai întâi, verificați opțiunile firmware-ului BIOS sau UEFI și opțiunile de pornire pentru a vă asigura că utilizarea unităților USB este activată. Activați stocarea USB în BIOS sau UEFI dacă nu este activată și recitiți cheia de recuperare de pe unitatea flash USB. Dacă tot nu puteți citi cheia, trebuie să conectați hard disk-ul ca disc de date la un alt computer cu sistem de operare pentru a citi cheia de recuperare de pe unitatea flash USB. Dacă unitatea flash USB este deteriorată, este posibil să fie necesar să introduceți o parolă de recuperare sau să utilizați datele de recuperare care au făcut copii de rezervă în Active Directory Domain Services. De asemenea, dacă cheia de recuperare este utilizată într-un mediu de pre-pornire, asigurați-vă că discul este NTFS, FAT16 sau FAT32.

Deblocarea automată a unităților de date fixe necesită ca și unitatea sistemului de operare să fie protejată cu BitLocker. Dacă utilizați un computer în care unitatea sistemului de operare nu este protejată de BitLocker, unitatea nu poate fi deblocată automat. Pentru unitățile de date amovibile, puteți adăuga deblocare automată făcând clic dreapta pe unitate în Explorer și alegând Gestionați BitLocker. Această unitate amovibilă poate fi deblocată pe alte computere prin introducerea parolei sau a acreditărilor smart card care au fost specificate la pornirea BitLocker.

Caracteristicile limitate BitLocker sunt disponibile în modul sigur. Unitățile protejate de BitLocker pot fi deblocate și decriptate folosind elementul din panoul de control BitLocker Drive Encryption. În modul sigur, nu puteți face clic dreapta pe o unitate pentru a deschide opțiunile BitLocker.

Instrumentul de linie de comandă Manage-bde și comanda –lock vă permit să blocați unitățile de date amovibile și neamovibile.

Sintaxa comenzii:

management-bde -lock

Pe lângă utilizarea acestei comenzi, discurile de date sunt blocate în timpul închiderii sau repornirii sistemului de operare. Discurile de date amovibile care sunt șterse de pe computer sunt, de asemenea, blocate automat.

Da. totuși, copiile umbra create înainte ca BitLocker să fie activat vor fi eliminate automat când BitLocker este activat pentru unitățile criptate prin software. Dacă se utilizează un disc criptat hardware, copiile umbră sunt păstrate.

BitLocker nu este acceptat pentru VHD-urile de pornire, dar este acceptat pentru volumele de date VHD, cum ar fi cele utilizate în clustere, atunci când rulează pe Windows 8, Windows 8.1, Windows Server 2012 sau Windows Server 2012 R2.

Cum se verifică placa de sunet pe Windows 10

Dacă computerul rulează Windows 10 Pro sau Enterprise, puteți utiliza BitLocker, care criptează datele de pe hard disk. Să aflăm mai multe despre cum să-l configurați.

Una dintre caracteristicile suplimentare pe care le obțineți odată cu instalarea Windows 10 Pro, spre deosebire de Home, este BitLocker. Vă permite să criptați datele de pe hard disk, astfel încât nimeni să nu le poată accesa fără a introduce o parolă.

Dacă cineva scoate discul de pe computer și încearcă să îl acceseze pe altul, conținutul va fi ilizibil. Acesta este un instrument util pentru a proteja datele personale de privirile indiscrete, dar există dezavantaje și cerințe pe care trebuie să le cunoașteți înainte de a activa funcția:

  1. BitLocker degradează performanța, mai ales când se utilizează criptarea software.
  2. Dacă vă uitați parola, nu vă veți putea accesa fișierele.
  3. Pentru o mai bună protecție, se folosește o cheie de pornire TPM.
  4. De asemenea, ar trebui să știți că există o alternativă la BitLocker: SSD cu criptare completă a discului. Conținutul este criptat automat.

De obicei, criptarea nu este activată în mod implicit, așa că poate fi necesar să descărcați software-ul producătorului (de exemplu, Samsung Magician). În timpul instalării, programul vă poate cere să formatați discul, apoi trebuie să salvați datele pe alt mediu, iar dacă această partiție de sistem este C, atunci reinstalați Windows.

Am nevoie de o cheie TPM pentru BitLocker?

Cheia nu este necesară, BitLocker va folosi o metodă programatică care nu este la fel de sigură.

Modul program încetinește performanța de citire și scriere. Cu criptarea hardware, trebuie să conectați un dispozitiv USB cu un dongle și să introduceți parola de fiecare dată când porniți computerul. Când utilizați un dongle, BIOS-ul trebuie să accepte pornirea de pe dispozitive USB.

Pentru a verifica dacă computerul dvs. îndeplinește cerințele BitLocker din Windows 10 versiunea 1803 și versiuni ulterioare - deschideți Centrul de securitate Windows Defender, selectați fila Securitate dispozitiv.

Pentru a activa protecția, deschideți Panoul de control și accesați BitLocker Drive Encryption.

Selectați unitatea din lista care stochează informațiile dvs. personale și faceți clic pe linkul „Activați BitLocker”.

O altă modalitate de a activa criptarea este să deschideți File Explorer, să accesați fila Acest PC și să faceți clic dreapta pe orice hard disk.

Apoi urmați instrucțiunile de pe ecran pentru a configura protecția discului.

Dacă discul este deja suficient de plin, procesul va dura mult timp

După activarea protecției, pe disc apare o pictogramă de lacăt în Explorer.

Criptare hardware sau software

Funcția acceptă ambele metode. Dacă activați criptarea hardware TPM, puteți cripta întreaga unitate.

Când decideți să criptați un volum (adică una sau mai multe partiții), utilizați criptarea software. Puteți utiliza metoda programatică dacă computerul dvs. nu îndeplinește cerințele BitLocker.

Ce să fac dacă computerul meu este incompatibil cu BitLocker

Dacă în loc să rulați expertul de instalare, vedeți o notificare similară cu cea de mai jos, o puteți ocoli.

Anunțul nu înseamnă neapărat că echipamentul este incompatibil. Este posibil ca opțiunile corespunzătoare să nu fie activate în BIOS. Deschideți Bios / UEFI căutați opțiunea TPM și asigurați-vă că este activată.

Dacă computerul este asamblat pe o placă de bază AMD, atunci parametrul se află în secțiunea PSP. Este o platformă de securitate a procesorului integrată în cipul procesorului în sine, cum ar fi Ryzen, care are un modul de securitate în loc de un TPM.

Vă rugăm să rețineți că, în ianuarie 2018, s-a descoperit că AMD PSP are o gaură de securitate, așa că actualizările de microcod (livrate prin Actualizări de securitate Windows) sunt dezactivate. În acest caz, nu veți putea utiliza modul hardware.

Dacă activați modul program, care degradează performanța de citire/scriere, utilizați Editorul de politici de grup local.

Apăsați tasta Windows + R, tastați gpedit.msc.

În panoul din stânga, mergeți de-a lungul căii:

Configurare computer - Șabloane administrative - Componente Windows - Criptare unități BitLocker - Unități ale sistemului de operare.

În partea dreaptă a ferestrei, faceți dublu clic pe „Această setare de politică vă permite să configurați cerințele pentru autentificare suplimentară la pornire”. În fereastra care se deschide, setați valoarea la „Activați” și bifați „Permiteți utilizarea BitLocker fără un TPM compatibil”.

Da, implementarea și configurarea BitLocker și TPM pot fi automatizate folosind scripturi WMI sau Windows PowerShell. Modul în care sunt implementate scripturile variază în funcție de mediu. Puteți configura BitLocker local sau de la distanță folosind Manage-bde.exe. Pentru mai multe informații despre scripting care utilizează furnizorii BitLocker WMI, consultați BitLocker Drive Encryption Provider. Pentru a afla mai multe despre utilizarea cmdlet-urilor Windows PowerShell cu BitLocker Drive Encryption, consultați articolul.

Poate BitLocker să cripteze unități altele decât unitatea sistemului de operare?

Cât de mult este degradarea performanței când BitLocker este activat pe un computer?

De obicei, degradarea performanței este de până la zece procente.

Cât durează criptarea inițială după ce BitLocker este activat?

Deși criptarea BitLocker rulează în fundal în timp ce continuați să lucrați și sistemul rămâne disponibil, timpul de criptare depinde de tipul, dimensiunea și viteza de unitate. Este recomandat să folosiți criptarea discurilor foarte mari atunci când acestea nu sunt utilizate.

Când activați BitLocker, puteți alege și dacă să criptați întreaga unitate sau doar spațiul ocupat. Pe un hard disk nou, criptarea doar a spațiului utilizat este mult mai rapidă decât criptarea întregii unități. După alegerea acestei opțiuni de criptare, BitLocker criptează automat datele în momentul salvării. Această metodă asigură că nicio dată nu este stocată fără criptare.

Ce se întâmplă dacă închideți computerul în timpul criptării sau decriptării?

Dacă computerul se oprește sau intră în modul de hibernare, data viitoare când Windows pornește, procesul de criptare și decriptare BitLocker se reia de unde a rămas. Același lucru se întâmplă și în cazul unei pene de curent.

BitLocker criptează și decriptează întreaga unitate pe măsură ce citește și scrie date?

Nu, BitLocker nu criptează și decriptează întreaga unitate în timp ce citește și scrie date. Sectoarele criptate pe o unitate protejată cu BitLocker sunt decriptate numai atunci când sunt solicitate de citirile de sistem. Blocurile care sunt scrise pe disc sunt criptate înainte ca sistemul să le scrie pe discul fizic. Datele nu sunt niciodată lăsate necriptate pe o unitate protejată cu BitLocker.

Cum pot împiedica utilizatorii din rețea să salveze date pe un disc necriptat?

Puteți configura setările politicii de grup pentru a solicita date de pe unitățile protejate cu BitLocker în fața unui computer protejat cu BitLocker pentru a le scrie date. Pentru mai multe informații, consultați Setările politicii de grup BitLocker. Dacă sunt activate setările de politică corespunzătoare, un sistem de operare protejat cu BitLocker va monta unități de date care nu sunt protejate cu BitLocker în modul numai citire.

Ce este folosit doar spațiul de criptare pe disc?

BitLocker pe Windows 10 permite utilizatorilor să aleagă numai datele de criptat. Deși nu este cea mai sigură criptare de pe disc, această setare poate reduce timpii de criptare cu peste 99 la sută, în funcție de câte date doriți să criptați. Pentru mai multe informații, consultați Se utilizează numai spațiul pe disc.

Ce modificări de sistem duc la o eroare la verificarea integrității discului sistemului de operare?

Următoarele tipuri de modificări ale sistemului pot cauza o eroare de verificare a integrității. În acest scenariu, TPM nu furnizează cheia BitLocker pentru a decripta sistemul de operare Secure Drive.

  • Mutarea unei unități protejate cu BitLocker pe un computer nou.
  • Instalarea unei noi plăci de sistem cu un nou TPM.
  • Dezactivați, dezactivați sau ștergeți TPM.
  • Modificați orice parametri de configurare a pornirii.
  • Modificați firmware-ul BIOS sau UEFI, Master Boot Record (MBR), Boot Sector, Boot Manager, Option ROM și alte componente timpurii de pornire sau date de configurare a pornirii.

Când pornește BitLocker în modul de recuperare când încercați să porniți o unitate de sistem de operare?

Deoarece BitLocker este conceput pentru a vă proteja computerul de mai multe atacuri, există multe motive pentru care BitLocker ar putea porni în modul de recuperare. Exemplu

  • BIOS Boot Order Change - Un alt dispozitiv se află în fața hard disk-ului.
  • Adăugați sau eliminați hardware, cum ar fi introducerea unui card nou în computer, inclusiv unele carduri PCMIA fără fir.
  • Scoaterea, introducerea sau descărcarea completă a bateriei inteligente din laptop.

În BitLocker, recuperarea constă în decriptarea unei copii a cheii master a volumului folosind o cheie de recuperare stocată pe o unitate USB sau folosind o cheie criptografică obținută folosind o parolă de recuperare. TPM nu este implicat în niciun scenariu de recuperare. Aceasta înseamnă că recuperarea este posibilă chiar dacă apare o eroare la verificarea componentelor de pornire folosind acest modul, precum și dacă eșuează sau este eliminată.

Ce puteți dezactiva BitLocker de la legarea pentru PCR 7?

Acest lucru se întâmplă dacă Windows nu este pornit în Windows sau dacă Secure Boot nu este acceptat pe dispozitiv deoarece este dezactivat sau hardware-ul nu îl acceptă.

Pot schimba hard disk-urile de pe un computer dacă BitLocker este activat pentru unitatea sistemului său de operare?

Da, hard disk-urile pot fi schimbate pe același computer cu BitLocker activat, cu condiția ca protecția BitLocker să fie activată pe același computer. Cheile BitLocker sunt unice pentru TPM și unitatea sistemului de operare. Prin urmare, pentru a pregăti un disc de sistem de operare de rezervă sau un disc de date în cazul unei erori de disc, asigurați-vă că folosesc același TPM. De asemenea, puteți configura diferite hard disk-uri pentru diferite sisteme de operare și apoi activați BitLocker pentru fiecare unitate, specificând diferite metode de autentificare (de exemplu, o unitate are numai TPM, iar cealaltă are TPM cu PIN) și nu va duce la conflicte.

Pot accesa un hard disk protejat cu BitLocker instalându-l pe alt computer?

Da, dacă este un disc de date, îl puteți debloca în mod normal selectând Criptarea unității BitLocker pe panoul de control (folosind o parolă sau un smart card). Dacă unitatea de date este configurată să se deblocheze numai automat, va trebui să utilizați o cheie de recuperare pentru a debloca unitatea. Un hard disk criptat poate fi deblocat folosind un agent de recuperare a datelor (dacă este configurat) sau folosind o cheie de recuperare.

De ce nu este disponibilă comanda Pornire BitLocker când dau clic dreapta pe o unitate?

Unele unități nu pot fi criptate cu BitLocker. Acest lucru se întâmplă din mai multe motive. De exemplu, dimensiunea discului poate fi prea mică, sistemul de fișiere poate fi incompatibil, discul poate fi dinamic sau desemnat ca o partiție de sistem. În mod implicit, unitatea de sistem (sau partiția de sistem) nu este afișată. Cu toate acestea, dacă discul (sau partiția) nu a fost ascuns în timpul instalării personalizate a sistemului de operare, acesta poate fi afișat, dar nu criptat.

Ce tipuri de configurații de unități sunt acceptate de BitLocker?

Protecția BitLocker este disponibilă pentru orice număr de unități fixe interne. Unele versiuni acceptă dispozitive de stocare în masă ATA și SATA atașate direct.

Părere

Am dori să știm părerea dvs. Vă rugăm să indicați despre ce doriți să ne spuneți.

Sistemul nostru de feedback se bazează pe principiile lucrului cu întrebări pe GitHub. Pentru mai multe informații vezi.

Top articole similare