Главная сайта | Форум | Фотоальбом | Регистрация   | Вход | Cайт в избранное | Правила сайта и форума

Приветствую Вас Гость | RSS


Фильмы | Онлайн Видео | Софт | Новости и Статьи | Игры онлайн | Фотоальбом | Форум

ДЛЯ ПРОСМОТРА САЙТА РЕКОМЕНДУЕТСЯ ИСПОЛЬЗОВАТЬ:  Uran - браузер от uCoz на базе проекта Chromium. | Google ChromeOpera | Firefox 


МЕНЮ САЙТА

ПОИСК ПО САЙТУ

Gamesblender 675: новый шутер от Valve, Stellar Blade на ПК и ускоренный ИИ на GeForce RTX

Gamesblender № 674: новые боссы PlayStation, опасная стратегия Microsoft и ассасины в Японии

Gamesblender № 673: внезапная Hades II, закрытие студий Bethesda и контроль видеоигр в России

Gamesblender № 661: будущее Xbox, новая игра авторов Ori, «неправильная» Subnautica 2 и прощание с Dead Cells

Gamesblender № 660: «портативки» от Sony и Microsoft, эксклюзивы Xbox на PlayStation, сделка Epic и Disney и показ Final Fantasy VII Rebirth

Tekken 8: 10 аниме из 10

Gamesblender № 659: Death Stranding 2 и другие показы State of Play, новый президент Blizzard, отмена Deus Ex и перенос «Смуты»

Gamesblender № 657: дата выхода S.T.A.L.K.E.R. 2, «Индиана Джонс» от авторов Wolfenstein, закрытие Piranha Bytes, Larian против подписок

Gamesblender № 656: ремастер Half-Life 2, сиквел Cyberpunk 2077 и новый конкурент Steam Deck

Gamesblender № 654: главные события 2023 года в игровой индустрии

Во что поиграть на этой неделе — 7 июля (Accel World VS. Sword Art Online, Heroes Never Die, Это ты)

Игромания! Игровые новости, 19 сентября (Tokyo Game Show, League of Legends, CS: GO, BioShock)

Во что поиграть на этой неделе — 21 декабря + Лучшие предновогодние распродажи игр

Игромания! Игровые новости, 16 января (Nintendo Switch, Scalebound, Diablo, League of Legends)

Эпичные баги: Watch Dogs / Epic Bugs!

Во что поиграть на этой неделе — 18 мая + Лучшие скидки недели

Во что поиграть на этой неделе — 23 февраля (METAL GEAR SURVIVE, Age of Empires, SYMMETRY)

Во что поиграть на этой неделе — 16 июня (Arms, THE KING OF FIGHTERS XIV, MotoGP 17)
СТАТИСТИКА
Всего материалов:
Фильмомания: 1513
Видео: 220
Каталог файлов: 95
Каталог статей: 6797
Фотоальбом: 1236
Форум: 1152/8399
Каталог сайтов: 386

Всего зарегистрировано:
Зарегистрировано: 1721
Сегодня: 0
Вчера: 0
За неделю: 3
За месяц: 5

Из них:
Пользователи: 1646
Проверенные: 23
Друзья: 5
Редакторы: 0
Журналисты: 8
В вечном бане: 33
Модераторы: 1
Администраторы: 3

Из них:
Парней 1294
Девушек 425


ON-Line всего: 11
Гостей: 11
Пользователей: 0

Сейчас на сайте:


День Рождения у: lik1980(38), nevasja(56), Vavila(41)
ВЫ МОЖЕТЕ ОКАЗАТЬ ПОДДЕРЖКУ ЗА ТРУДЫ, ПОЖЕРТВОВАВ ЛЮБУЮ СУММЫ.

WEBMONEY



Категории каталога

Главная » Статьи » Статьи » Статьи: Windows 7

Использование BitLocker для шифрования съемных носителей (часть 4)

В своей предыдущей статье я объяснял, что в Windows Server 2008 R2 предлагается возможность хранить ключи BitLocker для съемных носителей в базе данных Active Directory. Поскольку я уже показывал вам, как включать необходимые настройки групповой политики, позволяющих хранить ключи BitLocker в Active Directory, я хочу завершить цикл, показав вам, как работает процесс восстановления ключей.

Для наших целей представим, что кто-нибудь из больших шишек в вашей организации поместил единственную копию некоторых критически важных файлов на флэшке, зашифрованной с помощью BitLocker, а теперь забыл пароль к устройству. Что вам делать?

Первый шаг в процессе восстановления – вставить устройство, зашифрованное BitLocker, в компьютер с Windows 7. После этого показывается диалоговое окно (см. Рисунок A), и вам предлагается ввести пароль для разблокирования устройства. Поскольку пароль забыт, нужно провести процедуру восстановления ключа.

*

Рисунок A: Windows предлагает вам ввести пароль для получения доступа к зашифрованному устройству

Если вы посмотрите на рисунок выше, вы увидите, что там есть ссылка I Forgot My Password. Нажатие на эту ссылку приводит к появлению экрана, показанного на Рисунке B.

*

Рисунок B: Windows предлагает варианты для восстановления утерянного пароля

Если вы посмотрите на изображение выше, то увидите, что нам тут предлагается ввести ключ для восстановления. И хотя мы в дальнейшем будем работать с этой опцией, сейчас мы еще не готовы ею воспользоваться. Посмотрев внимательнее, вы обнаружите строку текста: Your Recovery Key Can Be Identified By(Ваш ключ для восстановления идентифицируется по): 1A8BBF9A. Шестнадцатеричное число в конце строки текста уникально для флэш-накопителя, и может использоваться для идентификации его в процессе восстановления. Поэтому вам следует записать это число, поскольку оно вам позднее понадобится.

Определение уникального номера устройства – только первый шаг в процессе восстановления. Теперь нам нужно получить настоящий ключ для восстановления из Active Directory. Только тут есть одна маленькая загвоздка. Хотя ключ для восстановления устройства хранится в Active Directory, у нас должен быть способ его извлечения. Ни один из администраторских интерфейсов, установленных в данный момент на сервере, не предлагает такую возможность..

Установка BitLocker Recovery Password Viewer

Перед тем, как вы сможете получать ключ для восстановления BitLocker из Active Directory, вам понадобится установить утилиту под названием BitLocker Recovery Password Viewer. И хотя нет ничего особенно сложного в ее установке, опция для включения ее спрятана глубоко внутри Server Manager. Должен признать: хотя я знал о существовании этой утилиты, мне пришлось просмотреть некоторые инструкции на тему, как ее включить, потому что мне не удалось найти ее в Server Manager.

Для установки BitLocker Recovery Password Viewer откройте Server Manager и выберите контейнер Features. Затем щелкните на ссылку Add Features, что заставит Windows открыть мастер Add Features Wizard. Мастер Add Features Wizard содержит множество опций, связанных с различными функциями, которые вы можете устанавливать. Есть и опция для BitLocker, но нам нужна не она. Прокрутите вниз списка функций, пока не доберетесь до опции Remote Server Administration Tools. Раскройте ее, а затем найдите опцию под названием Feature Administration Tools. Раскройте Feature Administration Tools и теперь выбирайте BitLocker Drive Encryption Administration Utilities. Проверьте наличие отметок под этой опцией, как показано на Рисунке C, после чего щелкните Next.

*

Рисунок C: Вам нужно включить BitLocker Drive Encryption Administration Utilities

Теперь щелкайте на кнопку Next, и вы увидите экран, на котором вам показывают список тех функций, которые будут устанавливаться, а также предупреждение о том, что может потребоваться перезагрузка после завершения процесса установки. Щелкните на кнопку Install, и то, что вам нужно, будет установлено.

Когда процесс установки завершится, Windows покажет экран Installation Results, как показано на Рисунке D. Как видите, Windows сообщает о том, какие компоненты были установлены, но не делает перезагрузку. Я не уверен, нужна ли перезагрузка на самом деле, но хочу сказать вам, что после установки BitLocker Recovery Password Viewer я потратил несколько часов, пытаясь восстанавливать ключи BitLocker. У меня ничего не получалось, пока мне это дело не надоело, и я не перезагрузил сервер, и только после этого восстановление заработало как следует.

*

Рисунок D: Хотя Windows Server не производит перезагрузку, вам все равно может понадобиться перезагружать сервер

Процесс восстановления ключа

Сейчас, после установки различных административных инструментов, вы можете двигаться дальше в процессе восстановления ключей. Стоит отметить, что Windows не предоставляет вам отдельного интерфейса для восстановления ключей. Вместо этого восстановление ключей осуществляется через консоль Active Directory Users and Computers.

Чтобы восстановить ключ BitLocker, откройте консоль Active Directory Users and Computers, сделайте щелчок правой кнопкой мыши на списке для вашего домена. В выпадающем меню будет опция Find BitLocker Recovery Password, как показано на Рисунке E.

*

Рисунок E: Восстановление ключа осуществляется с помощью консоли Active Directory Users and Computers

Когда вы выберете опцию BitLocker Recovery Password, вы попадете на страницу диалогового окна Find BitLocker Recovery Password, показанного на Рисунке F. Помните восьмизначное шестнадцатеричное число, уникально определяющего зашифрованное число? Вот тут и надо вводить этот номер. После этого щелкните на кнопку Search, и сервер получит пароль для восстановления устройства. Если вы посмотрите на нижнюю часть диалогового окна, вы увидите, что пароль для восстановления – это не тот пароль, который вводил пользоваться для шифрования устройства, а представляет собой 48-значную строку цифр.

*
Увеличить

Рисунок F: Ключ для восстановления отображается в нижней части диалогового окна

Получив ключ для восстановлен, вернитесь к ПК, куда был вставлен флеш-накопитель, и введите ключ для восстановления в нужную строку, как показано на Рисунке G.

*

Рисунок G: Введите ключ для восстановления BitLocker в предоставленную строку

Когда вы введете ключ для восстановления, вы увидите экран, аналогичный показанному на Рисунке H, сообщающий о том, что вам выдан временный доступ к устройству. Другими словами, устройство продолжает оставаться зашифрованным, и забытый пароль еще в силе. И если вы высунете и заново вставите устройство в текущий момент, вам придется пройти весь процесс восстановления по новой (если только пользователь вдруг не вспомнит свой пароль).

*

Рисунок H: Ввод ключа для восстановления обеспечивает временный доступ к зашифрованному устройству

Чтобы избежать необходимости вводить 48-значный ключ для восстановления при каждом подключении устройства, щелкните по ссылке Manage BitLocker. При этом вы получите диалоговое окно, показанное на Рисунке I, которое позволяет вам изменить пароль, используемый для получения доступа к накопителю.

*
Увеличить

Рисунок I: Получив доступ к зашифрованному устройству, установите новый пароль для него

Заключение

В этом цикле статей я рассказывал о том, что BitLocker предлагает вам легкий способ защиты данных, хранящихся на съемных носителях. Если вы хотите воспользоваться BitLocker, вам следует реализовать восстановление ключей на базе Active Directory, чтобы избежать потери данных из-за забытых паролей.

 


Если на странице вы заметили в посте отсутствие изображений, просьба сообщить , нажав на кнопку.



После прочтения материала " Использование BitLocker для шифрования съемных носителей (часть 4) ", можно просмотреть форум и поискать темы по данной игре.



ДРУГИЕ МАТЕРИАЛЫ
Новые иллюстрации Gothic 4
Настоящий трейлер Need for Speed Undercover с геймплеем
Mass Effect дебютировала на третьем месте в Японии
TDK: контроллеры для высокоскоростной флэш-памяти
Выход игры Wolfenstein откладывается на две недели
StarCraft 2 выйдет в 2009 году
Анальный секс - как избежать травматизма
Игра Need for Speed Nitro появится в продаже 17 ноября
Стартует бета тестирование Champions Online
Линейки Intel Core 2, Pentium, Celeron и Atom обновятся быстрее
ПК с USB 3.0 появятся вслед за первым хост-контроллером
Руководство по включению PhysX на ноутбуках с GPU NVIDIA
Transcend JetFlash V10: теперь на 16 ГБ
Провайдеры запретят нелегальное скачивание из Сети?
США готовятся к кибервойне?
Gears of War 2 не выйдет на ПК
Защита ICQ номера от угона. Теория угона
Многопользовательская ролевая игра The Matrix Online закрывается
Intel изменяет позиционирование Core i7
EVGA nForce 790i SLI FTW: платформа для победы!

Если вам понравился материал "Использование BitLocker для шифрования съемных носителей (часть 4)", - поделитесь ним с другими.


html-cсылка на публикацию
BB-cсылка на публикацию
Прямая ссылка на публикацию


Категория: Статьи: Windows 7 | Добавил: Фокусник (09.09.2010)
Просмотров: 1473

Ниже вы можете добавить комментарии к материалу " Использование BitLocker для шифрования съемных носителей (часть 4) "

Внимание: Все ссылки и не относящиеся к теме комментарии будут удаляться. Для ссылок есть форум.


Всего комментариев : 0
avatar
ФОРМА ВХОДА
ПОЖЕРТВОВАНИЯ

WMZ: Z143317192317
WMB: X706980753649

Boosty - Donate

Payeer: P48650932
На кофе / ko-fi
ПАРТНЕРЫ

World of Warships — это free-to-play ММО-экшен, который позволяет окунуться в мир масштабных военно-морских баталий. Возьмите под управление легендарные боевые корабли первой половины ХХ века и завоюйте господство на бескрайних океанских просторах.

Курсы обмена WebMoney


Что такое ресурс Turbobit и как качать.


Получи 10 ГБ места бесплатно, на всю жизнь.


Boosty – сервис по сбору донатов.
Чудо-дитя
Чудо-дитя
Титанобоа - самая гигантская змея в истории
Титанобоа - самая гигантская змея в истории
Видеообзор игры Alone in the Dark: Illumination
Видеообзор игры Alone in the Dark: Illumination
Опасное задание — Русский трейлер (2018)
Опасное задание — Русский трейлер (2018)
Игрозор №209
Игрозор №209
Гнездо Дракона
Гнездо Дракона
Обезьянки - Осторожно, обезьянки!
Обезьянки - Осторожно, обезьянки!
Игрозор №193
Игрозор №193
Elite Dangerous - Торопись медленно
Elite Dangerous - Торопись медленно
Первый претендент на получение Каннского Льва
Первый претендент на получение Каннского Льва

Прикольные фото на понедельник (29 шт)
Прикольные фото на понедельник (29 шт)
Свежие демотиваторы  (16 шт)
Свежие демотиваторы (16 шт)
Прикольные комментарии из соцсетей (15 шт)
Прикольные комментарии из соцсетей (15 шт)
Самые ленивые люди на планете (20 фото)
Самые ленивые люди на планете (20 фото)
Ночной позитив: смешные картинки и фото (38 шт)
Ночной позитив: смешные картинки и фото (38 шт)
Французская художница превращает персонажей поп-культуры в очаровательные иллюстрации (16 фото)
Французская художница превращает персонажей поп-культуры в очаровательные иллюстрации (16 фото)
Позитив в прикольных картинках (33 шт)
Позитив в прикольных картинках (33 шт)
Модники и модницы на улицах Токио (19 фото)
Модники и модницы на улицах Токио (19 фото)
СТАТИСТИКА
Яндекс.Метрика


Copyright © 2000-2024, Alex LTD and System PervertedХостинг от uCoz