Cum se configurează smartphone-uri și PC-uri. Portal informativ

Activați sau dezactivați Bitlocker în Windows. Instalarea, configurarea și utilizarea Bitlocker

Bună prieteni! În acest articol, vom continua să explorăm sistemele încorporate în Windows concepute pentru a îmbunătăți securitatea datelor noastre. Astăzi Sistem de criptare a discurilor Bitlocker... Criptarea datelor este necesară pentru ca străinii să nu vă folosească informațiile. Cum ajunge ea la ei este o altă întrebare.

Criptarea este procesul de transformare a datelor astfel încât numai persoanele potrivite să le poată accesa. Cheile sau parolele sunt de obicei folosite pentru a obține acces.

Criptarea întregii unități împiedică accesul la date atunci când vă conectați hard disk-ul la alt computer. Un alt sistem de operare ar putea fi instalat pe sistemul atacatorului pentru a ocoli protecția, dar acest lucru nu va ajuta dacă utilizați BitLocker.

BitLocker a fost introdus cu sistemul de operare Windows Vista și a fost îmbunătățit în Windows 7. Bitlocker este disponibil în Windows 7 Ultimate și Enterprise, precum și în Windows 8 Pro. Proprietarii altor versiuni vor trebui să caute o alternativă.

Fara a intra in detalii, arata asa. Sistemul criptează întreaga unitate și vă oferă cheile acesteia. Dacă criptați unitatea de sistem, computerul nu va porni fără cheia dvs. La fel ca și cheile apartamentului. Le ai, vei cădea în ea. Pierdut, trebuie să utilizați de rezervă (codul de recuperare (emis în timpul criptării)) și să schimbați blocarea (re-criptați cu chei diferite)

Pentru o protecție fiabilă, este de dorit să aveți un Trusted Platform Module (TPM) în computer. Dacă există și versiunea sa este 1.2 sau mai mare, atunci va controla procesul și vei avea metode de protecție mai puternice. Dacă nu este acolo, atunci va fi posibil să utilizați doar cheia de pe unitatea USB.

BitLocker funcționează după cum urmează. Fiecare sector de disc este criptat separat, folosind o cheie de criptare pentru volum complet (FVEK). Se folosește algoritmul AES cu cheie de 128 de biți și difuzor. Cheia poate fi schimbată la 256 de biți în politicile de securitate de grup.

Când criptarea este completă, veți vedea următoarea imagine

Închideți fereastra și verificați dacă cheia de pornire și cheia de recuperare sunt în locuri sigure.

Criptare unități flash - BitLocker To Go

De ce să întrerupeți criptarea? Pentru ca BitLocker să nu vă blocheze unitatea și să nu recurgă la procedura de recuperare. Parametrii sistemului (BIOS și conținutul partiției de boot) sunt blocați în timpul criptării pentru protecție suplimentară. Dacă le schimbați, computerul se poate bloca.

Dacă selectați Gestionați BitLocker, puteți salva sau imprima cheia de recuperare și puteți duplica cheia de pornire

Dacă una dintre chei (cheia de pornire sau cheia de recuperare) este pierdută, le puteți restaura aici.

Gestionarea criptării stocării externe

Următoarele funcții sunt disponibile pentru a gestiona parametrii de criptare ai unei unități flash

Puteți schimba parola pentru deblocare. Parola poate fi ștearsă numai dacă este utilizat un card inteligent pentru a debloca blocarea. De asemenea, puteți salva sau imprima cheia de recuperare și puteți activa automat deblocarea discului pentru acest computer.

Restabilirea accesului la disc

Restabilirea accesului la discul de sistem

Dacă unitatea flash cu cheie este în afara zonei de acces, atunci intră în joc cheia de recuperare. Când porniți computerul, veți vedea ceva de genul următor.

Pentru a restabili accesul și a porni Windows, apăsați Enter

Vom vedea un ecran care vă cere să introduceți cheia de recuperare

Introducerea ultimei cifre, cu condiția să fie utilizată cheia de recuperare corectă, va porni automat sistemul de operare.

Restaurarea accesului la unitățile amovibile

Pentru a restabili accesul la informații de pe o unitate flash USB sau HDD extern, apăsați Ați uitat parola?

Selectați Introduceți cheia de recuperare

și introduceți acest cod groaznic de 48 de cifre. Faceți clic pe Următorul

Dacă cheia de recuperare este adecvată, atunci discul va fi deblocat

Apare un link către Manage BitLocker, unde puteți schimba parola pentru a debloca unitatea.

Concluzie

În acest articol, am învățat cum ne putem proteja informațiile prin criptarea lor folosind BitLocker încorporat. Este dezamăgitor faptul că această tehnologie este disponibilă numai în versiunile mai vechi sau avansate de Windows. De asemenea, a devenit clar de ce această partiție ascunsă și bootabilă de 100 MB a fost creată la configurarea unui disc folosind Windows.

Poate voi folosi criptarea unităților flash sau hard disk-urilor externe. Dar, acest lucru este puțin probabil, deoarece există înlocuitori buni sub formă de servicii de stocare în cloud, cum ar fi DropBox, Google Drive, Yandex Drive și altele asemenea.

Vă reamintim că încercările de a repeta acțiunile autorului pot duce la pierderea garanției pentru echipament și chiar la defecțiunea acestuia. Materialul este oferit doar în scop informativ. Dacă aveți de gând să reproduceți pașii descriși mai jos, vă sfătuim insistent să citiți cu atenție articolul până la sfârșit cel puțin o dată. Revizia 3DNews nu își asumă nicio responsabilitate pentru eventualele consecințe.

⇡ Introducere

Aproape toate soluțiile menționate în articolul anterior au fost descrise într-un fel sau altul în paginile resursei noastre. Cu toate acestea, subiectul criptării și distrugerii datelor a fost ocolit în mod nemeritat. Să corectăm această omisiune. Vă recomandăm să citiți din nou articolul anterior înainte de a face ceva. Asigurați-vă că ați făcut o copie de rezervă a tuturor datelor înainte de a le cripta! Și totuși - gândește-te de zece ori ce fel de informații vei avea de purtat cu tine și dacă nu ai cum să renunți la măcar o parte din ele. Dacă totul este gata, să continuăm.

⇡ Criptare folosind Windows 7 standard, Mac OS X 10.7 și Ubuntu 12.04

Toate sistemele de operare desktop moderne au dobândit cu mult timp în urmă utilități încorporate pentru criptarea fișierelor și folderelor sau a discurilor întregi. Înainte de a lua în considerare utilitățile de la terți, este mai bine să vă referiți la acestea, deoarece sunt destul de simplu de configurat și utilizat, deși nu au diverse funcții suplimentare. Windows 7 Ultimate și Enterprise au o funcție de criptare a volumului numită BitLocker. Pentru a proteja discul de sistem, este nevoie de un modul TPM, care nu este instalat pe toate PC-urile sau laptopurile, dar nu este necesar pentru alte volume. De asemenea, în Windows 7 există o funcție BitLocker To Go pentru protejarea unităților amovibile, care poate fi folosită și fără un modul criptografic hardware, iar acest lucru este suficient pentru majoritatea utilizatorilor.

Dacă aveți instalată versiunea corectă de Windows 7, navigați la BitLocker Drive Encryption în Panoul de control pentru a activa BitLocker (To Go). Lângă unitatea corespunzătoare, faceți clic pe linkul „Activați BitLocker”. Selectați opțiunea de deblocare cu o parolă și salvați cheie de recuperare (este doar un fișier text)într-un loc sigur, cum ar fi o unitate flash USB pe care nu o iei cu tine pe drum. După un timp, și asta depinde de dimensiunea unității și de puterea computerului, procesul de criptare va fi finalizat.

De fiecare dată când montezi un volum criptat, vi se va cere să introduceți o parolă pentru a accesa date, cu excepția cazului în care activați deblocarea automată, ceea ce nu este recomandat. Puteți gestiona parametrii volumului criptat în aceeași secțiune „BitLocker Drive Encryption” din Panoul de control. Dacă uitați brusc parola BitLocker, atunci trebuie să utilizați o cheie digitală de recuperare de 48 de cifre pentru a o decripta - după ce o introduceți, volumul va fi deblocat temporar.

În Windows 7, pe lângă BitLocker, există și o metodă de criptare a folderelor și fișierelor, nu a volumelor - Sistemul de fișiere de criptare (EFS). Acceptat în toate edițiile de sistem de operare, dar în Starter și Home (Premium) puteți lucra doar cu foldere și fișiere deja criptate, dar nu le creați. Pentru ca EFS să funcționeze, este obligatoriu să utilizați NTFS cu opțiunea de compresie a datelor dezactivată. Dacă aparatul dvs. îndeplinește aceste cerințe, atunci puteți începe configurarea.

În panoul de control, accesați setările contului și faceți clic pe linkul „Gestionați certificatele de criptare a fișierelor”. Urmând instrucțiunile vrăjitorului, creăm un nou certificat autosemnat pentru computer. Asigurați-vă că îl salvați într-un loc sigur și îl protejați cu o parolă. Acest lucru se poate face ulterior folosind același expert, dar este mai bine să nu trageți, deoarece fișierul PFX exportat va fi necesar pentru recuperarea datelor de urgență. Dacă ați avut deja date criptate pe disc, atunci trebuie să actualizați cheile pentru acestea.

EFS este transparent pentru utilizator, ceea ce înseamnă că puteți lucra cu fișiere și foldere ca de obicei. Dar dacă încercați să le deschideți într-un mediu diferit (OS, PC), atunci accesul la ele va fi închis. Pentru a cripta un fișier sau un folder, faceți clic pe butonul „Altele...” din fila „General” din proprietățile acestora și bifați caseta de selectare „Criptați conținutul pentru a proteja datele”. După aplicarea modificărilor, culoarea implicită a numelui elementului criptat se schimbă în verde pentru o mai bună identificare vizuală a datelor protejate.

Pentru a decripta, debifați caseta din proprietățile fișierului / folderului. Dacă încercați să copiați date protejate în locuri neadecvate - pe un disc FAT32, pe un spațiu de stocare în rețea și așa mai departe - va apărea un avertisment că datele vor fi decriptate și vor ajunge acolo într-o formă neprotejată. Pentru confortul de a lucra cu EFS, puteți adăuga elementele corespunzătoare în meniul contextual al exploratorului. Este suficient să creați un parametru DWORD EncryptionContextMenuîn filiala registrului HKEY_LOCAL_MAȘINĂRIE\\SOFTWARE\\Microsoft\\Windows\\Versiune curentă\\Explorator\\Avansat\\ și setați-i valoarea la 1.

Pentru a decripta datele de pe o unitate dacă mașina pe care au fost criptate nu este disponibilă, aveți nevoie de o copie de rezervă a certificatului și a parolei acestuia. Pentru a importa, faceți dublu clic pe fișierul pfx și urmați instrucțiunile vrăjitorului. Dacă doriți să exportați acest certificat în viitor pentru a lucra cu date pe o altă mașină, atunci bifați această opțiune.

Trebuie să salvați certificatul importat în magazinul dvs. personal. După încheierea procesului, accesul la fișierele și folderele criptate va fi deschis. Puteți gestiona certificatele personale folosind snap-in-ul MMC - Win + R, certmgr.msc, Enter.

O altă opțiune extrem de utilă, și anume ștergerea spațiului liber pe disc, este disponibilă doar folosind linia de comandă. Cheie / W - curățați spațiul, / E - criptare, / D - decriptare. Descrierea altor parametri este disponibilă în ajutorul încorporat - tasta / ?.

Cifrare / W X: \\ calea \\ către \\ orice \\ folder \\ de pe \\ disc de curățat

Mac OS X

Să ne oprim pe scurt asupra posibilităților de protecție a datelor în computerele Apple. Mac OS X are de mult un sistem de criptare FileVault încorporat și, începând cu versiunea 10.7, vă permite să vă protejați nu numai directorul de acasă, ci și întreaga unitate deodată. Îl puteți activa în setările sistemului din secțiunea „Protecție și securitate”. De asemenea, va fi util să bifați caseta pentru protejarea memoriei virtuale. Când activați criptarea, va trebui să setați o parolă principală, dacă aceasta nu a fost încă setată, și să salvați cheia de recuperare. Urmați instrucțiunile expertului pentru configurare ulterioară. Cu toate acestea, o metodă mai generală este utilizarea imaginilor de disc criptate.


În utilitarul de disc, selectați „Imagine nouă” și în dialogul care apare, specificați numele și locația fișierului, dați un nume discului și selectați dimensiunea. Journaled Mac OS Extended este destul de potrivit ca sistem de fișiere. Criptarea este mai bine să alegeți AES-256. În lista „Partiții”, lăsați selecția „Disc dur” și specificați imaginea pachetului în creștere ca format. Rămâne să găsești sau să generezi o parolă pentru acces, dar să nu o amintești într-un breloc pentru o mai mare securitate, ci să o introduci manual de fiecare dată. Când dați dublu clic pe imagine, aceasta va fi montată cu o cerere de parolă. După ce salvați datele importante pe acesta, nu uitați să demontați imaginea.


Ubuntu, chiar și în etapa de instalare, oferă să cripteze directorul principal al utilizatorului. În același timp, partiția de swap este criptată, ceea ce face imposibilă utilizarea hibernarii. Dacă ați refuzat criptarea în timpul instalării, atunci va trebui să configurați totul manual. În același timp, puteți refuza să protejați partiția de swap, ceea ce reduce în mod natural securitatea. O opțiune mai convenabilă și mai sigură, dar și mai dificil de configurat este criptarea întregului disc deodată. Dacă doriți să faceți acest lucru, atunci utilizați această instrucțiune. Vom lua în considerare o variantă simplă cu protecție acasă și, opțional, schimb. Mai întâi, instalați software-ul necesar folosind terminalul:

Sudo apt-get install ecryptfs-utils cryptsetup

Există o nuanță aici - pentru a cripta directorul de acasă al unui utilizator, fișierele din acest director nu trebuie să fie deschise în niciun program, ceea ce înseamnă că utilizatorul trebuie să se deconecteze. Pentru a face acest lucru, va trebui să creați un alt cont temporar cu drepturi de administrator. După ce l-am creat, ne deconectam din sistem și ne conectăm cu un cont nou.


În numele celui de-al doilea utilizator, executați următoarea comandă, în care nume de utilizatorînlocuim cu numele utilizatorului al cărui director principal îl vom cripta. Convertirea fișierelor va dura ceva timp, așa că aveți răbdare.

Sudo ecryptfs-migrate-home -u nume de utilizator

După finalizarea operațiunii, ne deconectam din sistem și ne conectăm din nou la el sub contul principal. Acum puteți șterge contul temporar și toate fișierele acestuia. La câteva minute după autentificare, va apărea un avertisment care spune că trebuie să salvați într-un loc sigur o parolă generată aleatoriu pentru a accesa fișierele nou criptate în caz de recuperare de urgență. Nu uita să faci asta.

În cele din urmă, rămâne să ștergeți „vechiul” director principal / acasă / nume de utilizator.XXXXXXXX, Unde XXXXXXXX- un set aleatoriu de litere.

Sudo rm -rf /home/nume utilizator.XXXXXXXX

Pentru a cripta partiția de swap, executați doar o comandă, apoi asigurați-vă că / etc /fstab intrarea despre vechea partiție de swap este comentată și este specificată cea nouă / dev / mapper / cryptswap1.

Sudo ecryptfs-setup-swap

⇡ Criptare cu TrueCrypt

TrueCrypt este o aplicație open source, multiplatformă, pentru crearea și lucrul cu volume securizate criptate din mers. În practică, aceasta înseamnă că, în primul rând, datele decriptate sunt doar în RAM. În al doilea rând, lucrul cu criptocontainere este posibil în orice sistem de operare. Și în al treilea rând, că cu un grad de probabilitate destul de mare putem vorbi despre absența oricăror „marcaje”. În plus, TrueCrypt acceptă instrucțiuni AES-NI pentru a accelera (de-)criptare. De fapt, capacitățile programului sunt mult mai largi și toate sunt bine descrise în manualul care este disponibil cu pachetul de localizare (despachetează conținutul arhivei în directorul cu programul instalat). Prin urmare, vom lua în considerare cel mai simplu caz de creare a unui criptocontainer în mediul Windows.



Deci, după instalare, lansați utilitarul, faceți clic pe butonul „Creați volum” și urmați sfaturile vrăjitorului, deoarece setările implicite sunt destul de sigure. Trebuie doar să setați manual dimensiunea volumului și parola. După montarea containerului, acesta va arăta ca un volum fizic obișnuit în sistem, ceea ce înseamnă că poate fi formatat, defragmentat și așa mai departe.



O caracteristică a containerelor TrueCrypt este că din exterior arată ca seturi de biți aleatorii și, teoretic, este imposibil să recunoaștem că un fișier conține un container. Asigurați-vă că urmați sfaturile pentru crearea unei parole puternice și salvați-o imediat într-un loc sigur. Protecția suplimentară este utilizarea fișierelor cheie de orice tip, cărora trebuie, de asemenea, să se facă copii de rezervă.



Rămâne să selectați formatul FS (setul depinde de sistemul de operare), să mutați mouse-ul în interiorul ferestrei și să marcați volumul. Aceasta completează crearea containerului.


Pentru a monta un volum, trebuie să faceți clic pe butonul „Fișier...”, să selectați un container și o literă de unitate, să faceți clic pe „Montare”, să introduceți parole și, dacă este necesar, să selectați fișierele cheie, precum și să specificați alți parametri. Acum puteți lucra cu datele ca și cum ar fi pe un disc logic obișnuit. Pentru a dezactiva criptocontainerul, faceți clic pe butonul „Demontați”. În setările programului, puteți activa și demontarea automată prin temporizator / deconectare / pornire a economizorului de ecran, ștergerea cache-urilor și alte funcții utile.

Acesta este un mod destul de simplu și de încredere de stocare a informațiilor importante. Cu toate acestea, dacă aveți nevoie de mai multă securitate, atunci TrueCrypt vă permite să creați volume ascunse, să criptați discuri și partiții, să adăugați o partiție ascunsă cu un alt sistem de operare, să configurați o „conductă” de mai mulți algoritmi de criptare, să protejați o unitate portabilă, să utilizați jetoane și carduri inteligente. pentru autorizare și, de asemenea, mult mai mult. Este foarte recomandat să citiți capitolul privind cerințele de siguranță și precauții din documentație.

⇡ Îndepărtarea în siguranță

Singura modalitate fiabilă de a vă asigura că datele sunt șterse este distrugerea fizică a unității pe care se află. Pentru aceasta s-au dezvoltat chiar proceduri speciale, uneori de natură sadică rafinată și pervertită. Și diverse tehnologii care sunt utilizate în drive-urile moderne sunt „de vină” pentru acest lucru - magnetizare reziduală, operațiuni TRIM, echilibrarea sarcinii, jurnalizare și așa mai departe. În general, esența lor se rezumă la faptul că datele sunt adesea marcate ca șterse sau gata de a fi șterse, în loc să fie cu adevărat șterse. Prin urmare, au fost dezvoltate tehnici pentru a elimina în siguranță informațiile reziduale, care nu sunt la fel de radicale precum distrugerea completă a purtătorului.

Caracteristica Safe Disk Erase este inclusă în multe editori de secțiuni. Există multe utilități similare pentru Windows, dar vom rămâne cu clasicul SDelete. Lucrul cu acesta se realizează în modul linie de comandă. Sintaxa este destul de simplă. Comutatorul -p specifică numărul de treceri de rescriere, cu comutatorul -s (sau -r), programul distruge recursiv întregul conținut al folderului, iar trecerea comutatorului -c (sau -z) șterge (se blochează cu zerouri) spațiu liber pe volumul specificat. La sfârșit, este indicată calea către folder sau fișier. De exemplu, pentru a șterge volumul TrueCrypt și a curăța discul, executați două comenzi:

C: \\ sdelete.exe -p 26 C: \\ exemplutc C: \\ sdelete.exe -c C: \\

Majoritatea distribuțiilor Linux au un utilitar shred care îndeplinește aceleași funcții ca SDelete. Are și mai mulți parametri, dar pentru noi este suficient să cunoaștem trei dintre ei. Comutatorul -n specifică numărul de treceri de rescriere, -u șterge fișierul și -z închide spațiul utilizat cu zerouri la sfârșit. Exemplu de lucru:

Sudo shred -u -z -n 26 / home / dest / exampletc2

Programul shred are o serie de restricții în ceea ce privește ștergerea în siguranță, care avertizează sincer utilizatorul despre când rulează cu comutatorul --help. Un set mai eficient de utilități este inclus în pachetul Secure-Delete. Să-l instalăm și să aruncăm o privire la câteva programe încorporate. Utilitarul srm este similar cu shred, dar ia ceva mai puțini parametri. Suntem interesați de comutatoarele -r pentru a șterge recursiv directorul specificat și de -z omniprezent pentru a umple spațiul cu zerouri. De asemenea, în pachet există un utilitar pentru ștergerea spațiului liber pe disc cu folderul specificat.

Sudo apt-get install secure-delete sudo srm -z / home / dest / exampletc3 sudo -z sfill / home / dest

Pentru Mac OS X, există același CCleaner cu funcția de curățare a spațiului liber, precum și utilitarul srm, care funcționează la fel ca și în Linux. Se recomandă să activați funcția Safe Trash Empty în preferințele Finder. Este disponibil și în meniul contextual al coșului de gunoi atunci când este apăsată tasta CMD.

Pentru SSD-uri și unități flash, este mai bine să utilizați formatarea la nivel scăzut (vezi) sau procedura Secure Erase, care poate duce la pierderea garanției pe SDD. Pentru cel din urmă caz, este potrivit un alt kit de distribuție Live pentru lucrul cu partițiile de pe un disc - Parted Magic. Porniți de pe acesta și selectați Instrumente de sistem → Ștergere disc din meniul principal. Pentru unitățile SSD, selectați ultimul element Secure Erase, iar pentru HDD-urile obișnuite, utilizați metoda nwipe, care este în esență același DBAN.

⇡ Concluzie

Combinația de criptare a datelor pe care am luat-o în considerare cu ștergerea lor securizată ulterioară este suficientă pentru a proteja în mod fiabil informațiile confidențiale. Desigur, acest lucru nu garantează în niciun caz o protecție sută la sută, dar pentru utilizatorii obișnuiți, riscurile de scurgere scad brusc. Iar „muritorii neliniștiți” vor fi îngrijiți de serviciile corespunzătoare. Încă o dată, vă reamintim de importanța creării de copii de siguranță în general și înainte de criptare în special, precum și de minimizarea cantității de date transferate cu dvs. în tabăra unui potențial inamic și necesitatea de a folosi parole puternice cu chei, împreună cu rezerva lor. Ei bine, fii mereu atent. Noroc!

BitLoker este o tehnologie proprietară care face posibilă protejarea informațiilor prin criptarea complexă a secțiunilor. Cheia în sine poate fi plasată în „TRM” sau pe un dispozitiv USB.

TPM ( De încrederePlatformăModul) Este un procesor cripto care găzduiește chei cripto pentru a proteja datele. Folosit pentru:

  • îndeplini autentificare;
  • proteja informații din furt;
  • a conduce acces la retea;
  • proteja software de la modificări;
  • proteja datele de la copiere.

Modul de platformă de încredere în BIOS

De obicei, un modul este lansat ca parte a procesului de inițializare a modulului, nu trebuie să fie pornit/dezactivat. Dar, dacă este necesar, activarea este posibilă prin consola de control a modulului.

  1. Faceți clic pe butonul Start Menu A executa", Scrie tpm.msc.
  2. În secțiunea Acțiune, selectați PornițiTPM". Consultați ghidul.
  3. Reporniți computerul, urmați recomandările BIOS afișate pe monitor.

Cum să activați BitLoker fără Modulul Platformei de încredere în Windows 7, 8, 10

Când procesul de criptare BitLoker este lansat pentru partiția de sistem de pe PC-ul multor utilizatori, apare o notificare „Acest dispozitiv nu poate folosi TPM. Administratorul trebuie să activeze parametrul. Permite aplicarea BitLocker neconformTPM". Pentru a utiliza criptarea, trebuie să dezactivați modulul corespunzător.

Dezactivați utilizarea TPM

Pentru a putea cripta partiția de sistem fără „Modulul de platformă de încredere”, trebuie să modificați setările parametrilor în editorul GPO (politici de grup local) al sistemului de operare.

Cum să activați BitLoker

Pentru a lansa BitLoker, trebuie să urmați următorul algoritm:

  1. Faceți clic dreapta pe meniul „Start”, faceți clic pe „ Panou de control».
  2. Click pe "".
  3. Presa " PornițiBitLocker».
  4. Așteptați finalizarea verificării, faceți clic pe „ Mai departe».
  5. Citiți instrucțiunile, faceți clic pe „ Mai departe».
  6. Va începe procesul de pregătire, în care nu trebuie să opriți computerul. În caz contrar, nu veți putea încărca sistemul de operare.
  7. Faceți clic pe " Mai departe».
  8. Introduceți parola care va fi folosită pentru a debloca unitatea la pornirea computerului. Faceți clic pe " Mai departe».
  9. Te rog selecteaza metoda de salvare cheie de recuperare. Această cheie vă va permite să accesați discul dacă vă pierdeți parola. Faceți clic pe Următorul.
  10. Te rog selecteaza criptarea întregii partiții... Faceți clic pe „Următorul”.
  11. Presa " Nou mod de criptare„, Faceți clic pe „Următorul”.
  12. Bifeaza casuta " Rulați verificarea sistemuluiBitLocker„, Faceți clic pe „Continuați”.
  13. Reporniți computerul.
  14. Când porniți computerul, introduceți parola specificată în timpul criptării. Faceți clic pe butonul Enter.
  15. Criptarea va începe imediat după pornirea sistemului de operare. Faceți clic pe pictograma „BitLoker” din bara de notificări pentru a vedea progresul. Rețineți că procesul de criptare poate consuma mult timp. Totul depinde de ce tip de memorie are partiția de sistem. La efectuarea procedurii, PC-ul va funcționa mai puțin eficient, deoarece procesorul este sub încărcare.

Cum să dezactivați BitLocker

Odată cu lansarea sistemului de operare Windows 7, mulți utilizatori s-au confruntat cu faptul că în el a apărut un serviciu BitLocker oarecum de neînțeles. Ce este BitLocker, mulți pot doar ghici. Să încercăm să clarificăm situația cu exemple concrete. Pe parcurs, vom lua în considerare întrebările referitoare la cât de oportun este să activați această componentă sau să o dezactivați complet.

BitLocker: ce este BitLocker, de ce este necesar

Dacă te uiți la el, BitLocker este un instrument versatil și complet automatizat stocat pe hard disk. Ce este BitLocker pe un hard disk? Este doar un serviciu care, fără intervenția utilizatorului, protejează fișierele și folderele prin criptarea lor și crearea unei chei text speciale care oferă acces la documente.

Când un utilizator lucrează în sistem sub propriul său cont, este posibil să nu ghicească nici măcar că datele sunt criptate, deoarece informațiile sunt afișate într-o formă care poate fi citită, iar accesul la fișiere și foldere nu este blocat. Cu alte cuvinte, un astfel de mijloc de protecție este conceput doar pentru acele situații în care este făcut la terminalul computerului, de exemplu, când se încearcă intervenția din exterior (atacuri pe internet).

Probleme cu parola și criptografia

Cu toate acestea, dacă vorbim despre ce este BitLocker Windows 7 sau sisteme de rang superior, este de remarcat faptul neplăcut că, dacă parola de autentificare este pierdută, mulți utilizatori nu numai că nu pot să se autentifice în sistem, ci și să efectueze unele acțiuni pentru vizualizați documente disponibile anterior pentru copiere, mutare etc.

Dar asta nu este tot. Dacă vă ocupați de întrebarea ce este BitLocker Windows 8 sau 10, atunci nu există diferențe speciale, cu excepția faptului că au o tehnologie de criptare mai avansată. Aici problema este clar diferită. Faptul este că serviciul în sine este capabil să funcționeze în două moduri, stocând cheile de decriptare fie pe un hard disk, fie pe o unitate USB detașabilă.

De aici se sugerează cea mai simplă concluzie: dacă există o cheie salvată pe hard disk, utilizatorul are acces la toate informațiile stocate pe ea fără probleme. Dar când cheia este salvată pe o unitate flash, problema este mult mai gravă. În principiu, puteți vedea un disc sau o partiție criptată, dar nu puteți citi informațiile.

În plus, dacă vorbim despre ce este BitLocker pentru Windows 10 sau sisteme din versiuni anterioare, nu se poate să nu remarcăm faptul că serviciul este integrat în meniuri contextuale de orice tip, invocate prin clic dreapta, ceea ce este pur și simplu enervant pentru mulți. utilizatorii. Dar să nu ne devansăm, ci să luăm în considerare toate aspectele principale legate de funcționarea acestei componente și oportunitatea utilizării sau dezactivării acesteia.

Tehnica de criptare pentru discuri și medii amovibile

Cel mai ciudat lucru este că pe diferite sisteme și modificările acestora, serviciul BitLocker poate fi implicit atât în ​​modul activ, cât și în modul pasiv. În „șapte” este activat implicit, în versiunile a opta și a zecea, uneori este necesară activarea manuală.

În ceea ce privește criptarea, nu a fost inventat nimic deosebit de nou. De regulă, este utilizată aceeași tehnologie cu cheie publică AES, care este cel mai des folosită în rețelele corporative. Prin urmare, dacă terminalul dumneavoastră de calculator cu sistemul de operare corespunzător la bord este conectat la o rețea locală, puteți fi sigur că politica de securitate și protecție a datelor aplicată implică activarea acestui serviciu. Fără drepturi de administrator (chiar dacă rulați modificarea setărilor ca administrator), nu veți putea schimba nimic.

Activați BitLocker dacă serviciul este dezactivat

Înainte de a decide problema legată de BitLocker (cum să dezactivați serviciul, cum să eliminați comenzile acestuia din meniul contextual), să ne uităm la activare și configurare, mai ales că pașii de dezactivare vor trebui efectuati în ordine inversă.

Activarea criptării în cel mai simplu mod se face din „Panou de control” selectând secțiunea.Această metodă este aplicabilă numai dacă cheia nu trebuie salvată pe un suport amovibil.

În cazul în care mediul neamovibil este blocat, va trebui să găsiți un răspuns la o altă întrebare despre serviciul BitLocker: cum să dezactivați această componentă pe o unitate flash USB? Acest lucru se face destul de simplu.

Cu condiția ca cheia să se găsească exact pe medii amovibile, pentru a decripta discurile și partițiile de disc, mai întâi trebuie să o introduceți în portul (conector) corespunzător, apoi să mergeți la secțiunea „Panou de control” a sistemului de securitate. După aceea, găsim elementul de criptare BitLocker și apoi ne uităm la unitățile și mediile pe care este instalată protecția. În partea de jos, va fi afișat un hyperlink pentru dezactivarea criptării, pe care trebuie să faceți clic. Dacă cheia este recunoscută, procesul de decriptare este activat. Rămâne doar să așteptați până la sfârșitul execuției sale.

Probleme cu configurarea componentelor ransomware

Când vine vorba de personalizare, o bătaie de cap este indispensabilă. În primul rând, sistemul oferă să rezerve cel puțin 1,5 GB pentru nevoile dvs. În al doilea rând, trebuie să ajustați permisiunile sistemului de fișiere NTFS, să reduceți dimensiunea volumului etc. Pentru a nu face astfel de lucruri, este mai bine să dezactivați imediat această componentă, deoarece majoritatea utilizatorilor pur și simplu nu au nevoie de ea. Chiar și toți cei care au acest serviciu activat în setările implicite, de asemenea, nu știu întotdeauna ce să facă cu el, dacă este deloc necesar. Dar în zadar. Poate fi folosit pentru a proteja datele de pe un computer local chiar dacă nu există un software antivirus.

BitLocker: cum se dezactivează. Primul stagiu

Din nou, folosim elementul indicat anterior în „Panou de control”. În funcție de modificarea sistemului, denumirile câmpurilor pentru dezactivarea serviciului se pot modifica. Unitatea selectată poate avea un șir de protecție la pauză sau o indicație directă pentru a dezactiva BitLocker.

Nu asta e ideea. Aici merită să acordați atenție faptului că va trebui să dezactivați complet fișierele de pornire ale sistemului informatic. În caz contrar, procesul de decriptare poate dura mult timp.

Meniul contextual

Aceasta este doar o parte a monedei cu serviciul BitLocker. Ce este BitLocker este probabil deja clar. Dar dezavantajul este și de a izola meniurile suplimentare de prezența legăturilor către acest serviciu.

Pentru a face acest lucru, să aruncăm o altă privire la BitLocker. Cum elimin link-urile către un serviciu din toate? Elementar! În „Explorer”, când este selectat fișierul sau folderul necesar, folosim secțiunea de servicii și edităm meniul contextual corespunzător, mergem la setări, apoi folosim setările comenzii și le aranjam.

După aceea, în editorul de registry, mergeți la filiala HKCR, unde găsim secțiunea ROOTDirectoryShell, extindeți-o și ștergeți elementul dorit apăsând tasta Del sau comanda ștergere din meniul de clic dreapta. De fapt, iată ultimul lucru cu privire la componenta BitLocker. Cum să-l dezactivați, cred, este deja clar. Dar nu te flata pe tine. Cu toate acestea, acest serviciu va funcționa în (doar pentru orice eventualitate), indiferent dacă doriți sau nu.

În loc de postfață

Rămâne de adăugat că acest lucru nu este tot ce se poate spune despre componenta sistemului de criptare BitLocker. Ce este BitLocker, am descoperit cum să-l dezactivați și să eliminați comenzile din meniu. Întrebarea este, merită să dezactivați BitLocker? Aici puteți da un singur sfat: într-un LAN corporativ, nu ar trebui să dezactivați deloc această componentă. Dar dacă acesta este un terminal de computer de acasă, de ce nu?

Bună prieteni! În acest articol, vom continua să explorăm sistemele integrate în ferestre concepute pentru a îmbunătăți securitatea datelor noastre. Astăzi este sistemul de criptare a discurilor Bitlocker. Criptarea datelor este necesară pentru ca străinii să nu vă folosească informațiile. Cum ajunge ea la ei este o altă întrebare.

Criptarea este procesul de transformare a datelor astfel încât numai persoanele potrivite să le poată accesa. Cheile sau parolele sunt de obicei folosite pentru a obține acces.

Criptarea întregii unități împiedică accesul la date atunci când vă conectați hard disk-ul la alt computer. Un alt sistem de operare ar putea fi instalat pe sistemul atacatorului pentru a ocoli protecția, dar acest lucru nu va ajuta dacă utilizați BitLocker.

Tehnologia BitLocker a fost introdusă odată cu lansarea sistemului de operare Windows Vista și a fost îmbunătățită în Windows 7. Bitlocker este disponibil în versiunile Windows 7 Ultimate și Enterprise, precum și în Windows 8 Pro. Proprietarii altor versiuni vor trebui să caute o alternativă.

Cum funcționează BitLocker Drive Encryption

Fara a intra in detalii, arata asa. Sistemul criptează întreaga unitate și vă oferă cheile acesteia. Dacă criptați unitatea de sistem, computerul nu va porni fără cheia dvs. La fel ca și cheile apartamentului. Le ai, vei cădea în ea. Pierdut, trebuie să utilizați de rezervă (codul de recuperare (emis în timpul criptării)) și să schimbați blocarea (re-criptați cu chei diferite)

Pentru o protecție fiabilă, este de dorit să aveți un Trusted Platform Module (TPM) în computer. Dacă există și versiunea sa este 1.2 sau mai mare, atunci va controla procesul și vei avea metode de protecție mai puternice. Dacă nu este acolo, atunci va fi posibil să utilizați doar cheia de pe unitatea USB.

BitLocker funcționează după cum urmează. Fiecare sector de disc este criptat separat, folosind o cheie de criptare pentru volum complet (FVEK). Se folosește algoritmul AES cu cheie de 128 de biți și difuzor. Cheia poate fi schimbată la 256 de biți în politicile de securitate de grup.

Pentru a face acest lucru, utilizați căutarea în Windows 7. Deschideți meniul Start și scrieți „politici” în câmpul de căutare și selectați Modificare politică de grup

În fereastra care se deschide în stânga, urmați poteca

Configurare computer> Șabloane administrative> Componente Windows> BitLocker Drive Encryption

În partea dreaptă, faceți dublu clic pe Selectați o metodă de criptare a discului și puterea de criptare

În fereastra care se deschide, faceți clic pe Activare politică. În secțiunea Selectați o metodă de criptare din lista derulantă, selectați cea necesară

Cel mai de încredere este AES cu o cheie difuzor de 256 de biți. În același timp, cel mai probabil sarcina pe procesorul central va fi puțin mai mare, dar nu cu mult, iar pe computerele moderne nu veți observa diferența. Dar datele vor fi protejate mai sigur.

Utilizarea unui difuzor crește și mai mult fiabilitatea, deoarece duce la o schimbare semnificativă a informațiilor criptate cu o ușoară modificare a datelor originale. Adică, atunci când criptați două sectoare cu practic aceleași date, rezultatul va fi semnificativ diferit.

FVEK în sine se află printre metadatele de pe hard disk și este, de asemenea, criptat folosind cheia principală de volum (VMK). VMK este, de asemenea, criptat folosind modulul TPM. Dacă acesta din urmă este absent, atunci folosind cheia de pe unitatea USB.

Dacă unitatea USB cu cheie nu este disponibilă, atunci trebuie să utilizați codul de recuperare din 48 de cifre. După aceea, sistemul va putea decripta cheia master de volum, cu care decriptează cheia FVEK, cu care discul va fi deblocat și sistemul de operare va porni.

Îmbunătățiri BitLocker în Windows 7

Când instalați Windows 7 de pe o unitate flash sau de pe un disc, se recomandă să partiționați sau să configurați discul. La configurarea discului, este creată o partiție de pornire suplimentară de 100 MB. Probabil că nu am fost singurul care a avut întrebări cu privire la numirea lui. Această secțiune este necesară pentru ca tehnologia Bitlocker să funcționeze.

Această secțiune este ascunsă și bootabilă și nu este criptată, altfel nu ar fi posibilă pornirea sistemului de operare.

Pe Windows Vista, această partiție sau volum trebuie să aibă o dimensiune de 1,5 GB. În Windows 7, s-a făcut 100 MB.

Dacă, la instalarea sistemului de operare, ați făcut o defecțiune cu programe terțe, adică nu ați creat o partiție de pornire, atunci în Windows 7 BitLocker va pregăti singur partiția necesară. În Windows Vista, ar trebui să-l creați folosind software-ul suplimentar care vine cu sistemul de operare.

Tot în Windows 7 a apărut tehnologia BitLocker To Go pentru criptarea unităților flash și a hard disk-urilor externe. O să ne uităm mai târziu.

Cum să activați BitLocker Drive Encryption

În mod implicit, BitLocker este configurat să înceapă cu un TPM și nu va dori să pornească dacă acesta lipsește. (Mai întâi, încercați doar să activați criptarea și, dacă începeți, atunci nu trebuie să dezactivați nimic din politicile de grup)

Pentru a începe criptarea, accesați Panou de control \ Sistem și securitate \ Criptare unitate BitLocker

Selectați unitatea dorită (în exemplul nostru, aceasta este partiția de sistem) și faceți clic pe Porniți BitLocker

Daca vezi o poza ca mai jos

trebuie să editați politicile de grup.

Folosind căutarea din meniul Start, numim Local Group Policy Editor

Urmăm calea

Configurare computer> Șabloane administrative> Componente Windows> Criptare unitate BitLocker> Unități de sistem de operare

În dreapta, selectați Autentificare suplimentară necesară

În fereastra care se deschide, faceți clic pe Activare, apoi trebuie să bifați caseta de selectare Permiteți utilizarea BitLocker fără un TPM compatibil și faceți clic pe OK

Apoi BitLocker poate fi pornit. Vi se va cere să alegeți singura opțiune de protecție - Solicitați o cheie de pornire la pornire. Asta alegem noi

Introduceți unitatea flash USB pe care va fi scrisă cheia de lansare și faceți clic pe Salvare

Acum trebuie să salvați cheia de recuperare, în cazul în care unitatea flash cu cheia de lansare nu se află în zona de acces. Puteți salva cheia pe o unitate flash USB (de preferință una diferită), puteți salva cheia într-un fișier pentru a fi transferată ulterior pe alt computer sau o puteți imprima imediat.

Cheia de recuperare ar trebui să fie depozitată în mod natural într-un loc sigur. Voi salva cheia într-un fișier

Cheia de recuperare este un simplu document text cu cheia în sine

Apoi veți vedea ultima fereastră în care vi se recomandă să executați o scanare a sistemului BitLocker înainte de a cripta unitatea. Faceți clic pe Continuare

Salvați toate documentele deschise și faceți clic pe Reporniți acum

Iată ce vedeți dacă ceva nu merge bine

Dacă totul funcționează, atunci după repornirea computerului, criptarea va începe

Timpul depinde de puterea procesorului dvs., de capacitatea partiției sau a volumului pe care îl criptați și de viteza schimbului de date cu unitatea (SSD sau HDD). Un disc solid-state de 60 GB umplut aproape la capacitate maximă este criptat în 30 de minute, în timp ce Voluntary Distributed Computing încă funcționează.

Când criptarea este completă, veți vedea următoarea imagine

Închideți fereastra și verificați dacă cheia de pornire și cheia de recuperare sunt în locuri sigure.

Criptare unități flash - BitLocker To Go

Odată cu introducerea tehnologiei BitLocker To Go în Windows 7, a devenit posibilă criptarea unităților flash, a cardurilor de memorie și a hard disk-urilor externe. Acest lucru este foarte convenabil, deoarece este mult mai ușor să pierdeți o unitate flash USB decât un laptop și un netbook.

Prin căutare sau mers pe parcurs

Start> Panou de control> Sistem și securitate> Criptare unitate BitLocker

deschide fereastra de control. Introduceți unitatea flash USB pe care doriți să o criptați și, în secțiunea BitLocker To Go, activați criptarea pentru unitatea USB dorită

Trebuie să alegeți o metodă pentru a debloca unitatea. Alegerea nu este mare, fie o parolă, fie o cartelă SIM cu cod PIN. Cardurile SIM sunt emise de departamentele speciale din marile corporații. Să folosim o parolă simplă.

Setați caseta de selectare pentru a utiliza parola pentru a debloca discul și introduceți parola de două ori. În mod implicit, lungimea minimă a parolei este de 8 caractere (poate fi modificată în politicile de grup). Faceți clic pe Următorul

Alegem cum vom salva cheia de recuperare. Probabil că va fi de încredere să-l imprimați. Salvați și faceți clic pe Următorul

Faceți clic pe Porniți criptarea și protejați-vă datele

Timpul de criptare depinde de capacitatea unității flash, de cât de plină este cu informații, de puterea procesorului și de viteza schimbului de date cu computerul.

Pe unități flash încăpătoare sau hard disk-uri externe, această procedură poate dura mult timp. În teorie, procesul poate fi finalizat pe alt computer. Pentru a face acest lucru, întrerupeți criptarea și eliminați corect unitatea. Lipiți-l pe alt computer, deblocați-l introducând o parolă și criptarea va continua automat.

Acum, când instalați o unitate flash USB într-un computer, mai jos va apărea o fereastră cu o solicitare de introducere a parolei

Dacă aveți încredere în acest computer și nu doriți să introduceți în mod constant parola, bifați caseta Next pentru a debloca automat acest computer și faceți clic pe Deblocare. Pe acest computer, nu mai trebuie să introduceți parola pentru această unitate flash.

Pentru ca informațiile de pe unitatea USB criptată să fie utilizate pe computere care rulează Windows Vista sau Windows XP, unitatea flash USB trebuie să fie formatată în sistemul de fișiere FAT32. În aceste sisteme de operare, va fi posibilă deblocarea unității flash USB doar prin introducerea unei parole, iar informațiile vor fi disponibile doar pentru citire. Înregistrarea informațiilor nu este disponibilă.

Gestionarea partițiilor criptate

Gestionarea se realizează din fereastra BitLocker Drive Encryption. Puteți găsi această fereastră folosind căutarea sau puteți merge la adresa

Panou de control> Sistem și securitate> Criptare unitate BitLocker

Puteți dezactiva criptarea făcând clic pe „Dezactivați BitLocker”. În acest caz, discul sau volumul este decriptat. Va dura ceva timp și nu va fi nevoie de chei.

De asemenea, puteți întrerupe protecția aici.

Se recomandă utilizarea acestei funcții la actualizarea BIOS-ului sau editarea discului de pornire. (Același volum este de 100 MB). Puteți întrerupe protecția numai pe unitatea de sistem (partiția sau volumul pe care este instalat Windows).

De ce să întrerupeți criptarea? Pentru ca BitLocker să nu vă blocheze unitatea și să nu recurgă la procedura de recuperare. Parametrii sistemului (BIOS și conținutul partiției de boot) sunt blocați în timpul criptării pentru protecție suplimentară. Dacă le schimbați, computerul se poate bloca.

Dacă selectați Gestionați BitLocker, puteți salva sau imprima cheia de recuperare și puteți duplica cheia de pornire

Dacă una dintre chei (cheia de pornire sau cheia de recuperare) este pierdută, le puteți restaura aici.

Gestionarea criptării stocării externe

Următoarele funcții sunt disponibile pentru a gestiona parametrii de criptare ai unei unități flash

Puteți schimba parola pentru deblocare. Parola poate fi ștearsă numai dacă este utilizat un card inteligent pentru a debloca blocarea. De asemenea, puteți salva sau imprima cheia de recuperare și puteți activa automat deblocarea discului pentru acest computer.

Restabilirea accesului la disc

Restabilirea accesului la discul de sistem

Dacă unitatea flash cu cheie este în afara zonei de acces, atunci intră în joc cheia de recuperare. Când porniți computerul, veți vedea ceva de genul următor.

Pentru a restabili ferestrele de acces și de pornire, apăsați Enter

Vom vedea un ecran care vă cere să introduceți cheia de recuperare

Introducerea ultimei cifre, cu condiția să fie utilizată cheia de recuperare corectă, va porni automat sistemul de operare.

Restaurarea accesului la unitățile amovibile

Pentru a restabili accesul la informații de pe o unitate flash USB sau HDD extern, apăsați Ați uitat parola?

Selectați Introduceți cheia de recuperare

și introduceți acest cod groaznic de 48 de cifre. Faceți clic pe Următorul

Dacă cheia de recuperare este adecvată, atunci discul va fi deblocat

Apare un link către Manage BitLocker, unde puteți schimba parola pentru a debloca unitatea.

Concluzie

În acest articol, am învățat cum ne putem proteja informațiile prin criptarea lor folosind BitLocker încorporat. Este dezamăgitor faptul că această tehnologie este disponibilă numai în versiunile mai vechi sau avansate ale sistemului de operare Windows. De asemenea, a devenit clar de ce a fost creată această partiție ascunsă și bootabilă de 100 MB la configurarea unui disc folosind Windows.

Poate voi folosi criptarea unităților flash sau hard disk-urilor externe. Dar, acest lucru este puțin probabil, deoarece există înlocuitori buni sub formă de servicii de stocare în cloud, cum ar fi DropBox, Google Drive, Yandex Drive și altele asemenea.

Cu stima, Anton Dyachenko

YouPK.ru

Activați sau dezactivați Bitlocker în Windows

Nu este deloc surprinzător faptul că un computer personal poate stoca informații cu caracter personal sau date corporative care au o valoare sporită. Este de nedorit ca astfel de informații să cadă în mâinile unor terți care le pot folosi, provocând probleme serioase pentru fostul proprietar al computerului.


Bitlocker poate fi activat și dezactivat în funcție de circumstanțe.

Din acest motiv, mulți utilizatori își exprimă dorința de a întreprinde anumite acțiuni care vizează accesul limitat la toate fișierele stocate pe computer. O astfel de procedură există. După ce au făcut anumite manipulări, niciunul dintre cei din afară, neștiind parola sau cheia pentru recuperarea acesteia, nu va putea accesa documentele.

Este posibil să protejați informațiile importante împotriva citirii de către terți dacă criptați unitatea Bitlocker. Astfel de acțiuni ajută la asigurarea confidențialității complete a documentelor nu numai pe un anumit computer, ci și în cazul în care cineva a scos hard disk-ul și l-a introdus într-un alt computer personal.

Algoritm pentru activarea și dezactivarea funcției

Criptarea unității Bitlocker este efectuată pe Windows 7, 8 și 10, dar nu în toate versiunile. Se presupune că placa de bază, care este echipată cu un anumit computer pe care utilizatorul dorește să cripteze, trebuie să aibă un modul TPM.

SFAT. Nu te descuraja dacă știi sigur că nu există un astfel de modul special pe placa ta de bază. Există câteva trucuri care vă permit să „ignorați” o astfel de cerință și, în consecință, să instalați fără un astfel de modul.

Înainte de a continua cu procesul de criptare pentru toate fișierele, este important să luați în considerare faptul că această procedură este destul de lungă. Este dificil să numiți exact cantitatea de timp în avans. Totul depinde de câte informații sunt disponibile pe hard disk. În timpul procesului de criptare, Windows 10 va continua să funcționeze, dar este puțin probabil să vă mulțumească cu performanța sa, deoarece indicatorul de performanță va fi redus semnificativ.

Activarea funcției

Dacă aveți Windows 10 instalat pe computer și simțiți o dorință activă de a activa criptarea datelor, folosiți sfaturile noastre pentru ca nu numai să reușiți în toate, dar și modul de a realiza această dorință nu este dificil. Inițial, găsiți tasta „Win” de pe tastatură, uneori este însoțită de pictograma Windows, țineți-o apăsată și simultan țineți apăsată tasta „R”. Ținând apăsate aceste două taste în același timp, se deschide fereastra „Run”.

În fereastra care se deschide, veți găsi o linie goală în care va trebui să introduceți „gpedit.msc”. După ce faceți clic pe butonul „Ok”, se va deschide o nouă fereastră „Editor de politici de grup local”. În această fereastră, avem un drum scurt de parcurs.

În partea stângă a ferestrei, găsiți și faceți imediat clic pe linia „Configurație computer”, în submeniul care se deschide, găsiți „Șabloane administrative”, apoi în următorul submeniu care se deschide, mergeți la parametrul situat pe primul loc în listă și numită „Componente Windows”.

Acum mutați-vă privirea în partea dreaptă a ferestrei, găsiți „Bitlocker Drive Encryption” în ea, faceți dublu clic pentru a o activa. Acum se va deschide o nouă listă, în care următoarea țintă ar trebui să fie linia „Unități ale sistemului de operare”. Faceți clic și pe această linie, trebuie doar să mai faceți o tranziție pentru a vă apropia de fereastra, unde Bitlocker va fi configurat direct, permițându-i să fie pornit exact ceea ce doriți cu adevărat.

Găsiți linia „Această setare de politică vă permite să configurați cerințele pentru autentificare suplimentară la pornire”, faceți dublu clic pe această setare. În fereastra deschisă veți găsi cuvântul dorit „Activare”, lângă care veți găsi o casetă de selectare lângă acesta, în care trebuie să puneți un semn specific sub forma unei bifări a consimțământului dumneavoastră.

Puțin mai jos în această fereastră se află subsecțiunea „Platforme”, în care trebuie să bifați caseta de selectare de lângă propunerea de utilizare a BitLocker fără un modul special. Acest lucru este foarte important mai ales dacă Windows 10 nu are un modul TPM.

Setarea funcției dorite în această fereastră este finalizată, astfel încât să o puteți închide. Acum mutați cursorul mouse-ului peste pictograma „ferestre”, doar faceți clic dreapta pe ea, ceea ce va permite să apară un submeniu suplimentar. În ea, veți găsi linia „Panou de control”, accesați-l și apoi la următoarea linie „Bitlocker Drive Encryption”.

Nu uitați să indicați unde doriți să criptați. Acest lucru se poate face atât pe hard disk-uri, cât și pe unități amovibile. După selectarea obiectului dorit, faceți clic pe butonul „Activați Bitlocker”.

Acum Windows 10 va lansa un proces automat, captându-vă ocazional atenția, invitându-vă să vă specificați dorințele. De departe, cel mai bine este să faceți o copie de rezervă înainte de a efectua un astfel de proces. În caz contrar, dacă parola și cheia acesteia sunt pierdute, nici proprietarul computerului nu va putea recupera informațiile.

În continuare, va începe procesul de pregătire a discului pentru criptarea ulterioară. Nu aveți voie să opriți computerul în timp ce acest proces este în desfășurare, deoarece acest lucru ar putea afecta grav sistemul de operare. După o astfel de eșec, pur și simplu nu vă puteți porni Windows 10, respectiv, în loc de criptare, trebuie să instalați un nou sistem de operare, petrecând timp suplimentar.

De îndată ce pregătirea discului este finalizată cu succes, începe configurarea efectivă a discului pentru criptare. Vi se va solicita o parolă, care va oferi ulterior acces la fișierele criptate. De asemenea, vi se va cere să veniți cu și să introduceți o cheie de recuperare. Ambele componente importante sunt cel mai bine păstrate într-un loc sigur, cel mai bine tipărite. Este o prostie să stocați parola și cheia de recuperare pe computerul propriu-zis.

În timpul procesului de criptare, sistemul vă poate întreba ce parte doriți să criptați. Cel mai bine este să expuneți întregul spațiu pe disc la această procedură, deși există o opțiune de a cripta doar spațiul ocupat.

Rămâne să alegeți o astfel de opțiune precum „Mod nou de criptare”, apoi să rulați verificarea automată a sistemului de operare BitLocker. Apoi sistemul va continua procesul în siguranță, după care vi se va solicita să reporniți computerul. Asigurați-vă că respectați această cerință, reporniți.

După următoarea lansare a Windows 10, vă veți asigura că accesul la documente fără introducerea unei parole va fi imposibil. Procesul de criptare va continua, îl puteți controla făcând clic pe pictograma BitLocker aflată în bara de notificări.

Dezactivați funcția

Dacă din anumite motive fișierele de pe computerul dvs. au încetat să mai aibă o importanță crescută și nu vă place să introduceți o parolă de fiecare dată pentru a le accesa, atunci vă sugerăm să dezactivați pur și simplu funcția de criptare.

Pentru a efectua astfel de acțiuni, accesați panoul de notificări, găsiți acolo pictograma BitLocker, faceți clic pe ea. În partea de jos a ferestrei deschise, veți găsi linia „Gestionați BitLocker”, faceți clic pe ea.

Sistemul vă va solicita acum să alegeți ce acțiune este de preferat pentru dvs.:

  • faceți o copie de rezervă a cheii de recuperare;
  • schimbarea parolei de acces la fișierele criptate;
  • ștergeți o parolă setată anterior;
  • dezactivați BitLocker.

Desigur, dacă alegeți să dezactivați BitLocker, ar trebui să alegeți ultima opțiune sugerată. Pe ecran va apărea imediat o nouă fereastră în care sistemul va dori să se asigure că doriți cu adevărat să dezactivați funcția de criptare.

ATENŢIE. De îndată ce faceți clic pe butonul „Dezactivați BitLocker”, procesul de decriptare va începe imediat. Din păcate, acest proces nu este caracterizat de o impetuozitate ridicată, așa că cu siguranță va trebui să vă acordați o perioadă, timp în care trebuie doar să așteptați.

Desigur, dacă trebuie să utilizați un computer în acest moment, vă puteți permite, nu există nicio interdicție categorică în acest sens. Cu toate acestea, ar trebui să vă acordați de faptul că performanța PC-ului în acest moment poate fi extrem de scăzută. Nu este greu de înțeles motivul acestei lentoare, deoarece sistemul de operare trebuie să deblocheze o cantitate imensă de informații.

Deci, având dorința de a cripta sau decripta fișierele pe un computer, este suficient să vă familiarizați cu recomandările noastre, apoi, fără grabă, efectuați fiecare pas al algoritmului indicat și, la finalizare, bucurați-vă de rezultatul obținut.

NastroyVse.ru

Configurare Bitlocker

Bitlocker este un instrument care oferă criptarea datelor la nivel de volum (un volum poate ocupa o parte dintr-un disc sau poate include o serie de mai multe discuri.) Bitlocker servește pentru a vă proteja datele în cazul pierderii sau furtului unui laptop. / calculator. În versiunea sa inițială, BitLocker a protejat un singur volum - unitatea sistemului de operare. BitLocker este inclus cu toate edițiile Server 2008 R2 și Server 2008 (cu excepția ediției Itanium), plus Windows 7 Ultimate și Enterprise și Windows Vista. În Windows Server 2008 și Vista SP1, Microsoft a implementat protecții pentru diverse volume, inclusiv volume de date locale. În versiunile Windows Server 2008 R2 și Windows 7, dezvoltatorii au adăugat suport pentru dispozitivele de stocare amovibile (unități flash USB și hard disk-uri externe). Această caracteristică se numește BitLocker To Go. BitLocker folosește algoritmul de criptare AES, cheia poate fi stocată în TMP (Trusted Platform Module - o schemă specială instalată în computer în timpul producției sale, care asigură stocarea cheilor de criptare) sau într-un dispozitiv USB. Sunt posibile următoarele combinații de acces:

TPM - TPM + PIN - TPM + PIN + USB Dongle - TPM + USB Dongle - USB Dongle Deoarece computerele adesea nu au TMP, vreau să vă ghidez prin pașii configurarii BitLocker cu o unitate USB.

Mergem la „Computer” și facem clic dreapta pe unitatea locală pe care dorim să o criptăm (în acest exemplu, vom cripta unitatea locală C) și selectăm „Activați BitLocker”.


După acești pași, vom vedea o eroare.

Este de înțeles, așa cum am scris deja - nu există niciun modul TMP pe acest computer și iată rezultatul, dar totul este ușor de remediat, trebuie doar să accesați politicile computerului local și să modificați setările acolo, pentru aceasta trebuie să mergeți la editorul de politici locale - scrieți în câmpul de căutare gpedit .msc și apăsați „Enter”.

Ca rezultat, se va deschide o fereastră pentru politicile locale, mergeți la calea „Configurație computer - Șabloane administrative - Componente Windows - Criptare unitate BitLocker - Unități sistem de operare” (Configurație computer - Șabloane administrative - Componente Windows - Criptare unitate Bit-Locker - Unități ale sistemului de operare) și în Am setat politica Autentificare suplimentară necesară la pornire la Activare, trebuie să acordați atenție casetei de selectare Permiteți BitLocker fără un TPM compatibil Faceți clic pe „OK”.

Acum, dacă repetați primii pași pentru a activa BitLocker pe o unitate locală, se va deschide o fereastră pentru configurarea criptării discului, selectați „Solicitați o cheie de pornire” la pornire (deși nu am avut de ales, acest lucru se datorează lipsa TPM).

În fereastra următoare, selectați dispozitivul USB pe care va fi stocată cheia.

Apoi selectăm unde vom salva cheia de recuperare (aceasta este cheia care se introduce manual în caz de pierdere a mediului cu cheia primară), recomand să o facem alta pe un USB-drive, sau pe alt computer, sau imprimați-o dacă salvați cheia de recuperare pe același computer sau pe aceeași unitate USB, nu veți putea porni Windows după ce ați pierdut USB-ul pe care este salvată cheia. În acest exemplu, l-am salvat pe o altă unitate USB.

În fereastra următoare, porniți verificarea sistemului Bitlocker făcând clic pe butonul „Continuare”, după care computerul va fi repornit.

După ce computerul pornește, va apărea fereastra procesului de criptare. Aceasta este adesea o procedură lungă care necesită câteva ore.

Ca rezultat, avem o unitate C criptată, care nu va porni fără o unitate USB cu o cheie sau o cheie de recuperare.

pk-help.com

Cum se configurează criptarea datelor BitLocker pentru Windows

Pentru a proteja împotriva accesului neautorizat la fișierele stocate pe hard disk, precum și pe unități amovibile (unități externe sau unități flash USB), utilizatorii Windows au posibilitatea de a le cripta folosind software-ul de criptare BitLocker și BitLocker To Go încorporat.

Programul de criptare BitLocker și BitLocker To Go este preinstalat în versiunile Professional și Enterprise ale Windows 8 / 8.1, precum și în versiunea Ultimate a Windows 7. Dar utilizatorii versiunii de bază a Windows 8.1 au acces și la o astfel de opțiune precum „Device Encryption”, care acționează ca un analog al BitLocker în versiunile mai avansate ale sistemului de operare.

Activarea criptării BitLocker

Pentru a activa criptarea BitLocker, deschideți Panoul de control și apoi accesați Sistem și securitate> Criptare unitate BitLocker. De asemenea, puteți deschide Windows Explorer („Computer”), faceți clic dreapta pe unitatea selectată și selectați „Activați BitLocker” din meniul drop-down. Dacă linia de mai sus nu este în meniu, atunci aveți versiunea greșită a OC Windows.

Pentru a activa BitLocker pentru unitatea de sistem, unitatea de date sau unitatea amovibilă, trebuie să selectați Activare BitLocker.

Există două tipuri de BitLocker Drive Encryption disponibile în această fereastră:

  • BitLocker Drive Encryption - Hard Drives: Această caracteristică vă permite să criptați întreaga unitate. Când computerul pornește, încărcătorul de pornire Windows va încărca date din zona hard disk-ului rezervată de sistem și vi se va solicita tipul de deblocare specificat, de exemplu, introduceți o parolă. BitLocker va efectua apoi procesul de decriptare a datelor și procesul de pornire din Windows va continua. Cu alte cuvinte, criptarea poate fi gândită ca un proces care are loc în mod invizibil pentru utilizator. Tu, ca de obicei, lucrezi cu fișiere și date, care la rândul lor sunt criptate pe disc. În plus, puteți utiliza criptarea nu numai pentru unitățile de sistem.
  • Criptare unități BitLocker - BitLocker To Go: Dispozitivele de stocare externe, cum ar fi unitățile flash USB sau hard disk-urile externe, pot fi criptate folosind utilitarul BitLocker To Go. Când conectați un dispozitiv criptat la computer, vi se va solicita, de exemplu, să introduceți o parolă, care vă va proteja datele de străini.

Utilizarea BitLocker fără un TPM

Dacă încercați să criptați cu BitLocker pe un computer fără un hardware TPM (Trusted Platform Module) instalat, va apărea următoarea fereastră care vă va cere să activați opțiunea „Permiteți BitLocker fără un TPM compatibil”.

Criptarea BitLocker necesită un computer cu un TPM hardware pentru a proteja unitatea de sistem pentru a funcționa corect. TPM este un mic cip care se află pe placa de bază. BitLocker poate stoca chei de criptare în el, ceea ce este o opțiune mai sigură decât stocarea lor pe o unitate de date obișnuită. TPM furnizează chei numai după pornirea și verificarea stării sistemului, ceea ce elimină posibilitatea decriptării datelor în cazul furtului hard disk-ului sau creării unei imagini a unei unități criptate pentru hacking pe alt PC.

Pentru a activa opțiunea de mai sus, trebuie să aveți drepturi de administrator. Trebuie doar să deschideți „Editorul de politici de grup local” și să activați următoarea opțiune.

Apăsați combinația de taste Win + R pentru a lansa dialogul Run, introduceți comanda gpedit.msc. Apoi, accesați Configurația computerului> Șabloane administrative> Componente Windows> Criptare unități BitLocker> Unități ale sistemului de operare. Faceți dublu clic pe elementul „Solicită autentificare suplimentară la pornire”, selectați opțiunea „Activat” și bifați caseta „Permite BitLocker fără un TPM compatibil” ). Faceți clic pe „Aplicați” pentru a salva setările.

Alegerea unei modalități de eliberare a blocării discului

Dacă pașii de mai sus au succes, vi se va solicita fereastra Alegeți cum să vă deblocați unitatea la pornire. Dacă computerul dvs. nu are un TPM, atunci aveți două opțiuni: introduceți o parolă sau utilizați o unitate flash USB (smart card) dedicată ca cheie de deblocare.

Dacă un TPM este prezent pe placa de bază, există mai multe opțiuni disponibile pentru dvs. De exemplu, este posibil să se configureze deblocarea automată atunci când computerul pornește - toate cheile vor fi stocate în TPM și vor fi folosite automat pentru a decripta datele de pe disc. De asemenea, puteți pune o parolă PIN pe bootloader, care vă deblochează în continuare cheile de decriptare stocate în TPM și apoi întregul disc.

Alegeți metoda care vi se potrivește cel mai bine și urmați instrucțiunile instalatorului.

Crearea unei chei de rezervă

BitLocker vă oferă, de asemenea, opțiunea de a crea o cheie de rezervă. Această cheie va fi folosită pentru a accesa datele criptate în cazul în care ați uitat sau ați pierdut cheia primară, de exemplu, ați uitat parola cheii sau ați mutat hard disk-ul pe un computer nou cu un nou modul TPM etc.

Puteți să salvați cheia într-un fișier, să o imprimați, să o plasați pe o unitate USB externă sau să o salvați în contul dvs. Microsoft (pentru utilizatorii Windows 8 și 8.1). Principalul lucru este să vă asigurați că această cheie de rezervă este stocată într-un loc sigur, altfel un atacator poate ocoli cu ușurință BitLocker și poate obține acces la toate datele de interes pentru el. Dar, în ciuda acestui fapt, este imperativ să creați o cheie de rezervă, deoarece dacă pierdeți cheia primară fără o copie de rezervă, veți pierde toate datele.

Criptarea și decriptarea discurilor

BitLocker va cripta automat fișierele noi pe măsură ce acestea devin disponibile, dar trebuie să alegeți cum doriți să criptați spațiul rămas pe disc. Puteți cripta întregul disc (inclusiv spațiul liber) - a doua opțiune din captura de ecran de mai jos, sau doar fișiere - prima opțiune, care va accelera procesul de criptare.

Când utilizați BitLocker pe un computer nou (adică cu un sistem de operare instalat recent), este mai bine să utilizați criptarea spațiului ocupat de fișiere, deoarece va dura puțin timp. Cu toate acestea, în cazul în care activați criptarea pentru un disc care a fost utilizat de mult timp, este mai bine să utilizați o metodă care criptează întregul disc, chiar și cu spațiu liber. Această metodă va face imposibilă recuperarea fișierelor șterse anterior care nu au fost criptate. Astfel, prima metodă este mai rapidă, în timp ce a doua este mai fiabilă.

Pe măsură ce configurați criptarea în continuare, BitLocker vă va analiza sistemul și vă va reporni computerul. După repornirea computerului, va începe procesul de criptare. Acesta va fi afișat în tavă ca o pictogramă, cu ajutorul căreia veți vedea progresul procentual al procesului. Puteți continua să utilizați computerul, dar va exista o ușoară încetinire a sistemului din cauza criptării paralele a fișierelor.

După finalizarea criptării și data viitoare când porniți computerul, BitLocker vă va prezenta o fereastră în care va trebui să introduceți o parolă, un PIN sau să introduceți o unitate USB ca cheie (în funcție de modul în care ați configurat anterior accesul la cheie).

Apăsarea tastei Escape în această fereastră vă va duce la fereastra de introducere a cheii de rezervă, în cazul în care ați pierdut accesul la cheia principală.

Dacă alegeți criptarea BitLocker To Go pentru dispozitive externe, veți vedea un expert de configurare similar, dar nu va trebui să reporniți computerul. Nu deconectați unitatea externă până la finalizarea procesului de criptare.

La următoarea conexiune a dispozitivului criptat la computer, vi se va solicita o parolă sau un smart card pentru deblocare. Un dispozitiv protejat de BitLocker va fi afișat cu o pictogramă corespunzătoare în File Manager sau Windows Explorer.

Puteți gestiona unitatea criptată (schimbați parola, dezactivați criptarea, creați copii de siguranță ale cheilor etc.) utilizând fereastra Panoului de control BitLocker. Făcând clic dreapta pe o unitate criptată și selectând „Gestionați BitLocker” vă va duce la destinație.

Ca orice altă modalitate de a vă proteja informațiile, criptarea în timp real BitLocker din mers va consuma, desigur, unele dintre resursele computerului dvs. Acest lucru se va traduce într-o utilizare crescută a procesorului datorită criptării continue de la disc la disc. Dar, pe de altă parte, pentru persoanele ale căror informații trebuie să fie protejate în mod fiabil de privirile indiscrete, informații care pot oferi atacatorilor atuuri distructive în mâinile lor, această pierdere a productivității este soluția cea mai compromisă.

osmaster.org.ua

Criptare Windows 7 cu BitLocker

Vladimir Bezmaly

Pe 7 ianuarie 2009, compania Microsoft a prezentat spre testare următoarea versiune a sistemului de operare pentru stații de lucru - windows 7. În acest sistem de operare, așa cum a devenit obișnuit, tehnologiile de securitate sunt larg reprezentate, inclusiv cele prezentate anterior în windows Vista. Astăzi vom vorbi despre tehnologia de criptare Windows BitLocker, care a suferit modificări semnificative de la introducerea sa în Windows Vista. Se pare că astăzi nimeni nu trebuie convins de necesitatea criptării datelor de pe hard disk și suporturi amovibile, cu toate acestea, vom oferi argumente în favoarea acestei decizii.

Pierderea datelor confidențiale din cauza furtului sau pierderii dispozitivelor mobile

Astăzi, costul hardware-ului este de multe ori mai mic decât costul informațiilor conținute pe dispozitiv. Pierderea datelor poate duce la pierderea reputației, la pierderea competitivității și la potențiale litigii.

Peste tot în lume, problemele de criptare a datelor au fost mult timp reglementate de legislația relevantă. Deci, de exemplu, în SUA, S.U.A. Legea privind reforma securității informațiilor guvernamentale (GISRA) necesită criptarea datelor pentru a proteja informațiile confidențiale deținute de agențiile guvernamentale. În țările UE, a fost adoptată Directiva Uniunii Europene privind confidențialitatea datelor. Canada și Japonia au reglementările lor respective.

Toate aceste legi prevăd sancțiuni severe pentru pierderea informațiilor personale sau corporative. De îndată ce dispozitivul dvs. este furat (pierdut), datele dvs. pot fi pierdute împreună cu acesta. Puteți utiliza criptarea datelor pentru a preveni accesul neautorizat la datele dvs. În plus, nu uitați de pericole precum accesul neautorizat la date în timpul reparației (inclusiv garanția) sau vânzarea de dispozitive uzate.

Iar faptul că acestea nu sunt cuvinte goale, din păcate, a fost confirmat în mod repetat de fapte. Un angajat independent al Ministerului de Interne din Regatul Unit a pierdut un card de memorie cu datele personale ale a peste sute de mii de criminali, inclusiv a celor care ispășesc pedepse cu închisoarea. Acest lucru se precizează în mesajul departamentului. Mass-media conținea numele, adresele și, în unele cazuri, detaliile acuzațiilor împotriva a 84.000 de prizonieri deținuți în închisorile din Marea Britanie. De asemenea, pe cardul de memorie sunt și adresele a 30 de mii de persoane cu o condamnare de șase și mai mult. După cum se precizează în minister, informațiile de pe cardul de memorie au fost folosite de un cercetător de la compania RA Consulting. „Am luat cunoștință de o încălcare a securității care a dus la pierderea unui angajat contractat de informații personale despre încălcatorii legii din Anglia și Țara Galilor. O anchetă amănunțită este în curs de desfășurare”, a declarat un purtător de cuvânt al Ministerului de Interne.

Ministrul Afacerilor Interne al guvernului „din umbră”, Dominic Grieve, a făcut deja un comentariu pe această temă. El a menționat că contribuabilii britanici vor fi „complet șocați” de modul în care guvernul britanic tratează informațiile clasificate.

Acesta nu este primul caz în Marea Britanie în care diverse organizații și departamente au pierdut informații confidențiale, a amintit Grieve.

În aprilie, HSBC, o mare bancă britanică, a recunoscut că a pierdut un disc care conținea date personale ale a 370.000 dintre clienții săi. La mijlocul lunii februarie, s-a aflat despre furtul de la spitalul britanic Russels Hall Hospital din orașul Dudley (județul West Midlands) a unui laptop cu date medicale de 5.123 de pacienți. La sfârșitul lunii ianuarie, a fost raportat că un laptop cu date personale de 26 de mii de angajați a fost furat de la lanțul de supermarketuri britanic Marks and Spencer. Pe 21 ianuarie, ministrul britanic al apărării, Des Brown, a anunțat că trei laptopuri cu date personale ale mii de oameni au fost furate din departament.

În decembrie anul trecut, a devenit cunoscut faptul că o companie privată americană a pierdut informații despre trei milioane de candidați pentru un permis de conducere britanic. Au fost conținute pe hard disk-ul computerului. Datele pierdute includ informații despre numele, adresele și numerele de telefon ale solicitanților de permis de conducere între septembrie 2004 și aprilie 2007.

La sfârșitul lunii octombrie 2007, două discuri care conțineau informații despre 25 de milioane de beneficiari de alocații pentru copii și conturile lor bancare au dispărut pe drumul dintre două agenții guvernamentale. O operațiune masivă de căutare pe disc, care a costat contribuabilii 500.000 de lire sterline, a eșuat.

Tot în luna iunie a acestui an, un pachet de documente clasificate (http://korrespondent.net/world/493585) a fost găsit pe unul dintre trenurile cu destinația Londra (http://korrespondent.net/world/493585), care conține informații despre lupta împotriva finanțării terorismului, a contrabandei de droguri și a spălării banilor. Anterior, pe un scaun de tren din Londra a fost descoperit (http://korrespondent.net/world/490374) un pachet de documente clasificate privind cele mai recente informații despre rețeaua teroristă al-Qaeda. Întrebarea este, ce au părut utilizatorii care au permis acest lucru?

Iată un alt fapt care ar trebui să-i facă pe proprietarii de dispozitive mobile să se gândească.

Potrivit unui raport al Institutului Ponemon (http://computerworld.com/action/inform.do?command=search&searchTerms=The+Ponemon+Institute), aproximativ 637.000 de laptop-uri sunt pierdute anual pe aeroporturile mari și mijlocii din SUA. în sondaj, laptopurile sunt de obicei pierdute la punctele de control de securitate.

Aproximativ 10.278 de laptopuri sunt pierdute săptămânal în 36 de aeroporturi mari din SUA, iar 65% dintre ele nu sunt returnate proprietarilor lor. În aeroporturile de dimensiuni medii, aproximativ 2.000 de laptop-uri au fost pierdute și 69% dintre acestea nu sunt returnate proprietarilor lor. Institutul a efectuat sondaje la 106 aeroporturi din 46 de țări și a intervievat 864 de persoane.

Cele mai des pierdute laptop-uri sunt în următoarele cinci aeroporturi:

  • Internațional din Los Angeles
  • Miami International
  • John F. Kennedy International
  • Chicago O „Hare
  • Newark Liberty International.

Călătorii nu sunt siguri dacă laptopurile pierdute vor fi returnate.

Aproximativ 77% dintre cei chestionați au spus că nu au nicio speranță de a-și recupera laptopul pierdut, 16% spun că nu ar face nimic dacă și-ar pierde laptopul. Aproximativ 53% au spus că laptopurile conțin informații confidențiale ale companiei, iar 65% nu au făcut nimic pentru a proteja informațiile.

(http://computerworld.com/action/article.do?command=viewArticleBasic&taxonomyId=17&articleId=9105198&intsrc=hm_topic)

Ce se poate opune acestui lucru? Numai criptarea datelor.

În acest caz, criptarea acționează ca ultima linie de apărare fizică pentru computerul dvs. Tehnologii de criptare hard disk astăzi - o mare varietate. Desigur, după premiera de succes a tehnologiei sale BitLocker în Windows Vista Enterprise și Windows Vista Ultimate, Microsoft nu a putut să nu includă această tehnologie în Windows 7. Cu toate acestea, în mod echitabil, merită remarcat faptul că în noul sistem de operare vom vedea un tehnologie de criptare reproiectată.

Criptare în Windows 7

Deci, cunoașterea noastră începe cu instalarea Windows 7 pe computer. În Windows Vista, pentru a utiliza criptarea, trebuia să faceți unul dintre cele două lucruri: fie să vă pregătiți mai întâi hard disk-ul folosind linia de comandă, partiționându-l în mod corespunzător, fie să faceți-o mai târziu folosind un software special de la Microsoft (BitLocker Disk Preparation Tool). . În Windows 7, problema este rezolvată inițial, la partiționarea hard disk-ului. Deci, în timpul instalării, am setat partiția de sistem cu o capacitate de 39 gigaocteți, dar am primit... 2 partiții! Unul are o dimensiune de 200 MB, iar al doilea are 38 de gigaocteți cu unul mic. Mai mult, în fereastra standard de explorare vedeți următoarea imagine (Fig. 1).

Orez. 1. Fereastra Explorer

Cu toate acestea, deschizând Start - Toate programele - Instrumente administrative - Gestionare computere - Gestionare disc veți vedea (Fig. 2) următoarele:

Orez. 2. Managementul computerelor

După cum puteți vedea, prima partiție de 200 MB este pur și simplu ascunsă. Este, de asemenea, sistemul, partiția activă și primară în mod implicit. Pentru cei care sunt deja familiarizați cu criptarea în Windows Vista, nu există nimic deosebit de nou în această etapă, cu excepția faptului că partiția se face în acest mod implicit și hard disk-ul este deja pregătit pentru criptarea ulterioară în etapa de instalare. Singura diferență izbitoare este dimensiunea sa de 200 MB față de 1,5 GB în Windows Vista.

Desigur, o astfel de partițiune a unui disc în partiții este mult mai convenabilă, deoarece adesea un utilizator care instalează un sistem de operare nu se gândește imediat dacă va cripta un hard disk sau nu.

Imediat după instalarea sistemului de operare, în Panoul de control din secțiunea Sistem și securitate, putem selecta (Fig. 3) BitLocker Drive Encryption

Orez. 3. Sistem și securitate

Selectând Protejați computerul prin criptarea datelor de pe disc, apare o fereastră (Figura 4)

Orez. 4. BitLocker Drive Encryption

Acordați atenție (evidențiate cu roșu în figură) opțiunile care lipsesc în Windows Vista sau sunt organizate diferit. Așadar, în Windows Vista, mediile amovibile puteau fi criptate doar dacă foloseau sistemul de fișiere NTFS, iar criptarea era efectuată după aceleași reguli ca și pentru hard disk-urile. Și a fost posibilă criptarea celei de-a doua partiții a hard diskului (în acest caz, unitatea D :) numai după ce partiția de sistem (unitatea C :) a fost criptată.

Cu toate acestea, nu credeți că odată ce alegeți Activați BitLocker, sunteți gata de plecare. Nu a fost așa! Când porniți BitLocker fără opțiuni suplimentare, tot ce obțineți este criptarea hard disk-ului de pe acest computer fără a utiliza TPM, ceea ce, așa cum am subliniat în articolele mele, nu este un exemplu bun. Cu toate acestea, utilizatorii din unele țări, de exemplu, Federația Rusă sau Ucraina, pur și simplu nu au altă opțiune, deoarece importul de computere cu TPM este interzis în aceste țări. În acest caz, selectați Activați BitLocker și vă veți găsi în Figura 5.

Orez. 5. BitLocker Drive Encryption

Dacă doriți să utilizați TPM pentru a profita de întreaga putere a criptării, trebuie să utilizați Editorul de politici de grup. Pentru a face acest lucru, trebuie să porniți modul linie de comandă (cmd.exe) și să tastați gpedit.msc în linia de comandă (Fig. 6), pornind editorul de politici de grup (Fig. 7).

Orez. 6. Lansarea Editorului de politici de grup

Orez. 7. Editor de politici de grup

Să aruncăm o privire mai atentă la opțiunile de politică de grup pe care le puteți utiliza pentru a gestiona criptarea BitLocker.

Opțiuni de politică de grup BitLocker Drive Encryption

Stocați informații de recuperare BitLocker în Active Directory Domain Services (Windows Server 2008 și Windows Vista)

Cu această opțiune de politică de grup, puteți gestiona Active Directory Domain Services (AD DS) pentru a face copii de rezervă ale informațiilor de recuperare BitLocker Drive Encryption. Această opțiune se aplică numai computerelor care rulează Windows Server 2008 sau Windows Vista.

Când este activat, când BitLocker este activat, informațiile sale de recuperare sunt copiate automat în AD DS.

Dacă dezactivați această opțiune de politică sau o lăsați la valoarea implicită, informațiile de recuperare BitLocker nu vor fi copiate în AD DS.

Alegeți folderul implicit pentru parola de recuperare

Această opțiune de politică vă permite să definiți locația implicită a folderului pentru salvarea parolei de recuperare, care este afișată de expertul BitLocker Drive Encryption atunci când vi se solicită. Această opțiune se aplică atunci când activați criptarea BitLocker. Cu toate acestea, trebuie remarcat faptul că utilizatorul poate salva parola de recuperare în orice alt folder.

Alegeți modul în care utilizatorii pot recupera unități protejate cu BitLocker (Windows Server 2008 și Windows Vista)

Această opțiune vă va permite să controlați opțiunile de recuperare BitLocker afișate de expertul de configurare. Această politică se aplică computerelor care rulează Windows Server 2008 și Windows Vista. Această opțiune se aplică atunci când BitLocker este activat.

Pentru a recupera datele criptate, utilizatorul poate folosi o parolă numerică de 48 de cifre sau o unitate USB care conține o cheie de recuperare de 256 de biți.

Cu această opțiune, puteți activa ca cheia de parolă de 256 de biți să fie salvată pe discul USB ca fișier invizibil și fișier text care va conține cele 48 de cifre ale parolei de recuperare.

În cazul în care dezactivați sau nu veți configura această regulă de politică de grup, Expertul de configurare BitLocker va permite utilizatorului să selecteze opțiunile de recuperare.

Dacă dezactivați sau nu configurați această setare de politică, Expertul de configurare BitLocker va oferi utilizatorilor alte modalități de a păstra opțiunile de recuperare.

Alegeți metoda de criptare a unității și puterea de criptare

Cu această regulă, puteți alege algoritmul de criptare și lungimea cheii de utilizat. Dacă unitatea este deja criptată și apoi decideți să schimbați lungimea cheii, nu se va întâmpla nimic. Metoda de criptare implicită este AES cu o cheie de 128 de biți și difuzor.

Furnizați identificatorii unici pentru organizația dvs

Această regulă de politică vă va permite să creați identificatori unici pentru fiecare unitate nouă deținută de organizația dvs. și protejată cu BitLocker. Acești identificatori sunt stocați ca primul și al doilea câmp al identificatorului. Primul câmp de identificare vă va permite să setați un identificator unic de organizație pe unitățile protejate de BitLocker. Acest identificator va fi adăugat automat la noile unități protejate cu BitLocker și poate fi actualizat pentru unitățile existente criptate cu BitLocker folosind software-ul de linie de comandă Manage-BDE.

Cel de-al doilea câmp de identificare este utilizat în combinație cu regula de politică „Refuză accesul la mediile amovibile neprotejate de BitLocker” și poate fi folosit pentru a gestiona unitățile amovibile din compania ta.

O combinație a acestor câmpuri poate fi utilizată pentru a determina dacă unitatea este deținută de organizația dvs. sau nu.

Dacă valoarea acestei reguli este nedefinită sau dezactivată, câmpurile de identificare nu sunt obligatorii.

Câmpul de identificare poate avea până la 260 de caractere.

Preveniți suprascrierea memoriei la repornire

Această regulă va îmbunătăți performanța computerului dvs., prevenind suprascrierea memoriei, dar trebuie să se înțeleagă că cheile BitLocker nu vor fi șterse din memorie.

Dacă această regulă este dezactivată sau nu este configurată, cheile BitLocker vor fi șterse din memorie când computerul este repornit.

Pentru a spori securitatea, această regulă ar trebui lăsată în mod implicit.

Configurați identificatorul de obiect al certificatului de card inteligent

Această regulă va asocia identificatorul de obiect al certificatului de card inteligent cu unitatea criptată BitLocker.

Hard disk-uri staționare

Această secțiune descrie regulile politicii de grup care se vor aplica unităților de date (nu partițiilor de sistem).

Configurați utilizarea cardurilor inteligente pe unitățile de date fixe

Această regulă va determina dacă cardurile inteligente pot sau pot fi utilizate pentru a permite accesul la date de pe hard disk-ul computerului.

Dacă dezactivați această regulă, cardurile inteligente nu pot fi folosite.

În mod implicit, pot fi utilizate carduri inteligente.

Interziceți accesul la scriere la unitățile fixe care nu sunt protejate de BitLocker

Această regulă determină dacă scrieți sau nu pe unități care nu sunt protejate cu BitLocker. Dacă se specifică această regulă, atunci toate unitățile care nu sunt protejate de BitLocker vor fi doar pentru citire. Dacă unitatea este criptată cu BitLocker, atunci va fi citit/scriere. Dacă această regulă este dezactivată sau nu este definită, atunci toate hard disk-urile computerului vor fi disponibile pentru citire și scriere.

Permiteți accesul la unitățile de date fixe protejate de BitLocker din versiunile anterioare ale Windows

Această regulă de politică controlează dacă unitățile FAT pot fi deblocate și citite pe computerele care rulează Windows Server 2008, Windows Vista, Windows XP SP3 și Windows XP SP2.

Dacă această regulă este activată sau nu este configurată, discurile de date formatate cu sistemul de fișiere FAT pot fi citite pe computerele cu sistemele de operare de mai sus.

Dacă această regulă este dezactivată, atunci unitățile corespunzătoare nu pot fi deblocate pe computerele care rulează Windows Server 2008, Windows Vista, Windows XP SP3 și Windows XP SP2.

Atenţie! Această regulă nu se aplică unităților formatate NTFS.

Această regulă determină dacă este necesară o parolă pentru a debloca unitățile protejate de BitLocker. Dacă doriți să utilizați o parolă, puteți seta cerințe pentru complexitatea parolei și lungimea minimă a acesteia. Merită să luați în considerare faptul că pentru a seta cerințe de complexitate, trebuie să setați o cerință de complexitate a parolei în secțiunea Politici de parole din Politica de grup.

Dacă această regulă este definită, utilizatorii pot configura parole pentru a îndeplini cerințele selectate.

Parola trebuie să aibă cel puțin 8 caractere (în mod implicit).

Alegeți cum pot fi recuperate unitățile fixe protejate de BitLocker

Această regulă vă va permite să gestionați recuperarea discurilor criptate.

Dacă această regulă nu este configurată sau blocată, atunci sunt disponibile opțiunile implicite de restaurare.

Unități ale sistemului de operare

Această secțiune descrie regulile politicii de grup care se aplică partițiilor sistemului de operare (de obicei unității C :).

Necesită autentificare suplimentară la pornire

Această regulă de politică de grup va controla dacă utilizați Trusted Platform Module (TMP) pentru autentificare.

Atenţie! Rețineți că numai una dintre opțiuni poate fi setată la pornire, altfel veți primi o eroare de politică.

Dacă această regulă este activată, utilizatorii vor putea configura opțiuni avansate de pornire în vrăjitorul de configurare BitLocker.

Dacă politica este dezactivată sau nu este configurată, opțiunile de bază pot fi configurate numai pe computere cu TPM.

Atenţie! Dacă doriți să utilizați un PIN și o unitate USB, trebuie să configurați BitLocker folosind linia de comandă bde în loc de expertul BitLocker Drive Encryption.

Necesită autentificare suplimentară la pornire (Windows Server 2008 și Windows Vista)

Această regulă de politică se aplică numai computerelor care rulează Windows 2008 sau Windows Vista.

Pe computerele echipate cu TPM, puteți seta o opțiune suplimentară de securitate - codul PIN (4 până la 20 de cifre).

Pe computerele care nu sunt echipate cu TPM, va fi folosit un disc USB cu informații cheie.

Dacă această opțiune este activată, expertul va afișa o fereastră în care utilizatorul poate configura opțiuni suplimentare pentru pornirea BitLocker.

Dacă această opțiune este dezactivată sau nu este configurată, expertul de instalare va afișa pașii de bază pentru pornirea BitLocker pe computere cu TPM.

Configurați lungimea PIN minimă pentru pornire

Acest parametru este utilizat pentru a seta lungimea minimă a codului PIN pentru pornirea computerului.

PIN-ul poate avea 4 până la 20 de cifre.

Alegeți cum pot fi recuperate unitățile OS protejate de BitLocker

Cu această regulă de politică de grup, puteți determina cum sunt recuperate unitățile criptate cu BitLocker dacă cheia de criptare lipsește.

Configurați profilul de validare a platformei TPM

Cu această regulă, puteți configura modelul TPM. Dacă nu există un modul corespunzător, această regulă nu se aplică.

Dacă activați această regulă, puteți configura ce componente de boot sunt verificate de TPM înainte de a debloca accesul la unitatea criptată.

Suporturi detașabile

Controlați utilizarea BitLocker pe unitățile amovibile

Cu această regulă de politică de grup, puteți gestiona criptarea BitLocker pe unitățile amovibile.

Puteți alege ce opțiuni de configurare pot folosi utilizatorii pentru a configura BitLocker.

Mai exact, trebuie să selectați „Permite utilizatorilor să aplice protecția BitLocker pe unitățile de date amovibile” pentru a activa instalarea asistentului de criptare BitLocker pe unitățile amovibile.

Dacă selectați „Permite utilizatorilor să suspende și să decripteze BitLocker pe unitățile de date amovibile”, atunci utilizatorul vă poate decripta unitatea amovibilă sau poate întrerupe criptarea.

Dacă această regulă nu este configurată, atunci utilizatorii pot folosi BitLocker pe medii amovibile.

Dacă această regulă este dezactivată, utilizatorii nu vor putea folosi BitLocker pe unitățile amovibile.

Configurați utilizarea cardurilor inteligente pe unitățile de date amovibile

Cu această setare de politică, puteți determina dacă cardurile inteligente pot fi utilizate pentru a autentifica un utilizator și pentru a accesa unități amovibile de pe acest computer.

Interziceți accesul la scriere la unitățile amovibile neprotejate BitLocker

Cu această regulă de politică, puteți împiedica scrierea pe unități amovibile care nu sunt protejate de BitLocker. În acest caz, toate unitățile amovibile care nu sunt protejate de BitLocker vor fi doar pentru citire.

Dacă este selectată opțiunea „Interziceți accesul la scriere la dispozitivele configurate într-o altă organizație”, atunci înregistrarea va fi disponibilă numai pentru unitățile amovibile aparținând organizației dvs. Validarea este efectuată în funcție de două câmpuri de identificare, definite conform regulii de politică de grup „Furnizați identificatorii unici pentru organizația dvs.”.

Dacă ați dezactivat această regulă sau nu este configurată, atunci toate discurile amovibile vor fi disponibile pentru citire și scriere.

Atenţie! Această regulă poate fi suprascrisă de setările politicii de politică Configurație utilizator Șabloane administrativeSistem Acces la stocare amovibilă. Dacă regula „Discuri amovibile: interzice accesul la scriere” este activată, această regulă va fi ignorată.

Permiteți accesul la unitățile de date amovibile protejate de BitLocker din versiunile anterioare ale Windows

Această regulă stabilește dacă unitățile amovibile formatate FAT pot fi deblocate și vizualizate pe computere care rulează Windows 2008, Windows Vista, Windows XP SP3 și Windows XP SP2.

Dacă această regulă este activată sau nu este configurată, atunci discurile amovibile cu sistemul de fișiere FAT pot fi deblocate și vizualizate pe computerele care rulează Windows 2008, Windows Vista, Windows XP SP3 și Windows XP SP2. Cu toate acestea, aceste discuri vor fi doar pentru citire.

Dacă această regulă este blocată, atunci discurile amovibile corespunzătoare nu pot fi deblocate și vizualizate pe computerele care rulează Windows 2008, Windows Vista, Windows XP SP3 și Windows XP SP2.

Această regulă nu se aplică unităților formatate NTFS.

Configurați cerințele de complexitate a parolei și lungimea minimă

Această regulă de politică determină dacă unitățile amovibile blocate cu BitLocker ar trebui să fie deblocate prin parolă. Dacă permiteți utilizarea unei parole, puteți seta cerințe pentru complexitatea acesteia și lungimea minimă a parolei. Este demn de luat în considerare că în acest caz cerințele de complexitate trebuie să corespundă cerințelor politicii de parolă Configurare computer, Setări de securitate Windows Setări, Politici de cont, Politică de parole.

Alegeți cum pot fi recuperate unitățile amovibile protejate de BitLocker

Această regulă vă permite să alegeți cum doriți să recuperați unitățile amovibile protejate de BitLocker.

Cu toate acestea, să continuăm criptarea hard disk-ului. Deoarece ați verificat deja că modificările aduse politicii de grup vă vor permite să extindeți în mod semnificativ utilizarea criptării BitLocker, să trecem la editarea politicii de grup. Pentru a face acest lucru, vom formula obiectivele și condițiile pentru utilizarea criptării noastre.

1. Calculatorul studiat are instalat un modul TPM

2. Vom cripta:

  • disc de sistem
  • disc de date
  • suporturi amovibile, atât pentru NTFS, cât și pentru FAT.

Și trebuie să verificăm dacă mediile noastre amovibile formatate în FAT vor fi disponibile pe un computer care rulează atât Windows XP SP2, cât și Windows Vista SP1.

Să trecem la procesul de criptare.

Pentru început, în Politicile de grup BitLocker, selectați algoritmul de criptare și lungimea cheii (Figura 8)

Orez. 8. Alegerea algoritmului de criptare și a lungimii cheii

Apoi, în secțiunea Operation System Drive, selectați regula Necesită autentificare suplimentară la pornire (Fig. 9)

Orez. 9. Regula „Necesită autentificare suplimentară la pornire”

După aceea, setați lungimea minimă a PIN-ului la 6 caractere utilizând regula Configurați lungimea minimă a PIN-ului pentru pornire.

Pentru a cripta secțiunea de date, setați cerințele pentru complexitatea și lungimea minimă a parolei de 8 caractere (Figura 10).

Orez. 10. Stabilirea cerințelor pentru lungimea și complexitatea minimă a parolei

Trebuie reținut că trebuie să setați cerințe pentru protecția cu parolă (Figura 11).

Orez. 11. Cerințe pentru protecția prin parolă

Pentru unitățile amovibile, selectați următoarele setări:

  • Nu permiteți citirea discurilor amovibile cu sistemul de fișiere FAT în versiunile inferioare de Windows;
  • Parolele trebuie să îndeplinească cerințele de complexitate;
  • Lungimea minimă a parolei este de 8 caractere.

După aceea, utilizați comanda gpupdate.exe / force din fereastra liniei de comandă pentru a actualiza politica (Fig. 12).

Orez. 12. Actualizarea setărilor politicii de grup

Deoarece am decis să folosim un cod PIN la fiecare repornire, selectăm (Fig. 13) Solicitați un cod PIN la fiecare pornire.

Orez. 13. Introduceți codul PIN la fiecare pornire

Orez. 14. Introducerea codului PIN

Introduceți codul PIN de 4 caractere (Fig. 15)

Orez. 15. PIN-ul nu îndeplinește cerințele privind lungimea minimă

Lungimea minimă a codului PIN specificat în politică este de 6 cifre; după introducerea unui nou cod PIN, primim o invitație de a salva cheia pe un disc USB și sub forma unui fișier text.

Orez. 16. Salvarea unei chei de criptare de rezervă

După aceea, repornim sistemul și începe procesul real de criptare a unității C:.

După aceea criptăm a doua partiție a hard diskului nostru - unitatea D: (Fig. 17)

Orez. 17. Criptați unitatea D:

Înainte de a cripta unitatea D:, trebuie să introducem parola pentru această unitate. În acest caz, parola trebuie să îndeplinească cerințele noastre pentru lungimea minimă a parolei și cerințele pentru complexitatea parolei. Merită să luați în considerare faptul că este posibil să deschideți automat acest disc pe acest computer.

În consecință, vom salva parola de recuperare pe o unitate USB în același mod.

Trebuie menționat că prima dată când salvați parola, aceasta este salvată simultan într-un fișier text pe aceeași unitate USB!

Trebuie avut în vedere că atunci când criptați o partiție de date de 120 GB (100 dintre ele sunt gratuite), Windows Explorer afișează întotdeauna un mesaj despre spațiul insuficient pe partiție (Fig. 18).

Orez. 18. Fereastra Windows Explorer

Să încercăm să criptăm o unitate USB formatată FAT.

Criptarea unui disc USB începe cu faptul că ni se solicită să introducem o parolă pentru viitorul disc criptat. Conform anumitor reguli de politică, lungimea minimă a parolei este de 8 caractere. În acest caz, parola trebuie să îndeplinească cerințele de complexitate (Fig. 19)

Orez. 19. Introducerea parolei pentru criptarea discului USB amovibil

La sfârșitul criptării, am încercat să vizualizez această unitate USB pe un alt computer care rulează Windows Vista Home Premium SP1. Rezultatul este prezentat în Fig. 21.

Orez. 21. Încercarea de a citi o unitate USB criptată pe un computer care rulează Windows Vista SP1

După cum puteți vedea, dacă discul dvs. este pierdut, informațiile nu vor fi citite, în plus, discul va fi, cel mai probabil, pur și simplu formatat.

Când încercați să conectați același disc USB la un computer care rulează Windows 7 Beta1, puteți vedea următoarele (Fig. 22).

Concluzie

Astfel, am văzut cum va fi efectuată criptarea în Windows 7. Ce putem spune - în comparație cu Windows Vista, are mult mai multe reguli în politicile de grup și, în consecință, responsabilitatea personalului IT pentru aplicarea corectă a acestora și construirea corectă a relațiile interconectate cresc...


Cum să eliminați punctele de restaurare a sistemului în Windows 7

Top articole similare