Главная сайта | Форум | Фотоальбом | Регистрация   | Вход | Cайт в избранное | Правила сайта и форума

Приветствую Вас Гость | RSS | Telegram канал


Фильмы | Онлайн Видео | Софт | Новости и Статьи | Игры онлайн | Фотоальбом | Форум

ДЛЯ ПРОСМОТРА САЙТА РЕКОМЕНДУЕТСЯ ИСПОЛЬЗОВАТЬ:  Uran - браузер от uCoz на базе проекта Chromium. | Google ChromeOpera | Firefox 


МЕНЮ САЙТА

ПОИСК ПО САЙТУ

Путешествие к бессмертию: Глава 436-440

Путешествие к бессмертию: Глава 431-435

Путешествие к бессмертию: Глава 426-430

Путешествие к бессмертию: Глава 421-425

Путешествие к бессмертию: Глава 416-420

Путешествие к бессмертию: Глава 411-415

Путешествие к бессмертию: Глава 406-410

Путешествие к бессмертию: Глава 401-405

Путешествие к бессмертию: Глава 396-400

Gamesblender № 763: ремейк God of War, «Джон Уик», новая Silent Hill — анонсы State of Play

Left 2 Play - Выпуск 03 - Resident Evil: Operation Raccoon City

Во что поиграть на этой неделе — 27 мая (Overwatch, Total War: Warhammer)

Игромания! ИГРОВЫЕ НОВОСТИ, 24 июня (E3 2019: Cyberpunk 2077, Watch Dogs Legion, Baldur’s Gate 3)

Во что поиграть на этой неделе — 7 сентября + Лучшие скидки на игры

Во что поиграть на этой неделе — 29 июня + Лучшие скидки на распродаже в Steam

Игромания! ИГРОВЫЕ НОВОСТИ, 29 июля (Death Stranding, Dying Light 2, DC, GTA V, SWJ: Fallen Order)

Во что поиграть на этой неделе — 14 февраля + Лучшие скидки на игры

Игромания! Игровые новости, 11 апреля (Uncharted 4, God of War 4, Final Fantasy 7 Remake)
СТАТИСТИКА
Всего материалов:
Фильмомания: 1606
Видео: 220
Каталог файлов: 95
Каталог статей: 7509
Фотоальбом: 1236
Форум: 1187/9205
Каталог сайтов: 386

Всего зарегистрировано:
Зарегистрировано: 1819
Сегодня: 0
Вчера: 0
За неделю: 1
За месяц: 6

Из них:
Пользователи: 1745
Проверенные: 23
Друзья: 5
Редакторы: 0
Журналисты: 8
В вечном бане: 33
Модераторы: 0
Администраторы: 3

Из них:
Парней 1342
Девушек 475


ON-Line всего: 1
Гостей: 1
Пользователей: 0

Сейчас на сайте:


День Рождения у: galvanikys(49), Wild_Hawk(36), bazuk(35)
ВЫ МОЖЕТЕ ОКАЗАТЬ ПОДДЕРЖКУ ЗА ТРУДЫ, ПОЖЕРТВОВАВ ЛЮБУЮ СУММЫ.

WEBMONEY



Категории каталога

Главная » Статьи » Статьи » Статьи: Windows 7

Использование BitLocker для шифрования съемных носителей (часть 2)

Введение

Настройки по умолчанию в Windows 7 позволяют пользователям решать, нужно ли (и если нужно, то когда) шифровать данные на съемных носителях. В этой статье рассказывается о том, как внедрять безопасность BitLocker более универсальным способом с помощью параметров групповой политики.

В первой части этого цикла я показал, как вручную использовать BitLocker для шифрования содержимого на USB носителях. Хотя показанный мной процесс работает очень хорошо, он многое оставляет на волю случая. Представьте, к примеру, что ваша компания хранит много конфиденциальной информации в файлах. В идеале, вам нужно предотвратить вынос этой информации за стены вашей организации. В реальности, у вас будут сотрудники, чьи должностные обязанности требуют того, чтобы им всегда были доступны определенные данные, даже когда они не подключены к сети.

Поскольку вам меньше всего нужно, чтобы ваши сотрудники где попало бросали USB накопители, заполненные личной информацией о всех клиентах организации, шифрование таких носителей является обязательным. BitLocker to Go может предоставить нужный вам тип шифрования, однако способ шифрования, который я показывал в первой части этого цикла, требует шифрования USB накопителей вручную.

Очевидно, мы не можем оставить задачу шифрования на волю пользователей и доверять им эту задачу (особенно, когда ставки так высоки). К счастью, нам и не нужно этого делать. Windows 7 и Windows Server 2008 R2 включают параметры групповой политики, которые можно использовать для управления тем, как и когда используется шифрование BitLocker.

Редактор объектов групповой политики (Group Policy Object Editor) содержит достаточно много параметров групповой политики, связанных с шифрованием BitLocker, однако есть целая папка, содержащая параметры, относящиеся к BitLocker шифрованию съемных носителей. Эта папка находится по следующему пути: Конфигурация компьютера (Computer Configuration) \ Административные шаблоны (Administrative Templates) \ Компоненты Windows (Windows Components) \ Шифрование дисков BitLocker (BitLocker Drive Encryption) \ Данные съемных накопителей (Removable Data Drives). Доступные параметры групповой политики в этой папки показаны на рисунке A.

Рисунок A: Все параметры, связанные с BitLocker шифрованием съемных носителей, хранятся в папке Removable Data Drives

Контроль использования BitLocker для съемных носителей

Первый параметр групповой политики, который бы я хотел рассмотреть, - это Control Use of BitLocker on Removable Drives параметр. Как предполагает его название, этот параметр позволяет управлять тем, разрешено ли пользователям шифрование съемных носителей с помощью BitLocker или нет.

Говоря простым языком, отключение этого параметра не позволяет пользователям шифровать съемные носители. Однако это не все.

Если вы решили включить этот параметр групповой политики, у вас будет две опции на выбор. Первая из них позволяет вам указывать, хотите ли вы разрешить пользователям применение BitLocker защиты для данных на съемных носителях. Очевидно, эта опция немного избыточна, но причина, по которой компания Microsoft решила включить ее, заключается в том, что она позволяет вам контролировать этот параметр и следующий параметр, о котором я отдельно расскажу.

Второй параметр позволяет пользователям приостанавливать и расшифровывать BitLocker защиту для данных на съемных носителях. Другими словами, вы можете контролировать возможность и невозможность пользователей отключать BitLocker для данных на съемных носителях.

Настройка использования смарт-карт для съемных носителей (Configure Use of Smart Cards on Removable Drives)

Этот параметр групповой политики позволяем вам управлять необходимостью использования смарт-карты в качестве механизма аутентификации пользователей для доступа к содержимому, зашифрованному в BitLocker. Если вы решите включить этот параметр, то у вас будет дополнительная опция, которая позволит вам требовать от пользователей использования смарт-карт. Если вы выберите эту опцию, то пользователям будет предоставляться доступ к содержимому, зашифрованному в BitLocker, только при использовании аутентификации на основе смарт-карт.

Запрещение доступа с правами записи к съемным носителям, не защищенным BitLocker (Deny Write Access to Removable Drives Not Protected By BitLocker)

Параметр Deny Write Access to Removable Drives Not Protected By BitLocker является одним из важнейших параметров групповой политики, связанных с шифрованием съемных носителей. Когда вы включаете этот параметр, Windows будет проверять каждый съемный носитель, подключаемый к системе, с целью проверки того, что для него включена функция шифрования в BitLocker. Если BitLocker не включено для этого носителя, то этот носитель будет восприниматься системой, как устройство с разрешениями только чтения. Пользователям предоставляется доступ с правами записи только в том случае, если BitLocker включено на этом носителе. Таким образом, можно запрещать пользователям запись данных на незашифрованные съемные носители.

Когда вы включаете этот параметр групповой политики, вам также предоставляется возможность блокирования доступа с правами записи к устройствам, настроенным в другой организации. Эта опция может быть весьма полезна в предотвращении несанкционированного использования съемных носителей.

Представьте, к примеру, что вам нужно убедиться в том, что только авторизированные пользователи записывают данные на съемные носители, и что любые данные, записанные на съемные носитель, будут зашифрованы. Теперь предположите, что рассерженный сотрудник решает скопировать список клиентов на USB накопитель. Если одной из ваших задач является предотвращение записи данных на съемные носители в незашифрованном формате, то вы естественно включите параметр Deny Write Access to Removable Drives Not Protected By BitLocker.

Это обеспечит определенную степень защиты, но пользователь все равно сможет включить BitLocker на домашнем компьютере, зашифровать USB накопитель, а затем принести съемный носитель в офис и записать на него данные. Включение опции Do Not Allow Write Access to Devices Configured in Another Organization позволяет Windows проверять то, откуда взят этот съемный носитель. Если он был зашифрован в другой организации, то BitLocker запретит запись информации на это устройство.

Разрешить доступ к съемным носителям, зашифрованным в BitLocker в более ранних версиях Windows (Allow Access to BitLocker Protected Removable Drives From Earlier Versions of Windows)

Мне кажется, что эта опция названа не совсем верно. В реальности Windows все равно, какая версия Windows использовалась для форматирования съемного носителя. Вместо этого, данная опция позволяет вам контролировать возможность/невозможность пользователей разблокировать зашифрованные в BitLocker носители, которые были отформатированы в формате файловой системы FAT.

Если включить этот параметр, у вас появляется еще одна опция, позволяющая вам предотвратить возможность установки BitLocker to Go Reader на носители с файловой системой FAT.

Настройка использования паролей для данных на съемных носителях (Configure Use of Passwords for Removable Data Drives)

Название этого параметра тоже говорит само за себя. Этот параметр позволяет вам контролировать необходимость использования пароля для разблокирования содержимого съемных носителей. Предположив, что вы хотите защитить съемные носители паролем, у вас будет возможность контроля длины и сложности пароля.

Заключение

Параметры групповой политики, которые я показал, позволяют значительно расширить возможности управления тем, как BitLocker используется для съемных носителей. Одной из проблем с шифрованием данных является то, что если ключ утерян, данные невозможно расшифровать. В третьей части я покажу вам некоторые методики, позволяющие избежать эту проблему путем хранения ключей шифрования в Active Directory.

Автор: Брайн Позей (Brien Posey)


Если на странице вы заметили в посте отсутствие изображений, просьба сообщить , нажав на кнопку.



После прочтения материала " Использование BitLocker для шифрования съемных носителей (часть 2) ", можно просмотреть форум и поискать темы по данной игре.



ДРУГИЕ МАТЕРИАЛЫ
Tropico 3 выходит на Xbox 360 и PC
Бесплатные офисы дорого обходятся Microsoft
Первые скриншоты GTA: Chinatown Wars для PSP
Видео-обзор игры Need For Speed Shift
Гоночная игра Blur задерживается до 2010 года
Intel будет адаптировать свои продукты под особенности русской души
Пять онлайн-ловушек для школьников и студентов
Продукты Microsoft отмечены премией Red Dot Awards
Безопасность: Усиление защиты служб в Windows Vista
Градостроительный симулятор Cities XL выйдет 9 октября
Про поцелуи
В Chrome Web Store были найдены десятки вредоносных расширений с миллионами загрузок
Игру Wolfenstein отозвали в Германии из-за использования свастики
Установленный на Боинге лазер поразил земную мишень
Последняя миссия телескопа Хаббл
Сколько Blizzard потратила на WoW
Первый обзор игры Crysis Warhead
Официальный релиз 6-ядерных AMD Opteron Istanbul
"Капча" для машин слишком сложна. Пока
Администрирование: Новые возможности оснастки Computer Management в Windows Vista

Если вам понравился материал "Использование BitLocker для шифрования съемных носителей (часть 2)", - поделитесь ним с другими.


html-cсылка на публикацию
BB-cсылка на публикацию
Прямая ссылка на публикацию


Категория: Статьи: Windows 7 | Добавил: Фокусник (02.07.2010)
Просмотров: 2176

Ниже вы можете добавить комментарии к материалу " Использование BitLocker для шифрования съемных носителей (часть 2) "

Внимание: Все ссылки и не относящиеся к теме комментарии будут удаляться. Для ссылок есть форум.


Всего комментариев : 0
avatar
ФОРМА ВХОДА
ПОЖЕРТВОВАНИЯ

WMZ: Z143317192317

Boosty - Donate

Payeer: P48650932
На кофе / ko-fi
На пиво / wayforpay
ПАРТНЕРЫ

World of Warships — это free-to-play ММО-экшен, который позволяет окунуться в мир масштабных военно-морских баталий. Возьмите под управление легендарные боевые корабли первой половины ХХ века и завоюйте господство на бескрайних океанских просторах.

Курсы обмена WebMoney


Что такое ресурс Turbobit и как качать.




Получи 10 ГБ места бесплатно, на всю жизнь.


Boosty – сервис по сбору донатов.
Как женить холостяка — Русский трейлер (2018)
Как женить холостяка — Русский трейлер (2018)
Неудачи из
Неудачи из "Разрушители легенд"
Star Conflict: Новые эсминцы
Star Conflict: Новые эсминцы
Gamesblender №316: летнее подношение Габену, независимость IO Interactive и новый уровень Gamescom
Gamesblender №316: летнее подношение Габену, независимость IO Interactive и новый уровень Gamescom
Новое Простоквашино - 2 серия - 2018
Новое Простоквашино - 2 серия - 2018
Наводнением в Харькове
Наводнением в Харькове
Паласатый - воен! всех раскидал
Паласатый - воен! всех раскидал
Gamesblender № 317: Quake Champions идет в Steam, Splinter Cell выжидает, а Arkane теряет основателя
Gamesblender № 317: Quake Champions идет в Steam, Splinter Cell выжидает, а Arkane теряет основателя
Gamesblender № 207: Silent Hills растворилась в тумане, а Valve убрала платные моды к Skyrim
Gamesblender № 207: Silent Hills растворилась в тумане, а Valve убрала платные моды к Skyrim
Gamesblender № 369: Bethesda задумывает одиночную Fallout 5, а Take-Two трезво оценивает шансы RDR 2
Gamesblender № 369: Bethesda задумывает одиночную Fallout 5, а Take-Two трезво оценивает шансы RDR 2

Самые ленивые люди на планете (20 фото)
Самые ленивые люди на планете (20 фото)
Безумное и ужасное  (30 фото)
Безумное и ужасное (30 фото)
Свежие прикольные фотомемы (18 шт)
Свежие прикольные фотомемы (18 шт)
Свадебные фотоприколы (37 фото)
Свадебные фотоприколы (37 фото)
Женщины до и после преображения (39 фото)
Женщины до и после преображения (39 фото)
Оказалось, показалось что - то делают не то … (23 фото)
Оказалось, показалось что - то делают не то … (23 фото)
Порция демотиваторов (13 шт)
Порция демотиваторов (13 шт)
Впечатляющее восстановление старых автомобилей (15 фото)
Впечатляющее восстановление старых автомобилей (15 фото)
СТАТИСТИКА
Яндекс.Метрика


Copyright © 2000-2026, Alex LTD and System PervertedХостинг от uCoz