Скрытые возможности windows. как bitlocker поможет защитить данные?

Дополнительная информация

Примечание

Изменены размеры диалогов и других элементов пользовательского интерфейса, которые изображены в этой статье. Изменения включают размещение текста в диалоговом окне и соотношение размеров и аспектов.

Чтобы узнать, как работает процесс шифрования устройств BitLocker, выполните следующие действия:

В новой системе Windows 8 на основе RT создайте учетную запись «Гость», а затем войдите в систему с помощью этой учетной записи.

Проверьте состояние BitLocker в панели управления. Гостевой пользователь не может вызывать шифрование BitLocker.

Создайте учетную запись Майкрософт, а затем ассоциайте эту учетную запись с гостевой учетной записью, созданной на шаге 1.

Вход.

Войдите в систему с помощью учетной записи Майкрософт, созданной на шаге 3

Обратите внимание, что надстройка BitLocker сообщает, что диск не защищен.

Перезапустите компьютер и снова войдите в систему с помощью учетной записи Майкрософт, созданной на шаге 3. Обратите внимание, что состояние защиты BitLocker остается неизменным.
Чистый результат состоит в том, что логотипы, которые были сделаны с помощью учетных записей Майкрософт, которые являются членами группы гостей, не вызывают шифрование BitLocker жесткого диска.

Создайте новую локализованную учетную запись, которая входит в группу безопасности администраторов локального компьютера

Обратите внимание, что надстройка BitLocker сообщает, что диск не защищен.

Перезагрузите компьютер. Обратите внимание, что надстройка BitLocker сообщает, что диск не защищен.
Чистый результат состоит в том, что логотипы пользователей, которые были сделаны с помощью учетных записей локальных компьютеров, которые являются членами группы администраторов, не вызывают шифрование BitLocker жесткого диска.

Связать учетную запись администратора, созданную на шаге 7, с новой учетной записью Майкрософт.

Войдите в систему с помощью учетной записи Майкрософт, которая теперь имеет разрешения администратора. Обратите внимание на следующее сообщение на экране:

Перезапустите компьютер, когда вам будет предложено, и обратите внимание, что операция «Настройка Windows» продолжается.
В результате первый логотип учетной записи Майкрософт, которая входит в группу администраторов локального компьютера, запускает шифрование BitLocker локального диска.

Войдите в систему с помощью учетной записи Майкрософт, которая входит в группу администраторов, созданную в шаге 7. Обратите внимание на изменение текста, отображаемую элементом BitLocker в панели управления.

Значок блокировки в Windows Explorer сообщает, что локальный диск защищен BitLocker.

Обратите внимание, OneDrive никогда не идентифицирует ключ восстановления BitLocker.
Даже после того, как локальный диск явно зашифрован, а пользовательский интерфейс панели управления говорит, что ключ восстановления BitLocker хранится на первом логотипе учетной записи Майкрософт, которая входит в административную группу локального компьютера, OneDrive не показывает никаких файлов, связанных с BitLocker.

Чистый результат : OneDrive для учетной записи Microsoft с поддержкой администратора, которая вызвала шифрование устройства BitLocker, не показывает файлов.

Обратите внимание, что TPM. MsC snap-in отображает состояние «TPM готов к использованию».

Подключение найти ключ восстановления BitLocker. Вы видите следующие параметры:

Если вы отправили ключ восстановления с помощью текстового сообщения, целевой телефон получит текстовое сообщение с кодом безопасности учетной записи Майкрософт. Текстовое сообщение напоминает следующее:

Введите код, полученный в текстовом сообщении, в мастер ключа восстановления BitLocker.

Мастер ключа восстановления BitLocker сообщает о ключе восстановления BitLocker.

Шифрование флешки — BitLocker To Go

С появлением в Windows 7 технологии BitLocker To Go стало возможным шифровать флешки, карты памяти и внешние жесткие диски. Это очень удобно так как флешку потерять гораздо легче чем ноутбук и нетбук.

Через или пройдя по пути

Пуск > Панель управления > Система и безопасность > Шифрование диска BitLocker

открываем окошко управления. Вставляете флешку которую нужно зашифровать и в разделе BitLocker To Go включаем шифрование для нужного USB накопителя

Необходимо выбрать способ снятия блокировки диска. Выбор не большой или пароль или сим-карта с ПИН-кодом. Сим-карты выпускаются специальными отделами в больших корпорациях. Воспользуемся простым паролем.

Устанавливаем галочку использовать пароль для снятия блокировки диска и два раза вводим пароль. По умолчанию минимальная длинна пароля составляет 8 символов (можно поменять в групповых политиках). Нажимаем Далее

Выбираем как будем сохранять ключ восстановления. Надежно, наверное, будет напечатать его. Сохраняем и нажимаем Далее

Нажимаем Начать шифрование и защищаем свои данные

Время шифрования зависит от емкости флешки, заполненности ее информацией, мощности вашего процессора и скорости обмена данными с компьютером

На емких флешках или внешних жестких диска эта процедура может затянуться на долго. По идее процесс можно закончить на другом компьютере. Для этого ставите шифрование на паузу и правильно извлекаете накопитель. Вставляете ее в другой компьютер разблокируете введя пароль и шифрование продолжится автоматически.

Теперь при установки флешки в компьютер появится окошко ниже с просьбой ввести пароль

Если вы доверяете этому компьютеру и не хотите постоянно вводить пароль устанавливаете галочку В дальнейшем автоматически снимать блокировку с этого компьютера и нажимаете Разблокировать. На этот компьютере вам больше не придется вводить пароль для этой флешки.

Для того что бы информацией на зашифрованном USB-накопителе можно было воспользоваться на компьютерах под управлением ОС Windows Vista или Windows XP флешку нужно отформатировать в файловую систему FAT32. В этих операционных системах возможно будет разблокировать флешку только введя пароль и информация будет доступна только для чтения. Запись информации не доступна.

Конфигурации оборудования non-TPM

Устройства, которые не включают TPM, по-прежнему могут быть защищены шифрованием диска. Windows Чтобы перейти к рабочей области, можно защитить BitLocker с помощью пароля запуска, а компьютеры без TPM могут использовать клавишу запуска.

Используйте следующие вопросы, чтобы определить проблемы, которые могут повлиять на развертывание в конфигурации без TPM:

  • Имеются ли правила сложности паролей?
  • У вас есть бюджет для USB-флеш-накопителей для каждого из этих компьютеров?
  • Поддерживают ли существующие устройства, не поддерживаюные TPM, USB-устройства во время загрузки?

Проверьте отдельные аппаратные платформы с помощью параметра проверки системы BitLocker, пока вы включите BitLocker. Проверка системы позволит BitLocker правильно считыть сведения о восстановлении с USB-устройства и ключи шифрования перед шифрованием тома. Диски CD и DVD не могут выступать в качестве устройства хранения блоков и не могут использоваться для хранения материала восстановления BitLocker.

Пароль BitLocker

Пароль – это строка символов, который используется для доступа к информации на компьютере. Дополнительные сведения о паролях, см. Советы по созданию надежных паролей и парольных фраз.

Пароль можно использовать для разблокировки несъемных дисков с данными (например, внутренних жестких дисков) и съемных дисков (например, внешних жестких дисков и USB флэш-памяти).

Пароли позволяют пользоваться зашифрованным диском и на домашнем, и на рабочем компьютерах или пользоваться диском совместно с другими пользователями.

Средство чтения BitLocker To Go позволяет разблокировать зашифрованные диски на компьютерах, работающих под управлением Windows Vista или Windows XP. Чтобы пользоваться средством чтения BitLocker To Go, необходимо отформатировать диск с помощью файловой системы FAT, а для шифрования диска нужно использовать пароль.

Изменить пароль можно на панели управления средства BitLocker Drive Encryption.

Как отключить BitLocker в Windows 10

В контекстном меню зашифрованного диска выберите Управление BitLocker. В панели управления нажмите Отключить BitLocker (напротив нужного раздела). Нужно обладать правами администратора. Ваш диск будет расшифрован после подтверждения действия.

Можно выполнить команду: manage-bde -off H: в командной строке (от имени администратора).

Или команду: Disable-BitLocker -MountPoint «H:» в обновлённой оболочке Windows PowerShell.

Важно! Процесс шифрования и расшифровки может занимать продолжительное время. В зависимости от Вашего накопителя

Разблокировать получается значительно быстрее, чем его зашифровать. Думаю, не стоит сравнивать скорости HHD старого и даже бюджетного SSD.

Мастер шифрования помогает Вам безопасно защитить свои данные. Вам предложат архивировать свой ключ восстановления. Если Вы забыли свой пароль, можно воспользоваться этим ключом (он сохраняется заранее в файле, на USB-устройстве или в учётке Майкрософт).

Функция BitLocker доступна только в редакциях системы Windows 10 : Professional, Enterprise и Education. Можно с уверенностью сказать обязательно в Home версии её может не хватать. Включить или отключить шифрование диска BitLocker можно средствами самой Windows 10.

Включение шифрования данных может немного снизить производительность ПК. Собственно из-за фонового процесса шифрования, который при необходимости будет продолжать выполняться. Но её рекомендуется использоваться для защиты конфиденциальных данных.

Как отключить BitLocker в Windows 10

В этой инструкции подробно о методах снять шифрование BitLocker с диска Windows 10. В случае, если открыть содержимое диска нет возможности, доступ отсутствует, ключей восстановления тоже нет, к сожалению, единственный метод отключение BitLocker — форматирование этого диска с потерей данных.

Смена метода шифрования накопителя

В редакторе локальной групповой политики (не поддерживается Windows 10 Home) можно выбрать метод шифрования для дисков с данными. По умолчанию используется XTS AES 128 бит для не съемных накопителей и AES-CBC 128 бит для съемных жестких дисков и флешек.

Чтобы изменить метод шифрования:

  1. Откройте редактор с помощью Выполнить (Win+R) и команды
  2. Перейдите по пути:
  3. Откройте «Выберите уровень шифрования диска и уровень стойкости шифра». В зависимости от вашей версии Windows (1511 или ниже), с которой будет взаимодействовать зашифрованный диск, выберите нужную вам локальную политику.
  4. Выберите метод и нажмите «ОК».

После изменений в политике, Bitlocker сможет запаролить новый носитель с выбранными параметрами.

Шифрование диска Bitlocker

Перейдите на рабочий стол, запустите  Проводник и щелкните правой кнопкой мыши по диску, который вы хотите зашифровать. Напомню, что это может быть логический том, SD-карта, флешка, USB-диск, SSD-накопитель. Из появившегося меню выберите команду Включить BitLocker.

Команда включения шифрования BitLocker

Первым делом вас спросят, как вы будете снимать блокировку с зашифрованного диска: с помощью пароля или смарт-карты. Нужно выбрать один из вариантов (или оба: тогда будут задействованы и пароль, и смарт-карта), иначе кнопка  Далее не станет активной.

Как будем снимать блокировку Bitlocker ?

На следующем шаге вам будет предложено создать резервную копию ключа
восстановления.

Архивация ключа восстановления

ПОЯСНЕНИЕ Ключ восстановления используется для разблокировки диска в случае, когда вы забыли пароль или потеряли смарт-карту. Отказаться от создания ключа восстановления нельзя. И это правильно, потому что, приехав из отпуска, свой пароль к зашифрованному диску я-таки забыл. Эта же ситуация может повториться и у вас. Поэтому выбираем один из предложенных способов архивирования ключа восстановления.

  • Сохранение ключа в учетную запись Майкрософта. Этот способ я не рекомендую: нет соединения с Интернетом — получить свой ключ не получится.
  • Сохранение в файл —  оптимальный способ. Файл с ключом восстановления будет записан на рабочий стол.

Сохранение ключа восстановления на рабочем столе

  • Сами понимаете, его оттуда следует перенести в более надежное место, на-пример на флешку. Также желательно его переименовать, чтобы по имени файла не было сразу понятно, что это как раз тот самый ключ. Можно открыть этот файл (позже вы увидите, как он выглядит) и скопировать сам ключ восстановления в какой-то файл, чтобы только вы знали, что это за строка и в каком файле она находится. Оригинальный файл с ключом восстановления лучше потом удалить. Так будет надежнее.
  • Распечатка ключа восстановления —  идея довольно дикая, разве что потом вы поместите этот лист бумаги в сейф и закроете на семь замков.

Теперь нужно определить, какую часть диска требуется шифровать.

Какую часть диска нужно зашифровать?

Можно зашифровать  только занятое место, а можно —  сразу весь диск. Если ваш диск практически пуст, то намного быстрее зашифровать  только занятое место. Рассмотрим варианты:

  • пусть на флешке в 16 Гбайт имеется всего 10 Мбайт данных. Выберите первый вариант, и диск будет зашифрован мгновенно. Новые же файлы, записываемые на флешку, будут шифроваться «на лету», т. е. автоматически;
  • второй вариант подойдет, если на диске много файлов, и он почти полностью заполнен. Впрочем, для той же 16-гигабайтной флешки, но заполненной до 15 Гбайт, разница во времени шифрования по первому или второму варианту будет практически неразличима (что 15 Гбайт, что 16 —  будут шифроваться
    практически одно и то же время);
  • однако если на диске мало данных, а вы выбрали второй вариант, то шифрование будет длиться мучительно долго по сравнению с первым способом.

Итак, осталось только нажать кнопку  Начать шифрование.

Шифрование диска программой Битлокер

Дождаться, пока диск будет зашифрован. Не выключайте питание компьютера и не перезагружайте его до тех пор, пока шифрование не завершится —  об этом вы получите соответствующее сообщение.

Если произойдет сбой питания, то шифрование при запуске Windows будет продолжено с того самого момента, где оно было остановлено. Так написано на сайте Майкрософт. Верно ли это для системного диска, я не проверял —  не захотелось рисковать.

Продолжение статьи на следующей странице. Для перехода на следующую страницу нажмите на кнопоку 2 которая находится под кнопками социальных сетей.

Страницы 1

Как работает BitLocker?

Эта технология основывается на полном шифровании тома, выполняемом с использованием алгоритма AES (Advanced Encryption Standard). Ключи шифрования должны храниться безопасно и для этого в BitLocker есть несколько механизмов.

Самый простой, но одновременно и самый небезопасный метод — это пароль. Ключ получается из пароля каждый раз одинаковым образом, и соответственно, если кто-то узнает ваш пароль, то и ключ шифрования станет известен.

Чтобы не хранить ключ в открытом виде, его можно шифровать либо в TPM (Trusted Platform Module), либо на криптографическом токене или смарт-карте, поддерживающей алгоритм RSA 2048.

TPM — микросхема, предназначенная для реализации основных функций, связанных с обеспечением безопасности, главным образом с использованием ключей шифрования.

Модуль TPM, как правило, установлен на материнской плате компьютера, однако, приобрести в России компьютер со встроенным модулем TPM весьма затруднительно, так как ввоз устройств без нотификации ФСБ в нашу страну запрещен.

Использование смарт-карты или токена для снятия блокировки диска является одним из самых безопасных способов, позволяющих контролировать, кто выполнил данный процесс и когда. Для снятия блокировки в таком случае требуется как сама смарт-карта, так и PIN-код к ней.

Схема работы BitLocker:

  1. При активации BitLocker с помощью генератора псевдослучайных чисел создается главная битовая последовательность. Это ключ шифрования тома — FVEK (full volume encryption key). Им шифруется содержимое каждого сектора. Ключ FVEK хранится в строжайшей секретности.
  2. FVEK шифруется при помощи ключа VMK (volume master key). Ключ FVEK (зашифрованный ключом VMK) хранится на диске среди метаданных тома. При этом он никогда не должен попадать на диск в расшифрованном виде.
  3. Сам VMK тоже шифруется. Способ его шифрования выбирает пользователь.
  4. Ключ VMK по умолчанию шифруется с помощью ключа SRK (storage root key), который хранится на криптографической смарт-карте или токене. Аналогичным образом это происходит и с TPM.
    К слову, ключ шифрования системного диска в BitLocker нельзя защитить с помощью смарт-карты или токена. Это связано с тем, что для доступа к смарт-картам и токенам используются библиотеки от вендора, а до загрузки ОС, они, понятное дело, не доступны.
    Если нет TPM, то BitLocker предлагает сохранить ключ системного раздела на USB-флешке, а это, конечно, не самая лучшая идея. Если в вашей системе нет TPM, то мы не рекомендуем шифровать системные диски.
    И вообще шифрование системного диска является плохой идеей. При правильной настройке все важные данные хранятся отдельно от системных. Это как минимум удобнее с точки зрения их резервного копирования. Плюс шифрование системных файлов снижает производительность системы в целом, а работа незашифрованного системного диска с зашифрованными файлами происходит без потери скорости.
  5. Ключи шифрования других несистемных и съемных дисков можно защитить с помощью смарт-карты или токена, а также TPM.
    Если ни модуля TPM ни смарт-карты нет, то вместо SRK для шифрования ключа VMK используется ключ сгенерированный на основе введенного вами пароля.

При запуске с зашифрованного загрузочного диска система опрашивает все возможные хранилища ключей — проверяет наличие TPM, проверяет USB-порты или, если необходимо, запрашивает пользователя (что называется восстановлением). Обнаружение хранилища ключа позволяет Windows расшифровать ключ VMK, которым расшифровывается ключ FVEK, уже которым расшифровываются данные на диске.

Каждый сектор тома шифруется отдельно, при этом часть ключа шифрования определяется номером этого сектора. В результате два сектора, содержащие одинаковые незашифрованные данные, будут в зашифрованном виде выглядеть по-разному, что сильно затруднит процесс определения ключей шифрования путем записи и расшифровки заранее известных данных.

Помимо FVEK, VMK и SRK, в BitLocker используется еще один тип ключей, создаваемый «на всякий случай». Это ключи восстановления.

Для аварийных случаев (пользователь потерял токен, забыл его PIN-код и т.д.) BitLocker на последнем шаге предлагает создать ключ восстановления. Отказ от его создания в системе не предусмотрен.

Шифрование устройств BitLocker

Начиная с Windows 8.1, Windows автоматически включает шифрование устройств BitLocker на устройствах, поддерживаюх современное режим ожидания. С Windows 11 и Windows 10 microsoft предлагает поддержку шифрования устройств BitLocker на гораздо более широком диапазоне устройств, в том числе современных standby, и устройствах, Windows 10 Домашняя выпуска или Windows 11.

Корпорация Майкрософт ожидает, что большинство устройств в будущем будут проходить тестирование, что делает шифрование устройств BitLocker широко распространенным на современных Windows устройствах. Шифрование устройств BitLocker дополнительно защищает систему, прозрачно реализуя шифрование данных на всей устройстве.

В отличие от стандартной реализации BitLocker шифрование устройств BitLocker включено автоматически, чтобы устройство всегда было защищено. В следующем списке изложено, как это происходит.

  • После завершения чистой установки Windows 11 или Windows 10 и завершения работы с выходом из окна компьютер готовится к первому использованию. В рамках этой подготовки шифрование устройств BitLocker инициализировано на диске операционной системы и фиксированных дисках данных на компьютере с четким ключом (это эквивалент стандартного приостановленного состояния BitLocker). В этом состоянии диск отображается с значоком предупреждения в Windows Explorer. Желтый значок предупреждения удаляется после создания протектора TPM и восстановления, как поясняется в следующих точках пули.
  • Если устройство не подсоединено к домену, требуется использовать учетную запись Майкрософт, которой были предоставлены права администратора на устройстве. Когда администратор использует учетную запись Майкрософт для входа, незащищенный ключ удаляется, а ключ восстановления отправляется в учетную запись Майкрософт в Интернете, создается механизм защиты TPM. Если устройству требуется ключ восстановления, пользователю порекомендуют использовать другое устройство и перейти по URL-адресу доступа к ключу восстановления, чтобы извлечь его с использованием учетных данных своей учетной записи Майкрософт.
  • Если пользователь использует для входа учетную запись домена, незащищенный ключ не удаляется до тех пор, пока пользователь не подсоединит устройство к домену и не выполнит успешное резервное копирование ключа восстановления в доменные службы Active Directory (AD DS). Необходимо включить параметр групповой политики Конфигурация компьютера\Административные шаблоны\Компоненты Windows\Шифрование диска BitLocker\Диски операционной системы и выбрать вариант Не включать BitLocker до сохранения данных восстановления в AD DS для дисков операционной системы. При такой конфигурации пароль восстановления создается автоматически, когда компьютер подключается к домену, а в AD DS создается резервная копия ключа восстановления. Затем создается механизм защиты TPM, незащищенный ключ удаляется.
  • Аналогично входу по учетной записи домена незащищенный ключ удаляется, когда пользователь входит на устройство с использованием учетной записи Azure AD. Как описано в пункте выше, пароль восстановления создается автоматически, когда пользователь проходит проверку подлинности в Azure AD. Затем выполняется резервное копирование ключа восстановления в Azure AD, создается механизм защиты TPM, незащищенный ключ удаляется.

Корпорация Майкрософт рекомендует включить шифрование устройств BitLocker в любых поддерживаемых системах, но процесс автоматического шифрования устройств BitLocker можно предотвратить, изменив следующий параметр реестра:

  • Подраздел: HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Control\BitLocker
  • Значение: PreventDeviceEncryption равно True (1)
  • Тип: REG_DWORD

Администраторы могут управлять устройствами с поддержкой домена, на которые включено шифрование устройств BitLocker с помощью администрирования и мониторинга Microsoft BitLocker (MBAM). В этом случае шифрование устройств BitLocker автоматически делает доступными дополнительные параметры BitLocker. Преобразование или шифрование не требуется, и если нужно внести какие-либо изменения в конфигурацию, MBAM может осуществлять управление всем набором политик BitLocker.

Примечание

Шифрование устройств BitLocker использует 128-битный метод шифрования XTS-AES. Если требуется использовать другой метод шифрования и/или силу шифра, сначала необходимо настроить и расшифровать устройство (если уже зашифровано). После этого можно применить различные параметры BitLocker.

Шифрование BitLocker в Windows 8.1, 10

в левом нижнем углу рабочего стола щёлкаем правой мышью и выбираем Панель управления.

В правом верхнем правом углу панели управления находится поле поиска, вводим в него слово BitLocker ,

откроется окно, нажимаем на Шифрование диска BitLocker,

в следующем окне в пункте съёмные носители выбираем носитель, которому требуется защита, видим что шифрование BitLocker To Go для нашей флешки под буквой (J:) отключено, включаем его, жмём на стрелочку.

выбираю место на жёстком диске и жму Сохранить

Происходит процесс шифрования BitLocker нашей флешки.

и появляется окно ввода пароля, вводим пароль и нажимаем Разблокировать,

затем пользуемся файлами на флешке,

если не знаем пароль, тогда не пользуемся.

Если вы не можете вспомнить пароль, найдите файл с Ключом восстановления BitLocker,

откройте его, затем скопируйте ключ восстановления BitLocker,

затем попытайтесь ещё раз открыть флешку и нажмите Дополнительные параметры,

нажимаем введите ключ восстановления

в данное поле введите ключ восстановления и жмём Разблокировать.

откроется окно, нажимаем на Шифрование диска BitLocker,

Сброс забытого пароля

и меняем пароль,

Автоматическая разблокировка BitLocker

Друзья, многих читателей интересует, а что будет, если подключить зашифрованный при помощи BitLocker диск или флешку, к другому компьютеру с установленными операционными системами Windows XP, 7, 8, 8.1, 10. Удастся ли там прочитать зашифрованные данные на накопителе.

Ответ. Нет, не удастся. При подключении зашифрованного накопителя к компьютеру с установленной Windows XP выйдет вот такое сообщение. Диск в устройстве не отформатирован.

При подключении зашифрованного накопителя к компьютеру с установленной Windows 7, 8, 8.1, 10 выйдет стандартное для современных операционных систем знающих BitLocker предложение ввести пароль для разблокировки этого диска.

Статьи на эту тему:

Метки к статье: Шифрование

  • Как сделать образ загрузочной флешки
  • Панель управления Windows 8
  • Как убрать пароль в Windows 8
  • Как изменить тип учетной записи
  • Версии Windows Vista

Популярные статьи

  • Не могу войти в «Одноклассники»
  • Где скачать Windows 10
  • Как обновить Windows 7 до Windows 10
  • Как перевернуть видео с телефона
  • Как убрать поиск из панели задач Windows 10
  • Opera: синхронизация пользовательских данных
  • Ventoy: как пользоваться утилитой для создания загрузочного носителя UEFI и Legacy
  • Лучшие PDF-редакторы для Windows
  • Недорогой игровой компьютер 2020 за 50 тыс. руб.
  • Отключение UAC
  • Как увеличить громкость в браузере
  • Бюджетная видеокарта для игр 2020
  • Дешёвый игровой компьютер 2020 за 20-27 тыс. руб.
  • Обновление Windows 10 October 2020 Update (20H2)
  • Как в Windows 10 кнопки панели задач сделать маленькими
  • Видеокарта для игр 2020
  • Как сделать ссылку на текст на сайте
  • Оптимальный игровой компьютер 2020
  • Тёмный режим браузера
  • Как изменить панель задач в Windows 10

Список категорий:

  • Windows
    • Windows
    • Windows 10
    • Лицензирование и активация
    • Windows 8.1
    • Windows 7
    • Windows XP
    • Установка Windows
    • Драйвера
    • Обновления Windows
    • Восстановление Windows
    • Перенос (миграция, клонирование) Windows
    • Учётные записи и пароли
    • Чистка, оптимизация, твики
    • Сборки и дистрибутивы Windows
    • Кастомизация
    • Функционал Windows
  • Безопасность
    • Безопасность
    • Антивирусы
    • Восстановление данных
    • Резервное копирование
    • Шифрование данных
  • Интернет
  • Программы
  • Жёсткий диск
  • BIOS
  • Железо и периферия
  • Загрузочный носитель
    • Загрузочный носитель
    • LiveDisk
  • Виртуальные машины
  • Разное
    • Разное
    • Другие операционные системы
    • Веб-дизайн

Смарт-карта BitLocker

Смарт-карта – это маленькая пластиковая карточка с компьютерной микросхемой. Смарт-карты обычно выдают отделы информационных технологий в крупных компаниях.

Для использования смарт-карты требуется устройство для чтения смарт-карт, установленное на компьютере или подключенное к нему; это устройство может считывать сохраненную на смарт-карте информацию.

Смарт-карты используют преимущественно в рабочей среде.

Обязательное требование – использование сертификата BitLocker предоставляет системный администратор. Если есть несколько сертификатов, необходимо выбрать один.

Смарт-карты нельзя использовать вместе с устройством чтения BitLocker To Go, позволяющий разблокировать диски на компьютере под управлением Windows Vista или Windows XP.

Чтобы разблокировать диск, нужно вставить смарт-карту и ввести её PIN-код.

Примечание: Во время шифрования диска с помощью смарт-карты на диске создается средство IRM-защиты на основе сертификата. Это средство защиты содержит определенную незашифрованную информацию, необходимую для разблокирования диска. В конкретных случаях, когда используется средство IRM-защиты на основе сертификата, открытый ключ и отпечаток сертификата, который использовался для шифрования диска, сохраняются незашифрованными в метаданных средства защиты. Этими сведениями можно воспользоваться, чтобы отыскать центр сертификации, который использовался для создания сертификата, а затем попытаться извлечь определенные личные сведения.