home | login | register | DMCA | contacts | help | donate |      

A B C D E F G H I J K L M N O P Q R S T U V W X Y Z
А Б В Г Д Е Ж З И Й К Л М Н О П Р С Т У Ф Х Ц Ч Ш Щ Э Ю Я


my bookshelf | genres | recommend | rating of books | rating of authors | reviews | new | форум | collections | читалки | авторам | add

реклама - advertisement



Шифрование диска BitLocker

В гл. 3, в разделе, посвященном атрибутам файлов и папок, мы рассматривали процедуру шифрования файлов и папок для защиты хранящихся в них данных от просмотра посторонними лицами. Шифрование отдельных файлов и папок возможно благодаря шифрующей файловой системе (EFS). Однако в Windows Vista появилась еще одна возможность сохранения конфиденциальности данных – путем шифрования целого раздела жесткого диска, в котором установлена операционная система.

Технология шифрования диска BitLocker позволяет защитить данные от вмешательства как на стадии загрузки компьютера, так и при хищении жесткого диска и попытке злоумышленников получить доступ к хранящейся на нем информации на другой машине. Благодаря BitLocker даже нежданные посетители вашего компьютера не получат доступ к зашифрованному разделу без вашего ведома и соответствующих санкций. Включив защиту BitLocker, вы сможете продолжать работать на компьютере без каких-либо ограничений. Блокирование доступа к разделу с Windows происходит лишь в случае изменения параметров загрузки системы.

Технология шифрования диска BitLocker предъявляет некоторые требования к аппаратным средствам компьютера, поэтому прежде чем пытаться включить защиту, убедитесь, что ваша система им соответствует.

Поскольку при шифровании ключ должен сохраняться не на жестком диске, а на другом устройстве, необходимо, чтобы компьютер имел один из следующих компонентов.

• Доверенный платформенный модуль (TPM – Trusted Platform Module) – специальная микросхема на материнской плате, предназначенная для поддержки функций безопасности, которая участвует в процессе загрузки системы и проверяет ее состояние.

• Поскольку машины с TPM начали появляться сравнительно недавно, не исключено, что ваш компьютер не оснащен микрочипом TPM. В этом случае для включения BitLocker можно воспользоваться USB-flash-накопителем («флэшкой») для хранения ключа шифрования, но для этого необходимо, чтобы USB-устройства поддерживались BIOS при запуске компьютера.

При использовании BitLocker к жесткому диску предъявляются следующие требования. Он должен быть разбит на два раздела (тома), отформатированных в файловой системе NTFS. Тот раздел, в котором находится операционная система, будет зашифрован, второй раздел должен быть активным и иметь размер не менее 1,5 Гбайт. К нему шифрование применяться не будет, что необходимо для загрузки компьютера, поэтому для файлов, хранящихся в этом разделе, следует использовать шифрование, описанное в гл. 3. Однако при переносе в зашифрованный раздел с Windows они также будут автоматически зашифрованы. В противном случае, при перемещении файлов в нешифрованный раздел с них автоматически снимается шифрование.

Если требования, предъявляемые к аппаратной составляющей компьютера, соблюдены, можно приступать к процедуре шифрования. Для этого вход в систему должен быть выполнен под учетной записью администратора.

Выполните команду Пуск -> Панель управления -> Безопасность -> Шифрование диска BitLocker. В результате будет открыто окно включения/отключения шифрования диска, в котором должна присутствовать ссылка Включить BitLocker (рис. 7.21).

Windows Vista

Рис. 7.21. Окно включения/отключения шифрования диска BitLocker


Однако если ваш компьютер не оснащен TPM, в данном окне вы можете увидеть сообщение о том, что доверенный платформенный модуль не найден, а ссылка на включение шифрования будет отсутствовать. В данном случае необходимо изменить один из параметров групповой политики компьютера, чтобы иметь возможность пользоваться flash-памятью для хранения ключа запуска. Редактирование параметров групповой политики – тема, ориентированная на опытных пользователей, в рамках данной книги она не рассматривается, поэтому ниже без пояснений объектов приводится краткая инструкция для включения поддержки flash-накопителя при отсутствии TPM, которую вам необходимо выполнить.

1. Зайдите в меню Пуск, наберите в строке поиска gpedit.msc и нажмите клавишу Enter.

2. В открывшемся окне вы увидите дерево консоли. По внешнему виду оно аналогично дереву папок. В нем следует выполнить следующий переход: Конфигурация компьютера -> Административные шаблоны -> Компоненты Windows -> Шифрование диска BitLocker.

3. Справа в окне дважды щелкните кнопкой мыши на элементе Установка панели управления: включить дополнительные параметры запуска.

4. В открывшемся окне на вкладке Параметры установите переключатель в положение Включен. При этом ниже должен быть автоматически установлен флажок Разрешить использование BitLocker без совместимого TPM. Если этого не произошло, установите флажок самостоятельно, нажмите кнопку ОК и закройте окно редактора объектов групповой политики.

Теперь в окне шифрования должна появиться ссылка Включить BitLocker и исчезнуть предупреждение о том, что доверенный платформенный модуль не обнаружен.

Перейдите по ссылке Включить BitLocker. При этом будет открыто окно, в котором необходимо задать параметры запуска BitLocker (рис. 7.22). Если ваш компьютер не оснащен TPM, доступен будет только последний вариант – Запрашивать USB-ключ запуска при запуске.

Windows Vista

Рис. 7.22. Окно выбора варианта запуска компьютера с зашифрованным разделом диска


Присоедините «флэшку» к компьютеру и перейдите по ссылке Запрашивать USBключ запуска при запуске. В следующем окне вы увидите имя распознанного системой flash-диска, оно должно быть выделено. Нажмите кнопку Сохранить для сохранения ключа запуска.

В следующем окне (рис. 7.23) вам будет предложено сохранить пароль восстановления на случай, если BitLocker заблокирует загрузку компьютера или ключ запуска на flash-диске будет утерян. Обязательно сохраните пароль на «флэшке», в папке на диске (но не на том, который зашифрован) или же распечатайте на бумагу, поскольку при утере ключа запуска вы не сможете получить доступ к зашифрованному разделу без пароля восстановления.

Windows Vista

Рис. 7.23. Выбор способа сохранения пароля восстановления


После того как пароль восстановления будет сохранен, в окне, изображенном на рис. 7.23, появится кнопка Далее. Нажмите ее. На следующем этапе вам будет предложено запустить проверку компьютера на предмет того, что BitLocker в состоянии прочитать ключ шифрования и пароль восстановления (при этом flash-диск должен оставаться подсоединенным к компьютеру). Нажмите кнопку Продолжить. При этом для проверки правильности считывания ключей BitLocker потребуется перезагрузка компьютера. Если проверка пройдет без проблем, начнется шифрование диска. Оно не помешает вашей дальнейшей работе на компьютере, однако производительность системы на это время снизится.

После того как шифрование будет выполнено, войти в систему можно только при подсоединении к компьютеру «флэшки» с ключом запуска до включения компьютера.

Помните, пароль восстановления создается только один раз – при первом обращении к BitLocker. В дальнейшем вы сможете создавать только дополнительные копии этого пароля, обратившись к настройке управления ключами BitLocker. Если ключ запуска на «флэшке» был утрачен, введите пароль восстановления при старте системы, откройте окно настройки BitLocker (рис. 7.21) и перейдите по ссылке Управление ключами BitLocker для создания новой копии ключа. С помощью этой же функции создаются и дополнительные копии пароля восстановления.

При желании вы всегда сможете отключить шифрование диска BitLocker. Для этого необходимо в окне настройки BitLocker перейти по ссылке Выключить BitLocker и в открывшемся окне подтвердить отмену шифрования тома для полного отказа от шифрования или же выбрать пункт Отключение программы шифрования диска BitLocker для временной приостановки работы BitLocker.


Защитник Windows | Windows Vista | Глава 8 Настройка и обслуживание системы