Windows 7 pinli sistem sürücüsü nasıl şifrelenir VeraCrypt kullanılarak bir sabit sürücünün tamamı nasıl şifrelenir. BitLocker nasıl çalışır?

Bu serimizde modern Windows işletim sistemlerinde bir güvenlik aracı olan BitLocker teknolojisinden kısaca bahsettik. Prensip olarak makale, evde veya bir kuruluşta disk şifrelemesini gerçekleştirirken pek kullanışlı olmayacak bu aracın mimarisini açıkladı. Ayrıca ilk makaleden bu teknolojiden tam olarak yararlanmak için şifreleme yapılacak bilgisayarların Güvenilir Platform Modülü (TPM) gibi bir modülle donatılması gerektiğini ve ne yazık ki bunu yapabildiğini öğrenebilirsiniz. her bilgisayarda çok uzakta bulunur. Bu nedenle bu serinin ilerleyen makalelerinde güvenilir bir platform modülüyle nasıl çalışılacağını anlatırken yalnızca sanal makinedeki emülatörü ele alınacaktır. Ayrıca, ne bu yazıda ne de bu serideki sonraki makalelerde akıllı kartlar kullanılırken veri sürücülerinin engellenmesi konusunu ele almayacağını belirtmekte fayda var diye düşünüyorum.

Muhtemelen bildiğiniz gibi, BitLocker teknolojisi bir sürücünün tamamını şifrelemenize olanak tanırken, Şifreleme Dosya Sistemi (EFS) yalnızca tek tek dosyaları şifrelemenize olanak tanır. Doğal olarak, bazı durumlarda yalnızca belirli dosyaları şifrelemeniz gerekir ve tüm bölümü şifrelemenin bir anlamı yok gibi görünebilir, ancak EFS'yi yalnızca intranetteki departmanlar ve ofisler arasında taşınmayacak bilgisayarlarda kullanmanız önerilir. Başka bir deyişle, kullanıcınızın bir dizüstü bilgisayarı varsa, periyodik olarak iş gezileri için seyahat etmesi gerekiyor ve böyle bir kullanıcının, örneğin bilgisayarında şifrelenmesi gereken yalnızca birkaç düzine dosya varsa, dizüstü bilgisayarının bunu yapması daha iyidir. şifrelenmiş bir dosya sistemi yerine BitLocker teknolojisini kullanın. Bu, EFS ile işletim sisteminin kayıt defteri dosyaları gibi hayati öğelerini şifreleyemeyeceğiniz gerçeğiyle açıklanmaktadır. Ve eğer bir saldırgan dizüstü bilgisayarınızın kayıt defterine girerse, kendisi için, kullanıcı etki alanı hesabı için önbelleğe alınmış veriler, şifre karması ve çok daha fazlası gibi, gelecekte önemli zararlara neden olabilecek birçok ilginç bilgi bulabilir ve Sadece bu kullanıcı için değil, bir bütün olarak tüm şirket için kayıp. Ve BitLocker teknolojisinin yardımıyla, şifreli bir dosya sisteminden farklı olarak, yukarıda biraz belirtildiği gibi, kullanıcı dizüstü bilgisayarın şifrelenmiş diskinde bulunan tüm veriler, kullanıcı dizüstü bilgisayarında şifrelenecektir. Birçoğu şu soruyu sorabilir: Kuruluştaki diğer kullanıcılar bu teknoloji kullanılarak şifrelenen dosyaları nasıl kullanabilir? Aslında her şey çok basit: BitLocker teknolojisini kullanan şifrelenmiş dosyalara sahip bir bilgisayar paylaşılırsa, yetkili kullanıcılar bu tür dosyalarla sanki o kullanıcının bilgisayarında şifreleme yokmuş gibi kolayca etkileşime geçebilecektir. Ayrıca şifrelenmiş bir diskte bulunan dosyalar başka bir bilgisayara veya şifrelenmemiş bir diske kopyalanırsa bu dosyaların şifresi otomatik olarak çözülecektir.

Aşağıdaki bölümlerde, Windows 7 çalıştıran TPM olmayan bir dizüstü bilgisayarda sistemi ve ikincil bölümleri nasıl şifreleyeceğinizi öğreneceksiniz.

Sistem bölümü için BitLocker şifrelemesini etkinleştirin

Etki alanının parçası olmayan bir bilgisayardaki sistem bölümünde BitLocker sürücü şifrelemesini etkinleştirmenin karmaşık bir yanı yoktur. Sistem diskini şifrelemeden önce, disklerin şifreleneceği dizüstü bilgisayarda üç bölümün oluşturulduğuna ve ilk ikisinin şifrelenmesi gerektiğine dikkat etmeniz gerektiğini düşünüyorum:

Pirinç. 1. Disklerin şifreleneceği dizüstü bilgisayardaki Windows Gezgini

Sistem bölümünü şifrelemek için şu adımları izleyin:

  1. Öncelikle sürücülerin şifreleneceği bu örnekteki dizüstü bilgisayar TPM'ye sahip olmadığından bazı ön adımların gerçekleştirilmesi tavsiye edilir. Snap'i açmanız gerekiyor "Yerel Grup İlkesi Düzenleyicisi" ve Bilgisayar Yapılandırması\Yönetim Şablonları\Windows Bileşenleri\BitLocker Sürücü Şifrelemesi\İşletim Sistemi Sürücüleri'ne gidin. Burada altı farklı politika ayarını bulabilirsiniz. Daha önce bu dizüstü bilgisayarın bir TPM modülüyle donatılmadığından bahsedildiğinden, işletim sistemini yüklemeden önce, kimlik doğrulamayı ve sistemin ardından önyüklemeyi onaylamak için tasarlanmış özel bir anahtar içeren bir USB sürücüsü kullandığınızdan emin olmanız gerekir. Bu işlemi gerçekleştirmek için kullanılan ilke ayarı: "Başlangıçta ek kimlik doğrulaması gerekli". Bu ilke ayarına ilişkin özellikler iletişim kutusunda seçenekleri işaretlemelisiniz. "Uyumlu bir TPM olmadan BitLocker'a izin ver". Bu durumda, bir çalışma grubundaki bir diski şifrelerken ilgimizi çekebilecek tek seçenek bu olduğundan, yapılan değişiklikleri kaydedin. Bu ilke ayarına ilişkin özellikler iletişim kutusu aşağıdaki çizimde gösterilmektedir:

  2. Pirinç. 2. Başlangıç ​​İlkesi Ayarı Özellikleri İletişim Kutusunda Ek Kimlik Doğrulaması İste

    BitLocker teknolojisini yönetmek için birçok farklı Grup İlkesi ayarı mevcuttur. Bu seçenekler, BitLocker teknolojisiyle ilgili gelecekteki bir makalede ayrıntılı olarak tartışılacaktır.

  3. Açık "Kontrol Paneli", kategoriye git "Sistem ve güvenlik" ve ardından seçin "Bitlocker sürücü şifreleme";
  4. Görüntülenen Denetim Masası penceresinde sistem bölümünü seçin ve ardından bağlantıya tıklayın. "BitLocker'ı Etkinleştir". Bir bölümü yalnızca temel diskte bulunuyorsa şifreleyebileceğinize dikkat etmek önemlidir. Dinamik bir diskte bölümler oluşturduysanız, bunları şifrelemeden önce diski dinamikten temele dönüştürmeniz gerekecektir. Aşağıdaki çizimde pencere gösterilmektedir "Bitlocker sürücü şifreleme":

  5. Pirinç. 3. Kontrol Paneli BitLocker Sürücü Şifreleme penceresi

  6. Bilgisayarınızın yapılandırmasını kontrol ettikten sonra BitLocker Sürücü Şifreleme Sihirbazı'nın ilk sayfasında çeşitli başlatma seçeneklerini belirleyebilirsiniz. Ancak dizüstü bilgisayarımda bir TPM bulunmadığından ve Grup İlkesi ayarı TPM etkin olmayan donanımda BitLocker şifrelemesine izin verecek şekilde değiştirildiğinden yalnızca "Başlangıçta anahtar iste". Sihirbazın ilk sayfası aşağıda gösterilmiştir:

  7. Pirinç. 4. BitLocker Sürücü Şifreleme Sihirbazı başlatma seçeneği

  8. Sayfada "Başlangıç ​​anahtarını kaydet" BitLocker Sürücü Şifreleme sihirbazında bilgisayarınıza bir flash sürücü bağlamanız ve ardından onu listeden seçmeniz gerekir. Sürücüyü seçtikten sonra düğmeye tıklayın. "Kaydetmek";
  9. Sihirbazın üçüncü sayfasında kurtarma anahtarının konumunu belirtmeniz gerekecektir. Kurtarma anahtarı, bazı talimatlar, bir sürücü etiketi, bir parola kimliği ve 48 karakterlik bir kurtarma anahtarı içeren küçük bir metin dosyasıdır. Bu anahtarın, başka herhangi bir yolla erişmenin imkansız olduğu durumlarda verilere erişim sağlamak için kullanılması açısından başlatma anahtarından farklı olduğu unutulmamalıdır. Aşağıdaki üç seçenekten birini seçebilirsiniz: kurtarma anahtarını bir USB flash sürücüye kaydedin, kurtarma anahtarını bir dosyaya kaydedin veya kurtarma anahtarını yazdır. İlk seçeneği seçerken kurtarma ve başlatma anahtarlarını farklı flash sürücülere kaydetmeniz gerektiğini lütfen unutmayın. Birkaç kurtarma anahtarının şifrelenen bilgisayar dışındaki bilgisayarlara kaydedilmesi önerildiğinden, benim durumumda kurtarma anahtarı, sunucularımdan birindeki bir ağ klasörüne ve bir HP bulut sürücüsüne kaydedildi. Artık kurtarma anahtarının içeriği yalnızca ben ve HP tarafından bilinecek, ancak büyük olasılıkla bizi bilgilerin tam gizliliği konusunda ikna edecekler. Bir kurtarma anahtarı yazdırırsanız Microsoft, belgenin kilitli bir kasada saklanmasını önerir. Bu 48 sayıyı ezberlemenizi ve belgeyi okuduktan sonra yakmanızı öneririm :). Sayfa “Kurtarma anahtarı nasıl kaydedilir?” BitLocker şifreleme sihirbazı aşağıdaki çizimde gösterilmektedir:

  10. Pirinç. 5. BitLocker ile şifrelenmiş veriler için kurtarma anahtarını kaydetme

  11. Bu, Sürücü Şifreleme Sihirbazı'nın son sayfasıdır çünkü bu noktada, gerekirse kurtarma anahtarınızı kolayca kullanabildiğinizden emin olmak için bir BitLocker sistem kontrolü çalıştırabilirsiniz. Sistem kontrolünü tamamlamak için bilgisayarınızı yeniden başlatmanız istenecektir. Prensip olarak bu adım zorunlu değildir ancak yine de bu kontrolün gerçekleştirilmesi tavsiye edilir. Sihirbazın son sayfasını aşağıda görebilirsiniz:

  12. Pirinç. 6. Disk Şifreleme Sihirbazı'nın son sayfası

  13. POST testinden hemen sonra, işletim sistemini başlatmak için başlangıç ​​anahtarını içeren bir flash sürücüyü takmanız istenecektir. Bilgisayar yeniden başlatıldığında ve BitLocker şifreleme sonrasında öngörülemeyen durumların oluşmayacağını bildiğinde, disk şifreleme işleminin kendisi başlayacaktır. Bunu bildirim alanında görüntülenen simgeden veya pencereye giderseniz bileceksiniz "Bitlocker sürücü şifreleme" kontrol panelinden. Şifreleme işleminin kendisi arka planda çalışır, yani şifreleme çalışırken bilgisayarınızda çalışmaya devam edebileceksiniz ancak BitLocker, şifrelenmiş diskteki işlemci kaynaklarını ve boş alanı yoğun bir şekilde kullanacaktır. Sürücünüzün yüzde kaçının zaten şifrelenmiş olduğunu görmek için bildirim alanındaki simgeyi arayın "BitLocker Sürücü Şifrelemesi kullanılarak %volume_name% şifreleniyor" ve üzerine çift tıklayın. BitLocker bildirim simgesi ve iletişim kutusu "Bitlocker sürücü şifreleme" aşağıda gösterilen:

  14. Pirinç. 7. Şifreleme gerçekleştirin

  15. BitLocker sürücü şifreleme işlemi tamamlandığında, seçtiğiniz sürücünün şifrelemesinin başarıyla tamamlandığı bildirilecektir. Bu iletişim kutusunu aşağıda görebilirsiniz:

  16. Pirinç. 8. BitLocker Sürücü Şifrelemesini Tamamlama

İlk defa disk şifreleme yapacak olanlar için bu işlemin anında gerçekleşmediğini ve örneğin 75 gigabayt kapasiteli bir sistem diskini şifrelememin 70 dakikamı aldığını belirtmek isterim.

Şimdi, aşağıdaki çizimde görebileceğiniz gibi, Windows Gezgini'nde sistem bölümü simgesinde bir kilit var, bu da bu bölümün BitLocker teknolojisi kullanılarak şifrelendiği anlamına geliyor:

Pirinç. 9. Şifreli sistem bölümü olan Windows Gezgini

Çözüm

Bu makalede, BitLocker teknolojisini kullanarak bir sürücüyü nasıl şifreleyeceğinizi öğrendiniz. Şifrelemeye hazırlanma ve diskin kendisini grafiksel bir arayüz kullanarak şifreleme süreci dikkate alınır. Makalenin başında bu dizüstü bilgisayarda iki sürücünün şifreleneceğini belirttiğim için, sonraki makalede bir komut satırı yardımcı programını kullanarak BitLocker teknolojisini kullanarak bir sürücüyü nasıl şifreleyebileceğinizi öğreneceksiniz. dbe'yi yönet .

Merhaba arkadaşlar! Bu yazıda verilerimizin güvenliğini artırmak için tasarlanmış Windows'ta yerleşik sistemleri incelemeye devam edeceğiz. Bugün Bitlocker disk şifreleme sistemidir. Yabancıların bilgilerinizi kullanmasını önlemek için veri şifreleme gereklidir. Onlara nasıl ulaşacağı başka bir soru.

Şifreleme, verileri yalnızca doğru kişilerin erişebileceği şekilde dönüştürme işlemidir. Anahtarlar veya şifreler genellikle erişim sağlamak için kullanılır.

Tüm sürücünün şifrelenmesi, sabit sürücünüzü başka bir bilgisayara bağladığınızda verilere erişimi engeller. Saldırganın sisteminde korumayı atlamak için başka bir işletim sistemi kurulu olabilir, ancak BitLocker kullanıyorsanız bu yardımcı olmayacaktır.

BitLocker teknolojisi, Windows Vista işletim sisteminin piyasaya sürülmesiyle ortaya çıktı ve Windows 7'de geliştirildi. Bitlocker, Windows 8 Pro'nun yanı sıra Windows 7 Ultimate ve Enterprise sürümlerinde de mevcuttur. Diğer sürümlerin sahipleri bir alternatif aramak zorunda kalacak.

BitLocker Sürücü Şifrelemesi Nasıl Çalışır?

Detaylara girmeden bu şekilde görünüyor. Sistem tüm diski şifreler ve size anahtarlarını verir. Sistem diskini şifrelerseniz bilgisayar anahtarınız olmadan önyükleme yapmaz. Apartman anahtarlarıyla aynı şey. Onlara sahipsin, işin içine gireceksin. Kayboldu, yedek bir tane kullanmanız (kurtarma kodu (şifreleme sırasında verilir)) ve kilidi değiştirmeniz (şifrelemeyi diğer anahtarlarla tekrar yapmanız) gerekir.

Güvenilir koruma için bilgisayarınızda bir TPM'nin (Güvenilir Platform Modülü) bulunması arzu edilir. Varsa ve sürümü 1.2 ve üzeri ise süreci kontrol edecek ve daha güçlü koruma yöntemlerine sahip olacaksınız. Orada değilse, yalnızca USB sürücüsündeki anahtarı kullanmak mümkün olacaktır.

BitLocker aşağıdaki gibi çalışır. Diskin her sektörü bir anahtar (tam birim şifreleme anahtarı, FVEK) kullanılarak ayrı ayrı şifrelenir. 128 bit anahtarlı ve difüzörlü AES algoritması kullanılmıştır. Anahtar, grup güvenlik politikalarında 256 bit olarak değiştirilebilir.

Bunu yapmak için Windows 7'deki aramayı kullanın. Başlat menüsünü açın ve arama alanına "ilkeler" yazın ve Grup ilkesini değiştir'i seçin.

Sol tarafta açılan pencerede yolu takip edin

Bilgisayar Yapılandırması > Yönetim Şablonları > Windows Bileşenleri > BitLocker Sürücü Şifrelemesi

Sağ tarafta Disk şifreleme yöntemini ve şifreleme gücünü seçin seçeneğine çift tıklayın.

Açılan pencerede İlkeyi Etkinleştir'e tıklayın. Şifreleme yöntemini seçin bölümünde, açılır listeden istediğiniz yöntemi seçin

En güvenilir olanı, difüzörlü 256 bit anahtarlı AES'tir. Bu durumda, büyük olasılıkla, merkezi işlemci üzerindeki yük biraz daha yüksek olacak, ancak çok fazla olmayacak ve modern bilgisayarlarda farkı fark etmeyeceksiniz. Ancak veriler daha güvenilir bir şekilde korunacaktır.

Yayıcı kullanımı, orijinal verilerde hafif bir değişiklikle birlikte şifrelenmiş bilgilerde önemli değişikliklere yol açtığından güvenilirliği daha da artırır. Yani, iki sektörü neredeyse aynı verilerle şifrelerken sonuç önemli ölçüde farklı olacaktır.

FVEK anahtarının kendisi sabit disk meta verileri arasında bulunur ve ayrıca birim ana anahtarı (VMK) kullanılarak şifrelenir. VMK ayrıca TPM modülü kullanılarak şifrelenir. İkincisi eksikse, USB sürücüsündeki anahtarı kullanın.

Anahtarın bulunduğu USB sürücüsü kullanılamıyorsa 48 haneli kurtarma kodunu kullanmanız gerekecektir. Bundan sonra sistem, diskin kilidinin açılacağı ve işletim sisteminin önyükleneceği FVEK anahtarının şifresini çözeceği birimin ana anahtarının şifresini çözebilecektir.

Windows 7'deki BitLocker iyileştirmeleri

Windows 7'yi bir flash sürücüden veya diskten yüklerken diski bölümlemeniz veya yapılandırmanız istenir. Diski kurarken, 100 MB'lık ek bir önyükleme bölümü oluşturulur. Randevusuyla ilgili soruları olan tek kişi muhtemelen ben değilim. Bitlocker teknolojisinin çalışması için gereken bölüm tam olarak burasıdır.

Bu bölüm gizlidir, önyüklenebilirdir ve şifrelenmemiştir, aksi takdirde işletim sisteminin yüklenmesi mümkün olmayacaktır.

Windows Vista'da bu bölüm veya birim 1,5 GB olmalıdır. Windows 7'de 100 MB yapıldı.

İşletim sistemini kurarken üçüncü taraf programlarla bölümlediyseniz, yani bir önyükleme bölümü oluşturmadıysanız, Windows 7'de BitLocker gerekli bölümü kendisi hazırlayacaktır. Windows Vista'da, onu işletim sistemindeki ek yazılımı kullanarak oluşturmanız gerekir.

Windows 7 ayrıca flash sürücüleri ve harici sabit sürücüleri şifrelemek için BitLocker To Go teknolojisini de tanıttı. Daha sonra bakalım.

BitLocker sürücü şifrelemesi nasıl etkinleştirilir

BitLocker varsayılan olarak TPM modülüyle çalışacak şekilde yapılandırılmıştır ve eksik olması durumunda başlatmak istemeyecektir. (Önce şifrelemeyi etkinleştirmeyi deneyin; eğer başlarsa grup politikalarındaki hiçbir şeyi devre dışı bırakmanıza gerek yoktur)

Şifrelemeyi başlatmak için Denetim Masası\Sistem ve Güvenlik\BitLocker Sürücü Şifrelemesi'ne gidin.

İstenilen diski seçin (örneğimizde sistem bölümüdür) ve BitLocker'ı Etkinleştir'e tıklayın

Aşağıdaki gibi bir resim görürseniz

grup politikalarını düzenlemeniz gerekir.

Başlat menüsündeki aramayı kullanarak Yerel Grup İlkesi Düzenleyicisini çağırın

Haydi yol boyunca gidelim

Bilgisayar Yapılandırması > Yönetim Şablonları > Windows Bileşenleri > BitLocker Sürücü Şifrelemesi > İşletim Sistemi Sürücüleri

Sağ tarafta Gerekli ek kimlik doğrulaması'nı seçin

Açılan pencerede Etkinleştir'e tıklayın, ardından BitLocker'ın uyumlu bir TPM olmadan kullanılmasına izin ver onay kutusunun işaretli olduğundan emin olmanız ve Tamam'a tıklamanız gerekir.

Bundan sonra BitLocker başlatılabilir. Sizden tek güvenlik seçeneğini seçmeniz istenecektir - Başlangıçta bir başlangıç ​​anahtarı isteyin. Bu bizim seçtiğimiz şey

Başlangıç ​​anahtarının yazılacağı USB flash sürücüyü takın ve Kaydet'e tıklayın.

Artık başlatma anahtarının bulunduğu flash sürücünün erişim bölgesinde olmaması durumunda kurtarma anahtarını kaydetmeniz gerekiyor. Anahtarı bir flash sürücüye (tercihen başka bir sürücüye) kaydedebilir, daha sonra başka bir bilgisayara aktarmak üzere anahtarı bir dosyaya kaydedebilir veya hemen yazdırabilirsiniz.

Kurtarma anahtarı doğal olarak güvenli bir yerde saklanmalıdır. Anahtarı bir dosyaya kaydedeceğim

Kurtarma anahtarı, anahtarın kendisini içeren basit bir metin belgesidir

Ardından, sürücüyü şifrelemeden önce BitLocker sistem taraması çalıştırmanızın önerildiği son bir pencere göreceksiniz. Devam'ı tıklayın

Tüm açık belgeleri kaydedin ve Şimdi yeniden yükle'ye tıklayın

Bir şeyler ters giderse şunları göreceksiniz

Her şey işe yararsa, bilgisayarı yeniden başlattıktan sonra şifreleme başlayacaktır

Süre, işlemcinizin gücüne, şifrelediğiniz bölümün veya birimin kapasitesine ve sürücüyle (SSD veya HDD) veri alışverişinin hızına bağlıdır. Neredeyse kapasitesine kadar doldurulmuş 60 GB'lik bir katı hal sürücüsü yaklaşık 30 dakika içinde şifrelenirken Gönüllü dağıtılmış bilgi işlem hâlâ çalışıyor.

Şifreleme tamamlandığında aşağıdaki resmi göreceksiniz

Pencereyi kapatın ve başlangıç ​​anahtarı ile kurtarma anahtarının güvenli yerlerde olup olmadığını kontrol edin.

Flash sürücüyü şifreleme - BitLocker To Go

Windows 7'de BitLocker To Go teknolojisinin ortaya çıkmasıyla birlikte flash sürücüleri, hafıza kartlarını ve harici sabit sürücüleri şifrelemek mümkün hale geldi. Bu çok kullanışlıdır çünkü bir flash sürücüyü kaybetmek, bir dizüstü bilgisayar veya netbook'tan çok daha kolaydır.

Yolu arayarak veya takip ederek

Başlat > Denetim Masası > Sistem ve Güvenlik > BitLocker Sürücü Şifrelemesi

kontrol penceresini açın. Şifrelemek istediğiniz flash sürücüyü takın ve BitLocker To Go bölümünde istediğiniz USB sürücüsü için şifrelemeyi etkinleştirin

Sürücünün kilidini açmak için bir yöntem seçmelisiniz. Seçim çok büyük değil: bir şifre veya PIN kodlu bir SIM kart. SIM kartlar büyük şirketlerdeki özel departmanlar tarafından verilmektedir. Basit bir şifre kullanalım.

Diskin kilidini açmak için parola kullan seçeneğinin yanındaki kutuyu işaretleyin ve parolayı iki kez girin. Varsayılan olarak minimum şifre uzunluğu 8 karakterdir (grup politikalarında değiştirilebilir). Sonrakine tıkla

Kurtarma anahtarını nasıl kaydedeceğimizi seçiyoruz. Yazdırmak muhtemelen güvenli olacaktır. Kaydet ve İleri'ye tıkla

Şifrelemeyi başlat'a tıklayın ve verilerinizi koruyun

Şifreleme süresi, flash sürücünün kapasitesine, bilgiyle ne kadar dolu olduğuna, işlemcinizin gücüne ve bilgisayarla veri alışverişinin hızına bağlıdır.

Kapasiteli flash sürücülerde veya harici sabit sürücülerde bu prosedür uzun zaman alabilir. Teorik olarak işlem başka bir bilgisayarda tamamlanabilir. Bunu yapmak için şifrelemeyi duraklatın ve sürücüyü doğru şekilde çıkarın. Onu başka bir bilgisayara yerleştirirsiniz, şifrenizi girerek kilidini açarsınız ve şifreleme otomatik olarak devam eder.

Artık bilgisayarınıza bir flash sürücü taktığınızda, aşağıdaki pencere sizden bir şifre girmenizi isteyecektir.

Bu bilgisayara güveniyorsanız ve sürekli olarak parola girmek istemiyorsanız, Bu bilgisayarın kilidini otomatik olarak açmak için İleri kutusunu işaretleyin ve Kilidi Aç'a tıklayın. Bu bilgisayarda artık bu flash sürücünün şifresini girmenize gerek kalmayacak.

Şifrelenmiş bir USB sürücüdeki bilgilerin Windows Vista veya Windows XP çalıştıran bilgisayarlarda kullanılabilmesi için, flash sürücünün FAT32 dosya sisteminde biçimlendirilmesi gerekir. Bu işletim sistemlerinde flash sürücünün kilidini yalnızca şifre girilerek açmak mümkün olacak ve bilgiler salt okunur olacaktır. Kayıt bilgisi mevcut değil.

Şifreli bölüm yönetimi

Yönetim, BitLocker Sürücü Şifreleme penceresinden gerçekleştirilir. Aramayı kullanarak bu pencereyi bulabilir veya adrese gidebilirsiniz.

Denetim Masası > Sistem ve Güvenlik > BitLocker Sürücü Şifrelemesi

“BitLocker'ı Kapat” seçeneğine tıklayarak şifrelemeyi kapatabilirsiniz. Bu durumda diskin veya birimin şifresi çözülür. Bu biraz zaman alacak ve anahtara gerek kalmayacak.

Korumayı burada da duraklatabilirsiniz

Bu işlevin BIOS'u güncellerken veya bir önyükleme diskini düzenlerken kullanılması önerilir. (100 MB hacimli olanın aynısı). Korumayı yalnızca sistem sürücüsünde (Windows'un yüklü olduğu bölüm veya birim) duraklatabilirsiniz.

Şifrelemeyi neden duraklatmalısınız? Böylece BitLocker sürücünüzü engellemez ve kurtarma prosedürüne başvurmazsınız. Sistem parametreleri (BIOS ve önyükleme bölümü içerikleri), ek koruma sağlamak amacıyla şifreleme sırasında kilitlenir. Bunları değiştirmek bilgisayarınızı engelleyebilir.

BitLocker'ı Yönet'i seçerseniz Kurtarma Anahtarını Kaydedebilir veya Yazdırabilir ve Başlangıç ​​Anahtarını Çoğaltabilirsiniz

Anahtarlardan biri (başlangıç ​​anahtarı veya kurtarma anahtarı) kaybolursa buradan kurtarabilirsiniz.

Harici sürücülerin şifrelemesini yönetin

Flaş sürücünün şifreleme ayarlarını yönetmek için aşağıdaki işlevler mevcuttur:

Kilidini açmak için şifreyi değiştirebilirsiniz. Bir parolayı yalnızca kilidini açmak için akıllı kart kullanırsanız kaldırabilirsiniz. Ayrıca kurtarma anahtarını kaydedebilir veya yazdırabilir ve bu bilgisayar için disk kilidinin açılmasını otomatik olarak etkinleştirebilirsiniz.

Disk erişimini kurtarma

Sistem diskine erişimi geri yükleme

Anahtarın bulunduğu flash sürücü erişim bölgesinin dışındaysa kurtarma anahtarı devreye girer. Bilgisayarınızı başlattığınızda aşağıdakine benzer bir şey göreceksiniz:

Erişimi geri yüklemek ve pencereleri yüklemek için Enter'a basın

Kurtarma anahtarınızı girmenizi isteyen bir ekran göreceksiniz.

Son rakamı girdiğinizde, kurtarma anahtarının doğru olması koşuluyla işletim sistemi otomatik olarak önyüklenecektir.

Çıkarılabilir sürücülere erişimi geri yükleme

Bir flash sürücüdeki veya harici HDD'deki bilgilere erişimi yeniden sağlamak için Parolanızı mı unuttunuz?

Kurtarma anahtarını girin'i seçin

ve bu 48 haneli korkunç kodu girin. Sonrakine tıkla

Kurtarma anahtarı uygunsa diskin kilidi açılacaktır.

Sürücünün kilidini açmak için parolayı değiştirebileceğiniz BitLocker'ı Yönetme bağlantısı görünür.

Çözüm

Bu yazıda, yerleşik BitLocker aracını kullanarak bilgilerimizi şifreleyerek nasıl koruyacağımızı öğrendik. Bu teknolojinin yalnızca Windows işletim sisteminin eski veya gelişmiş sürümlerinde mevcut olması hayal kırıklığı yaratıyor. Ayrıca, Windows kullanarak bir disk kurarken 100 MB boyutundaki bu gizli ve önyüklenebilir bölümün neden oluşturulduğu da netleşti.

Belki flash sürücülerin veya harici sabit sürücülerin şifrelenmesini kullanacağım. Ancak DropBox, Google Drive, Yandex Drive ve benzeri gibi bulut veri depolama hizmetleri biçiminde iyi alternatifler bulunduğundan bu pek olası değildir.

Saygılarımla, Anton Dyachenko

YouPK.ru

Windows'ta Bitlocker'ı etkinleştirme veya devre dışı bırakma

Tamamen kişisel bilgilerin veya yüksek değere sahip kurumsal verilerin kişisel bir bilgisayarda saklanabilmesine hiç kimse şaşırmıyor. Bu tür bilgilerin onu kullanabilecek üçüncü şahısların eline geçmesi, bilgisayarın eski sahibi için ciddi sorunlara yol açması istenmeyen bir durumdur.


Koşullara bağlı olarak Bitlocker etkinleştirilebilir veya devre dışı bırakılabilir.

Bu nedenle birçok kullanıcı, bilgisayarda depolanan tüm dosyalara erişimi sınırlamayı amaçlayan bazı eylemler gerçekleştirme isteğini dile getiriyor. Böyle bir prosedür aslında mevcut. Belirli manipülasyonları gerçekleştirdikten sonra, hiçbir yabancı, şifreyi veya onu kurtarmanın anahtarını bilmeden belgelere erişemeyecektir.

Sürücünüzü Bitlocker ile şifreleyerek önemli bilgilere üçüncü şahısların erişimini engelleyebilirsiniz. Bu tür eylemler, yalnızca belirli bir bilgisayarda değil, aynı zamanda birisinin sabit sürücüyü çıkarıp başka bir kişisel bilgisayara taktığı durumda da belgelerin tam gizliliğinin sağlanmasına yardımcı olur.

İşlevi etkinleştirme ve devre dışı bırakma algoritması

Bitlocker disk şifrelemesi Windows 7, 8 ve 10'da çalışır ancak tüm sürümlerde çalışmaz. Kullanıcının şifreleme yapmak istediği belirli bilgisayarla donatılmış anakartın bir TPM modülüne sahip olması gerektiği varsayılmaktadır.

TAVSİYE. Anakartınızda böyle özel bir modülün olmadığından eminseniz üzülmeyin. Böyle bir gereksinimi "göz ardı etmenize" ve buna göre böyle bir modül olmadan kurulum yapmanıza olanak tanıyan bazı püf noktaları vardır.

Tüm dosyaları şifreleme işlemine başlamadan önce bu prosedürün oldukça uzun olduğunu unutmamak önemlidir. Önceden kesin bir süre vermek zordur. Her şey sabit sürücüde ne kadar bilgi olduğuna bağlıdır. Şifreleme işlemi sırasında Windows 10 çalışmaya devam edecektir, ancak performans göstergesi önemli ölçüde azalacağından performansından sizi memnun etmesi pek olası değildir.

Özelliğin etkinleştirilmesi

Bilgisayarınızda Windows 10 yüklüyse ve veri şifrelemeyi etkinleştirme konusunda aktif bir isteğiniz varsa, yalnızca başarılı olmanız için değil, aynı zamanda bu arzuyu gerçekleştirmenin yolunun da zor olmaması için ipuçlarımızı kullanın. Başlangıçta klavyenizdeki "Win" tuşunu bulun, bazen buna Windows simgesi eşlik eder, basılı tutun ve aynı anda "R" tuşunu da basılı tutun. Bu iki tuşa aynı anda basıldığında Çalıştır penceresi açılır.

Açılan pencerede “gpedit.msc” yazmanız gereken boş bir satır bulacaksınız. “Tamam” butonuna tıkladıktan sonra yeni bir “Yerel Grup İlkesi Düzenleyicisi” penceresi açılacaktır. Bu pencerede gitmemiz gereken kısa bir yol var.

Pencerenin sol tarafında “Bilgisayar Yapılandırması” satırını bulun ve hemen tıklayın, açılan alt menüde “Yönetim Şablonları” nı bulun ve ardından açılan bir sonraki alt menüde listede ilk sırada bulunan seçeneğe gidin. ve “Windows Bileşenleri” olarak adlandırıldı.

Şimdi bakışınızı pencerenin sağ tarafına getirin, içinde “Bitlocker Disk Şifreleme”yi bulun ve etkinleştirmek için çift tıklayın. Şimdi bir sonraki hedefinizin “İşletim sistemi diskleri” satırı olması gereken yeni bir liste açılacak. Bu satıra da tıklayın, Bitlocker'ın doğrudan yapılandırılacağı pencereye yaklaşmak için bir geçiş daha yapmanız gerekiyor, bu da tam olarak istediğiniz gibi onu açmanıza izin veriyor.

"Bu ilke ayarı, başlangıçta ek kimlik doğrulama gereksinimini yapılandırmanıza olanak tanır" satırını bulun, bu ayarı genişletmek için çift tıklayın. Açık pencerede, yanında bir onay kutusu bulacağınız istenen "Etkinleştir" kelimesini bulacaksınız, içine onayınızın işareti şeklinde belirli bir işaret koymanız gerekir.

Bu pencerenin hemen altında bir "Platformlar" alt bölümü vardır, içinde BitLocker'ı özel bir modül olmadan kullanma teklifinin yanındaki onay kutusunu işaretlemeniz gerekir. Bu, özellikle Windows 10'unuzda bir TPM modülü yoksa çok önemlidir.

İstenilen fonksiyonun konfigürasyonu bu pencerede tamamlanmıştır, böylece kapatabilirsiniz. Şimdi fare imlecini "pencereler" simgesinin üzerine getirin, üzerine sağ tıklayın, bu da ek bir alt menünün görünmesini sağlayacaktır. İçinde “Denetim Masası” satırını bulacaksınız, ona gidin ve ardından bir sonraki satır olan “Bitlocker disk şifrelemesi” satırına gidin.

Şifrelemenin nerede gerçekleşmesini istediğinizi belirttiğinizden emin olun. Bu hem sabit hem de çıkarılabilir sürücülerde yapılabilir. İstediğiniz nesneyi seçtikten sonra “Bitlocker'ı Etkinleştir” düğmesine tıklayın.

Artık Windows 10 otomatik bir süreç başlatacak, ara sıra dikkatinizi çekecek, isteklerinizi belirtmenizi isteyecek. Elbette böyle bir işleme başlamadan önce yedekleme yapmak en doğrusu. Aksi takdirde şifre ve anahtarı kaybolursa PC sahibi bile bilgiyi kurtaramayacaktır.

Daha sonra diski sonraki şifreleme için hazırlama süreci başlayacaktır. Bu işlem çalışırken bilgisayarı kapatmanıza izin verilmez çünkü bu işlem işletim sistemine ciddi zarar verebilir. Böyle bir başarısızlıktan sonra Windows 10'unuzu başlatamayacaksınız, bu nedenle şifreleme yerine yeni bir işletim sistemi kurmanız gerekecek ve fazladan zaman kaybedeceksiniz.

Disk hazırlığı başarıyla tamamlanır tamamlanmaz, diskin şifreleme için gerçek kurulumu başlar. Şifrelenmiş dosyalara daha sonra erişim sağlayacak bir şifre girmeniz istenecektir. Ayrıca bir kurtarma anahtarı oluşturmanız ve girmeniz istenecektir. Bu önemli bileşenlerin her ikisinin de güvenli bir yerde, tercihen basılı olarak saklanması en iyisidir. Şifreyi ve kurtarma anahtarını bilgisayarın kendisinde saklamak çok aptalca.

Şifreleme işlemi sırasında sistem size özellikle hangi kısmı şifrelemek istediğinizi sorabilir. Yalnızca kaplanan alanı şifreleme seçeneği olmasına rağmen, tüm disk alanını bu prosedüre tabi tutmak en iyisidir.

Geriye kalan tek şey "Yeni şifreleme modu" gibi bir eylem seçeneğini seçmek ve ardından BitLocker işletim sisteminin otomatik taramasını çalıştırmaktır. Daha sonra sistem işleme güvenli bir şekilde devam edecek ve ardından bilgisayarınızı yeniden başlatmanız istenecektir. Elbette bu şartı yerine getirin ve yeniden başlatın.

Windows 10'un bir sonraki lansmanından sonra, belgelere şifre girmeden erişimin imkansız olacağına ikna olacaksınız. Şifreleme işlemi devam edecektir, bildirim panelinde yer alan BitLocker simgesine tıklayarak kontrol edebilirsiniz.

Özelliğin devre dışı bırakılması

Herhangi bir nedenle bilgisayarınızdaki dosyalar artık çok önemli değilse ve bunlara her erişmek için parola girmeyi gerçekten sevmiyorsanız, şifreleme işlevini devre dışı bırakmanızı öneririz.

Bu tür eylemleri gerçekleştirmek için bildirim paneline gidin, orada BitLocker simgesini bulun ve tıklayın. Açık pencerenin altında “BitLocker'ı Yönet” satırını bulacaksınız, üzerine tıklayın.

Artık sistem sizden hangi eylemin sizin için tercih edildiğini seçmenizi isteyecektir:

  • kurtarma anahtarını arşivleyin;
  • şifrelenmiş dosyalara erişim şifresini değiştirin;
  • önceden belirlenmiş bir şifreyi kaldırın;
  • BitLocker'ı devre dışı bırakın.

Elbette BitLocker'ı devre dışı bırakmaya karar verirseniz sunulan son seçeneği seçmelisiniz. Ekranda hemen sistemin şifreleme işlevini gerçekten devre dışı bırakmak istediğinizden emin olmak isteyeceği yeni bir pencere görünecektir.

DİKKAT. “BitLocker'ı Devre Dışı Bırak” düğmesine tıkladığınızda şifre çözme işlemi hemen başlayacaktır. Ne yazık ki, bu süreç yüksek hız ile karakterize edilmiyor, bu nedenle kesinlikle beklemeniz gereken bir süre için kendinizi hazırlamanız gerekecek.

Tabii şu anda bilgisayar kullanmanız gerekiyorsa, bunu karşılayabilirsiniz, bu konuda kategorik bir yasak yoktur. Ancak şu anda PC performansının son derece düşük olabileceği gerçeğine kendinizi hazırlamalısınız. Bu yavaşlığın nedenini anlamak zor değil çünkü işletim sisteminin çok büyük miktarda bilginin kilidini açması gerekiyor.

Dolayısıyla, bilgisayarınızdaki dosyaları şifrelemek veya şifresini çözmek istiyorsanız, önerilerimizi okumanız, ardından belirtilen algoritmanın her adımını acele etmeden gerçekleştirmeniz ve tamamlandığında elde edilen sonuçtan keyif almanız yeterlidir.

NastroyVse.ru

Bitlocker'ı ayarlama

Bitlocker, birim düzeyinde veri şifreleme sağlayan bir araçtır (bir birim, diskin bir bölümünü kaplayabilir veya birkaç diskten oluşan bir dizi içerebilir.) Bitlocker, bir dizüstü bilgisayarın/bilgisayarın kaybolması veya çalınması durumunda verilerinizi korumak için kullanılır. . Orijinal sürümünde BitLocker yalnızca bir birim için koruma sağlıyordu - işletim sisteminin bulunduğu disk. BitLocker, Server 2008 R2 ve Server 2008'in (Itanium sürümü hariç) tüm sürümlerinin yanı sıra Windows 7 Ultimate ve Enterprise ve Windows Vista'da bulunur. Windows Server 2008 ve Vista SP1 sürümlerinde Microsoft, yerel veri birimleri de dahil olmak üzere çeşitli birimler için koruma uygulamaktadır. Windows Server 2008 R2 ve Windows 7 sürümlerinde geliştiriciler, çıkarılabilir veri depolama aygıtları (USB flash bellek aygıtları ve harici sabit sürücüler) için destek ekledi. Bu özelliğe BitLocker To Go adı verilir. BitLocker teknolojisi AES şifreleme algoritmasını kullanır; anahtar bir TMP'de (Güvenilir Platform Modülü - üretimi sırasında bir bilgisayara kurulan ve şifreleme anahtarlarının depolanmasını sağlayan özel bir devre) veya bir USB cihazında saklanabilir. Aşağıdaki erişim kombinasyonları mümkündür:

TPM - TPM + PIN - TPM + PIN + USB anahtarı - TPM + USB anahtarı - USB anahtarı Bilgisayarlarda çoğu zaman TMP bulunmadığından, BitLocker'ı USB sürücüsü ile nasıl yapılandıracağımı adım adım anlatmak istiyorum.

“Bilgisayar”a gidin ve şifrelemek istediğimiz yerel sürücüye sağ tıklayın (bu örnekte yerel C sürücüsünü şifreleyeceğiz) ve “BitLocker'ı Etkinleştir”i seçin.


Bu adımlardan sonra bir hata göreceğiz.

Daha önce yazdığım gibi anlaşılabilir bir durum - bu bilgisayarda TMP modülü yok ve sonuç bu, ancak bunların hepsi kolayca düzeltilebilir, sadece bilgisayarın yerel politikalarına gidin ve oradaki ayarları değiştirin, bunun için yapmanız gerekenler yerel politikalar düzenleyicisine gidin - gpedit arama alanına .msc yazın ve “Enter” tuşuna basın.

Sonuç olarak, yerel politikalar penceresi açılacak, “Bilgisayar Yapılandırması - Yönetim Şablonları -windows Bileşenleri -Bit-Locker Sürücü Şifrelemesi - İşletim Sistemi Sürücüleri” yoluna gidin ve Başlangıçta gerekli ek kimlik doğrulama politikasında bunu şu şekilde ayarladık: Etkinleştirin. Ayrıca BitLocker'ın uyumlu bir TPM olmadan kullanılmasına izin ver onay kutusunun işaretlendiğinden emin olmalısınız. "Tamam"ı tıklayın.

Şimdi, BitLocker'ı yerel bir sürücüde etkinleştirmek için ilk adımları tekrarlarsanız, disk şifrelemesini yapılandırmak için bir pencere açılacaktır; başlangıçta "Başlangıç ​​​​anahtarı iste" seçeneğini seçin (ancak başka seçeneğimiz yoktu, bunun nedeni bir TPM'nin)

Bir sonraki pencerede anahtarın saklanacağı USB cihazını seçin.

Daha sonra kurtarma anahtarını nereye kaydedeceğimizi seçiyoruz (bu, ana anahtarla birlikte medyanın kaybolması durumunda manuel olarak girilen anahtardır), bunu başka bir USB sürücüde veya başka bir bilgisayarda yapmanızı veya yazdırmanızı öneririm Kurtarma anahtarını aynı bilgisayara veya aynı USB sürücüsüne kaydederseniz, anahtarın kayıtlı olduğu USB'yi kaybederseniz Windows'u başlatamazsınız. Bu örnekte başka bir USB sürücüsüne kaydettim.

Bir sonraki pencerede “Devam Et” düğmesine tıklayarak Bitlocker sistem kontrolünü çalıştırın, ardından bilgisayar yeniden başlatılacaktır.

Bilgisayar önyüklendikten sonra şifreleme işlemi penceresi görünecektir. Bu genellikle birkaç saat gerektiren uzun bir prosedürdür.

Sonuç olarak, anahtar veya kurtarma anahtarı olan bir USB sürücüsü olmadan başlamayan şifreli bir C sürücümüz var.

pk-help.com

Windows için BitLocker veri şifrelemesi nasıl kurulur

Sabit sürücüde ve çıkarılabilir sürücülerde (harici sürücüler veya USB flash sürücüler) depolanan dosyalara yetkisiz erişime karşı koruma sağlamak için, Windows işletim sistemi kullanıcıları, bunları yerleşik BitLocker ve BitLocker To Go şifreleme yazılımını kullanarak şifreleme olanağına sahiptir.

BitLocker şifreleme programı ve BitLocker To Go, Windows 8/8.1 işletim sisteminin Proffessional ve Enterprise sürümlerinin yanı sıra Windows 7'nin Ultimate sürümüne de önceden yüklenmiştir. Ancak Windows 8.1'in temel sürümünün kullanıcıları aynı zamanda işletim sisteminin daha gelişmiş sürümlerinde BitLocker'ın analogu görevi gören “Aygıt Şifreleme” seçeneği.

BitLocker şifreleme yazılımını etkinleştirin

BitLocker şifreleme programını etkinleştirmek için Denetim Masası'nı açın ve ardından Sistem ve Güvenlik > BitLocker Sürücü Şifrelemesi'ne gidin. Ayrıca Windows Gezgini'ni (“Bilgisayar”) açabilir, seçilen sürücüye sağ tıklayıp açılır menüden “BitLocker'ı Etkinleştir” seçeneğini seçebilirsiniz. Yukarıdaki satır menüde yoksa, Windows işletim sisteminin yanlış sürümüne sahipsiniz demektir.

Sistem sürücünüz, veri sürücünüz veya çıkarılabilir sürücünüz için BitLocker'ı etkinleştirmek üzere BitLocker'ı Etkinleştir'i seçmelisiniz.

Bu pencerede 2 tür BitLocker sürücü şifrelemesi kullanımınıza sunulur:

  • BitLocker Sürücü Şifreleme - Sabit Sürücüler: Bu özellik, sürücünüzün tamamını şifrelemenizi sağlar. Bilgisayarınızı önyüklediğinizde, Windows önyükleme yükleyicisi, sabit sürücünün sistem tarafından ayrılan alanından verileri yükleyecek ve sizden, örneğin bir parola girmeniz için belirttiğiniz kilit açma türünü girmeniz istenecektir. BitLocker daha sonra veri şifre çözme işlemini gerçekleştirecek ve Windows önyükleme işlemi devam edecektir. Yani şifreleme kullanıcı tarafından fark edilmeden gerçekleşen bir işlem olarak düşünülebilir. Her zamanki gibi, diskte şifrelenen dosyalar ve verilerle çalışırsınız. Ayrıca şifrelemeyi yalnızca sistem sürücüleri için kullanamazsınız.
  • "BitLocker Sürücü Şifrelemesi - BitLocker To Go": USB flash sürücüler veya harici sabit sürücüler gibi harici depolama aygıtları, BitLocker To Go yardımcı programı kullanılarak şifrelenebilir. Şifrelenmiş bir cihazı bilgisayarınıza bağladığınızda, örneğin verilerinizi yabancılardan koruyacak bir şifre girmeniz istenecektir.

BitLocker'ı TPM olmadan kullanma

Güvenilir Platform Modülü (TPM) yüklü olmayan bir bilgisayarda BitLocker'ı kullanarak şifrelemeye çalışırsanız, aşağıdaki pencere açılarak "Uyumlu bir TPM olmadan BitLocker'a izin ver" seçeneğini etkinleştirmenizi ister.

BitLocker şifreleme yazılımı, sistem sürücüsünün düzgün çalışmasını sağlamak için donanım TPM'sine sahip bir bilgisayar gerektirir. TPM modülü anakarta takılı küçük bir yongadır. BitLocker, şifreleme anahtarlarını burada saklayabilir; bu, onları normal bir veri sürücüsünde saklamaktan daha güvenli bir seçenektir. TPM modülü, anahtarları yalnızca başlatma ve sistem durumunu kontrol ettikten sonra sağlar; bu, sabit sürücünüzün çalınması veya başka bir bilgisayarda hacklenmek üzere şifrelenmiş bir disk görüntüsünün oluşturulması durumunda veri şifresinin çözülmesi olasılığını ortadan kaldırır.

Yukarıdaki seçeneği etkinleştirmek için yönetici haklarına sahip olmanız gerekir. “Yerel Grup İlkesi Düzenleyicisi”ni açmanız ve aşağıdaki seçeneği etkinleştirmeniz yeterlidir.

Çalıştır iletişim kutusunu başlatmak için Win + R tuş bileşimine basın, gpedit.msc komutunu girin. Ardından şu noktalara gidin: Bilgisayar Yapılandırması > Yönetim Şablonları > Windows Bileşenleri > BitLocker Sürücü Şifrelemesi > İşletim Sistemi Sürücüleri. “Başlangıçta ek kimlik doğrulama gerektir” seçeneğine çift tıklayın, “Etkin” seçeneğini seçin ve “Uyumlu bir TPM olmadan BitLocker'a izin ver” onay kutusunu işaretleyin). Ayarları kaydetmek için “Uygula”ya tıklayın.

Disk kilit açma yöntemini seçme

Yukarıdaki adımları başarıyla tamamlarsanız, “Başlangıçta sürücünüzün kilidini nasıl açacağınızı seçin” penceresiyle karşılaşacaksınız. Bilgisayarınızda bir TPM modülü yoksa iki seçeneğiniz vardır: bir şifre girin veya kilit açma anahtarı olarak özel bir USB flash sürücü (akıllı kart) kullanın.

Anakartta bir TPM modülü mevcutsa, daha fazla seçeneğe sahip olacaksınız. Örneğin, bilgisayar önyüklendiğinde otomatik kilit açmayı yapılandırmak mümkündür; tüm anahtarlar TPM modülünde saklanacak ve diskteki verilerin şifresini çözmek için otomatik olarak kullanılacaktır. Ayrıca önyükleyiciye bir PIN şifresi de koyabilirsiniz; bu, daha sonra TPM'de depolanan şifre çözme anahtarlarınızın ve ardından tüm diskin kilidini açar.

Size en uygun yöntemi seçin ve yükleyicinin talimatlarını izleyin.

Yedek anahtar oluşturma

BitLocker ayrıca size bir yedek anahtar oluşturma olanağı da sağlar. Bu anahtar, ana anahtarınızı unutursanız veya kaybederseniz (örneğin, anahtar erişim parolasını unuttuysanız veya sabit sürücüyü yeni bir TPM modülüne sahip yeni bir bilgisayara vb. taşıdıysanız) şifrelenmiş verilere erişmek için kullanılacaktır.

Anahtarı bir dosyaya kaydedebilir, yazdırabilir, harici bir USB sürücüsüne yerleştirebilir veya Microsoft hesabınıza kaydedebilirsiniz (Windows 8 ve 8.1 kullanıcıları için). Önemli olan bu yedek anahtarın güvenli bir yerde saklandığından emin olmaktır, aksi takdirde saldırgan BitLocker'ı kolayca atlayabilir ve ilgisini çeken tüm verilere erişebilir. Ancak buna rağmen yedek anahtar oluşturmak zorunludur, çünkü yedek anahtar olmadan ana anahtarı kaybederseniz tüm verilerinizi kaybedersiniz.

Disk şifreleme ve şifre çözme

BitLocker, yeni dosyalar kullanıma sunuldukça otomatik olarak şifreler, ancak disk alanınızın geri kalanını nasıl şifrelemek istediğinizi seçmeniz gerekir. Aşağıdaki ekran görüntüsündeki ikinci seçenek olan tüm diski (boş alan dahil) veya yalnızca dosyaları - şifreleme işlemini hızlandıracak ilk seçenek olarak şifreleyebilirsiniz.

BitLocker'ı yeni bir bilgisayarda (yani yeni yüklenmiş bir işletim sistemiyle) kullanırken, dosyaların kapladığı alanı şifrelemek daha iyidir, çünkü bu biraz zaman alır. Ancak uzun süredir kullanılan bir disk için şifrelemeyi etkinleştirirseniz, boş alan olsa bile tüm diskin şifrelendiği bir yöntem kullanmak daha iyidir. Bu yöntem, önceden silinmiş ve şifrelenmemiş dosyaların kurtarılmasını imkansız hale getirecektir. Dolayısıyla ilk yöntem daha hızlıdır, ancak ikincisi daha güvenilirdir.

Şifrelemeyi daha fazla ayarlarken BitLocker sistemi analiz edecek ve bilgisayarı yeniden başlatacaktır. Bilgisayarı yeniden başlattıktan sonra şifreleme işlemi başlayacaktır. İşlemin ilerleme yüzdesini göreceğiniz tepside bir simge olarak görüntülenecektir. Bilgisayarınızı kullanmaya devam edeceksiniz ancak aynı anda çalışan dosya şifreleme nedeniyle sistemde hafif bir yavaşlama olacaktır.

Şifreleme tamamlandıktan sonra ve bilgisayarınızı bir sonraki başlatışınızda, BitLocker size bir parola veya PIN girmeniz veya anahtar olarak bir USB sürücüsü eklemeniz gereken bir pencere sunacaktır (daha önce erişimi nasıl yapılandırdığınıza bağlı olarak) anahtar).

Bu pencerede Escape tuşuna basmak, birincil anahtara erişimin kaybolması durumunda sizi yedek anahtarın girileceği pencereye götürecektir.

Harici cihazlar için BitLocker To Go şifreleme yöntemini seçerseniz karşınıza benzer bir kurulum sihirbazı çıkar ancak bu durumda bilgisayarınızı yeniden başlatmanıza gerek kalmaz. Şifreleme işlemi tamamlanana kadar harici sürücünün bağlantısını kesmeyin.

Şifrelenmiş cihazı PC'ye bir sonraki bağlayışınızda, cihazın kilidini açmak için sizden bir şifre veya akıllı kart istenecektir. BitLocker ile korunan bir cihaz, dosya yöneticisinde veya Windows Gezgini'nde ilgili simgeyle birlikte görünecektir.

BitLocker Kontrol Paneli penceresini kullanarak şifrelenmiş sürücüyü yönetebilirsiniz (şifreyi değiştirin, şifrelemeyi kapatın, anahtarın yedek kopyalarını oluşturun vb.). Şifrelenmiş sürücüye sağ tıklayıp "BitLocker'ı Yönet" seçeneğini seçmek sizi hedefinize götürecektir.

Bilgiyi korumanın diğer yöntemleri gibi, BitLocker ile hareket halindeyken gerçek zamanlı şifreleme de elbette bilgisayarınızın kaynaklarının bir kısmını tüketecektir. Bu, verilerin diskten diske sürekli olarak şifrelenmesi nedeniyle esas olarak CPU yükünün artmasına neden olacaktır. Ancak öte yandan bilgilerinin meraklı gözlerden güvenilir bir şekilde korunması gereken kişiler için, saldırganların eline kötü niyetli kozlar sunabilecek bilgiler için bu üretkenlik kaybı en riskli çözümdür.

osmaster.org.ua

BitLocker kullanarak Windows 7'de şifreleme

Vladimir Bezmalı

7 Ocak 2009'da Microsoft, iş istasyonları için işletim sisteminin bir sonraki sürümünü - Windows 7'yi - test etmek üzere sundu. Bu işletim sistemi, geleneksel hale geldiği gibi, daha önce Windows Vista'da sunulanlar da dahil olmak üzere geniş güvenlik teknolojilerine sahiptir. Bugün, Windows Vista'ya sunulduğundan bu yana önemli değişikliklere uğrayan Windows BitLocker şifreleme teknolojisinden bahsedeceğiz. Görünüşe göre bugün hiç kimsenin sabit disklerdeki ve çıkarılabilir ortamdaki verileri şifrelemenin gerekliliğine ikna olmasına gerek yok, ancak yine de bu çözümün lehine argümanlar sunacağız.

Mobil cihazların çalınması veya kaybolması nedeniyle gizli verilerin kaybı

Günümüzde donanımın maliyeti, cihazda bulunan bilgilerin maliyetinden kat kat daha azdır. Kaybolan veriler itibar kaybına, rekabet gücü kaybına ve olası davalara yol açabilir.

Tüm dünyada veri şifreleme konuları uzun süredir ilgili mevzuatla düzenlenmektedir. Yani, örneğin ABD'de, ABD'de. Devlet Bilgi Güvenliği Reform Yasası (GISRA), hassas devlet bilgilerini korumak için veri şifrelemeyi gerektirir. AB ülkeleri Avrupa Birliği Veri Gizliliği Direktifini benimsemiştir. Kanada ve Japonya'nın kendi düzenlemeleri vardır.

Bu yasaların tümü, kişisel veya kurumsal bilgilerin kaybı durumunda ağır cezalar uygulamaktadır. Cihazınız çalındığında (kaybolduğunda), verileriniz de onunla birlikte kaybolabilir. Veri şifreleme, verilere yetkisiz erişimi önlemek için kullanılabilir. Ayrıca, onarımlar (garanti dahil) veya kullanılmış cihazların satışı sırasında verilere yetkisiz erişim gibi tehlikeleri de unutmayın.

Ve ne yazık ki bunların boş sözler olmadığı gerçeği defalarca gerçeklerle doğrulandı. Birleşik Krallık İçişleri Bakanlığı'nın serbest çalışan bir çalışanı, hapis cezası çekenler de dahil olmak üzere yüz binlerce suçlunun kişisel verilerini içeren hafıza kartını kaybetti. Bakanlığın mesajında ​​bu belirtiliyor. Medya, Birleşik Krallık'taki hapishanelerde tutulan 84.000 mahkumun isimlerini, adreslerini ve bazı durumlarda suçlamaların ayrıntılarını içeriyordu. Ayrıca hafıza kartında 6 ve üzeri sabıka kaydı bulunan 30 bin kişinin adresi de yer alıyor. Bakanlığın açıkladığı gibi hafıza kartındaki bilgiler RA Consulting'den bir araştırmacı tarafından kullanıldı. "İngiltere ve Galler'de bir sözleşmeli çalışanın kanunları çiğneyenlerle ilgili kişisel bilgileri kaybetmesine neden olan bir güvenlik ihlalinin farkına vardık. Şu anda kapsamlı bir soruşturma sürüyor" dedi İçişleri Bakanlığı'ndan bir temsilci.

“Gölge” hükümetin İçişleri Bakanı Dominic Grieve bu konuyla ilgili zaten bir açıklama yapmıştı. Kendisi, İngiliz vergi mükelleflerinin, İngiliz hükümetinin gizli bilgileri ele alması karşısında "kesinlikle şok olacağını" belirtti.

Grieve, bunun Birleşik Krallık'ta çeşitli kuruluşlar ve departmanlar tarafından gizli bilgilerin kaybedilmesiyle ilgili ilk vaka olmadığını hatırlattı.

Nisan ayında, büyük bir İngiliz bankası olan HSBC, 370 bin müşterisinin kişisel verilerinin saklandığı bir diskin kaybolduğunu itiraf etti. Şubat ayının ortasında, Dudley (West Midlands) kentindeki İngiliz hastanesi Russels Hall Hastanesi'nden 5 bin 123 hastanın tıbbi verilerini içeren dizüstü bilgisayarın çalındığı öğrenildi. Ocak ayının sonunda İngiliz süpermarket zinciri Marks and Spencer'dan 26 bin çalışanın kişisel bilgilerinin bulunduğu dizüstü bilgisayarın çalındığı bildirildi. Britanya Savunma Bakanlığı başkanı Des Brown, 21 Ocak'ta binlerce kişinin kişisel verilerinin bulunduğu üç dizüstü bilgisayarın bakanlıktan çalındığını duyurdu.

Geçtiğimiz Aralık ayında özel bir ABD şirketinin İngiltere'deki üç milyon ehliyet başvurusu sahibinin kayıtlarını kaybettiği ortaya çıktı. Bilgisayarın sabit diskinde bulunuyorlardı. Kayıp veriler Eylül 2004 ile Nisan 2007 arasında ehliyet başvurusunda bulunanların isimlerini, adreslerini ve telefon numaralarını içeriyor.

Ekim 2007'nin sonunda, 25 milyon çocuk parası alan kişi ve bunların banka hesapları hakkında bilgi içeren iki disk, iki devlet kurumu arasında giderken ortadan kayboldu. Vergi mükelleflerine 500.000 £'a mal olan büyük bir arama operasyonu hiçbir sonuç vermedi.

Yine bu yılın haziran ayında Londra'ya giden trenlerden birinde terörün finansmanı, uyuşturucu kaçakçılığı ve kara para aklamayla mücadeleye ilişkin bilgiler içeren gizli belgeler (http://korrespondent.net/world/493585) içeren bir paket keşfedildi. Daha önce Londra'da bir tren koltuğunda El Kaide terör ağıyla ilgili son bilgilere ilişkin gizli belgeleri içeren bir paket bulunmuştu (http://korrespondent.net/world/490374). Soru şu; bunun olmasına izin veren kullanıcılar ne düşünüyordu?

İşte mobil cihaz sahiplerini düşündürmesi gereken bir gerçek daha

Ponemon Enstitüsü'nün (http://computerworld.com/action/inform.do?command=search&searchTerms=The+Ponemon+Institute) hazırladığı bir rapora göre, Amerika Birleşik Devletleri'ndeki büyük ve orta ölçekli havalimanlarında her yıl yaklaşık 637.000 dizüstü bilgisayar kayboluyor Ankete göre dizüstü bilgisayarlar genellikle güvenlik kontrol noktalarında kayboluyor.

Amerika'nın 36 büyük havalimanında her hafta yaklaşık 10.278 dizüstü bilgisayar kayboluyor ve bunların %65'i sahiplerine iade edilmiyor. Orta ölçekli havalimanlarında 2.000 civarında dizüstü bilgisayarın kaybolduğu ve bunların %69'unun sahiplerine iade edilmediği belirtiliyor. Enstitü, 46 ülkedeki 106 havalimanında anketler gerçekleştirdi ve 864 kişiyle görüştü.

Dizüstü bilgisayarların en sık kaybedildiği yerler aşağıdaki beş havaalanıdır:

  • Los Angeles Uluslararası
  • Miami Uluslararası
  • John F.Kennedy Uluslararası
  • Chicago O'Hare
  • Newark Özgürlük Uluslararası.

Gezginler kaybolan dizüstü bilgisayarların kendilerine iade edilip edilmeyeceğinden emin değiller.

Ankete katılanların yaklaşık %77'si, kaybettikleri dizüstü bilgisayarlarını geri alma umutlarının olmadığını, %16'sı ise dizüstü bilgisayarlarını kaybederlerse hiçbir şey yapmayacaklarını söyledi. Katılımcıların yüzde 53'ü dizüstü bilgisayarların gizli şirket bilgileri içerdiğini, yüzde 65'i ise bu bilgileri korumak için hiçbir şey yapmadıklarını söyledi.

(http://computerworld.com/action/article.do?command=viewArticleBasic&taxonomyId=17&articleId=9105198&intsrc=hm_topic)

Buna ne karşı çıkılabilir? Yalnızca veri şifreleme.

Bu durumda şifreleme, PC'niz için son fiziksel savunma hattı görevi görür. Günümüzde çok çeşitli sabit disk şifreleme teknolojileri bulunmaktadır. Doğal olarak, BitLocker teknolojisinin Windows Vista Enterprise ve Windows Vista Ultimate'ın bir parçası olarak başarılı bir şekilde piyasaya sürülmesinden sonra Microsoft, bu teknolojiyi Windows 7'ye dahil etmekten kendini alamadı. Ancak, adil olmak gerekirse, yeni işletim sisteminde göreceğimizi belirtmekte fayda var. Önemli ölçüde yeniden tasarlanmış bir şifreleme teknolojisi.

Windows 7'de şifreleme

Yani tanışıklığımız PC'nize Windows 7'nin kurulmasıyla başlıyor. Windows Vista'da şifrelemeyi kullanmak için iki şeyden birini yapmanız gerekiyordu: ya sabit sürücünüzü önce komut satırını kullanarak uygun şekilde bölümlendirerek hazırlayın ya da bunu daha sonra Microsoft'un özel yazılımını (BitLocker Disk Hazırlama Aracı) kullanarak yapın. Windows 7'de sorun başlangıçta sabit sürücüyü bölümlere ayırırken çözülür. Böylece kurulum sırasında 39 gigabayt kapasiteli bir sistem bölümü belirledim ve... 2 bölüm! Biri 200 MB boyutunda, ikincisi ise 38 gigabaytın biraz üzerinde. Ayrıca standart Explorer penceresinde aşağıdaki resmi görüyorsunuz (Şekil 1).

Pirinç. 1. Gezgin penceresi

Ancak Başlat - Tüm Programlar - Yönetimsel Araçlar - Bilgisayar Yönetimi - Disk Yönetimi'ni açtığınızda aşağıdakileri göreceksiniz (Şekil 2):

Pirinç. 2. Bilgisayar Yönetimi

Gördüğünüz gibi, 200MB boyutundaki ilk bölüm basitçe gizlenmiştir. Varsayılan olarak sistem, aktif ve birincil bölümdür. Windows Vista'da şifrelemeye zaten aşina olanlar için, bu aşamada bölümlemenin varsayılan olarak gerçekleştirilmesi ve sabit sürücünün kurulum aşamasında sonraki şifreleme için hazırlanması dışında özellikle yeni bir şey yoktur. Göze çarpan tek fark boyutudur; Windows Vista'da 200 MB iken 1,5 GB.

Elbette, diskin bölümlere bu şekilde bölünmesi çok daha uygundur, çünkü çoğu zaman kullanıcı, işletim sistemini kurarken, sabit sürücüyü şifreleyip şifrelemeyeceğini hemen düşünmez.

İşletim sistemini kurduktan hemen sonra, Sistem ve Güvenlik bölümündeki Kontrol Panelinde, (Şekil 3) BitLocker Sürücü Şifrelemesini seçebiliriz.

Pirinç. 3.Sistem ve Güvenlik

Diskinizdeki verileri şifreleyerek bilgisayarınızı koruyun seçeneğini seçtiğinizde bir pencere görüntülenir (Şekil 4)

Pirinç. 4. BitLocker Sürücü Şifrelemesi

Lütfen Windows Vista'da eksik olan veya farklı düzenlenmiş seçeneklere dikkat edin (şekilde kırmızıyla vurgulanmıştır). Bu nedenle, Windows Vista'da çıkarılabilir medya yalnızca NTFS dosya sistemi kullanıldıysa şifrelenebilirdi ve şifreleme, sabit sürücülerle aynı kurallara göre gerçekleştirildi. Ve sabit sürücünün ikinci bölümünü (bu durumda D: sürücüsü) şifrelemek ancak sistem bölümü (C: sürücüsü) şifrelendikten sonra mümkün oldu.

Ancak BitLocker'ı Etkinleştir'i seçtiğinizde, hazır olduğunuzu düşünmeyin. Öyle değil! BitLocker'ı ek seçenekler olmadan etkinleştirirseniz, elde ettiğiniz tek şey bu bilgisayardaki sabit sürücünün TPM kullanmadan şifrelenmesidir; bu, makalelerimde daha önce de belirttiğim gibi iyi bir örnek değildir. Bununla birlikte, Rusya Federasyonu veya Ukrayna gibi bazı ülkelerdeki kullanıcıların, bu ülkelerde TRM'li bilgisayarların ithalatı yasak olduğundan başka seçeneği yoktur. Bu durumda BitLocker'ı Aç seçeneğini seçip Şekil 5'e ulaşırsınız.

Pirinç. 5. BitLocker Sürücü Şifrelemesi

Şifrelemenin tüm gücünden yararlanmak için TPM'yi kullanmak istiyorsanız Grup İlkesi Düzenleyicisi'ni kullanmanız gerekir. Bunu yapmak için, komut satırı modunu (cmd.exe) başlatmanız ve komut satırına gpedit.msc yazmanız (Şekil 6), Grup İlkesi Düzenleyicisini başlatmanız (Şekil 7) gerekir.

Pirinç. 6. Grup İlkesi Düzenleyicisini başlatın

Pirinç. 7. Grup İlkesi Düzenleyicisi

BitLocker şifrelemesini yönetmek için kullanılabilecek Grup İlkesi seçeneklerine daha yakından bakalım.

BitLocker Sürücü Şifrelemesi Grup İlkesi Seçenekleri

BitLocker kurtarma bilgilerini Active Directory Etki Alanı Hizmetlerinde saklayın (Windows Server 2008 ve Windows Vista)

Bu Grup İlkesi seçeneğiyle, daha sonra BitLocker Sürücü Şifrelemesi kurtarma işlemi için bilgileri yedeklemek amacıyla Active Directory Etki Alanı Hizmetlerini (AD DS) yönetebilirsiniz. Bu seçenek yalnızca Windows Server 2008 veya Windows Vista çalıştıran bilgisayarlar için geçerlidir.

Bu seçenek ayarlandığında, BitLocker etkinleştirildiğinde, kurtarma bilgileri otomatik olarak AD DS'ye kopyalanacaktır.

Bu ilke seçeneğini devre dışı bırakırsanız veya varsayılan ayarında bırakırsanız BitLocker kurtarma bilgileri AD DS'ye kopyalanmayacaktır.

Kurtarma şifresi için varsayılan klasörü seçin

Bu ilke seçeneği, istendiğinde BitLocker Sürücü Şifreleme sihirbazı tarafından görüntülenen kurtarma parolasını kaydetmek için varsayılan klasör konumunu tanımlamanıza olanak tanır. Bu seçenek, BitLocker şifrelemesini etkinleştirdiğinizde geçerlidir. Ancak kullanıcının kurtarma şifresini başka herhangi bir klasöre kaydedebileceğini unutmamak gerekir.

Kullanıcıların BitLocker korumalı sürücüleri (Windows Server 2008 ve Windows Vista) nasıl kurtarabileceklerini seçin

Bu seçenek, kurulum sihirbazı tarafından görüntülenen BitLocker kurtarma seçeneklerini kontrol etmenize olanak tanır. Bu politika, Windows Server 2008 ve Windows Vista çalıştıran bilgisayarlar için geçerlidir. Bu seçenek BitLocker etkinleştirildiğinde geçerlidir.

Şifrelenmiş verileri kurtarmak için kullanıcı 48 haneli bir dijital şifre veya 256 bitlik kurtarma anahtarı içeren bir USB sürücüsü kullanabilir.

Bu seçenekle 256 bitlik şifre anahtarının USB sürücüsüne görünmez bir dosya ve 48 haneli kurtarma şifresini içeren bir metin dosyası olarak kaydedilmesine izin verebilirsiniz.

Bu Grup İlkesi kuralını devre dışı bırakırsanız veya yapılandırmazsanız BitLocker Kurulum Sihirbazı, kullanıcının kurtarma seçeneklerini seçmesine olanak tanır.

Bu ilke ayarını devre dışı bırakırsanız veya yapılandırmazsanız BitLocker Kurulum Sihirbazı, kullanıcılara kurtarma seçeneklerini korumanın diğer yollarını sağlayacaktır.

Sürücü şifreleme yöntemini ve şifre gücünü seçin

Bu kuralı kullanarak şifreleme algoritmasını ve kullanılacak anahtarın uzunluğunu seçebilirsiniz. Sürücü zaten şifrelenmişse ve anahtar uzunluğunu değiştirmeye karar verirseniz hiçbir şey olmayacaktır. Varsayılan şifreleme yöntemi, 128 bit anahtar ve dağıtıcıya sahip AES'tir.

Kuruluşunuz için benzersiz tanımlayıcılar sağlayın

Bu politika kuralı, kuruluşunuza ait olan ve BitLocker tarafından korunan her yeni sürücü için benzersiz kimlikler oluşturmanıza olanak tanır. Bu tanımlayıcılar, tanımlayıcının birinci ve ikinci alanları olarak saklanır. İlk kimlik alanı, BitLocker korumalı sürücülerde benzersiz bir kuruluş kimliği ayarlamanıza olanak tanır. Bu kimlik, yeni BitLocker korumalı sürücülere otomatik olarak eklenecektir ve Manage-BDE komut satırı yazılımı kullanılarak mevcut BitLocker ile şifrelenmiş sürücüler için güncellenebilir.

İkinci kimlik alanı, "BitLocker tarafından korunmayan çıkarılabilir medyaya erişimi reddet" ilke kuralıyla birlikte kullanılır ve şirketinizdeki çıkarılabilir sürücüleri yönetmek için kullanılabilir.

Bir sürücünün kuruluşunuza ait olup olmadığını belirlemek için bu alanların birleşimi kullanılabilir.

Bu kuralın değeri tanımsız veya devre dışı ise kimlik alanlarına gerek yoktur.

Kimlik alanı en fazla 260 karakter uzunluğunda olabilir.

Yeniden başlatma sırasında belleğin üzerine yazmayı önleyin

Bu kural, belleğin üzerine yazılmasını önleyerek bilgisayarınızın performansını artıracaktır ancak BitLocker anahtarlarının bellekten silinmeyeceğini anlamalısınız.

Bu kural devre dışı bırakılırsa veya yapılandırılmazsa bilgisayar yeniden başlatıldığında BitLocker anahtarları bellekten kaldırılacaktır.

Güvenliği artırmak için bu kuralın varsayılan olarak bırakılması gerekir.

Akıllı kart sertifikası nesne tanımlayıcısını yapılandırma

Bu kural, akıllı kart sertifikası nesne tanımlayıcısının BitLocker şifreli bir sürücüyle ilişkilendirilmesine olanak tanır.

Sabit sabit sürücüler

Bu bölümde veri disklerine (sistem bölümlerine değil) uygulanacak Grup İlkesi kuralları açıklanmaktadır.

Sabit veri sürücülerinde akıllı kartların kullanımını yapılandırma

Bu kural, bilgisayarın sabit sürücüsündeki verilere erişime izin vermek için akıllı kartların kullanılıp kullanılamayacağını belirleyecektir.

Bu kuralı devre dışı bırakırsanız akıllı kartlar kullanılamaz.

Varsayılan olarak akıllı kartlar kullanılabilir.

BitLocker tarafından korunmayan sabit sürücülere yazma erişimini reddet

Bu kural, BitLocker tarafından korunmayan sürücülere yazıp yazamayacağınızı belirler. Bu kural tanımlanırsa BitLocker tarafından korunmayan tüm sürücüler salt okunur olacaktır. Sürücü BitLocker kullanılarak şifrelenmişse okunabilir ve yazılabilir olacaktır. Bu kural devre dışı bırakılırsa veya tanımlanmazsa, bilgisayarın tüm sabit sürücüleri okuma ve yazma erişimine açık olacaktır.

Windows'un önceki sürümlerinden BitLocker korumalı sabit veri sürücülerine erişime izin ver

Bu ilke kuralı, FAT dosya sistemine sahip sürücülerin kilidinin açılıp açılmayacağını ve Windows Server 2008, Windows Vista, Windows XP SP3 ve Windows XP SP2 çalıştıran bilgisayarlarda okunup okunamayacağını kontrol eder.

Bu kural etkinleştirilirse veya yapılandırılmazsa, FAT dosya sistemiyle biçimlendirilmiş veri diskleri yukarıdaki işletim sistemlerini çalıştıran bilgisayarlarda okunabilir.

Bu kural devre dışı bırakılırsa Windows Server 2008, Windows Vista, Windows XP SP3 ve Windows XP SP2 çalıştıran bilgisayarlarda ilgili sürücülerin kilidi açılamaz.

Dikkat! Bu kural NTFS formatlı sürücüler için geçerli değildir.

Bu kural, BitLocker korumalı sürücülerin kilidini açmak için parola gerekip gerekmediğini belirler. Şifre kullanmak istiyorsanız şifre karmaşıklık gereksinimlerini ve minimum şifre uzunluğunu ayarlayabilirsiniz. Karmaşıklık gereksinimlerini ayarlamak için Grup İlkesi'nin Parola İlkeleri bölümünde parola karmaşıklığı gereksinimini ayarlamanız gerektiğini dikkate almakta fayda var.

Bu kural tanımlanırsa kullanıcılar seçilen gereksinimleri karşılayan şifreleri yapılandırabilirler.

Şifre en az 8 karakter uzunluğunda olmalıdır (varsayılan).

BitLocker korumalı sabit sürücülerin nasıl kurtarılabileceğini seçin

Bu kural, şifrelenmiş disklerin kurtarılmasını kontrol etmenize olanak tanır.

Bu kural yapılandırılmazsa veya engellenmezse varsayılan kurtarma seçenekleri kullanılabilir.

İşletim Sistemi Sürücüleri

Bu bölümde işletim sistemi bölümleri (genellikle C: sürücüsü) için geçerli olan Grup İlkesi kuralları açıklanmaktadır.

Başlangıçta ek kimlik doğrulama gerektir

Bu Grup İlkesi kuralı, kimlik doğrulama için Güvenilir Platform Modülü (TMP) kullanıp kullanmadığınızı belirlemenize olanak tanır.

Dikkat! Başlangıçta seçeneklerden yalnızca birinin belirtilebileceğini dikkate almakta fayda var, aksi takdirde bir politika hatası alırsınız.

Etkinleştirildiğinde kullanıcılar BitLocker Kurulum Sihirbazı'ndaki gelişmiş başlatma seçeneklerini yapılandırabilecektir.

İlke devre dışı bırakılırsa veya yapılandırılmazsa temel seçenekler yalnızca TPM çalıştıran bilgisayarlarda yapılandırılabilir.

Dikkat! PIN ve USB sürücüsü kullanmak istiyorsanız BitLocker Sürücü Şifreleme sihirbazı yerine bde komut satırını kullanarak BitLocker'ı yapılandırmanız gerekir.

Başlangıçta ek kimlik doğrulama gerektir (Windows Server 2008 ve Windows Vista)

Bu politika yalnızca Windows 2008 veya Windows Vista çalıştıran bilgisayarlar için geçerlidir.

TPM ile donatılmış bilgisayarlarda ek bir güvenlik parametresi (PIN kodu) (4 ila 20 haneli) ayarlayabilirsiniz.

TRM donanımı olmayan bilgisayarlarda anahtar bilgilerinin bulunduğu bir USB disk kullanılacaktır.

Bu seçenek etkinleştirilirse sihirbaz, kullanıcının ek BitLocker başlatma seçeneklerini yapılandırabileceği bir pencere görüntüler.

Bu seçenek devre dışı bırakılırsa veya yapılandırılmazsa kurulum sihirbazı, BitLocker'ı TPM'li bilgisayarlarda çalıştırmak için temel adımları görüntüler.

Başlangıç ​​için minimum PIN uzunluğunu yapılandırın

Bu parametre, bilgisayarı başlatmak için gereken minimum PIN kodunu yapılandırmanıza olanak tanır.

PIN kodu 4 ila 20 hane uzunluğunda olabilir.

BitLocker korumalı işletim sistemi sürücülerinin nasıl kurtarılabileceğini seçin

Bu Grup İlkesi kuralı, şifreleme anahtarı eksikse BitLocker ile şifrelenmiş sürücülerin nasıl kurtarılacağını belirlemenize olanak tanır.

TPM platformu doğrulama profilini yapılandırma

Bu kuralı kullanarak TPM modelini yapılandırabilirsiniz. İlgili modül yoksa bu kural geçerli değildir.

Bu kuralı etkinleştirirseniz şifrelenmiş sürücüye erişime izin verilmeden önce hangi önyükleme bileşenlerinin TPM tarafından denetleneceğini yapılandırabilirsiniz.

Çıkarılabilir medya

Çıkarılabilir sürücülerde BitLocker kullanımını kontrol etme

Bu Grup İlkesi kuralı, çıkarılabilir sürücülerdeki BitLocker şifrelemesini denetlemenize olanak tanır.

Kullanıcıların BitLocker'ı yapılandırmak için hangi ayarları kullanabileceğini seçebilirsiniz.

Özellikle, BitLocker şifreleme kurulum sihirbazının çıkarılabilir bir sürücüde çalışmasına izin vermek için "Kullanıcıların çıkarılabilir veri sürücülerine BitLocker koruması uygulamasına izin ver" seçeneğini seçmelisiniz.

"Kullanıcıların çıkarılabilir veri sürücülerinde BitLocker'ı askıya almasına ve şifresini çözmesine izin ver" seçeneğini belirlerseniz, kullanıcı çıkarılabilir sürücünüzün şifresini çözebilir veya şifrelemeyi duraklatabilir.

Bu kural yapılandırılmazsa kullanıcılar BitLocker'ı çıkarılabilir medyada kullanabilir.

Bu kural devre dışı bırakılırsa kullanıcılar BitLocker'ı çıkarılabilir sürücülerde kullanamaz.

Çıkarılabilir veri sürücülerinde akıllı kartların kullanımını yapılandırma

Bu ilke ayarı, bir kullanıcının kimliğini doğrulamak ve belirli bir bilgisayardaki çıkarılabilir sürücülere erişmek için akıllı kartların kullanılıp kullanılamayacağını belirlemenize olanak tanır.

Korumalı olmayan çıkarılabilir sürücülere yazma erişimini reddet BitLocker

Bu politika kuralıyla BitLocker tarafından korunmayan çıkarılabilir sürücülere yazmayı engelleyebilirsiniz. Bu durumda BitLocker tarafından korunmayan tüm çıkarılabilir sürücüler salt okunur olacaktır.

“Başka bir kuruluşta yapılandırılmış cihazlara yazma erişimini reddet” seçeneği seçilirse yazma işlemi yalnızca kuruluşunuza ait çıkarılabilir disklere yapılabilir. Denetim, "Kuruluşunuz için benzersiz tanımlayıcıları sağlayın" grup ilkesi kuralına göre tanımlanan iki kimlik alanına göre gerçekleştirilir.

Bu kuralı devre dışı bırakırsanız veya yapılandırılmamışsa, tüm çıkarılabilir diskler hem okuma hem de yazma erişimine sahip olacaktır.

Dikkat! Bu kural, Kullanıcı YapılandırmasıYönetim ŞablonlarıSistemÇıkarılabilir Depolama Alanı Erişim ilkesi ayarları tarafından geçersiz kılınabilir. "Çıkarılabilir Diskler: Yazma erişimini reddet" kuralı etkinleştirilirse, bu kural göz ardı edilecektir.

Windows'un önceki sürümlerinden BitLocker korumalı çıkarılabilir veri sürücülerine erişime izin ver

Bu kural, FAT olarak biçimlendirilmiş çıkarılabilir sürücülerin kilidinin açılıp açılmayacağını ve Windows 2008, Windows Vista, Windows XP SP3 ve Windows XP SP2 çalıştıran bilgisayarlarda görüntülenip görüntülenemeyeceğini belirler.

Bu kural etkinleştirilirse veya yapılandırılmazsa, FAT dosya sistemine sahip çıkarılabilir sürücülerin kilidi açılabilir ve Windows 2008, Windows Vista, Windows XP SP3 ve Windows XP SP2 çalıştıran bilgisayarlarda görüntülenebilir. Bu durumda bu diskler salt okunur olacaktır.

Bu kural engellenirse ilgili çıkarılabilir disklerin kilidi açılamaz ve Windows 2008, Windows Vista, Windows XP SP3 ve Windows XP SP2 çalıştıran bilgisayarlarda görüntülenemez.

Bu kural NTFS ile biçimlendirilmiş sürücüler için geçerli değildir.

Parola karmaşıklığı gereksinimlerini ve minimum uzunluğu yapılandırın

Bu ilke kuralı, BitLocker ile kilitlenen çıkarılabilir sürücülerin kilidinin bir parolayla açılması gerekip gerekmediğini belirler. Parola kullanımına izin verirseniz parola karmaşıklığı gereksinimlerini ve minimum parola uzunluğunu ayarlayabilirsiniz. Bu durumda karmaşıklık gerekliliklerinin, parola politikasının gereklilikleriyle örtüşmesi gerektiğini dikkate almak gerekir. Bilgisayar Yapılandırmasıpencereler AyarlarıGüvenlik AyarlarıHesap İlkeleriParola Politikası

BitLocker korumalı çıkarılabilir sürücülerin nasıl kurtarılabileceğini seçin

Bu kural, BitLocker korumalı çıkarılabilir sürücülerin nasıl kurtarılacağını seçmenize olanak tanır.

Ancak sabit sürücüyü şifrelemeye devam edelim. Grup İlkesi'nde yapılan değişikliklerin BitLocker şifreleme özelliklerini çok daha yaygın şekilde kullanmanıza olanak sağlayacağını zaten gördüğünüz için Grup İlkesi'ni düzenlemeye geçelim. Bunu yapmak için şifrelememizi kullanma hedeflerini ve koşullarını formüle edeceğiz.

1. Test edilen bilgisayarda TRM modülü kuruludur

2. Aşağıdakileri şifreleyeceğiz:

  • sistem diski
  • veri diski
  • çıkarılabilir medya, hem NTFS hem de FAT.

Ayrıca, FAT altında biçimlendirilmiş çıkarılabilir medyamızın hem Windows XP SP2 hem de Windows Vista SP1 çalıştıran bir bilgisayarda bulunup bulunmadığını kontrol etmeliyiz.

Şifreleme işlemine geçelim.

Başlangıç ​​olarak BitLocker grup politikalarında şifreleme algoritmasını ve anahtar uzunluğunu seçin (Şekil 8)

Pirinç. 8. Şifreleme algoritması ve anahtar uzunluğunun seçilmesi

Ardından, İşletim Sistemi Sürücüsü bölümünde Başlangıçta ek kimlik doğrulama iste kuralını seçin (Şek. 9)

Pirinç. 9. Kural "Başlangıçta ek kimlik doğrulama gerektir"

Bundan sonra Başlangıç ​​için minimum PIN uzunluğunu yapılandır kuralını kullanarak minimum PIN uzunluğunu 6 karaktere ayarlıyoruz.

Veri bölümünü şifrelemek için karmaşıklık gereksinimleri ve minimum 8 karakterlik şifre uzunluğu belirleyeceğiz (Şekil 10).

Pirinç. 10. Minimum şifre uzunluğu ve karmaşıklığı için gereksinimlerin belirlenmesi

Şifre koruması için gereksinimleri belirlemeniz gerektiğini unutmamak gerekir (Şekil 11).

Pirinç. 11. Şifre koruma gereksinimleri

Çıkarılabilir diskler için aşağıdaki ayarları seçin:

  • Windows'un daha düşük sürümlerinde FAT dosya sistemine sahip çıkarılabilir disklerin okunmasına izin vermeyin;
  • Parolaların karmaşıklık gereksinimlerini karşılaması gerekir;
  • Minimum şifre uzunluğu 8 karakterdir.

Bundan sonra politikayı güncellemek için komut satırı penceresindeki gpupdate.exe /force komutunu kullanın (Şekil 12).

Pirinç. 12. Grup İlkesi ayarlarını güncelleyin

Her yeniden başlatmada bir PIN kodu kullanmaya karar verdiğimizden, (Şekil 13) Her başlangıçta bir PIN iste seçeneğini seçiyoruz.

Pirinç. 13. Her açılışta PIN'i girin

Pirinç. 14. PIN kodunu girme

4 karakter uzunluğunda bir PIN kodu girin (Şek. 15)

Pirinç. 15. PIN minimum uzunluk gereksinimlerini karşılamıyor

Politikada belirtilen PIN kodunun minimum uzunluğu 6 hanedir; yeni PIN kodunu girdikten sonra, anahtarı bir USB sürücüsüne ve metin dosyası olarak kaydetme daveti alırız.

Pirinç. 16. Yedek şifreleme anahtarını kaydetme

Bundan sonra sistemi yeniden başlatıyoruz ve C: sürücüsünü şifrelemenin asıl süreci başlıyor.

Bundan sonra, sen ve ben sabit sürücümüzün ikinci bölümünü şifreliyoruz - D sürücüsü: (Şek. 17)

Pirinç. 17. D sürücüsünü şifreleme:

D: sürücüsünü şifrelemeden önce bu sürücü için bir şifre girmeliyiz. Bu durumda şifrenin minimum şifre uzunluğu ve şifre karmaşıklığı gereksinimlerimizi karşılaması gerekir. Bu diski bu bilgisayarda otomatik olarak açmanın mümkün olduğunu düşünmeye değer.

Buna göre kurtarma şifresini de benzer şekilde bir USB sürücüsüne kaydedeceğiz.

Şifrenizi ilk kez kaydettiğinizde aynı USB sürücüsündeki bir metin dosyasına da kaydedildiğini dikkate almakta fayda var!

120 GB boyutunda (100'ü ücretsiz) bir veri bölümünü şifrelerken, Windows Gezgini'nin her zaman bölümdeki alan eksikliği hakkında bir mesaj görüntülediğini unutmamak gerekir (Şekil 18).

Pirinç. 18. Windows Gezgini penceresi

FAT dosya sistemiyle biçimlendirilmiş bir USB sürücüsünü şifrelemeyi deneyelim.

Bir USB sürücüsünü şifrelemek, gelecekteki şifrelenmiş sürücü için bir parola girmemizin istenmesiyle başlar. Belirli politika kurallarına göre minimum şifre uzunluğu 8 karakterdir. Bu durumda şifrenin karmaşıklık gereksinimlerini karşılaması gerekir (Şekil 19)

Pirinç. 19. Çıkarılabilir bir USB sürücüyü şifrelemek için parola girme

Şifreleme tamamlandıktan sonra bu USB sürücüsünü Windows Vista Home Premium SP1 çalıştıran başka bir bilgisayarda görüntülemeye çalıştım. Sonuç Şekil 2'de gösterilmektedir. 21.

Pirinç. 21. Windows Vista SP1 çalıştıran bir bilgisayarda şifrelenmiş bir USB sürücüsünü okumaya çalışmak

Gördüğünüz gibi, diskiniz kaybolursa bilgiler okunmayacaktır, üstelik büyük olasılıkla disk yalnızca biçimlendirilecektir.

Aynı USB sürücüsünü Windows 7 Beta1 çalıştıran bir bilgisayara bağlamayı denediğinizde aşağıdakileri göreceksiniz (Şek. 22).

Çözüm

Böylece Windows 7'de şifrelemenin nasıl yapılacağını görmüş olduk. Ne diyebiliriz ki - Windows Vista'ya göre grup politikalarında çok daha fazla kural var ve buna bağlı olarak bunların doğru uygulanması ve doğru yapılandırılması konusunda BT personelinin sorumluluğu birbiriyle bağlantılı ilişkilerin sayısı artar.


Windows 7'de sistem geri yükleme noktaları nasıl silinir

BitLocker - yeni disk şifreleme özellikleri

Gizli verilerin kaybı genellikle bir saldırganın sabit sürücüdeki bilgilere erişim sağlamasından sonra meydana gelir. Örneğin, bir dolandırıcı bir şekilde sistem dosyalarını okuma fırsatına sahipse, bunları kullanıcı şifrelerini bulmak, kişisel bilgileri çıkarmak vb. için kullanmayı deneyebilir.

Windows 7, tüm sürücünüzü şifrelemenize olanak tanıyan ve içindeki verileri meraklı gözlerden koruyan BitLocker adlı bir araç içerir. BitLocker şifreleme teknolojisi Windows Vista'da tanıtıldı ve yeni işletim sisteminde daha da geliştirildi. En ilginç yenilikleri sıralayalım:

  • BitLocker'ı Explorer içerik menüsünden etkinleştirme;
  • gizli bir önyükleme diski bölümünün otomatik olarak oluşturulması;
  • Tüm korunan birimler için Veri Kurtarma Aracısı (DRA) desteği.

Bu aracın Windows'un tüm sürümlerinde uygulanmadığını, yalnızca “Gelişmiş”, “Kurumsal” ve “Profesyonel” sürümlerinde uygulandığını hatırlatalım.

BitLocker teknolojisini kullanan disk koruması, çıkarılabilir medyanın kaybı, hırsızlık, diske yetkisiz erişim vb. durumlarda, neredeyse tüm mücbir sebep koşullarında gizli kullanıcı verilerini koruyacaktır. BitLocker veri şifreleme teknolojisi, sistem sürücüsündeki tüm dosyalara ve ayrıca bağlı herhangi bir ek ortama uygulanabilir. Şifrelenmiş bir diskin içerdiği veriler başka bir ortama kopyalanırsa bilgiler şifrelenmeden aktarılacaktır.

Daha fazla güvenlik sağlamak için BitLocker, donanım ve yazılım yöntemleri de dahil olmak üzere çeşitli koruma türlerinin eşzamanlı kullanımı olan çok düzeyli şifrelemeyi kullanabilir. Veri koruma yöntemlerinin kombinasyonları, BitLocker şifreleme sisteminin birkaç farklı çalışma modunu elde etmenize olanak tanır. Her birinin kendine göre avantajları vardır ve aynı zamanda kendi güvenlik düzeyini de sağlarlar:

  • güvenilir bir platform modülü kullanan mod;
  • güvenilir bir platform modülü ve bir USB cihazı kullanan mod;
  • güvenilir bir platform modülü ve kişisel kimlik numarası (PIN) kullanan mod;
  • anahtar içeren bir USB cihazı kullanarak modu.

BitLocker'ın nasıl kullanıldığına daha yakından bakmadan önce biraz açıklama yapmak gerekiyor. Her şeyden önce terminolojiyi anlamak önemlidir. Güvenilir Platform Modülü, tanımlamaya olanak tanıyan özel bir şifreleme çipidir. Böyle bir çip, örneğin bazı dizüstü bilgisayar modellerine, masaüstü bilgisayarlara, çeşitli mobil cihazlara vb. entegre edilebilir.

Bu çip benzersiz bir "kök erişim anahtarı" saklar. Böyle bir "dikişli" çip, şifreleme anahtarlarının hacklenmesine karşı başka bir ek güvenilir korumadır. Bu veriler sabit disk veya hafıza kartı gibi başka bir ortamda depolanmış olsaydı, bu cihazlara erişim daha kolay olduğundan bilgi kaybı riski orantısız şekilde daha yüksek olurdu. Çip, "kök erişim anahtarını" kullanarak yalnızca TPM tarafından çözülebilen kendi şifreleme anahtarlarını oluşturabilir. Sahip parolası, TPM ilk kez başlatıldığında oluşturulur. Windows 7, TPM sürüm 1.2'yi destekler ve ayrıca uyumlu bir BIOS gerektirir.

Koruma yalnızca güvenilir bir platform modülü kullanılarak gerçekleştirildiğinde, bilgisayar açıldığında, BIOS verilerinin yanı sıra tamamı donanımın orijinalliğini gösteren diğer veriler de dahil olmak üzere donanım düzeyinde veriler toplanır. Bu çalışma moduna "şeffaf" denir ve kullanıcının herhangi bir işlem yapmasını gerektirmez - bir kontrol yapılır ve başarılı olursa indirme normal modda gerçekleştirilir.

Güvenilir bir platform modülü içeren bilgisayarların kullanıcılarımız için hala sadece bir teori olması ilginçtir, çünkü bu tür cihazların Rusya ve Ukrayna'da ithalatı ve satışı, sertifikasyon sorunları nedeniyle kanunen yasaklanmıştır. Bu nedenle, bizim için geçerli kalan tek seçenek, sistem sürücüsünü, erişim anahtarının yazılı olduğu bir USB sürücüsü kullanarak korumaktır.

BitLocker teknolojisi exFAT, FAT16, FAT32 veya NTFS dosya sistemlerini kullanan veri sürücülerine bir şifreleme algoritması uygulamanıza olanak tanır. İşletim sistemli bir diske şifreleme uygulanıyorsa BitLocker teknolojisinin kullanılabilmesi için bu diskteki verilerin NTFS formatında yazılması gerekmektedir. BitLocker teknolojisinin kullandığı şifreleme yöntemi, 128 bit anahtara sahip güçlü AES algoritmasına dayanmaktadır.

Windows 7'deki Bitlocker özelliği ile Windows Vista'daki benzer araç arasındaki farklardan biri, yeni işletim sisteminin özel disk bölümleme gerektirmemesidir. Daha önce kullanıcının bunu yapmak için Microsoft BitLocker Disk Hazırlama Aracını kullanması gerekiyordu, ancak artık hangi diskin korunması gerektiğini belirtmeniz yeterli ve sistem otomatik olarak disk üzerinde Bitlocker tarafından kullanılan gizli bir önyükleme bölümü oluşturacaktır. Bu önyükleme bölümü bilgisayarı başlatmak için kullanılacaktır, şifrelenmemiş biçimde saklanır (aksi takdirde önyükleme mümkün olmaz), ancak işletim sisteminin bulunduğu bölüm şifrelenecektir. Windows Vista ile karşılaştırıldığında, önyükleme bölümü yaklaşık on kat daha az disk alanı kaplar. Ek bölüme ayrı bir harf atanmaz ve dosya yöneticisindeki bölümler listesinde görünmez.

Şifrelemeyi yönetmek için Denetim Masası'ndaki BitLocker Sürücü Şifrelemesi adlı aracı kullanmak kullanışlıdır. Bu araç, diskleri hızlı bir şekilde şifrelemenize ve kilidini açmanıza ve ayrıca TPM ile çalışmanıza olanak tanıyan bir disk yöneticisidir. Bu pencereden BitLocker şifrelemesini istediğiniz zaman durdurabilir veya duraklatabilirsiniz.

⇡ BitLocker To Go - harici cihazların şifrelenmesi

Windows 7'de, çıkarılabilir sürücüleri (USB sürücüleri, hafıza kartları vb.) şifrelemek için tasarlanmış yeni bir araç ortaya çıktı - BitLocker To Go. Çıkarılabilir bir sürücünün şifrelenmesini etkinleştirmek için, "Explorer" ı açmanız, sağ tıklamanız gerekir. İstediğiniz sürücüyü açın ve içerik menüsünde “BitLocker'ı Aç” komutunu seçin.

Bundan sonra seçilen disk için Şifreleme Sihirbazı başlatılacaktır.

Kullanıcı, şifrelenmiş bir sürücünün kilidini açmak için iki yöntemden birini seçebilir: bir parola kullanarak - bu durumda, kullanıcının bir dizi karakter kombinasyonunu girmesi gerekecektir ve ayrıca bir akıllı kart kullanarak - bu durumda, Akıllı kart için özel bir PIN kodu belirtmek için. Disk şifreleme prosedürünün tamamı oldukça fazla zaman alır - şifrelenmiş sürücünün hacmine ve çalışma hızına bağlı olarak birkaç dakikadan yarım saate kadar.

Şifrelenmiş bir çıkarılabilir sürücü bağlarsanız, sürücülere normal şekilde erişmek imkansız olacak ve sürücüye erişmeye çalışırken kullanıcı aşağıdaki mesajı görecektir:

Explorer'da şifreleme sisteminin uygulandığı diskin simgesi de değişecektir.

Medyanın kilidini açmak için, dosya yöneticisinin içerik menüsünde medya harfine tekrar sağ tıklamanız ve içerik menüsünden uygun komutu seçmeniz gerekir. Yeni pencerede şifre doğru bir şekilde girildikten sonra, diskin içeriğine erişim açılacak ve şifrelenmemiş medyada olduğu gibi onunla çalışabilirsiniz.

Windows'ta "BitLocker"ı arayıp "BitLocker'ı Yönet"i seçerek şifreleme aracını başlatın. Bir sonraki pencerede, sabit sürücünün yanındaki "BitLocker'ı Etkinleştir" seçeneğine tıklayarak şifrelemeyi etkinleştirebilirsiniz (bir hata mesajı görünürse, "BitLocker'ı TPM olmadan kullanma" bölümünü okuyun).

Artık şifrelenmiş bir sürücünün kilidini açarken USB flash sürücü mü yoksa parola mı kullanmak istediğinizi seçebilirsiniz. Seçtiğiniz seçenek ne olursa olsun, kurulum işlemi sırasında kurtarma anahtarını kaydetmeniz veya yazdırmanız gerekecektir. Parolanızı unutursanız veya flash sürücünüzü kaybederseniz buna ihtiyacınız olacaktır.

BitLocker'ı TPM olmadan kullanma

BitLocker'ı ayarlama.
BitLocker ayrıca TPM yongası olmadan da çalışır; ancak bunun için Yerel Grup İlkesi Düzenleyicisi'nde bazı yapılandırmalar gerekir.

Eğer bilgisayarınızda TPM (Güvenilir Platform Modülü) çipi yoksa BitLocker'ı etkinleştirmek için bazı ayarlamalar yapmanız gerekebilir. Windows arama çubuğuna "Grup İlkesini Düzenle" yazın ve "Yerel Grup İlkesi Düzenleyicisi" bölümünü açın. Şimdi düzenleyicinin sol sütununda “Bilgisayar Yapılandırması | Yönetim Şablonları | Windows Bileşenleri | BitLocker Sürücü Şifrelemesi | İşletim sistemi diskleri” ve sağ sütunda “Başlangıçta gerekli ek kimlik doğrulaması” girişini işaretleyin.

Ardından orta sütunda "Politika Ayarını Düzenle" bağlantısını tıklayın. “Etkinleştir”in yanındaki kutuyu işaretleyin ve aşağıdaki “Uyumlu bir TPM olmadan BitLocker'a izin ver”in yanındaki kutuyu işaretleyin. "Uygula" ve "Tamam" butonuna tıkladıktan sonra BitLocker'ı yukarıda anlatıldığı gibi kullanabilirsiniz.

VeraCrypt biçiminde bir alternatif

TrueCrypt'in halefi VeraCrypt'i kullanarak sistem bölümünü veya sabit sürücünün tamamını şifrelemek için, VeraCrypt ana menüsünden "Birim Oluştur"u seçin ve ardından "Sistem bölümünü veya tüm sistem sürücüsünü şifrele"yi seçin. Sabit sürücünün tamamını Windows bölümüyle birlikte şifrelemek için “Tüm sürücüyü şifrele”yi seçin ve ardından adım adım kurulum talimatlarını izleyin. Not: VeraCrypt, şifrenizi unutmanız durumunda bir kurtarma diski oluşturur. Bu yüzden boş bir CD'ye ihtiyacınız olacak.

Sürücünüzü şifreledikten sonra, açılış sırasında şifrenizden sonra PIM'i (Kişisel Yineleme Çarpanı) belirtmeniz gerekecektir. Kurulum sırasında PIM'i yüklemediyseniz Enter tuşuna basmanız yeterlidir.

Şifreleme, dosyanın yalnızca oluşturucusu tarafından okunabilmesini sağlayarak başka bir güvenlik katmanı ekler. Başka herhangi bir kullanıcı (yönetici ayrıcalıklarına sahip olsa bile) böyle bir dosyayı açmaya çalışırsa, ya anlamsız bir karakter kümesi görecektir ya da hiçbir şey görmeyecektir. Yani kendi hesabınızla sisteme giriş yapmadığınız sürece şifrelenmiş verileriniz okunamaz.

Windows 7'de dosya ve klasörleri şifrelemek, hassas verileri korumanın kullanışlı bir yoludur, ancak şifrelenmiş ve şifrelenmemiş verileri aynı sürücüde depolamak, Dosya Şifreleme bölümünde tartışıldığı gibi öngörülemeyen sonuçlara yol açabilir. Ancak Windows 7 Ultimate ve Enterprise sürümlerinin sahipleri, BitLocker Sürücü Şifreleme aracından yararlanarak bu sorunu çözebilir.

Bit Locker, bir diskteki tüm verileri büyük bir arşive koyar ve onu sanal bir sabit disk gibi işler. Windows Gezgini'nde, BitLocker ile şifrelenmiş dosyalara diğer veriler gibi davranırsınız; Windows, şifreleme ve şifre çözme işlemlerini arka planda sessizce yapar. BitLocker'ın en büyük avantajı, Windows dosyalarını ve tüm sistem dosyalarını şifreleyerek birisinin şifrenizi ele geçirmesini ve sisteme yetkisiz erişim sağlamasını çok daha zorlaştırmasıdır. Ayrıca, sürücünün tamamı şifrelendiğinde, tek tek dosyaları şifrelemeye gerek kalmaz.

Sürücüyü şifrelemek için Denetim Masası'ndaki BitLocker Sürücü Şifreleme sayfasını açın. TPM bulunamadı hatası görürseniz bilgisayarınızda TPM'yi destekleyen bir BIOS güncellemesi olup olmadığını kontrol edin.

TPM, Güvenilir Platform Modülü, anakart üzerinde BitLocker şifreleme anahtarını saklayan bir çiptir ve bu sayede bilgisayar şifrelenmiş bir sürücüden önyükleme yapabilir. BIOS TPM'yi desteklemiyorsa, böyle bir çip olarak normal bir USB sürücüsü kullanılabilir.

Dosyayı yalnızca şifreleme amaçlı olarak işaretlersiniz. Windows, dosyayı oluşturan kişi dosyayı yazarken veya görüntülerken arka planda dosyaları şifreler ve şifrelerini çözer. Doğru, Windows 7'de anında şifreleme bazen sürprizler ortaya çıkarabilir ve güvenlik şansa güvenebileceğiniz bir alan değildir.

Dosya şifreleme

Şifreleme, NTFS dosya sisteminin ("Doğru Dosya Sistemini Seçin" bölümünde ele alınmıştır) başka hiçbir dosya sisteminde bulunmayan bir özelliğidir. Bu, şifrelenmiş bir dosyayı örneğin bir hafıza kartına, USB sürücüsüne veya CD'ye kopyalarsanız, NTFS dosya sistemi bu cihazlarda desteklenmediğinden şifreyi çözmenin imkansız olacağı anlamına gelir.

Bir dosya nasıl şifrelenir:

  1. Explorer'da bir veya daha fazla dosyaya sağ tıklayın ve içerik menüsünden Özellikler'i seçin.
  2. Genel sekmesinde Gelişmiş'i tıklayın.
  3. Verileri güvence altına almak için içeriği şifrele onay kutusunu seçin, Tamam'a tıklayın, ardından tekrar Tamam'a tıklayarak pencereyi kapatın.