Главная сайта | Форум | Фотоальбом | Регистрация   | Вход | Cайт в избранное | Правила сайта и форума

Приветствую Вас Гость | RSS | Telegram канал


Фильмы | Онлайн Видео | Софт | Новости и Статьи | Игры онлайн | Фотоальбом | Форум

ДЛЯ ПРОСМОТРА САЙТА РЕКОМЕНДУЕТСЯ ИСПОЛЬЗОВАТЬ:  Uran - браузер от uCoz на базе проекта Chromium. | Google ChromeOpera | Firefox 


МЕНЮ САЙТА

ПОИСК ПО САЙТУ

Путешествие к бессмертию: Глава 436-440

Путешествие к бессмертию: Глава 431-435

Путешествие к бессмертию: Глава 426-430

Путешествие к бессмертию: Глава 421-425

Путешествие к бессмертию: Глава 416-420

Путешествие к бессмертию: Глава 411-415

Путешествие к бессмертию: Глава 406-410

Путешествие к бессмертию: Глава 401-405

Путешествие к бессмертию: Глава 396-400

Gamesblender № 763: ремейк God of War, «Джон Уик», новая Silent Hill — анонсы State of Play

Игромания! ИГРОВЫЕ НОВОСТИ, 21 октября (Postal 4: No Regerts, PDXCon 2019, League of Legends)

Игромания! Игровые новости, 3 октября (Игромир 2016, This is Хорошо, Wasteland 3, Destiny 2)

Игромания! ИГРОВЫЕ НОВОСТИ, 12 марта (The Division 2, Call Of Duty Black Ops 4, Tomb Raider)

Во что поиграть на этой неделе — 22 июня + Лучшие скидки на распродаже в Steam

Игромания! Игровые новости, 7 марта (Thief, Epic Games, Microsoft, Spintires, Nintendo)

Во что поиграть на этой неделе — 9 ноября + Лучшие скидки на игры

Во что поиграть на этой неделе — 3 июня (The Witcher 3: Blood and Wine, Investigator)

Во что поиграть на этой неделе — 9 февраля (Civilization 6: Rise and Fall, Shadow of the Colossus)
СТАТИСТИКА
Всего материалов:
Фильмомания: 1606
Видео: 220
Каталог файлов: 95
Каталог статей: 7501
Фотоальбом: 1236
Форум: 1184/9057
Каталог сайтов: 386

Всего зарегистрировано:
Зарегистрировано: 1811
Сегодня: 0
Вчера: 1
За неделю: 2
За месяц: 3

Из них:
Пользователи: 1737
Проверенные: 23
Друзья: 5
Редакторы: 0
Журналисты: 8
В вечном бане: 33
Модераторы: 0
Администраторы: 3

Из них:
Парней 1337
Девушек 472


ON-Line всего: 7
Гостей: 7
Пользователей: 0

Сейчас на сайте:


Кто был?
Фокусник,
День Рождения у: Kreol(56)
ВЫ МОЖЕТЕ ОКАЗАТЬ ПОДДЕРЖКУ ЗА ТРУДЫ, ПОЖЕРТВОВАВ ЛЮБУЮ СУММЫ.

WEBMONEY



Категории каталога

Главная » Статьи » Статьи » Статьи: Windows 7

Использование BitLocker для шифрования съемных носителей (часть 2)

Введение

Настройки по умолчанию в Windows 7 позволяют пользователям решать, нужно ли (и если нужно, то когда) шифровать данные на съемных носителях. В этой статье рассказывается о том, как внедрять безопасность BitLocker более универсальным способом с помощью параметров групповой политики.

В первой части этого цикла я показал, как вручную использовать BitLocker для шифрования содержимого на USB носителях. Хотя показанный мной процесс работает очень хорошо, он многое оставляет на волю случая. Представьте, к примеру, что ваша компания хранит много конфиденциальной информации в файлах. В идеале, вам нужно предотвратить вынос этой информации за стены вашей организации. В реальности, у вас будут сотрудники, чьи должностные обязанности требуют того, чтобы им всегда были доступны определенные данные, даже когда они не подключены к сети.

Поскольку вам меньше всего нужно, чтобы ваши сотрудники где попало бросали USB накопители, заполненные личной информацией о всех клиентах организации, шифрование таких носителей является обязательным. BitLocker to Go может предоставить нужный вам тип шифрования, однако способ шифрования, который я показывал в первой части этого цикла, требует шифрования USB накопителей вручную.

Очевидно, мы не можем оставить задачу шифрования на волю пользователей и доверять им эту задачу (особенно, когда ставки так высоки). К счастью, нам и не нужно этого делать. Windows 7 и Windows Server 2008 R2 включают параметры групповой политики, которые можно использовать для управления тем, как и когда используется шифрование BitLocker.

Редактор объектов групповой политики (Group Policy Object Editor) содержит достаточно много параметров групповой политики, связанных с шифрованием BitLocker, однако есть целая папка, содержащая параметры, относящиеся к BitLocker шифрованию съемных носителей. Эта папка находится по следующему пути: Конфигурация компьютера (Computer Configuration) \ Административные шаблоны (Administrative Templates) \ Компоненты Windows (Windows Components) \ Шифрование дисков BitLocker (BitLocker Drive Encryption) \ Данные съемных накопителей (Removable Data Drives). Доступные параметры групповой политики в этой папки показаны на рисунке A.

Рисунок A: Все параметры, связанные с BitLocker шифрованием съемных носителей, хранятся в папке Removable Data Drives

Контроль использования BitLocker для съемных носителей

Первый параметр групповой политики, который бы я хотел рассмотреть, - это Control Use of BitLocker on Removable Drives параметр. Как предполагает его название, этот параметр позволяет управлять тем, разрешено ли пользователям шифрование съемных носителей с помощью BitLocker или нет.

Говоря простым языком, отключение этого параметра не позволяет пользователям шифровать съемные носители. Однако это не все.

Если вы решили включить этот параметр групповой политики, у вас будет две опции на выбор. Первая из них позволяет вам указывать, хотите ли вы разрешить пользователям применение BitLocker защиты для данных на съемных носителях. Очевидно, эта опция немного избыточна, но причина, по которой компания Microsoft решила включить ее, заключается в том, что она позволяет вам контролировать этот параметр и следующий параметр, о котором я отдельно расскажу.

Второй параметр позволяет пользователям приостанавливать и расшифровывать BitLocker защиту для данных на съемных носителях. Другими словами, вы можете контролировать возможность и невозможность пользователей отключать BitLocker для данных на съемных носителях.

Настройка использования смарт-карт для съемных носителей (Configure Use of Smart Cards on Removable Drives)

Этот параметр групповой политики позволяем вам управлять необходимостью использования смарт-карты в качестве механизма аутентификации пользователей для доступа к содержимому, зашифрованному в BitLocker. Если вы решите включить этот параметр, то у вас будет дополнительная опция, которая позволит вам требовать от пользователей использования смарт-карт. Если вы выберите эту опцию, то пользователям будет предоставляться доступ к содержимому, зашифрованному в BitLocker, только при использовании аутентификации на основе смарт-карт.

Запрещение доступа с правами записи к съемным носителям, не защищенным BitLocker (Deny Write Access to Removable Drives Not Protected By BitLocker)

Параметр Deny Write Access to Removable Drives Not Protected By BitLocker является одним из важнейших параметров групповой политики, связанных с шифрованием съемных носителей. Когда вы включаете этот параметр, Windows будет проверять каждый съемный носитель, подключаемый к системе, с целью проверки того, что для него включена функция шифрования в BitLocker. Если BitLocker не включено для этого носителя, то этот носитель будет восприниматься системой, как устройство с разрешениями только чтения. Пользователям предоставляется доступ с правами записи только в том случае, если BitLocker включено на этом носителе. Таким образом, можно запрещать пользователям запись данных на незашифрованные съемные носители.

Когда вы включаете этот параметр групповой политики, вам также предоставляется возможность блокирования доступа с правами записи к устройствам, настроенным в другой организации. Эта опция может быть весьма полезна в предотвращении несанкционированного использования съемных носителей.

Представьте, к примеру, что вам нужно убедиться в том, что только авторизированные пользователи записывают данные на съемные носители, и что любые данные, записанные на съемные носитель, будут зашифрованы. Теперь предположите, что рассерженный сотрудник решает скопировать список клиентов на USB накопитель. Если одной из ваших задач является предотвращение записи данных на съемные носители в незашифрованном формате, то вы естественно включите параметр Deny Write Access to Removable Drives Not Protected By BitLocker.

Это обеспечит определенную степень защиты, но пользователь все равно сможет включить BitLocker на домашнем компьютере, зашифровать USB накопитель, а затем принести съемный носитель в офис и записать на него данные. Включение опции Do Not Allow Write Access to Devices Configured in Another Organization позволяет Windows проверять то, откуда взят этот съемный носитель. Если он был зашифрован в другой организации, то BitLocker запретит запись информации на это устройство.

Разрешить доступ к съемным носителям, зашифрованным в BitLocker в более ранних версиях Windows (Allow Access to BitLocker Protected Removable Drives From Earlier Versions of Windows)

Мне кажется, что эта опция названа не совсем верно. В реальности Windows все равно, какая версия Windows использовалась для форматирования съемного носителя. Вместо этого, данная опция позволяет вам контролировать возможность/невозможность пользователей разблокировать зашифрованные в BitLocker носители, которые были отформатированы в формате файловой системы FAT.

Если включить этот параметр, у вас появляется еще одна опция, позволяющая вам предотвратить возможность установки BitLocker to Go Reader на носители с файловой системой FAT.

Настройка использования паролей для данных на съемных носителях (Configure Use of Passwords for Removable Data Drives)

Название этого параметра тоже говорит само за себя. Этот параметр позволяет вам контролировать необходимость использования пароля для разблокирования содержимого съемных носителей. Предположив, что вы хотите защитить съемные носители паролем, у вас будет возможность контроля длины и сложности пароля.

Заключение

Параметры групповой политики, которые я показал, позволяют значительно расширить возможности управления тем, как BitLocker используется для съемных носителей. Одной из проблем с шифрованием данных является то, что если ключ утерян, данные невозможно расшифровать. В третьей части я покажу вам некоторые методики, позволяющие избежать эту проблему путем хранения ключей шифрования в Active Directory.

Автор: Брайн Позей (Brien Posey)


Если на странице вы заметили в посте отсутствие изображений, просьба сообщить , нажав на кнопку.



После прочтения материала " Использование BitLocker для шифрования съемных носителей (часть 2) ", можно просмотреть форум и поискать темы по данной игре.



ДРУГИЕ МАТЕРИАЛЫ
"Есть покрытие!" - новый проект от компании «Доктор Веб»
Последняя миссия телескопа Хаббл
Лечение варикозного расширения вен
Установленный на Боинге лазер поразил земную мишень
Дуэт видеокарт на GeForce 9500 GT в исполнении Albatron
Какой мужчина нужен женщине?
Для полета на Марс требуются самоубийцы
Скриншоты и отличия РС-версии GTA 4
Центр поддержки Windows 7
Испытана ракета на "зеленом" топливе
Microsoft Office 2007: обзор версий и возможностей
Microsoft обновляет Windows без согласия пользователя
Microsoft "похоронила" Internet Explorer 6
Компьютерный шпионаж. Часть 2. Взлом паролей к архивам
Социальный рост
Microsoft выступила за глобальную патентную систему
Плеер на 400 дисков Blu-Ray от Sony
Градостроительный симулятор Cities XL выйдет 9 октября
Симптомы хламидиоза
. Семейные разборки

Если вам понравился материал "Использование BitLocker для шифрования съемных носителей (часть 2)", - поделитесь ним с другими.


html-cсылка на публикацию
BB-cсылка на публикацию
Прямая ссылка на публикацию


Категория: Статьи: Windows 7 | Добавил: Фокусник (02.07.2010)
Просмотров: 2160

Ниже вы можете добавить комментарии к материалу " Использование BitLocker для шифрования съемных носителей (часть 2) "

Внимание: Все ссылки и не относящиеся к теме комментарии будут удаляться. Для ссылок есть форум.


Всего комментариев : 0
avatar
ФОРМА ВХОДА
ПОЖЕРТВОВАНИЯ

WMZ: Z143317192317

Boosty - Donate

Payeer: P48650932
На кофе / ko-fi
На пиво / wayforpay
ПАРТНЕРЫ

World of Warships — это free-to-play ММО-экшен, который позволяет окунуться в мир масштабных военно-морских баталий. Возьмите под управление легендарные боевые корабли первой половины ХХ века и завоюйте господство на бескрайних океанских просторах.

Курсы обмена WebMoney


Что такое ресурс Turbobit и как качать.




Получи 10 ГБ места бесплатно, на всю жизнь.


Boosty – сервис по сбору донатов.
Обезьянки - Осторожно, обезьянки!
Обезьянки - Осторожно, обезьянки!
Metro Exodus - Подробности, СЮЖЕТ, ОРУЖИЕ, ЛОКАЦИИ, ГЕЙМПЛЕЙ (E3 2018)
Metro Exodus - Подробности, СЮЖЕТ, ОРУЖИЕ, ЛОКАЦИИ, ГЕЙМПЛЕЙ (E3 2018)
Эти фразы порвали интернет
Эти фразы порвали интернет
Gamesblender № 252: PlayStation VR давит ценой, а Twitch поддерживает создателей «игр-стримов»
Gamesblender № 252: PlayStation VR давит ценой, а Twitch поддерживает создателей «игр-стримов»
Видеообзор игры Space Hulk: Deathwing
Видеообзор игры Space Hulk: Deathwing
Маленькое дарование
Маленькое дарование
Видеообзор игры Omerta: City of Gangsters
Видеообзор игры Omerta: City of Gangsters
Видеообзор игры Teenage Mutant Ninja Turtles: Mutants in Manhattan
Видеообзор игры Teenage Mutant Ninja Turtles: Mutants in Manhattan
Кролик Питер (2018)
Кролик Питер (2018)
Gamesblender № 279: хоть какие-то моды на PS4, официальная Beyond Good & Evil 2 и проблемная Mafia 3
Gamesblender № 279: хоть какие-то моды на PS4, официальная Beyond Good & Evil 2 и проблемная Mafia 3

Художник изобразил диснеевских персонажей в виде реальных людей (17 фото)
Художник изобразил диснеевских персонажей в виде реальных людей (17 фото)
Героические животные, спасшие жизни людей
Героические животные, спасшие жизни людей
Сборник приколов в картинках и фото (24 шт)
Сборник приколов в картинках и фото (24 шт)
Прикольные вывески, надписи и реклама (14 фото)
Прикольные вывески, надписи и реклама (14 фото)
Фотоприколы с кошками (17 шт)
Фотоприколы с кошками (17 шт)
Забавные стоп-кадры (23 фото)
Забавные стоп-кадры (23 фото)
Фотомемы - Свежая порция (21 шт)
Фотомемы - Свежая порция (21 шт)
Позитив в прикольных картинках (33 шт)
Позитив в прикольных картинках (33 шт)
СТАТИСТИКА
Яндекс.Метрика


Copyright © 2000-2026, Alex LTD and System PervertedХостинг от uCoz