Általános tudnivalók titkosításához lemez BitLocker

Adatok elveszett vagy ellopott számítógép ki van téve a jogosulatlan hozzáférés, vagy végzett szoftver hacker, vagy ha csatlakoztatja a merevlemez egy másik számítógépre. BitLocker Drive Encryption segít megakadályozni a jogosulatlan hozzáférést az adatokhoz, javítva a védelmi szintet, a fájlok és rendszerek. BitLocker titkosítás segít az adatok elérhetetlensége án megszűnnek vagy újra számítógépek használata védett BitLocker titkosítást.

BitLocker titkosítás maximális védelmet biztosít, ha együtt használják Trusted Platform Module (TPM) 1.2-es verziója. A TPM - a hardver komponens telepítve sok modern számítógépek a gyártó által. Úgy működik a BitLocker titkosítás védi felhasználói adatok és biztosítja, hogy a számítógép nem manipulálták, míg a rendszer ki van kapcsolva.

Számítógépek nélkül telepített TPM 1.2 BitLocker titkosítás azonban titkosításához használt Windows operációs rendszer meghajtót. Azonban ez a végrehajtás a felhasználónak, hogy helyezzen be egy USB-kulcs kezdődik a számítógépet, vagy tedd ki a alvó üzemmódban, és nem nyújt integritásának ellenőrzése megkezdése előtt biztosítja BitLocker titkosítás TPM.

Amellett, hogy a TPM, a BitLocker titkosítás lehetővé teszi, hogy rögzítse a normál indítási folyamat, amíg a felhasználó belép egy személyi azonosító számot (PIN) vagy beszúr egy hordozható eszközre, például USB flash memória eszköz, amely a start gombot. Ezek a további biztonsági intézkedéseket, többtényezős hitelesítést és arról, hogy a számítógép nem indul, vagy kivenni alvó üzemmódban mindaddig, amíg el van látva a helyes PIN vagy indítókulcs.

Ellenőrzése a rendszer integritását

BitLocker titkosítás használhatja a TPM integritásának igazolására a rendszerindítási összetevők és a rendszerindítási konfigurációs adatokat. Ez segít abban, hogy ha a BitLocker titkosítás titkosított merevlemez lesz hozzáférhető, ha ezen összetevők nem manipulálták, és a titkosított meghajtó be van dugva a forrás számítógép.

BitLocker Drive Encryption elősegíti a integritását az indítási folyamatot a következő lépések szerint.

  • Eljárás biztosítása épségének ellenőrzése a root file, és a fájlokat, amelyek a korai szakaszában a berakodás, és annak biztosítása hiányában ellenséges változások ezeket a fájlokat, amelyeket ki lehetne tenni, például egy boot szektor vírus vagy szerkesztőeszközöket letölthető alkatrészeket.
  • Jobb védelem, egymással szemben a szoftveres támadások, amikor a számítógép nem elérhető. Bármilyen alternatív programnak, hogy talán újra a rendszer nem férnek hozzá a titkosítási kulcsok a meghajtó a Windows operációs rendszert.
  • Zár a rendszer, ha a fájl helyét. Ha bármely megfigyelés fájl helyett, a rendszer nem indul el. Figyelmezteti a felhasználót, hogy cserélje ki, mivel a rendszer nem indítható a szokásos módon. Abban az esetben, lockout rendszer BitLocker titkosítás egy egyszerű helyreállítási folyamat.

    Hardver követelmények, firmware és szoftver

    Ahhoz, hogy használni BitLocker, a számítógép meg kell felelnie bizonyos követelményeknek.

    • Ahhoz, hogy a BitLocker titkosítás lehet használni a lehetőséget, hogy ellenőrizze a rendszer integritását, amelyet a Trusted Platform Module, a modul telepítve kell lennie a számítógépen 1.2-es verziója. Ha a számítógép nem rendelkezik TPM, akkor, amikor bekapcsolja a BitLocker titkosítási meg kell menteni egy indítókulcsot egy hordozható eszközre, például az USB-meghajtót.
  • Egy számítógépen modul TPM is meg kell állítani a BIOS, megfelelő előírásokat csoport Trusted Computing Group (TCG). BIOS létrehoz egy bizalmi láncot az akció előtt az operációs rendszer betöltése, és támogatnia kell a statikus Root of Trust Measurement által meghatározott TCG. Egy számítógép nélkül TPM, TCG leírások megfelelő BIOS van szükség.
  • A merevlemez kell osztani legalább két lemezre.
    • Az operációs rendszer meghajtó (vagy rendszerindító meghajtó) tartalmazza az operációs rendszer és a fájlok működéséhez szükséges, meg kell NTFS fájlrendszert.
  • A rendszer meghajtó tartalmazza a szükséges fájlokat Windows betöltéséhez, miután a BIOS betölti a platform. Ehhez BitLocker Drive Encryption nem tartalmazza. A munka BitLocker titkosítási rendszer meghajtást nem kell titkosítva van, akkor nem lehet a hangerőt az operációs rendszer, és meg kell NTFS fájlrendszert. a rendszer meghajtó kell legalább 1,5 gigabájt (GB).

    Telepítés és inicializálás

    BitLocker titkosítás automatikusan települ részeként az operációs rendszer telepítése. Azonban BitLocker titkosítás nem használható, amíg ez be van kapcsolva a BitLocker telepítővarázslóval, amely lehet futtatni akár a vezérlőpulton, vagy kattintson a korong a jobb gombbal a Windows Intézőben.

    A rendszergazda a BitLocker beállítóvarázslóját inicializálni a BitLocker titkosítás után bármikor az operációs rendszer telepítése és a kezdeti konfiguráció. Az inicializálási folyamat két szakaszból áll:

    1. A számítógép a TPM, inicializálja az utóbbi, a telepítő varázsló TPM vezérlőpulton alkatrész BitLocker Drive Encryption. vagy futás egy script célja, hogy inicializálja a modult.
  • Állítsa BitLocker titkosítást. Nyissa meg a titkosítás a beállítási varázsló Vezérlőpult BitLocker, amely végigvezeti a beállítási folyamatot, és lehetőséget adnak arra, hogy konfigurálja a további hitelesítési beállításokat.

    A BitLocker titkosítási inicializálása helyi rendszergazda kell hoznia egy helyreállítási jelszót és a helyreállítási kulcsot. A jelszó nélkül, vagy a helyreállítási kulcsot, az összes adatot a titkosított meghajtó nem érhető problémák esetén a lemez által védett BitLocker titkosítást.

    Inicializálás BitLocker és a TPM kell futtatni egy tagja a helyi Rendszergazdák csoport a számítógépen.

    Corporate végrehajtás

    BitLocker titkosítási használhatják a meglévő infrastruktúrát az Active Directory tartományi szolgáltatások (AD DS) a szervezet távoli tároló kulcs visszaállítása. BitLocker titkosítás egy varázsló beállítása és kezelése, valamint annak lehetőségét, bővítése és irányítási WMI felület script támogatás. Ezen túlmenően, a BitLocker titkosítás helyreállítási konzolt amely be van építve a boot folyamat, hogy a felhasználó vagy a személyzet támogató hogy visszaállítsa a hozzáférést a zárolt számítógéphez.

    Sztornó és újra a számítógép használata

    Ma sok PC-k újra az emberek más, mint az eredeti tulajdonosok vagy felhasználók ezeket a számítógépeket. A vállalati forgatókönyvek számítógépek átadható más osztályok vagy feltöltött egy normál frissítési ciklus számítástechnikai berendezések.

    A nem titkosított meghajtók, adatok maradhatnak olvasható után is formázás a meghajtót. Kockázatának csökkentése érdekében a vonatkozó adatok közlése leszerelt meghajtók, vállalkozások gyakran több felülírja vagy fizikai megsemmisítése a meghajtót.

    BitLocker titkosítás segítségével hozzon létre egy egyszerű és költséghatékony write-off folyamat. Kilépő adatok titkosítva BitLocker és eltávolítja a kulcsot, egy vállalkozás tartósan kockázat kiküszöbölése adatok nyilvánosságra hozatalát. Miután eltávolította a BitLocker titkosítási kulcsot gyakorlatilag lehetetlenné válik, hogy hozzáférjen a titkosított BitLocker adatokat, mivel ez szükségessé tenné, hogy elszakadna a 128 bites vagy 256 bites titkosítást.

    BitLocker titkosítási biztonsági kérdések

    BitLocker titkosítás nem képes megvédeni a számítógépet az összes lehetséges támadások ellen. Például, ha a rosszindulatú felhasználók és programok, például vírusok és szerkesztő eszközök letöltéséhez alkatrészek hozzáfért a számítógép előtt elveszett vagy ellopták, akkor beágyaz sérülékenység, amely alkalmas lehet hozzáférni a titkosított adatokat. Végül a BitLocker-védelem sérülhet, ha a számítógép már feledésbe dob USB-kulcs vagy nem sikerült tartani a titkos PIN vagy a bejelentkezési jelszót a Windows.

    BitLocker titkosítás végrehajtásához szervereken

    A kiszolgálók számára a közös vagy a veszélyes környezetben, például egy ág, a BitLocker titkosítást lehet titkosításához használt operációs rendszer merevlemezek és egyéb adatokat ugyanazon a szerveren.

    BitLocker titkosítás támogatott szerverek EFI interfész segítségével egy 64 bites processzor architektúrát.

    Kapcsolódó cikkek