В тази поредица накратко се говори за технологията BitLocker, която е инструмент за сигурност в съвременните операционни системи Windows. По принцип архитектурата беше описана в статията този инструмент, което при внедряване на самото криптиране на диска у дома или в организация няма да донесе много смисъл. Освен това от първата статия можете да научите, че за да се възползвате напълно от тази технология, компютрите, за които ще се извършва криптиране, трябва да бъдат оборудвани с такъв модул като доверен платформен модул (Trusted Platform Module, TPM), който , за съжаление, може да се намери далеч не на всеки компютър. Затова в следващите статии този цикълкогато се описва работа с доверен платформен модул, само неговият емулатор е включен виртуална машина. Освен това мисля, че си струва да се отбележи, че нито тази, нито следващите статии от тази серия ще се занимават с блокиране на дискове с данни при използване на смарт карти.

Както вероятно знаете, BitLocker ви дава възможност да шифровате цял диск, докато шифрованата файлова система (EFS) шифрова само отделни файлове. Естествено, в някои случаи трябва да шифровате само определени файлове и изглежда, че няма нужда да шифровате целия дял, но е препоръчително да използвате EFS само на компютри в интранет, които няма да се движат между отдели и офиси. С други думи, ако вашият потребител има лаптоп, той трябва периодично да пътува в командировки и такъв потребител има, да речем, само няколко десетки файлове на компютъра, които трябва да бъдат криптирани за него преносим компютърпо-добре е да използвате не криптирана файлова система, а технология BitLocker. Това се обяснява с факта, че с помощта на EFS няма да можете да шифровате такива жизненоважни елементи на операционната система като файлове системен регистър. И ако нападател стигне до регистъра на вашия лаптоп, той може да намери много интересна информация за себе си, като например кеширани данни за домейн сметкавашия потребител, хеш парола и много други, които в бъдеще могат да причинят значителни вреди и загуби не само на този потребител, но и на цялата компания като цяло. И с помощта на технологията BitLocker, за разлика от криптираната файлова система, както вече беше отбелязано малко по-горе, всички данни, намиращи се на криптирания диск на лаптопа на вашия потребител, ще бъдат криптирани на лаптопа на вашия потребител. Мнозина може да се чудят: как други потребители в организацията могат да използват файлове, които са криптирани с тази технология? Всъщност всичко е много просто: ако на компютър с файлове, криптирани с помощта на технологията BitLocker, общ достъп, тогава упълномощените потребители ще могат да взаимодействат с такива файлове толкова просто, сякаш няма криптиране на компютъра на такъв потребител. Освен това, ако файловете, намиращи се на криптиран диск, се копират на друг компютър или на некриптиран диск, тогава тези файлове ще бъдат автоматично декриптирани.

В следващите раздели ще научите как да шифровате системата и разширените дялове на лаптоп, който не поддържа TPM модула, като използвате операционна система Windows 7.

Активирайте шифроването на BitLocker за системния дял

Няма нищо сложно в процедурата за активиране на BitLocker Drive Encryption за системния дял на компютър, който не е член на домейн. Преди да шифровате системния диск, мисля, че трябва да обърнете внимание на факта, че на лаптопа са създадени три дяла, на които ще бъдат шифровани дисковете, като първите два трябва да бъдат шифровани:

Ориз. един. Windows Explorerна лаптопа, където дисковете ще бъдат криптирани

За да шифровате системния дял, направете следното:

  1. Първо, тъй като лаптопът в този пример, на който ще бъдат криптирани устройствата, няма TPM, препоръчително е да извършите някои предварителни стъпки. Трябва да отворите snap „Редактор на локални групови правила“и отидете до Конфигурация на компютъра\Административни шаблони\Компоненти на Windows\Шифроване на устройство BitLocker\Устройства на операционната система. Тук можете да намерите шест различни настройки на правилата. Тъй като по-рано беше споменато, че този лаптоп не е оборудван с TPM модул, трябва да се уверите, че преди да заредите операционната система, се използва USB устройство, което съдържа специален ключ, предназначен за потвърждаване на удостоверяването и след това зареждане на системата. Тази операция се извършва от настройката на правилата „Изискване на допълнително удостоверяване при стартиране“. В диалоговия прозорец със свойства за тази настройка на правилата трябва да поставите отметка в квадратчето до „Разрешете използването на BitLocker без съвместим TPM“. В този случай, тъй като това е единствената опция, която може да ни интересува, когато шифроваме диск работна група, запазете промените си. Диалоговият прозорец със свойства за тази настройка на правилата е показан на следната илюстрация:

  2. Ориз. 2. Диалогов прозорец за свойства за настройката на правилата „Изискване на допълнително удостоверяване при стартиране“

    Има много различни настройки на групови правила за контролиране на технологията BitLocker. Тези опции ще бъдат обсъдени подробно в една от следващите статии за технологията BitLocker.

  3. отворен "Контролен панел", отидете на категория "Система и безопасност"и след това изберете „Шифроване на устройство с BitLocker“;
  4. В прозореца на контролния панел, който се показва, изберете системния дял и след това щракнете върху връзката „Включване на BitLocker“. Определено трябва да обърнете внимание на факта, че можете да шифровате дял само ако се намира на основен диск. В случай, че сте създали дялове на динамичен диск, ще трябва да конвертирате диска от динамичен в основен, преди да ги криптирате. Следната илюстрация показва прозореца „Шифроване на устройство с BitLocker“:

  5. Ориз. 3. Прозорец на контролния панел за шифроване на устройство BitLocker

  6. След като изпълните проверка на конфигурацията на компютъра, на първата страница на съветника за шифроване на устройство BitLocker можете да посочите различни опции за стартиране. Но тъй като лаптопът ми няма TPM и тъй като настройката на груповите правила беше променена, за да позволи шифроване с BitLocker на хардуер, който не е TPM, мога да избера само опцията „Искане на ключ при стартиране“. Първата страница на съветника е показана по-долу:

  7. Ориз. 4. Опция за стартиране на BitLocker на съветника за шифроване на устройство

  8. На страницата „Запазване на стартов ключ“В съветника за шифроване на устройство BitLocker трябва да прикачите флаш устройство към вашия компютър и след това да го изберете от списъка. След като изберете устройството, щракнете върху бутона "Запазване";
  9. На третата страница на съветника трябва да посочите местоположението на ключа за възстановяване. Ключът за възстановяване е малък текстов файл, съдържащ някои инструкции, етикет на диска, идентификатор на парола и ключ за възстановяване от 48 знака. Имайте предвид, че този ключ се различава от ключа за стартиране по това, че се използва за получаване на достъп до данни в случаите, когато те не могат да бъдат достъпни по никакъв друг начин. Можете да изберете един от трите следните опции: запишете ключа за възстановяване на USB флаш устройство, запишете ключа за възстановяване във файлили ключ за възстановяване на печат. Моля, обърнете внимание, че когато избирате първата опция, трябва да запазите ключовете за възстановяване и стартиране на различни флаш памети. Тъй като се препоръчва да запазите няколко ключа за възстановяване, освен това на компютри, различни от шифрования, в моя случай ключът за възстановяване беше записан в мрежова папкана един от моите сървъри, а също и на облачно устройство на HP. Сега съдържанието на ключа за възстановяване ще бъде известно само на мен и HP, въпреки че най-вероятно те ни убеждават в пълната поверителност на информацията. Ако отпечатате ключ за възстановяване, Microsoft препоръчва да съхранявате документа в заключен сейф. Препоръчвам просто да запомните тези 48 числа и след като прочетете документа, просто го запишете :). Страница „Как да запазя ключа за възстановяване?“майстори BitLocker криптиранепоказано на следната илюстрация:

  10. Ориз. 5. Запазване на ключа за възстановяване за данни, шифровани с BitLocker

  11. Тази страница на Drive Encryption Wizard може да се счита за последна, тъй като на този етап можете да извършите проверка на системата BitLocker, която ще гарантира, че ако е необходимо, ще можете лесно да използвате вашия ключ за възстановяване. Ще бъдете подканени да рестартирате компютъра си, за да завършите проверката на системата. По принцип тази стъпка не е задължителна, но все пак е желателно да се изпълни тази проверка. Можете да видите последната страница на съветника по-долу:

  12. Ориз. 6. последната страницасъветник за криптиране на диск

  13. Веднага след POST теста ще бъдете подканени да поставите флашка с ключ за стартиране, за да стартирате операционната система. След като компютърът се рестартира и BitLocker знае, че няма да възникнат непредвидени обстоятелства след шифроването, самият процес на шифроване на устройството ще започне. Ще разберете за това от иконата, показана в областта за уведомяване, или ако отидете до прозореца „Шифроване на устройство с BitLocker“от контролния панел. Самият процес на криптиране се изпълнява във фонов режим, т.е. можете да продължите да работите на компютъра, докато криптирането е в ход, но BitLocker ще натоварва много процесора и свободно мястона шифрования диск. За да видите какъв процент от вашето устройство вече е шифровано, погледнете иконата в областта за уведомяване „%VolumeName% се шифрова чрез BitLocker Drive Encryption“и кликнете два пъти върху него. Икона за известяване на BitLocker и диалогов прозорец „Шифроване на устройство с BitLocker“показано по-долу:

  14. Ориз. 7. Извършете криптиране

  15. След като процесът на шифроване на устройство с BitLocker приключи, ще бъдете уведомени, че избраното от вас устройство е шифровано успешно. Този диалогов прозорец може да се види по-долу:

  16. Ориз. 8. Пълно шифроване на устройства с BitLocker

За тези, които извършват криптиране на диск за първи път, искам да отбележа, че тази процедура не се изпълнява незабавно и например ми отне 70 минути, за да криптирам системен диск от 75 гигабайта.

Сега, както можете да видите на следващата илюстрация, в Windows Explorer иконата на системния дял показва катинар, което означава, че този дял е криптиран с помощта на технологията BitLocker:

Ориз. 9. Windows Explorer криптиран системен дял

Заключение

В тази статия научихте как можете да шифровате устройство с помощта на технологията BitLocker. Процесът на подготовка за криптиране и криптирането на самия диск с помощта GUI. Тъй като в началото на статията го посочих този лаптопдве устройства са шифровани, в следващата статия ще научите как да шифровате устройство с помощта на технологията BitLocker с помощта на помощната програма командна линия управлява-дбе .

Замисляли ли сте се върху въпроса: как да защитим информацията, намираща се на HDD? Оказва се, че за това не е необходимо да инсталирате допълнителен софтуер. Специалната услуга BitLocker, вградена в Windows 7 и по-нова версия, ще ви помогне. Нека да разгледаме по-отблизо как работи.

Какво е

BitLocker е технология, която защитава информация чрез криптиране на HDD дялове. то windows услугакойто независимо защитава директории и файлове чрез криптиране, създавайки TPM текстов ключ.
TPM е криптопроцесор, в който са разположени ключове, които защитават достъпа до информация. Използва се за:

  1. Защита на информацията, копиране на данни;
  2. Удостоверяване.

Как работи

Оказва се, че компютърът обработва криптирана информация, която се показва в четим вид. Достъпът до него не е блокиран. Защитата ще работи, когато се опитате да получите достъп до информация отвън.
Технологията се основава на криптиране с помощта на алгоритъма AES 128 и 256. Най-лесният начин за съхраняване на ключове е .

Особености

Можете да шифровате всеки HDD (с изключение на мрежата), информация от SD карта, флаш устройство. Ключът за възстановяване на шифъра се съхранява на компютъра, преносимия носител или TPM чипа.
Процесът на криптиране отнема много време. Зависи от мощността на компютъра и количеството информация на HDD. С криптиране системата ще може да работи с по-ниска производителност.
В съвременните операционни системи тази технология се поддържа. Следователно изтегляне на BitLocker за Windows 7 и повече по-късни версииняма да са необходими. Предлага се напълно безплатно.

Windows 10 Disk Encryption, ако TPM е инсталиран на платката

Ако се появи съобщение за грешка, което казва, че услугата може да работи без TPM, тогава тя не е на платката. Нека помислим какво да правим.

BitLocker Windows 10 как да активирате без TPM

За да шифровате устройство с BitLocker, изпълнете следните стъпки:

  1. Натиснете "Win + R", след това напишете "gpedit.msc";
  2. Преминаваме както на екранната снимка;
  3. Кликнете върху „Дискове“;
  4. Освен това, както на екранната снимка;
  5. Изберете „Активирано“;
  6. Затворете редактора;
  7. Щракнете върху "Старт" - "Програми" - "Системни инструменти" - "Контролен панел";
  8. Кликнете върху връзката „Шифроване“;
  9. Следва "Активиране";
  10. Изчакайте, докато проверката приключи;
  11. Ако загубите паролата си, достъпът до информация ще бъде затворен, така че създайте резервно копие;
  12. Процесът на подготовка ще започне. Не изключвайте компютъра, в противен случай дялът за зареждане може да се повреди и Windows няма да стартира;
  13. Щракнете върху "Напред";
  14. Напишете кое ще използвате за отключване. Препоръчвам да не е същото като когато влезете;
  15. Определете как се съхранява ключът. Използва се за достъп до устройството, ако забравите паролата си. Запазете го в: Microsoft Record Текстов документ, запишете на хартия;

    Запазете го отделно от компютъра.

  16. Препоръчвам ви да изберете да криптирате целия диск. По-надеждно е. Щракнете върху "Напред";
  17. Изберете „Нов режим“;
  18. Поставете отметка в квадратчето до елемента „Стартиране на сканирането“;
  19. В системната област ще се появи икона на BitLocker и известие, че трябва да рестартирате компютъра си;
  20. След това ще се появи прозорец за въвеждане на парола. Запишете този, който е посочен по време на криптирането;
  21. Шифроването ще започне след зареждане на системата. Щракнете върху иконата в системната област, за да видите колко процента от работата е свършена;

Как да деактивирате BitLocker Windows 10

BitLocker Windows 7 как да активирате

Много потребители ще попитат: как да изтеглят BitLocker за Windows 7? Оказва се, че не е нужно да изтегляте нищо. Както и за Windows десета серия. Услугата е активирана в системата. Действия, подобни на описаните по-горе.

BitLocker за стартиране

Технологията се използва за криптиране на информация на преносими носители: SD карти, външен HDD, USB устройства. Защитава информацията от медийна кражба.
Устройството се разпознава автоматично от системата. За дешифриране остава човек да регистрира идентификационните данни за отключване. Технологията премахва защитата, ако потребителят знае потребителското име, паролата или ключа за възстановяване. Използва се за защита на всички файлове на носителя. Можете да изтеглите BitLocker от официалния уебсайт на Microsoft.
Използвайте стъпките по-горе, за да шифровате. В местен групови политики, маркирайте опциите като на екранната снимка.

Bitlocker windows 10 как да отключите

За отключване на данните се използва парола или ключ за възстановяване. При криптиране е необходима парола. Намираме ключа за възстановяване, след което следваме последователността от тези стъпки:

Ако BitLocker е заключил устройството и ключът е изгубен, върнете системата към тази, която сте създали по-рано. Ако не, върнете системата до първоначалното й състояние. За да направите това, отидете на: "Настройки" (Win + I) - "Актуализиране" - "Възстановяване" - "Старт".

Заключение

Разгледахме как да активирате BitLocker в Windows 10. Използвайте методите по-горе, за да защитите данните си. Основното нещо е да запомните паролата. Използва се дори ако премахнете HDD от един компютър и го свържете към друг.

Здравейте приятели! В тази статия ще продължим да изследваме системите, вградени в Windows, предназначени да повишат сигурността на нашите данни. Днес го bitlocker дискова криптираща система. Криптирането на данните е необходимо, за да се гарантира, че вашата информация няма да бъде използвана от непознати. Друг е въпросът как ще стигне до там.

Шифроването е процес на трансформиране на данни, така че само правилните хора да имат достъп до тях. Ключове или пароли обикновено се използват за получаване на достъп.

Криптирането на целия диск предотвратява достъпа до данни, когато свържете своя харддисккъм друг компютър. Системата на атакуващия може да има инсталирана различна операционна система, за да заобиколи защитата, но това няма да помогне, ако използвате BitLocker.

Технологията BitLocker се появи с пускането на операционната система Windows системи Vista и е подобрен в Windows 7. Bitlocker се предлага в изданията на Windows 7 Ultimate и Enterprise, както и в Windows 8 Pro. Собствениците на други версии ще трябва да потърсят алтернатива.

Без да навлизаме в подробности, изглежда така. Системата криптира цялото устройство и ви дава ключовете за него. Ако шифровате системния диск, компютърът няма да стартира без вашия ключ. Същото като ключовете от апартамента. Имаш ги, ще попаднеш в него. Загубен, трябва да използвате резервния (код за възстановяване (издаден по време на криптиране)) и да промените ключалката (направете криптирането отново с други ключове)

За надеждна защита е желателно на компютъра да има инсталиран Trusted Platform Module (TPM). Ако е и версията му е 1.2 или по-висока, тогава ще управлява процеса и ще имате по-силни методи за защита. Ако не е там, тогава ще можете да използвате само ключа на USB устройството.

BitLocker работи по следния начин. Всеки сектор на диска се криптира отделно с помощта на ключ (ключ за пълнообемно криптиране, FVEK). Използва се AES алгоритъм със 128 битов ключ и дифузьор. Ключът може да бъде променен на 256 бита в правилата за сигурност на групата.

Когато криптирането приключи, ще видите следната картина

Затворете прозореца и проверете дали ключът за стартиране и ключът за възстановяване са на безопасни места.

Шифроване на флаш устройство - BitLocker To Go

Защо криптирането трябва да бъде поставено на пауза? Така че BitLocker не блокира вашето устройство и не прибягвайте до процедурата за възстановяване. Системни настройки (BIOS и съдържание зареждащ дял) по време на криптиране са фиксирани за допълнителна защита. Промяната им може да доведе до блокиране на компютъра.

Ако изберете Управление на BitLocker, ще можете да запазите или отпечатате ключа за възстановяване и да дублирате ключа за стартиране

Ако един от ключовете (ключ за стартиране или ключ за възстановяване) е изгубен, можете да ги възстановите тук.

Управление на криптиране за външни устройства

Следните функции са налични за управление на настройките за криптиране на флаш устройство

Можете да промените паролата за отключване. Можете да премахнете паролата само ако се използва смарт карта за отключване на ключалката. Можете също така да запишете или отпечатате ключ за възстановяване и автоматично да активирате Disk Lock Release за този компютър.

Възстановяване на достъпа до диска

Възстановяване на достъпа до системното устройство

Ако флаш устройството с ключа е извън зоната за достъп, тогава ключът за възстановяване влиза в действие. Когато стартирате компютъра си, ще видите нещо като следната снимка

За да възстановите достъпа и да стартирате Windows, натиснете Enter

Ще видим екран с молба да въведете ключа за възстановяване

С въведената последна цифра, при условие че ключът за възстановяване е правилен, операционната система ще се стартира автоматично.

Възстановяване на достъпа до преносими устройства

За да възстановите достъпа до информация на флаш устройство или външен твърд диск, щракнете върху Забравена парола?

Изберете Въведете ключ за възстановяване

и въведете този ужасен 48-цифрен код. Щракнете Напред

Ако ключът за възстановяване съвпада, тогава устройството ще бъде отключено

Появява се връзка към Управление на BitLocker, където можете да промените паролата, за да отключите устройството.

Заключение

В тази статия научихме как можем да защитим информацията си, като я шифроваме с помощта на вградения инструмент BitLocker. Разочароващо е, че тази технология е налична само в по-стари или разширени версии на Windows. Стана ясно и защо тези 100 MB скрит и зареждащ дял се създават при настройка на диск с инструменти на Windows.

Може би ще използвам криптиране на флаш устройства или външни твърди дискове. Но това е малко вероятно, тъй като във формата има добри заместители облачни услугисъхранение на данни като DropBox, Google Drive, Yandex Disk и други подобни.

BitLocker - нови функции за шифроване на дискове

Загубата на чувствителни данни често се случва, след като нападателят е получил достъп до информация на твърд диск. Например, ако измамникът по някакъв начин получи възможност да чете системни файлове, той може да се опита да намери потребителски пароли с тяхна помощ, екстракт лична информацияи т.н.

Windows 7 включва инструмента BitLocker, който ви позволява да шифровате целия диск, така че данните на него да останат защитени от любопитни очи. Въведена е технологията за криптиране BitLocker Windows Vista, а в новата операционна система е финализиран. Ние изброяваме най-интересните иновации:

  • активиране на BitLocker от контекстното меню на Explorer;
  • автоматично създаване на скрит дял на диска за зареждане;
  • поддръжка на агент за възстановяване на данни (DRA) за всички защитени томове.

Спомнете си това този инструментвнедрява се не във всички издания на Windows, а само във версиите "Advanced", "Corporate" и "Professional".

Защитата на устройството с помощта на технологията BitLocker ще запази поверителните данни на потребителя при почти всякакви форсмажорни обстоятелства - в случай на загуба на сменяем носител, кражба, неоторизиран достъп до устройството и др. Технологията за криптиране на данни BitLocker може да се приложи към всякакви файлове системен диск, както и към всяка допълнително свързана медия. Ако данните, съдържащи се на криптиран диск, се копират на друг носител, информацията ще бъде прехвърлена без криптиране.

За да осигури по-голяма сигурност, BitLocker може да използва многостепенно криптиране - едновременното активиране на няколко вида защита, включително хардуерни и софтуерни методи. Комбинациите от методи за защита на данните ви позволяват да получите няколко различни режимиработа на системата за криптиране BitLocker. Всеки от тях има своите предимства и също така осигурява собствено ниво на сигурност:

  • режим с използване на доверен платформен модул;
  • режим с помощта на доверен платформен модул и USB устройство;
  • режим с помощта на доверен платформен модул и личен идентификационен номер(ПИН код);
  • режим с помощта на USB устройство, съдържащо ключ.

Преди да разгледаме по-отблизо как се използва BitLocker, трябва да направим някои пояснения. На първо място, важно е да разберете терминологията. TPM е специален криптографски чип, който позволява идентификация. Такъв чип може да бъде интегриран например в някои модели лаптопи, настолни компютри, различни мобилни устройстваи т.н.

Този чип съхранява уникален "root ключ за достъп". Такава "зашита" микросхема е друга допълнителна надеждна защита срещу разбиване на ключове за криптиране. Ако тези данни бяха съхранени на друг носител, да бъде HDDили карта с памет, рискът от загуба на информация би бил непропорционално по-висок, тъй като достъпът до тези устройства е по-лесен за получаване. С "root key access" чипът може да генерира свои собствени ключове за криптиране, които могат да бъдат декриптирани само от TPM. Паролата на собственика се генерира при първото инициализиране на TPM. Windows 7 поддържа TPM 1.2 и също така изисква съвместим BIOS.

Когато защитата се извършва само с помощта на TPM, по време на процеса на включване на компютъра се събират данни на хардуерно ниво, включително информация за BIOS, както и други данни, чиято съвкупност показва автентичността хардуер. Този режим на работа се нарича "прозрачен" и не изисква никакви действия от потребителя - прави се проверка и при успех изтеглянето се извършва в нормален режим.

Любопитно е, че компютрите, съдържащи доверен платформен модул, все още са само теория за нашите потребители, тъй като вносът и продажбата на такива устройства в Русия и Украйна са забранени от закона поради проблеми със сертифицирането. По този начин за нас остава актуална само опцията за защита на системния диск с помощта на USB устройство с ключ за достъп.

Технологията BitLocker прави възможно прилагането на алгоритъм за криптиране към устройства с данни, които използват файлови системи exFAT, FAT16, FAT32 или NTFS. Въпреки това, ако се приложи криптиране към устройство с операционна система, данните на това устройство трябва да бъдат записани в NTFS формат, за да се използва технологията BitLocker. Методът за криптиране, който технологията BitLocker използва, се основава на силния AES алгоритъм със 128-битов ключ.

Една от разликите между функцията Bitlocker в Windows 7 и подобен инструмент в Windows Vista е, че новата операционна система не изисква специално разделяне на диска. Преди това потребителят трябваше да използва Помощна програма на Microsoft BitLocker Disk Preparation Tool, сега просто трябва да посочите кое устройство трябва да бъде защитено и системата автоматично ще създаде скрит дял за зареждане на устройството, използвано от Bitlocker. Този дял за стартиране ще се използва за стартиране на компютъра, той се съхранява некриптиран (в противен случай не би било възможно да стартира), докато дялът с операционната система ще бъде криптиран. В сравнение с Windows Vista, размерът на дяла за зареждане е около десет пъти по-малък дисково пространство. Разширената секция не получава отделна буква и не се показва в списъка със секции файлов мениджър.

За управление на криптирането е удобно да използвате инструмент в контролния панел, наречен BitLocker Drive Encryption. Този инструмент е дисков мениджър, с който можете бързо да шифровате и отключвате дискове, както и да работите с TPM. Можете да отмените или спрете шифроването на BitLocker от този прозорец по всяко време.

⇡ BitLocker To Go - криптиране на външно устройство

В Windows 7 се появи нов инструмент- BitLocker To Go, предназначен да криптира всеки сменяеми дискове- USB устройства, карти с памет и т.н. За да активирате криптиране на преносимо устройство, трябва да отворите "Explorer", щракнете върху Кликнете с десния бутонмишки на желаната медия и в контекстно менюизберете командата "Включване на BitLocker".

Това ще стартира съветника за шифроване за избраното устройство.

Потребителят може да избере един от двата метода за отключване на криптирания диск: използване на парола - в този случай потребителят ще трябва да въведе комбинация от набор от знаци и използване на смарт карта - в този случай специална смарт карта Ще се изисква ПИН код. Цялата процедура по криптиране на диска отнема доста дълго време - от няколко минути до половин час, в зависимост от размера на криптирания диск, както и от скоростта на неговата работа.

Ако свържете криптиран сменяеми носители, достъп до съхранение по обичайния начинще бъде невъзможно и при опит за достъп до диска потребителят ще види следното съобщение:

В Explorer иконата на устройството, към което е приложена системата за криптиране, също ще се промени.

За да отключите носителя, трябва отново да щракнете с десния бутон върху медийното писмо в контекстното меню на файловия мениджър и да изберете съответната команда в контекстното меню. След въвеждане на правилната парола в новия прозорец ще се отвори достъп до съдържанието на диска и след това ще бъде възможно да се работи с него, както и с некриптирани медии.