BitLocker - Yeni Sürücü Şifreleme Özellikleri

Hassas verilerin kaybı, genellikle bir saldırganın bir sabit sürücüdeki bilgilere erişim kazanmasından sonra meydana gelir. Örneğin, dolandırıcı bir şekilde okuma fırsatı bulduysa sistem dosyaları, onların yardımıyla kullanıcı şifrelerini bulmaya çalışabilir, kişisel bilgi vb.

Windows 7, üzerindeki verilerin meraklı gözlerden korunması için tüm sürücüyü şifrelemenize olanak tanıyan BitLocker aracını içerir. BitLocker şifreleme teknolojisi tanıtıldı Windows Vista, ve yeni işletim sisteminde tamamlanmıştır. En ilginç yenilikleri listeliyoruz:

  • Explorer bağlam menüsünden BitLocker'ı etkinleştirme;
  • gizli bir önyükleme disk bölümünün otomatik olarak oluşturulması;
  • tüm korunan birimler için veri kurtarma aracısı (DRA) desteği.

Bu aracın tüm Windows sürümlerinde uygulanmadığını, yalnızca "Gelişmiş", "Kurumsal" ve "Profesyonel" sürümlerde uygulandığını unutmayın.

BitLocker teknolojisini kullanan sürücü koruması, neredeyse her türlü mücbir sebep durumunda - çıkarılabilir medyanın kaybolması, hırsızlık, sürücüye yetkisiz erişim vb. durumlarda kullanıcının gizli verilerini koruyacaktır. BitLocker veri şifreleme teknolojisi, sistem sürücüsündeki herhangi bir dosyaya ve ayrıca bağlı herhangi bir ortama uygulanabilir. Şifreli bir diskte bulunan veriler başka bir ortama kopyalanırsa, bilgiler şifrelenmeden aktarılacaktır.

Daha fazla güvenlik sağlamak için BitLocker, donanım ve yazılım yöntemleri de dahil olmak üzere çeşitli koruma türlerinin eşzamanlı etkinleştirilmesi olan çok düzeyli şifreleme kullanabilir. Veri koruma yöntemlerinin kombinasyonları, birkaç tane elde etmenize izin verir. farklı modlar BitLocker şifreleme sisteminin çalışması. Her birinin kendi avantajları vardır ve ayrıca kendi güvenlik düzeyini sağlar:

  • güvenilir bir platform modülü kullanarak mod;
  • güvenilir bir platform modülü ve bir USB cihazı kullanarak mod;
  • güvenilir bir platform modülü ve kişisel bir kimlik Numarası(PIN kodu);
  • dongle içeren bir USB cihazı kullanarak mod.

BitLocker'ın nasıl kullanıldığına daha yakından bakmadan önce bazı açıklamalar yapılması gerekiyor. Her şeyden önce, terminolojiyi anlamak önemlidir. TPM, tanımlamaya izin veren özel bir şifreleme çipidir. Böyle bir çip, örneğin bazı dizüstü bilgisayar modellerine, masaüstü bilgisayarlara, çeşitli mobil cihazlar ah vb.

Bu çip, benzersiz bir "kök erişim anahtarı" depolar. Böyle bir "dikişli" mikro devre, şifreleme anahtarlarının kırılmasına karşı başka bir ek güvenilir korumadır. Bu veriler sabit disk veya hafıza kartı gibi başka bir ortamda saklanmış olsaydı, bu cihazlara erişim daha kolay olduğu için bilgi kaybı riski orantısız olarak daha yüksek olurdu. "Kök erişim anahtarı" ile çip, yalnızca TPM tarafından şifresi çözülebilen kendi şifreleme anahtarlarını oluşturabilir. Sahip parolası, TPM ilk kez başlatıldığında oluşturulur. Windows 7, TPM 1.2'yi destekler ve ayrıca uyumlu bir BIOS gerektirir.

Koruma yalnızca TPM tarafından yapıldığında, bilgisayarı açma işlemi sırasında, donanım düzeyinde, BIOS hakkında bilgiler ve bunların toplamı donanımın orijinalliğini gösteren diğer veriler de dahil olmak üzere veriler toplanır. Bu çalışma moduna "şeffaf" denir ve kullanıcıdan herhangi bir işlem gerektirmez - bir kontrol yapılır ve başarılı olursa indirme normal modda gerçekleştirilir.

Güvenilir bir platform modülü içeren bilgisayarların kullanıcılarımız için hala sadece bir teori olması ilginçtir, çünkü bu tür cihazların Rusya ve Ukrayna'da ithalatı ve satışı, sertifika sorunları nedeniyle yasalarca yasaklanmıştır. Bu nedenle, bizim için yalnızca sistem diskini erişim anahtarı olan bir USB sürücüsü kullanarak koruma seçeneği saklı kalır.

BitLocker teknolojisi, exFAT, FAT16, FAT32 veya NTFS dosya sistemlerini kullanan veri sürücülerine bir şifreleme algoritması uygulamayı mümkün kılar. Ancak, bir işletim sistemi sürücüsüne şifreleme uygulanırsa, BitLocker teknolojisini kullanmak için o sürücüdeki verilerin NTFS biçiminde yazılması gerekir. BitLocker teknolojisinin kullandığı şifreleme yöntemi, 128 bit anahtarlı güçlü AES algoritmasına dayanır.

Windows 7'deki Bitlocker özelliği ile Windows Vista'daki benzer araç arasındaki farklardan biri, yeni işletim sisteminin özel disk bölümleme gerektirmemesidir. Daha önce, kullanıcının kullanması gerekiyordu Microsoft yardımcı programı BitLocker Disk Hazırlama Aracı, şimdi sadece hangi sürücünün korunması gerektiğini belirtmeniz gerekiyor ve sistem Bitlocker tarafından kullanılan sürücüde otomatik olarak gizli bir önyükleme bölümü oluşturacak. Bu önyükleme bölümü bilgisayarı başlatmak için kullanılacaktır, şifrelenmemiş olarak depolanır (aksi takdirde önyükleme yapmak mümkün olmaz), işletim sistemi ile bölüm şifrelenir. Windows Vista ile karşılaştırıldığında, önyükleme bölümü boyutu yaklaşık on kat daha küçüktür disk alanı. Genişletilmiş bölüme ayrı bir harf atanmamış ve bölüm listesinde görünmüyor dosya yöneticisi.

Şifrelemeyi yönetmek için kontrol panelinde "Şifreleme" adlı bir araç kullanmak uygundur. BitLocker sürücüsü" (BitLocker Sürücü Şifrelemesi). Bu araç, sürücüleri hızlı bir şekilde şifrelemenize ve kilidini açmanıza ve ayrıca TPM ile çalışmanıza olanak tanıyan bir sürücü yöneticisidir. Bu pencereden BitLocker şifrelemesini istediğiniz zaman iptal edebilir veya askıya alabilirsiniz.

⇡ BitLocker To Go - harici cihaz şifrelemesi

Windows 7'de göründü yeni araç- BitLocker To Go, çıkarılabilir sürücüleri şifrelemek için tasarlanmıştır - USB sürücüler, hafıza kartları vb. Çıkarılabilir bir sürücünün şifrelenmesini etkinleştirmek için "Explorer"ı açmanız gerekir, tıklayın sağ tık istediğiniz medyaya tıklayın ve içerik menüsünden "BitLocker'ı Aç" komutunu seçin.

Bu, seçilen sürücü için Şifreleme Sihirbazını başlatacaktır.

Kullanıcı, şifrelenmiş diskin kilidini açmak için iki yöntemden birini seçebilir: bir parola kullanarak - bu durumda, kullanıcının bir dizi karakter kombinasyonu girmesi ve bir akıllı kart kullanması gerekir - bu durumda, özel bir akıllı kart PIN kodu gerekli olacaktır. Disk şifreleme prosedürünün tamamı oldukça uzun sürer - şifrelenen sürücünün boyutuna ve çalışma hızına bağlı olarak birkaç dakikadan yarım saate kadar.

Şifreli çıkarılabilir medya bağlarsanız, sürücülere erişim her zamanki gibi imkansız olacak ve diske erişmeye çalışırken kullanıcı aşağıdaki mesajı görecek:

Explorer'da şifreleme sisteminin uygulandığı sürücünün simgesi de değişecektir.

Medyanın kilidini açmak için, dosya yöneticisinin içerik menüsünde medya harfine tekrar sağ tıklamanız ve içerik menüsünde uygun komutu seçmeniz gerekir. Yeni pencereye doğru şifre girildikten sonra, diskin içeriğine erişim açılacak ve daha sonra onunla ve şifrelenmemiş ortamla çalışmak mümkün olacaktır.

Bir kişisel bilgisayarın tamamen kişisel bilgileri veya yüksek değere sahip kurumsal verileri depolayabilmesine hiç kimse şaşırmaz. Bu tür bilgilerin, onu kullanabilecek üçüncü şahısların eline geçmesi ve bilgisayarın eski sahibi için ciddi sorunlara neden olması istenmeyen bir durumdur.

Koşullara bağlı olarak Bitlocker etkinleştirilebilir ve devre dışı bırakılabilir.

Bu nedenle, birçok kullanıcı bilgisayarda depolanan tüm dosyalara erişimi kısıtlamayı amaçlayan bir tür eylemde bulunma arzusunu ifade eder. Böyle bir prosedür gerçekten var. Belirli manipülasyonlar yaptıktan sonra, şifreyi veya kurtarmanın anahtarını bilmeyen yabancıların hiçbiri belgelere erişemez.

Korumak önemli bilgi Bitlocker sürücüsünü şifrelerseniz, üçüncü şahısların aşina olması mümkündür. Bu tür eylemler, yalnızca belirli bir bilgisayarda değil, aynı zamanda birisinin sabit sürücüyü çıkarması ve başka bir kişisel bilgisayara takması durumunda da belgelerin tam gizliliğinin sağlanmasına yardımcı olur.

İşlevi etkinleştirmek ve devre dışı bırakmak için algoritma

Bitlocker sürücü şifrelemesi, Windows 7, 8 ve 10'da çalışır, ancak tüm sürümlerde çalışmaz. Kullanıcının şifrelemek istediği belirli bir bilgisayarla donatılmış anakartta bir TPM modülü olması gerektiği varsayılır.

TAVSİYE. Anakartınızda böyle özel bir modül olmadığından eminseniz cesaretiniz kırılmasın. Böyle bir modül olmadan kurmak için sırasıyla böyle bir gereksinimi "görmezden gelmenize" izin veren bazı hileler vardır.

Tüm dosyaları şifreleme işlemine geçmeden önce, bu prosedürün oldukça uzun olduğunu düşünmek önemlidir. Kesin bir süre vermek zor. Her şey sabit sürücüde ne kadar bilgi bulunduğuna bağlıdır. Şifreleme işlemi sırasında Windows 10 çalışmaya devam edecek, ancak performans göstergesi önemli ölçüde azalacağından performansıyla sizi memnun etmesi pek mümkün değil.

İşlevi etkinleştir

Bilgisayarınızda Windows 10 yüklüyse ve veri şifrelemeyi etkinleştirmek için aktif bir arzunuz varsa, yalnızca başarılı olmanız için değil, aynı zamanda böyle bir isteği yerine getirmenin yolunun da zor olmaması için ipuçlarımızı kullanın. Başlangıçta, klavyenizdeki "Kazan" tuşunu bulun, bazen Windows simgesiyle birlikte gelir, aynı anda "R" tuşunu basılı tutarken basılı tutun. Bu iki tuşa aynı anda basıldığında Çalıştır penceresi açılır.

Açılan pencerede "gpedit.msc" girmeniz gereken boş bir satır bulacaksınız. "Tamam" düğmesine tıkladıktan sonra, yeni bir "Yerel Grup İlkesi Düzenleyicisi" penceresi açılacaktır. Bu pencerede biraz yol gitmemiz gerekiyor.

Pencerenin sol tarafında, "Bilgisayar Yapılandırması" satırını bulun ve hemen tıklayın, açılan alt menüde "Yönetim Şablonları" nı bulun ve ardından açılan bir sonraki alt menüde ilk etapta bulunan parametreye gidin listede ve "Windows Bileşenleri" olarak adlandırılır.

Şimdi gözlerinizi pencerenin sağ tarafına getirin, içinde "Bitlocker Drive Encryption"ı bulun, etkinleştirmek için çift tıklayın. Şimdi, bir sonraki hedefinizin "Diskler" satırı olması gereken yeni bir liste açılacaktır. işletim sistemi". Bu satıra da tıklayın, Bitlocker'ın doğrudan yapılandırılacağı pencereye yaklaşmak için bir geçiş daha yapmanız gerekiyor, bu da tam olarak istediğiniz şey.

"Bu ilke ayarı, başlangıçta ek kimlik doğrulama gereksinimini yapılandırmanıza izin verir" satırını bulun, bu ayarı çift tıklatarak genişletin. Açık pencerede, yanında bir onay kutusu bulacağınız istenen "Etkinleştir" kelimesini bulacaksınız, burada onayınız şeklinde belirli bir onay işareti koymanız gerekir.

Bu pencerenin biraz altında, BitLocker'ı özel bir modül olmadan kullanma önerisinin yanındaki onay kutusunu işaretlemeniz gereken "Platformlar" alt bölümü bulunur. Bu, özellikle Windows 10'unuzda bir TPM modülü yoksa çok önemlidir.

Bu pencerede istenen işlevin ayarı tamamlanmıştır, böylece kapatabilirsiniz. Şimdi fare imlecini Windows simgesinin üzerine getirin, üzerine sağ tıklayın, bu ek bir alt menünün görünmesine izin verecektir. İçinde "Denetim Masası" satırını bulacaksınız, ona gidin ve ardından bir sonraki "Bitlocker Sürücü Şifrelemesi" satırına gidin.

Nerede şifrelemek istediğinizi belirtmeyi unutmayın. Bu, hem sabit hem de çıkarılabilir sürücülerde yapılabilir. İstediğiniz nesneyi seçtikten sonra "Bitlocker'ı Etkinleştir" düğmesine tıklayın.

Şimdi Windows 10, zaman zaman dikkatinizi çekerek, isteklerinizi belirtmenizi isteyen otomatik bir süreci başlatacak. Elbette böyle bir işlemi gerçekleştirmeden önce yapılması en doğrusudur. destek olmak. Aksi takdirde, şifre ve bunun anahtarı kaybolursa, bilgisayarın sahibi bile bilgileri kurtaramaz.

Ardından, diski sonraki şifreleme için hazırlama süreci başlayacaktır. Bu işlem sırasında bilgisayarın kapatılmasına izin verilmez, çünkü bu işlem işletim sistemine ciddi zararlar verebilir. Böyle bir başarısızlıktan sonra, sırasıyla Windows 10'unuzu başlatamayacaksınız, şifreleme yerine, ekstra zaman harcayarak yeni bir işletim sistemi kurmanız gerekiyor.

Diskin hazırlanması başarıyla tamamlanır tamamlanmaz, şifreleme için diskin gerçek yapılandırması başlar. Daha sonra şifrelenmiş dosyalara erişim sağlayan bir parola girmeniz istenecektir. Ayrıca bir kurtarma anahtarı bulmanız ve girmeniz istenecektir. Bu önemli bileşenlerin her ikisi de en iyi şekilde güvenli bir yerde tutulur ve en iyi şekilde yazdırılır. Parolayı ve kurtarma anahtarını bilgisayarın kendisinde saklamak çok aptalca.

Şifreleme işlemi sırasında sistem size özellikle hangi kısmı şifrelemek istediğinizi sorabilir. Yalnızca dolu alanı şifreleme seçeneği olmasına rağmen, tüm disk alanını bu prosedüre tabi tutmak en iyisidir.

"Yeni şifreleme modu" gibi bir seçeneği seçmeye ve ardından çalıştırmaya devam ediyor. otomatik kontrol BitLocker işletim sistemi. Ardından, sistem işleme güvenli bir şekilde devam edecek ve ardından bilgisayarınızı yeniden başlatmanız istenecektir. Tabii ki, bu şartı yerine getirin, yeniden başlatın.

Windows 10'un bir sonraki başlangıcından sonra, şifre girmeden belgelere erişimin imkansız olacağından emin olacaksınız. Şifreleme işlemi devam edecek, bildirim panelinde bulunan BitLocker ikonuna tıklayarak kontrol edebilirsiniz.

İşlevi devre dışı bırakma

Herhangi bir nedenle bilgisayarınızdaki dosyalar artık çok önemli değilse ve bunlara erişmek için her seferinde bir parola girmekten gerçekten hoşlanmıyorsanız, şifreleme işlevini kapatmanızı öneririz.

Bu tür eylemleri gerçekleştirmek için bildirim paneline gidin, orada BitLocker simgesini bulun, üzerine tıklayın. Açılan pencerenin altında "BitLocker Management" satırını bulacaksınız, üzerine tıklayın.

Şimdi sistem, sizin için hangi işlemin tercih edileceğini seçmenizi isteyecektir:

  • kurtarma anahtarını yedekleyin;
  • şifrelenmiş dosyalara erişim için şifreyi değiştirin;
  • daha önce sil şifreyi belirle;
  • BitLocker'ı devre dışı bırakın.

Tabii ki BitLocker'ı devre dışı bırakmaya karar verirseniz, sunulan son seçeneği seçmelisiniz. Sistemin şifreleme işlevini gerçekten devre dışı bırakmak istediğinizden emin olmak istediği ekranda hemen yeni bir pencere görünecektir.

DİKKAT. "BitLocker'ı Kapat" düğmesine tıkladığınız anda şifre çözme işlemi hemen başlayacaktır. Ne yazık ki, bu süreç yüksek hız ile karakterize değildir, bu nedenle kesinlikle beklemeniz gereken bir süre için ayarlamanız gerekir.

Tabii ki, şu anda bir bilgisayar kullanmanız gerekiyorsa, bunu karşılayabilirsiniz, bu konuda kategorik bir yasak yoktur. Ancak, şu anda PC performansının son derece düşük olabileceği gerçeğine kendinizi hazırlamalısınız. Bu yavaşlığın nedenini anlamak zor değil çünkü işletim sistemi büyük miktarda bilginin kilidini açmak zorunda.

Bu nedenle, bir bilgisayardaki dosyaları şifrelemek veya şifresini çözmek istiyorsanız, önerilerimize aşina olmanız yeterlidir, bundan sonra acele etmeden belirtilen algoritmanın her adımını uygulayın ve tamamlandıktan sonra elde edilen sonuca sevinin.

Merhaba arkadaşlar! Bu yazıda, verilerimizin güvenliğini artırmak için tasarlanmış pencerelere yerleşik sistemleri incelemeye devam edeceğiz. Bugün Bitlocker sürücü şifreleme sistemidir. Bilgilerinizin yabancılar tarafından kullanılmamasını sağlamak için veri şifreleme gereklidir. Oraya nasıl geldiği başka bir mesele.

Şifreleme, verileri yalnızca doğru kişilerin erişebileceği şekilde dönüştürme işlemidir. Anahtarlar veya şifreler genellikle erişim sağlamak için kullanılır.

Tüm disk şifreleme, bilgisayarınızı bağladığınızda verilere erişimi engeller. sabit disk başka bir bilgisayara. Saldırganın sisteminde korumayı atlamak için farklı bir işletim sistemi yüklenmiş olabilir, ancak BitLocker kullanıyorsanız bu yardımcı olmaz.

BitLocker teknolojisi, Windows Vista işletim sisteminin piyasaya sürülmesiyle ortaya çıktı ve Windows 7'de geliştirildi. BitLocker, Windows 7 Ultimate ve Enterprise sürümlerinde ve ayrıca Windows 8 Pro'da mevcuttur. Diğer sürümlerin sahipleri bir alternatif aramak zorunda kalacaklar.

BitLocker Sürücü Şifrelemesi nasıl çalışır?

Ayrıntılara girmeden, böyle görünüyor. Sistem tüm sürücüyü şifreler ve size anahtarları verir. eğer şifrelersen sistem diski daha sonra anahtarınız olmadan bilgisayar açılmayacaktır. Dairenin anahtarları ile aynı. Onlara sahipsin, içine düşeceksin. Kayıp, yedek (kurtarma kodu (şifreleme sırasında verilir)) kullanmanız ve kilidi değiştirmeniz (şifrelemeyi diğer anahtarlarla tekrar yapmanız) gerekir.

Güvenilir koruma için bilgisayarda bir Güvenilir Platform Modülünün (TPM) kurulu olması tercih edilir. Varsa ve sürümü 1.2 veya üzeri ise süreci yönetecek ve daha güçlü koruma yöntemlerine sahip olacaksınız. Orada değilse, yalnızca USB sürücüsündeki anahtarı kullanmak mümkün olacaktır.

BitLocker aşağıdaki gibi çalışır. Diskin her sektörü bir anahtar (tam hacimli şifreleme anahtarı, FVEK) kullanılarak ayrı ayrı şifrelenir. 128 bit anahtarlı ve difüzörlü AES algoritması kullanılır. Anahtar 256 bit olarak değiştirilebilir grup politikaları güvenlik.

Bunu yapmak için Windows 7'de aramayı kullanacağız. Başlat menüsünü açın ve arama alanına “policies” yazın ve Grup ilkesini değiştir'i seçin.

Sol tarafta açılan pencerede yolu takip edin

Bilgisayar Yapılandırması > Yönetim Şablonları > pencere bileşenleri> BitLocker Sürücü Şifrelemesi

Sağ tarafta, Bir disk şifreleme yöntemi ve şifre gücü seçin'e çift tıklayın.

Açılan pencerede İlkeyi etkinleştir'i tıklayın. Şifreleme yöntemini seçin bölümünde, açılır listeden istediğiniz şifreleme yöntemini seçin

En güvenilir olanı, 256 bit difüzör anahtarına sahip AES'dir. Bu durumda, büyük olasılıkla, merkezi işlemci üzerindeki yük biraz daha yüksek olacak, ancak çok fazla olmayacak ve modern bilgisayarlarda farkı fark etmeyeceksiniz. Ancak veriler daha güvenli olacaktır.

Bir difüzör kullanımı, orijinal verilerde küçük bir değişiklikle şifrelenmiş bilgide önemli bir değişikliğe yol açtığı için güvenilirliği daha da artırır. Yani, neredeyse aynı verilerle iki sektörü şifrelerken sonuç önemli ölçüde farklı olacaktır.

FVEK anahtarının kendisi sabit disk meta verileri arasında bulunur ve ayrıca birim ana anahtarı (VMK) kullanılarak şifrelenir. VMK ayrıca TPM modülü kullanılarak şifrelenir. İkincisi yoksa, USB sürücüsündeki anahtarı kullanın.

Anahtarlı USB sürücüsü mevcut değilse, 48 haneli kurtarma kodunu kullanmanız gerekir. Bundan sonra sistem, diskin kilidinin açılacağı ve işletim sisteminin önyükleneceği FVEK anahtarının şifresini çözeceği birim ana anahtarının şifresini çözebilecektir.

Windows 7'de BitLocker iyileştirmesi

Windows 7'yi bir USB flash sürücüden veya bir diskten kurarken, diski bölmeniz veya yapılandırmanız istenir. Sürücüyü yapılandırdığınızda, ek bir 100 MB önyükleme bölümü oluşturulur. Muhtemelen randevusu hakkında soruları olan tek kişi ben değilim. Bitlocker teknolojisinin çalışması için gerekli olan bu bölümdür.

Bu bölüm gizlidir ve önyüklenebilir ve şifrelenmez, aksi takdirde işletim sistemini başlatmak mümkün olmaz.

Windows Vista'da bu bölüm veya birim 1,5 GB olmalıdır. Windows 7'de 100 MB yapıldı.

İşletim sistemini kurarken, üçüncü taraf programlarla bir arıza yaptıysanız, yani bir önyükleme bölümü oluşturmadıysanız, Windows 7'de BitLocker gerekli bölümü kendisi hazırlayacaktır. Windows Vista'da, işletim sistemiyle birlikte gelen ek yazılımı kullanarak oluşturmanız gerekir.

Ayrıca Windows 7'de, BitLocker To Go teknolojisinin flash sürücüleri ve harici sürücüleri şifrelediği ortaya çıktı. sabit sürücüler. Daha sonra bakalım.

BitLocker Sürücü Şifrelemesi nasıl etkinleştirilir

BitLocker varsayılan olarak TPM ile başlayacak şekilde yapılandırılmıştır ve mevcut değilse başlamak istemeyecektir. (Önce, şifrelemeyi etkinleştirmeyi deneyin ve başlarsa, grup ilkelerinde hiçbir şeyi devre dışı bırakmanız gerekmez)

Şifrelemeyi başlatmak için Denetim Masası\Sistem ve Güvenlik\BitLocker Sürücü Şifrelemesi'ne gidin

İstediğiniz diski seçin (örneğimizde bu sistem bölümü) ve BitLocker'ı Aç'ı tıklayın

Aşağıdaki gibi bir resim görürseniz

grup politikasının düzenlenmesi gerekiyor.

Başlat menüsünden aramayı kullanarak Yerel Grup İlkesi Düzenleyicisini çağırıyoruz.

yoldayım

Bilgisayar Yapılandırması > Yönetim Şablonları > Windows Bileşenleri > BitLocker Sürücü Şifrelemesi > İşletim sistemi sürücüleri

Sağda, Ek kimlik doğrulama iste'yi seçin

Açılan pencerede Etkinleştir'e tıklayın, ardından BitLocker'ın uyumlu bir TPM olmadan kullanımına izin ver onay kutusunu işaretlemeniz ve Tamam'ı tıklamanız gerekir.

Bundan sonra BitLocker başlatılabilir. Tek koruma seçeneğini belirlemeniz istenecektir - Başlangıçta bir başlangıç ​​anahtarı iste. Bu bizim seçtiğimiz

Başlatma anahtarının yazılacağı USB flash sürücüyü takıyoruz ve Kaydet'e tıklıyoruz.

Şimdi, başlatma anahtarına sahip flash sürücünün erişim bölgesinde olmaması durumunda kurtarma anahtarını kaydetmeniz gerekir. Anahtarı bir flash sürücüye (tercihen başka bir sürücüye) kaydedebilir, anahtarı daha sonra başka bir bilgisayara aktarmak üzere bir dosyaya kaydedebilir veya hemen yazdırabilirsiniz.

Kurtarma anahtarı doğal olarak güvenli bir yerde saklanmalıdır. anahtarı bir dosyaya kaydet

Kurtarma anahtarı basittir Metin belgesi anahtarla

Ardından, sürücüyü şifrelemeden önce bir BitLocker sistem denetimi çalıştırmanızın önerildiği son pencereyi göreceksiniz. Devam'ı tıklayın

Her şeyi kaydet belgeleri aç ve Şimdi Yeniden Başlat'ı tıklayın

Bir şeyler ters giderse şunları göreceksiniz

Her şey çalışıyorsa, bilgisayarı yeniden başlattıktan sonra şifreleme başlayacaktır.

Süre, işlemcinizin gücüne, şifrelediğiniz bölümün veya birimin kapasitesine ve sürücüyle (SSD veya HDD) veri alışverişinin hızına bağlıdır. Voluntary Distributed Computing hala çalışırken, neredeyse tam kapasite doldurulmuş 60 GB'lık bir katı hal sürücüsü 30 dakika içinde şifrelenir.

Şifreleme tamamlandığında aşağıdaki resmi göreceksiniz.

Pencereyi kapatın ve başlangıç ​​anahtarının ve kurtarma anahtarının güvenli yerlerde olup olmadığını kontrol edin.

Flash Sürücü Şifreleme - BitLocker To Go

Windows 7'de BitLocker To Go teknolojisinin ortaya çıkmasıyla, flash sürücüleri, bellek kartlarını ve harici dosyaları şifrelemek mümkün hale geldi. sabit sürücüler. Bu, bir flash sürücüyü kaybetmek bir dizüstü bilgisayar ve netbook'tan çok daha kolay olduğu için çok uygundur.

Yol boyunca arama yaparak veya yürüyerek

Başlat > Denetim Masası > Sistem ve Güvenlik > BitLocker Sürücü Şifrelemesi

kontrol penceresini açın. Şifrelemek istediğiniz USB flash sürücüyü takın ve BitLocker To Go bölümünde istenen USB sürücüsü için şifrelemeyi etkinleştirin

Sürücünün kilidini açmak için bir yöntem seçmelisiniz. Seçim, bir şifre veya PIN'li bir SIM kart değil. SIM kartlar, büyük şirketlerde özel departmanlar tarafından verilir. hadi kullanalım basit şifre.

Diskin kilidini açmak için bir parola kullanmak için kutuyu işaretleyin ve parolayı iki kez girin. Varsayılan olarak, minimum şifre uzunluğu 8 karakterdir (grup ilkelerinde değiştirilebilir). Sonrakine tıkla

Kurtarma anahtarını nasıl kaydedeceğimizi seçin. Güvenilir, muhtemelen yazdıracaktır. Kaydet ve İleri'ye tıklayın

Şifrelemeyi başlat'ı tıklayın ve verilerinizi koruyun

Şifreleme süresi, flash sürücünün kapasitesine, bilgi doluluğuna, işlemcinizin gücüne ve bilgisayarla veri alışverişinin hızına bağlıdır.

Kapasitif flash sürücülerde veya harici sabit sürücülerde bu prosedür uzun zaman alabilir. Teorik olarak, işlem başka bir bilgisayarda tamamlanabilir. Bunu yapmak için şifrelemeyi duraklatın ve sürücüyü doğru şekilde kaldırın. Başka bir bilgisayara takın, bir parola girerek kilidini açın ve şifreleme otomatik olarak devam edecektir.

Şimdi, bir bilgisayara bir flash sürücü takarken, aşağıda bir şifre girmenizi isteyen bir pencere görünecektir.

Bu bilgisayara güveniyorsanız ve sürekli bir parola girmek istemiyorsanız, Gelecekte bu bilgisayarın kilidini otomatik olarak aç kutusunu işaretleyin ve Kilidi Aç'ı tıklayın. Bu bilgisayarda artık bu flash sürücü için bir parola girmeniz gerekmeyecek.

Şifreli bir USB sürücüsündeki bilgilerin Windows Vista veya Windows XP çalıştıran bilgisayarlarda kullanılabilmesi için, USB flash sürücünün FAT32 dosya sisteminde biçimlendirilmesi gerekir. Bu işletim sistemlerinde flash sürücü kilidinin sadece şifre girilerek açılması mümkün olacak ve bilgiler salt okunur olacaktır. Kayıt bilgileri mevcut değil.

Şifreli bölüm yönetimi

Yönetim, BitLocker Sürücü Şifrelemesi penceresinden gerçekleştirilir. Bu pencereyi aramayı kullanarak bulabilir veya adrese gidebilirsiniz.

Denetim Masası > Sistem ve Güvenlik > BitLocker Sürücü Şifrelemesi

BitLocker'ı Kapat'ı tıklayarak şifrelemeyi kapatabilirsiniz. Bu durumda, diskin veya birimin şifresi çözülür. Bu biraz zaman alacak ve anahtara gerek kalmayacak.

Korumayı burada da duraklatabilirsiniz.

Bu işlev BIOS'u güncellerken veya önyükleme diskini düzenlerken kullanmanızı öneririz. (100 MB hacimli aynı). Korumayı yalnızca sistem sürücüsünde (pencerelerin kurulu olduğu bölüm veya birim) duraklatabilirsiniz.

Şifreleme neden duraklatılmalı? BitLocker'ın sürücünüzü engellememesi ve kurtarma prosedürüne başvurmaması için. Sistem ayarları (BIOS ve önyükleme bölümünün içeriği), ek koruma için şifreleme sırasında sabitlenir. Bunları değiştirmek bilgisayar kilidine neden olabilir.

BitLocker'ı Yönet'i seçerseniz, Kurtarma Anahtarını Kaydedebilir veya Yazdırabilir ve Başlangıç ​​Anahtarını Çoğaltabilirsiniz

Anahtarlardan biri (başlangıç ​​anahtarı veya kurtarma anahtarı) kaybolursa, bunları buradan geri yükleyebilirsiniz.

Harici Sürücüler için Şifrelemeyi Yönetme

Bir flash sürücünün şifreleme ayarlarını yönetmek için aşağıdaki işlevler mevcuttur

Kilit açma şifresini değiştirebilirsiniz. Parolayı yalnızca kilidi açmak için bir akıllı kart kullanılıyorsa kaldırabilirsiniz. Ayrıca bir kurtarma anahtarı kaydedebilir veya yazdırabilir ve bu bilgisayar için Disk Kilidi Serbest Bırakmayı otomatik olarak etkinleştirebilirsiniz.

Disk erişimini geri yükleme

Sistem sürücüsüne erişimi geri yükleme

Anahtarın bulunduğu flash sürücü erişim bölgesinin dışındaysa kurtarma anahtarı devreye girer. Bilgisayarınızı başlattığınızda, aşağıdaki resimdeki gibi bir şey göreceksiniz.

Erişimi ve önyükleme pencerelerini geri yüklemek için Enter tuşuna basın

Kurtarma anahtarını girmenizi isteyen bir ekran göreceğiz

Girilen son rakamla, kurtarma anahtarının doğru olması koşuluyla, işletim sistemi otomatik olarak önyüklenir.

Çıkarılabilir sürücülere erişimi geri yükleme

Bir flash sürücüdeki bilgilere erişimi geri yüklemek için veya harici HDD tıklayın Parolanızı mı unuttunuz?

Kurtarma anahtarını girin'i seçin

ve bu korkunç 48 basamaklı kodu girin. Sonrakine tıkla

Kurtarma anahtarı eşleşirse, sürücünün kilidi açılır

Sürücünün kilidini açmak için parolayı değiştirebileceğiniz BitLocker'ı Yönet'e bir bağlantı görünür.

Çözüm

Bu yazıda, yerleşik BitLocker aracını kullanarak bilgilerimizi şifreleyerek nasıl koruyabileceğimizi öğrendik. Bu teknolojinin yalnızca Windows'un eski veya gelişmiş sürümlerinde mevcut olması sinir bozucu. Ayrıca, 100 MB boyutundaki bu gizli ve önyükleme bölümünün neden bir disk kurarken oluşturulduğu da ortaya çıktı. pencereler.

Belki flash sürücülerin veya harici sabit sürücülerin şifrelemesini kullanacağım. Ancak, DropBox, Google Drive, Yandex Drive ve benzerleri gibi bulut depolama hizmetleri biçiminde iyi ikameler olduğu için bu olası değildir.

Saygılarımla, Anton Dyachenko

YouPK.ru

Windows'ta Bitlocker'ı etkinleştirin veya devre dışı bırakın

Bir kişisel bilgisayarın tamamen kişisel bilgileri veya yüksek değere sahip kurumsal verileri depolayabilmesine hiç kimse şaşırmaz. Bu tür bilgilerin, onu kullanabilecek üçüncü şahısların eline geçmesi ve bilgisayarın eski sahibi için ciddi sorunlara neden olması istenmeyen bir durumdur.


Koşullara bağlı olarak Bitlocker etkinleştirilebilir ve devre dışı bırakılabilir.

Bu nedenle, birçok kullanıcı bilgisayarda depolanan tüm dosyalara erişimi kısıtlamayı amaçlayan bir tür eylemde bulunma arzusunu ifade eder. Böyle bir prosedür gerçekten var. Belirli manipülasyonlar yaptıktan sonra, şifreyi veya kurtarmanın anahtarını bilmeyen yabancıların hiçbiri belgelere erişemez.

Bitlocker sürücüsünü şifreleyerek önemli bilgileri üçüncü şahısların erişimine karşı korumak mümkündür. Bu tür eylemler, yalnızca belirli bir bilgisayarda değil, aynı zamanda birisinin sabit sürücüyü çıkarması ve başka bir kişisel bilgisayara takması durumunda da belgelerin tam gizliliğinin sağlanmasına yardımcı olur.

İşlevi etkinleştirmek ve devre dışı bırakmak için algoritma

Bitlocker sürücü şifrelemesi, Windows 7, 8 ve 10'da gerçekleştirilir, ancak tüm sürümlerde değil. Kullanıcının şifrelemek istediği belirli bir bilgisayarla donatılmış anakartta bir TPM modülü olması gerektiği varsayılır.

TAVSİYE. Anakartınızda böyle özel bir modül olmadığından eminseniz cesaretiniz kırılmasın. Böyle bir modül olmadan kurmak için sırasıyla böyle bir gereksinimi "görmezden gelmenize" izin veren bazı hileler vardır.

Tüm dosyaları şifreleme işlemine geçmeden önce, bu prosedürün oldukça uzun olduğunu düşünmek önemlidir. Kesin bir süre vermek zor. Her şey sabit sürücüde ne kadar bilgi bulunduğuna bağlıdır. Şifreleme işlemi sırasında, Windows 10 çalışmaya devam edecek, ancak performans göstergesi önemli ölçüde azalacağından, performansıyla sizi memnun etmesi pek mümkün değil.

İşlevi etkinleştir

Bilgisayarınızda Windows 10 yüklüyse ve veri şifrelemeyi etkinleştirmek için aktif bir arzunuz varsa, yalnızca başarılı olmanız için değil, aynı zamanda böyle bir isteği yerine getirmenin yolu da zor olmamak için ipuçlarımızı kullanın. Başlangıçta, klavyenizdeki “Kazan” tuşunu bulun, bazen buna Windows simgesi eşlik eder, basılı tutun ve aynı anda “R” tuşunu basılı tutun. Bu iki tuşa aynı anda basıldığında Çalıştır penceresi açılır.

Açılan pencerede "gpedit.msc" girmeniz gereken boş bir satır bulacaksınız. "Tamam" düğmesine tıkladıktan sonra, yeni bir "Yerel Grup İlkesi Düzenleyicisi" penceresi açılacaktır. Bu pencerede biraz yol gitmemiz gerekiyor.

Pencerenin sol tarafında, "Bilgisayar Yapılandırması" satırını bulun ve hemen tıklayın, açılan alt menüde "Yönetim Şablonları" nı bulun ve ardından açılan bir sonraki alt menüde ilk etapta bulunan parametreye gidin listede ve "Windows Bileşenleri" olarak adlandırılır.

Şimdi gözlerinizi pencerenin sağ tarafına getirin, içinde "Bitlocker Drive Encryption"ı bulun, etkinleştirmek için çift tıklayın. Şimdi, bir sonraki hedefinizin "İşletim sistemi sürücüleri" satırı olması gereken yeni bir liste açılacaktır. Bu satıra da tıklayın, Bitlocker'ın doğrudan yapılandırılacağı pencereye yaklaşmak için bir geçiş daha yapmanız gerekiyor, bu da tam olarak istediğiniz şey.

"Bu ilke ayarı, başlangıçta ek kimlik doğrulama gereksinimini yapılandırmanıza izin verir" satırını bulun, bu ayarı çift tıklatarak genişletin. Açık pencerede, yanında bir onay kutusu bulacağınız istenen "Etkinleştir" kelimesini bulacaksınız, burada onayınız şeklinde belirli bir onay işareti koymanız gerekir.

Bu pencerenin biraz altında, BitLocker'ı özel bir modül olmadan kullanma önerisinin yanındaki onay kutusunu işaretlemeniz gereken "Platformlar" alt bölümü bulunur. Bu, özellikle Windows 10'unuz bir TPM modülüne sahip değilse çok önemlidir.

Bu pencerede istenen işlevin ayarı tamamlanmıştır, böylece kapatabilirsiniz. Şimdi farenizi Windows simgesinin üzerine getirin, üzerine sağ tıklayın, bu ek bir alt menünün görünmesine izin verecektir. İçinde "Denetim Masası" satırını bulacaksınız, ona gidin ve ardından bir sonraki "Bitlocker Sürücü Şifrelemesi" satırına gidin.

Nerede şifrelemek istediğinizi belirtmeyi unutmayın. Bu, hem sabit hem de çıkarılabilir sürücülerde yapılabilir. İstediğiniz nesneyi seçtikten sonra "Bitlocker'ı Etkinleştir" düğmesine tıklayın.

Şimdi Windows 10, ara sıra dikkatinizi çekerek, isteklerinizi belirtmenizi isteyen otomatik bir süreç başlatacak. Elbette böyle bir işlemi gerçekleştirmeden önce bir yedekleme yapmak en iyisidir. Aksi takdirde, şifre ve bunun anahtarı kaybolursa, bilgisayarın sahibi bile bilgileri kurtaramaz.

Ardından, diski sonraki şifreleme için hazırlama süreci başlayacaktır. Bu işlem sırasında bilgisayarın kapatılmasına izin verilmez, çünkü bu işlem işletim sistemine ciddi zararlar verebilir. Böyle bir başarısızlıktan sonra, sırasıyla Windows 10'unuzu başlatamayacaksınız, şifrelemek yerine, ekstra zaman harcayarak yeni bir işletim sistemi kurmanız gerekecek.

Diskin hazırlanması başarıyla tamamlanır tamamlanmaz, şifreleme için diskin gerçek yapılandırması başlar. Daha sonra şifrelenmiş dosyalara erişim sağlayan bir parola girmeniz istenecektir. Ayrıca bir kurtarma anahtarı bulmanız ve girmeniz istenecektir. Bu önemli bileşenlerin her ikisi de en iyi şekilde güvenli bir yerde tutulur ve en iyi şekilde yazdırılır. Parolayı ve kurtarma anahtarını bilgisayarın kendisinde saklamak çok aptalca.

Şifreleme işlemi sırasında sistem size özellikle hangi kısmı şifrelemek istediğinizi sorabilir. Yalnızca dolu alanı şifreleme seçeneği olmasına rağmen, tüm disk alanını bu prosedüre tabi tutmak en iyisidir.

"Yeni Şifreleme Modu" gibi bir seçeneği seçmeye ve ardından BitLocker işletim sisteminin otomatik kontrolünü çalıştırmaya devam ediyor. Ardından, sistem işleme güvenli bir şekilde devam edecek ve ardından bilgisayarınızı yeniden başlatmanız istenecektir. Tabii ki, bu şartı yerine getirin, yeniden başlatın.

Windows 10'un bir sonraki lansmanından sonra, şifre girmeden belgelere erişimin imkansız olacağından emin olacaksınız. Şifreleme işlemi devam edecek, bildirim panelinde bulunan BitLocker ikonuna tıklayarak kontrol edebilirsiniz.

İşlevi devre dışı bırakma

Herhangi bir nedenle bilgisayarınızdaki dosyalar artık çok önemli değilse ve bunlara erişmek için her seferinde bir parola girmekten gerçekten hoşlanmıyorsanız, şifreleme işlevini kapatmanızı öneririz.

Bu tür eylemleri gerçekleştirmek için bildirim paneline gidin, orada BitLocker simgesini bulun, üzerine tıklayın. Açılan pencerenin altında "BitLocker Management" satırını bulacaksınız, üzerine tıklayın.

Şimdi sistem, sizin için hangi işlemin tercih edileceğini seçmenizi isteyecektir:

  • kurtarma anahtarını yedekleyin;
  • şifrelenmiş dosyalara erişim için şifreyi değiştirin;
  • önceden ayarlanmış şifreyi kaldırın;
  • BitLocker'ı devre dışı bırakın.

Tabii ki BitLocker'ı devre dışı bırakmaya karar verirseniz, sunulan son seçeneği seçmelisiniz. Sistemin şifreleme işlevini gerçekten devre dışı bırakmak istediğinizden emin olmak istediği ekranda hemen yeni bir pencere görünecektir.

DİKKAT. "BitLocker'ı Kapat" düğmesine tıkladığınız anda şifre çözme işlemi hemen başlayacaktır. Ne yazık ki, bu süreç yüksek hız ile karakterize değildir, bu nedenle kesinlikle beklemeniz gereken bir süre için ayarlamanız gerekir.

Tabii ki, şu anda bir bilgisayar kullanmanız gerekiyorsa, bunu karşılayabilirsiniz, bu konuda kategorik bir yasak yoktur. Ancak, şu anda PC performansının son derece düşük olabileceği gerçeğine kendinizi hazırlamalısınız. Bu yavaşlığın nedenini anlamak zor değil çünkü işletim sistemi büyük miktarda bilginin kilidini açmak zorunda.

Bu nedenle, bir bilgisayardaki dosyaları şifrelemek veya şifresini çözmek istiyorsanız, önerilerimize aşina olmanız yeterlidir, bundan sonra acele etmeden belirtilen algoritmanın her adımını uygulayın ve tamamlandıktan sonra elde edilen sonuca sevinin.

NastroyVse.ru

Bitlocker kurulumu

Bitlocker, birim düzeyinde veri şifreleme sağlayan bir araçtır (bir birim, bir diskin bir bölümünü kaplayabilir veya bir dizi disk içerebilir.) Bitlocker, bir dizüstü bilgisayarın kaybolması veya çalınması durumunda verilerinizi korumak için kullanılır / bilgisayar. Orijinal sürümde, BitLocker yalnızca bir birimi, yani işletim sistemi sürücüsünü koruyordu. BitLocker, Server 2008 R2 ve Server 2008'in (Itanium sürümü hariç) tüm sürümlerinin yanı sıra Windows 7 Ultimate ve Enterprise ve Windows Vista'da bulunur. Windows Server 2008 ve Vista SP1 sürümlerinde Microsoft, yerel veri birimleri de dahil olmak üzere çeşitli birimler için korumalar uygulamıştır. Windows Server 2008 R2 ve Windows 7 sürümlerinde geliştiriciler, çıkarılabilir depolama aygıtları (USB flash sürücüler ve harici sabit sürücüler) için destek eklemiştir. Bu özelliğe BitLocker To Go adı verilir. BitLocker teknolojisi bir AES şifreleme algoritması kullanır, anahtar bir TMP'de (Güvenilir Platform Modülü - üretimi sırasında bir bilgisayara kurulan ve şifreleme anahtarlarının depolanmasını sağlayan özel bir devre) veya bir USB cihazında saklanabilir. Erişim için aşağıdaki kombinasyonlar mümkündür:

TPM - TPM + PIN - TPM + PIN + USB anahtarı - TPM + USB anahtarı - USB anahtarı

Bilgisayar'a gidin ve sağ tıklayın yerel disk, şifrelemek istediğimiz ( bu örnek Yerel C sürücüsünü şifreleyeceğiz ve "BitLocker'ı Etkinleştir" seçeneğini seçeceğiz.


Bu adımlardan sonra bir hata göreceğiz.

Daha önce yazdığım gibi anlaşılabilir - bu bilgisayarda TMP modülü yok ve işte sonuç, ancak bunların hepsi kolayca düzeltildi, sadece yerel bilgisayar politikalarına gidin ve oradaki ayarları değiştirin, bunun için gitmeniz gerekiyor editör yerel politikalar- gpedit.msc arama alanına yazıp "Enter" a basıyoruz.

Sonuç olarak, yerel ilkeler penceresi açılacaktır, "Bilgisayar Yapılandırması - Yönetim Şablonları - Windows Bileşenleri - Bit-Locker Sürücü Şifrelemesi - İşletim Sistemi Sürücüleri" yoluna gidin ve politikada Başlangıçta ek kimlik doğrulama iste, Etkinleştir olarak ayarlayın, Uyumlu bir TPM olmadan BitLocker kullanımına izin ver onay kutusuna da dikkat etmelisiniz. "Tamam"ı tıklayın.

Şimdi, yerel bir sürücüde BitLocker'ı etkinleştirmek için ilk adımları tekrarlarsanız, disk şifrelemesini ayarlamak için bir pencere açılır, başlangıçta "Başlangıç ​​anahtarı iste"yi seçin (ancak başka seçeneğimiz yoktu, bunun nedeni TPM eksikliği).

Bir sonraki pencerede, anahtarın saklanacağı USB cihazını seçin.

Ardından kurtarma anahtarını nereye kaydedeceğimizi seçiyoruz (ana anahtar ile medyanın kaybolması durumunda manuel olarak girilen anahtardır), farklı bir USB sürücüde veya başka bir bilgisayarda yapmanızı veya yazdırmanızı öneririm kurtarma anahtarını aynı bilgisayara veya aynı USB sürücüsüne kaydederseniz, anahtarın kaydedildiği USB'yi kaybederseniz pencereleri başlatamazsınız. Bu örnekte, başka bir USB sürücüye kaydettim.

Bir sonraki pencerede, "Devam" düğmesine tıklayarak Bitlocker sistem kontrolünü başlatıyoruz, ardından bilgisayar yeniden başlatılacak.

Bilgisayar açıldıktan sonra, şifreleme işlemi penceresi görünecektir. Bu genellikle birkaç saat süren uzun bir prosedürdür.

Sonuç olarak, anahtarlı veya kurtarma anahtarı olan bir USB sürücüsü olmadan başlamayan şifreli bir C sürücümüz var.

pk-help.com

Windows için BitLocker veri şifrelemesi nasıl kurulur

Sabit sürücüde ve ayrıca çıkarılabilir sürücülerde (harici sürücüler veya USB flash sürücüler) depolanan dosyalara yetkisiz erişime karşı koruma sağlamak için Windows kullanıcıları, yerleşik BitLocker ve BitLocker To Go şifreleme yazılımını kullanarak bunları şifreleme yeteneğine sahiptir.

BitLocker ve BitLocker To Go şifreleme programı, Windows 8/8.1'in Profesyonel ve Kurumsal sürümlerinin yanı sıra Windows 7'nin Ultimate sürümüne önceden yüklenmiştir. İşletim sisteminin daha gelişmiş sürümlerinde BitLocker'ın bir analogu olarak işlev gören "Aygıt Şifreleme".

BitLocker Şifrelemesini Etkinleştir

BitLocker Şifreleme programını etkinleştirmek için Denetim Masası'nı açın ve ardından Sistem ve Güvenlik > BitLocker Sürücü Şifrelemesi adımlarını izleyin. Ayrıca açabilirsiniz Windows gezgini("Bilgisayar"), seçili sürücüye sağ tıklayın ve açılır menüden "BitLocker'ı Aç"ı seçin. Yukarıdaki satır menüde yoksa, OC pencerelerinin yanlış sürümüne sahipsiniz.

Sistem sürücüsü, veri sürücüsü veya çıkarılabilir sürücü için BitLocker'ı etkinleştirmek için BitLocker'ı Etkinleştir seçeneğini belirlemeniz gerekir.

Bu pencerede 2 tür BitLocker Sürücü Şifrelemesi mevcuttur:

  • "BitLocker Sürücü Şifrelemesi - Sabit Sürücüler": Bu özellik, tüm sürücüyü şifrelemenize olanak tanır. Bilgisayar önyüklendiğinde, Windows önyükleyicisi sabit disk alanından veri yükler, sistem tarafından rezerve, ve belirttiğiniz kilit açma türü istenecektir, örneğin bir şifre girin. BitLocker daha sonra veri şifre çözme işlemini gerçekleştirecek ve Windows önyükleme işlemi devam edecektir. Başka bir deyişle, şifreleme, kullanıcı tarafından görülmeyen bir süreç olarak düşünülebilir. Her zamanki gibi, sırayla diskte şifrelenen dosyalar ve verilerle çalışırsınız. Ayrıca sadece sistem sürücüleri için değil şifreleme uygulayabilirsiniz.
  • "BitLocker Sürücü Şifrelemesi - BitLocker To Go": USB flash sürücüler veya harici sabit sürücüler gibi harici sürücüler, BitLocker To Go yardımcı programı kullanılarak şifrelenebilir. Bilgisayarınıza şifreli bir cihaz bağladığınızda, örneğin, verilerinizi yabancılardan koruyacak bir şifre girmeniz istenecektir.

BitLocker'ı TPM olmadan kullanma

Donanım TPM'si (Güvenilir Platform Modülü) kurulu olmayan bir bilgisayarda BitLocker kullanarak şifrelemeye çalışırken, "Uyumlu bir TPM olmadan BitLocker'a izin ver" (Uyumlu bir TPM olmadan BitLocker'a izin ver) seçeneğini etkinleştirmek için aşağıdaki pencere bir mesajla açılır.

BitLocker şifreleme programı, düzgün çalışması için sistem sürücüsünü korumak için donanım TPM'sine sahip bir PC gerektirir. TPM, anakarta takılı küçük bir yongadır. BitLocker, şifreleme anahtarlarını içinde saklayabilir; bu, onları normal bir veri sürücüsünde depolamaktan daha güvenli bir seçenektir. TPM, anahtarları yalnızca başlatıldıktan ve sistem durumunu kontrol ettikten sonra sağlar; bu, sabit sürücünüzün çalınması durumunda verilerin şifresini çözme veya başka bir PC'yi hacklemek için şifreli bir disk görüntüsü oluşturma olasılığını ortadan kaldırır.

Yukarıdaki seçeneği etkinleştirmek için yönetici haklarına sahip olmanız gerekir. "Yerel Grup İlkesi Düzenleyicisi"ni açmanız ve aşağıdaki seçeneği etkinleştirmeniz yeterlidir.

Çalıştır iletişim kutusunu başlatmak için Win + R tuş bileşimine basın, gpedit.msc komutunu girin. Ardından, şu noktalara gidin - Bilgisayar Yapılandırması> Yönetim Şablonları> Windows Bileşenleri> BitLocker Sürücü Şifrelemesi> İşletim Sistemi Sürücüleri. "Başlangıçta ek kimlik doğrulama iste" öğesine çift tıklayın (Başlangıçta ek kimlik doğrulama iste), "Etkinleştir" (Etkin) seçeneğini seçin ve "Uyumlu bir TPM olmadan BitLocker'a izin ver" kutusunu işaretleyin (Uyumlu bir TPM olmadan BitLocker'a izin ver ) . Ayarları kaydetmek için "Uygula"ya tıklayın.

Disk Kilidi Serbest Bırakma Yöntemi Seçme

Yukarıdaki adımları başarıyla tamamladıktan sonra, "Başlangıçta sürücünüzün kilidini nasıl açacağınızı seçin" penceresiyle karşılaşacaksınız. PC'nizde bir TPM modülü yoksa iki seçenek belirleyebilirsiniz: bir şifre girin veya kilit açma anahtarı olarak özel bir USB flash sürücü (akıllı kart) kullanın.

Anakartta TPM modülü varsa, size daha fazla seçenek sunulacaktır. Örneğin, bilgisayar açıldığında otomatik kilit açmayı ayarlamak mümkündür - tüm anahtarlar TPM modülünde depolanacak ve diskteki verilerin şifresini çözmek için otomatik olarak kullanılacaktır. Ayrıca, TPM'de depolanan şifre çözme anahtarlarınızın ve ardından tüm diskin kilidini açan önyükleyici PIN'ine bir parola da koyabilirsiniz.

Size en uygun yöntemi seçin ve yükleyicinin talimatlarını izleyin.

Yedek anahtar oluşturun

BitLocker ayrıca size bir yedek anahtar oluşturma seçeneği de sunar. Bu anahtar, ana anahtarınızı unuttuysanız veya kaybettiyseniz, örneğin anahtar erişim parolanızı unuttuysanız veya sabit sürücünüzü yeni bir TPM ile yeni bir bilgisayara taşıdıysanız, vb. durumlarda şifrelenmiş verilere erişmek için kullanılacaktır.

Anahtarı bir dosyaya kaydedebilir, yazdırabilir, harici bir USB sürücüye yerleştirebilir veya Microsoft hesabınıza kaydedebilirsiniz (için Windows kullanıcıları 8 ve 8.1). Ana şey, bu yedek anahtarın güvenli bir yerde saklandığından emin olmaktır, aksi takdirde bir saldırgan BitLocker'ı kolayca atlayabilir ve ilgilendiği tüm verilere erişebilir. Ancak buna rağmen, bir yedek anahtar oluşturmak zorunludur, çünkü ana anahtarı yedeklemeden kaybederseniz tüm verilerinizi kaybedersiniz.

Sürücü şifreleme ve şifre çözme

BitLocker, yeni dosyaları kullanılabilir olduklarında otomatik olarak şifreler, ancak kalan disk alanınızı nasıl şifrelemek istediğinizi seçmeniz gerekir. Tüm diski (boş alan dahil) şifreleyebilirsiniz - aşağıdaki ekran görüntüsündeki ikinci seçenek veya sadece dosyalar - şifreleme işlemini hızlandıracak ilk seçenek.

BitLocker'ı yeni bir bilgisayarda (yeni yüklenmiş bir işletim sistemi anlamına gelir) kullanırken şifreleme kullanmak daha iyidir dosyalarla meşgul biraz zaman alacağı için yer. Ancak, uzun süredir kullanımda olan bir sürücü için şifrelemeyi etkinleştirmeniz durumunda, boş alan olsa bile tüm sürücüyü şifreleyen bir yöntem kullanmak daha iyidir. Bu yöntem, daha önce şifrelenmemiş olanı geri yüklemeyi imkansız hale getirecektir. silinen dosyalar. Böylece, ilk yöntem daha hızlı, ikincisi daha güvenilirdir.

BitLocker şifrelemesini daha fazla yapılandırırsanız, sistemi analiz edecek ve bilgisayarı yeniden başlatacaktır. Bilgisayarı yeniden başlattıktan sonra şifreleme işlemi başlayacaktır. Tepside, işlemin ilerleme yüzdesini göreceğiniz bir simge olarak görüntülenecektir. Bilgisayarı kullanmaya devam edeceksiniz, ancak paralel dosya şifrelemesi nedeniyle sistemde hafif bir yavaşlama olacaktır.

Şifreleme tamamlandıktan sonra ve bilgisayarınızı bir sonraki başlatışınızda BitLocker size bir parola, PIN girmenizi veya anahtar olarak bir USB sürücüsü takmanızı gerektiren bir pencere sunar (önceden anahtara erişimi nasıl yapılandırdığınıza bağlı olarak) .

Bu pencerede Escape tuşuna basmak, ana tuşa erişiminizi kaybetmeniz durumunda sizi yedek anahtar giriş penceresine götürecektir.

için BitLocker To Go şifreleme yöntemini seçtiğinizde harici cihazlar benzer bir kurulum sihirbazı sizi bekliyor, ancak bu durumda bilgisayarı yeniden başlatmak gerekli değildir. Şifreleme işleminin sonuna kadar harici sürücünün bağlantısını kesmeyin.

Şifrelenmiş cihazı PC'ye bir sonraki bağlayışınızda, kilidini açmak için bir şifre veya akıllı kart istenecektir. BitLocker ile korunan bir cihaz, dosya yöneticisinde ilgili bir simgeyle veya Windows gezgini.

BitLocker Denetim Masası penceresini kullanarak şifrelenmiş sürücüyü yönetebilirsiniz (parolayı değiştirin, şifrelemeyi kapatın, anahtarı yedekleyin vb.). Şifrelenmiş bir sürücüye sağ tıklayıp "BitLocker'ı Yönet"i seçmek sizi hedefe götürecektir.

Bilgileri korumanın diğer tüm yolları gibi, hareket halindeyken BitLocker ile gerçek zamanlı şifreleme de elbette bilgisayarınızın kaynaklarının bir kısmını alacaktır. Bu, esas olarak, verilerin diskten diske sürekli olarak şifrelenmesi nedeniyle artan CPU yükünde ifade edilecektir. Ancak diğer yandan, bilgilerinin meraklı gözlerden güvenilir bir şekilde korunması gereken kişiler için, kötü niyetli kişilere yıkıcı kozlar sağlayabilecek bilgiler için, bu üretkenlik kaybı en uzlaşmacı çözümdür.

osmaster.org.ua

BitLocker kullanarak Windows 7'de şifreleme

Vladimir Bezmalı

7 Ocak 2009'da Microsoft, iş istasyonları için işletim sisteminin bir sonraki sürümünü test etmek için sundu - Windows 7. Bu işletim sisteminde, alışılmış olduğu gibi, daha önce Windows Vista'da sunulanlar da dahil olmak üzere güvenlik teknolojileri geniş çapta temsil edilmektedir. Bugün, Windows Vista'daki tanıtımından bu yana önemli değişiklikler geçiren Windows BitLocker şifreleme teknolojisinden bahsedeceğiz. Bugün hiç kimsenin sabit disklerdeki ve çıkarılabilir medyadaki verileri şifreleme ihtiyacına ikna olmasına gerek yok gibi görünüyor, ancak yine de lehine argümanlar vereceğiz. bu karar.

Mobil cihazların çalınması veya kaybolması nedeniyle hassas verilerin kaybı

Günümüzde donanım maliyeti, cihazda bulunan bilgilerin maliyetinden kat kat daha azdır. Kaybedilen veriler itibar kaybına, rekabet gücü kaybına ve olası davalara yol açabilir.

Tüm dünyada, veri şifreleme sorunları uzun süredir ilgili yasal düzenlemelerle düzenlenmektedir. Yani, örneğin, ABD'de, ABD'de. Devlet Bilgi Güvenliği Reform Yasası (GISRA), devlet kurumları tarafından tutulan hassas bilgileri korumak için veri şifreleme gerektirir. AB ülkelerinde, Avrupa Birliği Veri Gizliliği Direktifi kabul edilmiştir. Kanada ve Japonya'nın kendi düzenlemeleri vardır.

Tüm bu yasalar, kişisel veya kurumsal bilgilerin kaybı için ciddi cezalar öngörmektedir. Cihazınız çalındığında (kaybolduğunda), onunla birlikte verileriniz de kaybolabilir. Verilere yetkisiz erişimi önlemek için veri şifreleme kullanılabilir. Ayrıca, aşağıdaki gibi tehlikeleri de unutmayın. Yetkisiz Erişim onarım (garanti dahil) veya kullanımda olan cihazların satışı sırasındaki verilere.

Ve bunların boş sözler olmadığı, ne yazık ki, gerçekler tarafından defalarca doğrulandı. Birleşik Krallık İçişleri Bakanlığı'ndaki bir serbest çalışan, hapis cezasını çekenler de dahil olmak üzere yüz binden fazla suçlunun kişisel verilerinin bulunduğu bir hafıza kartını kaybetti. Bu, bakanlığın mesajında ​​belirtilmiştir. Medya, Birleşik Krallık'taki hapishanelerde tutulan 84.000 mahkuma yönelik suçlamaların isimlerini, adreslerini ve bazı durumlarda ayrıntılarını içeriyordu. Ayrıca hafıza kartında altı veya daha fazla sabıka kaydı olan 30.000 kişinin adresleri de var. Bakanlığa göre, hafıza kartındaki bilgiler RA Danışmanlık'tan bir araştırmacı tarafından kullanıldı. “İngiltere ve Galler'den yasaları ihlal edenler hakkında kişisel bilgilerin sözleşmesi kapsamında bir çalışanın kaybıyla sonuçlanan bir güvenlik ihlalinin farkına vardık. İçişleri Bakanlığı sözcüsü, "Şu anda kapsamlı bir soruşturma yürütülüyor" dedi.

“Gölge” hükümetin İçişleri Bakanı Dominic Grieve, bu konuda şimdiden bir yorum yapmayı başardı. İngiliz vergi mükelleflerinin, İngiliz hükümetinin gizli bilgileri nasıl ele aldığı konusunda "tamamen şok olacağını" kaydetti.

Grieve, bunun Birleşik Krallık'ta çeşitli kuruluşlar ve departmanlar tarafından gizli bilgilerin kaybıyla ilgili ilk vaka olmadığını hatırlattı.

Nisan ayında, büyük bir İngiliz bankası olan HSBC, 370.000 müşterisinin kişisel verilerini içeren bir diski kaybettiğini itiraf etti. Şubat ayının ortalarında, Dudley'deki (West Midlands) İngiliz hastanesi Russels Hall Hastanesi'nden 5.123 hastanın tıbbi verilerinin bulunduğu bir dizüstü bilgisayarın çalındığı biliniyordu. Ocak ayının sonunda, İngiliz süpermarket zinciri Marks and Spencer'dan 26 bin çalışanın kişisel bilgilerinin bulunduğu bir dizüstü bilgisayarın çalındığı bildirildi. İngiltere Savunma Bakanı Des Brown, 21 Ocak'ta, bakanlıktan binlerce kişinin kişisel verilerini içeren üç dizüstü bilgisayarın çalındığını duyurdu.

Geçen yılın Aralık ayında, özel bir Amerikan şirketinin İngiliz ehliyeti için üç milyon başvuru sahibi hakkında bilgi kaybettiği öğrenildi. Bilgisayarın sabit diskinde saklandılar. Kayıp veriler, adlar, adresler ve telefon numaraları Eylül 2004 ile Nisan 2007 tarihleri ​​arasında ehliyet başvurusunda bulunanlar.

Ekim 2007'nin sonlarında, 25 milyon nafaka alıcısı ve banka hesapları hakkında bilgi içeren iki disk, iki devlet dairesi arasında yolda kayboldu. Mükelleflere 500 bin liraya mal olan geniş çaplı disk arama operasyonu sonuç vermedi.

Yine bu yılın Haziran ayında, Londra'ya giden trenlerden birinde terörün finansmanı, uyuşturucu kaçakçılığı ve kara para aklama ile mücadeleye ilişkin bilgileri içeren gizli belgeler içeren bir paket (http://korrespondent.net/world/493585) bulundu. Daha önce, El Kaide terör ağıyla ilgili en son bilgileri içeren gizli belgeler içeren bir paket (http://korrespondent.net/world/490374) Londra'da bir tren koltuğunda bulunmuştu. Soru şu ki, buna izin veren kullanıcılar ne düşündü?

İşte mobil cihaz sahiplerini düşündürmesi gereken bir gerçek daha var.

Ponemon Enstitüsü (http://computerworld.com/action/inform.do?command=search&searchTerms=The+Ponemon+Institute) tarafından hazırlanan bir rapora göre, Birleşik Devletler'deki büyük ve orta ölçekli havaalanlarında yılda yaklaşık 637.000 dizüstü bilgisayar kayboluyor. Devletler Ankete göre, dizüstü bilgisayarlar kaybolma eğiliminde kontrol noktaları güvenlik.

ABD'nin 36 büyük havaalanında haftalık olarak yaklaşık 10.278 dizüstü bilgisayar kayboluyor ve bunların %65'i sahiplerine iade edilmiyor. Yaklaşık 2.000 dizüstü bilgisayarın orta ölçekli havaalanlarında kaybolduğu ve bunların %69'unun sahiplerine iade edilmediği bildirildi. Enstitü, 46 ülkede 106 havalimanında anketler gerçekleştirdi ve 864 kişiyle görüştü.

En sık kaybolan dizüstü bilgisayarlar aşağıdaki beş havaalanındadır:

  • Los Angeles Uluslararası
  • Miami Uluslararası
  • John F. Kennedy Uluslararası
  • Chicago O'Hare
  • Newark Özgürlük Uluslararası.

Gezginler, kayıp dizüstü bilgisayarlarının kendilerine iade edilip edilmeyeceğinden emin değil.

Ankete katılanların yaklaşık %77'si kaybolan dizüstü bilgisayarlarını geri alma umutlarının olmadığını, %16'sı dizüstü bilgisayarlarını kaybederlerse hiçbir şey yapmayacaklarını söylüyor. Yaklaşık %53'ü dizüstü bilgisayarların gizli şirket bilgileri içerdiğini söyledi ve %65'i bilgileri korumak için hiçbir şey yapmadı.

(http://computerworld.com/action/article.do?command=viewArticleBasic&taxonomyId=17&articleId=9105198&intsrc=hm_topic)

Bunun tersi nedir? Yalnızca veri şifreleme.

Bu durumda şifreleme, bilgisayarınızın son fiziksel savunma hattı görevi görür. Günümüzde birçok sabit disk şifreleme teknolojisi bulunmaktadır. Doğal olarak, BitLocker teknolojisinin Windows Vista Enterprise ve Windows Vista Ultimate'ın bir parçası olarak başarılı bir şekilde piyasaya sürülmesinden sonra, Microsoft bu teknolojiyi Windows 7'ye dahil edemedi. önemli ölçüde revize edilmiş şifreleme teknolojisi.

Windows 7'de şifreleme

Böylece, tanıdığımız Windows 7'nin PC'nize yüklenmesiyle başlar. Windows Vista'da şifrelemeyi kullanmak için iki şeyden birini yapmanız gerekiyordu: ya sabit sürücünüzü uygun bir şekilde bölümleyerek komut satırını kullanarak hazırlayın ya da daha sonra Microsoft'un özel yazılımını (BitLocker Disk Hazırlama Aracı) kullanarak yapın. . Windows 7'de, sabit sürücüyü bölümlere ayırırken sorun başlangıçta çözülür. Bu yüzden, kurulum sırasında 39 gigabayt kapasiteli bir sistem bölümü ayarladım ve ... 2 bölüm aldım! Biri 200MB boyutunda, ikincisi ise birazcık 38 gigabayt. Ayrıca standart gezgin penceresinde aşağıdaki resmi görüyorsunuz (Şekil 1).

Pirinç. 1. Gezgin penceresi

Ancak Başlat - Tüm Programlar - Yönetimsel Araçlar - Bilgisayar Yönetimi - Disk Yönetimi'ni açtığınızda aşağıdakileri göreceksiniz (Şekil 2):

Pirinç. 2.Bilgisayar Yönetimi

Gördüğünüz gibi, ilk 200MB'lık bölüm basitçe gizlenmiştir. Varsayılan olarak, sistem, aktif ve birincil bölümdür. Windows Vista'da şifrelemeye zaten aşina olanlar için, bu aşamada, arızanın varsayılan olarak bu şekilde gerçekleştirilmesi ve sabit diskin kurulum aşamasında sonraki şifreleme için hazırlanması dışında, özellikle yeni bir şey yoktur. Tek çarpıcı fark, Windows Vista'daki 1.5 GB'a karşı 200 MB boyutudur.

Tabii ki, diskin bölümlere ayrılması çok daha uygundur, çünkü çoğu zaman kullanıcı işletim sistemini kurarken, sabit diski şifreleyip şifrelemeyeceğini hemen düşünmez.

İşletim sistemini kurduktan hemen sonra, Sistem ve Güvenlik bölümünde Denetim Masası'nda seçim yapabiliriz (Şekil 3) BitLocker Sürücü Şifrelemesi

Pirinç. 3. Sistem ve Güvenlik

Diskinizdeki verileri şifreleyerek bilgisayarınızı koruyun öğesinin seçilmesi bir pencere açar (Şekil 4)

Pirinç. 4. BitLocker Sürücü Şifrelemesi

Windows Vista'da eksik olan veya farklı şekilde düzenlenmiş seçeneklere (şekilde kırmızıyla vurgulanmıştır) dikkat edin. Bu nedenle, Windows Vista'da, çıkarılabilir medya yalnızca NTFS dosya sistemini kullanıyorlarsa şifrelenebilir ve şifreleme, sabit sürücülerle aynı kurallara göre gerçekleştirildi. Ve sabit diskin ikinci bölümünü (bu durumda, D: sürücüsü) ancak sistem bölümü (C: sürücüsü) şifrelendikten sonra şifrelemek mümkün oldu.

Ancak BitLocker'ı Aç'ı seçtikten sonra hazır olduğunuzu düşünmeyin. Orada değildi! BitLocker'ı gelişmiş seçenekler olmadan etkinleştirdiğinizde, elde ettiğiniz tek şey, makalelerimde belirttiğim gibi, TPM kullanılmadan bu bilgisayarda sabit sürücü şifrelemesidir. iyi örnek. Ancak, örneğin Rusya Federasyonu veya Ukrayna gibi bazı ülkelerdeki kullanıcıların başka seçeneği yoktur, çünkü bu ülkeler TPM'li bilgisayarların içe aktarılmasını yasaklamaktadır. Bu durumda, BitLocker'ı Aç'ı seçin ve Şekil 5'e gidin.

Pirinç. 5. BitLocker Sürücü Şifrelemesi

Şifrelemenin tüm gücünden yararlanmak için TPM'yi kullanmak istiyorsanız, Grup İlkesi Düzenleyicisini kullanmanız gerekir. Bunu yapmak için komut satırı modunu (cmd.exe) başlatmanız ve komut satırına gpedit.msc yazmanız (Şekil 6) ve Grup İlkesi Düzenleyicisini başlatmanız (Şekil 7) gerekir.

Pirinç. 6. Grup İlkesi Düzenleyicisini Başlatma

Pirinç. 7. Grup İlkesi Düzenleyicisi

BitLocker şifrelemesini yönetmek için kullanabileceğiniz Grup İlkesi seçeneklerine daha yakından bakalım.

BitLocker Sürücü Şifreleme Grup İlkesi Seçenekleri

BitLocker kurtarma bilgilerini şurada saklayın: Aktif Dizin Etki Alanı Hizmetleri (Windows Server 2008 ve Windows Vista)

Bu Grup İlkesi seçeneğiyle, daha sonraki BitLocker Sürücü Şifrelemesi geri yüklemeleri için bilgileri yedeklemek üzere Active Directory Etki Alanı Hizmetlerini (AD DS) yönetebilirsiniz. Bu seçenek yalnızca Windows Server 2008 veya Windows Vista çalıştıran bilgisayarlar için geçerlidir.

Bu seçenek ayarlandığında, BitLocker etkinleştirildiğinde, kurtarma bilgileri otomatik olarak AD DS'ye kopyalanacaktır.

Bu ilke seçeneğini devre dışı bırakırsanız veya varsayılanda bırakırsanız, BitLocker kurtarma bilgileri AD DS'ye kopyalanmaz.

Kurtarma şifresi için varsayılan klasörü seçin

Bu ilke seçeneği, istendiğinde BitLocker Sürücü Şifreleme sihirbazı tarafından görüntülenen kurtarma parolasını depolamak için varsayılan klasör konumunu tanımlamanıza olanak tanır. Bu seçenek, BitLocker şifrelemesini etkinleştirdiğinizde geçerlidir. Ancak, kullanıcının kurtarma şifresini başka herhangi bir klasöre kaydedebileceği unutulmamalıdır.

Kullanıcıların BitLocker korumalı sürücüleri nasıl kurtarabileceğini seçin (Windows Server 2008 ve Windows Vista)

Bu seçenek, kurulum sihirbazı tarafından görüntülenen BitLocker kurtarma seçeneklerini kontrol etmenizi sağlar. Bu ilke, Windows Server 2008 ve Windows Vista çalıştıran bilgisayarlar için geçerlidir. Bu seçenek, BitLocker etkinleştirildiğinde geçerlidir.

Şifrelenmiş verileri kurtarmak için kullanıcı, 48 haneli sayısal bir parola veya 256 bit kurtarma anahtarı içeren bir USB sürücü kullanabilir.

Bu seçenekle, 256 bitlik bir parola anahtarının bir USB sürücüsüne görünmez bir dosya ve 48 haneli kurtarma parolasını içerecek bir metin dosyası olarak kaydedilmesine izin verebilirsiniz.

Bu Grup İlkesi kuralını devre dışı bırakmanız veya yapılandırmamanız durumunda, BitLocker Kurulum Sihirbazı kullanıcının kurtarma seçeneklerini seçmesine izin verecektir.

Bu ilke ayarını devre dışı bırakır veya yapılandırmazsanız, BitLocker Kurulum Sihirbazı kullanıcılara kurtarma seçeneklerini kaydetmeleri için başka yollar sağlar.

Sürücü şifreleme yöntemini ve şifre gücünü seçin

Bu kural ile şifreleme algoritmasını ve kullanılacak anahtarın uzunluğunu seçebilirsiniz. Sürücü zaten şifrelenmişse ve ardından anahtar uzunluğunu değiştirmeye karar verirseniz hiçbir şey olmaz. Varsayılan şifreleme yöntemi, 128 bit anahtarlı ve dağıtıcılı AES'dir.

Kuruluşunuz için benzersiz tanımlayıcıları sağlayın

Bu ilke kuralı, BitLocker tarafından korunan bir kuruluşa ait olan her yeni sürücü için benzersiz bir kimlik oluşturmanıza olanak tanır. Bu tanımlayıcılar, birinci ve ikinci tanımlayıcı alanları olarak saklanır. İlk kimlik alanı, BitLocker korumalı sürücülerde benzersiz bir kurumsal kimlik belirlemenize olanak tanır. Bu kimlik, yeni BitLocker ile korunan sürücülere otomatik olarak eklenecektir ve aşağıdakiler kullanılarak mevcut BitLocker şifreli sürücüler için güncellenebilir: yazılım Manage-BDE komut satırı.

İkinci kimlik alanı, BitLocker olmayan çıkarılabilir medyaya erişimi reddet ilkesi kuralıyla birlikte kullanılır ve şirketinizdeki çıkarılabilir sürücüleri yönetmek için kullanılabilir.

Bu alanların bir kombinasyonu, bir sürücünün kuruluşunuza ait olup olmadığını belirlemek için kullanılabilir.

Bu kuralın değeri tanımlanmamış veya devre dışı bırakılmışsa, tanımlama alanları gerekli değildir.

Tanımlama alanı en fazla 260 karakter uzunluğunda olabilir.

Yeniden başlatma sırasında belleğin üzerine yazılmasını engelle

Bu kural bellek üzerine yazmayı engelleyerek bilgisayarın performansını artıracaktır ancak BitLocker anahtarlarının bellekten kaldırılmayacağı anlaşılmalıdır.

Bu politika devre dışı bırakılırsa veya yapılandırılmazsa, bilgisayar yeniden başlatıldığında BitLocker anahtarları bellekten silinir.

Güvenliği artırmak için bu kural varsayılan olarak bırakılmalıdır.

Akıllı kart sertifika nesne tanımlayıcısını yapılandırın

Bu kural, akıllı kart sertifikası nesne kimliğinin BitLocker şifreli bir sürücüyle ilişkilendirilmesine izin verir.

Sabit sabit sürücüler

AT bu bölüm veri sürücülerine (sistem bölümlerine değil) uygulanacak Grup İlkesi kurallarını açıklar.

Sabit veri sürücülerinde akıllı kartların kullanımını yapılandırın

Bu kural, akıllı kartların PC sabit sürücüsündeki verilere erişime izin vermek için kullanılıp kullanılamayacağını belirler.

Bu kuralı devre dışı bırakırsanız akıllı kartlar kullanılamaz.

Varsayılan olarak akıllı kartlar kullanılabilir.

BitLocker tarafından korunmayan sabit sürücülere yazma erişimini engelle

Bu kural, BitLocker korumalı olmayan sürücülere yazı yazılıp yazılmayacağını belirtir. Bu ilke tanımlanırsa, BitLocker tarafından korunmayan tüm sürücüler salt okunur olur. Sürücü BitLocker ile şifrelenmişse, okunur/yazılır. Bu kural devre dışı bırakılırsa veya tanımlanmadıysa, bilgisayarın tüm sabit diskleri okuma ve yazma için kullanılabilir olacaktır.

Windows'un önceki sürümlerinden BitLocker korumalı sabit veri sürücülerine erişime izin ver

Bu ilke kuralı, sürücülerin dosya sistemi FAT'nin kilidi açılabilir ve Windows Server 2008, Windows Vista, Windows XP SP3 ve Windows XP SP2 çalıştıran bilgisayarlarda okunabilir.

Bu kural etkinleştirilirse veya yapılandırılmazsa, FAT dosya sistemi altında biçimlendirilmiş veri diskleri, yukarıdaki işletim sistemlerini çalıştıran bilgisayarlarda okunabilir.

Bu politika devre dışı bırakılırsa, Windows Server 2008, Windows Vista, Windows XP SP3 ve Windows XP SP2 çalıştıran bilgisayarlarda ilgili sürücülerin kilidi açılamaz.

Dikkat! Bu kural, NTFS altında biçimlendirilmiş diskler için geçerli değildir.

Bu kural, BitLocker korumalı sürücülerin kilidini açmak için parola gerekip gerekmediğini belirler. Bir parola kullanmak istiyorsanız, parola karmaşıklığı gereksinimleri ve minimum parola uzunluğu belirleyebilirsiniz. Parola karmaşıklığı gereksinimlerini belirlemek için Grup İlkesi'nin Parola Politikaları bölümünde bir parola karmaşıklığı gereksinimi belirlemeniz gerektiğini belirtmekte fayda var.

Bu kural tanımlanırsa, kullanıcılar seçilen gereksinimleri karşılayan parolaları yapılandırabilir.

Parola en az 8 karakter uzunluğunda olmalıdır (varsayılan).

BitLocker korumalı sabit sürücülerin nasıl kurtarılabileceğini seçin

Bu kural, şifrelenmiş disklerin kurtarılmasını yönetmenize olanak tanır.

Bu kural yapılandırılmaz veya devre dışı bırakılırsa, varsayılan geri yükleme seçenekleri kullanılabilir.

İşletim Sistemi Sürücüleri

Bu bölüm, işletim sistemi bölümleri (genellikle C: sürücüsü) için geçerli olan Grup İlkesi kurallarını açıklar.

Başlangıçta ek kimlik doğrulaması gerektir

Bu Grup İlkesi kuralı, kimlik doğrulama için Güvenilir Platform Modülü (TMP) kullanıp kullanmadığınızı belirler.

Dikkat! Başlangıçta seçeneklerden yalnızca birinin ayarlanabileceğini düşünmekte fayda var, aksi takdirde bir politika hatası alırsınız.

Bu politika etkinleştirilirse, kullanıcılar BitLocker kurulum sihirbazında gelişmiş başlatma seçeneklerini yapılandırabilecektir.

İlke devre dışı bırakılırsa veya yapılandırılmazsa, temel seçenekler yalnızca TPM çalıştıran bilgisayarlarda yapılandırılabilir.

Dikkat! PIN ve USB sürücüsü kullanmak istiyorsanız, BitLocker Sürücü Şifreleme sihirbazı yerine bde komut satırını kullanarak BitLocker'ı yapılandırmanız gerekir.

Başlangıçta ek kimlik doğrulaması gerektir (Windows Server 2008 ve Windows Vista)

Bu ilke kuralı yalnızca Windows 2008 veya Windows Vista çalıştıran bilgisayarlar için geçerlidir.

TPM ile donatılmış bilgisayarlarda ek bir güvenlik parametresi belirleyebilirsiniz - bir PIN kodu (4 ila 20 basamak).

TRM ile donatılmamış bilgisayarlar, anahtar bilgileri içeren bir USB disk kullanacaktır.

Bu ayar etkinleştirilirse sihirbaz, kullanıcının ek BitLocker başlatma seçeneklerini yapılandırabileceği bir pencere görüntüler.

Bu ayar devre dışı bırakılırsa veya yapılandırılmazsa kurulum sihirbazı, BitLocker'ın TPM çalıştıran bilgisayarlarda çalışmasını sağlamak için temel adımları görüntüler.

Başlangıç ​​için minimum PIN uzunluğunu yapılandırın

Bu seçenek, bilgisayarı başlatmak için PIN kodunun minimum uzunluğunu yapılandırır.

PIN kodu 4 ila 20 basamak uzunluğunda olabilir.

BitLocker korumalı OS sürücülerinin nasıl kurtarılabileceğini seçin

Bu Grup İlkesi kuralıyla, şifreleme anahtarı eksikse BitLocker ile şifrelenmiş sürücülerin nasıl kurtarılacağını belirleyebilirsiniz.

TPM platform doğrulama profilini yapılandırın

Bu kural ile TPM modelini yapılandırabilirsiniz. İlgili modül yoksa bu kural uygulanmaz.

Bu kuralı etkinleştirirseniz, şifreli diske erişimin kilidini açmadan önce hangi önyükleme bileşenlerinin TPM tarafından denetleneceğini yapılandırabilirsiniz.

çıkarılabilir medya

Çıkarılabilir sürücülerde BitLocker kullanımını kontrol edin

Bu Grup İlkesi kuralıyla, çıkarılabilir sürücülerde BitLocker şifrelemesini yönetebilirsiniz.

Kullanıcıların BitLocker'ı yapılandırmak için hangi ayarları kullanabileceğini seçebilirsiniz.

Özellikle, BitLocker Şifreleme Kurulum Sihirbazı'nın çıkarılabilir bir sürücüde çalışmasına izin vermek için "Kullanıcıların çıkarılabilir veri sürücülerine BitLocker koruması uygulamasına izin ver" seçeneğini seçmelisiniz.

"Kullanıcıların çıkarılabilir veri sürücülerinde BitLocker'ı askıya almasına ve şifresini çözmesine izin ver" seçeneğini belirlerseniz, kullanıcı çıkarılabilir sürücünüzün şifresini çözebilir veya şifrelemeyi askıya alabilir.

Bu politika yapılandırılmazsa kullanıcılar BitLocker'ı çıkarılabilir medyada kullanabilir.

Bu politika devre dışı bırakılırsa kullanıcılar BitLocker'ı çıkarılabilir sürücülerde kullanamaz.

Çıkarılabilir veri sürücülerinde akıllı kartların kullanımını yapılandırın

Bu ilke ayarıyla, bir kullanıcının kimliğini doğrulamak ve bu bilgisayardaki çıkarılabilir sürücülere erişmek için akıllı kartların kullanılıp kullanılamayacağını belirleyebilirsiniz.

BitLocker ile korunmayan çıkarılabilir sürücülere yazma erişimini engelle

Bu ilke kuralıyla, BitLocker korumalı olmayan çıkarılabilir sürücülere yazmayı önleyebilirsiniz. Bu durumda, BitLocker tarafından korunmayan tüm çıkarılabilir sürücüler salt okunur olacaktır.

"Başka bir kuruluşta yapılandırılan aygıtlara yazma erişimini reddet" seçeneği belirlenirse, yalnızca kuruluşunuza ait çıkarılabilir disklerde yazma yapılabilir. Doğrulama, "Kuruluşunuz için benzersiz tanımlayıcıları sağlayın" grup ilkesi kuralına göre tanımlanan iki kimlik alanına karşı gerçekleştirilir.

Bu kuralı devre dışı bıraktıysanız veya yapılandırılmamışsa, tüm çıkarılabilir diskler hem okuma hem de yazma için kullanılabilir olacaktır.

Dikkat! Bu kural, Kullanıcı YapılandırmasıYönetim ŞablonlarıSistemÇıkarılabilir Depolama Alanı Erişimi ilke ayarları tarafından geçersiz kılınabilir. "Çıkarılabilir Diskler: Yazma erişimini reddet" kuralı etkinleştirilirse, bu kural yok sayılır.

Windows'un önceki sürümlerinden BitLocker korumalı çıkarılabilir veri sürücülerine erişime izin verin

Bu kural, FAT biçimli çıkarılabilir sürücülerin kilidinin açılıp açılamayacağını ve Windows 2008, Windows Vista, Windows XP SP3 ve Windows XP SP2 çalıştıran bilgisayarlarda görüntülenebileceğini belirler.

Bu kural etkinleştirilirse veya yapılandırılmazsa, FAT çıkarılabilir sürücülerinin kilidi açılabilir ve Windows 2008, Windows Vista, Windows XP SP3 ve Windows XP SP2 çalıştıran bilgisayarlarda görüntülenebilir. Bu durumda, bu diskler salt okunur olacaktır.

Bu kural devre dışı bırakılırsa, ilgili çıkarılabilir sürücülerin kilidi açılamaz ve Windows 2008, Windows Vista, Windows XP SP3 ve Windows XP SP2 çalıştıran bilgisayarlarda görüntülenemez.

Bu kural, NTFS altında biçimlendirilmiş diskler için geçerli değildir.

Parola karmaşıklığı gereksinimlerini ve minimum uzunluğu yapılandırın

Bu ilke kuralı, BitLocker ile kilitlenen çıkarılabilir sürücülerin kilidinin bir parola ile açılması gerekip gerekmediğini belirler. Parola kullanımına izin verirseniz, karmaşıklığı ve minimum parola uzunluğu için gereksinimleri belirleyebilirsiniz. Bu durumda, karmaşıklık gereksinimlerinin parola ilkesinin gereksinimleriyle eşleşmesi gerektiğini dikkate almakta fayda var. Bilgisayar Yapılandırmasıpencereleri AyarlarGüvenlik AyarlarıHesap PolitikalarıParola Politikası

BitLocker korumalı çıkarılabilir sürücülerin nasıl kurtarılabileceğini seçin

Bu kural, BitLocker korumalı çıkarılabilir sürücülerin nasıl kurtarılacağını seçmenizi sağlar.

Ancak, sabit sürücüyü şifrelemeye devam edeceğiz. Grup İlkesi değişikliklerinin BitLocker şifreleme yeteneklerinden çok daha fazla yararlanmanıza izin vereceğini zaten gördüğünüze göre, Grup İlkesi'ni düzenlemeye geçelim. Bunu yapmak için şifrelememizi kullanmanın amaçlarını ve koşullarını formüle ediyoruz.

1. Test edilen bilgisayarda yüklü bir TPM modülü var

2. Şunları şifreleyeceğiz:

  • sistem diski
  • veri diski
  • hem NTFS hem de FAT altında çıkarılabilir medya.

Ayrıca, FAT biçimli çıkarılabilir medyamızın hem Windows XP SP2 hem de Windows Vista SP1 çalıştıran bir bilgisayarda bulunup bulunmadığını kontrol etmeliyiz.

Şifreleme işlemine geçelim.

Başlangıç ​​olarak BitLocker grup ilkelerinde şifreleme algoritmasını ve anahtar uzunluğunu seçin (Şekil 8)

Pirinç. 8. Şifreleme algoritması ve anahtar uzunluğu seçimi

Ardından, İşletim Sistemi Sürücüsü bölümünde, Başlangıçta ek kimlik doğrulama iste kuralını seçin (Şekil 9)

Pirinç. 9. Kural "Başlangıçta ek kimlik doğrulama iste"

Bundan sonra, Başlangıç ​​için minimum PIN uzunluğunu yapılandır kuralını kullanarak minimum PIN uzunluğunu 6 karakter olarak belirledik.

Veri bölümünü şifrelemek için, parolanın karmaşıklığı ve minimum uzunluğu için gereksinimleri 8 karakter olarak belirledik (Şekil 10).

Pirinç. 10. Minimum Parola Uzunluğu ve Karmaşıklık Gereksinimlerini Belirleyin

Aynı zamanda, parola koruması için gereksinimleri belirlemeniz gerektiğini de unutmamalısınız (Şekil 11).

Pirinç. 11. Parola koruması için gereksinimler

Çıkarılabilir diskler için seçin aşağıdaki ayarlar:

  • Windows'un alt sürümleri altında FAT dosya sistemiyle çıkarılabilir disklerin okunmasına izin vermeyin;
  • Parolalar karmaşıklık gereksinimlerini karşılamalıdır;
  • Minimum şifre uzunluğu 8 karakterdir.

Bundan sonra, komut satırı penceresindeki politikayı güncellemek için gpupdate.exe /force komutunu kullanın (Şekil 12).

Pirinç. 12. Grup ilkesi ayarlarını güncelleyin

Her yeniden başlatmada PIN kodunu kullanmaya karar verdiğimiz için, (Şekil 13) Her başlatmada PIN iste'yi seçiyoruz.

Pirinç. 13. Her açılışta PIN'i girin

Pirinç. 14. PIN girişi

4 karakterli bir PIN kodu girin (Şek. 15)

Pirinç. 15. PIN, minimum uzunluk gereksinimlerini karşılamıyor

Politikada belirtilen minimum PIN kodu uzunluğu 6 hanedir; yeni bir PIN kodu girdikten sonra, anahtarı bir USB sürücüsüne ve metin dosyası olarak kaydetme daveti alırız.

Pirinç. 16. Yedek şifreleme anahtarı kaydetme

Bundan sonra sistemi yeniden başlatıyoruz ve C: sürücüsünün asıl şifreleme süreci başlıyor.

Bundan sonra, sabit sürücümüzün ikinci bölümünü şifreliyoruz - D: sürücüsü (Şek. 17)

Pirinç. 17. Sürücü D Şifrelemesi:

D: sürücüsünü şifrelemeden önce, bu sürücü için bir parola tutmalıyız. Parola, minimum parola uzunluğu ve parola karmaşıklığı gereksinimlerimizi karşılamalıdır. Bu diski bu bilgisayarda otomatik olarak açmanın mümkün olduğunu düşünmeye değer.

Buna göre, kurtarma şifresini benzer şekilde bir USB sürücüye kaydedeceğiz.

Unutulmamalıdır ki, şifrenizi ilk kez kaydettiğinizde, aynı anda Metin dosyası aynı USB sürücüsünde!

120 GB'lık bir veri bölümünü şifrelerken (100'ü ücretsiz), Windows Gezgini'nin her zaman bölümde yer eksikliği hakkında bir mesaj gösterdiği unutulmamalıdır (Şekil 18).

Pirinç. on sekiz. pencere kaşif

FAT dosya sistemiyle biçimlendirilmiş bir USB sürücüsünü şifrelemeye çalışalım.

Bir USB sürücüsünü şifrelemek, gelecekteki şifrelenmiş bir sürücü için bir parola girmemizin istenmesiyle başlar. Belirli politika kurallarına göre minimum şifre uzunluğu 8 karakterdir. Bu durumda, parola karmaşıklık gereksinimlerini karşılamalıdır (Şekil 19).

Pirinç. 19. Çıkarılabilir USB diski şifrelemek için parolayı girin

Şifreleme tamamlandıktan sonra, bu USB sürücüsünü Windows Vista Home Premium SP1 çalıştıran başka bir bilgisayarda görüntülemeye çalıştım. Sonuç, Şek. 21.

Pirinç. 21. Windows Vista SP1 çalıştıran bir bilgisayarda şifreli bir USB sürücüsünü okumaya çalışmak

Gördüğünüz gibi, diskiniz kaybolursa, bilgiler okunmaz, ayrıca büyük olasılıkla disk biçimlendirilir.

Aynı USB sürücüsünü Windows 7 Beta1 çalıştıran bir bilgisayara bağlamaya çalıştığınızda aşağıdakileri görebilirsiniz (Şekil 22).

Çözüm

Böylece Windows 7'de şifrelemenin nasıl gerçekleştirileceğini görmüş olduk. Ne diyebiliriz - Windows Vista'ya kıyasla grup politikalarında çok daha fazla kuralı var ve buna bağlı olarak IT personelinin doğru uygulama ve doğru inşa etme sorumluluğu var. birbirine bağlı ilişkiler artar.


Windows 7'de sistem geri yükleme noktaları nasıl silinir?

Bitlocker sürücü şifreleme

Bitlocker - BitLocker (tam adı BitLockerDrive Encryption) yerleşik bir işletim sistemidir. Windows sistemleri Vista Ultimate/Enterprise, Windows 7 Ultimate, Windows Server 2008 R2, Windows Server 2012 ve Windows 8.

BitLocker'ı kullanarak tüm depolama ortamını (mantıksal sürücü, SD kart, USB bellek) şifreleyebilirsiniz. Aynı zamanda AES 128 ve AES 256 şifreleme algoritmaları da desteklenmektedir.

Windows disk şifrelemesini kırmanın mümkün olup olmadığını anlamaya çalıştığımız "" makalesi de ilginizi çekebilir.

Şifrenin kurtarma anahtarı bir bilgisayarda, bir USB cihazında veya bir TPM (Güvenilir Platform Modülü) donanım yongasında saklanabilir. Anahtarın bir kopyasını Microsoft hesabınıza da kaydedebilirsiniz (ama neden?).

AÇIKLAMA Anahtarı TPM yongasında yalnızca TPM yongasının ana karta yerleşik olduğu bilgisayarlarda saklayabilirsiniz. Eğer bir anakart bilgisayar bir TPM çipi ile donatılmıştır, daha sonra anahtar, bir USB anahtarı/akıllı kart ile kimlik doğrulamasından sonra veya bir PIN kodu girildikten sonra buradan okunabilir.

çok basit durum kullanıcı kimliği doğrulanabilir normal şifre. Elbette bu yöntem James Bond için çalışmayacak ama çoğu kişi için sıradan kullanıcılar bazı verilerini meslektaşlarından veya akrabalarından gizlemek isteyenler yeterli olacaktır.

BitLocker'ı kullanarak, önyükleme birimi de dahil olmak üzere herhangi bir birimi şifreleyebilirsiniz. Windows önyüklemesi. Ardından parolanın açılışta girilmesi (veya TPM gibi diğer kimlik doğrulama yöntemlerinin kullanılması) gerekecektir.

TAVSİYEÖnyükleme biriminizi şifrelemenizi kesinlikle önermiyorum. İlk olarak, performans düşer. Technet.microsoft sitesi, performans düşüşünün tipik olarak %10 olduğunu söylüyor, ancak sizin özel durumunuzda, bilgisayarın daha fazla "yavaşlaması" bekleyebilirsiniz - bunların tümü, yapılandırmasına bağlıdır. Ve aslında, tüm verilerin şifrelenmesi gerekmez. Neden aynı program dosyalarını şifreleyelim? Onlar hakkında gizli bir şey yok. İkincisi, Windows'a bir şey olursa, korkarım her şey kötü bitebilir - birimi biçimlendirmek ve veri kaybetmek.

Bu nedenle, bir birimi şifrelemek en iyisidir - ayrı bir mantıksal sürücü, harici USB diski vb. Ve sonra tüm gizli dosyalarınızı bu şifreli diske koyun. Koruma gerektiren programları, örneğin aynı 1C Muhasebesi gibi şifreli bir diske de yükleyebilirsiniz.

Böyle bir diski yalnızca gerektiğinde bağlayacaksınız - disk simgesine çift tıklayın, şifreyi girin ve verilere erişin.

BitLocker ile neler şifrelenebilir?

Ağ ve optik hariç herhangi bir sürücüyü şifreleyebilirsiniz. Desteklenen sürücü bağlantı türlerinin listesi: USB, Firewire, SATA, SAS, ATA, IDE, SCSI, eSATA, iSCSI, Fiber Kanal.

Bluetooth aracılığıyla bağlanan birimlerin şifrelenmesi desteklenmez. Ve hafıza kartı olmasına rağmen cep telefonu Bluetooth ile bilgisayara bağlıyken ayrı bir depolama ortamı gibi görünür, şifrelenemez.

NTFS, FAT32, FAT16, ExFAT dosya sistemleri desteklenmektedir. CDFS, NFS, DFS, LFS, yazılım RAID dizileri (donanım RAID dizileri desteklenir) dahil olmak üzere diğer dosya sistemleri desteklenmez.

Katı hal sürücülerini şifreleyebilirsiniz: (SSD sürücüler, flash sürücüler, SD kartlar), sabit sürücüler (USB ile bağlananlar dahil). Diğer sürücü türlerinin şifrelenmesi desteklenmez.

Bitlocker sürücü şifreleme

Masaüstünüze gidin, Dosya Gezgini'ni başlatın ve diske sağ tıklayın, şifrelemek istediğiniz. Bunun mantıksal bir birim, SD kart, flash sürücü, USB sürücü, SSD sürücü olabileceğini hatırlatmama izin verin. Görüntülenen menüden BitLocker'ı Aç'ı seçin.

BitLocker şifreleme komutunu etkinleştir

Her şeyden önce, şifreli diskten nasıl olacağınız sorulacak: bir şifre veya akıllı kart kullanarak. Seçeneklerden birini seçmelisiniz (veya her ikisini: o zaman hem şifre hem de akıllı kart dahil olacaktır), aksi takdirde İleri düğmesi aktif hale gelmez.


Bitlocker kilidini nasıl kaldıracağız?

Bir sonraki adımda, anahtarın bir yedek kopyasını oluşturmanız istenecektir.
kurtarma.


Kurtarma anahtarını yedekleyin

AÇIKLAMA Kurtarma anahtarı, parolanızı unutmanız veya akıllı kartınızı kaybetmeniz durumunda sürücünün kilidini açmak için kullanılır. Kurtarma anahtarı oluşturmayı devre dışı bırakamazsınız. Ve bu doğru, çünkü tatilden döndüğümde şifreli diske şifremi unuttum. Aynı durum sizin de başınıza gelebilir. Bu nedenle, kurtarma anahtarını arşivlemek için önerilen yöntemlerden birini seçiyoruz.

  • Anahtarı bir Microsoft hesabına kaydedin. Bu yöntemi önermiyorum: İnternet bağlantısı yok - anahtarınızı alamayacaksınız.
  • Bir dosyaya kaydetmek en iyi yoldur. Kurtarma anahtarının bulunduğu dosya masaüstüne yazılacaktır.

Kurtarma anahtarını masaüstüne kaydedin
  • Anlıyorsunuz, oradan daha güvenilir bir yere, örneğin bir USB flash sürücüye aktarılmalı. Dosya adından bunun tam olarak aynı anahtar olduğu hemen anlaşılmayacak şekilde yeniden adlandırılması da istenir. Bu dosyayı açabilir (daha sonra nasıl göründüğünü göreceksiniz) ve kurtarma anahtarını bir dosyaya kopyalayabilirsiniz, böylece dizenin ne olduğunu ve hangi dosyada olduğunu yalnızca siz bilirsiniz. Orijinal dosyayı daha sonra kurtarma anahtarıyla silmek daha iyidir. Böylece daha güvenilir olacaktır.
  • Bu kağıdı bir kasaya koyup yedi kilitle kilitlemezseniz, kurtarma anahtarını yazdırmak oldukça çılgın bir fikirdir.

Şimdi diskin hangi bölümünü şifrelemek istediğinizi belirlemeniz gerekiyor.


Diskin hangi kısmı şifrelenmelidir?

Yalnızca işgal edilen alanı şifreleyebilirsiniz veya tüm diski bir kerede şifreleyebilirsiniz. Diskiniz neredeyse boşsa, yalnızca kullanılan alanı şifrelemek çok daha hızlıdır. Seçenekleri göz önünde bulundurun:

  • 16 GB flash sürücüde yalnızca 10 MB veri olmasına izin verin. İlk seçeneği seçin ve sürücü anında şifrelenecektir. Flash sürücüye yazılan yeni dosyalar anında, yani otomatik olarak şifrelenecektir;
  • ikinci seçenek, diskte çok fazla dosya varsa ve neredeyse tamamen doluysa uygundur. Bununla birlikte, aynı 16 GB flash sürücü için, ancak 15 GB'a kadar doldurulmuşsa, birinci veya ikinci seçeneğe göre şifreleme süresindeki fark pratik olarak ayırt edilemez olacaktır (15 GB, 16 GB - şifrelenecektir)
    neredeyse aynı zamanda).
  • ancak, diskte çok az veri varsa ve ikinci seçeneği seçerseniz, şifreleme birinci yönteme kıyasla çok uzun zaman alacaktır.

Yani tek yapmanız gereken düğmeye basmak. Şifrelemeyi başlat.


Bitlocker ile disk şifreleme

Disk şifrelenene kadar bekleyin. Şifreleme tamamlanana kadar bilgisayarı kapatmayın veya yeniden başlatmayın - bununla ilgili bir mesaj alacaksınız.

Bir elektrik kesintisi meydana gelirse, şifreleme Windows başlatma kaldığı yerden devam edecektir. Microsoft web sitesinde böyle yazıyor. Bunun sistem diski için doğru olup olmadığını kontrol etmedim - risk almak istemedim.

Yazının devamı bir sonraki sayfada. Bir sonraki sayfaya geçmek için sosyal ağların butonlarının altında bulunan 2. butona tıklayın.

Ocak 2009'da Microsoft, test etmek isteyen herkese yeni bir iş istasyonu işletim sistemi olan Windows 7'nin beta sürümünü yayınladı.Bu işletim sistemi, gelişmiş Windows Vista güvenlik teknolojilerini içerir. Bu makale, Windows Vista'ya sunulmasından bu yana önemli değişiklikler geçiren Windows BitLocker şifreleme teknolojisine odaklanacaktır.

neden şifrele

Bugün kimsenin sabit disklerdeki ve çıkarılabilir medyadaki verileri şifreleme ihtiyacına ikna olmasına gerek yok gibi görünüyor, ancak yine de bu çözüm lehine bazı argümanlar vereceğiz. Günümüzde donanım maliyeti, cihazlarda bulunan bilgilerin maliyetinden çok daha azdır. Veri kaybı, itibar kaybına, rekabet gücüne ve olası davalara yol açabilir. Cihaz çalındı ​​veya kayboldu - bilgiler yabancılar tarafından kullanılabilir. Verilere yetkisiz erişimi önlemek için şifreleme kullanılmalıdır. Ayrıca, onarımlar (garanti dahil) veya kullanılmış cihazların satışı sırasında verilere yetkisiz erişim gibi bir tehlikeyi de unutmayın.

BitLocker'a yardım edin

Bunun tersi nedir? Yalnızca veri şifreleme. Bu durumda şifreleme, bilgisayardaki veriler için son savunma hattı görevi görür. Birçok sabit disk şifreleme teknolojisi vardır. Doğal olarak, BitLocker teknolojisinin Windows Vista Enterprise ve Windows Vista Ultimate'ın bir parçası olarak başarıyla uygulanmasından sonra, Microsoft bu teknolojiyi Windows 7'ye dahil etmekten kendini alamadı. Yeni sürümönemli ölçüde yeniden tasarlanmış bir şifreleme teknolojisi göreceğiz.

Yani, tanıdığımız ile başlar Windows kurulumu 7. Windows Vista'da daha sonraki şifreleme kullanımı için sabit diski önce komut satırını kullanarak uygun şekilde işaretlemek veya daha sonra kullanarak yapmak gerekliyse, özel program Microsoft BitLocker Disk Hazırlama Aracı, ardından Windows 7'de sorun, sabit sürücüyü bölümlendirirken başlangıçta çözülür. Benim durumumda, kurulum sırasında 39 GB kapasiteli bir sistem bölümü ayarladım ve iki tane aldım! Biri küçük bir boyutla 38 GB, ikincisi 200 MB.

Disk yönetim konsolunu açalım (Başlat, Tüm Programlar, Yönetimsel Araçlar, Bilgisayar Yönetimi, Disk Yönetimi), bkz.

Gördüğünüz gibi, ilk 200 MB'lık bölüm basitçe gizlenmiştir. Varsayılan olarak, sistem, aktif ve birincil bölümdür. Windows Vista'da şifrelemeye zaten aşina olanlar için, bu aşamada bölümlemenin varsayılan olarak gerçekleştirilmesi ve sabit sürücünün kurulum sırasında sonraki şifreleme için önceden hazırlanmış olması dışında yeni bir şey yoktur. Gözünüze çarpan tek şey, Windows Vista'da 1,5 GB'a karşı 200 MB boyutudur. Tabii ki, diskin bölümlere ayrılması çok daha uygundur, çünkü çoğu zaman kullanıcı, işletim sistemini kurarken, sabit diski şifreleyip şifrelemeyeceğini hemen düşünmez.

Windows 7 olması durumunda, Denetim Masası'nda işletim sistemini kurduktan hemen sonra, Sistem ve Güvenlik bölümünde BitLocker Sürücü Şifrelemesi'ni seçebilirsiniz. Diskinizdeki verileri şifreleyerek bilgisayarınızı koruyun bağlantısına tıklamak sizi içinde gösterilen pencereye götürür.

Windows Vista'da eksik veya farklı şekilde düzenlenmiş özelliklere dikkat edin (şekilde kırmızıyla vurgulanmıştır). Örneğin, Windows Vista'da, çıkarılabilir medya yalnızca NTFS dosya sistemini kullanıyorlarsa şifrelenebilir ve şifreleme, sabit sürücülerle aynı kurallara göre gerçekleştirilir. Ve sabit diskin ikinci bölümünü (bu durumda, D: sürücüsü) ancak sistem bölümü (C: sürücüsü) şifrelendikten sonra şifrelemek mümkün oldu.

Ancak BitLocker'ı Aç'ı seçtiğinizde her şeyin olması gerektiği gibi çalışacağını düşünmeyin. BitLocker'ı gelişmiş seçenekler olmadan etkinleştirdiğinizde, elde ettiğiniz tek şey sabit sürücü şifrelemesidir. bu bilgisayar TPM modülünü kullanmadan. Ancak, bazı ülkelerdeki kullanıcılar, örneğin Rusya Federasyonu veya Ukrayna'da, bu ülkelerde TPM'li bilgisayarların ithalatı yasak olduğu için başka bir çıkış yolu yoktur. Bu durumda BitLocker'ı Aç seçeneğine tıkladıktan sonra 3. ekrana geçiyoruz.

TPM kullanmak mümkünse veya şifrelemenin tüm gücünü kullanmak gerekiyorsa, komut satırına gpedit.msc yazarak Grup İlkesi Düzenleyicisini kullanmalısınız. Bir düzenleyici penceresi açılacaktır (bkz. ).

BitLocker şifrelemesini yönetmek için kullanabileceğiniz Grup İlkesi ayarlarına daha yakından bakalım.

BitLocker Grup İlkesi Ayarları

BitLocker kurtarma bilgilerini Active Directory Etki Alanı Hizmetlerinde depolayın (Windows Server 2008 ve Windows Vista). Bu Grup İlkesi ayarıyla, Active Directory Etki Alanı Hizmetlerinin (AD DS) daha sonraki BitLocker Sürücü Şifrelemesi geri yüklemeleri için bilgileri yedeklemesini sağlayabilirsiniz. Bu özellik yalnızca Windows Server 2008 veya Windows Vista çalıştıran bilgisayarlar için geçerlidir.

Bu seçenek ayarlanırsa, BitLocker etkinleştirildiğinde, onu geri yüklemek için gereken bilgiler otomatik olarak AD DS'ye kopyalanır. Bu ilke ayarını devre dışı bırakırsanız veya varsayılanda bırakırsanız, BitLocker kurtarma bilgileri AD DS'ye kopyalanmaz.

Kurtarma parolası için varsayılan klasörü seçin. Bu seçenek, kurtarma parolasını kaydetmek için klasörün konumu sorulduğunda BitLocker Sürücü Şifreleme Sihirbazı'nın görüntülediği varsayılan dizini ayarlamanıza olanak tanır. Bu ayar, BitLocker şifrelemesi etkinleştirildiğinde geçerlidir. Kullanıcı kurtarma parolasını başka bir klasöre kaydedebilir.

Kullanıcıların BitLocker korumalı sürücüleri nasıl kurtarabileceğini seçin (Windows Server 2008 ve Windows Vista). Bu seçenek, kurulum sihirbazı tarafından görüntülenen BitLocker kurtarma modlarını kontrol etmenizi sağlar. Bu ilke, Windows Server 2008 ve Windows Vista çalıştıran bilgisayarlar için geçerlidir. Bu ayar, BitLocker etkinleştirildiğinde geçerlidir.

Şifrelenmiş verileri kurtarmak için kullanıcı, 48 haneli sayısal bir parola veya 256 bit kurtarma anahtarı içeren bir USB sürücü kullanabilir.

Bu seçenekle, 256 bit parola anahtarının bir USB sürücüsüne gizli bir dosya olarak ve 48 haneli kurtarma parolasını içerecek bir metin dosyası olarak kaydedilmesine izin verebilirsiniz. Bu Grup İlkesi kuralını devre dışı bırakmanız veya yapılandırmamanız durumunda, BitLocker Kurulum Sihirbazı kurtarma seçeneklerini belirlemenize olanak tanır.

Sürücü şifreleme yöntemini ve şifre gücünü seçin. Bu kural ile şifreleme algoritmasını ve kullanılacak anahtarın uzunluğunu seçebilirsiniz. Sürücü zaten şifrelenmişse ve ardından anahtar uzunluğunu değiştirmeye karar verirseniz hiçbir şey olmaz. Varsayılan şifreleme yöntemi, 128 bit anahtarlı ve dağıtıcılı AES'dir.

Kuruluşunuz için benzersiz tanımlayıcıları sağlayın. Bu ilke kuralı, kuruluşunuzun sahip olduğu ve BitLocker tarafından korunan her yeni sürücü için benzersiz tanımlayıcılar oluşturmanıza olanak tanır. Bu tanımlayıcılar, birinci ve ikinci tanımlayıcı alanları olarak saklanır. İlk kimlik alanı, BitLocker korumalı sürücülerde benzersiz bir kurumsal kimlik belirlemenize olanak tanır. Bu kimlik, yeni BitLocker korumalı sürücülere otomatik olarak eklenecek ve Manage-BDE komut satırı yazılımı kullanılarak mevcut BitLocker şifreli sürücüler için güncellenebilir.

İkinci kimlik alanı, BitLocker olmayan çıkarılabilir medya ilkesine erişimi engelle kuralıyla birlikte kullanılır ve çıkarılabilir sürücüleri yönetmek için kullanılabilir. Bu alanların bir kombinasyonu, bir sürücünün kuruluşunuza ait olup olmadığını belirlemek için kullanılabilir.

Bu kuralın değeri tanımlanmamış veya devre dışı bırakılmışsa, tanımlama alanları gerekli değildir. Tanımlama alanı en fazla 260 karakter uzunluğunda olabilir.

Yeniden başlatma sırasında belleğin üzerine yazılmasını önleyin. Bu kural, bellek üzerine yazmaları engelleyerek bilgisayarınızın performansını artıracaktır, ancak BitLocker anahtarlarının bellekten kaldırılamayacağını unutmayın.

Bu politika devre dışı bırakılırsa veya yapılandırılmazsa, bilgisayar yeniden başlatıldığında BitLocker anahtarları bellekten silinir. Güvenliği artırmak için bu kural varsayılan durumda bırakılmalıdır.

Akıllı kart sertifika nesne tanımlayıcısını yapılandırın. Bu kural, akıllı kart sertifikası nesne kimliğinin BitLocker şifreli bir sürücüyle ilişkilendirilmesine izin verir.

Sabit Veri Sürücüleri

Bu bölüm, veri sürücülerine (sistem bölümlerine değil) uygulanacak Grup İlkesi kurallarını açıklar.

Sabit veri sürücülerinde akıllı kartların kullanımını yapılandırın. Bu kural, bilgisayarın sabit sürücüsündeki verilere erişime izin vermek için akıllı kartların kullanılıp kullanılamayacağını belirler. Bu kuralı devre dışı bırakırsanız akıllı kartlar kullanılamaz. Varsayılan olarak akıllı kartlar uygulanabilir.

BitLocker tarafından korunmayan sabit sürücülere yazma erişimini engelleyin. Bu kural, BitLocker korumalı olmayan sürücülere yazı yazılıp yazılmayacağını belirtir. Bu ilke tanımlanırsa, BitLocker tarafından korunmayan tüm sürücüler salt okunur olur. Sürücü BitLocker ile şifrelenmişse, okunur/yazılır. Bu kural devre dışı bırakılırsa veya tanımlanmadıysa, bilgisayarın tüm sabit diskleri okuma ve yazma için kullanılabilir olacaktır.

Windows'un önceki sürümlerinden BitLocker korumalı sabit veri sürücülerine erişime izin verin. Bu ilke kuralı, FAT biçimli sürücülerin kilidinin açılıp açılamayacağını ve Windows Server 2008, Windows Vista, Windows XP SP3 ve Windows XP SP2 çalıştıran bilgisayarlarda okunup okunamayacağını belirler.

Bu ilke etkinleştirilirse veya yapılandırılmazsa, FAT dosya sistemiyle biçimlendirilmiş veri sürücüleri, yukarıda listelenen işletim sistemlerini çalıştıran bilgisayarlarda okunabilir. Bu kural devre dışı bırakılırsa, Windows Server 2008, Windows Vista, Windows XP SP3 ve Windows XP SP2 çalıştıran bilgisayarlarda ilgili sürücülerin kilidi açılamaz. Bu kural, NTFS altında biçimlendirilmiş diskler için geçerli değildir.

Bu kural, BitLocker korumalı sürücülerin kilidini açmak için parola gerekip gerekmediğini belirler. Bir parola kullanmak istiyorsanız, parola karmaşıklığı gereksinimleri ve minimum parola uzunluğu belirleyebilirsiniz. Karmaşıklık gereksinimlerini belirlemek için Grup İlkesi'nin "Parola Politikaları" bölümünde parola karmaşıklığı gereksinimini belirlemeniz gerektiğini belirtmekte fayda var.

Bu kural tanımlanırsa, kullanıcılar seçilen gereksinimleri karşılayan parolaları yapılandırabilir. Parola en az 8 karakter uzunluğunda olmalıdır (varsayılan).

BitLocker korumalı sabit sürücülerin nasıl kurtarılabileceğini seçin. Bu kural, şifrelenmiş disklerin kurtarılmasını yönetmenize olanak tanır. Yapılandırılmamış veya devre dışı bırakılmamışsa, varsayılan kurtarma seçenekleri mevcuttur.

İşletim Sistemi Sürücüleri

Bu bölüm, işletim sistemi bölümleri (genellikle C: sürücüsü) için geçerli olan Grup İlkesi kurallarını açıklar.

Başlangıçta ek kimlik doğrulaması gerektir. Bu Grup İlkesi kuralı, kimlik doğrulama için Güvenilir Platform Modülü (TMP) kullanımını belirtmenize olanak tanır. Başlangıçta işlevlerden yalnızca birinin ayarlanabileceğini düşünmeye değer, aksi takdirde politikanın uygulanmasında bir hata meydana gelir.

Bu ilke etkinleştirilirse, kullanıcılar BitLocker Kurulum Sihirbazı'nda gelişmiş başlatma seçeneklerini yapılandırabilir. İlke devre dışı bırakılırsa veya yapılandırılmazsa, temel işlevler yalnızca TPM'nin etkin olduğu bilgisayarlarda yapılandırılabilir. PIN ve USB sürücüsü kullanmak istiyorsanız, BitLocker Sürücü Şifreleme Sihirbazı yerine bde komut satırını kullanarak BitLocker'ı yapılandırmanız gerekir.

Başlangıçta ek kimlik doğrulaması gerektir (Windows Server 2008 ve Windows Vista). Bu ilke kuralı yalnızca Windows 2008 veya Windows Vista çalıştıran bilgisayarlar için geçerlidir. TPM donanımlı bilgisayarlarda, ek bir güvenlik seçeneği olan bir PIN (4 ila 20 haneli) ayarlayabilirsiniz. TRM ile donatılmamış bilgisayarlar, anahtar bilgileri içeren bir USB disk kullanacaktır.

Bu ayar etkinleştirilirse sihirbaz, kullanıcının ek BitLocker başlatma seçeneklerini yapılandırabileceği bir pencere görüntüler. Ancak bu ayar devre dışı bırakılırsa veya yapılandırılmazsa kurulum sihirbazı, BitLocker'ın TPM çalıştıran bilgisayarlarda çalışmasını sağlamak için temel adımları görüntüler.

Başlangıç ​​için minimum PIN uzunluğunu yapılandırın. Bu seçenek, bilgisayarı başlatmak için minimum PIN uzunluğu ayarlarını belirtir. PIN kodu 4 ila 20 basamak içerebilir.

BitLocker korumalı OS sürücülerinin nasıl kurtarılabileceğini seçin.Şifreleme anahtarı eksikse BitLocker ile şifrelenmiş sürücülerin nasıl kurtarılacağını belirlemek için bu Grup İlkesi kuralını kullanabilirsiniz.

TPM platform doğrulama profilini yapılandırın. Bu kuralı kullanarak TPM modülünü yapılandırabilirsiniz. İlgili modül yoksa bu kural uygulanmaz.

Bu kuralı etkinleştirirseniz, şifreli diske erişimin kilidini açmadan önce hangi önyükleme bileşenlerinin TPM tarafından kontrol edileceğini belirtebilirsiniz.

Çıkarılabilir Veri Sürücüleri

Çıkarılabilir sürücülerde BitLocker kullanımını kontrol edin. Bu Grup İlkesi kuralı, çıkarılabilir sürücülerdeki BitLocker şifrelemesini kontrol eder. Kullanıcıların BitLocker'ı yapılandırmak için hangi ayarları kullanabileceğini seçebilirsiniz. Özellikle, BitLocker Şifreleme Kurulum Sihirbazı'nın çıkarılabilir veri sürücülerinde çalışmasına izin vermek için Kullanıcıların çıkarılabilir veri sürücülerinde BitLocker koruması uygulamasına izin ver'i seçmelisiniz.

Kullanıcıların çıkarılabilir veri sürücülerinde BitLocker'ı askıya almasına ve şifresini çözmesine izin ver'i seçerseniz, kullanıcı çıkarılabilir sürücünüzün şifresini çözebilir veya şifrelemeyi askıya alabilir.

Bu politika yapılandırılmazsa, kullanıcılar çıkarılabilir medyada BitLocker'ı etkinleştirebilir. Politika devre dışı bırakılırsa kullanıcılar çıkarılabilir sürücülere BitLocker uygulayamaz.

Çıkarılabilir veri sürücülerinde akıllı kartların kullanımını yapılandırın. Bu ayarla ilkeler, bir kullanıcının kimliğini doğrulamak ve bilgisayardaki çıkarılabilir sürücülere erişmek için akıllı kartların kullanılıp kullanılamayacağını belirler.

BitLocker tarafından korunmayan çıkarılabilir sürücülere yazma erişimini engelleyin. BitLocker korumalı olmayan çıkarılabilir sürücülere yazmayı önlemek için bu ilke kuralını kullanabilirsiniz. Bu durumda, BitLocker korumalı olmayan tüm çıkarılabilir sürücüler salt okunur olacaktır.

Başka bir kuruluşta yapılandırılmış aygıtlara yazma erişimini engelle'yi seçerseniz, yalnızca kuruluşunuza ait çıkarılabilir sürücüler için yazma işlemi yapılabilir. Doğrulama, kuruluşunuzun grup ilkesi için benzersiz tanımlayıcıları sağlayın kuralında tanımlanan iki kimlik alanına karşıdır.

Bu kuralı devre dışı bırakırsanız veya yapılandırılmazsa, tüm çıkarılabilir sürücüler hem okuma hem de yazma için kullanılabilir olacaktır. Bu kural, Kullanıcı YapılandırmasıYönetim ŞablonlarıSistemÇıkarılabilir Depolama Alanı Erişimi ilke ayarları tarafından geçersiz kılınabilir.Çıkarılabilir Diskler: Yazma erişimini reddet kuralı etkinleştirilirse, bu kural yoksayılır.

Windows'un önceki sürümlerinden BitLocker korumalı çıkarılabilir veri sürücülerine erişime izin verin. Bu kural, FAT biçimli çıkarılabilir sürücülerin kilidinin açılıp açılamayacağını ve Windows 2008, Windows Vista, Windows XP SP3 ve Windows XP SP2 çalıştıran bilgisayarlarda görüntülenebileceğini belirler.

Bu ilke etkinleştirilirse veya yapılandırılmazsa, FAT biçimli çıkarılabilir sürücülerin kilidi açılabilir ve Windows 2008, Windows Vista, Windows XP SP3 ve Windows XP SP2 çalıştıran bilgisayarlarda görüntülenebilir. Bu durumda, bu diskler salt okunur olacaktır.

Bu kural devre dışı bırakılırsa, ilgili çıkarılabilir sürücülerin kilidi açılamaz ve Windows 2008, Windows Vista, Windows XP SP3 ve Windows XP SP2 çalıştıran bilgisayarlarda görüntülenemez. Bu kural, NTFS altında biçimlendirilmiş diskler için geçerli değildir.

Parola karmaşıklığı gereksinimlerini ve minimum uzunluğu yapılandırın. Bu ilke kuralı, BitLocker ile kilitlenen çıkarılabilir sürücülerin kilidinin bir parola ile açılması gerekip gerekmediğini belirler. Parola kullanımına izin verirseniz, karmaşıklığı ve minimum uzunluğu için gereksinimleri belirleyebilirsiniz. Bu durumda, karmaşıklık gereksinimlerinin parola ilkesinin gereksinimleriyle eşleşmesi gerektiğini dikkate almakta fayda var. Bilgisayar YapılandırmasıWindows AyarlarıGüvenlik AyarlarıHesap İlkeleriParola Politikası

BitLocker korumalı çıkarılabilir sürücülerin nasıl kurtarılabileceğini seçin. Bu kural, BitLocker korumalı çıkarılabilir sürücülerin nasıl kurtarılacağını seçmenizi sağlar.

Şifreleme işlemine geçelim. Grup İlkesi'ndeki değişiklikler, BitLocker şifrelemesinin yeteneklerini daha geniş bir şekilde kullanmayı ve onunla çalışma becerilerini pekiştirmeyi mümkün kılar, şifrelemeye çalışacağız: hem NTFS hem de FAT altında bir sistem sürücüsü, bir veri sürücüsü, çıkarılabilir medya (bilgisayarda kurulu bir TPM modülü olduğunu varsayacağız).

Ayrıca, FAT biçimli çıkarılabilir medyamızın hem Windows XP SP2 hem de Windows Vista SP1 çalıştıran bir bilgisayarda bulunup bulunmadığını kontrol etmeliyiz.

Başlangıç ​​olarak, BitLocker grup ilkelerinde şifreleme algoritmasını ve anahtar uzunluğunu seçeceğiz (bkz.).

Ardından, İşletim Sistemi Sürücüsü bölümünde, Başlangıçta ek kimlik doğrulama iste kuralını seçin (bkz.).

Bundan sonra, Başlangıç ​​için minimum PIN uzunluğunu yapılandır kuralını kullanarak minimum PIN uzunluğunu 6 karakter olarak belirledik. Veri bölümünü şifrelemek için, parolanın karmaşıklığı ve minimum uzunluğu için gereksinimleri 8 karakter olarak belirleyeceğiz.

Bu durumda, politika düzenleyicisi aracılığıyla parola koruması için aynı gereksinimleri ayarlamanız gerektiğini unutmamalısınız.

Çıkarılabilir diskler için aşağıdaki ayarları seçin:

  • eskileri altında FAT dosya sistemi ile çıkarılabilir disklerin okunmasına izin vermeyin Windows sürümleri;
  • parolalar karmaşıklık gereksinimlerini karşılamalıdır;
  • minimum şifre uzunluğu 8 karakterdir.

Daha sonra komut satırı penceresindeki gpupdate.exe / force komutunu kullanarak politikayı güncelleyeceğiz.

Her yeniden başlatmada bir PIN kullanmaya karar verdiğimiz için Her açılışta PIN iste'yi seçiyoruz (bkz. Şekil 7).

Bundan sonra sistemi yeniden başlatıyoruz ve C sürücüsünü şifreleme işlemi başlıyor.

Benzer şekilde, sabit diskimizin ikinci bölümü şifrelidir - D sürücüsü (bkz. ekran 8).

D sürücüsünü şifrelemeden önce, bu sürücü için bir parola belirlememiz gerekir. Aynı zamanda, parola, parolanın minimum uzunluğu ve karmaşıklığı konusundaki gereksinimlerimizi karşılamalıdır. Bu diski bilgisayarınızda otomatik olarak açabileceğinizi unutmayın. Daha önce olduğu gibi kurtarma parolasını bir USB sürücüsüne kaydedin. Bir parolayı ilk kaydettiğinizde, aynı USB sürücüsündeki bir metin dosyasına da kaydedildiğini unutmayın!

Şimdi FAT dosya sistemi altında biçimlendirilmiş bir USB sürücüsünü şifrelemeye çalışalım.

Bir USB sürücüsünü şifrelemek, gelecekteki şifrelenmiş bir sürücü için bir parola girmemizin istenmesiyle başlar. Belirli politika kurallarına göre minimum şifre uzunluğu 8 karakterdir. Bu durumda, parola karmaşıklık gereksinimlerini karşılamalıdır. Şifreyi girdikten sonra kurtarma anahtarını bir dosyaya kaydetmemiz veya yazdırmamız istenecektir.

Şifreleme tamamlandıktan sonra, bu USB sürücüsünü Windows Vista Home Premium SP1 çalıştıran başka bir bilgisayarda görüntülemeyi deneyelim. Sonuç ekran 9'da gösterilir.

Gördüğünüz gibi, disk kaybolursa, bilgiler okunmaz, ayrıca büyük olasılıkla disk biçimlendirilir.

Aynı USB sürücüsünü Windows 7 Beta1 çalıştıran bir bilgisayara bağlamaya çalıştığınızda Şekil 10'da gösterilen mesajı görebilirsiniz.

Böylece Windows 7'de şifrelemenin nasıl yapılacağına baktık. Windows Vista'ya kıyasla grup politikalarında çok daha fazla kural var ve buna bağlı olarak BT personelinin doğru uygulama ve çalışanlarla etkileşim sorumluluğu artacaktır.