главная    •     Новости      •     софт      •     RSS-ленты     •     реклама      •     PDA-Версия      •    Контакты
Windows XP    •      Windows 7     •    Windows 8    •    Windows 9-10-11     •    Windows Server     •    Железо
Советы      •     Администрирование      •     Сеть      •     Безопасность      •     Статьи      •     Материалы
Реклама на сайте
Книга жалоб и предложений
Правила на сайте
О Winblog.ru и о копирайте
Написать в редакцию
Конфиденциальность
                       
  • Microsoft Edge - еще более безопасный!
  • ActiveCloud - надежный провайдер облачных услуг для вашей компании
  • ANYSERVER - ваш поставщик б/у серверов из Европы
  • Настройка контекстной рекламы в Yandex и Google: Эффективный путь к росту вашего бизнеса
  • Коммутаторы с функцией PoE: Обеспечение эффективной передачи данных и питания
  • Очередное обновление сломало выключатель компьютеров на Windows 11
  • Функция Microsoft BitLocker позволяет зашифровать весь том целиком, чтобы предотвратить кражу данных с утерянных или украденных ноутбуков и компьютеров. Эта технология доступна в версиях Enterprise и Ultimate Windows Vista и Windows 7, но требует наличия микросхемы с активированной поддержкой Trusted Platform Module (TPM) для нормального функционирования.

    Что же делать, если существующее оборудование не поддерживает TPM? Мне пришлось столкнуться с этой проблемой, когда я решил воспользоваться функцией BitLocker в Windows 7. При попытке включить шифрование система выдала сообщение об ошибке с предупреждением о том, что Trusted Platform Module отсутствует или не активирован в настройках BIOS. Когда я попытался активировать TPM, оказалось, что в моей системе он не поддерживается.

    То, что производитель моего профессионального компьютера не оснастил его микросхемой с поддержкой TPM, меня весьма озадачило, и я решил выяснить, возможно ли как-то обойти эти ограничения. Оказалось, что BitLocker действительно можно включить даже на компьютере, не поддерживающем TPM.

    Настройка локальной политики для компьютеров, не поддерживающих TPM

    Все, что нужно для решения проблемы — пара изменений в параметрах локальной политики, флеш-накопитель и несколько часов собственно на шифрование накопителя.

    Локальная политика, как и групповая политика в Active Directory, позволяет изменять системные настройки и параметры отдельных учетных записей на локальном компьютере. Чтобы запустить Редактор локальной групповой политики (Local Group Policy Editor) (рис. A), введите в строке поиска меню «Пуск» (Start) ключевую фразу групповая политика» (Group Policy) и нажмите [Enter].

    Настройка шифрования BitLocker в системах, не поддерживающих TPM
    Рисунок A. Настройки локальной политики в Windows 7. Нажмите на изображении для увеличения.


    Настройки Bit-Locker содержатся в разделе «Конфигурация компьютера | Административные шаблоны | Компоненты Windows | Шифрование диска Bit-Locker | Диски операционной системы» (Computer Configuration | Administrative Templates |Windows Components |Bit-Locker Drive Encryption | Operating System Drives).

    Выделите элемент «Диски операционной системы» и дважды щелкните на политике «Требовать дополнительной аутентификации при запуске» (Require Additional Authentication at Startup). На рис. B показано диалоговое окно свойств данной политики.

    Настройка шифрования BitLocker в системах, не поддерживающих TPM
    Рисунок B. Свойства политики «Требовать дополнительной аутентификации при запуске». Нажмите на изображении для увеличения.


    В окне свойств выберите опцию «Включен» (Enabled), чтобы активировать данную политику, и поставьте флажок «Разрешать BitLocker без совместимого TPM» (Allow BitLocker without a Compatible TPM) в разделе «Параметры» (Options). При таких настройках для хранения ключа BitLocker потребуется флеш-накопитель.

    После включения данной опции станут доступны несколько выпадающих меню, связанных с модулями TPM, но их можно проигнорировать.

    Разрешив аутентификацию без совместимого TPM, нажмите «OK», чтобы применить изменения.

    Совет: В окне свойств политики в Windows 7 и Windows Server 2008 предусмотрено поле для комментариев. Советую записать в нем дату и свое имя пользователя на тот случай, если в дальнейшем возникнет необходимость отследить проделанные изменения.

    Настройка BitLocker

    После внесения описанных изменений в локальную политику остается выполнить ряд простых операций для включения BitLocker на компьютере без поддержки TPM.

    1. Запустите диспетчер настроек шифрования BitLocker. Для этого введите ключевое слово «BitLocker» в строке поиска меню «Пуск» или воспользуйтесь ссылкой в разделе Панели управления «Система и безопасность» (Control Panel | System and Security).
    2. В окне диспетчера будут перечислены все доступные диски.
    3. Нажмите ссылку «Включить BitLocker» (Turn On Bit Locker).

    Вам будет предложено настроить параметры BitLocker в зависимости от тех опций, что были выбраны при настройке политики. В частности, необходимо будет предоставить флеш-накопитель для записи ключа аутентификации BitLocker (рис. C). Подключите к компьютеру диск и нажмите «Далее» (Next), чтобы записать на него ключ.

    Настройка шифрования BitLocker в системах, не поддерживающих TPM
    Рисунок C. Сохранение ключа аутентификации на флеш-накопитель.


    После того, как ключ аутентификации будет записан на USB-диск, мастер предложит создать ключ восстановления на тот случай, если ключ аутентификации потеряется.

    Совет: Не стоит сохранять ключ восстановления на сам зашифрованный диск, поскольку если ключ аутентификации потеряется, вы просто не сможете им воспользоваться.

    После сохранения ключей Bit Locker предложит приступить к шифрованию системного диска. При этом компьютером можно будет пользоваться в обычном режиме, но само шифрование может оказаться довольно продолжительным, в зависимости от объемов диска. Например, жесткий диск моего ноутбука емкостью 285 Гбайт шифровался на протяжении примерно восьми часов.

    По завершении шифрования компьютер придется перезагрузить, чтобы можно было пользоваться зашифрованным диском. После перезагрузки для входа в систему понадобится ключ аутентификации. В системах с поддержкой TPM принцип действия тот же, только там не требуется подключать к компьютеру флеш-накопитель с кодом аутентификации.

    На мой взгляд, этот механизм особенно полезен в случае с портативными компьютерами, которые больше всего рискуют быть украденными или потерянными. Шифрование BitLocker и BitLocker To Go в сочетании с надежно защищенным ключом и регулярной архивацией позволяет гарантировать безопасность важных данных.

    Автор: Derek Schauland
    Перевод SVET


    Оцените статью: Голосов

    Материалы по теме:
  • В чем разница между BitLocker и EFS в Windows?
  • Как удалить ключ шифрования диска Windows с серверов Microsoft
  • Защита данных с помощью шифрования диска BitLocker
  • Между удобством и безопасностью: стоит ли шифровать жесткий диск целиком?
  • Новая технология шифрования позволит прятать данные на самом виду
    1. #3

      крутооооооооооооооооооооо smile

    2. #2

      "Например, жесткий диск моего ноутбука емкостью 285 Гбайт шифровался на протяжении примерно восьми часов."

      Времена меняються ноут HP 620 HDD 320 шифрование очень быстрое около 30 мин !

      За ифу огромное спаибо !

    3. #1

      Спасибки! love




    Для отправки комментария, обязательно ответьте на вопрос

    Вопрос:
    Сколько будет десять плюс десять?
    Ответ:*




    ВЕРСИЯ ДЛЯ PDA      СДЕЛАТЬ СТАРТОВОЙ    НАПИШИТЕ НАМ    МАТЕРИАЛЫ    ОТ ПАРТНЁРОВ

    Copyright © 2006-2022 Winblog.ru All rights reserved.
    Права на статьи принадлежат их авторам. Копирование и использование материалов разрешается только в случае указания явной гиперссылки на веб-сайт winblog.ru, как на источник получения информации.
    Сайт для посетителей возрастом 18+