Главная сайта | Форум | Фотоальбом | Регистрация   | Вход | Cайт в избранное | Правила сайта и форума

Приветствую Вас Гость | RSS | Telegram канал


Фильмы | Онлайн Видео | Софт | Новости и Статьи | Игры онлайн | Фотоальбом | Форум

ДЛЯ ПРОСМОТРА САЙТА РЕКОМЕНДУЕТСЯ ИСПОЛЬЗОВАТЬ:  Uran - браузер от uCoz на базе проекта Chromium. | Google ChromeOpera | Firefox 


МЕНЮ САЙТА

ПОИСК ПО САЙТУ

Путешествие к бессмертию: Глава 176-180

Путешествие к бессмертию: Глава 171-175

Путешествие к бессмертию: Глава 166-170

Путешествие к бессмертию: Глава 161-165

Путешествие к бессмертию: Глава 156-160

Путешествие к бессмертию: Глава 151-155

Путешествие к бессмертию: Глава 146-150

Путешествие к бессмертию: Глава 141-145

Путешествие к бессмертию: Глава 136-140

Путешествие к бессмертию: Глава 131-135

В чём уникальность озвучки Battlefield 1?

Во что поиграть на этой неделе — 16 февраля (Kingdom Come: Deliverance, Dynasty Warriors 9, Fe)

Во что поиграть на этой неделе — 13 июля + Лучшие скидки на игры

Во что поиграть на этой неделе — 22 ноября + Лучшие скидки на игры

Игромания! Игровые новости, 7 ноября (BlizzCon 2016, Battlefield, Battlefront 2, PS4)

Во что поиграть на этой неделе — 29 апреля (Hitman: Sapienza, Alienation, Back in 1995)

Игромания! Игровые новости, 23 января (Half-Life 3, Цукерберг, Oculus, Resident Evil)

Во что поиграть на этой неделе — 13 апреля (Extinction, Dead in Vinland, Lobotomy Corporation)
СТАТИСТИКА
Всего материалов:
Фильмомания: 1549
Видео: 220
Каталог файлов: 95
Каталог статей: 6822
Фотоальбом: 1236
Форум: 1175/8885
Каталог сайтов: 386

Всего зарегистрировано:
Зарегистрировано: 1793
Сегодня: 0
Вчера: 0
За неделю: 1
За месяц: 5

Из них:
Пользователи: 1719
Проверенные: 23
Друзья: 5
Редакторы: 0
Журналисты: 8
В вечном бане: 33
Модераторы: 0
Администраторы: 3

Из них:
Парней 1328
Девушек 463


ON-Line всего: 4
Гостей: 4
Пользователей: 0

Сейчас на сайте:


Кто был?
Фокусник, R_A_M_M_A_N, Kreol,
День Рождения у: Domkrat(52), Saboteur(49), anrywhite1976(49)
ВЫ МОЖЕТЕ ОКАЗАТЬ ПОДДЕРЖКУ ЗА ТРУДЫ, ПОЖЕРТВОВАВ ЛЮБУЮ СУММЫ.

WEBMONEY



Категории каталога

Главная » Статьи » Статьи » Статьи: Windows 7

Использование BitLocker для шифрования съемных носителей (часть 4)

В своей предыдущей статье я объяснял, что в Windows Server 2008 R2 предлагается возможность хранить ключи BitLocker для съемных носителей в базе данных Active Directory. Поскольку я уже показывал вам, как включать необходимые настройки групповой политики, позволяющих хранить ключи BitLocker в Active Directory, я хочу завершить цикл, показав вам, как работает процесс восстановления ключей.

Для наших целей представим, что кто-нибудь из больших шишек в вашей организации поместил единственную копию некоторых критически важных файлов на флэшке, зашифрованной с помощью BitLocker, а теперь забыл пароль к устройству. Что вам делать?

Первый шаг в процессе восстановления – вставить устройство, зашифрованное BitLocker, в компьютер с Windows 7. После этого показывается диалоговое окно (см. Рисунок A), и вам предлагается ввести пароль для разблокирования устройства. Поскольку пароль забыт, нужно провести процедуру восстановления ключа.

*

Рисунок A: Windows предлагает вам ввести пароль для получения доступа к зашифрованному устройству

Если вы посмотрите на рисунок выше, вы увидите, что там есть ссылка I Forgot My Password. Нажатие на эту ссылку приводит к появлению экрана, показанного на Рисунке B.

*

Рисунок B: Windows предлагает варианты для восстановления утерянного пароля

Если вы посмотрите на изображение выше, то увидите, что нам тут предлагается ввести ключ для восстановления. И хотя мы в дальнейшем будем работать с этой опцией, сейчас мы еще не готовы ею воспользоваться. Посмотрев внимательнее, вы обнаружите строку текста: Your Recovery Key Can Be Identified By(Ваш ключ для восстановления идентифицируется по): 1A8BBF9A. Шестнадцатеричное число в конце строки текста уникально для флэш-накопителя, и может использоваться для идентификации его в процессе восстановления. Поэтому вам следует записать это число, поскольку оно вам позднее понадобится.

Определение уникального номера устройства – только первый шаг в процессе восстановления. Теперь нам нужно получить настоящий ключ для восстановления из Active Directory. Только тут есть одна маленькая загвоздка. Хотя ключ для восстановления устройства хранится в Active Directory, у нас должен быть способ его извлечения. Ни один из администраторских интерфейсов, установленных в данный момент на сервере, не предлагает такую возможность..

Установка BitLocker Recovery Password Viewer

Перед тем, как вы сможете получать ключ для восстановления BitLocker из Active Directory, вам понадобится установить утилиту под названием BitLocker Recovery Password Viewer. И хотя нет ничего особенно сложного в ее установке, опция для включения ее спрятана глубоко внутри Server Manager. Должен признать: хотя я знал о существовании этой утилиты, мне пришлось просмотреть некоторые инструкции на тему, как ее включить, потому что мне не удалось найти ее в Server Manager.

Для установки BitLocker Recovery Password Viewer откройте Server Manager и выберите контейнер Features. Затем щелкните на ссылку Add Features, что заставит Windows открыть мастер Add Features Wizard. Мастер Add Features Wizard содержит множество опций, связанных с различными функциями, которые вы можете устанавливать. Есть и опция для BitLocker, но нам нужна не она. Прокрутите вниз списка функций, пока не доберетесь до опции Remote Server Administration Tools. Раскройте ее, а затем найдите опцию под названием Feature Administration Tools. Раскройте Feature Administration Tools и теперь выбирайте BitLocker Drive Encryption Administration Utilities. Проверьте наличие отметок под этой опцией, как показано на Рисунке C, после чего щелкните Next.

*

Рисунок C: Вам нужно включить BitLocker Drive Encryption Administration Utilities

Теперь щелкайте на кнопку Next, и вы увидите экран, на котором вам показывают список тех функций, которые будут устанавливаться, а также предупреждение о том, что может потребоваться перезагрузка после завершения процесса установки. Щелкните на кнопку Install, и то, что вам нужно, будет установлено.

Когда процесс установки завершится, Windows покажет экран Installation Results, как показано на Рисунке D. Как видите, Windows сообщает о том, какие компоненты были установлены, но не делает перезагрузку. Я не уверен, нужна ли перезагрузка на самом деле, но хочу сказать вам, что после установки BitLocker Recovery Password Viewer я потратил несколько часов, пытаясь восстанавливать ключи BitLocker. У меня ничего не получалось, пока мне это дело не надоело, и я не перезагрузил сервер, и только после этого восстановление заработало как следует.

*

Рисунок D: Хотя Windows Server не производит перезагрузку, вам все равно может понадобиться перезагружать сервер

Процесс восстановления ключа

Сейчас, после установки различных административных инструментов, вы можете двигаться дальше в процессе восстановления ключей. Стоит отметить, что Windows не предоставляет вам отдельного интерфейса для восстановления ключей. Вместо этого восстановление ключей осуществляется через консоль Active Directory Users and Computers.

Чтобы восстановить ключ BitLocker, откройте консоль Active Directory Users and Computers, сделайте щелчок правой кнопкой мыши на списке для вашего домена. В выпадающем меню будет опция Find BitLocker Recovery Password, как показано на Рисунке E.

*

Рисунок E: Восстановление ключа осуществляется с помощью консоли Active Directory Users and Computers

Когда вы выберете опцию BitLocker Recovery Password, вы попадете на страницу диалогового окна Find BitLocker Recovery Password, показанного на Рисунке F. Помните восьмизначное шестнадцатеричное число, уникально определяющего зашифрованное число? Вот тут и надо вводить этот номер. После этого щелкните на кнопку Search, и сервер получит пароль для восстановления устройства. Если вы посмотрите на нижнюю часть диалогового окна, вы увидите, что пароль для восстановления – это не тот пароль, который вводил пользоваться для шифрования устройства, а представляет собой 48-значную строку цифр.

*
Увеличить

Рисунок F: Ключ для восстановления отображается в нижней части диалогового окна

Получив ключ для восстановлен, вернитесь к ПК, куда был вставлен флеш-накопитель, и введите ключ для восстановления в нужную строку, как показано на Рисунке G.

*

Рисунок G: Введите ключ для восстановления BitLocker в предоставленную строку

Когда вы введете ключ для восстановления, вы увидите экран, аналогичный показанному на Рисунке H, сообщающий о том, что вам выдан временный доступ к устройству. Другими словами, устройство продолжает оставаться зашифрованным, и забытый пароль еще в силе. И если вы высунете и заново вставите устройство в текущий момент, вам придется пройти весь процесс восстановления по новой (если только пользователь вдруг не вспомнит свой пароль).

*

Рисунок H: Ввод ключа для восстановления обеспечивает временный доступ к зашифрованному устройству

Чтобы избежать необходимости вводить 48-значный ключ для восстановления при каждом подключении устройства, щелкните по ссылке Manage BitLocker. При этом вы получите диалоговое окно, показанное на Рисунке I, которое позволяет вам изменить пароль, используемый для получения доступа к накопителю.

*
Увеличить

Рисунок I: Получив доступ к зашифрованному устройству, установите новый пароль для него

Заключение

В этом цикле статей я рассказывал о том, что BitLocker предлагает вам легкий способ защиты данных, хранящихся на съемных носителях. Если вы хотите воспользоваться BitLocker, вам следует реализовать восстановление ключей на базе Active Directory, чтобы избежать потери данных из-за забытых паролей.

 


Если на странице вы заметили в посте отсутствие изображений, просьба сообщить , нажав на кнопку.



После прочтения материала " Использование BitLocker для шифрования съемных носителей (часть 4) ", можно просмотреть форум и поискать темы по данной игре.



ДРУГИЕ МАТЕРИАЛЫ
Windows 7: Обзор - Инструкция по переходу на Windows 7: ответы на все ваши вопросы
Palit Radeon HD 4870 Sonic: два "винта", DisplayPort и Dual BIOS
Власть и подчинение
У SPARKLE готовы восемь GeForce 9400 GT на 55-нм чипе
Трейлер многопользовательской игры APB
. Семейные разборки
Самое популярное занятие пользователей Рунета – чтение новостей
AMD готовит к выпуску Phenom II X4 975 (3,6 ГГц)
Центр поддержки Windows 7
Десятка самых неудачных гаджетов
Sony Ericsson перекрасит логотип
25 вещей, которые ты обязательно услышишь
Плата ASRock P55 Deluxe с картой расширения под USB 3.0
На 2010 год запланирован запуск "солнечного паруса"
Как не проговориться во сне
Супруга главы Intel полетит в космос
Внешний DVD-привод Buffalo со скоростью записи 20х
Lenovo ThinkPad X301 – новый соперник для MacBook Air
Стройные ноги опасны для здоровья
Безопасность: Брандмауэр Windows Vista

Если вам понравился материал "Использование BitLocker для шифрования съемных носителей (часть 4)", - поделитесь ним с другими.


html-cсылка на публикацию
BB-cсылка на публикацию
Прямая ссылка на публикацию


Категория: Статьи: Windows 7 | Добавил: Фокусник (09.09.2010)
Просмотров: 1531

Ниже вы можете добавить комментарии к материалу " Использование BitLocker для шифрования съемных носителей (часть 4) "

Внимание: Все ссылки и не относящиеся к теме комментарии будут удаляться. Для ссылок есть форум.


Всего комментариев : 0
avatar
ФОРМА ВХОДА
ПОЖЕРТВОВАНИЯ

WMZ: Z143317192317

Boosty - Donate

Payeer: P48650932
На кофе / ko-fi
На пиво / wayforpay
ПАРТНЕРЫ

World of Warships — это free-to-play ММО-экшен, который позволяет окунуться в мир масштабных военно-морских баталий. Возьмите под управление легендарные боевые корабли первой половины ХХ века и завоюйте господство на бескрайних океанских просторах.

Курсы обмена WebMoney


Что такое ресурс Turbobit и как качать.




Получи 10 ГБ места бесплатно, на всю жизнь.


Boosty – сервис по сбору донатов.
Видеообзор игры Destiny: Rise of Iron
Видеообзор игры Destiny: Rise of Iron
Игрушки для взрослых (2018) - Русский трейлер
Игрушки для взрослых (2018) - Русский трейлер
Gamesblender 357: авторы LawBreakers наступают на старые грабли, а Sony не спешит с выпуском PS5
Gamesblender 357: авторы LawBreakers наступают на старые грабли, а Sony не спешит с выпуском PS5
Видеообзор игры Watch Dogs
Видеообзор игры Watch Dogs
Лица славянской национальности)))
Лица славянской национальности)))
Как отключить кота
Как отключить кота
Массаж при беременности
Массаж при беременности
Новое Простоквашино - 2 серия - 2018
Новое Простоквашино - 2 серия - 2018
Gamesblender № 256: что общего у разборок в Rockstar и цунами в Cities: Skylines? Они дурно пахнут
Gamesblender № 256: что общего у разборок в Rockstar и цунами в Cities: Skylines? Они дурно пахнут
Тюменский паркур - осмысленный и беспощадный
Тюменский паркур - осмысленный и беспощадный

30 фотографий, сделанных за мгновение до провала
30 фотографий, сделанных за мгновение до провала
Фото-приколов много не бывает (35 шт)
Фото-приколов много не бывает (35 шт)
Безумное и ужасное  (30 фото)
Безумное и ужасное (30 фото)
Неудачный день
Неудачный день
Свежие прикольные фотомемы (18 шт)
Свежие прикольные фотомемы (18 шт)
"Крушение иллюзий": фотоработы Петри Левелахти (24 фото)
"Крушение иллюзий": фотоработы Петри Левелахти (24 фото)
Немного прикольных демотиваторов на любой вкус (17 шт)
Немного прикольных демотиваторов на любой вкус (17 шт)
Сборник приколов в картинках и фото (24 шт)
Сборник приколов в картинках и фото (24 шт)
СТАТИСТИКА
Яндекс.Метрика


Copyright © 2000-2025, Alex LTD and System PervertedХостинг от uCoz