BitLocker To Go

BitLocker To Go

USB-носители теряются довольно часто и нашедший получает полный доступ к данным на этом носителе. Хотите обезопасить Ваши данные на USB-носителе с помощью пароля? При этом никто не сможет получить доступ к Вашим данным, не зная пароля. Это обезопасит Вас от раскрытия данных при потере и даст полную уверенность, что никто другой не сможет воспользоваться Вашим носителем.

Технология BitLocker To Go

Такую возможность предоставляет технология BitLocker To Go в Windows. Мы уже рассматривали технологию BitLocker. BitLocker To Go работает таким же образом, что и обычный BitLocker. Только первый, в отличии от второго, предназначен для работы со съемными носителями. BitLocker To Go полностью шифрует съемный диск и открывает доступ к нему только при правильном пароле. Хотя, методом идентификации, кроме пароля, может выступать и смарт-карта. Только думаю второй вариант не особо популярен, поэтому обсуждать его будем по-минимуму. Технология BitLocker в Windows 7 была улучшена и теперь, чтобы прочитать данные на зашифрованном съемном диске, нужно всего лишь ввести пароль. Раньше, процесс был сложнее. Сейчас получить доступ к зашифрованным данным на съемном диске, при наличии пароля доступа, можно будет с любого компьютера, работающего на операционной системе Windows XP, Vista, 7 или 8. При подключении съемного диска, зашифрованного с помощью BitLocker к компьютерам с Windows XP или Windows Vista, вначале Вам предложат установить BitLocker To Go Reader. Делается это за секунды, после чего Вы сможете ввести пароль и использовать съемный диск. А вот зашифровать съемный диск возможно только с изданий Enterprize или Ultimate операционных систем Windows 7 или 8.

Активация BitLocker To Go

Если Вы обладатель одной из этих изданий нужной операционной системы, подключите съемный диск к компьютеру. За данные на носителе можно не беспокоиться, они не будут изменены. В окне Мой компьютер делаем правый клик по съемному носителю и жмем включить BitLocker. Далее Вам будет предложено выбрать метод снятия блокировки носителя: пароль либо смарт-карта. Мы выберем пароль. И в том же окне введем пароль два раза. Пароль должен содержать больше 8 символов(мы уже обсуждали время перебора пароля и пришли к мнению, что пароли из 8 или более символов более устойчивы к взлому). Хотя данное правило указано тут по умолчанию, его можно поменять. Далее, Вам будет предложено методы сохранения ключа восстановления: можно распечатать, можно сохранить в файл и так далее. Надеюсь, что разберетесь в своих желаниях и успешно сохраните данный ключ. После чего жмите Далеe. После этого Вам следует нажать кнопку Начать шифрование и, что неудивительно, начать шифрование съемного диска. Шифрование диска нельзя прервать, но можно временно приостановить. Если Вы прервете шифрование, за данные на диске и последствия Вашей выходки отвечать Вам самим. Процесс шифрования файлов довольно трудоемкий, поэтому возможно снижение производительности системы. Ну и по времени это тоже достаточно продолжительный процесс, поэтому приготовьтесь к долгому ожиданию.

Надеюсь худо-бедно, но Вы сделали это и Ваш съемный диск зашифрован. Сейчас извлеките его и подключите заново. Как себя поведет диск на других операционных системах не знаю, но могу предположить, что выйдет окно приветствия, где попросят ввести пароль. А вот на Windows 8 это выглядит довольно красочно. Вылезет окошко, что диск заблокирован и попросит ввести пароль. Не бойтесь, на других ОС поведение будет таким же, просто там будет интерфейс Проводника(какое-то окно), а тут красочный интерфейс Metro. После ввода пароля Вы имеете полный доступ к Вашему носителю. Так же можно настроить, чтобы на данном компьютере, диск разблокировался автоматически. Приблизительно в том же окне, можно ввести ключ восстановления(помните, мы его сохраняли?). А теперь внимание, если Вы потеряете данный ключ восстановления BitLocker To Go и забудете пароль к носителю, можно usb-носитель выкидывать. Поэтому серьезно отнеситесь к хранению данного ключа.

Настройка политик BitLocker To Go

Технология BitLocker To Go позволяет шифровать съемные диски и защитить их, предоставляя доступ к устройству только по паролю. Зашифровать съемный диск можно и не настраивая политики BitLocker To Go. Но в таком случае Вы становитесь заложником правил по умолчанию, например, минимальная длина пароля должна быть 8 символов. А вот убрать минимальную длину пароля, запретить запись на не защищенные диски можно с помощью настройки специальный политик.

Для работы с политиками компьютера применяется инструмент Редактор локальной групповой политики(используйте команду gpedit.msc в окне меню Выполнить). Политики для управления BitLocker To Go содержатся в узле:

  1. Конфигурация компьютера
  2. Административные шаблоны
  3. Компоненты Windows
  4. Шифрование диска BitLocker
  5. Съемные носители с данными

В Windows 8 данный путь немного отличается от приведенного, немного по-другому оформлено. Политик в данном узле в Windows 7 — 6, в Windows 8 — 8. Я перечислю 6, те из них, которые встречаются в Windows 7 и в Windows 8.

  • Управление использованием BitLocker для съемных дисков. Тут можно будет активировать два параметра, каждый из них наделяет обычных пользователей особыми правами. Первый параметр разрешает пользователям зашифровать съемный диск. Второй из них разрешает расшифровать либо временно прекратить работу BitLocker To Go.
  • Настроить использование смарт-карт на съемных дисках с данными. Включив данную политику Вы разрешите пользователям использовать смарт-карты как способ разблокировки съемных носителей. Вдобавок, можно добавить всего лишь одну галочку и использование смарт-карт будет обязательным.
  • Запретить запись на съемные диски, не защищенные BitLocker. При активирование данной политики создается следующая ситуация: Вы можете считать любые данные с любых съемных дисков(в случае если съемный диск защищен с помощью BitLocker To Go, то сможете прочитать содержимое при наличии пароля — но это уже не относится к данной политике), но записать данные Вы сможете только на диски, защищенные с помощью BitLocker To Go. Вдобавок, можно разрешить запись на съемные диски, защищенные с помощью BitLocker To Go, и имеющие идентификатор соответствующей организации.
    Другими словами, если настроить данную политику, то Вы можете быть уверены, что посторонние не смогут скачать данные из сети организации на свои, левые съемные диски. Записать данные можно будет только на те съемные носители, которые были зашифрованы именно в этой организации. Вынести информацию смогут только сами сотрудники, которые имеют доступ к съемным носителям. Как Вы надеюсь поняли, данная политика актуальна больше для организаций.
  • Разрешить доступ к съемный дискам с данными, защищенным с помощью BitLocker, из более ранних версий Windows. Думаю название политики довольно четкая. Я же добавлю, что под словами «из более ранних версий Windows» имеется в виду операционные системы линейки Windows ниже Windows Vista, включительно. Так же, сюда же входят съемные диска с файловой системой FAT и FAT32.
  • Настроить использование паролей для съемных дисков с данными. Включение данной политики разрешает использование паролей для разблокировки съемных носителей, защищенных с помощью BitLocker. Внутри данной политики можно настроить обязательное использование паролей, настроить сложность пароля, его минимальную длину.
  • Выбор методов восстановления съемных дисков, защищенных с помощью BitLocker. Тут Вы можете указать методы восстановления съемных дисков, защищенных с помощью BitLocker, к которым Вы потеряли доступ.

Вот такие параметры можно настроить с помощью политик для работы BitLocker To Go. В основном такие политики используются в организациях, но и частным лицам они так же могут быть интересны.

Благодаря такому несложному в использовании технологии BitLocker To Go можно обезопасить свой съемный носитель от посторонних глаз. Пользуйтесь!