Главная сайта | Форум | Фотоальбом | Регистрация   | Вход | Cайт в избранное | Правила сайта и форума

Приветствую Вас Гость | RSS


Фильмы | Онлайн Видео | Софт | Новости и Статьи | Игры онлайн | Фотоальбом | Форум

ДЛЯ ПРОСМОТРА САЙТА РЕКОМЕНДУЕТСЯ ИСПОЛЬЗОВАТЬ:  Uran - браузер от uCoz на базе проекта Chromium. | Google ChromeOpera | Firefox 


МЕНЮ САЙТА

ПОИСК ПО САЙТУ

Gamesblender № 661: будущее Xbox, новая игра авторов Ori, «неправильная» Subnautica 2 и прощание с Dead Cells

Gamesblender № 660: «портативки» от Sony и Microsoft, эксклюзивы Xbox на PlayStation, сделка Epic и Disney и показ Final Fantasy VII Rebirth

Tekken 8: 10 аниме из 10

Gamesblender № 659: Death Stranding 2 и другие показы State of Play, новый президент Blizzard, отмена Deus Ex и перенос «Смуты»

Gamesblender № 657: дата выхода S.T.A.L.K.E.R. 2, «Индиана Джонс» от авторов Wolfenstein, закрытие Piranha Bytes, Larian против подписок

Gamesblender № 656: ремастер Half-Life 2, сиквел Cyberpunk 2077 и новый конкурент Steam Deck

Gamesblender № 654: главные события 2023 года в игровой индустрии

Будущее Starfield, фанаты The Day Before, Spider-Man 2 и Wolverine на PC! Новости игр ALL IN 21.12

Обзор Warhammer 40000: Rogue Trader

Видеообзор Avatar: Frontiers of Pandora

Во что поиграть на этой неделе — 16 ноября + Лучшие скидки на игры

Эпичные баги: Watch Dogs / Epic Bugs!

Игромания! ИГРОВЫЕ НОВОСТИ, 12 марта (The Division 2, Call Of Duty Black Ops 4, Tomb Raider)

Во что поиграть на этой неделе — 7 сентября + Лучшие скидки на игры

Игромания! Игровые новости, 6 марта (Middle-earth: Shadow of War, Ghost Recon Wildlands, Switch)

Игромания! ИГРОВЫЕ НОВОСТИ, 2 сентября (Cyberpunk 2077, Homeworld 3, Yakuza 7, Resident Evil)

Во что поиграть на этой неделе — 12 октября + Лучшие скидки на игры *ОБНОВЛЕНО*

Игромания! Игровые новости, 4 апреля (Blizzard, Grand Theft Auto 6, Shadow of Mordor 2)
СТАТИСТИКА
Всего материалов:
Фильмомания: 1510
Видео: 220
Каталог файлов: 98
Каталог статей: 6781
Фотоальбом: 1236
Форум: 1137/8102
Каталог сайтов: 386

Всего зарегистрировано:
Зарегистрировано: 1673
Сегодня: 0
Вчера: 1
За неделю: 6
За месяц: 11

Из них:
Пользователи: 1598
Проверенные: 23
Друзья: 5
Редакторы: 0
Журналисты: 8
В вечном бане: 33
Модераторы: 1
Администраторы: 3

Из них:
Парней 1265
Девушек 406


ON-Line всего: 4
Гостей: 4
Пользователей: 0

Сейчас на сайте:


Кто был?
Фокусник, Ilyash, valerymasyaev,
День Рождения у: Thing-85(40), 71914439105(62)
ВЫ МОЖЕТЕ ОКАЗАТЬ ПОДДЕРЖКУ ЗА ТРУДЫ, ПОЖЕРТВОВАВ ЛЮБУЮ СУММЫ.

WEBMONEY



Категории каталога

Главная » Статьи » Статьи » Статьи: Windows 7

Использование BitLocker для шифрования съемных носителей (часть 4)

В своей предыдущей статье я объяснял, что в Windows Server 2008 R2 предлагается возможность хранить ключи BitLocker для съемных носителей в базе данных Active Directory. Поскольку я уже показывал вам, как включать необходимые настройки групповой политики, позволяющих хранить ключи BitLocker в Active Directory, я хочу завершить цикл, показав вам, как работает процесс восстановления ключей.

Для наших целей представим, что кто-нибудь из больших шишек в вашей организации поместил единственную копию некоторых критически важных файлов на флэшке, зашифрованной с помощью BitLocker, а теперь забыл пароль к устройству. Что вам делать?

Первый шаг в процессе восстановления – вставить устройство, зашифрованное BitLocker, в компьютер с Windows 7. После этого показывается диалоговое окно (см. Рисунок A), и вам предлагается ввести пароль для разблокирования устройства. Поскольку пароль забыт, нужно провести процедуру восстановления ключа.

*

Рисунок A: Windows предлагает вам ввести пароль для получения доступа к зашифрованному устройству

Если вы посмотрите на рисунок выше, вы увидите, что там есть ссылка I Forgot My Password. Нажатие на эту ссылку приводит к появлению экрана, показанного на Рисунке B.

*

Рисунок B: Windows предлагает варианты для восстановления утерянного пароля

Если вы посмотрите на изображение выше, то увидите, что нам тут предлагается ввести ключ для восстановления. И хотя мы в дальнейшем будем работать с этой опцией, сейчас мы еще не готовы ею воспользоваться. Посмотрев внимательнее, вы обнаружите строку текста: Your Recovery Key Can Be Identified By(Ваш ключ для восстановления идентифицируется по): 1A8BBF9A. Шестнадцатеричное число в конце строки текста уникально для флэш-накопителя, и может использоваться для идентификации его в процессе восстановления. Поэтому вам следует записать это число, поскольку оно вам позднее понадобится.

Определение уникального номера устройства – только первый шаг в процессе восстановления. Теперь нам нужно получить настоящий ключ для восстановления из Active Directory. Только тут есть одна маленькая загвоздка. Хотя ключ для восстановления устройства хранится в Active Directory, у нас должен быть способ его извлечения. Ни один из администраторских интерфейсов, установленных в данный момент на сервере, не предлагает такую возможность..

Установка BitLocker Recovery Password Viewer

Перед тем, как вы сможете получать ключ для восстановления BitLocker из Active Directory, вам понадобится установить утилиту под названием BitLocker Recovery Password Viewer. И хотя нет ничего особенно сложного в ее установке, опция для включения ее спрятана глубоко внутри Server Manager. Должен признать: хотя я знал о существовании этой утилиты, мне пришлось просмотреть некоторые инструкции на тему, как ее включить, потому что мне не удалось найти ее в Server Manager.

Для установки BitLocker Recovery Password Viewer откройте Server Manager и выберите контейнер Features. Затем щелкните на ссылку Add Features, что заставит Windows открыть мастер Add Features Wizard. Мастер Add Features Wizard содержит множество опций, связанных с различными функциями, которые вы можете устанавливать. Есть и опция для BitLocker, но нам нужна не она. Прокрутите вниз списка функций, пока не доберетесь до опции Remote Server Administration Tools. Раскройте ее, а затем найдите опцию под названием Feature Administration Tools. Раскройте Feature Administration Tools и теперь выбирайте BitLocker Drive Encryption Administration Utilities. Проверьте наличие отметок под этой опцией, как показано на Рисунке C, после чего щелкните Next.

*

Рисунок C: Вам нужно включить BitLocker Drive Encryption Administration Utilities

Теперь щелкайте на кнопку Next, и вы увидите экран, на котором вам показывают список тех функций, которые будут устанавливаться, а также предупреждение о том, что может потребоваться перезагрузка после завершения процесса установки. Щелкните на кнопку Install, и то, что вам нужно, будет установлено.

Когда процесс установки завершится, Windows покажет экран Installation Results, как показано на Рисунке D. Как видите, Windows сообщает о том, какие компоненты были установлены, но не делает перезагрузку. Я не уверен, нужна ли перезагрузка на самом деле, но хочу сказать вам, что после установки BitLocker Recovery Password Viewer я потратил несколько часов, пытаясь восстанавливать ключи BitLocker. У меня ничего не получалось, пока мне это дело не надоело, и я не перезагрузил сервер, и только после этого восстановление заработало как следует.

*

Рисунок D: Хотя Windows Server не производит перезагрузку, вам все равно может понадобиться перезагружать сервер

Процесс восстановления ключа

Сейчас, после установки различных административных инструментов, вы можете двигаться дальше в процессе восстановления ключей. Стоит отметить, что Windows не предоставляет вам отдельного интерфейса для восстановления ключей. Вместо этого восстановление ключей осуществляется через консоль Active Directory Users and Computers.

Чтобы восстановить ключ BitLocker, откройте консоль Active Directory Users and Computers, сделайте щелчок правой кнопкой мыши на списке для вашего домена. В выпадающем меню будет опция Find BitLocker Recovery Password, как показано на Рисунке E.

*

Рисунок E: Восстановление ключа осуществляется с помощью консоли Active Directory Users and Computers

Когда вы выберете опцию BitLocker Recovery Password, вы попадете на страницу диалогового окна Find BitLocker Recovery Password, показанного на Рисунке F. Помните восьмизначное шестнадцатеричное число, уникально определяющего зашифрованное число? Вот тут и надо вводить этот номер. После этого щелкните на кнопку Search, и сервер получит пароль для восстановления устройства. Если вы посмотрите на нижнюю часть диалогового окна, вы увидите, что пароль для восстановления – это не тот пароль, который вводил пользоваться для шифрования устройства, а представляет собой 48-значную строку цифр.

*
Увеличить

Рисунок F: Ключ для восстановления отображается в нижней части диалогового окна

Получив ключ для восстановлен, вернитесь к ПК, куда был вставлен флеш-накопитель, и введите ключ для восстановления в нужную строку, как показано на Рисунке G.

*

Рисунок G: Введите ключ для восстановления BitLocker в предоставленную строку

Когда вы введете ключ для восстановления, вы увидите экран, аналогичный показанному на Рисунке H, сообщающий о том, что вам выдан временный доступ к устройству. Другими словами, устройство продолжает оставаться зашифрованным, и забытый пароль еще в силе. И если вы высунете и заново вставите устройство в текущий момент, вам придется пройти весь процесс восстановления по новой (если только пользователь вдруг не вспомнит свой пароль).

*

Рисунок H: Ввод ключа для восстановления обеспечивает временный доступ к зашифрованному устройству

Чтобы избежать необходимости вводить 48-значный ключ для восстановления при каждом подключении устройства, щелкните по ссылке Manage BitLocker. При этом вы получите диалоговое окно, показанное на Рисунке I, которое позволяет вам изменить пароль, используемый для получения доступа к накопителю.

*
Увеличить

Рисунок I: Получив доступ к зашифрованному устройству, установите новый пароль для него

Заключение

В этом цикле статей я рассказывал о том, что BitLocker предлагает вам легкий способ защиты данных, хранящихся на съемных носителях. Если вы хотите воспользоваться BitLocker, вам следует реализовать восстановление ключей на базе Active Directory, чтобы избежать потери данных из-за забытых паролей.

 


Если на странице вы заметили в посте отсутствие изображений, просьба сообщить , нажав на кнопку.



После прочтения материала " Использование BitLocker для шифрования съемных носителей (часть 4) ", можно просмотреть форум и поискать темы по данной игре.



ДРУГИЕ МАТЕРИАЛЫ
RapidShare грозит закрытие
Английский трейлер Yakuza 2
Странный ритм-шутер Retro/Grade
Sony анонсировала PSP 3000 с микрофоном
HP готовит собственную ОС для замены Windows Vista?
Mass Effect 2 не даст возможности заново пройти игру
Дело банды хакеров направлено в суд
2 и 4 Гб памяти Vitesta Plus DDR3-1600+ от A-DATA
«Рамблер Кинозал» - бесплатная загрузка лицензионного видео
Intel приобретет производителя ПО, компанию Wind River
Diablo 3 выйдет раньше StarCraft 2
Последний день Билла Гейтса в Microsoft (видео)
S.T.A.L.K.E.R.: Чистое небо — релиз и патч
Продажу Windows XP прекращают для продвижения Windows Vista
Е3 2009: геймплей Mass Effect 2 на видео
Трейлер ролевой игры Risen от авторов Gothic
Sager NP9280 – самая мощная замена настольного ПК
Начало отношений и секс
Подробности о грядущем смартфоне Palm Treo Pro
Футуристический интернет-планшет Lenovo IdeaPad U8

Если вам понравился материал "Использование BitLocker для шифрования съемных носителей (часть 4)", - поделитесь ним с другими.


html-cсылка на публикацию
BB-cсылка на публикацию
Прямая ссылка на публикацию


Категория: Статьи: Windows 7 | Добавил: Фокусник (09.09.2010)
Просмотров: 1420

Ниже вы можете добавить комментарии к материалу " Использование BitLocker для шифрования съемных носителей (часть 4) "

Внимание: Все ссылки и не относящиеся к теме комментарии будут удаляться. Для ссылок есть форум.


Всего комментариев : 0
avatar
ФОРМА ВХОДА
ПОЖЕРТВОВАНИЯ



WMZ: Z143317192317
WMB: X706980753649

Boosty - Donate

Payeer: P48650932
На кофе / ko-fi
ПАРТНЕРЫ

World of Warships — это free-to-play ММО-экшен, который позволяет окунуться в мир масштабных военно-морских баталий. Возьмите под управление легендарные боевые корабли первой половины ХХ века и завоюйте господство на бескрайних океанских просторах.

Курсы обмена WebMoney


Что такое ресурс Turbobit и как качать.


Получи 10 ГБ места бесплатно, на всю жизнь.


Boosty – сервис по сбору донатов.
Тор-15 интернет-зверушек
Тор-15 интернет-зверушек
30 крутых лайфхаков с презервативами и воздушными шарами
30 крутых лайфхаков с презервативами и воздушными шарами
Обезьянки - Как обезьянки обедали
Обезьянки - Как обезьянки обедали
Видеообзор игры Crimsonland (2014)
Видеообзор игры Crimsonland (2014)
Инсомния (2018) - Русский трейлер #2
Инсомния (2018) - Русский трейлер #2
чудо-рoт
чудо-рoт
Новый загон и подготовка к т-рексам! - Jurassic World Evolution #10
Новый загон и подготовка к т-рексам! - Jurassic World Evolution #10
Игрозор №210
Игрозор №210
Gamesblender № 239: «детская» Battlefront, Cyberpunk 2077 в 2016 году и возрождение Star Wars 1313
Gamesblender № 239: «детская» Battlefront, Cyberpunk 2077 в 2016 году и возрождение Star Wars 1313
Видеообзор игры Destiny
Видеообзор игры Destiny

Прикольные и веселящие картинки (37 шт)
Прикольные и веселящие картинки (37 шт)
Потрясающие виды из номеров отелей (19 фото)
Потрясающие виды из номеров отелей (19 фото)
26 человек, которым лучше пойти к другому парикмахеру
26 человек, которым лучше пойти к другому парикмахеру
Как выглядит путешествие в «превосходном классе» поезда Glacier Express
Как выглядит путешествие в «превосходном классе» поезда Glacier Express
15-летний художник из Сербии рисует по памяти невероятно детализированные изображения животных (14 фото)
15-летний художник из Сербии рисует по памяти невероятно детализированные изображения животных (14 фото)
Неудачный день
Неудачный день
Неудавшиеся тату (31 фото)
Неудавшиеся тату (31 фото)
Свадебные фотоприколы (37 фото)
Свадебные фотоприколы (37 фото)
СТАТИСТИКА
Яндекс.Метрика


Copyright © 2000-2024, Alex LTD and System PervertedХостинг от uCoz