Главная сайта | Форум | Фотоальбом | Регистрация   | Вход | Cайт в избранное | Правила сайта и форума

Приветствую Вас Гость | RSS


Фильмы | Онлайн Видео | Софт | Новости и Статьи | Игры онлайн | Фотоальбом | Форум

ДЛЯ ПРОСМОТРА САЙТА РЕКОМЕНДУЕТСЯ ИСПОЛЬЗОВАТЬ:  Uran - браузер от uCoz на базе проекта Chromium. | Google ChromeOpera | Firefox 


МЕНЮ САЙТА

ПОИСК ПО САЙТУ

Gamesblender № 661: будущее Xbox, новая игра авторов Ori, «неправильная» Subnautica 2 и прощание с Dead Cells

Gamesblender № 660: «портативки» от Sony и Microsoft, эксклюзивы Xbox на PlayStation, сделка Epic и Disney и показ Final Fantasy VII Rebirth

Tekken 8: 10 аниме из 10

Gamesblender № 659: Death Stranding 2 и другие показы State of Play, новый президент Blizzard, отмена Deus Ex и перенос «Смуты»

Gamesblender № 657: дата выхода S.T.A.L.K.E.R. 2, «Индиана Джонс» от авторов Wolfenstein, закрытие Piranha Bytes, Larian против подписок

Gamesblender № 656: ремастер Half-Life 2, сиквел Cyberpunk 2077 и новый конкурент Steam Deck

Gamesblender № 654: главные события 2023 года в игровой индустрии

Будущее Starfield, фанаты The Day Before, Spider-Man 2 и Wolverine на PC! Новости игр ALL IN 21.12

Обзор Warhammer 40000: Rogue Trader

Видеообзор Avatar: Frontiers of Pandora

Во что поиграть на этой неделе — 15 декабря (Fallout 4 VR, Resident Evil 7 DLC, Okami HD)

Игромания! Игровые новости, 22 мая (Ведьмак, Destiny 2, Life is Strange, Sega, GTA 5)

Во что поиграть на этой неделе — 20 мая (Fallout 4: Far Harbor, Homefront: The Revolution)

Во что поиграть на этой неделе — 24 ноября (Planet of the Apes: Last Frontier, Hidden Agenda)

Игромания! Игровые новости, 6 февраля (Dota 2, Battlefront 2, Fallout, Splinter Cell)

Игромания! ИГРОВЫЕ НОВОСТИ, 21 октября (Postal 4: No Regerts, PDXCon 2019, League of Legends)

Во что поиграть на этой неделе — 19 февраля (Street Fighter 5, Layers of Fear)

Во что поиграть на этой неделе — 16 июня + Лучшие скидки на игры
СТАТИСТИКА
Всего материалов:
Фильмомания: 1510
Видео: 220
Каталог файлов: 98
Каталог статей: 6781
Фотоальбом: 1236
Форум: 1137/8099
Каталог сайтов: 386

Всего зарегистрировано:
Зарегистрировано: 1673
Сегодня: 0
Вчера: 1
За неделю: 6
За месяц: 11

Из них:
Пользователи: 1598
Проверенные: 23
Друзья: 5
Редакторы: 0
Журналисты: 8
В вечном бане: 33
Модераторы: 1
Администраторы: 3

Из них:
Парней 1265
Девушек 406


ON-Line всего: 1
Гостей: 1
Пользователей: 0

Сейчас на сайте:


День Рождения у: Thing-85(40), 71914439105(62)
ВЫ МОЖЕТЕ ОКАЗАТЬ ПОДДЕРЖКУ ЗА ТРУДЫ, ПОЖЕРТВОВАВ ЛЮБУЮ СУММЫ.

WEBMONEY



Категории каталога

Главная » Статьи » Статьи » Статьи: Windows 7

Windows 7 BitLocker или шифрование данных. Часть 2 – шифрование диска BitLocker средствами графического интерфейса


Введение

В предыдущей статье данного цикла было вкратце рассказано о технологии BitLocker, представляющей собой средство безопасности в современных операционных системах Windows. В принципе, в статье была описана архитектура данного средства, что при осуществлении самого шифрования дисков в домашней обстановке или в организации не принесёт много толку. Также из первой статье вы могли узнать, что для использования всех преимуществ данной технологии, компьютеры, для которых будет проводиться шифрование, должны быть оснащены таким модулем как доверенный платформенный модуль (Trusted Platform Module, TPM), который, к сожалению, можно найти далеко не на каждом компьютере. Поэтому в следующих статьях данного цикла при описании работы с доверенным платформенным модулем, будет рассматриваться только его эмулятор на виртуальной машине. Также, думаю, стоит отметить, что ни в этой, ни в следующих статьях данного цикла не будет рассматриваться блокировка дисков с данными при использовании смарт-карт.

Как вам, скорее всего, известно, при помощи технологии BitLocker вам предоставляется возможность зашифровать полностью весь диск, в то время как шифрованная файловая система (Encrypting File System, EFS) позволяет зашифровать лишь отдельные файлы. Естественно, в некоторых случаях вам нужно зашифровать только определённые файлы и, казалось бы, выполнять шифрование всего раздела не к чему, но EFS целесообразно использовать только на компьютерах в интрасети, которые не будут перемещаться между отделами и офисами. Другими словами, если у вашего пользователя есть ноутбук, ему нужно периодически ездить по командировкам и у такого пользователя на компьютере присутствуют, скажем, лишь несколько десятков файлов, которые необходимо зашифровывать, для его портативного компьютера лучше использовать не шифрованную файловую систему, а технологию BitLocker. Объясняется это тем, что при помощи EFS вы не сможете шифровать такие жизненно важные элементы операционной системы как файлы системного реестра. И если злоумышленник доберётся к реестру вашего ноутбука, то он может найти для себя много такой интересной информации, как закэшированные данные доменной учётной записи вашего пользователя, хэш пароля и многое другое, что в будущем может нанести существенный вред и убыток не только этому пользователю, но и всей компании в целом. А при помощи технологии BitLocker, в отличие от шифрованной файловой системы, как уже было отмечено немного выше, на ноутбуке вашего пользователя будут зашифрованы все данные, расположенные на зашифрованном диске ноутбука вашего пользователя. У многих может возникнуть вопрос: как же другие пользователи в организации смогут пользоваться файлами, которые зашифрованы при помощи данной технологии? На самом деле, все очень просто: если на компьютере с зашифрованными файлами при помощи технологии BitLocker будет предоставлен общий доступ, то авторизованные пользователи смогут взаимодействовать с такими файлами также просто, как если бы никакого шифрования на компьютере такого пользователя не было. Помимо этого, в том случае, если файлы, расположенные на зашифрованном диске будут скопированы на другой компьютер или на незашифрованный диск, то тогда эти файлы будут автоматически расшифрованы.

В следующих разделах вы узнаете о том, как можно зашифровать системный и дополнительные разделы на ноутбуке, не поддерживающем модуль TPM, с операционной системой Windows 7.

Включение шифрования BitLocker для системного раздела

В процедуре включения шифрования диска BitLocker для системного раздела на компьютере, который не входит в домен, нет ничего сложного. Перед тем как зашифровать системный диск, думаю, что следует обратить внимание на то, что на ноутбуке, на котором будут шифроваться диски, создано три раздела, причём, зашифрованными должны быть первые два:

*
Увеличить рисунок

Рис. 1. Проводник Windows на ноутбуке, на котором будут шифроваться диски

Для того чтобы зашифровать системный раздел, выполните следующие действия:

  1. Прежде всего, так как на ноутбуке, указанном в этом примере, на котором будут шифроваться диски, отсутствует доверенный платформенный модуль, желательно выполнить некоторые предварительные действия. Вам нужно открыть оснастку «Редактор локальной групповой политики» и перейти к узлу Конфигурация компьютера\Административные шаблоны\Компоненты Windows\Шифрование диска BitLocker\Диски операционной системы. Здесь вы можете обнаружить шесть различных параметров политики. Так как было упомянуто ранее, что данный ноутбук не оснащён модулем TPM, нужно сделать так, чтобы перед загрузкой операционной системы, использовался USB-накопитель, содержащий специальный ключ, предназначенный для подтверждения проверки подлинности и последующей загрузки системы. Для выполнения этой операции предназначен параметр политики «Обязательная дополнительная проверка подлинности при запуске». В диалоговом окне свойств данного параметра политики вам следует установить флажок на опции «Разрешить использование BitLocker без совместимого TPM». В данном случае, так как это единственная опция, которая может нас заинтересовать при шифровании диска в рабочей группе, сохраните выполненные изменения. Диалоговое окно свойств этого параметра политики изображено на следующей иллюстрации:

  2. *
    Увеличить рисунок

    Рис. 2. Диалоговое окно свойств параметра политики «Обязательная дополнительная проверка подлинности при запуске»

    Для управления технологией BitLocker доступно много различных параметров групповой политики. Эти параметры будут подробно рассмотрены в одной из следующих статей по технологии BitLocker.

  3. Откройте «Панель управления», перейдите к категории «Система и безопасность», а затем выберите «Шифрование диска BitLocker»;
  4. В отобразившемся окне панели управления выберите системный раздел, а затем нажмите на ссылку «Включить BitLocker». Стоит обязательно обратить внимание на то, что вы сможете зашифровать раздел только в том случае, если он расположен на базовом диске. В том случае, если у вас созданы разделы на динамическом диске, перед их шифрованием вам нужно будет сконвертировать диск из динамического в базовый. На следующей иллюстрации показано окно «Шифрование диска BitLocker»:

  5. *
    Увеличить рисунок

    Рис. 3. Окно «Шифрование диска BitLocker» панели управления

  6. После выполнения проверки конфигурации компьютера, на первой странице мастера шифрования диска BitLocker вы можете указать различные параметры запуска. Но так как на моем ноутбуке нет доверенного платформенного модуля, а также был изменен параметр групповой политики, разрешающий использовать шифрование BitLocker на оборудовании без поддержки TPM, можно выбрать лишь параметр «Запрашивать ключ при запуске». Первая страница мастера показана ниже:

  7. *
    Увеличить рисунок

    Рис. 4. Параметр запуска BitLocker мастера шифрования диска

  8. На странице «Сохраните ключ запуска» мастера шифрования диска BitLocker вам следует присоединить к компьютеру флэш-накопитель, а затем указать его в списке. После того как вы выберите накопитель, нажмите на кнопку «Сохранить»;
  9. На третьей странице мастера вам предстоит указать расположение для ключа восстановления. Ключ восстановления представляет собой маленький текстовый файл, содержащий некоторые инструкции, метку диска, идентификатор пароля, а также 48-значный ключ восстановления. Необходимо помнить, что этот ключ отличается от ключа запуска тем, что он используется для получения доступа к данным в тех случаях, когда невозможно получить к ним доступ любыми другими способами. Вы можете выбрать один из трех следующих вариантов: сохранить ключ восстановления на флэш-накопителе USB, сохранить ключ восстановления в файле или напечатать ключ восстановления. Учтите, что при выборе первого варианта, вам необходимо сохранять ключи восстановления и запуска на разных флэш накопителях. Так как рекомендуется сохранять несколько ключей восстановления, причём, на компьютерах отличных от шифруемого, в моем случае ключ восстановления был сохранен в сетевой папке на одном из моих серверов, а также на облачном диске HP. Теперь содержимое ключа восстановления будет известно только мне и компании HP, хоть, скорее всего, они убеждают нас в полной конфиденциальности информации. Если вы распечатываете ключ восстановления, то в этом случае корпорация Microsoft советует такой документ хранить в закрытом сейфе. Я же рекомендую просто заучить эти 48 цифр и после прочтения документ просто сжечь :). Страница «Как сохранить ключ восстановления?» мастера шифрования BitLocker изображена на следующей иллюстрации:

  10. *
    Увеличить рисунок

    Рис. 5. Сохранение ключа восстановления данных, зашифрованных при помощи BitLocker

  11. Эту страницу мастера шифрования диска можно считать последней, так как на этом этапе вы можете выполнить проверку системы BitLocker, при помощи которой убедитесь, что в случае необходимости будет предоставлена возможность с легкостью использовать свой ключ восстановления. Для завершения выполнения проверки системы вам будет предложено перезагрузить компьютер. В принципе, этот шаг не является обязательным, но все-таки желательно выполнить данную проверку. Последнюю страницу мастера вы сможете увидеть ниже:

  12. *
    Увеличить рисунок

    Рис. 6. Последняя страница мастера шифрования диска

  13. Сразу после POST-теста для запуска операционной системы вам будет предложно вставить флэш-накопитель с ключом запуска. После того как компьютер будет перезагружен и BitLocker-у будет известно, что после шифрования не случится никаких непредвиденных обстоятельств, начнется сам процесс шифрования диска. Об этом вы узнаете из значка, отображаемого в области уведомлений, или если перейдете к окну «Шифрование диска BitLocker» из панели управления. Сам процесс шифрования выполняется в фоновом режиме, то есть, вы во время выполнения шифрования сможете продолжить работу на компьютере, однако BitLocker будет интенсивно использовать ресурсы процессора и свободное место на шифруемом диске. Чтобы посмотреть, сколько процентов вашего диска уже зашифровано, найдите в области уведомлений значок «Выполняется шифрования %имя_тома% с помощью шифрования диска BitLocker» и дважды по нему щелкните. Значок уведомления BitLocker-а и диалоговое окно «Шифрование диска BitLocker» отображено ниже:

  14. *
    Увеличить рисунок

    Рис. 7. Выполнение шифрования

  15. После завершения процесса шифрования диска BitLocker, вы будете уведомлены о том, что шифрование выбранного вами диска успешно завершено. Это диалоговое окно можно увидеть ниже:

  16. *

    Рис. 8. Завершение шифрования диска BitLocker

Для тех, кто выполняет шифрование диска впервые, хочу отметить, что эта процедура выполняется не моментально и, например, у меня на то, чтобы зашифровать системный диск объемом в 75 гигабайт ушло 70 минут.

Теперь, как заметно на следующей иллюстрации, в проводнике Windows на значке системного раздела изображен замок, что означает, что этот раздел зашифрован при помощи технологии BitLocker:

*
Увеличить рисунок

Рис. 9. Проводник Windows с зашифрованным системным разделом

Заключение

Из этой статьи вы узнали о том, как можно зашифровать диск при помощи технологии BitLocker. Рассмотрен процесс подготовки к шифрованию и самого шифрования диска при помощи графического интерфейса. Так как в начале статьи я указал, что на данном ноутбуке будут зашифрованы два диска, в следующей статье вы узнаете о том, как можно зашифровать диск, используя технологию BitLocker, при помощи утилиты командной строки manage-dbe.


Если на странице вы заметили в посте отсутствие изображений, просьба сообщить , нажав на кнопку.



После прочтения материала " Windows 7 BitLocker или шифрование данных. Часть 2 – шифрование диска BitLocker средствами графического интерфейса ", можно просмотреть форум и поискать темы по данной игре.



ДРУГИЕ МАТЕРИАЛЫ
Рост интернет-трафика за последний год составил 53%
Сэм Раими экранизирует Warcraft!
Как воспользоваться своей женской и сексуальной силой
Как ускорить работу в системе с помощью избранного и настроить область переходов проводника
IDF SF 2008: Hynix выпускает DDR3-память рекордной емкости
Системы IBM Blue Gene впереди рейтинга самых энергоэффективных суперкомпьютеров
Пополнение в линейке Olympus: FE-360 и FE-370
Эволюция скриншотов Final Fantasy XIII
Скриншоты и отличия РС-версии GTA 4
Nokia 8800 Carbon Arte: новые материалы, новая эстетика
Двухчасовая демоверсия Final Fantasy XIII
Tropico 3 выходит на Xbox 360 и PC
Трансформеры: от наброска-чертежа до триумфа
Процессор Core 2 Duo E8500 разогнан до 6370 МГц
Обзор вирусной обстановки за май от компании «Доктор Веб»
Состоялся американский релиз гонки DiRT 2
Microsoft выпустила недоделанный патч для дыры в Windows ХР
Новый трейлер и скриншоты BMW M3 из NFS: SHIFT
На 2010 год запланирован запуск "солнечного паруса"
128 Гб "флэшка" Kingston DataTraveler 200

Если вам понравился материал "Windows 7 BitLocker или шифрование данных. Часть 2 – шифрование диска BitLocker средствами графического интерфейса", - поделитесь ним с другими.


html-cсылка на публикацию
BB-cсылка на публикацию
Прямая ссылка на публикацию


Категория: Статьи: Windows 7 | Добавил: Фокусник (24.06.2012)
Просмотров: 1431

Ниже вы можете добавить комментарии к материалу " Windows 7 BitLocker или шифрование данных. Часть 2 – шифрование диска BitLocker средствами графического интерфейса "

Внимание: Все ссылки и не относящиеся к теме комментарии будут удаляться. Для ссылок есть форум.


Всего комментариев : 0
avatar
ФОРМА ВХОДА
ПОЖЕРТВОВАНИЯ



WMZ: Z143317192317
WMB: X706980753649

Boosty - Donate

Payeer: P48650932
На кофе / ko-fi
ПАРТНЕРЫ

World of Warships — это free-to-play ММО-экшен, который позволяет окунуться в мир масштабных военно-морских баталий. Возьмите под управление легендарные боевые корабли первой половины ХХ века и завоюйте господство на бескрайних океанских просторах.

Курсы обмена WebMoney


Что такое ресурс Turbobit и как качать.


Получи 10 ГБ места бесплатно, на всю жизнь.


Boosty – сервис по сбору донатов.
Gamesblender № 186 -Sony фокусируется на игровом бизнесе, а создатели AC Unity учатся извиняться
Gamesblender № 186 -Sony фокусируется на игровом бизнесе, а создатели AC Unity учатся извиняться
Море соблазна Трейлер (Русский) 2018
Море соблазна Трейлер (Русский) 2018
Лица славянской национальности)))
Лица славянской национальности)))
FIFA 18 - Кубковый финал! (карьера за игрока) #2
FIFA 18 - Кубковый финал! (карьера за игрока) #2
Elite Dangerous - Торопись медленно
Elite Dangerous - Торопись медленно
Подрывники идиоты!
Подрывники идиоты!
Игрозор №191
Игрозор №191
Багровая мята — Русский трейлер
Багровая мята — Русский трейлер
Игрозор №202
Игрозор №202
Джип протаранил 16 авто на Садовом кольце
Джип протаранил 16 авто на Садовом кольце

Модники и модницы на улицах Токио (19 фото)
Модники и модницы на улицах Токио (19 фото)
Неудачный день
Неудачный день
Когда российские дороги строят даже в Бельгии (20 фото)
Когда российские дороги строят даже в Бельгии (20 фото)
Чудаки на дорогах (16 фото)
Чудаки на дорогах (16 фото)
Коллекция демотиваторов для хорошего настроения (17 фото)
Коллекция демотиваторов для хорошего настроения (17 фото)
Лоренц Валентино — лучший друг знаменитостей
Лоренц Валентино — лучший друг знаменитостей
Немного прикольных демотиваторов
Немного прикольных демотиваторов
Свежие приколы в картинках и фото (37 шт)
Свежие приколы в картинках и фото (37 шт)
СТАТИСТИКА
Яндекс.Метрика


Copyright © 2000-2024, Alex LTD and System PervertedХостинг от uCoz