Управление безопасностью для дисков в компьютере: Ограничение доступа cd-ROM к локально зарегистрированным пользователям (Windows 10) — Windows security

Содержание

Ограничение доступа cd-ROM к локально зарегистрированным пользователям (Windows 10) — Windows security

  • Статья
  • Чтение занимает 2 мин
Были ли сведения на этой странице полезными?

Оцените свои впечатления

Да Нет

Хотите оставить дополнительный отзыв?

Отзывы будут отправляться в корпорацию Майкрософт.

Нажав кнопку «Отправить», вы разрешаете использовать свой отзыв для улучшения продуктов и служб Майкрософт. Политика конфиденциальности.

Отправить

В этой статье

Относится к:

Описывает передовую практику, расположение, значения и соображения безопасности для устройств: ограничить доступ CD-ROM только к параметру политики безопасности локально зарегистрированных пользователей.

Справочники

Этот параметр политики определяет, доступен ли компакт-диск локальным и удаленным пользователям одновременно. Если вы включаете этот параметр политики, доступ к съемным компакт-компакт-картам может получать только пользователь с интерактивным входом в систему. Если этот параметр политики включен и никто не вошел в систему в интерактивном режиме, cd можно получить доступ по сети.

Преимущество безопасности включения этого параметра политики невелико, так как оно не позволяет сетевым пользователям получать доступ к диску только при одновременном входе на локализованную консоль системы. Кроме того, cd-диски автоматически не становятся доступными в качестве общих сетевых дисков; необходимо намеренно делиться диском. Это важно, когда администраторы устанавливают программное обеспечение или копируют данные из CD-ROM, и они не хотят, чтобы пользователи сети могли выполнять приложения или просматривать данные.

Если этот параметр политики включен, пользователи, подключенные к серверу по сети, не смогут использовать cd-диски, установленные на сервере при входе на локализованную консоль сервера. Включение этого параметра политики не подходит для системы, которая служит в качестве jukebox CD для сетевых пользователей.

Возможные значения

  • Enabled
  • Отключено
  • Не определено

Рекомендации

  • Наилучшие методы зависят от требований к безопасности и доступности пользователей для дисков cd.

Местонахождение

Конфигурация компьютера\Windows Параметры\Security Параметры\Local Policies\Security Options

Значения по умолчанию

В следующей таблице перечислены фактические и эффективные значения по умолчанию для этой политики. Значения по умолчанию также можно найти на странице свойств политики.

Тип сервера или объект групповой политики Значение по умолчанию
Default Domain Policy Не определено
Политика контроллера домена по умолчанию Не определено
Параметры по умолчанию для автономного сервера Отключено
Dc Effective Default Параметры Отключено
Действующие параметры по умолчанию для рядового сервера Отключено
Действующие параметры по умолчанию для клиентского компьютера Отключено

Управление политикой

В этом разделе описываются функции и средства, доступные для управления этой политикой.

Необходимость перезапуска

Нет. Изменения в этой политике становятся эффективными без перезапуска устройства при локальном сбережении или распространении через групповую политику.

Вопросы безопасности

В этом разделе описывается, каким образом злоумышленник может использовать компонент или его конфигурацию, как реализовать меры противодействия, а также рассматриваются возможные отрицательные последствия их реализации.

Уязвимость

Удаленный пользователь может потенциально получить доступ к установленного компакт-диску, содержаму конфиденциальную информацию. Этот риск невелик, так как cd-диски автоматически не становятся доступными в качестве общих дисков; необходимо намеренно делиться диском. Однако пользователи сети могут запретить просматривать данные или запускать приложения из съемных мультимедиа на сервере.

Противодействие

Включить устройства: ограничить доступ диска CD-ROM

только к параметру локально зарегистрированного пользователя.

Возможное влияние

Пользователи, подключенные к серверу по сети, не могут использовать cd-диски, установленные на сервере, когда кто-либо вошел на локализованную консоль сервера. Системные средства, которые требуют доступа к диску CD, не будут работать. Например, служба копирования теней тома пытается получить доступ ко всем дисковых и дискетных дискам, которые присутствуют на компьютере при инициализации, и если служба не может получить доступ к одному из этих дисков, она сбой. Это условие приводит к программа архивации данных, если для задания резервного копирования были указаны теневые копии тома. Также не удается использовать любые продукты резервного копирования, не в microsoft, которые используют теневые копии тома. Этот параметр политики не подходит для компьютера, который служит в качестве cd-автомата для сетевых пользователей.

Статьи по теме

Защита информации на жестком диске

Защита информации от несанкционированного доступа (НСД) – необходимая мера и для бизнеса, и для частных лиц. Чаще всего данные физически расположены на жестком диске компьютера либо съемном устройстве, предназначенном для запоминания данных и их длительного хранения. Разработчики средств борьбы с НСД предлагают специальные решения для данных, которые хранятся на винчестере. Но риск утраты сведений возникает и при выходе из строя одного из носителей данных.

Риски, которым подвергаются данные

Сохранность данных на жестких дисках компьютеров в компании обеспечивает надежность бизнес-процессов, утрата сведений способна причинить фирме значительный материальный ущерб. 

Данные в папках компьютеров подвержены различным рискам. Их классифицируют по-разному, но наиболее часто выделяют три группы: 

  • риски уничтожения из-за намеренных или неосторожных действий пользователей, аппаратного сбоя, заражения вирусами или ошибок в программном обеспечении;
  • риски утечек или разглашения данных;
  • риски подмены данных ложными, намеренного искажения фактов.

Получить доступ к конфиденциальным данным может внутренний пользователь корпоративной системы, а если оборудование имеет выход в Интернет, то и третье лицо, применяющее специальные технологии.  

Основные методы сохранения данных

Разработчики оборудования и программного обеспечения предлагают ряд технологий, которые обеспечивают безопасность информации а винчестере. Одно из решений –создание массива независимых дисков, который защищен от внешнего проникновения программными и программно-аппаратными средствами.

RAID-технологии

Главным риском для данных, хранящихся на диске, является их утрата. Это может произойти по разным причинам– от пожара в офисе, уничтожившего вычислительную технику, до выхода компьютера из строя. Защитить данные поможет технология создания RAID-массивов. Этот термин расшифровывается как Redundant Arrays of Independent Disks – избыточный массив независимых дисков.  

Суть технологии состоит в одновременном подключении нескольких винчестеров к одному RAID-контроллеру. Устройство рассматривает их как единое средство для хранения информации с логическими связями между отдельными элементами.  Запись данных на один из дисков мгновенно дублируется на совмещенные с ним. А значит, выход одного из них из строя никак не повлияет на сохранность информации в системе.   

RAID-массивы могут создаваться по аппаратному или программному алгоритму. В первом случае для записи информации на несколько дисков применяется контроллер. Во втором за сохранность данных отвечает драйвер, который можно скачать бесплатно для Windows и других ОС. Этот вариант отличается меньшей надежностью, но большим быстродействием. 

При выборе технического решения можно ориентироваться на один из предлагаемых уровней безопасности:

  • нулевой – поток данных без особых сложностей делится между дисками, участвующими в системе безопасности. Скорость обмена данными зависит от количества объектов, взаимодействующих между собой. Если один из них вышел из строя, восстановление информации невозможно;
  • первый – зеркальный. Данные записываются на один диск и зеркально дублируются на второй. Утечка данных возможна при выходе из строя обоих дисков;
  • второй и третий – в группе несколько дисков, при этом один из них используется только для восстановления данных в случае их возможной утраты;
  • четвертый и пятый схожи по принципам хранения сведений с нулевым, но один или несколько дисков всегда используются для записи резервных данных.

После записи информация архивируется, в большинстве случаев в зашифрованном виде. Технология позволяет быть уверенным в том, что каждый записанный файл имеет свою копию. Проблемой становится ситуация, когда файл модифицируется в процессе работы, без дублирования его копии. 

Защита от несанкционированного доступа из Интернета 

Хакеры получают доступ к данным, хранящимся на жестком диске, через Интернет. Защиту от такого проникновения и дальнейшего хищения или изменения информации обеспечивает целая группа программ – от антивирусных до криптографических.  

Для проникновения из Сети и получения конфиденциальной информации злоумышленники применяют следующие способы:

  • при серфинге в Интернете пользователь загружает отдельные веб-страницы. Они могут содержать код, включающий ActiveX или Java-апплеты. Попав на локальный компьютер, они могут произвести некоторые действия, способные повредить или исказить данные на винчестере;
  • многие сайты собирают файлы cookie, которые содержат важные данные о пользователе компьютера;
  • доступ к файлам предоставляется при запуске ряда локальных утилит.

В большинстве случаев безопасность от любого типа внешнего проникновения в локальную сеть и к жестким дискам обеспечивает межсетевой экран. Также защитят информацию антивирусные программы. Наиболее важные массивы данных необходимо зашифровать.

Совместное использование RAID-технологий, современных программных средств – брандмауэров (межсетевых экранов), средств антивирусной и криптографической защиты обеспечит сохранность информации, размещенной на жестком диске.

12.11.2019

Тарифные планы Google Workspace (ранее G Suite)

Цена за использование Google Workspace начинается с $5.40. США за одного пользователя в месяц в пакете Business Starter. В версии Business Standard вы платите $10.80. США за каждого пользователя, а в Business Plus – $18. США.

Каждый план включает

  • done Защищенная корпоративная почта с собственным адресом
  • done Видеовстречи с числом участников до 100 человек
  • done Облачное хранилище объемом 30 ГБ для каждого пользователя
  • done Инструменты управления и функции для обеспечения безопасности
  • done Стандартная поддержка

Самый популярный

  • done Защищенная корпоративная почта с собственным адресом
  • done Видеовстречи с числом участников до 150 человек, а также функция записи
  • done Облачное хранилище объемом 2 ТБ для каждого пользователя
  • done Инструменты управления и функции для обеспечения безопасности
  • done Стандартная техническая поддержка (с возможностью платного перехода на расширенную)
  • done Защищенная корпоративная почта с собственным адресом, а также функции предоставления электронных документов и хранения
  • done Видеовстречи с числом участников до 500 человек, а также функции записи и отслеживания участников
  • done Облачное хранилище объемом 5 ТБ для каждого пользователя
  • done Расширенные инструменты управления и функции для обеспечения безопасности, в том числе Сейф и расширенные функции управления конечными точками
  • done Стандартная техническая поддержка (с возможностью платного перехода на расширенную)
  • done Защищенная корпоративная почта с собственным адресом, а также функции предоставления электронных документов, хранения и шифрования S/MIME
  • done Видеовстречи с числом участников до 500 человек, а также функции записи, отслеживания участников, шумоподавления и прямой трансляции в домене
  • done Столько места для хранения, сколько вам нужно
  • done Расширенные инструменты управления, а также функции для обеспечения безопасности и соответствия нормативным требованиям, в том числе Сейф, DLP, выбор регионов хранения данных и корпоративное управление конечными точками
  • done Расширенная поддержка (с возможностью платного перехода на премиум-доступ к службе поддержки)

Планы Business Starter, Business Standard и Business Plus доступны для компаний с числом сотрудников не более 300. Для планов Enterprise ограничений по числу сотрудников нет.

В течение периода действия промоакции пользователям Google Workspace могут быть доступны дополнительные функции.

*Предложение доступно только новым пользователям Google Workspace. Указанная начальная цена действует только для первых 20 пользователей в течение 12 месяцев. Через 12 месяцев для всех пользователей устанавливается стандартная цена. Отменить подписку можно в любой момент.

Business Starter Business Standard Business Plus Enterprise
Начать работу keyboard_arrow_right

Business Starter

Business Starter

USD $5. 40* за пользователя в месяц

Начать работу

Самый популярный

Business Standard

Business Standard

USD $10.80* за пользователя в месяц

Начать работу

Business Plus

Business Plus

USD $18 за пользователя в месяц

Начать работу

Enterprise

Enterprise

Обратитесь в отдел продаж, чтобы узнать цены

Связаться с отделом продаж
Подробное сравнение планов

arrow_downward

Производительность и совместная работа

Развернуть все unfold_more Свернуть все unfold_less

Защита от спама и фишинга, блокирующая более 99,9 % атак
Feature Business Starter Business Standard Business Plus Enterprise

Собственный адрес электронной почты для вашей компании

check

check

check

check

check

check

check

check

Электронная почта без рекламы

check

check

check

check

Номера телефонов для подключения (США и международные) Шумоподавление Опросы и списки вопросов и ответов Функция «Поднять руку» Отслеживание участников
Feature Business Starter Business Standard Business Plus Enterprise

Продолжительность встречи (максимальная)

24 часа

24 часа

24 часа

24 часа

check

check

check

check

Цифровая доска для записей

check

check

check

check

horizontal_rule

check

check

check

Сохранение записанных встреч на Google Диске

horizontal_rule

check

check

check

horizontal_rule

check

check

check

Функции модерирования

Скоро

horizontal_rule

check

check

check

horizontal_rule

check

check

check

Сеансы подгрупп

horizontal_rule

check

check

check

horizontal_rule

horizontal_rule

check

check

Прямая трансляция в домене

horizontal_rule

horizontal_rule

horizontal_rule

check

arrow_drop_down

Посмотреть все возможности

arrow_drop_up

Свернуть список возможностей

Поддержка более 100 типов файлов Предоставление доступа для целевой аудитории
Feature Business Starter Business Standard Business Plus Enterprise

Диск для компьютеров

check

check

check

check

check

check

check

check

Общие диски для вашей команды

horizontal_rule

check

check

check

horizontal_rule

check

check

check

arrow_drop_down

Посмотреть все возможности

arrow_drop_up

Свернуть список возможностей

Автоматическое принятие приглашений Чат-комнаты с расширенными возможностями, в том числе цепочками сообщений и гостевым доступом
Feature Business Starter Business Standard Business Plus Enterprise

Включение или отключение истории по умолчанию

check

check

check

check

check

check

check

check

Чаты с внешними пользователями

check

check

check

check

horizontal_rule

check

check

check

arrow_drop_down

Посмотреть все возможности

arrow_drop_up

Свернуть список возможностей

Feature Business Starter Business Standard Business Plus Enterprise

Просмотр и резервирование переговорных комнат

check

check

check

check

Конструктор сайтов Google Сайты Поддержка файлов Office Умный ввод, грамматические исправления и проверка правописания с автокоррекцией Подключенные таблицы
Feature Business Starter Business Standard Business Plus Enterprise

Ведение общих заметок в Google Keep

check

check

check

check

check

check

check

check

Инструмент создания опросов Google Формы

check

check

check

check

check

check

check

check

Удобный анализ благодаря функциям интеллектуального заполнения, интеллектуальной очистки и ответов на вопросы

check

check

check

check

check

check

check

check

Фирменное оформление шаблонов документов и форм

horizontal_rule

check

check

check

horizontal_rule

horizontal_rule

horizontal_rule

check

arrow_drop_down

Посмотреть все возможности

arrow_drop_up

Свернуть список возможностей

Безопасность и управление

Feature Business Starter Business Standard Business Plus Enterprise
Feature Business Starter Business Standard Business Plus Enterprise
Двухэтапная аутентификация

Программа дополнительной защиты

Сейф – хранение, архивирование и поиск данных

Защита от потери данных

Контекстно-зависимый доступ

Шифрование S/MIME

Прозрачный доступ

Feature Business Starter Business Standard Business Plus Enterprise

check

check

check

check

Управление правилами на основе групп

check

check

check

check

check

check

check

check

Управление конечными точками

Базовая

Базовая

Расширенная

Корпоративная

horizontal_rule

horizontal_rule

check

check

Secure LDAP

horizontal_rule

horizontal_rule

check

check

horizontal_rule

horizontal_rule

horizontal_rule

check

Cloud Identity Premium

horizontal_rule

horizontal_rule

horizontal_rule

check

horizontal_rule

horizontal_rule

horizontal_rule

check

Центр безопасности

horizontal_rule

horizontal_rule

horizontal_rule

check

horizontal_rule

horizontal_rule

horizontal_rule

check

Регионы хранения данных

horizontal_rule

Базовая

Базовая

Корпоративная

horizontal_rule

horizontal_rule

horizontal_rule

check

Настройки доступа и размещения (в том числе управление доступом)

horizontal_rule

horizontal_rule

horizontal_rule

Доступно за дополнительную плату. Обратитесь в отдел продаж.

arrow_drop_down

Посмотреть все возможности

arrow_drop_up

Свернуть список возможностей

Попробуйте Google Workspace бесплатно

Узнайте, почему миллионы компаний выбирают и успешно используют Google Workspace.

Начать работу

Популярные вопросы о ценах


на Google Workspace

  • keyboard_arrow_down keyboard_arrow_up

    Пользователем считается персональный адрес электронной почты (например, [email protected]). Групповые псевдонимы (например, [email protected]) предоставляются бесплатно и не учитываются при подсчете пользователей.

  • keyboard_arrow_down keyboard_arrow_up

    Начните работу с бесплатной пробной 14-дневной версии Google Workspace или свяжитесь с отделом продаж. По завершении пробного периода вы сможете оплачивать подписку кредитной картой или прямым дебетом (в зависимости от местоположения вашей компании). Вы также можете осуществить предоплату, добавив средства на баланс аккаунта вручную. Средства будут автоматически списываться с баланса вместо основного способа оплаты в начале каждого месяца.
  • keyboard_arrow_down keyboard_arrow_up

Дополнения продаются отдельно.

Аппаратное обеспечение

Оборудование Google Meet

С оборудованием Google Meet проводить онлайн-встречи и видеоконференции просто и удобно.

Подробнее…

Jamboard

Интерактивная панель Jamboard – это инструмент для совместного творчества и обмена идеями в режиме реального времени.

Подробнее…

Chrome Enterprise

Откройте для себя бизнес-возможности Chrome OS, браузера Chrome и устройств Chrome, чтобы снизить нагрузку на сотрудников IT-отдела и направить их усилия на поддержку пользователей, работающих в облачной среде.

Подробнее…

Приложения

AppSheet

Решение для разработки веб-приложений и приложений для мобильных устройств без программирования.

Подробнее…

Безопасность в Windows 7: а есть ли прогресс?

| Поделиться Корпорация Microsoft традиционно уделяет очень большое внимание вопросам обеспечения информационной безопасности корпоративных пользователей, использующих Windows. С каждой новой версией этой операционной системы число возможностей, предназначенных для защиты ИС предприятия, возрастало. Windows 7 использует целый ряд современных инструментов для обеспечения ИБ, часть из которых была обновлена со времен Windows Vista, а часть – введена впервые.

В основе Windows 7 лежит такая же, как и в Windows Vista, система безопасности, включающая все процедуры и технологии безопасной разработки ПО (Security Development Lifecycle). Три года назад она сделала предыдущую версию Windows самой безопасной за всю историю клиентских изданий ОС от Microsoft за счет применения новых функций. К ним относились защита ядра от изменений, технологии DEP (предотвращение выполнения данных), UAC (контроль учетных записей) и другие элементы безопасности. В новой версии Windows 7 эти элементы безопасности системы получили логическое развитие и существенные усовершенствования.

Защита дисков компьютера

Впервые технология BitLocker, обеспечивающая криптографическую защиту размещенной на жестком диске конфиденциальной информации, появилась в операционной системе Windows Vista. Суть ее заключалась в шифровании системного раздела целиком. Таким образом, при ее использовании злоумышленник, не обладающий ключом, не мог не только получить доступ к данным, но даже и запустить саму систему. Этим обеспечивалась надежная защита конфиденциальных данных от несанкционированного доступа.

Windows 7 спроектирована и разработана в соответствии с жизненным циклом разработки системы безопасности Майкрософт (SDL) и обеспечивает выполнение требований стандарта Common Criteria («Общие критерии», международный стандарт по компьютерной безопасности, представляющий методику оценки уровня защищенности продукта относительно определения вендором условий сертификации (окружения и модели злоумышленника), что необходимо для получения сертификата Evaluation Assurance четвертого уровня и соответствия стандарту FIPS 140-2 («Требования безопасности для криптографических модулей», используется в США для описания требований к системам криптографии для защиты информации ограниченного доступа, то есть, не секретной).

Однако по целому ряду причин BitLocker не получила широкого распространения. К ним можно отнести, например, некоторые недостатки самой технологии. Во-первых, ее использование было достаточно сложно для конечного пользователя. В частности, применение BitLocker зачастую связано с необходимостью переразбивки жесткого диска компьютера (технология требует разделения системного раздела, с которого осуществляется загрузка, и основного раздела операционной системы). Во-вторых, с помощью данной технологии можно было защитить только один раздел компьютера. В то время как многие пользователи предпочитают хранить рабочую информацию не на системном, а на логических дисках. Кроме того, распространению BitLocker препятствовали и «внешние» причины: в 2007 году, когда была выпущена Windows Vista, многие компьютеры не были оборудованы TPM (Trusted Platform Module – специальный микроконтроллер для генерации ключа шифрования, его безопасного хранения и выполнения некоторых других операций, связанных с криптографией). Соответственно, использование этой технологии в прежнем виде могло спровоцировать возникновение рисков потери зашифрованной информации.

В Windows 7 технология BitLocker получила свое дальнейшее развитие. В частности в новой операционной системе появился специальный мастер (BitLocker Drive Preparation Tool), который автоматически подготавливает компьютер к использованию системы шифрования. Он создает новый системный раздел (минимальный размер его сократился с 1,5 Гб до 100 Мб) и переносит туда все необходимые загрузочные файлы. При этом к данному разделу не назначается буква, то есть он остается скрытым от пользователя и не мешает ему в работе. Кроме того, такой подход исключает возможность случайного изменения загрузочных файлов. Стоит отметить, что Microsoft ведет работу с OEM-партнерами и системными интеграторами по соответствующей разбивке дисков новых компьютеров. В этом случае пользователь сможет использовать BitLocker сразу же после приобретения ПК с предустановленной на него Windows 7.

Другими улучшениями в работе BitLocker стали возможность криптографической защиты нескольких разделов компьютера, а также функция централизованного восстановления информации при утере ключа шифрования. С помощью DRAs (Data Recovery Agent – агент восстановления данных) при соответствующих настройках групповых политик ИТ-отдел компании получил возможность легко расшифровать любой диск на корпоративном компьютере. Эта возможность гарантирует сохранность информации при утере ключа шифрования, что отсутствовало в Windows Vista.


BitLocker: компьютер подготавливается к использованию системы шифрования

По словам представителей компании Aladdin, корпорация Microsoft в своих продуктах давно ориентируется на безопасность и с момента выпуска первых ОС значительно продвинулась в этом вопросе. Тем не менее, в Aladdin отмечают, что существует ряд вопросов, связанных со спецификой российского рынка, которые по-прежнему носят открытый характер. «В частности, мы уверены в том, что надстройки безопасности, особенно в части возможности использования российской криптографии в составе встроенных защитных механизмов ОС, все же необходимы для применения Windows 7 в отечественных компаниях», — говорит Антон Крячков, директор по продуктам Aladdin, замечая, что политики безопасности даже в с высокими требованиями к стойкости пароля в условиях работы в защищенных информационных системах должны быть усилены за счет использования в Windows 7 USB-ключей или смарт-карт для аутентификации».

Шифрование мобильных накопителей

В последнее время очень широкое распространение получили мобильные накопители, в частности, Flash-диски. Сотрудники компаний используют их для хранения и переноса различной информации, включая конфиденциальную. При этом возникает серьезный риск несанкционированного доступа к этим данным, поскольку Flash-диски малогабаритны, они часто теряются. В результате информация может попасть к злоумышленникам.

Учитывая все это, разработчики реализовали в Windows 7 новую возможность, получившую название BitLocker To Go. Она предназначена для криптографической защиты любых мобильных накопителей с файловыми системами FAT, FAT32 и ExFAT. В качестве алгоритма шифрования используется AES с длиной ключа 128 (по умолчанию) или 256 бит. Это обеспечивает действительно надежную защиту записанной на Flash-диск информации. Подключение и разблокировка зашифрованного мобильного накопителя осуществляется с помощью пароля или смарт-карты.

Стоит отметить, что BitLocker To Go совместима с предыдущими версиями операционной системы Microsoft – Windows XP и Windows Vista. Для подключения зашифрованных накопителей и чтения с них информации на компьютерах с этими ОС используется специальная утилита.

Контроль использования ПО

ИТ-отделы всех компаний стараются с помощью различных средств контролировать использование ПО сотрудниками. В противном случае работники смогут устанавливать на рабочих компьютерах потенциально опасные утилиты, загруженные с интернета, нелицензионные программы, игры. В результате возникает угроза безопасности корпоративной сети, снижается производительность труда и т.д.

Пять причин для модернизации рабочей станции

Бизнес

Для того чтобы помочь решить данную проблему, в Windows 7 появилась новая технология под названием AppLocker. Она предназначена для контроля единой корпоративной политики в области использования программного обеспечения. Принцип ее действия основан на создании правил, разрешающих или запрещенных запуск тех или иных программ, скриптов и инсталляционных пакетов. Стоит отметить, что AppLocker может работать в режиме аудита, когда она не блокирует запуск запрещенных приложений, а только делает соответствующую запись в журнал, доступный ответственному сотруднику.


AppLocker работает в режиме аудита

В качестве условий в правилах AppLocker может использоваться различная информация: атрибуты цифровой подписи ПО (издатель, название программы, версия и т.п.), путь к файлу, хэш файла. Первый вариант, конечно, предоставляет наибольшие возможности для гибкой настройки. При его использовании установленное правило продолжает действовать, и после обновления ПО. «Как пользователь, могу сказать, что технология «Applocker», действительно, обеспечивает высокую степень надежности системы, поскольку гарантирует, что запуск того или иного приложения осуществляет именно пользователь, а не какой-то вредоносный процесс от имени пользователя», — говорит Евгений Воробьев, руководитель группы продаж Microsoft компании «АйТи», считая существующий уровень защищенности ОС Windows Vista и Windows 7 достаточным.

Управление безопасностью

Как совместить плюсы «облака» и своей инфраструктуры

Инфраструктура

Технологии BitLocker, BitLocker To Go и AppLocker могут работать в Windows 7 на отдельном компьютере и, в принципе, не требуют наличия Active Directory. Однако использование последней, а также групповых политик, позволяет настраивать централизовано данные возможности, и распространять их действие на все компьютеры, входящие в корпоративную сеть. Кроме того, Active Directory позволяет добавить к технологиям безопасности некоторые дополнительные функции.

Так, например, для BitLocker это может быть резервное копирование информации, необходимой для доступа к защищенным дискам, включая пароль, установленный при шифровании, пароль владельца TPM, идентификационные данные компьютера и т.д. Впервые эта возможность появилась еще в Windows Vista, однако в Windows 7 она получила дальнейшее развитие в форме DRAs.

Использование Active Directory и групповых политик для настройки BitLocker To Go позволяет администраторам запретить записывать данные на незашифрованные мобильные накопители. Их можно будет подключать к компьютерам, но в режиме «только для чтения». Если же сотрудник хочет перенести информацию на свой Flash-диск, он обязательно должен будет зашифровать его.


Windows 7 позволяет применять групповые политики и использовать AD для настройки BitLocker To Go

Работают Active Directory и групповые политики и вместе с AppLocker. С их помощью создаваемые правила, которые определяют разрешенное и запрещенное ПО, могут распространяться на все компьютеры, работающие в организации. Таким образом, Active Directory и групповые политики действительно позволяют осуществлять централизованное управление возможностями, направленными на обеспечение безопасности корпоративной информационной системы.

В новой операционной системе Windows 7 уделено очень большое внимание вопросам обеспечения безопасности корпоративной информации. Их использование должно помочь надежно защитить данные. При этом отказ от специализированного ПО и применение возможностей самой операционной системы позволяет снизить затраты как на внедрение, так и на обслуживание корпоративной информационной безопасности.

Тем не менее, как считают представители ряда компаний, занимающихся ИБ, «принципиальных изменений в плане защиты от многочисленных типов вредоносного ПО и хакерских атак не произошло». Александр Гостев, руководитель центра глобальных исследований и анализа угроз «Лаборатории Касперского», замечает, что «нынешний уровень «популярности» сложного вредоносного ПО (руткитов и т.п.) реально может снизить только одно – 64-разрядные системы и принцип «выполняются только подписанные программы»». Он отмечает, что этот принцип прекрасно работает и в Windows Vista, и в Windows 7, и что главной проблемой безопасности является не сама операционная система, а уязвимости в приложениях сторонних производителей (например, Adobe), установленных в ней. Впрочем, как замечает другой эксперт, Илья Шабанов, руководитель аналитического центра компании InfoWatch, Windows 7 содержит достаточно много улучшений в области безопасности, которые будут заметны конечному пользователю. «Помимо этого новая операционная система более безопасна просто в силу своей новизны и пока небольшой распространенности, так как разрабатывать для нее вредоносные программы пока просто не очень интересно. Гораздо проще и выгоднее атаковать менее защищенную и более массовую Windows XP», — рассказал специалист по информационной безопасности.

Блокировка и разблокировка дисков для гостевых учетных записей в Windows 7

Жесткий диск и некоторые другие типы дисков, например USB-устройства флэш-памяти, можно заблокировать для учетных записей, находящихся в гостевом режиме.

Это помогает повысить безопасность компьютера, поскольку исключается возможность внесения случайных и нежелательных изменений в файлы и папки на заблокированных дисках. По умолчанию большинство жестких дисков автоматически блокируется при первом включении гостевого режима хотя бы для одной стандартной учетной записи пользователя. Для некоторых типов дисков, например USB-устройств флэш-памяти, автоматическая блокировка отсутствует. Если жесткий диск устанавливается в компьютер после первого включения гостевого режима или требуется заблокировать диск другого типа, блокировку можно выполнить вручную.

Типы жестких дисков, которые автоматически блокируются при первом включении гостевого режима

Внутренние жесткие диски, взаимодействующие с компьютером с помощью IDE, PCI или SCSI.

Внешние жесткие диски, подключаемые через USB-порт или порт IEEE1394, если они включены и подключены к компьютеру.

Учтите, что заблокировать можно только диски, отформатированные в NTFS.

Блокировка дисков

1. Откройте Панель управления — Учетные записи пользователей — Управление другой учетной записью.‌

2. Щелкните учетную запись пользователя, которую требуется изменить.

3. Щелкните Установка гостевого режима.

4. Щелкните Блокировка дисков (дополнительно).

5. Выберите диск, который требуется заблокировать.

6. Щелкните Заблокировать или Разблокировать и нажмите кнопку Применить

7. Нажмите ОК.

Снятие блокировки

1. Откройте Панель управления — Учетные записи пользователей — Управление другой учетной записью.‌

2. Щелкните учетную запись пользователя, которую требуется изменить.

3. Щелкните Установка гостевого режима.

4. Щелкните Блокировка дисков (дополнительно).

5. Выберите диск, который требуется разблокировать.

6. Щелкните Разблокировать, нажмите кнопку Применить.

7. Нажмите ОК.

Примечания

  • Если разрешения для папок и файлов задаются при помощи дополнительных параметров или других средств, то не исключено, что пользователи с учетной записью гостя смогут получить доступ к этим файлам и папкам.
  • Если компьютер входит в домен, то параметры гостевого режима изменять нельзя. Если все же необходимо изменить параметры гостевого режима, а компьютер входит в домен, следует отключить компьютер от домена.

7 бесплатных загрузочных дисков с антивирусами для очистки компьютера от вредоносов

7 бесплатных загрузочных дисков с антивирусами для очистки компьютера от вредоносов

В зависимости от серьезности проблемы, вы можете воспользоваться по очереди двумя загрузочными антивирусными дисками, чтобы быть в большей уверенности, что ваша система стала чистой.

Антивирусы и другие пакеты для защиты от вредоносных программ позволяют поддерживать чистоту в вашей системе. Как минимум, большую часть времени. Хотя приложения для повышения безопасности становятся все лучше и лучше, некоторые вредоносы все еще находят лазейки. Одна из причин: человеческий фактор. Там, где человек, всегда есть вероятность заражения системы.

Один из способов восстановления инфицированной системы – загрузочный диск с антивирусом, специально заточенный для удаления вредоносов и работающий по принципу загрузки Linux-дистрибутивов с CD или USB. Далее мы рассмотрим 7 загрузочных антивирусных диска, на которые следует обратить внимание.

1. Kaspersky Rescue Disk

Kaspersky Rescue Disk – один из лучших загрузочных антивирусных дисков, позволяющий сканировать инфицированную машину без каких-либо затруднений. У сканера есть достаточное количество опций, включая проверку отдельных папок, объектов автозагрузки, системного диска и бесфайловых объектов. Вы также можете просканировать загрузочные сектора вашей системы, что позволяет обнаружить особо скрытные вредоносы.

Кроме того, в Kaspersky Rescue Disk включены дополнительные инструменты, как, например, браузер Firefox, файловый менеджер и другие.

Еще одна примечательная особенность Kaspersky Rescue Disk – два типа интерфейсов (графический и текстовый). Для большинства пользователей оптимальный вариант – графическая оболочка. Текстовый режим предназначен для машин с не очень высокой производительностью и других целей.

В Kaspersky Rescue Disk доступен антивирус Касперского в загрузочном формате, неизменно набирающий высокие балы во время тестирования.

Загрузить: Kaspersky Rescue Disk (бесплатно)

2. Avira Rescue System

Avira Rescue System – загрузочный антивирусный диск на базе дистрибутива Ubuntu. Для начинающих один из наиболее приемлемых вариантов, поскольку содержит руководство по сканированию системы. Более того, у Авиры не так много опций для настройки сканера, и у неопытного пользователя не так много шансов отключить что-то важное и в итоге пропустить вредоносный файл.

Внутри среды Avira Rescue System легко разобраться, благодаря удобному интерфейсу, состоящему из выделенных областей. Как и в предыдущих случаях, среди прочих инструментов Avira Rescue System включает в себя браузер и утилиту для разметки диска.

Поскольку Авира сделана на базе Ubuntu, то хорошо работает с линуксовыми системами.

3. Trend Micro Rescue Disk

По размеру Trend Micro Rescue Disk возможно является самым маленьким загрузочным антивирусным диском, однако обладает мощными инструментами для восстановления контроля над системой.

Учитывая размер (на момент написания статьи около 70 МБ), в Trend Micro Rescue Disk нет графического интерфейса, а только текстовые меню. Звучит немного устрашающе, но на практике навигация не представляет особых сложностей.

Загрузить: Trend Micro Rescue Disk для Windows(бесплатно)

4. Dr.Web Live Disk

Несмотря на немного подозрительное имя (как по мне, больше подходит для липовой интернет-компании), в Dr.Web Live Disk есть много разных настроек сканирования в загрузочной среде. По сравнению с аналогами, возможности у Dr.Web весьма обширны.

Например, вы можете включить или исключить файлы из списка сканирования по типу и размеру и установить индивидуальные сценарии для определенных типов вредоносов: буткитов, диалеров, adware и так далее. Вы также можете ограничить время сканирования для отдельных файлов. Очень удобно, если у вас некоторые типы мультимедийных файлов большого размера.

Кроме того, вы можете использовать Dr.Web Live Disk для сканирования систем на базе Линукса.

Загрузить: Dr.Web Live Disk (Бесплатно)

6. AVG Rescue

AVG – одно из наиболее признанных имен в сфере безопасности. В AVG Rescue очень простой тестовый интерфейс, который, однако, позволяет настраивать сканирование.

Например, вы можете подключить и сканировать только определенный том в Windows и определенные файлы внутри этого тома. Кроме того, вы можете сканировать объекты из автозагрузки или реестр на предмет присутствия определенных типов вредоносов. В AVG Rescue включены некоторые диагностические и аналитические утилиты для исправления проблем с диском, помимо устранения вредоносных программ.

Простейший текстовый интерфейс окажется удобным не для всех, поскольку перемещение вперед/назад при помощи стрелок может раздражать. Однако учитывая набор доступных опций и точность сканирования, все же следует обратить внимание на этот продукт.

Загрузить: AVG Rescue (Бесплатно)

7. ESET SysRescue Live

Последний загрузочный антивирусный диск в нашем списке — ESET SysRescue Live, продвинутый инструмент с множеством функций.

Вы можете сканировать архивы, папки с письмами, символические ссылки, загрузочные сектора и много другое или воспользоваться профилями сканера ESET. Кроме того, ESET SysRescue Live также включает в себя анализатор диска для проверки на дефекты и другие ошибки, утилиту для тестирования оперативной памяти, браузер Chromium, менеджер разделов GParted, TeamViewer для удаленного доступа к системе и некоторые другие полезные инструменты.

Загрузить: ESET SysRescue Live (Бесплатно)

Заключение

Для меня наиболее оптимальный выбор — Kaspersky Rescue Disk или Dr.Web Live Disk.

Kaspersky Rescue Disk – громоздкий, но эффективный, с регулярными обновлениями и прекрасными примочками в области безопасности. Однако Dr.Web Live Disk обладает более богатой функциональностью. С другой стороны, Dr.Web не может по-настоящему конкурировать с Касперским исключительно на поприще сканирования, но наличие доступных опций делает этот инструмент удобным.

Остальные утилиты тоже во многом эффективны для очистки вашей системы от вредоносов. В зависимости от серьезности проблемы, вы можете воспользоваться по очереди двумя загрузочными антивирусными дисками, чтобы быть в большей уверенности, что ваша система стала чистой.

Обслуживание и защита данных для Mac

Резервное копирование APFS контейнеров Резервное копирование/восстановление, а также копирование контейнеров и томов APFS в настоящий момент не поддерживается.
Посекторное архивирование Метод требует меньше времени на создание резервного образа и его дальнейшее восстановление, при этом не нагружает систему.
Технология создания «моментальных снимков» системы Создание целостных копий разделов диска под нагрузкой, например системных томов работающей macOS, на которых открыты и используются файлы, а приложения продолжают модифицировать данные.
Полные образы системы Применяются для защиты всего компьютера, включая ОС, приложения и пользовательские данные. Восстановление работоспособности системы из полной резервной копии занимает минимальное количество времени.
Поддержка конфигураций Core Storage Полная поддержка конфигураций Core Storage, включая FileVault2 и FusionDrive*.
*Fusion Drives на основе APFS не поддерживаются.
Защита операционной системы Любая версия Windows или macOS будет автоматически определена нашей программой. Выберите операционную систему — относящиеся к ней разделы будут помещены в резервный образ.
Инкрементальное архивирование Метод архивирования оптимально расходует пространство выбранного носителя при хранении нескольких точек восстановления.
Поддержка pVHD Paragon Virtual Hard Drive — инновационный тип контейнера для хранения резервных данных, который не имеет таких недостатков стандартного формата VHD, как низкая степень сжатия данных, отсутствие контроля целостности и шифрования.
Типы архивных хранилищ pVHD-образы можно сохранять на локальном разделе, внешнем устройстве хранения (USB, FireWire, Thunderbolt) или в сетевой папке.
Быстрое восстановление на «чистое железо» Операционную систему можно восстановить при помощи специальной загрузочной флэш-карты или внешнего диска без предварительной переустановки ОС.
Выборочное восстановление Монтирование резервного образа в режиме чтения для получения доступа к содержимому через Finder. Данная опция поможет извлекать отдельные файлы и папки без необходимости восстановления всего образа, что минимизирует время простоя.
Мультиплатформенное архивирование Наша программа поддерживает GPT и MBR диски форматов HFS+, NTFS и ExtFS как объекты резервного копирования. Для сохранения резервной копии на внешний диск потребуются драйверы файловой системы.

Зашифрованный жесткий диск (Windows) — безопасность Windows

  • Статья
  • 6 минут на чтение
Полезна ли эта страница?

Пожалуйста, оцените свой опыт

да Нет

Любая дополнительная обратная связь?

Отзыв будет отправлен в Microsoft: при нажатии кнопки отправки ваш отзыв будет использован для улучшения продуктов и услуг Microsoft.Политика конфиденциальности.

Представлять на рассмотрение

В этой статье

Относится к

  • Windows 10
  • Windows 11
  • Windows Server 2022
  • Windows Server 2019
  • Windows Server 2016

Зашифрованный жесткий диск использует быстрое шифрование, предоставляемое BitLocker Drive Encryption, для повышения безопасности данных и управления ими.

Перенося криптографические операции на аппаратное обеспечение, зашифрованные жесткие диски повышают производительность BitLocker и снижают нагрузку на ЦП и энергопотребление. Поскольку зашифрованные жесткие диски быстро шифруют данные, корпоративные устройства могут расширять развертывание BitLocker с минимальным влиянием на производительность.

Жесткие диски с шифрованием

— это новый класс жестких дисков, которые самошифруются на аппаратном уровне и обеспечивают полное аппаратное шифрование диска. Вы можете установить Windows на зашифрованные жесткие диски без дополнительных изменений, начиная с Windows 8 и Windows Server 2012.

Зашифрованные жесткие диски обеспечивают:

  • Повышенная производительность : Аппаратное обеспечение шифрования, встроенное в контроллер привода, позволяет приводу работать на полной скорости передачи данных без снижения производительности.
  • Надежная аппаратная защита : Шифрование всегда включено, а ключи для шифрования никогда не покидают жесткий диск. Аутентификация пользователя выполняется накопителем до его разблокировки, независимо от операционной системы
  • Простота использования : Шифрование прозрачно для пользователя, и пользователю не нужно его включать.Зашифрованные жесткие диски легко стираются с помощью встроенного ключа шифрования; нет необходимости повторно шифровать данные на диске.
  • Более низкая стоимость владения : Нет необходимости в новой инфраструктуре для управления ключами шифрования, поскольку BitLocker использует существующую инфраструктуру для хранения информации для восстановления. Ваше устройство работает более эффективно, поскольку для процесса шифрования не нужно использовать циклы процессора.

Жесткие диски с шифрованием изначально поддерживаются в операционной системе с помощью следующих механизмов:

  • Идентификация : Операционная система может определить, что диск является зашифрованным жестким диском типа устройства
  • Активация : Утилита управления дисками операционной системы может активировать, создавать и сопоставлять тома с диапазонами/диапазонами по мере необходимости
  • Конфигурация : Операционная система может создавать и сопоставлять тома с диапазонами/диапазонами по мере необходимости
  • API : поддержка API для приложений для управления зашифрованными жесткими дисками независимо от BitLocker Drive Encryption (BDE)
  • Поддержка BitLocker : интеграция с панелью управления BitLocker обеспечивает удобство работы конечных пользователей BitLocker.

Предупреждение

Жесткие диски с самошифрованием

и жесткие диски с шифрованием для Windows — это устройства разных типов. Зашифрованные жесткие диски для Windows требуют соответствия определенным протоколам TCG, а также соответствия IEEE 1667; Самошифрующиеся жесткие диски не имеют этих требований. При планировании развертывания важно подтвердить, что тип устройства — зашифрованный жесткий диск для Windows.

Если вы являетесь поставщиком устройств хранения и ищете дополнительную информацию о том, как внедрить зашифрованный жесткий диск, см. Руководство по устройству с зашифрованным жестким диском.

Системные требования

Для использования зашифрованных жестких дисков применяются следующие системные требования:

Для зашифрованного жесткого диска, используемого в качестве накопителя данных :

  • Диск должен быть в неинициализированном состоянии.
  • Диск должен находиться в неактивном состоянии безопасности.

Для зашифрованного жесткого диска, используемого в качестве загрузочного диска :

  • Диск должен быть в неинициализированном состоянии.
  • Диск должен находиться в неактивном состоянии безопасности.
  • Компьютер должен быть основан на UEFI 2.3.1 и иметь определенный EFI_STORAGE_SECURITY_COMMAND_PROTOCOL. (Этот протокол позволяет программам, работающим в среде служб загрузки EFI, отправлять команды протокола безопасности на диск).
  • На компьютере должен быть отключен модуль поддержки совместимости (CSM) в UEFI.
  • Компьютер всегда должен изначально загружаться из UEFI.

Предупреждение

Для правильной работы все зашифрованные жесткие диски должны быть подключены к контроллерам без RAID.

Технический обзор

Быстрое шифрование в BitLocker напрямую отвечает требованиям безопасности предприятий, предлагая при этом значительно улучшенную производительность. В более ранних версиях Windows, чем Windows Server 2012, BitLocker требовал двухэтапного процесса для выполнения запросов на чтение и запись. В Windows Server 2012, Windows 8 или более поздних версиях зашифрованные жесткие диски переносят криптографические операции на контроллер дисков для большей эффективности. Когда операционная система идентифицирует зашифрованный жесткий диск, она активирует режим безопасности.Эта активация позволяет контроллеру привода генерировать ключ носителя для каждого тома, создаваемого хост-компьютером. Этот мультимедийный ключ, который никогда не раскрывается за пределами диска, используется для быстрого шифрования или расшифровки каждого байта данных, отправляемых или получаемых с диска.

Настройка зашифрованных жестких дисков в качестве загрузочных дисков

Конфигурация зашифрованных жестких дисков в качестве загрузочных выполняется теми же методами, что и стандартные жесткие диски. Эти методы включают в себя:

  • Развертывание с носителя : Настройка зашифрованных жестких дисков происходит автоматически в процессе установки.
  • Развертывание из сети . Этот метод развертывания включает в себя загрузку среды Windows PE и использование средств создания образов для применения образа Windows из общей сетевой папки. При использовании этого метода необязательный компонент Enhanced Storage должен быть включен в образ Windows PE. Вы можете включить этот компонент с помощью диспетчера серверов, Windows PowerShell или инструмента командной строки DISM. Если этот компонент отсутствует, настройка зашифрованных жестких дисков не будет работать.
  • Развертывание с сервера . Этот метод развертывания включает в себя загрузку PXE клиента с зашифрованными жесткими дисками.Настройка зашифрованных жестких дисков происходит автоматически в этой среде, когда компонент Enhanced Storage добавляется в загрузочный образ PXE. Во время развертывания параметр TCGSecurityActivationDisabled в файле unattend.xml управляет режимом шифрования зашифрованных жестких дисков.
  • Дублирование диска : Этот метод развертывания включает использование ранее настроенного устройства и инструментов дублирования диска для применения образа Windows к зашифрованному жесткому диску. Диски должны быть разбиты на разделы с использованием как минимум Windows 8 или Windows Server 2012, чтобы эта конфигурация работала.Образы, сделанные с помощью дубликаторов дисков, работать не будут.

Настройка аппаратного шифрования с помощью групповой политики

Существует три связанных параметра групповой политики, которые помогают управлять тем, как BitLocker использует аппаратное шифрование и какие алгоритмы шифрования использовать. Если эти параметры не настроены или отключены в системах с зашифрованными дисками, BitLocker использует программное шифрование:

.

Архитектура зашифрованного жесткого диска

Зашифрованные жесткие диски

используют два ключа шифрования на устройстве для управления блокировкой и разблокировкой данных на диске.Это ключ шифрования данных (DEK) и ключ аутентификации (AK).

Ключ шифрования данных — это ключ, используемый для шифрования всех данных на диске. Диск генерирует DEK и никогда не покидает устройство. Он хранится в зашифрованном формате в произвольном месте на диске. Если DEK изменен или стерт, данные, зашифрованные с помощью DEK, не подлежат восстановлению.

Ключ аутентификации — это ключ, используемый для разблокировки данных на диске. Хэш ключа хранится на диске и требует подтверждения для расшифровки DEK.

Когда компьютер с зашифрованным жестким диском находится в выключенном состоянии, диск автоматически блокируется. При включении компьютера устройство остается в заблокированном состоянии и разблокируется только после того, как ключ аутентификации расшифрует ключ шифрования данных. После того, как ключ аутентификации расшифрует данные Ключ шифрования, операции чтения-записи могут выполняться на устройстве.

При записи данных на диск они проходят через механизм шифрования до завершения операции записи. Аналогичным образом, чтение данных с диска требует, чтобы механизм шифрования расшифровал данные, прежде чем передать их обратно пользователю.В случае, если DEK необходимо изменить или стереть, повторное шифрование данных на накопителе не требуется. Необходимо создать новый ключ аутентификации, и он повторно зашифрует DEK. После завершения DEK теперь можно разблокировать с помощью нового AK, и чтение и запись тома могут продолжаться.

Изменение конфигурации зашифрованных жестких дисков

Многие устройства с зашифрованным жестким диском предварительно настроены для использования. Если требуется реконфигурация диска, используйте следующую процедуру после удаления всех доступных томов и возврата диска в неинициализированное состояние:

  1. Открыть управление дисками (diskmgmt.мск)
  2. Инициализировать диск и выбрать соответствующий стиль раздела (MBR или GPT)
  3. Создайте один или несколько томов на диске.
  4. Используйте мастер установки BitLocker, чтобы включить BitLocker на томе.

Как защитить жесткий диск

В случае кражи вашего компьютера существует вероятность того, что ваши данные также будут украдены. Если ваш жесткий диск не защищен должным образом, украсть ваши данные проще, чем вы думаете. Владельцы устройств Apple находятся в гораздо более легкой ситуации, так как Apple по умолчанию зашифровала все их компьютеры и ноутбуки, поэтому все хранимые данные находятся в безопасности.Данные, хранящиеся на устройствах с Windows и некоторыми версиями Linux, нуждаются в защите самих их владельцев.

Для защиты ваших данных логина и пароля Windows (или Linux) недостаточно. Это просто для того, чтобы ваши дети или коллеги по работе не имели доступа к вашим данным. Это защищает ваши данные с точки зрения пользователя. Однако опытный вор, которому нужны ваши данные, может очень легко обойти эту защиту. Как? Просто удалив несколько винтов с вашего компьютера, вынув жесткий диск и подключив его к другому компьютеру.Это мгновенно дает ему доступ ко всем вашим данным, хранящимся на диске.

Так как же предотвратить такое легкое чтение данных на вашем компьютере? Как лучше его защитить? У вас есть в основном два варианта:

  • Блокировка жесткого диска паролем (пароль жесткого диска) — самый простой вариант. Для этого не требуется никакого специализированного программного обеспечения. Блокировка просто должна быть включена на вашем устройстве. Такая защита слабее, чем шифрование, но все же лучше, чем ничего.Это может быть полезно, когда компьютер или ноутбук потерян или украден, так как он защищает данные на самом диске, поэтому никто не может получить к ним доступ, просто удалив жесткий диск и подключив его к другому компьютеру. Доступ к данным контролируется самим накопителем и предоставляется только после ввода пароля еще до запуска операционной системы при включении вашего устройства. Это означает, что вам придется вводить пароль на «черном экране», начальном экране запуска, который показывает, какую клавишу нажать, чтобы попасть в настройки (чаще всего F10, F2, Esc, Del), где может быть пароль жесткого диска. вошел.Преимущество в том, что блокировка находится непосредственно на жестком диске и, в отличие от пароля Windows, не зависит от операционной системы компьютера или ноутбука.

  • Полное шифрование диска — единственный по-настоящему безопасный вариант. Если ваш диск зашифрован, вор не сможет получить доступ ни к каким вашим данным. Если вы являетесь пользователем устройства Apple, шифрование включено производителем и вам не нужно ни о чем беспокоиться. С другой стороны, пользователи Windows, Android и (некоторых версий) Linux должны самостоятельно включать шифрование диска.Что касается Windows, то устройства с Windows Pro и выше (в Windows Home такой опции нет) имеют возможность включить встроенное шифрование диска под названием Bitlocker. Точно так же Android и Linux имеют возможность включить такое шифрование. Вы также можете использовать специализированное программное обеспечение для шифрования диска.

Какую защиту жесткого диска выбрать?

Всякая защита лучше, чем никакой. Это особенно верно для дисков (или других носителей данных), используемых для хранения или передачи данных, которые никогда не должны попадать в несанкционированные руки.Итак, каковы параметры безопасности жесткого диска? Лучшая защита, без сомнения, шифрование . Представьте диск как шкаф, в котором вы храните информацию:

  • Незащищенный диск похож на незапираемый шкаф — любой, кто может получить доступ в комнату, где находится шкаф, может просто открыть дверь и получить доступ ко всей информации, хранящейся в шкафу
  • Диск, заблокированный паролем, подобен запертому шкафу — информация, хранящаяся там, каким-то образом защищена, но все, что вам нужно, чтобы украсть информацию, — это как-то взломать замок
  • Зашифрованный диск похож на запертый шкаф, где вся информация хранится на секретном языке, который можете понять только вы (или любой, у кого есть ключ для расшифровки).В этом случае, даже если вор преодолеет блокировку безопасности, он не сможет прочитать ваши данные.

На рынке существует довольно много программ для шифрования дисков. Некоторые системы уже содержат такой инструмент. Вот несколько примеров специального программного обеспечения для шифрования:

  • Bitlocker (компонент Windows)
  • Веракрипт
  • Аккрипт
  • Шифрование конечных точек Symantec
  • ДискКриптор

Связанные термины и методы:

Связанное поле управления:

Связанное программное обеспечение:

Пароль жесткого диска

Флэш-память

Конфиденциальная информация

предыдущий следующий

Защита вашей информации с помощью шифрования жесткого диска — что вам нужно знать — Emsisoft

Вы когда-нибудь задумывались, что вы будете делать, если ваш ноутбук, планшет или смартфон украдут? Хотя использование программного обеспечения безопасности для защиты от онлайн-атак является распространенным явлением, как насчет физических угроз для вашего оборудования?

Даже если операционная система (ОС) защищена паролем, ваши данные сохраняются на жестком диске в незашифрованном виде.Знаете ли вы, что к нему можно легко получить доступ, переустановив новую ОС поверх существующей установки?

Это большая проблема. И большой риск для вас — и, возможно, для вашей семьи и работодателя. Невозможно защитить себя от физической кражи. Но можно предотвратить доступ преступников к информации на вашем жестком диске. Здесь живут ваши рабочие документы, личные фото и видео, даже важные пароли и данные онлайн-банкинга.Так как же защитить свой физический жесткий диск? Ответ заключается в использовании технологии, известной как шифрование жесткого диска.

Что такое шифрование диска?

Шифрование — это способ сделать читаемую информацию нечитаемой для людей, которые не должны иметь к ней доступ. Когда вы шифруете свою информацию, ее необходимо сначала расшифровать, прежде чем ее можно будет прочитать.

Шифрование является частью области криптологии, науки, которая занимается преднамеренным шифрованием информации. В то время как криптографические методы более 2000 лет назад были примитивными и базовыми — простая перестановка нескольких символов — сегодняшние методы используют сложные математические алгоритмы.

Advanced Encryption Standard (AES) является наиболее часто используемым алгоритмом из-за его скорости и чрезвычайно высокого уровня безопасности. В настоящее время не существует практического способа атаки на AES, хотя метод шифрования хорошо известен.

AES, также известный как алгоритм Rijndael в честь его изобретателей, делит информацию, подлежащую шифрованию, на 128-битные блоки данных, которые кодируются с помощью ключа длиной 128, 192 или 256 бит. Эти блоки записываются в двумерную таблицу, к которой затем применяются различные математические преобразования.

Двоичные данные все еще могут быть прочитаны с жесткого диска после того, как они были зашифрованы, но это больше не имеет никакого смысла. Невозможно даже сказать, что было зашифровано. Это могут быть изображения, текстовые файлы или исполняемые файлы. Даже если алгоритм шифрования известен, данные не могут быть расшифрованы без правильного ключа. Так он останется скрытым от посторонних.

 

Безопасен ли AES? Тестирование всех возможных комбинаций (или «взлом кода») 128-битного ключа заняло бы несколько миллионов лет компьютерного времени.Однако благодаря современному оборудованию доступ к зашифрованным данным (в сочетании с правильным ключом) осуществляется практически мгновенно.

Другими словами, вы не заметите никаких проблем с производительностью при шифровании (при сохранении) и расшифровке данных (при чтении или расшифровке). Это потому, что процессор вашего компьютера работает намного быстрее, чем ваш жесткий диск может читать или записывать данные.

Почему следует использовать шифрование жесткого диска?

Если кто-то получит физический доступ к вашему компьютеру и вы не используете шифрование диска, он может очень легко украсть все ваши файлы.

Неважно, хороший ли у вас пароль, потому что злоумышленник может просто загрузить новую операционную систему с USB-накопителя (и обойти ваш пароль), чтобы просмотреть ваши файлы. Или они могут удалить ваш жесткий диск и вставить его в другой компьютер, чтобы получить доступ.

Компьютеры стали продолжением нашей жизни, и личная информация постоянно накапливается на наших жестких дисках. Ваш компьютер, вероятно, содержит рабочие документы, фотографии и видео, базы данных паролей, историю веб-браузера и другую разрозненную информацию, которая не принадлежит никому, кроме вас.Вы должны использовать полное шифрование диска на своем компьютере, чтобы сохранить конфиденциальность этой информации.

Четыре веские причины использовать шифрование жесткого диска:

  • Шифрование жесткого диска встроено во все основные операционные системы.
  • Это единственный способ защитить ваши данные в случае потери или кражи ноутбука.
  • Для начала работы и использования требуется минимум усилий.
  • Это делает невозможным доступ кого-либо, кроме вас , к любому из ваших файлов.
Как работает шифрование жесткого диска?

При включении компьютера перед запуском операционной системы необходимо разблокировать диск, указав правильный ключ шифрования.

Файлы, составляющие вашу операционную систему, находятся на вашем зашифрованном диске. Таким образом, ваш компьютер не сможет работать с ними, пока диск не будет разблокирован.

Ввод парольной фразы не разблокирует весь диск, он просто разблокирует ключ шифрования. И тогда ключ шифрования разблокирует все на диске.

Но вы должны быть осторожны, используя шифрование жесткого диска, которое можно разблокировать только с помощью парольной фразы, которую вы запомнили. Забудьте кодовую фразу, и вы навсегда потеряете доступ к собственному компьютеру.

Когда ваш компьютер включен и вы ввели свою парольную фразу, шифрование вашего диска становится полностью прозрачным. Все работает как обычно. Ваши файлы открываются и закрываются. Ваши программы или приложения просто работают. И вы не заметите никакого влияния на производительность.

Просто помните, что когда ваш компьютер включен и разблокирован, любой, кто его использует, имеет доступ ко всем вашим файлам и данным.Потому что шифрование теперь прозрачно.

ВАЖНО: шифрование диска не делает ваш компьютер «безопасным»

Шифрование диска полезно только против злоумышленников, которые имеют физический доступ к вашему компьютеру. Это не делает ваш компьютер более сложным для атаки по сети.

Все распространенные способы стать жертвой взлома по-прежнему применимы:

  • Злоумышленники все еще могут обманом заставить вас установить вредоносное ПО.
  • Вы по-прежнему можете посещать вредоносные веб-сайты, которые используют программные ошибки в вашем программном обеспечении, веб-браузере или другими бесчисленными способами.
  • Когда вы посещаете «дружественные» веб-сайты, сетевые злоумышленники могут тайно сделать их вредоносными, изменяя или перехватывая веб-страницы в пути.
  • Злоумышленники по-прежнему могут использовать сервисы, работающие на вашем компьютере, такие как общий доступ к файлам по сети, общий доступ к музыкальным плейлистам или торрент-сервис, и это лишь некоторые из них.
  • И шифрование диска никак не остановит интернет-слежку.
Способы шифрования жесткого диска

Существует множество доступных программ шифрования, основные различия которых заключаются в уровне их сложности и в том, являются ли они бесплатными или платными программами.Вот лишь некоторые из множества вариантов:

Шифрование диска Bitlocker (для Windows)

BitLocker — это технология шифрования диска Microsoft. Он включен только в:

  • Версии Ultimate и Enterprise для Windows Vista и Windows 7
  • Редакции Enterprise и Pro для Windows 8 и 8.1

Чтобы узнать, поддерживается ли BitLocker в вашей версии Windows:

  • Открыть проводник Windows
  • Щелкните правой кнопкой мыши на диске C,
  • Найдите параметр «Включить BitLocker»

Если вы видите параметр «Управление BitLocker», ваш диск уже зашифрован.

Если вы являетесь пользователем Windows 10, вот как включить шифрование устройства.

BitLocker предназначен для использования с доверенным платформенным модулем. Это защищенный от несанкционированного доступа чип, встроенный в новые ПК, который может хранить ваш ключ шифрования диска. Поскольку ключи BitLocker хранятся в TPM (по умолчанию), вам не нужно вводить парольную фразу при загрузке.

Если на вашем компьютере нет доверенного платформенного модуля (BitLocker сообщит вам, как только вы попытаетесь его включить), можно использовать BitLocker без доверенного платформенного модуля.Вместо этого вы можете использовать кодовую фразу или USB-накопитель.

Если вы полагаетесь только на доверенный платформенный модуль для защиты ключа шифрования, ваш диск автоматически разблокируется при его включении. Это означает, что злоумышленник, который украдет ваш компьютер, когда он полностью выключен, может просто включить его, чтобы извлечь ключ.

Если вы хотите, чтобы шифрование вашего диска было намного более безопасным, в дополнение к использованию вашего TPM вы также должны установить PIN-код для разблокировки диска или требовать вставки USB-накопителя при загрузке.Это сложнее, но обеспечивает дополнительный уровень безопасности.

Bitlocker удобен в использовании и имеет расширенные параметры. Если вы используете одну из правильных версий Windows и вам не нужны дополнительные функции, Bitlocker — это решение, которое не требует дополнительных затрат.

Сейф Стеганос

Как следует из названия, Steganos Safe — это виртуальное хранилище для «запирания» ваших файлов внутри. Например, вы можете защитить документы Office, сохранив их прямо в сейфе.Он прост в использовании и предлагает некоторые специальные функции, такие как возможность скрывать данные в изображениях. Ваши данные можно считать очень безопасными благодаря использованию 384-битного расширенного стандарта шифрования (AES).

Думайте о Steganos Safe как о своем виртуальном хранилище. Вы можете попробовать бесплатную 30-дневную пробную версию.

Дисккриптор

DiskCryptor — это программное обеспечение с открытым исходным кодом, что означает, что пользователи могут свободно загружать и изменять его исходный код. Вы также можете выбрать алгоритм шифрования. DiskCryptor идеально подходит для начинающих благодаря понятному и простому пользовательскому интерфейсу, который упрощает навигацию по меню.

 

Как и все хорошие программы шифрования, DiskCryptor загружается перед ОС. Windows загрузится только в том случае, если вы введете правильный пароль, который затем автоматически предоставит вам доступ к данным.

Понимание рисков, связанных с «свободным программным обеспечением», таким как TrueCrypt

TrueCrypt была одной из наиболее часто рекомендуемых программ шифрования и использовалась миллионами людей. Однако в мае 2014 года сообщество безопасности было потрясено, когда анонимные разработчики программного обеспечения закрыли проект.Домашняя страница была заменена предупреждением о том, что «использование TrueCrypt небезопасно, поскольку может содержать нерешенные проблемы безопасности».

TrueCrypt недавно прошел тщательный аудит безопасности, который показал, что в нем нет бэкдоров или серьезных проблем с безопасностью. Несмотря на это, мы не рекомендуем использовать программное обеспечение, которое больше не поддерживается.

Когда хорошее бесплатное ПО портится. Вы по-прежнему можете перейти с TrueCrypt на BitLocker, следуя инструкциям на веб-сайте TrueCrypt.

Является ли облачное хранилище решением? Не обязательно …

Если вы используете такие службы, как Microsoft OneDrive, Google Drive или Apple iCloud, вы используете службу облачного хранилища.Это отличный способ резервного копирования ваших данных, но он сопряжен с некоторыми рисками:

  • Ваши данные все еще хранятся у сторонней коммерческой организации. Вы должны понимать их меры безопасности и протоколы, прежде чем доверять им свою информацию.
  • Поставщики облачных услуг постоянно приходят и уходят. Если ваш провайдер исчезнет, ​​ваши данные будут потеряны навсегда или будут сохранены в надежном месте?
  • Ваш поставщик облачных услуг может быть надежным, но он настолько же надежен, как и ваше интернет-соединение.Плохое соединение может означать, что вы не можете получить доступ к своим данным, когда они вам больше всего нужны.
  • Законы о безопасности различаются в разных странах. Так что вам действительно нужно понять, где на самом деле находится ваша информация . Если физическое хранилище ваших данных находится в другой стране, должно ли оно соответствовать местным законам и правилам? Если нет, то какие средства правовой защиты у вас есть (если есть) в случае исчезновения или отказа поставщика услуг?

Ни одна система не идеальна. И облачное хранилище точно такое же.Минимизируйте свой риск, выбрав надежного поставщика и всегда обеспечив шифрование своих данных.

Столько информации – как правильно поступить?

Если вы используете какой-либо компьютер, ноутбук, планшет или смартфон, вы должны использовать технологию шифрования жесткого диска для шифрования ваших данных и личной информации.

Требуемые время и усилия минимальны. И даже если вы не чувствуете, что ваши данные важны сейчас , возможно, что они могут быть использованы против вас в будущем .Потратьте время, чтобы сначала узнать о вариантах технологии. Очень важно, чтобы вы не рисковали потерять свои данные из-за неправильной настройки программного обеспечения для шифрования.

ПОМНИТЕ : Шифрование жесткого диска предназначено только для предотвращения доступа к вашим данным. Это нужно для того, чтобы защитить вас, если кто-то, кто не должен, получит физический доступ к вашему устройству. Другие сетевые угрозы, такие как вредоносные программы, по-прежнему могут заразить ваш компьютер и получить доступ к вашим данным. Даже если ваша ОС все еще работает!

Таким образом, в дополнение к шифрованию жесткого диска мы также рекомендуем использовать проверенное, надежное и широко используемое антивирусное программное обеспечение с защитой в режиме реального времени, такое как Emsisoft Anti-Malware.

Загрузить сейчас: бесплатная пробная версия Emsisoft Anti-Malware.

Антивирусное программное обеспечение от ведущих мировых экспертов по программам-вымогателям. Получите бесплатную пробную версию сегодня. Попробуй это сейчас

 

Руководство пользователя

LaCie Rugged Secure — управление безопасностью

Управлять безопасностью LaCie Rugged SECURE легко с помощью Toolkit. Включите безопасность, создайте пароль и будьте спокойны, зная, что ваши данные защищены с помощью технологии 256-битного шифрования Seagate Secure.

Включение безопасности с помощью Toolkit

Для обеспечения безопасности LaCie Rugged SECURE требуется набор инструментов

.

  1. Подключите LaCie Rugged SECURE к компьютеру.
  2. Открытый набор инструментов.
  3. В главном меню щелкните устройство LaCie Rugged SECURE.
  4. Щелкните ВКЛЮЧИТЬ ЗАЩИТУ.

    macOS 10.13 или более поздней версии — необходимо установить драйвер. При появлении запроса используйте Finder, чтобы извлечь диск, а затем отсоедините кабель от компьютера. Toolkit предложит вам включить системное расширение:

    Нажмите ДАЛЕЕ.Перейдите к системным настройкам безопасности и конфиденциальности и включите системное расширение, подписанное «Seagate Technologies LLC».

  1. Появится уведомление о том, что вы создадите пароль, который необходимо запомнить или сохранить в безопасном месте, так как его невозможно восстановить. Установите флажок, чтобы подтвердить получение уведомления, а затем нажмите ДАЛЕЕ.
  2. Введите 8-значный код безопасности (SID), указанный на вкладыше, входящем в комплект поставки LaCie Rugged SECURE. (Обратите внимание, что безопасный код чувствителен к регистру, то есть различает прописные и строчные буквы.)

   Если у вас больше нет вставки, код безопасности (SID) можно найти на наклейке, расположенной под защитным бампером, закрывающим жесткий диск.

  1. Щелкните ДАЛЕЕ.

   Неправильный код ошибки ? Если в какой-то момент в прошлом вы включили защиту устройства, созданный вами пароль может оставаться активным. Если при вводе защитного кода (SID) вы постоянно получаете сообщение об ошибке «Неверный код», попробуйте ввести последний пароль, созданный для накопителя.

  1. Создайте пароль, который вы будете использовать для разблокировки диска на любом компьютере. В верхнем поле введите пароль, который легко запомнить, но сложно угадать. Введите тот же пароль в нижнее поле для подтверждения.

   Обратите внимание, что пароль, который вы создаете, чувствителен к регистру, то есть различаются прописные и строчные буквы.

  1. Щелкните ДАЛЕЕ.
  2. Теперь вы защитили диск паролем.Нажмите ГОТОВО.

  Храните свой пароль в надежном месте. Как и в случае с мобильными телефонами, ваш пароль не может быть восстановлен даже LaCie.

Разблокировка привода

Для доступа к данным на диске необходимо ввести пароль, созданный с помощью приложения Toolkit. Вы можете ввести свой пароль с помощью Toolkit или приложения Unlock Drive, расположенного на диске.

Ввод пароля с помощью Toolkit

Каждый раз, когда вы подключаете накопитель к компьютеру, на котором установлен Toolkit, вам будет предложено ввести пароль.

    1. Введите пароль, созданный при включении защиты.

   Помните, что созданный вами пароль чувствителен к регистру, то есть в нем различаются прописные и строчные буквы.

  1. Нажмите ПРОДОЛЖИТЬ.

Если приглашение не появляется автоматически при подключении диска:

  1. Открытый набор инструментов.
  2. В главном меню щелкните устройство LaCie Rugged SECURE.
  3. Нажмите РАЗБЛОКИРОВАТЬ ДИСК.

  1. Введите пароль.
  2. Нажмите ПРОДОЛЖИТЬ.

Ввод пароля с помощью приложения Unlock Drive

Если вы подключаете LaCie Rugged SECURE к компьютеру, на котором не установлен Toolkit, вы можете ввести свой пароль с помощью приложения Unlock Drive, расположенного на диске.

  1. С помощью файлового менеджера, например File Explorer или Finder, откройте том DriveLocked.

  2. Нажмите «Разблокировать диск для Windows» или «Разблокировать диск для Mac».

    macOS 10.13 или более поздней версии — необходимо установить драйвер. При появлении запроса используйте Finder, чтобы извлечь диск, а затем отсоедините кабель от компьютера. Toolkit предложит вам включить системное расширение:

    Нажмите ДАЛЕЕ. Перейдите к системным настройкам безопасности и конфиденциальности и включите системное расширение, подписанное «Seagate Technologies LLC».

  1. Введите пароль, созданный для накопителя.

   Помните, что созданный вами пароль чувствителен к регистру, то есть в нем различаются прописные и строчные буквы.

  1. Нажмите OK.

Блокировка привода

Диск автоматически блокируется при извлечении или отключении LaCie Rugged SECURE от компьютера. При повторном подключении диска необходимо снова ввести пароль.

Вы также можете вручную заблокировать диск, когда он подключен к компьютеру.

  1. Открытый набор инструментов.
  2. В главном меню щелкните устройство LaCie Rugged SECURE.
  3. Нажмите ЗАБЛОКИРОВАТЬ ДИСК.
  4. Введите свой пароль и нажмите ПРОДОЛЖИТЬ.

   Помните, что созданный вами пароль чувствителен к регистру, то есть в нем различаются прописные и строчные буквы.

Смена пароля

  1. Открытый набор инструментов.
  2. В главном меню щелкните устройство LaCie Rugged SECURE.
  3. Нажмите значок меню «Дополнительно», а затем нажмите «СМЕНИТЬ ПАРОЛЬ».

  4. Появится уведомление о том, что вы создадите пароль, который невозможно восстановить. Нажмите «Далее.
  5. В верхнем поле введите текущий пароль.
  6. Введите новый пароль в среднее поле, а затем введите тот же новый пароль в нижнее поле для подтверждения. Нажмите «Далее.
  7. Теперь вы защитили диск новым паролем. Нажмите ГОТОВО.

Отключение защиты

Вы можете отключить защиту, чтобы больше не требовался пароль для разблокировки LaCie Rugged SECURE.Он будет функционировать как незащищенный диск без защиты паролем. Вы всегда можете повторно включить защиту позже, используя созданный вами пароль.

  1. Открытый набор инструментов.
  2. В главном меню щелкните устройство LaCie Rugged SECURE.
  3. Нажмите значок меню «Дополнительно», а затем нажмите «ОТКЛЮЧИТЬ ЗАЩИТУ».

  4. Появится уведомление о том, что вы отключите защиту. Введите свой пароль для подтверждения, а затем нажмите ПРОДОЛЖИТЬ.

Повторное включение безопасности

Если вы в какой-то момент отключили защиту, вы можете снова включить ее, используя созданный вами пароль.

  1. Открытый набор инструментов.
  2. В главном меню щелкните ВКЛЮЧИТЬ ЗАЩИТУ.

  3. Введите пароль, который вы создали при первом включении защиты.

        Помните, что созданный вами пароль чувствителен к регистру, то есть в нем различаются прописные и строчные буквы.

  4. Нажмите ПРОДОЛЖИТЬ.

Крипто-стирание диска

Криптографическое стирание безопасно удаляет все данные на диске — их невозможно восстановить — при сохранении настроек безопасности.Ваш пароль остается прежним.

  1. Открытый набор инструментов.
  2. В главном меню щелкните устройство LaCie Rugged SECURE.
  3. Нажмите значок меню «Дополнительно», а затем нажмите «СТЕРЕТЬ КРИПТО».

  4. Появится уведомление о том, что вы сотрете все данные на диске, но сохраните настройки безопасности. Нажмите УДАЛИТЬ.
  5. Появится диалоговое окно. Введите свой пароль для подтверждения, а затем нажмите ПРОДОЛЖИТЬ.

    Ваша система предлагает вам разрешить Toolkit внести это изменение.Введите системный пароль для вашего компьютера, чтобы подтвердить стирание шифрования.

    Если вы вошли в систему на своем компьютере как пользователь с правами администратора, подтвердите, что вы хотите разрешить Toolkit внести это изменение. Если вы вошли в систему как обычный пользователь, введите системный пароль для вашего компьютера, чтобы подтвердить стирание шифрования.

Сброс привода к заводским настройкам

При сбросе к заводским настройкам удаляются все данные на диске и удаляются все настройки безопасности, включая ваш пароль.Привод возвращается к исходным заводским настройкам.

  1. Открытый набор инструментов.
  2. В главном меню щелкните устройство LaCie Rugged SECURE.
  3. Нажмите значок меню «Дополнительно», а затем нажмите «ВОССТАНОВИТЬ НА ЗАВОДСКИЕ НАСТРОЙКИ».

  4. Появится уведомление о том, что вы сотрете все данные на диске и удалите настройки безопасности. Щелкните СБРОС.
  5. Вам будет предложено ввести свой PSID. Это 32-значный код сброса, указанный на вкладыше, входящем в комплект поставки LaCie Rugged SECURE.Введите 32-значный PSID. (Toolkit автоматически изменит строчные буквы на прописные.)

     
    Если у вас больше нет вставки, вы можете найти PSID на наклейке, расположенной под защитным бампером, закрывающим жесткий диск.
  6. Нажмите ПРОДОЛЖИТЬ.

    Ваша система предлагает вам разрешить Toolkit внести это изменение. Введите системный пароль для вашего компьютера, чтобы подтвердить стирание шифрования.

    Если вы вошли в систему на своем компьютере как пользователь с правами администратора, подтвердите, что вы хотите разрешить Toolkit внести это изменение. Если вы вошли в систему как обычный пользователь, введите системный пароль для вашего компьютера, чтобы подтвердить стирание шифрования.

Как зашифровать ваш жесткий диск в 2022 году

По мере усиления цифровой безопасности преступники и правительства могут решить преследовать ваши данные, физически забрав ваш ноутбук или запоминающее устройство.Однако благодаря шифрованию можно защитить себя от этого вторжения в личную жизнь. В этой статье мы рассмотрим, как зашифровать жесткий диск в Windows 10, macOS и Linux.

Зашифрованные жесткие диски не позволят посторонним проникнуть в ваши файлы. Это не защитит вас от большинства киберпреступлений, но ваши данные будут намного безопаснее с шифрованием, а не лежать так, чтобы кто-нибудь мог их прочитать.

Преимущества полного шифрования диска

Полное шифрование диска — это способ защитить весь ваш жесткий диск, сохраняя ваши файлы в зашифрованном виде и в безопасности от посторонних глаз.Когда вы загружаетесь в свой компьютер, он запросит у вас пароль или ключ доступа, который расшифрует все. Прочитайте нашу полную статью для более подробного описания шифрования.

Вы можете зашифровать определенные файлы, но вам придется расшифровывать все по отдельности. С помощью этого метода вы также можете легко пропустить определенные временные файлы, оставив дыры в безопасности ваших данных. Полное шифрование диска не оставит конфиденциальную информацию незащищенной.

Однако полное шифрование диска не всегда является лучшей защитой.Имея доступ к диску и достаточно времени, вор может угадать простой пароль. Чтобы предотвратить это, вы можете использовать длинный случайный пароль, но если вы не запишете его — там, где преступник может его найти — вы можете потерять доступ ко всему диску.

Лучшее программное обеспечение для шифрования жесткого диска

В зависимости от используемой операционной системы существуют различные варианты шифрования, но, скорее всего, на вашем компьютере установлено какое-либо программное обеспечение для шифрования. Все эти варианты надежны, поэтому мы будем их использовать, хотя они не обязательно являются лучшим программным обеспечением для шифрования, если вы готовы платить и хотите шифровать только определенные файлы.

Однако безопасность любого программного шифрования зависит от вашего пароля, поэтому убедитесь, что вы используете надежный пароль. Вы также можете использовать флешку в качестве пароля, поэтому вам не нужно запоминать сложную фразу, но обязательно сохраните ее. Если вы потеряете свой пароль и ключ восстановления, вы потеряете свои файлы.

Шифрование жесткого диска в Windows 10, Mac или Linux

Теперь, когда у вас есть готовый пароль и вы знаете о потенциальных проблемах шифрования, мы покажем вам, как зашифровать жесткий диск в каждой из основных операционных систем.

Шифрование жесткого диска в Windows 10

Каждая версия Windows с 2007 года имеет доступ к BitLocker, и это программное обеспечение мы будем использовать. В Windows 10 вы можете получить доступ к этому в разделе «Система и безопасность» панели управления.

Чтобы найти BitLocker для Windows 10, либо зайдите в панель управления, либо введите «шифрование» в строку поиска. В этом окне есть возможность включить BitLocker. Выберите это и подождите, пока он проверит, может ли ваш компьютер быть зашифрован.

Если у вас есть доверенный платформенный модуль (TPM), появится приглашение перезагрузить компьютер и включить доверенный платформенный модуль для BitLocker. Если у вас нет доверенного платформенного модуля, вы можете получить сообщение об ошибке, если не разрешите запуск BitLocker без него в параметрах политики локального компьютера.

После того, как BitLocker завершит проверку вашего компьютера без каких-либо ошибок, вы можете либо создать пароль, либо физический ключ доступа.

Теперь сохраните или распечатайте ключ восстановления — он понадобится вам, если вы забудете пароль — так что сохраните его.Его можно даже привязать к учетной записи Microsoft, хотя хакер может воспользоваться им, если ваша учетная запись скомпрометирована.

Далее вам нужно решить, следует ли шифровать весь диск или только все сохраненные файлы. Оба варианта защитят все ваши сохраненные данные, но если вы не сделаете полное шифрование, все удаленные файлы, которые все еще находятся на диске, будут доступны.

Ваш следующий вариант — использовать или нет новый метод шифрования Windows 10, XTS-AES. Это имеет лучшую безопасность, но предыдущие версии Windows не могут его расшифровать.

Наконец, убедитесь, что «Проверка системы BitLocker» включена, и следуйте инструкциям, чтобы перезагрузить компьютер. Если вы получите запрос пароля при следующей загрузке, вы знаете, что весь ваш диск зашифрован, и ваши данные в большей безопасности от воров.

Как зашифровать жесткий диск в Windows 10

  1. Найдите BitLocker, введя «шифрование» в строке поиска
  2. Включить BitLocker
  3. Введите свой пароль или пароль
  4. Сохраните ключ восстановления
  5. Выберите предпочтительные параметры шифрования
  6. При появлении запроса перезагрузите компьютер

Шифрование жесткого диска в MacOS

Apple обычно занимает довольно твердую позицию в отношении конфиденциальности пользователей, поэтому неудивительно, что шифрование диска встроено прямо в macOS.Эта программа, FileVault, использует 128-битное шифрование AES и 256-битный ключ шифрования, поэтому она является эффективным выбором для обеспечения безопасности данных.

Чтобы найти FileVault, откройте системные настройки и выберите «Безопасность и конфиденциальность». Выберите вторую вкладку вверху, чтобы войти в настройки FileVault.

Нажмите на замок в левом нижнем углу и введите данные администратора, что позволит вам изменить эти настройки.

Чтобы настроить и начать шифрование, нажмите кнопку с надписью «Включить FileVault», выберите способ хранения ключа восстановления и нажмите «Продолжить».

После перезагрузки устройства FileVault начнет шифрование файлов. Просто подождите, пока процесс защиты ваших данных не завершится, прежде чем продолжить использование вашего Mac.

Как зашифровать жесткий диск в MacOS

  1. Найдите FileVault в системных настройках
  2. Разблокировать настройки FileVault
  3. Включить FileVault
  4. Сохраните ключ восстановления
  5. Перезапустите и подождите, пока FileVault зашифрует ваши файлы

Шифрование жесткого диска в Linux

Шифрование в Linux немного сложнее, чем в Windows 10 или macOS, стандартная предустановленная программа отсутствует.Можно зашифровать жесткий диск без полной очистки. Однако для этого потребуется, чтобы у вас было свободное нераспределенное пространство, включено управление логическими томами (LVM) и вы готовы использовать командную строку.

Тем не менее, большинство дистрибутивов Linux (включая, помимо прочего, Fedora, Ubuntu, Debian, Linux Mint и openSuse) имеют возможность шифрования диска во время установки. Поскольку Linux относительно легко установить, вам следует сделать резервную копию ваших данных, взять загрузочное установочное устройство и настроить зашифрованную среду Linux.

Большинство дистрибутивов Linux используют управление логическими томами в Linux Unified Key Setup — или сокращенно «LVM на LUKS», — поэтому вы получите набор параметров шифрования при выборе места для установки операционной системы.

В процессе установки выберите шифрование жесткого диска, когда впервые увидите этот параметр. Как правило, это примерно то время, когда вы форматируете и разбиваете диски.

Затем выберите свой пароль и любые другие меры безопасности, такие как перезапись пустого места на диске.

Теперь продолжите установку, как обычно, и после этого восстановите файлы из резервной копии.

Как зашифровать жесткий диск в Linux

  1. Сделайте резервную копию ваших файлов и начните установку Linux как обычно
  2. Выберите вариант шифрования диска
  3. Введите свой пароль и убедитесь, что вас устраивают другие настройки
  4. Завершите установку и восстановите файлы

Как зашифровать внешний жесткий диск

Если вы хотите обеспечить безопасность своих данных, создание резервной копии с использованием локального внешнего хранилища — дешевое и эффективное решение.Доступно множество надежных внешних жестких дисков, но Samsung T5 — один из лучших, и он даже поставляется с собственным программным обеспечением для шифрования для дополнительной защиты.

Однако большинство внешних жестких дисков можно зашифровать, если вы знаете, что делаете. Этот процесс отличается от шифрования внутреннего диска, поэтому мы рассмотрим, как это можно сделать в трех основных операционных системах.

Шифрование внешнего жесткого диска в Windows 10

Для лучшей безопасности вы должны использовать хороший внешний жесткий диск вместе с BitLocker в Windows 10.Это дает вам доступ к более новым методам шифрования и лучшим параметрам совместимости. Например, Samsung T5 можно сразу же переместить на Mac, и он имеет дополнительный уровень шифрования.

Прежде чем приступить к шифрованию, убедитесь, что вы создали резервные копии файлов и правильно отформатировали диск, иначе вы рискуете потерять данные. Если вы используете только Windows 10, 8 или 7, выберите NTFS, хотя, если вы также хотите использовать ее на Mac или компьютере с Windows Vista или XP, лучше выбрать exFAT и FAT32.

Убедившись, что на вашем диске правильный тип файловой системы, откройте проводник Windows. Затем щелкните правой кнопкой мыши имя своего диска и выберите «включить BitLocker».

В окне BitLocker выберите использование пароля и введите подготовленную фразу.

Теперь сохраните ключ восстановления в файл или в свою учетную запись Microsoft. Вам нужно будет сохранить это в безопасности на случай, если вы забудете пароль.

Для дополнительной безопасности вы можете выбрать шифрование любых данных, которые удаляются, но не перезаписываются.Однако это займет гораздо больше времени и обычно не требуется.

Далее выберите метод шифрования жесткого диска; «Совместимый режим» идеален, если вы, вероятно, перейдете на компьютер, отличный от Windows 10, но «новый режим» обеспечивает большую безопасность.

Наконец, запустите процесс шифрования и помните, что это может занять несколько минут.

Как зашифровать внешний жесткий диск в Windows 10

  1. В проводнике щелкните правой кнопкой мыши внешний жесткий диск
  2. Выберите «включить BitLocker»
  3. Введите пароль
  4. Сохраните ключ восстановления
  5. Выберите предпочтительные параметры шифрования
  6. Подождите, пока BitLocker завершит шифрование ваших файлов

Шифрование внешнего жесткого диска на Mac

На Mac зашифровать внешний диск так же просто, как и внутренний.Единственная проблема, с которой вы, вероятно, столкнетесь, — это неправильное форматирование диска, поэтому выберите один из лучших внешних жестких дисков для Mac, например Samsung T5.

Сначала подключите жесткий диск и проверьте, подходит ли его файловая система. Затем откройте Finder и щелкните правой кнопкой мыши диск, который хотите зашифровать.

Теперь выберите вариант шифрования. Это откроет оверлей с запросом пароля.

Введите свой пароль и запустите процесс шифрования. Не теряйте этот пароль, так как Apple не создает ключ восстановления для внешних дисков.

Вы поймете, что это сделано, когда диск будет автоматически размонтирован, а затем снова смонтирован. Чтобы смонтировать его после этого, вам понадобится ваш пароль.

Как зашифровать внешний жесткий диск в MacOS

  1. Откройте Finder и щелкните правой кнопкой мыши свой диск
  2. Выберите вариант шифрования
  3. Введите пароль и начните шифрование
  4. Дождитесь окончания шифрования

Шифрование внешнего жесткого диска в Linux

В терминале возможно шифрование внешнего жесткого диска в Linux.Однако, учитывая вероятность того, что что-то пойдет не так, вам лучше использовать программное обеспечение с графическим интерфейсом и пошаговым руководством.

С момента прекращения поддержки несколько лет назад альтернативы TrueCrypt стали более популярными. Один из лучших среди них, VeraCrypt, по-прежнему имеет отличную поддержку Linux, поэтому мы будем использовать его здесь. Вы можете узнать больше о том, что может сделать это приложение, в нашем полном обзоре VeraCrypt.

Чтобы подготовить диск к шифрованию, вам необходимо сделать резервную копию любых данных, поскольку процесс шифрования отформатирует их.Если вы не уверены, какой диск использовать, большинство внешних жестких дисков емкостью 2 ТБ или меньше должны работать нормально.

Чтобы начать шифрование диска, подключите его и откройте VeraCrypt. Затем выберите пустой слот и нажмите «создать том», чтобы открыть окно шифрования.

Для первых двух параметров в мастере создания тома подойдут значения по умолчанию. Затем вы можете выбрать свой диск или раздел. Если вы не знаете, какой из них выбрать, ориентируйтесь на общий объем памяти.

Продолжайте использовать параметры шифрования по умолчанию и введите пароль при появлении запроса.

Если вам нужно сохранить большие файлы, сделайте это сейчас. Если вы не уверены, лучше взять его на всякий случай. Затем измените параметры форматирования на Ext4, если вы используете только Linux, NTFS для совместимости с компьютерами Windows или exFAT, чтобы использовать диск практически на любом компьютере.

Теперь включите кроссплатформенную поддержку и перейдите на страницу «Формат тома». Здесь вам нужно произвольно перемещать мышь, пока вы не заполните первую полосу, а затем нажмите «форматировать».Это повышает безопасность, создавая ключ шифрования, который сложнее угадать.

После завершения работы VeraCrypt вы можете смонтировать диск, выбрав пустой слот, нажав «выбрать устройство», выбрав зашифрованный диск и нажав «смонтировать».

Как зашифровать внешний жесткий диск в Linux

  1. Подключите диск и откройте VeraCrypt
  2. Выберите пустой слот и нажмите «создать том»
  3. Зайдите в окно шифрования и выберите свои настройки
  4. Когда вас попросят выбрать диск, выберите его исходя из общего места
  5. После еще нескольких настроек введите свой пароль
  6. Затем выберите вариант для больших файлов и выберите тип файловой системы
  7. Теперь смонтируйте диск в VeraCrypt и введите свой пароль

Последние мысли

Кража ноутбука или жесткого диска вызывает стресс, но с помощью шифрования вы можете защитить свои данные.Даже если у вас малоизвестное оборудование или необычная операционная система, шифрование никогда не было более доступной формой безопасности.

Однако шифрование может защитить вас только от физических угроз, и вы по-прежнему можете быть уязвимы для других форм киберпреступлений. С помощью хорошего антивируса, VPN и облачного резервного копирования вы можете защитить себя от бесчисленных преступников, компаний и правительств, которым нужны ваши данные. Вы также можете защитить свои данные от случайного удаления, используя правило резервного копирования 3-2-1.

Если вам это нужно, у нас также есть руководство по очистке жесткого диска.

Пробовали ли вы раньше шифровать жесткие диски? Как прошло? Дайте нам знать ваши мысли в комментариях ниже. Спасибо за чтение.

Часто задаваемые вопросы

  • Что такое полное шифрование диска?

    Полное шифрование диска — это способ защиты ваших файлов путем шифрования всех данных. Этот зашифрованный файл может быть расшифрован и прочитан только тем, у кого есть правильный пароль или пароль.Часто все файлы будут зашифрованы, когда вы выйдете из системы, и все расшифруется при входе в систему, поэтому ваш компьютер не сильно замедлится.

Дайте нам знать, если вам понравился пост. Только так мы можем стать лучше.

да Нет

Передовой опыт по информационной безопасности

 

Защита внешнего оборудования сопряжена с рядом уникальных проблем. Существует не только риск проникновения в сеть и вредоносных программ, поражающих сетевые компьютеры и серверы, но и риск кражи из-за портативности большинства внешних жестких дисков.Защита внешних жестких дисков является неотъемлемой частью любой комплексной стратегии защиты данных. Любая ИТ-компания, использующая внешние жесткие диски с конфиденциальными данными, поступила бы разумно, включив в свой бизнес меры предосторожности. Ниже приведены некоторые рекомендации по управлению внешним оборудованием.

 

Выбор внешнего жесткого диска

Не все внешние жесткие диски одинаково безопасны. Для всеобъемлющей стратегии защиты данных на внешнем оборудовании рекомендуется использовать жесткие диски с адекватными функциями безопасности.Сегодня на рынке существует множество вариантов с различными конфигурациями безопасности. Вот рейтинг внешних жестких дисков, который ранжирует их на основе таких факторов, как долговечность и безопасность. Для оптимальной защиты данных лучшим выбором будет такой продукт, как безопасный жесткий диск Lenovo ThinkPad USB 3.0. Такие внешние жесткие диски имеют более сложный процесс настройки, чем обычный жесткий диск, но они поставляются с 256-битным ключом шифрования AES.

 

Шифрование

Шифрование является одной из основ безопасности данных, и крайне важно, чтобы оно было включено в процесс защиты внешних жестких дисков.В зависимости от марки жесткого диска на нем может быть уже установлено программное обеспечение для шифрования. Важно определить, что если какое-либо программное обеспечение установлено на диске, и понять его работу, чтобы максимизировать эффективность программного обеспечения. Если внешний жесткий диск не поставляется с каким-либо программным обеспечением для шифрования или если прилагаемое программное обеспечение не соответствует потребностям конкретной фирмы или проекта, может быть полезно изучить доступные сторонние программные пакеты. Хотя на рынке доступно множество проприетарных приложений для шифрования жестких дисков, а также TrueCrypt, бесплатное решение для шифрования с открытым исходным кодом и широким набором инструментов для использования в безопасности данных.

 

Безопасность сети

Даже при правильно зашифрованном жестком диске с 256-битным шифрованием разумно предпринимать шаги для снижения возможности использования сети. Особенно важно принимать дополнительные меры предосторожности при работе с внешним жестким диском, используемым для хранения высококонфиденциальных данных. Использование основных мер безопасности данных, таких как использование правильного брандмауэра и регулярное использование антивирусного программного обеспечения, абсолютно необходимо.В ситуациях, когда требуется абсолютная высочайшая безопасность данных, может быть целесообразно отключить все сетевые функции на любом компьютере, обращающемся к защищенному внешнему жесткому диску.

 

Внешние жесткие диски могут быть отличным решением для резервного копирования общих данных, а также при использовании для защиты конфиденциальных данных. Приобретая подходящий внешний диск для конкретной ситуации хранения, правильно шифруя его и применяя базовые процедуры защиты сетевых данных, можно использовать внешнее оборудование с уверенностью в том, что большинство основных угроз были устранены.

 

Хотите защитить свою сеть? Ознакомьтесь с этими 5 инструментами безопасности с открытым исходным кодом.

 

 

Шифрование жесткого диска с помощью Kaspersky Endpoint Security 10 для Windows

Этот способ аутентификации доступен только в Kaspersky Endpoint Security 10 для Windows SP1 MR4 (10.2.6.3733) и более ранних версиях.

Если Запрос активного пользователя на ввод пароля Если в политике включена опция Запрос пароля для доступа к зашифрованному системному жесткому диску , на компьютере появится окно после применения политики и запуска задачи шифрования жесткого диска.

Чтобы запросить пароль для доступа к зашифрованному жесткому диску во время текущей пользовательской сессии:

  1. Установите пароль для доступа к зашифрованному жесткому диску. Нажмите ОК .

Если Использовать технологию единого входа (SSO) включена в политике, во время первой перезагрузки вам нужно будет ввести пароль, который вы установили на шаге 1.

Leave a comment