Главная сайта | Форум | Фотоальбом | Регистрация   | Вход | Cайт в избранное | Правила сайта и форума

Приветствую Вас Гость | RSS


Фильмы | Онлайн Видео | Софт | Новости и Статьи | Игры онлайн | Фотоальбом | Форум

ДЛЯ ПРОСМОТРА САЙТА РЕКОМЕНДУЕТСЯ ИСПОЛЬЗОВАТЬ:  Uran - браузер от uCoz на базе проекта Chromium. | Google ChromeOpera | Firefox 


МЕНЮ САЙТА

ПОИСК ПО САЙТУ

Gamesblender № 674: новые боссы PlayStation, опасная стратегия Microsoft и ассасины в Японии

Gamesblender № 673: внезапная Hades II, закрытие студий Bethesda и контроль видеоигр в России

Gamesblender № 661: будущее Xbox, новая игра авторов Ori, «неправильная» Subnautica 2 и прощание с Dead Cells

Gamesblender № 660: «портативки» от Sony и Microsoft, эксклюзивы Xbox на PlayStation, сделка Epic и Disney и показ Final Fantasy VII Rebirth

Tekken 8: 10 аниме из 10

Gamesblender № 659: Death Stranding 2 и другие показы State of Play, новый президент Blizzard, отмена Deus Ex и перенос «Смуты»

Gamesblender № 657: дата выхода S.T.A.L.K.E.R. 2, «Индиана Джонс» от авторов Wolfenstein, закрытие Piranha Bytes, Larian против подписок

Gamesblender № 656: ремастер Half-Life 2, сиквел Cyberpunk 2077 и новый конкурент Steam Deck

Gamesblender № 654: главные события 2023 года в игровой индустрии

Будущее Starfield, фанаты The Day Before, Spider-Man 2 и Wolverine на PC! Новости игр ALL IN 21.12

Игромания! Игровые новости, 31 октября (CS: GO, Wasteland 3, Hearthstone, Уве Болл)

Игромания! Игровые новости, 25 апреля (PlayStation 5, Xbox 360, Guitar Hero)

Во что поиграть на этой неделе — 4 мая (Total War Saga: Thrones of Britannia, City of Brass)

Во что поиграть на этой неделе — 18 декабря (King's Quest: Chapter 2, Final Fantasy VI, UnderRail)

Игромания! Игровые новости, 5 декабря (The Last Of Us 2, Overwatch, Mass Effect: Andromeda)

Игромания! Игровые новости, 16 мая (Хидео Кодзима, Fable, Disney Infinity, Dark Souls)

Игромания! Игровые новости, 15 мая (Новый Assassin's Creed, Hitman, Need For Speed, Dota 2)

Игромания! Игровые новости, 4 апреля (Blizzard, Grand Theft Auto 6, Shadow of Mordor 2)
СТАТИСТИКА
Всего материалов:
Фильмомания: 1512
Видео: 220
Каталог файлов: 98
Каталог статей: 6794
Фотоальбом: 1236
Форум: 1142/8135
Каталог сайтов: 386

Всего зарегистрировано:
Зарегистрировано: 1681
Сегодня: 0
Вчера: 0
За неделю: 1
За месяц: 13

Из них:
Пользователи: 1606
Проверенные: 23
Друзья: 5
Редакторы: 0
Журналисты: 8
В вечном бане: 33
Модераторы: 1
Администраторы: 3

Из них:
Парней 1267
Девушек 412


ON-Line всего: 4
Гостей: 4
Пользователей: 0

Сейчас на сайте:


День Рождения у: kopxx(33), Prok(46), DDD(59), klinton777(44)
ВЫ МОЖЕТЕ ОКАЗАТЬ ПОДДЕРЖКУ ЗА ТРУДЫ, ПОЖЕРТВОВАВ ЛЮБУЮ СУММЫ.

WEBMONEY



Категории каталога

Главная » Статьи » Статьи » Статьи: Windows 7

Использование BitLocker для шифрования съемных носителей (часть 3)

Введение

В своей предыдущей статье я рассказывал о том, как регулировать способ использования BitLocker в вашей организации с помощью параметров групповой политики. Но, как я уже говорил в конце предыдущей части, проблемой с зашифрованными данными является потенциальная возможности их утери.

Как вы знаете, накопители, зашифрованные в BitLocker, защищаются паролем. Проблема состоит в том, что пользователи часто забывают пароли, в результате чего они могут навсегда потерять доступ к зашифрованным носителям. Хотя данные на таком носителе все еще имеются, потеря данных проявляется в том, что пользователь не имеет к ним доступа в данной ситуации. Если действительно задуматься об этом, то зашифрованные данные, которые невозможно расшифровать, ничем не отличаются от поврежденных данных.

Если вернуться к первой части этого цикла статей, вы вспомните, что при шифровании носителя с помощью BitLocker операционная система Windows выводит сообщение, похожее на то, что показано на рисунке A, говорящее о том, что в случает утраты пароля можно использовать ключ восстановления для получения доступа к накопителю. ОС Windows не только автоматически предоставляет вам такой ключ, она заставляет вас либо распечатать его, либо сохранить в файл.

Рисунок A: BitLocker защищает пользователей от утраты пароля, предоставляя ключ восстановления

Наличие ключа восстановления очень полезно, но в реальности это просто непрактично. Как много пользователей, по-вашему, даже вспомнит о существовании ключа, а еще меньше вспомнит о том, куда они его распечатали? Потеря ключа шифрования может иметь самые тяжелые последствия в корпоративных средах, где данные зачастую невозместимы. К счастью, вам не нужно полагаться на конечных пользователей для отслеживания паролей восстановления. Можно хранить ключи восстановления в Active Directory.

Подготовка Active Directory

Прежде чем можно будет настроить BitLocker на хранение ключей восстановления в Active Directory, нам нужно выполнить несколько операций по подготовке. Как вы, наверняка, знаете, BitLocker to Go был впервые представлен в Windows 7 и Windows Server 2008 R2. По этой причине вполне резонно, что если вам нужно, чтобы BitLocker to Go поддерживал хранение ключей восстановления на уровне Active Directory, вам нужно будет выполнить ряд операций на своих контроллерах домена Windows Server 2008 R2.

Хотите верьте, хотите нет, но вам не придется обновлять все свои контроллеры домена до Windows Server 2008 R2, если вы того не желаете. Вы просто можете использовать установочный диск Windows Server 2008 R2 DVD для расширения схемы Active Directory на контроллере домена, действующем в качестве хозяина схемы в вашем лесу Active Directory.

Прежде чем я покажу вам, как расширять схему Active Directory, должен предупредить вас о том, что эта процедура предполагает, что все ваши контроллеры доменов работают под управлением Windows 2000 Server SP4 или выше. Если ваши контроллеры доменов работают под управлением более старых ОС, их нужно обновить, прежде чем вы сможете выполнить необходимые расширения схемы.

Вам также нужно будет выполнить полное резервное копирование всей системы ваших контроллеров домена перед расширением схемы Active Directory. Если что-то пойдет не так во время процесса расширения, это может иметь губительные последствия для Active Directory, поэтому очень важно иметь в наличии рабочие резервные копии состояния ваших контроллеров домена для отката.

Учитывая все вышесказанное, можно расширить схему Active Directory, вставив установочный диск Windows Server 2008 R2 DVD в контроллер домена, являющийся хозяином схемы. После этого необходимо открыть окно интерпретатора команд, используя опцию запуска в качестве администратора (Run As Administrator), и ввести следующую команду (где – D: является установочным диском):

D:

CD\

CD SUPPORT\ADPREP

ADPREP /FORESTPREP

Когда утилита ADPrep загрузится, система попросит вас подтвердить, что ваши контроллеры домена работают под управлением подходящей ОС Windows Server. Просто нажмите клавишу C, а затем Enter, чтобы начать процесс расширения схемы, как показано на рисунке B. Процесс расширения схемы должен занять не более пары минут.

Рисунок B: Схема Active Directory должна быть расширена, прежде чем ключи BitLocker смогут храниться в Active Directory

Настройка групповых политик

Простое расширение схемы Active Directory не заставляет BitLocker хранить ключи восстановления в Active Directory. Для этого нам нужно настроить несколько параметров групповой политики.

Начнем с загрузки групповой политики, применяемой к рабочим станциям, в редактор Group Policy Management Editor. Теперь переходим в дереве консоли по следующему пути Конфигурация компьютера (Computer Configuration) | Политики (Policies) | Административные шаблоны (Administrative Templates): Дефиниции политики (Policy Definitions) | Компоненты Windows (Windows Components) | BitLocker Drive Encryption | Данные съемных носителей (Removable Data Drives). Как вы, возможно, помните, я рассказывал о большинстве отдельных параметров политики в предыдущей части.

На данном этапе необходимо включить параметр Deny Write Access to Removable Drives Not Protected by BitLocker, как показано на рисунке C. В действительности это необязательное требование, но оно позволяет вам заставлять пользователей шифровать свои USB накопители. Если вы заставляете пользователей использовать BitLocker шифрование, то вам, возможно, также потребуется выбрать опцию Do Not Allow Write Access to Devices Configured in Another Organization. И опять же, это необязательное требование, но оно помогает повысить степень защиты.

Рисунок C: Если вы хотите форсировать использование BitLocker шифрования для съемных носителей, необходимо включить параметр Deny Write Access to Removable Drives Not Protected by BitLocker

Следующим шагом в этом процессе будет включение параметра Choose How BitLocker Removable Drives Can Be Recovered. Если посмотреть на рисунок D, то на нем отображено диалоговое окно, которое появляется, если дважды нажать на параметре Deny Write Access to Removable Drives Not Protected by BitLocker. Как видно на рисунке, там есть несколько флагов, которые можно отмечать при включении этого параметра групповой политики.

Рисунок D: Есть три опции, которые нужно включить

Если вашей целью является сохранение копии каждого ключа восстановления в Active Directory, то вам нужно включить три следующие опции. Во-первых, вам нужно выбрать опцию Allow Data Recovery Agent. Эта опция должна быть выбрана по умолчанию, но поскольку именно эта опция делает весь процесс ключа восстановления возможным, необходимо убедиться в том, что она включена.

Затем, вам необходимо выбрать Save BitLocker Recovery Information to AD DS for Removable Data Drives. Как вы, возможно уже догадались, эта опция сохраняет ключи восстановления BitLocker в Active Directory.

Наконец, вам нужно выбрать Do Not Enable BitLocker Until Recovery Information Is Stored To AD DS For Removable Data Drives опцию. Эта опция заставляет Windows подтверждать, что ключ восстановления был записан в Active Directory, прежде чем BitLocker будет разрешено зашифровать носитель. В этом случае вам не придется беспокоиться о том, что перебой питания сотрет ключ восстановления на середине процесса шифрования.

Хотя это и не является обязательным требованием, некоторое администраторы, возможно, захотят включить опцию Omit Recovery Option From The BitLocker Setup Wizard. Это не позволит пользователям сохранять или распечатывать собственные копии ключей восстановления.

Заключение

В этой части цикла я показал, как настраивать Active Directory на хранение ключей восстановления BitLocker для съемных носителей. В 4 части я покажу вам, как работает процесс восстановления.

 


Если на странице вы заметили в посте отсутствие изображений, просьба сообщить , нажав на кнопку.



После прочтения материала " Использование BitLocker для шифрования съемных носителей (часть 3) ", можно просмотреть форум и поискать темы по данной игре.



ДРУГИЕ МАТЕРИАЛЫ
Наборы памяти Viper DDR2-900/1000 на 4 Гб от Patriot
Подробности мультиплеера Wolfenstein
Microsoft готовит убийство Google в онлайне
E3 2009: анонс Castlevania: Lords of Shadow
Скриншоты и намёки на системные требования StarCraft 2
Intel изменяет позиционирование Core i7
Настоящий трейлер Need for Speed Undercover с геймплеем
Дмитрий Медведев побывал в "Лаборатории Касперского"
Рост интернет-трафика за последний год составил 53%
Появилась мощная мышь под названием STYX
IDF SF 2008: Hynix выпускает DDR3-память рекордной емкости
ПК с USB 3.0 появятся вслед за первым хост-контроллером
Cтатистика вредоносного ПО в июне по версии ESET
Diablo 3 выйдет раньше StarCraft 2
Project Origin выйдет только в 2009
Японцам показали кусочек Fallout 3
В Европейской Windows 7 не будет Internet Explorer
Стартовали продажи недорогого Sony Ericsson W205
FAQ по Windows 7: Мультимедиа
Diamond сильно разогнала Radeon HD 4870 X2 и охладила водой

Если вам понравился материал "Использование BitLocker для шифрования съемных носителей (часть 3)", - поделитесь ним с другими.


html-cсылка на публикацию
BB-cсылка на публикацию
Прямая ссылка на публикацию


Категория: Статьи: Windows 7 | Добавил: Фокусник (09.07.2010)
Просмотров: 1550

Ниже вы можете добавить комментарии к материалу " Использование BitLocker для шифрования съемных носителей (часть 3) "

Внимание: Все ссылки и не относящиеся к теме комментарии будут удаляться. Для ссылок есть форум.


Всего комментариев : 0
avatar
ФОРМА ВХОДА
ПОЖЕРТВОВАНИЯ



WMZ: Z143317192317
WMB: X706980753649

Boosty - Donate

Payeer: P48650932
На кофе / ko-fi
ПАРТНЕРЫ

World of Warships — это free-to-play ММО-экшен, который позволяет окунуться в мир масштабных военно-морских баталий. Возьмите под управление легендарные боевые корабли первой половины ХХ века и завоюйте господство на бескрайних океанских просторах.

Курсы обмена WebMoney


Что такое ресурс Turbobit и как качать.


Получи 10 ГБ места бесплатно, на всю жизнь.


Boosty – сервис по сбору донатов.
Gamesblender № 212: война никогда не меняется – даже в четвертый раз
Gamesblender № 212: война никогда не меняется – даже в четвертый раз
Unravel Two: Видеообзор
Unravel Two: Видеообзор
Я ЕДУ - улыбнуло )))
Я ЕДУ - улыбнуло )))
Видеообзор игры ADR1FT
Видеообзор игры ADR1FT
Киркоров поджег психиатрическую
Киркоров поджег психиатрическую
Видеообзор игры Dark Souls II: Crown of the Ivory King
Видеообзор игры Dark Souls II: Crown of the Ivory King
Кодзима, что это было? Разбор ЧЕТВЁРТОГО трейлера Death Stranding
Кодзима, что это было? Разбор ЧЕТВЁРТОГО трейлера Death Stranding
Gamesblender 343 - Самые ожидаемые игры 2018 года
Gamesblender 343 - Самые ожидаемые игры 2018 года
Видеообзор игры Bayonetta 2
Видеообзор игры Bayonetta 2
Блондинка на бентли не догадывается, что ее снимают
Блондинка на бентли не догадывается, что ее снимают

Потрясающие песочные скульптуры (16 фото)
Потрясающие песочные скульптуры (16 фото)
Лоренц Валентино — лучший друг знаменитостей
Лоренц Валентино — лучший друг знаменитостей
Сюрреалистические фотоманипуляции Зака Изи (31 фото)
Сюрреалистические фотоманипуляции Зака Изи (31 фото)
23 женщины до и после преображения
23 женщины до и после преображения
Ночной позитив: смешные картинки и фото (38 шт)
Ночной позитив: смешные картинки и фото (38 шт)
Фотомемы - Свежая порция (21 шт)
Фотомемы - Свежая порция (21 шт)
Пятничный сборник демотиваторов (19 фото)
Пятничный сборник демотиваторов (19 фото)
30 фотографий, сделанных за мгновение до провала
30 фотографий, сделанных за мгновение до провала
СТАТИСТИКА
Яндекс.Метрика


Copyright © 2000-2024, Alex LTD and System PervertedХостинг от uCoz