Главная сайта | Форум | Фотоальбом | Регистрация   | Вход | Cайт в избранное | Правила сайта и форума

Приветствую Вас Гость | RSS


Фильмы | Онлайн Видео | Софт | Новости и Статьи | Игры онлайн | Фотоальбом | Форум

ДЛЯ ПРОСМОТРА САЙТА РЕКОМЕНДУЕТСЯ ИСПОЛЬЗОВАТЬ:  Uran - браузер от uCoz на базе проекта Chromium. | Google ChromeOpera | Firefox 


МЕНЮ САЙТА

ПОИСК ПО САЙТУ

Gamesblender № 661: будущее Xbox, новая игра авторов Ori, «неправильная» Subnautica 2 и прощание с Dead Cells

Gamesblender № 660: «портативки» от Sony и Microsoft, эксклюзивы Xbox на PlayStation, сделка Epic и Disney и показ Final Fantasy VII Rebirth

Tekken 8: 10 аниме из 10

Gamesblender № 659: Death Stranding 2 и другие показы State of Play, новый президент Blizzard, отмена Deus Ex и перенос «Смуты»

Gamesblender № 657: дата выхода S.T.A.L.K.E.R. 2, «Индиана Джонс» от авторов Wolfenstein, закрытие Piranha Bytes, Larian против подписок

Gamesblender № 656: ремастер Half-Life 2, сиквел Cyberpunk 2077 и новый конкурент Steam Deck

Gamesblender № 654: главные события 2023 года в игровой индустрии

Будущее Starfield, фанаты The Day Before, Spider-Man 2 и Wolverine на PC! Новости игр ALL IN 21.12

Обзор Warhammer 40000: Rogue Trader

Видеообзор Avatar: Frontiers of Pandora

Игромания! Игровые новости, 1 августа (Batman, Nintendo NX, Life is Strange, Steam)

Во что поиграть на этой неделе — 27 апреля (Frostpunk, Battletech, Inked)

Игромания! ИГРОВЫЕ НОВОСТИ, 16 сентября (Death Stranding, Final Fantasy VII, Project Resistance)

Во что поиграть на этой неделе — 14 декабря + Лучшие скидки на игры

Во что поиграть на этой неделе — 8 ноября + Лучшие скидки на игры

Игромания! ИГРОВЫЕ НОВОСТИ, 3 июня (Death Stranding, CoD: Modern Warfare, Marvel’s Avengers, E3)

Игромания! Игровые новости, 25 января (Iron Maiden, The Elder Scrolls, Minecraft, FNaF World)

Во что поиграть на этой неделе — 9 марта (Final Fantasy XV: Windows edition, Fear Effect Sedna)
СТАТИСТИКА
Всего материалов:
Фильмомания: 1510
Видео: 220
Каталог файлов: 98
Каталог статей: 6781
Фотоальбом: 1236
Форум: 1137/8098
Каталог сайтов: 386

Всего зарегистрировано:
Зарегистрировано: 1672
Сегодня: 1
Вчера: 1
За неделю: 5
За месяц: 10

Из них:
Пользователи: 1597
Проверенные: 23
Друзья: 5
Редакторы: 0
Журналисты: 8
В вечном бане: 33
Модераторы: 1
Администраторы: 3

Из них:
Парней 1264
Девушек 406


ON-Line всего: 1
Гостей: 1
Пользователей: 0

Сейчас на сайте:


Кто был?
listvenicA2005,
День Рождения у: Натан(30)
ВЫ МОЖЕТЕ ОКАЗАТЬ ПОДДЕРЖКУ ЗА ТРУДЫ, ПОЖЕРТВОВАВ ЛЮБУЮ СУММЫ.

WEBMONEY



Категории каталога

Главная » Статьи » Статьи » Статьи: Windows 7

Использование BitLocker для шифрования съемных носителей (часть 3)

Введение

В своей предыдущей статье я рассказывал о том, как регулировать способ использования BitLocker в вашей организации с помощью параметров групповой политики. Но, как я уже говорил в конце предыдущей части, проблемой с зашифрованными данными является потенциальная возможности их утери.

Как вы знаете, накопители, зашифрованные в BitLocker, защищаются паролем. Проблема состоит в том, что пользователи часто забывают пароли, в результате чего они могут навсегда потерять доступ к зашифрованным носителям. Хотя данные на таком носителе все еще имеются, потеря данных проявляется в том, что пользователь не имеет к ним доступа в данной ситуации. Если действительно задуматься об этом, то зашифрованные данные, которые невозможно расшифровать, ничем не отличаются от поврежденных данных.

Если вернуться к первой части этого цикла статей, вы вспомните, что при шифровании носителя с помощью BitLocker операционная система Windows выводит сообщение, похожее на то, что показано на рисунке A, говорящее о том, что в случает утраты пароля можно использовать ключ восстановления для получения доступа к накопителю. ОС Windows не только автоматически предоставляет вам такой ключ, она заставляет вас либо распечатать его, либо сохранить в файл.

Рисунок A: BitLocker защищает пользователей от утраты пароля, предоставляя ключ восстановления

Наличие ключа восстановления очень полезно, но в реальности это просто непрактично. Как много пользователей, по-вашему, даже вспомнит о существовании ключа, а еще меньше вспомнит о том, куда они его распечатали? Потеря ключа шифрования может иметь самые тяжелые последствия в корпоративных средах, где данные зачастую невозместимы. К счастью, вам не нужно полагаться на конечных пользователей для отслеживания паролей восстановления. Можно хранить ключи восстановления в Active Directory.

Подготовка Active Directory

Прежде чем можно будет настроить BitLocker на хранение ключей восстановления в Active Directory, нам нужно выполнить несколько операций по подготовке. Как вы, наверняка, знаете, BitLocker to Go был впервые представлен в Windows 7 и Windows Server 2008 R2. По этой причине вполне резонно, что если вам нужно, чтобы BitLocker to Go поддерживал хранение ключей восстановления на уровне Active Directory, вам нужно будет выполнить ряд операций на своих контроллерах домена Windows Server 2008 R2.

Хотите верьте, хотите нет, но вам не придется обновлять все свои контроллеры домена до Windows Server 2008 R2, если вы того не желаете. Вы просто можете использовать установочный диск Windows Server 2008 R2 DVD для расширения схемы Active Directory на контроллере домена, действующем в качестве хозяина схемы в вашем лесу Active Directory.

Прежде чем я покажу вам, как расширять схему Active Directory, должен предупредить вас о том, что эта процедура предполагает, что все ваши контроллеры доменов работают под управлением Windows 2000 Server SP4 или выше. Если ваши контроллеры доменов работают под управлением более старых ОС, их нужно обновить, прежде чем вы сможете выполнить необходимые расширения схемы.

Вам также нужно будет выполнить полное резервное копирование всей системы ваших контроллеров домена перед расширением схемы Active Directory. Если что-то пойдет не так во время процесса расширения, это может иметь губительные последствия для Active Directory, поэтому очень важно иметь в наличии рабочие резервные копии состояния ваших контроллеров домена для отката.

Учитывая все вышесказанное, можно расширить схему Active Directory, вставив установочный диск Windows Server 2008 R2 DVD в контроллер домена, являющийся хозяином схемы. После этого необходимо открыть окно интерпретатора команд, используя опцию запуска в качестве администратора (Run As Administrator), и ввести следующую команду (где – D: является установочным диском):

D:

CD\

CD SUPPORT\ADPREP

ADPREP /FORESTPREP

Когда утилита ADPrep загрузится, система попросит вас подтвердить, что ваши контроллеры домена работают под управлением подходящей ОС Windows Server. Просто нажмите клавишу C, а затем Enter, чтобы начать процесс расширения схемы, как показано на рисунке B. Процесс расширения схемы должен занять не более пары минут.

Рисунок B: Схема Active Directory должна быть расширена, прежде чем ключи BitLocker смогут храниться в Active Directory

Настройка групповых политик

Простое расширение схемы Active Directory не заставляет BitLocker хранить ключи восстановления в Active Directory. Для этого нам нужно настроить несколько параметров групповой политики.

Начнем с загрузки групповой политики, применяемой к рабочим станциям, в редактор Group Policy Management Editor. Теперь переходим в дереве консоли по следующему пути Конфигурация компьютера (Computer Configuration) | Политики (Policies) | Административные шаблоны (Administrative Templates): Дефиниции политики (Policy Definitions) | Компоненты Windows (Windows Components) | BitLocker Drive Encryption | Данные съемных носителей (Removable Data Drives). Как вы, возможно, помните, я рассказывал о большинстве отдельных параметров политики в предыдущей части.

На данном этапе необходимо включить параметр Deny Write Access to Removable Drives Not Protected by BitLocker, как показано на рисунке C. В действительности это необязательное требование, но оно позволяет вам заставлять пользователей шифровать свои USB накопители. Если вы заставляете пользователей использовать BitLocker шифрование, то вам, возможно, также потребуется выбрать опцию Do Not Allow Write Access to Devices Configured in Another Organization. И опять же, это необязательное требование, но оно помогает повысить степень защиты.

Рисунок C: Если вы хотите форсировать использование BitLocker шифрования для съемных носителей, необходимо включить параметр Deny Write Access to Removable Drives Not Protected by BitLocker

Следующим шагом в этом процессе будет включение параметра Choose How BitLocker Removable Drives Can Be Recovered. Если посмотреть на рисунок D, то на нем отображено диалоговое окно, которое появляется, если дважды нажать на параметре Deny Write Access to Removable Drives Not Protected by BitLocker. Как видно на рисунке, там есть несколько флагов, которые можно отмечать при включении этого параметра групповой политики.

Рисунок D: Есть три опции, которые нужно включить

Если вашей целью является сохранение копии каждого ключа восстановления в Active Directory, то вам нужно включить три следующие опции. Во-первых, вам нужно выбрать опцию Allow Data Recovery Agent. Эта опция должна быть выбрана по умолчанию, но поскольку именно эта опция делает весь процесс ключа восстановления возможным, необходимо убедиться в том, что она включена.

Затем, вам необходимо выбрать Save BitLocker Recovery Information to AD DS for Removable Data Drives. Как вы, возможно уже догадались, эта опция сохраняет ключи восстановления BitLocker в Active Directory.

Наконец, вам нужно выбрать Do Not Enable BitLocker Until Recovery Information Is Stored To AD DS For Removable Data Drives опцию. Эта опция заставляет Windows подтверждать, что ключ восстановления был записан в Active Directory, прежде чем BitLocker будет разрешено зашифровать носитель. В этом случае вам не придется беспокоиться о том, что перебой питания сотрет ключ восстановления на середине процесса шифрования.

Хотя это и не является обязательным требованием, некоторое администраторы, возможно, захотят включить опцию Omit Recovery Option From The BitLocker Setup Wizard. Это не позволит пользователям сохранять или распечатывать собственные копии ключей восстановления.

Заключение

В этой части цикла я показал, как настраивать Active Directory на хранение ключей восстановления BitLocker для съемных носителей. В 4 части я покажу вам, как работает процесс восстановления.

 


Если на странице вы заметили в посте отсутствие изображений, просьба сообщить , нажав на кнопку.



После прочтения материала " Использование BitLocker для шифрования съемных носителей (часть 3) ", можно просмотреть форум и поискать темы по данной игре.



ДРУГИЕ МАТЕРИАЛЫ
Google начнёт продавать электронные книги
Актив и пассив: две видеокарты MSI GeForce 9400 GT
Выражать ли свои чувства?
Планы на Луну
В Windows 7 не будет привычных программ
Анонс платы Intel Desktop Board D945GCLF2 для неттопов
Что будем смотреть (фэнтези, мелодрама, драма, приключения, детектив)
Microsoft выпустила недоделанный патч для дыры в Windows ХР
Билл Гейтс отзывает Vista и возвращает XP
Выпущен Dr.Web для Mac OS X
Провайдеры запретят нелегальное скачивание из Сети?
Sager NP9280 – самая мощная замена настольного ПК
Плеер на 400 дисков Blu-Ray от Sony
E3 2009: анонс Castlevania: Lords of Shadow
Красочные ноутбуки Dell Studio 14z с защитой от воров
Первый квантовый компьютер: подробности
ASUS MARS 295 Limited Edition: уникальная видеокарта тиражом 1000 штук
Арктические льды тают быстрее, чем ожидалось
Странный ритм-шутер Retro/Grade
Microsoft выпускает XP Mode RC с новой функциональностью

Если вам понравился материал "Использование BitLocker для шифрования съемных носителей (часть 3)", - поделитесь ним с другими.


html-cсылка на публикацию
BB-cсылка на публикацию
Прямая ссылка на публикацию


Категория: Статьи: Windows 7 | Добавил: Фокусник (09.07.2010)
Просмотров: 1541

Ниже вы можете добавить комментарии к материалу " Использование BitLocker для шифрования съемных носителей (часть 3) "

Внимание: Все ссылки и не относящиеся к теме комментарии будут удаляться. Для ссылок есть форум.


Всего комментариев : 0
avatar
ФОРМА ВХОДА
ПОЖЕРТВОВАНИЯ



WMZ: Z143317192317
WMB: X706980753649

Boosty - Donate

Payeer: P48650932
На кофе / ko-fi
ПАРТНЕРЫ

World of Warships — это free-to-play ММО-экшен, который позволяет окунуться в мир масштабных военно-морских баталий. Возьмите под управление легендарные боевые корабли первой половины ХХ века и завоюйте господство на бескрайних океанских просторах.

Курсы обмена WebMoney


Что такое ресурс Turbobit и как качать.


Получи 10 ГБ места бесплатно, на всю жизнь.


Boosty – сервис по сбору донатов.
Absolver: Видеообзор
Absolver: Видеообзор
Обезьянки - Как обезьянки обедали
Обезьянки - Как обезьянки обедали
Игрозор №222
Игрозор №222
Видеообзор игры Goat Simulator
Видеообзор игры Goat Simulator
50 лучших игр E3 2018. Часть 5/5
50 лучших игр E3 2018. Часть 5/5
Gamesblender № 217: дуализм Dishonored 2 и Hitman как повествовательный эксперимент
Gamesblender № 217: дуализм Dishonored 2 и Hitman как повествовательный эксперимент
+100500 - Эпизод #42
+100500 - Эпизод #42
Видеообзор игры Risen 3: Titan Lords
Видеообзор игры Risen 3: Titan Lords
Неадекват в Ставрополе
Неадекват в Ставрополе
Сибирь — Русский трейлер (2018)
Сибирь — Русский трейлер (2018)

Повседневная жизнь матери двоих детей в забавных иллюстрациях (13 шт)
Повседневная жизнь матери двоих детей в забавных иллюстрациях (13 шт)
Еще одна порция свежих приколов (28 шт)
Еще одна порция свежих приколов (28 шт)
Прикольные демотиваторы для всех (16 шт)
Прикольные демотиваторы для всех (16 шт)
Редкие старые фотографии знаменитостей из коллекции Morrison Hotel Gallery (34 фото)
Редкие старые фотографии знаменитостей из коллекции Morrison Hotel Gallery (34 фото)
Люди с силой воли, которые решили похудеть и сделали это (22 фото)
Люди с силой воли, которые решили похудеть и сделали это (22 фото)
12 новых демотиваторов на среду
12 новых демотиваторов на среду
Свежие приколы (27 шт)
Свежие приколы (27 шт)
Пляжные будни в прикольных картинках (17 фото)
Пляжные будни в прикольных картинках (17 фото)
СТАТИСТИКА
Яндекс.Метрика


Copyright © 2000-2024, Alex LTD and System PervertedХостинг от uCoz