Titkosított szakasz. Merevlemez-titkosítási rendszerek feltörése hideg újraindítással. Lemez hozzáférés visszaállítása

  • Dátum: 27.06.2021

Felhívjuk figyelmét a külső merevlemezen tárolt adatok titkosítására szolgáló legnépszerűbb hardver- és szoftvereszközök áttekintésére.

Kezdjük a legegyszerűbbel. A Mac OS X rendelkezik egy beépített Disk Utility-vel, amely lehetővé teszi titkosított lemezkép létrehozását. A fájlok vagy mappák titkosításához használhat harmadik féltől származó szoftvereket is, például a Spionage, FileWard, StuffIt Deluxe. Ezenkívül néhány biztonsági mentési alkalmazás már a dobozból is kínálja a biztonsági másolatok titkosítását.

Ezek a módszerek jók. De néha a szoftveres titkosítás használata nem a legjobb megoldás. Például, ha titkosítania kell a biztonsági másolatokat Időgép... Az ilyen biztonsági másolatok védelme érdekében néhány trükkös manipulációt kell végrehajtania, mivel a Time Machine nem támogatja a titkosítást. A szokásos szoftverek nem segítenek, ha titkosított másolatot kell készíteni indítólemez hogy bootolható maradjon. Egy másik korlátozás vonatkozik a titkosított lemezekre: speciális szoftverek nélkül nem használhatók más számítógépeken (Mac vagy PC).

A PGP Whole Disk Encryption for the Mac egyike azoknak az alkalmazásoknak, amelyek lehetővé teszik a lemez tartalmának titkosítását, amely továbbra is indítható és használható Macen és PC-n. Ez egy nagyszerű alkalmazás, de PGP-telepítés szükséges az információk eléréséhez minden olyan számítógépen, amelyhez a meghajtó csatlakozik. Továbbá, ha a lemez sérült, a titkosítás megzavarhatja az adatok helyreállítását.

Ha olyan univerzális megoldásra van szüksége, amely nem korlátozza a lemezhasználatot, vásároljon beépített titkosítással rendelkező HDD-t. A lemez önmagában titkosítja és visszafejti az adatokat, ezért további telepítésre van szükség szoftver hiányzó. Ebben az esetben a lemez használható rendszerindító kötetként vagy a Time Machine számára. Egy figyelmeztetés: ha egy vezérlő vagy más elektronika meghibásodik a lemezen, akkor nem tud adatot továbbítani az eszközről (még teljesen működő mechanika esetén sem), amíg a HDD teljesen helyre nem áll.

A titkosításra alkalmas merevlemezek többféle típusból állnak, a visszafejtési mechanizmustól függően:

Hardver kulcsok

Egyes gyártók olyan titkosítási merevlemez-dobozokat kínálnak, amelyeket fizikai eszközzel zárnak le. Amíg a kulcs jelen van (csatlakoztatva vagy a lemez mellett van), a lemez olvasható.

Az ilyen típusú merevlemezek: RadTech titkosított ütési burkolatai (95 USD), RocStor Rocbit FXKT meghajtók és számos SecureDISK eszköz (50 USD-tól). Minden doboz két vagy három kompatibilis kulccsal rendelkezik, amelyek a készülék speciális portjához csatlakoznak. A SecureDISK infravörös kulccsal ellátott RFID biztonsági külső burkolatot kínál (a lemez használatához az adathordozónak a közelben kell lennie).

Ujjlenyomat-szkennerek

Ha aggódik a fizikai adathordozó elvesztése miatt, akkor az ujjlenyomat-szkennerrel ellátott HDD dobozok felé nézhet. Néhány példa: MXI Security Outbacker MXI Bio (419-599 USD) és LaCie SAFE merevlemezek (400 USD 2 GB-os modell esetén). (A LaCie dobozok egyes régebbi, 2,5 ″ formátumú modelljei nem titkosítják az adatokat, de kevésbé biztonságos zárolást használnak a firmware-ben). Ezek a lemezek könnyen használhatók, és akár öt személy ujjlenyomatát is tárolhatják. Érdemes megjegyezni, hogy számos technika létezik az ujjszkenner becsapására (az eredeti ujj nélkül).

Billentyűzet

($ 230-480) - Titkosító lemezdobozok, amelyekhez nincs szükség fizikai kulcsokra vagy biometrikus olvasókra. Ehelyett egy billentyűzetet használnak a jelszó megadására (legfeljebb 18 karakter). A billentyűzet használata a fizikai kulcs helyett kényelmes, ha a lemezt gyakran körbejárják. A lemezek támogatják az „önmegsemmisítés” funkciót, amely többszöri sikertelen jelszóbeviteli kísérlet után törli az összes tárolt információt.

A számítógép adatvédelmi és biztonsági követelményeit teljes mértékben a rajta tárolt adatok természete határozza meg. Az egy dolog, ha a számítógépe szórakoztató állomásként szolgál, és néhány játékon és a szeretett macskájáról készült fotókkal ellátott apukán kívül semmi nincs rajta, az pedig egészen más, ha a merevlemezen olyan adatok vannak, üzleti titok, amely potenciálisan érdekelheti a versenytársakat.

Az első "védelmi vonal" a rendszerbe való belépéshez szükséges jelszó, amelyet a számítógép minden bekapcsolásakor kérnek.

A védelem következő lépése a hozzáférési jogok a fájlrendszer... Az engedélyezett jogosultságokkal nem rendelkező felhasználó hibaüzenetet kap, amikor megpróbál hozzáférni a fájlokhoz.

A leírt módszereknek azonban van egy rendkívül jelentős hátránya. Mindkettő operációs rendszer szinten működik, és viszonylag könnyen kijátszható, ha van egy kis időnk és fizikailag hozzáférünk a számítógéphez (például USB flash meghajtóról indítva visszaállíthatjuk a rendszergazdai jelszót vagy módosíthatjuk a fájlengedélyeket). Az adatok biztonságába és bizalmasságába vetett teljes bizalom csak akkor érhető el, ha a kriptográfia vívmányait és azokat megbízhatóan használja. Az alábbiakban az ilyen védelem két módszerét vizsgáljuk meg.

Az első módszer, amelyet ma mérlegelünk, a Microsoft beépített titkosítása lesz. A BitLocker nevű titkosítás először a Windows 8 rendszerben jelent meg. Nem működik külön mappák vagy fájlok védelmére, csak a teljes meghajtó titkosítása érhető el. Ez különösen azt a tényt jelenti, hogy lehetetlen a rendszerlemez titkosítása (a rendszer nem fog tudni elindulni), és nem lehet fontos adatokat tárolni a rendszerkönyvtárakban, például a "My Documents" (alapértelmezés szerint ezek a rendszerpartíción található).
A beépített titkosítás engedélyezéséhez tegye a következőket:

  1. Nyissa meg a File Explorer programot, kattintson a jobb gombbal a titkosított meghajtóra, és válassza a „BitLocker engedélyezése” lehetőséget.
  2. Jelölje be a "Jelszó használata a lemez feloldásához" jelölőnégyzetet, találjon ki és írjon be egy jelszót, amely megfelel a biztonsági követelményeknek (legalább 8 karakter hosszúságú, kis- és nagybetűk, lehetőleg legalább egy speciális $ karakter), majd kattintson a Tovább gombra. A második feloldási lehetőséget ebben a cikkben nem vesszük figyelembe, mivel az intelligenskártya-olvasók meglehetősen ritkák, és olyan szervezetekben használják, amelyek saját információbiztonsági szolgáltatással rendelkeznek.
  3. A jelszó elvesztése esetén a rendszer felajánlja egy speciális helyreállítási kulcs létrehozását. Rögzíthető hozzá fiókot Microsoft, mentse fájlba, vagy csak nyomtasson nyomtatóra. Válasszon egyet a módszerek közül, és a kulcs mentése után kattintson a "Tovább" gombra. Ezt a kulcsot óvni kell az idegenektől, mert a feledékenység elleni biztosításként „hátsó ajtóvá” válhat, amelyen keresztül az adatai kiszivároghatnak.
  4. A következő képernyőn válassza ki, hogy a teljes meghajtót vagy csak a foglalt helyet kívánja-e titkosítani. A második pont lassabb, de megbízhatóbb.
  5. Válasszon titkosítási algoritmust. Ha nem tervezi a lemez áttelepítését a számítógépek között, válassza a tartósabb, legújabb módot, ellenkező esetben a kompatibilitási módot.
  6. A beállítások konfigurálása után kattintson a "Titkosítás indítása" gombra. Egy idő után a lemezen lévő adatok biztonságosan titkosítva lesznek.
  7. Kijelentkezés vagy újraindítás után a védett kötet elérhetetlenné válik, és meg kell adnia egy jelszót a fájlok megnyitásához.

DiskCryptor

A ma áttekintett második kriptográfiai segédprogram a DiskCryptor, egy ingyenes és nyílt forráskódú megoldás. Használatához kövesse az alábbi utasításokat:

  1. Töltse le a program telepítőjét a hivatalos webhelyről a hivatkozáson. Futtassa a letöltött fájlt.
  2. A telepítési folyamat rendkívül egyszerű, a "Next" gomb többszöri megnyomásából és a számítógép végső újraindításából áll.

  3. Újraindítás után indítsa el a DiskCryptor programot a program mappájából vagy az asztalon lévő parancsikonra kattintva.
  4. A megnyíló ablakban kattintson a titkosítandó lemezre, majd kattintson a "Titkosítás" gombra.
  5. A következő lépés a titkosítási algoritmus kiválasztása, és annak eldöntése, hogy a titkosítás előtt törölnie kell-e az összes adatot a lemezről (ha nem tervezi az információk megsemmisítését, feltétlenül válassza ki a „Nincs” lehetőséget a „Törlési mód” listában).
  6. Adja meg kétszer a visszafejtési jelszót (ajánlott összetett jelszót kitalálni, hogy a "Password Rating" mező legalább "Magas" legyen). Ezután kattintson az "OK" gombra.
  7. Egy idő után a lemez titkosításra kerül. A rendszer újraindítása vagy kijelentkezése után a hozzáféréshez futtassa a segédprogramot, kattintson a "Mount" vagy a "Mount All" gombra, írja be a jelszót, majd kattintson az "OK" gombra.

Ennek a segédprogramnak a kétségtelen előnye a BitLocker mechanizmushoz képest, hogy a Windows 8 előtt kiadott rendszereken is használható (még a támogatásból eltávolított Windows XP is támogatott). De a DiskCryptornak számos jelentős hátránya is van:

  • nincs mód a titkosított információkhoz való hozzáférés visszaállítására (ha elfelejtette jelszavát, garantáltan elveszíti adatait);
  • csak a jelszóval történő feloldás támogatott, intelligens kártyák vagy biometrikus érzékelők használata nem lehetséges;
  • A DiskCryptor használatának talán legnagyobb hátránya, hogy a rendszerhez adminisztrátori hozzáféréssel rendelkező támadó szabványos eszközökkel formázhatja a lemezt. Igen, nem fog hozzáférni az adatokhoz, de te is elveszíted azokat.

Összefoglalva azt mondhatom, hogy ha az operációs rendszer a Windows 8-tól kezdve telepítve van a számítógépen, akkor jobb a beépített funkciók használata.

Olvas, hogyan védheti meg a merevlemezt vagy a külső meghajtót az illetéktelen hozzáféréstől titkosítással... A beépített Windows szolgáltatás beállítása és használata - BitLocker titkosítás. Az operációs rendszer lehetővé teszi a helyi meghajtók és cserélhető eszközök titkosítását a beépített BitLocker ransomware segítségével. Amikor a TrueCrypt csapata váratlanul bezárta a projektet, arra biztatták a felhasználókat, hogy váltsanak BitLockerre.


Tartalom:

A Bitlocker engedélyezése

A BitLocker for Drive Encryption és a BitLocker To Go használatához Windows 8 Professional, Enterprise Edition, 8.1 vagy 10 vagy Windows 7 Ultimate szükséges. A Windows 8.1 kernel azonban tartalmaz Device Encryption funkciót a titkosított eszközök eléréséhez...

A BitLocker engedélyezéséhez nyissa meg Kezelőpanelés lépjen a Rendszer és biztonság – Meghajtótitkosítás a BitLocker segítségével lehetőségre. Megnyithatja a Windows Intézőt is, kattintson a jobb gombbal a meghajtóra, és válassza a BitLocker bekapcsolása lehetőséget. Ha ez a lehetőség nem szerepel a menüben, akkor a Windows egy nem támogatott verziója van.


Kattintson a BitLocker bekapcsolása opcióra rendszerlemez, bármilyen logikai partíció vagy cserélhető eszköz, amely lehetővé teszi a titkosítást. A dinamikus lemezek nem titkosíthatók a BitLockerrel.

Kétféle BitLocker-titkosítás érhető el az engedélyezéshez:

  • Logikai partícióhoz... Lehetővé teszi a beépített meghajtók titkosítását, rendszeres és nem. Amikor bekapcsolja a számítógépet, a rendszerbetöltő elindítja a Windows rendszert a Rendszer fenntartott részből, és feloldási módot kínál – például jelszót. A BitLocker ezután visszafejti a meghajtó titkosítását, és elindítja a Windows rendszert. A titkosítási / visszafejtési folyamat menet közben fog megtörténni, és Ön ugyanúgy fogja működtetni a rendszert, mint a titkosítás engedélyezése előtt. Más meghajtókat is titkosíthat a számítógépében, nem csak az operációs rendszer meghajtóját. A hozzáférési jelszót meg kell adni az ilyen lemez első elérésekor.
  • Külső eszközökhöz: A külső meghajtók, például az USB flash meghajtók és a külső merevlemezek titkosíthatók a BitLocker To Go segítségével. Amikor a meghajtót a számítógéphez csatlakoztatja, a rendszer kérni fogja a feloldó jelszót. A jelszóval nem rendelkező felhasználók nem férhetnek hozzá a lemezen lévő fájlokhoz.

A BitLocker használata TPM nélkül

Ha a Trusted Platform Module (TPM) hiányzik, akkor a BitLocker engedélyezése után a következő üzenet jelenik meg:

„Ez az eszköz nem tudja használni a Trusted Platform Module-t (TPM). Az adminisztrátornak be kell állítania a „BitLocker engedélyezése kompatibilis TPM nélkül” beállítást a Kötelező további hitelesítés indításkor az operációs rendszer köteteihez házirendjében.


Alapértelmezés szerint a Bitlocker meghajtótitkosításhoz TPM-re van szükség a számítógépen az operációs rendszer meghajtójának védelme érdekében. Ez egy beágyazott mikrochip alaplap számítógép. A BitLocker képes tárolni a titkosított kulcsot a TPM-ben, ami sokkal biztonságosabb, mint a számítógép merevlemezén. A TPM chip csak a számítógép állapotának ellenőrzése után adja meg a titkosítási kulcsot. A támadó nem tudja egyszerűen ellopni a számítógép merevlemezét, vagy létrehozni egy titkosított meghajtó képét, majd visszafejteni egy másik számítógépen.

A TPM nélküli lemeztitkosítás engedélyezéséhez rendszergazdai jogokkal kell rendelkeznie. Meg kell nyitnia a Helyi biztonsági házirend-csoport szerkesztőjét, és módosítania kell a szükséges beállítást.

Nyomja meg a Windows billentyű + R billentyűket a Futtatás parancs futtatásához, írja be a gpedit.msc parancsot, és nyomja meg az Enter billentyűt. Lépjen a Házirend elemre « Helyi számítógép» "Számítógép konfiguráció""Adminisztratív sablonok"Windows-összetevőkBitLocker meghajtótitkosítás- "Operációs rendszer lemezei". Kattintson duplán az "Ez a házirend-beállítás lehetővé teszi a további hitelesítés követelményének konfigurálását az indításkor" elemre. Módosítsa az értéket Engedélyezve értékre, és jelölje be a „BitLocker használatának engedélyezése kompatibilis TPM nélkül” melletti négyzetet, majd kattintson az OK gombra a mentéshez.


Válassza ki a feloldási módot

Ezután meg kell adnia a lemez feloldásának módszerét az indításkor. Különböző útvonalakat választhat a meghajtó feloldásához. Ha számítógépe nem rendelkezik TPM-mel, feloldhatja a meghajtó zárolását jelszó megadásával vagy egy speciális USB-meghajtó behelyezésével, amely hardverkulcsként működik.

Ha számítógépe fel van szerelve TPM-mel, további lehetőségek állnak rendelkezésre. Például beállíthatja az automatikus feloldást rendszerindításkor. A számítógép jelszót kér a TPM modulhoz, és automatikusan visszafejti a lemez titkosítását. A biztonsági szint növelése érdekében a letöltéskor konfigurálhatja a PIN kód használatát. A PIN-kód a TPM-ben tárolt lemez megnyitásához szükséges kulcs biztonságos titkosítására szolgál.

Válassza ki a kívánt feloldási módot, és kövesse az utasításokat a további beállításhoz.


Mentse el a helyreállítási kulcsot egy biztonságos helyre

A BitLocker helyreállítási kulcsot biztosít a meghajtó titkosítása előtt. Ez a kulcs feloldja a titkosított meghajtó zárolását, ha elveszti jelszavát. Például elveszíti jelszavát vagy kulcsként használt USB flash meghajtóját, vagy a TPM modul leáll stb.

A kulcsot fájlba mentheti, kinyomtathatja és fontos dokumentumokkal együtt tárolhatja, USB flash meghajtóra mentheti, vagy feltöltheti Microsoft online fiókjába. Ha elmenti a helyreállítási kulcsot Microsoft-fiókjába, később hozzáférhet a https://onedrive.live.com/recoverykey címen. Ügyeljen arra, hogy ezt a kulcsot biztonságosan tárolja, ha valaki hozzáfér, dekódolhatja a meghajtót, és hozzáférhet a fájljaihoz. Érdemes ebből a kulcsból több másolatot tárolni különböző helyeken, mert ha nincs meg a kulcs, és valami történik az elsődleges feloldási módszerrel, akkor a titkosított fájljai örökre elvesznek.

Lemez dekódolása és feloldása

Ha engedélyezve van, a BitLocker automatikusan titkosítja az új fájlokat, amikor hozzáadják vagy módosítják őket, de kiválaszthatja, hogyan kezelje a már a meghajtón lévő fájlokat. Csak az aktuálisan elfoglalt területet vagy a teljes lemezt titkosíthatja. A teljes meghajtó titkosítása tovább tart, de megakadályozza a tartalom visszaállítását törölt fájlok... Ha új számítógépen állítja be a BitLockert, csak a használt lemezterületet titkosítsa – ez gyorsabb. Ha a BitLockert egy korábban használt számítógépen állítja be, teljes meghajtótitkosítást kell használnia.


A rendszer felszólítja a BitLocker rendszerellenőrzés futtatására és a számítógép újraindítására. A számítógép első indításakor a meghajtó titkosítva lesz. A BitLocker ikon elérhető lesz a tálcán, kattintson rá a folyamat megtekintéséhez. Használhatja a számítógépet, amíg a meghajtó titkosítva van, de a folyamat lassabb lesz.

A számítógép újraindítása után megjelenik egy sor a BitLocker-jelszó, PIN-kód megadására, vagy egy USB-kulcs behelyezésére vonatkozó felszólítás.

Nyomja meg az Escape billentyűt, ha nem tudja feloldani. A rendszer kérni fogja a helyreállítási kulcsot.

Ha úgy dönt, hogy titkosít egy cserélhető eszközt a BitLocker To Go segítségével, akkor egy hasonló varázsló jelenik meg, de a meghajtó titkosítása rendszer újraindítása nélkül történik. Ne válassza le a cserélhető eszközt a titkosítási folyamat során.

Amikor titkosított flash meghajtót vagy külső meghajtót csatlakoztat a számítógéphez, meg kell adnia egy jelszót a zárolás feloldásához. A BitLocker által védett meghajtókon egy speciális ikon található a Windows Intézőben.

A védett meghajtókat a BitLocker Vezérlőpult ablakában kezelheti – módosítsa a jelszót, kapcsolja ki a BitLockert, biztonsági mentés helyreállítási kulcs és egyéb műveletek. Kattintson a jobb gombbal a titkosított meghajtóra, és válassza a BitLocker bekapcsolása lehetőséget a vezérlőpult megnyitásához.


Mint minden titkosításnál, a BitLocker is betölti a rendszererőforrásokat. A BitLocker hivatalos Microsoft-súgója a következőket tartalmazza. Ha fontos dokumentumokkal dolgozik, és titkosításra van szüksége, ez ésszerű kompromisszum a teljesítmény tekintetében.

Futtassa a titkosító eszközt a Windows rendszeren úgy, hogy rákeres a „BitLocker” kifejezésre, és válassza a „BitLocker kezelése” lehetőséget. A következő ablakban aktiválhatja a titkosítást a szimbólum melletti "BitLocker engedélyezése" gombra kattintva. merevlemez(Ha hibaüzenetet kap, olvassa el a BitLocker használata TPM nélkül című részt).

Mostantól kiválaszthatja, hogy USB flash meghajtót vagy jelszót kíván-e használni a titkosított meghajtó feloldásakor. A kiválasztott beállítástól függetlenül a beállítási folyamat során el kell mentenie vagy ki kell nyomtatnia a helyreállítási kulcsot. Szüksége lesz rá, ha elfelejti jelszavát, vagy elveszíti az USB flash meghajtót.

A BitLocker használata TPM nélkül

A BitLocker konfigurálása.
A BitLocker TPM chip nélkül is működik, bár ez némi módosítást igényel a helyi csoportházirend-szerkesztőben.

Ha számítógépe nem rendelkezik Trusted Platform Module (TPM) chippel, előfordulhat, hogy a BitLocker engedélyezéséhez bizonyos beállításokat kell végrehajtania. A Windows keresősávjába írja be a "Change Group Policy" kifejezést, és nyissa meg a "Helyi csoportházirend-szerkesztő" részt. Most nyissa meg a szerkesztő bal oldali oszlopában a "Számítógép konfigurációja | Adminisztrációs sablonok | Windows-összetevők | BitLocker meghajtótitkosítás | Operációs rendszer meghajtói ”, és a jobb oldali oszlopban jelölje be a „További hitelesítés szükséges indításkor” bejegyzést.

Ezután a középső oszlopban kattintson a „Szabályzat beállításának módosítása” hivatkozásra. Jelölje be az „Engedélyezés” melletti jelölőnégyzetet, és jelölje be a „BitLocker engedélyezése kompatibilis TPM nélkül” melletti négyzetet. Az Alkalmaz és az OK gombra kattintás után használhatja a BitLockert a fent leírtak szerint.

Alternatíva VeraCrypt formájában

A rendszerpartíció vagy a teljes merevlemez titkosításához a TrueCrypt utódja, a VeraCrypt használatával, válassza a Kötet létrehozása lehetőséget a VeraCrypt főmenüjében, majd a rendszerpartíció vagy a teljes rendszermeghajtó titkosítását. A teljes merevlemez titkosításához Windows partíció, válassza a „Titkosítani a teljes meghajtót” lehetőséget, majd kövesse a következőt lépésről lépésre utasításokat beállításon. Megjegyzés: A VeraCrypt ESD lemezt hoz létre arra az esetre, ha elfelejtené jelszavát. Tehát szüksége van egy üres CD-re.

Miután titkosította a lemezt, rendszerindításkor meg kell adnia a PIM-et (Personal Iterations Multiplier) a jelszó után. Ha nem telepítette a PIM-et a beállítás során, nyomja meg az Enter billentyűt.

A BitLocker beágyazott technológia operációs rendszer WindowsVista (Professional / Enterprise), Windows 7 (Ultimate), Windows 8 / 8.1 és néhány szerververzió, mint pl. Windows Server 2012 és Server 2008 R2.

A BitLocker lehetővé teszi a teljes adathordozó titkosítását, lehet beépített HDD ill külső kemény korong, USB kulcs vagy az SD-kártya is egy külön kötet, például a "D: \" helyi meghajtó.

A BitLocker telepítése után az adathordozóhoz való hozzáférés csak jelszóval lesz elérhető minden olyan számítógépen, amelyhez az eszköz csatlakozik. Így ha elveszít egy BitLockerben titkosított adathordozót, akkor annak a valószínűsége, hogy a fájlokat egy másik személy megsemmisíti, szinte nullára csökken.

Ha elveszíti vagy elfelejti a titkosított adathordozó jelszavát, ebben az esetben a jelszó visszaállítható a helyreállítási kulcs segítségével. A BitLocker titkosítás elindítása előtt helyreállítási kulcsra van szükség. Ezen eljárás nélkül a titkosítás nem indul el.

Maga a kulcs többféle változatban is beszerezhető. Mentse el egy normál "txt" fájlba, majd tegye rendbe a fájlt a kíváncsi szemek elől. Ha modern számítógépe van, akkor lehetősége van a kulcsot a platform modulban (TPM) tárolni. A kulcsot a Microsoft-fiókjába is mentheti.

Hogyan titkosíthatok egy USB-meghajtót a BitLocker segítségével?

Helyezze be az USB-meghajtót, nyissa meg az Intézőt, majd kattintson a jobb gombbal a kívánt adathordozóra, és válassza a "BitLocker engedélyezése" lehetőséget a helyi menüben

A lemez rövid időre történő inicializálása után a rendszer felkéri, hogy válasszon módot a lemez zárolásának feloldásához. E cikk alkalmazásában az alapértelmezett módszer a jelszó használata.

Ezután válassza ki a kulcs archiválási módját. Három lehetőséget kínáltak, amelyek közül a "Mentés fájlba" lehetőséget választották. Mentse el a fájlt a helyreállítási kulccsal az asztalon, nevezze át, és helyezze át biztonságosabb helyre.

Csak az elfoglalt terület titkosítása... Ebben az esetben a teljes meghajtó nem lesz titkosítva, csak a lemezre már írt információk kerülnek titkosításra. Ezt az elemet akkor kell választani, ha kevés az információ, akkor a titkosítási folyamat sokkal gyorsabb lesz.

A teljes meghajtó titkosítása... Ebben az esetben a teljes lemezterület titkosítva lesz. A titkosítási folyamat több órát is igénybe vehet. Ez az opció akkor javasolt, ha a meghajtó megtelt.

Várja meg, amíg a titkosítási folyamat befejeződik anélkül, hogy leválasztaná a meghajtót a számítógépről, mert a fájlok megsérülhetnek. Ha a titkosítási folyamat sikertelen vagy a jelzőfény kialszik, a számítógép következő bekapcsolásakor a titkosítás ugyanonnan folytatódik.

A meghajtó legközelebbi csatlakoztatásakor az ikonja zárt zárnak fog kinézni, ami azt jelenti, hogy a meghajtó sikeresen titkosításra került.

Amikor megpróbálja megnyitni a lemezt a szokásos művelettel, megjelenik egy ablak, amelyben meg kell adnia egy jelszót a lemez zárolásának feloldásához.

Ha a jelszót helyesen adta meg, a lemez a szokásos módon megnyílik az Intézőben, és a megszokott módon dolgozhat a fájlokkal.

Egyszerű lépések után a meghajtó megbízható védelmet élvez. Ellopás vagy elvesztés esetén nem kell aggódnia adatai miatt, a jelszót nem ismerő illetéktelen személyek nem férhetnek hozzá a fájlokhoz.

A cikk részeként utasításokat adtam az USB-meghajtó BitLocker használatával történő titkosításához. De nem ez az egyetlen lehetőség ennek a technológiának.

A BitLocker használatával megakadályozhatja a fájlok másolását a számítógépéről külső tárolóeszközökre, így megvédheti magát a saját számítógépéről származó fájlok ellopásától.