Технология BitLocker: задачи, особенности, применение

BitLocker. Философия и принципы шифрования тома

Мало кто рассматривает шифрование как метод защиты, приемлемый для обычного пользователя. Криптозащита считается массивной вещью, относящейся больше к крупным компаниям, нежели к рядовым пользователям или же мелким фирмам. Однако, это больше стереотипы, чем реальность, т.к. на данный момент программы по шифрованию данных имеют просто смехотворные размеры. В этой статье я не буду рассматривать программы, которые необходимы для шифрования, не буду останавливаться на алгоритмах шифрования. Я рассмотрю утилиту, которая встроена в операционную систему и позволяет существенно повысить уровень защиты локальной машины.

Я уверен, что многие из читателей или слышали, или имели дело с EFS (Encrypting File System) — файловой системой шифрования, которая позволяет шифровать папки и файлы в операционной системе Windows, используя возможности файловой системы NTFS. EFS очень сильная система шифрования, использующая мощный алгоритм, однако настройка данных для защиты efs занимает очень много времени. Да и зашифровать все файлы достаточно сложно. К неудобствам ещё можно отнести не глобальный подход к защите. В такой ситуации намного выгоднее смотрятся системы шифрования всего тома. Но не стоит считать их панацеей, т.к. и шифрование тома неудобно в некоторых случаях. В идеале, необходимо совмещать разные системы в зависимости от ситуации. Сегодня же я хотел бы остановиться на технологии шифрования тома BitLocker, которая интегрирована в операционную систему Windows Vista.

Шифрование всего тома очень действенно при атаках offline, которые подразумевают отключённое состояние компьютера. В такой ситуации возможно подключение винчестера атакуемой машины к другой в качестве дополнительного, при этом, если том не зашифрован, то злоумышленник получит полный доступ к хранящейся на атакуемом драйве информации. BitLocker особенно удобна в этом отношении, кроме того, она позволяет на некоторых уровнях противостоять rootkit технологиям, что тоже немаловажно на фоне стремительного развития последних. Изначально технология доступна не во всех версиях Vista, а только в Enterprise и Ultimate. Возможно, в будущем список расширится, но будет это, скорее всего, уже относительно Windows Seven, а не Vista.

Теперь я подробнее остановлюсь на внутреннем мире технологии и объясню, почему BitLocker очень интересный вариант, который даёт весьма качественную защиту. В Битлокере использован алгоритм высокого уровня AES. Стандартная длина ключа, используемого при шифровании и расшифровке, равна 128 битам, но можно увеличить её до 256 бит. Делается это посредством инструментария WMI для BitLocker. Участок ключа для шифрования конкретного сектора используется оригинальный и вычисляется, опираясь на номер сектора. Это позволяет достичь эффекта, который позволит даже одинаковой информации, записанной на разные сектора, иметь абсолютно разный вид после шифрования. Это предотвратит возможность подбора ключа путём шифрования уже известной информации.

Битлокер может функционировать в двух режимах: полном и ограниченном. Для функционирования в полном режиме платформа, на которой работает система, должна иметь совместимый TPM чип, при помощи его и будут задействованы дополнительные функции BitLocker. Теперь давайте по порядку.

Шифруется, как уже я говорил, весь том с операционной системой. Незашифрованными остаются только загрузочный сектор, область метаданных тома и бэд-сектора, которые были помечены как бэды до начала шифрования. В области метаданных находится информация о томе, а также в дальнейшем будет содержаться ключ шифрования тома в зашифрованном виде. Эта информация не критична, поэтому и не подвергается шифрованию.

При процессе шифрования применяется дополнительный алгоритм, который называется диффузор. Принцип действия заключается в обработке каждого сектора так, что при малейшем изменении информации, записанной на сектор, кардинально изменяется весь сектор, вернее, то, как он выглядит после шифрования.

После начинается многоуровневый процесс шифрования. Сначала весь том шифруется ключом шифрования тома (full-volume encryption key, FVEK). Именно этот ключ впоследствии записывается в область метаданных тома, но прежде шифруется основным ключом тома (volume master key, VMK). Этот ключ уже активнее используется пользователем, в отличие от FVEK, который после записи на HDD полностью пропадает из поля зрения юзера и больше не показывается, ровно так же, как и не присутствует на жёстком диске в расшифрованном состоянии, никогда.

VMK также шифруется предохранителем ключа. Предохранителем ключа может быть ПИН-код, полу-ключ, сохранённый на флэш-накопителе, также в роли предохранителя выступает TPM чип, по дефолту. Использование чипа открывает дополнительные возможности, которые заключаются в проверке целостности компонентов предсистемной загрузки. Это достигается следующим алгоритмом: TPM высчитывает контрольную сумму загрузочного сектора, кода загрузчика, главной загрузочной записи (MBR) и создаёт предохранитель ключа, опираясь на высчитанную контрольную сумму. При загрузке сумма подсчитывается вновь и проверяется с сохранённой в TPM, если они совпадают, то происходит расшифровка VMK, а потом по алгоритму, обратному алгоритму шифрования.

Всем известно, что при своём функционировании система работает с активной областью раздела — это запись/изменение файла подкачки, загрузка/выгрузка системных библиотек и т.д. После шифрования с томом нельзя проводить такие операции, поэтому рекомендуется создать ещё один раздел размером 1.5 Гб. Именно этот раздел система будет использовать в качестве активного после загрузки.

Таким образом, BitLocker — система шифрования, которая позволяет значительно повысить уровень безопасности. Реализация проверки целостности системных файлов, компонентов предсистемной загрузки позволит исключить перехват управления с помощью руткитов, как уже я говорил, это очень важный момент и практически беспроигрышный, учитывая диффузор и проверку целостности компонентов загрузки. Шифрование высокоуровневым алгоритмом и использование ключа 128 (256) бит позволяет получить отличное качество шифрования без возможности восстановления различными способами. Всё это выводит систему шифрования BitLocker в разряд систем высокой защищённости. Очень интересный вариант, к которому стоит присмотреться как компаниям разного размера, так и домашним пользователям, которые работают с важной информацией и не желают даже малейшего риска её разглашения. Кроме того, BitLocker интегрирована в операционную систему и входит в дистрибутив, это сокращает время на поиск, приобретение и развёртывание сторонних криптозащит всего тома. На этом всё, что я хотел сегодня рассказать, надеюсь, что новый продукт и высокий его уровень от Microsoft порадует вас так же, как порадовал меня на тестировании.

Как зашифровать диски с помощью технологии BitLocker?

В Windows Vista, Windows 7 и Windows 8 версий Pro и выше разработчики создали специальную технологию для шифрования содержимого логических разделов на жестких дисках всех видов, внешних дисках и USB-флешках — BitLocker.
Для чего она нужна? Если запустить BitLocker, то все файлы, находящиеся на диске, будут шифроваться. Шифрование происходит прозрачно, то есть вам не нужно каждый раз вводить пароль при сохранении файла — система все делает автоматически и незаметно. Однако как только вы отключите этот диск, то при следующем его включении потребуется специальный ключ (специальная смарт-карта, флешка или пароль) для доступа к нему. То есть если вы случайно потеряете ноутбук, то прочитать содержимое зашифрованного диска на нем не получится, даже если вы вытащите этот жесткий диск из этого ноутбука и попробуете его прочитать на другом компьютере. Ключ шифрования имеет такую длину, что время на перебор всех возможных комбинаций для подбора правильного варианта на самых мощных компьютерах будет исчисляться десятилетиями. Конечно, пароль можно выведать под пытками либо украсть заранее, но если флешка была потеряна случайно, либо ее украли, не зная, что она зашифрована, то прочесть ее будет невозможно.

Настройка шифрования BitLocker на примере Windows 8: шифрование системного диск и шифрование флешек и внешних USB-дисков.
Шифрование системного диска
Требованием для работы BitLocker для шифрования логического диска, на котором установлена операционная система Windows, является наличие незашифрованного загрузочного раздела: система должна все же откуда-то запускаться. Если правильно устанавливать Windows 8/7, то при установке создаются два раздела — невидимый раздел для загрузочного сектора и файлов инициализации и основной раздел, на котором хранятся все файлы. Первый как раз и является таким разделом, который шифровать не нужно. А вот второй раздел, в котором находятся все файлы, подвергается шифрованию.

Чтобы проверить, есть ли у вас эти разделы, откройте Управление компьютером

Дело в том, что для запуска BitLocker нужно системе разрешить эту операцию — это может сделать только администратор и только собственными руками. Сделать это намного проще, чем кажется после прочтения непонятных сообщений.

Откройте Проводник, нажмите Win + R — откроется строка ввода.

Введите в нее и выполните:

Откроется Редактор локальной групповой политики. Перейдите в раздел

После этого сохраните все значения и вернитесь в Панель управления — можете запускать шифрование диска BitLocker.

Создание ключа и его сохранение

Вам на выбор система предложит два варианта ключа: пароль и флешка.

При использовании флешки вы сможете воспользоваться жестким диском только в том случае, если вставите эту флешку — на ней будет записан в зашифрованном виде ключ. При использовании пароля вам нужно будет его вводить каждый раз, когда будет происходить обращение к зашифрованному разделу на этом диске. В случае с системным логическим диском компьютера пароль будет нужен при холодной (с нуля) загрузке или полном рестарте, либо при попытке прочитать содержимое логического диска на другом компьютере. Во избежание каких-то подводных камней пароль придумывать, используя английские буквы и цифры.

После создания ключа вам будет предложено сохранить информацию для восстановления доступа в случае его утери: вы можете сохранить специальный код в текстовом файле, сохранить его на флешке, сохранить его в учетной записи Microsoft, или распечатать.

Обратите внимание, что сохраняется не сам ключ, а специальный код, необходимый для процедуры восстановления доступа.

В дальнейшем вы можете еще раз сохранить этот код или сменить пароль доступа, перейдя в раздел BitLocker в Панели управления или напрямую через свойства диска.

После того, как вы поработали с USB-диском, размонтируйте его, либо просто просто отсоединив, либо через меню безопасного извлечения, и зашифрованный диск будет защищен от несанкционированного доступа.

Два способа шифрования

BitLocker при шифровании предлагает два способа, имеющих одинаковый результат, но разное время выполнения: вы можете зашифровать только занятое информацией место, пропустив обработку пустого пространства, либо пройтись по диску полностью, защифровав все пространство логического раздела, включая и не занятое. Первое происходит быстрее, однако остается возможность восстановления информации с пустого места. Дело в том, что с помощью специальных программ можно восстанавливать информацию, даже если она была удалена из Корзины, и даже если диск был отформатирован. Конечно, практически это выполнить трудно, но теоретическая возможность все равно есть, если вы не используете для удаления специальные утилиты, удаляющие информацию безвозвратно. При шифровании всего логического диска будет шифроваться и место, помеченное как пустое, и возможности восстановления информации с него даже с помощью специальных утилит уже не будет. Этот способ абсолютно надежный, но более медленный.

При шифровании диска желательно не выключать компьютер. На шифрование 300 гигабайт у меня ушло примерно 40 минут. Что будет, если внезапно отключилось питание? Не знаю, не проверял, но в интернете пишут, что ничего страшного не произойдет — нужно будет просто начать шифрование заново.

Таким образом, если вы постоянно пользуетесь флешкой, на которой храните важную информацию, то с помощью BitLocker можете защитить себя от попадания важной информации в чужие руки. Так же можно защитить информацию и на жестких дисках компьютера, включая и системные — достаточно полностью выключить компьютер, и информация на дисках станет недоступной для посторонних. Использование BitLocker после настройки шаблонов политики безопасности не вызывает никаких затруднений даже у неподготовленных пользователей, какого либо торможения при работе с зашифрованными дисками я не заметил.

BitLocker что это

Если мы скажем вам, что BitLocker – это программа для шифрования информации, то вряд ли вы получите ответ на вожделенный вопрос, что же это за утилита такая. Поэтому мы подготовили подробную статью, в которой рассказали о том, что такое Битлокер и дали несколько ценных советов, как пользоваться данным софтом.

Сегодня тема защиты собственной информации становится острой как никогда. Появляются все новые антивирусные программы, но растёт и количество вредоносного ПО. Поэтому всем пользователям Windows стоит знать о Bitlocker – что это такое и как реализовывается.

Впервые об этой утилите пользователи узнали после того, как свет увидела расширенная версия «семёрки». Затем разработчики стали её использовать и в других своих операционках. Но в полной мере воспользоваться ею смогут только те. Кто приобрёл лицензионную профессиональную или корпоративную версии. А вот для дома существует более простая утилита – Device Encription.

Bitlocker – что это и как пользоваться

Если попытаться рассказать простым языком о принципах шифрования такой утилитой, то ею используется специальный алгоритм, благодаря чему данные на отмеченном накопителе могут быть преобразованы в особый формат, прочитать который сможет только владелец этой самой флешки или жёсткого диска. В противном случае вы просто увидите бесполезный набор символов.

Когда вы захотите попробовать поработать с таким шифрованием, то вам нужно будет следовать алгоритму:

  • Перейти через Панель управления к настройкам безопасности;
  • Открыть вкладку с шифрованием диска;
  • В некоторых версиях есть возможность использования контекстного меню;
  • Если соответствующего пункта здесь не окажется, то ваша ОС её просто не поддерживает.

Но в любом случае вы должны хотя бы в теории знать о BitLocker – что это такое, какие виды шифрования он предлагает и так далее. Удивительно, но многие путают Битлокер, с биттрекером – хотя эти утилиты абсолютно никак не связаны между собой. Второе – это торрент клиент для загрузки информации посредством торрент-канала.

Если вы захотите, то сможете полностью зашифровать все жёсткие диски на своём компьютере. Для этого вам нужно использовать соответствующий пункт в меню утилиты. В другом случае программа даёт возможность работать только с внешними накопителями. То есть если вы закодируете свою флешку с секретными данными, то и открыть её сможете только вы сами по заранее установленному паролю.

Однако использование секретной комбинации иногда бывает не очень удобно, так как имеет свои недостатки. Поэтому в некоторых случаях используют метод, благодаря которому ключи доступа переносятся на специальный внешний носитель. Иногда в целях безопасности пользователи приобретают дополнительные модули ТРМ, что даёт им возможность расширить опции шифрования.

Как включить BitLocker без TPM

BitLocker — встроенная функция шифрования дисков в Windows 7, 8 и Windows 10, начиная с Профессиональных версий, позволяющая надежно зашифровать данные как на HDD и SSD — системных и нет, так и на съемных накопителях.

Однако, при включении шифрования BitLocker для системного раздела жесткого диска, большинство пользователей сталкиваются с сообщением о том, что «Это устройство не может использовать доверенный платформенный модуль (TPM). Администратор должен задать параметр Разрешить использование BitLocker без совместимого TPM». О том, как это сделать и зашифровать системный диск с помощью BitLocker без TPM и пойдет речь в этой короткой инструкции. См. также: Как поставить пароль на флешку с помощью BitLocker.

Краткая справка: TPM — специальный криптографический аппаратный модуль, использующийся для задач шифрования, может быть интегрирован в материнскую плату или подключаться к ней. Примечание: если ваш компьютер или ноутбук оснащен модулем TPM, а вы видите указанное сообщение, это может означать, что по какой-то причине TPM отключен в БИОС или не инициализирован в Windows (нажмите клавиши Win+R и введите tpm.msc для управления модулем).

Разрешить BitLocker без совместимого TPM в Windows 10 последней версии

В последней версии Windows 10 (1903 May 2019 Update) расположение политики, отвечающей за разрешение использования BitLocker для шифрования системного раздела диска без модуля TPM несколько изменилось (для предыдущих версий расположение описывается в следующем разделе).

Для включения шифрования BitlLocker без TPM в новой версии ОС проделайте следующие шаги:

  1. Нажмите клавиши Win+R на клавиатуре, введите gpedit.msc и нажмите Enter.
  2. Откроется редактор локальной групповой политики. Перейдите к разделу: Конфигурация компьютера — Административные шаблоны — Компоненты Windows — Шифрование диска BitLocker — Диски операционной системы.
  3. В правой панели редактора локальной групповой политики найдите параметр «Этот параметр политики позволяет настроить требование дополнительной проверки подлинности при запуске» и дважды кликните по нему мышью. Обратите внимание, что в списке есть два параметра с таким именем, нам требуется тот, который без указания Windows Server.
  4. В открывшемся окне выберите пункт «Включено» и убедитесь, что пункт «Разрешить использование BitLocker без совместимого TPM включен». Примените сделанные настройки.

На этом процесс завершен и теперь вы можете включить шифрование BitLocker для системного раздела диска Windows 10.

Это же разрешение вы можете включить и с помощью редактора реестра: для этого в разделе HKEY_LOCAL_MACHINESOFTWAREPoliciesMicrosoftFVE создайте параметр DWORD с именем EnableBDEWithNoTPM и установите для него значение 1.

Разрешение использования BitLocker без совместимого TPM в Windows 10, 8 и Windows 7

Для того, чтобы возможно было зашифровать системный диск с помощью BitLocker без TPM, достаточно изменить один единственный параметр в редакторе локальной групповой политики Windows.

  1. Нажмите клавиши Win+R и введите gpedit.msc для запуска редактора локальной групповой политики.
  2. Откройте раздел (папки слева): Конфигурация компьютера — Административные шаблоны — Компоненты Windows — Этот параметр политики позволяет выбрать шифрование диска BitLocker — Диски операционной системы.
  3. В правой части дважды кликните по параметру «Этот параметр политики позволяет настроить требование дополнительной проверки подлинности при запуске.
  4. В открывшемся окне, установите «Включено», а также убедитесь, что стоит отметка «Разрешить BitLocker без совместимого доверенного платформенного модуля» (см. скриншот).
  5. Примените сделанные изменения.

После этого вы можете использовать шифрование дисков без сообщений об ошибках: просто выберите системный диск в проводнике, кликните по нему правой кнопкой мыши и выберите пункт контекстного меню «Включить BitLocker», после чего следуйте указаниям мастера шифрования. Также этом можно сделать в «Панель управления» — «Шифрование диска BitLocker».

Вы сможете либо задать пароль для получения доступа к зашифрованному диску, либо создать USB-устройство (флешку), которая будет использоваться в качестве ключа.

Примечание: в ходе шифрования диска в Windows 10 и 8 вам будет предложено сохранить данные для расшифровки в том числе в вашей учетной записи Майкрософт. Если она у вас должным образом настроена, рекомендую это сделать — по собственному опыту использования BitLocker, код восстановления доступа к диску из учетной записи в случае возникновения проблем может оказаться единственным способом не потерять свои данные.

ЗАЩИТА ДАННЫХ С ПОМОЩЬЮ BITLOCKER

    Борис Алалыкин 2 лет назад Просмотров:

1 Center for Scientific Cooperation «Interactive plus» Дробинина Александра Викторовна студентка Логинов Вячеслав Сергеевич студент Кротова Елена Львовна канд. физ.-мат. наук, доцент ФГБОУ ВПО «Пермский национальный исследовательский политехнический университет» г. Пермь, Пермский край ЗАЩИТА ДАННЫХ С ПОМОЩЬЮ BITLOCKER Аннотация: в рамках данной статьи рассмотрена защита диска с помощью встроенной программы BitLocker (BitLocker Drive Encryption), а также шифрование тома, принципы шифрования и проверка целостности. Ключевые слова: защита диска, BitLocker, шифрование тома, проверка целостности. Технология BitLocker выполняет две взаимодополняющие, но различные функции: 1. Шифрование всего тома ОС Windows. 2. Проверка целостности загрузочных компонентов ОС на компьютерах с совместимым доверенным платформенным модулем (TPM). Также BitLocker поддерживает многофакторную проверку подлинности для дисков операционной системы. Для этого требуются совместимые версии TPM (1.2 или 2.0) и BIOS, поддерживающая TPM и статический корень измерения доверия (Static Root of Trust Measurement), определенный в спецификациях TCG. Далее более подробно рассмотрим функции и принцип шифрования. Полное шифрование тома. Шифрованию подлежит том, а не физический диск. При этом том может занимать часть диска, включать диск целиком, а может состоять их массива нескольких дисков. 1

2 Центр научного сотрудничества «Интерактив плюс» При этом необходимо учитывать, что жесткий диск должен быть разбит хотя бы на два диска: 1. Диск операционной системы (или загрузочный диск), который содержит операционную систему и файлы, необходимые для ее работы, должен быть отформатирован в файловой системе NTFS. 2. Системный диск, содержащий файлы, необходимые для загрузки Windows после того, как BIOS загрузит платформу. Для этого диска шифрование BitLocker не включается. Для работы шифрования BitLocker системный диск не должен быть зашифрован, он не должен являться томом операционной системы и должен быть отформатирован в файловой системе NTFS. Емкость системного диска должна быть не менее 1,5 гигабайт (ГБ). Начиная с Windows Vista SP1 появилась возможность шифровать несистемные тома. После создания разделов необходимо инициализировать TPM-модуль в ПК, где он есть, и активировать BitLocker. В Windows 7 появился BitLocker To Go, позволяющий шифровать сменные носители, а также снижены требования для загрузочной части, для неё достаточно 100 Мб. При установке Windows 7 на пустой диск загрузочный раздел создаётся автоматически. Принцип шифрования. BitLocker использует алгоритм AES, всего доступно 4 вариации в зависимости от настроенной длины ключа: AES 128; AES 128 c Elephant diffuser (используется по умолчанию); AES 256; AES 256 c Elephant diffuser. Выбраный том шифруются ключом шифрования всего тома (full-volume encryption key, FVEK). Затем ключ FVEK шифруется основным ключом тома (volume master key, VMK). Ключ FVEK в зашифрованном виде хранится на диске среди метаданных тома. При этом он никогда не попадает на диск в расшифрованном виде. 2

3 Center for Scientific Cooperation «Interactive plus» Ключ VMK тоже шифруется, или «охраняется», одним или несколькими предохранителями ключей. Предохранитель по умолчанию TPM. Пароль восстановления тоже создается как предохранитель на случай экстренных ситуаций. В случае отсутствия совместимого TPMили BIOS, система потребует от пользователя вставлять USB-ключ запуска, чтобы запустить компьютер или вывести его из спящего режима. Данный вариант не обеспечивает проверку целостности системы перед запуском, предоставляемую шифрованием BitLocker с доверенным платформенным модулем. Можно повысить защищенность за счёт двухфакторной проверки подлинности, для этого объединив TPM с числовым ПИН-кодом или с частичным ключом, хранимым на USB-накопителе. BitLocker можно отключить, не расшифровывая данные. В этом случае ключ VMK защищается только новым предохранителем ключа, который хранится в незашифрованном виде. Этот ключ позволяет системе получать доступ к диску так, словно он не зашифрован. При запуске система ищет подходящий предохранитель ключа, опрашивая TPM, проверяя порты USB или, если необходимо, запрашивая пользователя (что называется восстановлением). Обнаружение предохранителя ключа позволяет Windows расшифровать ключ VMK, которым расшифровывается ключ FVEK, которым расшифровываются данные на диске. Весь процесс показан на рис. 1. 3

4 Центр научного сотрудничества «Интерактив плюс» Рис. 1. Процесс запуска BitLocker по умолчанию Проверка целостности. Поскольку компоненты, выполняющие начальную стадию загрузки, должны оставаться незашифрованными (иначе компьютер не сможет запуститься), злоумышленник может изменить их код (создать rootkit) и так получить доступ к компьютеру, даже если данные на диске останутся зашифрованными, что открывает доступ к конфиденциальной информации, например, ключам BitLocker или паролям пользователей, которые могут быть использованы для обхода других средств защиты. Шифрование BitLocker может использовать доверенный платформенный модуль для проверки целостности компонентов загрузки и данных конфигурации загрузки. Это помогает гарантировать, что при использовании шифрования BitLocker шифрованный диск будет доступен, только если эти компоненты не были подменены и шифрованный диск установлен в исходном компьютере. Шифрование BitLocker помогает гарантировать целостность процесса запуска с помощью следующих действий: 1. Обеспечение способа проверки целостности корневого файла и файлов, используемых на ранних этапах загрузки, и гарантирование отсутствия враждеб- 4

5 Center for Scientific Cooperation «Interactive plus» ных изменений в этих файлах, которые могли быть выполнены, например, вирусами загрузочных секторов или средствами редактирования компонентов загрузки. 2. Улучшенная защита, противостоящая программным атакам, когда компьютер находится вне сети. Любое альтернативное программное обеспечение, которое может запустить систему, не получит доступ к ключам шифрования для диска операционной системы Windows. 3. Блокировка системы при замене файла. Если любой из контролируемых файлов был заменен, система не запустится. Это предупредит пользователя о замене, так как система не сможет быть запущена в обычном порядке. В случае блокировки системы шифрование BitLocker обеспечит простой процесс восстановления. Хотя проверка целостности не гарантирует абсолютную защиту, этого достаточно, чтобы значительно усложнить задачу вероятному злоумышленнику и предотвратить ряд угроз. Резюмируя, можно отметить, что BitLocker возможно использовать как инструмент обеспечения защиты данных от нежелательного ознакомления. К его несомненным плюсам можно отнести: возможность более детальной настройки под свои нужды, шифрование томов, сравнительно низкое снижение производительности дисков, а также выбор способа защиты ключа. К недостаткам же можно отнести: необходимость совместимого TPM и BIOS для полноценной работы, ограничение на дисковое пространство, вероятность потерять данные в случае утраты ключа, уязвимость перед некоторыми угрозами. Таким образом можно сделать вывод, что одного лишь шифрования для полноценной защиты недостаточно, а само его применение не всегда оправдано. Именно поэтому, прежде чем использовать BitLocker, стоит определить необходимость его использования. 5

6 Центр научного сотрудничества «Интерактив плюс» Список литературы 1. Библиотека всемирно известных изданий // Информационный центр; ред. microsoft.; Web-мастер microsoft [Электронный ресурс]. Режим доступа: 2. Байрон Хайнз. Защита данных с помощью шифрования диска BitLocker [Электронный ресурс]. Режим доступа: php (дата обращения: ). 6

Ссылка на основную публикацию