Альтернативы TrueCrypt. Программы для шифрования отдельных файлов или целых дисков. Сравнение настольных программ для шифрования

На наших носителях в огромных количествах хранится персональная и важная информация, документы и медиафайлы. Их необходимо защитить. Такие криптографические методы, как AES и Twofish , стандартно предлагающиеся в шифровальных программах, относятся примерно к одному поколению и обеспечивают сравнительно высокий уровень безопасности.

Мы создаем скрипт для «открытия» и «закрытия» зашифрованного диска




Когда тест будет завершен, выберите Демонтаж. Ничто не остановит вас, пропустив этот шаг, но для загрузки файла в первый раз на каждом компьютере потребуется много времени. На мой взгляд, это единственное ограничение этого решения, которое сложно обойти, если бы он синхронизировал контейнер после каждого изменения, он также был бы далек от оптимального и порождал многие проблемы. Как оптимизировать монтирование и размонтирование томов? Например, с компьютера дома. . Мы можем сделать это, дважды щелкнув по специально подготовленному файлу, файл, содержащий скрипт, ответственный за подключение и размонтирование тома.

На практике обычный пользователь не сможет сильно ошибиться в выборе. Вместо этого стоит определиться со специализированной программой в зависимости от намерений: зачастую шифрование жесткого диска использует иной операционный режим, чем шифрование файлов.

Долгое время лучшим выбором была утилита TrueCrypt , если речь шла о полном шифровании жесткого диска или сохранении данных в зашифрованном контейнере. Сейчас этот проект закрыт. Его достойным приемником стала программа с открытым исходным кодом VeraCrypt . В ее основу был положен код TrueCrypt, однако его доработали, благодаря чему качество шифрования повысилось.

Скрипт для монтирования зашифрованного тома

Содержимое файла должно быть. Если у вас есть какие-либо проблемы, вы можете отказаться от этой опции. Если мы не будем использовать этот параметр, последняя дата изменения не будет изменена, даже если мы действительно изменим содержимое тома. Используя этот параметр, например, программу резервного копирования, они узнают, что файл контейнера был изменен и скопирован.

Сценарий для размонтирования зашифрованного тома

Как только вы закончите работу с зашифрованным диском, вы должны размонтировать его. При этом рабочая папка выглядит как после выполнения всех операций.

Многие считают, что система - это всего лишь система, и все функции должны быть установлены в виде различных программ.

К примеру, в VeraCrypt улучшено генерирование ключа из пароля . Для шифрования жестких дисков используется не такой распространенный режим, как CBC , а XTS . В данном режиме блоки шифруются по типу ECB , однако при этом добавляется номер сектора и внутрисегментное смещение .

Случайные числа и сильные пароли

Для защиты отдельных файлов достаточно бесплатной программы с простым интерфейсом, например, MAXA Crypt Portable или AxCrypt . Мы рекомендуем AxCrypt, поскольку она представляет собой проект с открытым исходным кодом. Однако при ее установке следует обратить внимание на то, что в пакете с приложением идут ненужные дополнения, поэтому с них необходимо снять флажки.

Примеры включают, например, шифрование и защиту паролем для внешних хранилищ данных. Включение функции достаточно просто и ограничено несколькими шагами. Чтобы зашифровать диск или внешнюю память, выберите «Использовать пароль», чтобы разблокировать диск, а затем введите и подтвердите свой предпочтительный пароль.

Помните, что пароль, который мы должны запомнить, но, с другой стороны, не может быть простым и очевидным. На следующем шаге мы можем выбрать вариант справки и защиту пароля, если мы их забудем. После выбора всех параметров мы переходим к опции шифрования сохраненных данных, которая также будет защищать важные документы, изображения и т.д. если вы хотите зашифровать данные, просто нажмите «Запустить шифрование». Однако помните, что этот процесс может занять до дюжины минут - все зависит от емкости диска или флэш-памяти.

Утилита запускается щелчком правой кнопкой мыши по файлу или папке и вводу пароля (например, при открытии зашифрованного файла ). В данной программе используется алгоритм AES на 128 бит с режимом CBC . Для создания надежного вектора инициализации (IV) Ax-Crypt встраивает генератор псевдослучайных чисел.

Если IV не является настоящим случайным числом, то режим CBC его ослабляет. Программа MAXA Crypt Portable работает похожим образом, однако шифрование происходит с помощью ключа длиной в 256 бит . Если вы загружаете личную информацию в облачные хранилища, необходимо исходить из того, что их владельцы, например, Google и Dropbox, сканируют контент.

Чтобы получить доступ к данным, хранящимся на устройстве, введите пароль, который вы установили, а затем нажмите «Разблокировать». В любое время мы можем расшифровать память и удалить блокировку паролей. В новом окне мы можем выбрать соответствующий вариант. Приложение используется для шифрования данных, но можно зашифровать все жесткие диски и выбранные данные, создав виртуальные, зашифрованные сейфы. Программа поддерживает самые общедоступные криптографические алгоритмы, а также использует каскадное шифрование, где данные защищены одновременным шифрованием нескольких алгоритмов.

Boxcryptor встраивается в процесс в качестве виртуального жесткого диска и по щелчку правой кнопкой мыши шифрует все расположенные там файлы еще до загрузки в облако. При этом важно обзавестись менеджером паролей, таким как Password Depot . Он создает сложные пароли, которые не сможет запомнить ни один человек. Нужно только не потерять мастер-пароль к этой программе.

Вы можете установить польский язык, выбрав «Язык» в меню «Настройки», а затем щелкнуть по польскому списку. В главном окне программы нажмите «Создать объем». Программа графически не богата, но восполняет ее функциональность. Теперь нам нужно решить, хотим ли мы создавать виртуальные носители, шифровать системные или системные носители. Если вы хотите зашифровать физические диски, выберите второй или третий вариант.

Мы выбираем диск или раздел, который мы хотим зашифровать. Нажмите «Выбрать устройство» и выберите соответствующий. Теперь нам нужно выбрать разделы шифрования на месте. Это займет гораздо больше времени, но оно будет хранить данные на носителях. Затем следуйте инструкциям и выберите алгоритм шифрования и пароль для тома.

Используем зашифрованные диски

Подобно TrueCrypt, мастер утилиты VeraCrypt проведет пользователя сквозь все этапы создания зашифрованного диска. Вы также можете защитить существующий раздел.

Шифрование одним кликом

Бесплатная программа Maxa Crypt Portable предлагает все необходимые опции для быстрого шифрования отдельных файлов по алгоритму AES. Нажатием на кнопку вы запускаете генерацию безопасного пароля.

Запустится мастер создания зашифрованного тома. Через следующее окно мастера мы идем без изменения настроек, и при запросе пароля мы определим надежный пароль, который защитит доступ к зашифрованному носителю. Следующим шагом будет форматирование мультимедиа в сочетании с шифрованием. Наконец, появится сообщение о том, как подключить зашифрованный носитель в системе.

Какие существуют типы шифрования?

Пользователи компьютеров тратят много времени и денег на обеспечение своей защиты от хакеров, вирусов и вредоносных программ. Наши данные будут только безопасными, когда мы закодируем его, чтобы никто, кроме нас, не смог его использовать. Большинство инструментов кодируют данные двумя способами.


Связываем облако с частной жизнью

Boxcryptor по одному клику шифрует важные файлы перед загрузкой в хранилища Dropbox или Google. По умолчанию применяется шифрование AES с ключом длиной 256 бит .


Метод контейнера: он идеально подходит, если вам нужно только скопировать отдельные папки или файлы. Программа кодирования накладывает на жесткий диск зашифрованный файл - контейнер, в котором мы можем хранить все важные данные. Доступ к данным, хранящимся на нем, возможен только после ввода правильного пароля. Некоторые программы могут шифровать целые разделы или диски. Некоторые проверенные программы помогают пользователю выбирать взломанные пароли.

Кодирование замедляет работу вашего компьютера?

Да, поскольку кодирование и декодирование данных из контейнера является дополнительной нагрузкой на вычислительную мощность компьютера. Ограничение производительности ПК становится заметным при использовании зашифрованных файлов. Если зашифрованные данные находятся в контейнере, мы можем использовать все другие файлы с нормальной скоростью, но если весь жесткий диск зашифрован, то каждое действие чтения и записи займет больше времени.

Краеугольный камень - менеджер паролей

Длинные пароли усиливают безопасность. Программа Password Depot генерирует и применяет их, в том числе для шифрования файлов и работы с веб-службами, которым передает данные для доступа к учетной записи.


Что происходит, когда мы теряем пароль?

Если мы потеряли пароль, мы также потеряли данные и данные, но не удивительно: наконец, цель кодировщика - эффективная защита данных от неавторизованных лиц, поэтому никто из нас не может знать пароль.

Действительно ли данные безопасны

Это зависит от различных факторов, связанных с тем, как работает программа, и с осторожностью пользователя.

Как работает программа: если незашифрованный пароль для файла контейнера находится в основной памяти ПК, его можно прочитать с помощью специальной программы. Власть одного и того же пароля: лучший зашифрованный не будет полезен, когда пароль слишком легко угадать или сломать с помощью взлома программного обеспечения. Хорошая программа должна эффективно предотвращать использование программ взлома паролей.

  • Без пароля вы не сможете запустить свой компьютер вообще.
  • Зашифрованные данные тогда не будут безопасными.
Проблема.

Фото: компании-производители

Эта документация перемещена в архив и не поддерживается.

Общие сведения о шифровании диска BitLocker

Назначение: Windows Server 2008, Windows Server 2008 R2, Windows Vista

Шифрование диска BitLocker - это возможность защиты данных, доступная в Windows Server 2008 R2 и в некоторых выпусках Windows 7. Интеграция BitLocker в операционную систему противодействует угрозам кражи или уязвимости данных, защищая от потери, кражи или неправильного списания компьютеров.

Есть ли способ защитить данные на диске третьим лицам? Теперь нам нужно дважды щелкнуть «Требуется дополнительная аутентификация при запуске». Теперь, когда мы повторяем шаг 2, мы можем двигаться дальше. При создании пароля не забудьте сделать его сильным - то есть он содержит прописные и строчные буквы, специальные символы и цифры.

Теперь нам нужно создать резервную копию ключа доступа в выбранном нами месте, тогда мы сможем продолжить. На следующем экране мы выбираем метод шифрования - первый вариант для вновь установленных систем, второй для систем, которые работают в течение более длительного времени. На следующих экранах нажмите «Далее» и затем «Продолжить». После всех этих шагов мы сможем перезагрузить компьютер и протестировать шифрование.

Данные на потерянном или украденном компьютере уязвимы для несанкционированного доступа, выполняемого либо с помощью программного средства взлома, либо путем подключения жесткого диска компьютера к другому компьютеру. Шифрование BitLocker помогает предотвратить несанкционированный доступ к данным, повышая уровень защиты файлов и системы. Шифрование BitLocker также помогает сохранить недоступность данных при списании или повторном использовании компьютеров, защищенных с помощью шифрования BitLocker.

Передача информации между компьютерами теперь обычна и очень проста. Новые новые носители информации все более эффективны и в то же время все меньше и меньше. Принцип использования устройства очень прост. Только администратор может изменить пароль. Когда пользователь вводит действительный пароль, дешифрованный носитель автоматически декодируется и новый диск подключается к операционной системе. После его завершения устройство снова зашифровывается. Данные защищены и защищены от несанкционированного доступа.

Техническое обслуживание данных не менее 10 лет прочности более чем на 000 циклов повышает устойчивость к механическим повреждениям из-за металлического корпуса. Эти операции могут выполняться только на дешифрованном диске после правильной авторизации, просты в использовании. Диски также хорошо защищены от механических повреждений и устойчивы к попыткам вторжения, саморазрушающей активации при фальсификации.

Шифрование BitLocker обеспечивает максимальную защиту при использовании с доверенным платформенным модулем (TPM) версии 1.2. Модуль TPM - это аппаратный компонент, устанавливаемый во многие современные компьютеры их производителями. Он работает вместе с шифрованием BitLocker, помогая защитить данные пользователя и гарантируя, что компьютер не был подменен, пока система была выключена.

Вы также можете использовать режим саморазрушения сохраненных данных для удаления сохраненных файлов для дальнейших попыток несанкционированного доступа. Диски снабжаются 24-месячной гарантией. У вас есть доступ к вашим данным только дома и в офисе? Мы знаем, что не все задачи и деловые поездки выполняются в идеальных условиях. Холодные, горячие или влажные частые пассажиры по путешествиям и работе. Бумаги, падения, вибрации также являются проблемой, как пыль и пыль. Диск не может быть поврежден, и данные не могут быть потеряны.

Полное шифрование диска - доступно в июле в Польше

Новые продукты и функции появляются, чтобы предложить еще лучшие кибератаки и лучшие возможности управления безопасностью. Управление шифрованием из той же облачной или локальной консоли, которая используется для защиты конечных точек. Простая реализация полного шифрования диска для конечных точек и управления или восстановления ключей с консоли. Специальное шифрование отчетов, которое помогает компаниям демонстрировать соответствие перед перезагрузкой. Обеспечение безопасности и соответствия ваших бизнес-данных.

На компьютерах без установленного доверенного платформенного модуля версии 1.2 шифрование BitLocker можно, тем не менее, использовать для шифрования диска операционной системы Windows. Но эта реализация потребует от пользователя вставлять USB-ключ запуска, чтобы запустить компьютер или вывести его из спящего режима, и не обеспечивает проверку целостности системы перед запуском, предоставляемую шифрованием BitLocker с доверенным платформенным модулем.

Данные являются самым важным ресурсом в цифровой экономике. Сотрудники, имеющие ноутбук, имеющий важную для компании информацию, будь то в командировке или на работу на работу, рискуют потеряться или украсть. В то время как потерянное мобильное устройство может стать дорогостоящей заменой для новой, то потеря данных может привести к потере клиентов, репутации или значительным финансовым потерям. Избегайте риска потери данных и поддержания соответствия, полностью шифруя жесткие диски на ваших мобильных конечных точках.

Родное, проверенное шифрование. Он не требует развертывания дополнительного агента или установки главного сервера управления. Когда вы запускаете модуль управления шифрованием на существующей консоли, реализация шифрования на конечных точках может быть инициирована централизованно и полностью управляться. Одна консоль для защиты конечных точек и управления шифрованием.

В дополнение к доверенному платформенному модулю, шифрование BitLocker предоставляет возможность блокировки обычного процесса запуска, пока пользователь не введет персональный идентификационный номер (ПИН) или не вставит съемное устройство, например USB-устройство флэш-памяти, содержащее ключ запуска. Эти дополнительные меры безопасности обеспечивают многофакторную проверку подлинности и гарантию того, что компьютер не будет запущен или выведен из спящего режима, пока не будет предоставлен правильный PIN или ключ запуска.

Проверка целостности системы

Шифрование BitLocker может использовать доверенный платформенный модуль для проверки целостности компонентов загрузки и данных конфигурации загрузки. Это помогает гарантировать, что при использовании шифрования BitLocker шифрованный диск будет доступен, только если эти компоненты не были подменены и шифрованный диск установлен в исходном компьютере.

Шифрование BitLocker помогает гарантировать целостность процесса запуска с помощью следующих действий.

  • Обеспечение способа проверки целостности корневого файла и файлов, используемых на ранних этапах загрузки, и гарантирование отсутствия враждебных изменений в этих файлах, которые могли быть выполнены, например, вирусами загрузочных секторов или средствами редактирования компонентов загрузки.
  • Улучшенная защита, противостоящая программным атакам, когда компьютер находится вне сети. Любое альтернативное программное обеспечение, которое может запустить систему, не получит доступ к ключам шифрования для диска операционной системы Windows.
  • Блокировка системы при замене файла. Если любой из контролируемых файлов был заменен, система не запустится. Это предупредит пользователя о замене, так как система не сможет быть запущена в обычном порядке. В случае блокировки системы шифрование BitLocker обеспечит простой процесс восстановления.

    Требования к оборудованию, микропрограммам и программному обеспечению

    Для использования BitLocker компьютер должен удовлетворять определенным требованиям.

    • Чтобы шифрование BitLocker могло использовать возможность проверки целостности системы, предоставляемую доверенным платформенным модулей, на компьютере должен быть установлен модуль версии 1.2. Если на компьютере не установлен доверенный платформенный модуль, то при включении шифрования BitLocker потребуется сохранить ключ запуска на съемном устройстве, например на USB-устройстве флэш-памяти.
    • На компьютере с модулем TPM также должна быть установлена BIOS, соответствующая спецификациям группы Trusted Computing Group (TCG). BIOS создает цепочку доверий для действий перед загрузкой операционной системы и должна включать поддержку статического корневого объекта измерения уровня доверия, определенного TCG. Для компьютера без модуля TPM соответствие BIOS спецификациям TCG не требуется.
    • BIOS системы (для компьютеров как с доверенным платформенным модулем, так и без него) должна поддерживать класс запоминающих устройств USB, включая чтение небольших файлов с USB-устройства флэш-памяти в среде до запуска операционной системы. Для получения дополнительных сведений о USB см. спецификации запоминающих устройств USB и команд запоминающих устройств UFI на веб-сайте USB (http://go.microsoft.com/fwlink/?LinkId=83120).
    • Жесткий диск должен быть разбит хотя бы на два диска.
      • Диск операционной системы (или загрузочный диск) содержит операционную систему и файлы, необходимые для ее работы, он должен быть отформатирован в файловой системе NTFS.
      • Системный диск содержит файлы, необходимые для загрузки Windows после того, как BIOS загрузит платформу. Для этого диска шифрование BitLocker не включается. Для работы шифрования BitLocker системный диск не должен быть зашифрован, он не должен являться томом операционной системы и должен быть отформатирован в файловой системе NTFS. Емкость системного диска должна быть не менее 1,5 гигабайт (ГБ).

    Установка и инициализация

    Шифрование BitLocker устанавливается автоматически как часть установки операционной системы. Но шифрование BitLocker недоступно, пока оно не будет включено с помощью мастера настройки BitLocker, который может быть запущен либо из панели управления, либо щелчком диска правой кнопкой мыши в проводнике.

    В любой момент времени после установки и первоначальной настройки операционной системы администратор может использовать мастер настройки BitLocker для инициализации шифрования BitLocker. Процесс инициализации состоит из двух этапов:

    1. На компьютерах с доверенным платформенным модулем инициализируйте последний, используя мастер установки доверенного платформенного модуля, компонент панели управления Шифрование диска BitLocker , или выполнив скрипт, предназначенный для инициализации модуля.
    2. Настройте шифрование BitLocker. Откройте из панели управления мастер настройки шифрования BitLocker, который проведет через процесс настройки и предоставит возможность настроить дополнительные параметры проверки подлинности.

    При инициализации шифрования BitLocker локальному администратору также следует создать пароль восстановления и ключ восстановления. Без пароля восстановления или ключа восстановления все данные на шифрованном диске могут оказаться недоступными в случае проблемы с диском, защищенным шифрованием BitLocker.

    Подробные сведения о настройке и развертывании шифрования BitLocker см. в пошаговом руководстве по шифрованию диска Windows BitLocker (http://go.microsoft.com/fwlink/?LinkID=140225).

    Корпоративная реализация

    Шифрование BitLocker может использовать существующую инфраструктуру доменных служб Active Directory (AD DS) организации для удаленного хранения ключей восстановления. Шифрование BitLocker предоставляет мастер для настройки и управления, а также возможности расширения и управления с помощью интерфейса WMI с поддержкой сценариев. Кроме того, шифрование BitLocker предоставляет консоль восстановления, встроенную в процесс загрузки, чтобы позволить пользователю или персоналу службы поддержки восстановить доступ к заблокированному компьютеру.

    Для получения дополнительных сведений о написании сценариев для шифрования BitLocker см. Win32_EncryptableVolume (http://go.microsoft.com/fwlink/?LinkId=85983).

    Списание и повторное использование компьютера

    Сегодня многие персональные компьютеры повторно используются людьми, не являющимися первоначальными владельцами или пользователями этих компьютеров. В корпоративных сценариях компьютеры могут передаваться в другие отделы или списываться в ходе стандартного цикла обновления компьютерного оборудования.

    На незашифрованных дисках данные могут остаться читаемыми даже после переформатирования диска. Чтобы уменьшить риск раскрытия данных на списанных дисках, предприятия часто используют несколько перезаписей или физическое разрушение дисков.

    Шифрование BitLocker может помочь создать простой и экономичный процесс списания. Оставляя данные зашифрованными с помощью BitLocker и удаляя ключи, предприятие может навсегда устранить риск раскрытия данных. После удаления всех ключей шифрования BitLocker становится практически невозможным получить доступ к данным, шифрованным с помощью BitLocker, так как для этого потребуется взлом 128-разрядного или 256-разрядного шифрования.

    Вопросы безопасности шифрования BitLocker

    Шифрование BitLocker не может защитить компьютер от всех возможных атак. Например, если у пользователей-злоумышленников или таких программ как вирусы и средства редактирования компонентов загрузки был доступ к компьютеру до его утери или кражи, они могли встроить уязвимости, которые впоследствии могут быть использованы для доступа к зашифрованным данным. Кроме того, защита BitLocker может быть скомпрометирована, если в компьютере был забыт USB-ключ запуска или не удалось сохранить в секрете ПИН или пароль входа в систему Windows.

    Режим проверки подлинности только доверенным платформенным модулем является самым простым с точки зрения развертывания, управления и использования. Он также может оказаться наиболее подходящим для компьютеров, которые не обслуживаются или должны перезапускаться в необслуживаемом режиме. Но режим только с модулем TPM предлагает наименьший уровень защиты данных. Если в части организации на мобильных компьютерах используются данные, являющиеся очень важными, подумайте о развертывании на этих компьютерах шифрования BitLocker с многофакторной проверкой подлинности.

    Для получения дополнительных сведений о вопросах безопасности шифрования BitLocker см. описание набора средств шифрования данных для мобильных ПК (http://go.microsoft.com/fwlink/?LinkId=85982).

    Реализация шифрования BitLocker на серверах

    Для серверов в совместно используемой или потенциально небезопасной среде, например в филиале, шифрование BitLocker может использоваться для шифрования диска операционной системы и дополнительных дисков данных на том же сервере.

    По умолчанию шифрование BitLocker с Windows Server 2008 R2 не устанавливается. Добавьте шифрование BitLocker на странице Диспетчер сервера Windows Server 2008 R2. После установки шифрования BitLocker сервер необходимо перезапустить. С помощью WMI можно включить шифрование BitLocker удаленно.

    Шифрование BitLocker поддерживается на серверах с интерфейсом EFI, использующих 64-разрядную архитектуру процессора.

    Управление ключами

    После шифрования и защиты диска с помощью BitLocker локальные администраторы и администраторы домена могут использовать страницу Шифрование диска BitLocker , чтобы сменить пароль разблокировки диска, снять пароль диска, добавить смарт-карту для разблокировки диска, сохранить или повторно распечатать ключ восстановления, автоматически разблокировать диск, скопировать ключи и сбросить ПИН.

    Временное отключение защиты BitLocker

    Администратору может понадобиться временно отключить шифрование BitLocker в определенных сценариях, например в следующих:

    • Перезапуск компьютера для обслуживания, не требующего участия пользователя (такого как ввод PIN или ключа запуска).
    • Обновление BIOS
    • Установка аппаратного компонента с дополнительным постоянным запоминающим устройством (ПЗУ).
    • Модернизация критических компонентов загрузки без инициации восстановления BitLocker. Примеры.
      • Установка иной версии операционной системы или другой операционной системы, которая может изменить основную загрузочную запись (MBR).
      • Изменение разбиения диска на разделы, что могло изменить таблицу разделов.
      • Выполнение других системных задач, которые могут изменить компоненты загрузки, проверяемые модулем TPM.
    • Модернизация системной платы для замены или удаления модуля TPM без инициации восстановления шифрования BitLocker.
    • Отключение или очистка модуля TPM без инициации восстановления шифрования BitLocker.
    • Перемещение диска, защищенного шифрованием BitLocker, без инициации восстановления BitLocker.

    Вместе эти сценарии называются сценарием модернизации компьютера. Шифрование BitLocker можно включить или отключить с помощью компонента панели управления Шифрование диска BitLocker .

    Для модернизации компьютера с включенным шифрованием BitLocker необходимо выполнить следующие действия.

    1. Временно отключите шифрование BitLocker, переведя его в отключенный режим.
    2. Модернизируйте систему или BIOS.
    3. Включите обратно шифрование BitLocker.

    Принудительный перевод шифрования BitLocker в режим отключения сохраняет диск зашифрованным, но главный ключ диска будет зашифрован симметричным ключом, сохраненным на жестком диске в незашифрованном виде. Доступность этого незашифрованного ключа нивелирует защиту данных, предоставляемую шифрованием BitLocker, но гарантирует последующие успешные запуски компьютера без дальнейшего участия пользователя. При повторном включении шифрования BitLocker незашифрованный ключ удаляется с диска и защита BitLocker включается обратно. Кроме того, главный ключ диска выдается и шифруется заново.

    Перемещение зашифрованного диска (то есть физического диска) на другой компьютер с включенным шифрованием BitLocker не требует никаких дополнительных действий, так как ключ, защищающий главный ключ диска, хранится на диске в незашифрованном виде.

    Подробные сведения об отключении шифрования BitLocker см. в пошаговом руководстве по шифрованию диска Windows BitLocker (http://go.microsoft.com/fwlink/?LinkID=140225).

    Восстановление системы

    Ряд сценариев может инициировать процесс восстановления, например:

    • Перемещение диска, защищенного шифрованием BitLocker, на новый компьютер.
    • Установка новой системной платы с новым модулем TPM.
    • Отключение, запрещение или очистка модуля TPM.
    • Обновление BIOS
    • Обновление дополнительного ПЗУ.
    • Модернизация критических компонентов загрузки, приводящих к невыполнению проверки целостности системы.
    • Забывание PIN при включенной проверки подлинности с помощью PIN.
    • Потеря флэш-диска USB, содержащего ключ запуска, при включенной проверки подлинности с помощью ключа запуска.

    Администратор может также инициировать восстановление как механизм управления доступом (например, при повторном развертывании компьютера). Администратор может решить заблокировать зашифрованный диск и потребовать, чтобы пользователи получили данные восстановления BitLocker для снятия блокировки с диска.

    Настройка восстановления

    С помощью групповой политики ИТ-администратор может выбрать методы восстановления, являющиеся обязательными, запрещенными или необязательными для пользователей, включивших шифрование BitLocker. Пароль восстановления может храниться в доменных службах Active Directory, и администратор может сделать эту возможность обязательной, запрещенной или необязательной для каждого пользователя компьютера. Кроме того, данные восстановления могут храниться на флэш-диске USB.

    Пароль восстановления

    Пароль восстановления - это случайно созданное число из 48 цифр, которое может быть создано в процессе настройки шифрования BitLocker. Если компьютер переходит в режим восстановления, пользователю будет предложено ввести этот пароль с помощью функциональных клавиш (F0-F9). После включения шифрования BitLocker паролем восстановления можно управлять и его можно копировать. Использование страницы Управление шифрованием BitLocker компонента панели управления Шифрование диска BitLocker позволяет напечатать пароль восстановления или сохранить его в файл для последующего использования.

    Администратор домена может настроить групповую политику, чтобы после включения шифрования BitLocker автоматически создавать пароли восстановления и сохранять их в доменных службах Active Directory. Администратор домена может также предпочесть запретить шифрованию BitLocker шифровать диск, если компьютер не подключен к сети и резервное копирование пароля восстановления в службах AD DS невозможно.

    Ключ восстановления

    Ключ восстановления может быть создан при настройке шифрования BitLocker и сохранен на флэш-диске USB, после включения шифрования BitLocker возможно управление этим ключом и его копирование. Если компьютер переходит в режим восстановления, пользователю будет предложено вставить ключ восстановления в компьютер.



Понравилась статья? Поделиться с друзьями: