Hard disk me fjalëkalim dhe të dhëna të koduara. Haraç Zakhist për HDD-në e re ose shifrën në atë të re

Zharoznizhyuchі zasobi për fëmijët njihet si pediatër. Dyshohet se ka situata të ndihmës së pavolitshme për gratë me ethe, nëse fëmijët kanë nevojë të japin pafajësisht. Babai Todi merr përsipër shkathtësinë dhe kapsllëkun e barnave për uljen e temperaturës. Si mund t'u jepni fëmijëve një gji? Si mund ta mposhtni temperaturën e fëmijëve më të mëdhenj? Cilat janë më të mirat?

Prezantuesit nga Universiteti i Prinston kanë zbuluar një mënyrë për të anashkaluar enkriptimin e disqeve të ngurtë, në mënyrë që fuqia e moduleve në memorien operative të marrë informacionin për një periudhë të shkurtër kohore.

Peredmova

Pra, për të hyrë në hard diskun e koduar, ju nevojitet çelësi i nënës, dhe vera, zrozumilo, ruhet në RAM - gjithçka që nevojitet është të korrigjoni aksesin fizik në PC në një bllok kulinash. Nëse dëshironi të rishkruani nga një hard disk i ri ose USB Flash, do të përpiqeni të rifusni kujtesën dhe do t'ju duhet një çelës për të hyrë në të.

Kështu, është e mundur të rivendosen çelësat e enkriptimit (dhe aksesi shtesë në hard disk), të cilat përdoren nga programet BitLocker, FileVault dhe dm-crypt në sistemet operative Windows Vista, Mac OS X dhe Linux, si dhe sistemi popullor për enkriptimi i disqeve të ngurtë, TrueCrypt.

Rëndësia e këtij roboti qëndron në faktin se ai nuk është një metodë e thjeshtë dhe e thjeshtë për të marrë përsipër këtë mënyrë të keqe, përveç përfshirjes së jetës në një bazë të mjaftueshme për fshirjen e orës së caktuar.

Një demonstrim i procesit është paraqitur në videoklip.

Abstrakt

Kur jam i lodhur duke menduar, duke kujtuar DRAM, duke u përpjekur të jem fitimtar në një numër të madh kompjuterësh modernë, po më jepet mundësia të ndez jetën për një kohë të gjatë ose për sëmundje, dhe ne duhet të jemi në gjendje të mbijetojmë në një temperaturë Çdo orë ka mjaftueshëm për njohjen e deponisë kryesore të memories operative. Mund të tregojmë se fenomeni i lejon agjentit keqdashës, i cili ka akses fizik në sistem, të anashkalojë funksionin OS për të marrë informacione rreth çelësave kriptografikë. Ne mund t'ju tregojmë se mund të riregjistroheni në mënyrë që të siguroheni që sulmet e suksesshme në çdo sistem dhe enkriptimi i hard disqeve, jo vetëm bashkëngjitjet ose materialet speciale, të jenë të suksesshme. Nga pikëpamja eksperimentale, hapat dhe shkalla e kursimit të magnetizimit të tepërt janë domethënëse dhe, si një orë, për çdo kohë të caktuar, mund t'i shtohet pritjes së thjeshtë shtesë. Do të propozohen gjithashtu metoda të reja për lëvizjen e çelësave kriptografikë nga deponitë e memories dhe korrigjimin e faljeve që janë thurur nga biti i dytë. Do të ketë gjithashtu një sërë mënyrash për të ndryshuar këto rreziqe, por ne nuk jemi të njohur me një zgjidhje të thjeshtë.

Hyrja

Shumica e ekspertëve vijnë nga fakti se të dhënat nga memoria operative e kompjuterit fshihen praktikisht gjatë ndezjes së gjallë, ose është e rëndësishme që të dhënat e tepërta në rajon të jenë të lehta për t'u përdorur pa zotërim të veçantë. Ne tregojmë se nuk janë të saktë. Kujtesa e një DRAM merret me hapa për disa sekonda, për të lundruar në temperatura ekstreme dhe nëse do të përdoret një mikroqark i memories nga pllaka amë, për të kaluar shumë kohë në temperatura të ulëta. Të dhënat e Zalishkovy mund të përditësohen me ndihmën e metodave të thjeshta, të tilla si aksesi me orë të shkurtra në një kompjuter.

Ne mund të shfaqim një numër sulmesh, të tilla si efekti vicioz i magnetizimit të tepërt të DRAM-it, duke na lejuar të përditësojmë çelësat e koduar në mënyrë që ato të ruhen në memorie. Ka një kërcënim real për laptopët koristuvach_, pasi ata mbështeten në sistemin e enkriptimit të hard diskut. Edhe nëse i ligu është në fshehtësi të një laptopi, në atë moment, nëse disku i lidhjes është i koduar, mund të kryeni një nga sulmet tona për të hyrë në të, nëse vetë laptopi është i bllokuar ose është në gjendje gjumi. Ne do të demonstrojmë, duke sulmuar me sukses disa sisteme të njohura të enkriptimit si BitLocker, TrueCrypt dhe FileVault. Sulmet kibernetike mund të jenë të suksesshme dhe sistemet e tjera të enkriptimit.

Nëse duam të përdorim zusill-in tonë në sistemet e enkriptimit të diskut të ngurtë, nëse ka akses fizik në kompjuterin e të ligut, nëse informacioni është i rëndësishëm, ai mund të ruhet në memorien operative, mund të jetë objekt për një sulm. Ymovіrno, dhe shumë të njëjtat sisteme janë të sigurta. Për shembull, ne pamë që Mac OS X kishte harruar fjalëkalimet nga të dhënat rajonale në memorie, sepse ata mund t'i shihnin ato, kështu që ne vetë filluam sulme kundër çelësave të koduar RSA të serverit të internetit Apache.

Përfaqësuesit e spiunit nga siguria e informacionit dhe fizikantët e provincave tashmë dinin për efektin e magnetizimit të tepërt të DRAM, por tashmë kishte shumë pak informacion për të. Si rezultat, shumë prej tyre, për një projekt, domethënë, ose për një sistem vikarist, ata janë të sigurt, ata thjesht nuk e dinë se çfarë janë dhe si mund të jenë fitimtarë. Naskіlki na vіdomo, tse persha raportin e robotit, me vivchaє trashëgiminë e këtyre paraqitjeve për sigurinë e informacionit.

Sulmet në disqe të koduar

Kriptimi i hard disqeve është një mënyrë për të marrë një mënyrë për të hequr qafe paratë e vjedhura. Bagato hto vvazhaє, se si sistemi dhe enkriptimi i disqeve të ngurtë lejojnë kapjen e їkh danі, për të lundruar në atë vypad, sikur keqbërësi të përjashtojë aksesin fizik në kompjuter (jo për erën e keqe dhe nevojën, ed.) . Ligji për shtetin e Kalifornisë, i miratuar në 2002, është kokëfortë për shkak të mundësisë së rënies së donacioneve personale. vvazhaєtsya, karrierës ciphering haraç - tse mjaftueshme zhisny zad. Nëse ligji nuk përshkruan ndonjë zgjidhje teknike specifike, shumë ekspertë rekomandojnë që sistemi dhe enkriptimi i disqeve të ngurtë të përdoret për të kriptuar disqet e ngurtë ose për shpërndarjen e tyre, në mënyrë që të ketë burime të mjaftueshme për t'u marrë. Rezultatet e të dhënave tona tregojnë se enkriptimi i disqeve nuk është i përgatitur. Duke sulmuar, larg nga të qenit cilësia më e mirë, ai mund të anashkalojë shumë sisteme të përhapura enkriptimi, si një laptop me vjedhje të të dhënave, në atë kohë, nëse nuk ka ndezje, ai është në modalitetin e gjumit. Para së gjithash, mund ta lexoni në një laptop, dhe nëse ka një erë të keqe në një disk të koduar, atëherë nuk ka hapësirë ​​të mjaftueshme për sistemet e kriptimit për disqet e ngurtë.

Janë testuar disa lloje sulmesh në sisteme të ndryshme dhe enkriptim të disqeve të ngurtë. U desh një orë për të instaluar disqet e koduar dhe korrektësinë e çelësave të enkriptuar. Duke e tërhequr imazhin e memories operative dhe tundjen e çelësave, ata huazuan një spërkatje chilin dhe më të automatizuar. Є Ju lutemi kini parasysh se ka një numër të madh sistemesh enkriptimi për disqet e ngurtë përpara çdo sulmi.

BitLocker

BitLocker është një sistem që përfshihej në depon e të gjitha versioneve të Windows Vista. Ai funksionon si një drejtues, i cili mund të përdoret si një sistem skedari dhe një drejtues hard disk, duke enkriptuar dhe deshifruar në sektorin e dridhjeve. Çelësat, të cilët mund të enkriptohen për enkriptim, mbahen në memorien operative deri në heshtje, për sa kohë që enkriptimi është i instaluar në disk.

Për të kriptuar sektorin e lëkurës së diskut të ngurtë BitLocker, unë përdor të njëjtin çift çelësash, të cilët ndezen nga algoritmi AES: çelësi i kriptimit të sektorit dhe çelësi i kriptimit, i cili përdoret në modalitetin e bllokut të koduar (CBC). Ka dy çelësa, në shtëpinë tuaj, të koduar nga mjeshtri me një çelës. Schob enkripton sektorin, kryhet një shtim i dyanshëm i tekstit të qartë me çelësin e sesionit dhe kriptimi i bajtit të sektorit kodohet me çelësin e kriptimit të sektorit. Më pas, të dhënat e dhëna përpunohen nga dy funksione, si të zvogëlohet, si pjesa vicioze e algoritmit të elefantit të Microsoft-it. Dhe funksionaliteti pa çelës përdoret për të rritur numrin e ndryshimeve në të gjitha bitet në shifër dhe, me sa duket, për të rritur enkriptimin e parëndësishëm të sektorit të caktuar. Në pjesën tjetër të fazës, ai kodohet me algoritmin AES në modalitetin CBC, duke përdorur çelësin e duhur të enkriptimit. Vektori i inicimit fillon me mënyrën e kriptimit të bajtit të sektorit duke përdorur çelësin e enkriptimit, i cili mund të futet në modalitetin CBC.

Ne kemi zbatuar një sulm të automatizuar demo të quajtur BitUnlocker. Në të njëjtën kohë, ne do të përdorim një disk të ri USB me Linux OS dhe do ta modifikojmë bazuar në SYSLINUX dhe drejtuesin FUSE, i cili lejon aktivizimin e disqeve të enkriptuara BitLocker në Linux OS. Në kompjuterin testues me Windows Vista që funksionon, live u lidh duke lidhur një hard disk USB dhe u lidh me kopjen rezervë. Kur dërgohet BitUnlocker, ai e hedh automatikisht memorien operative në diskun e emrit, pas programeve shtesë të gjetjes së çelësave, ai përgjigjet me tingullin e çelësave të disponueshëm, duke u përpjekur të testojë opsionet e disponueshme (basti i çelësit për të kriptuar sektorin dhe çelësi i modalitetit CBC) Sapo u lidh disku, ekzistonte mundësia për të punuar me të si një lloj disku. Në një laptop të përditshëm me 2 gigabajt memorie operacionale, procesi zgjati rreth 25 hilin.

Më e rëndësishmja, u bë e mundur të kryhej një sulm pa inxhinieri të kundërt të ndonjë sigurie softuerike. Në dokumentacionin e Microsoft, sistemi BitLocker përshkruhet mjaftueshëm për të bërë më të qartë rolin e çelësit të enkriptimit të sektorit dhe çelësit të modalitetit CBC dhe mbylljen e programeve të tij, i cili zbaton të gjithë procesin.

Funksionaliteti kryesor i BitLocker si një klasë softuerësh është mënyra se si mund të kapë çelësat kur instalohet një disk i koduar. Pas çelësit, në modalitetin bazë, BitLocker vjedh çelësin kryesor vetëm pas modulit TPM, i cili gjendet në një kompjuter me karrocë. Daniy është në gjendje, si, mabut, të jetë gjerësisht fitimtar, veçanërisht i fryrë përpara sulmit tonë, disa nga fituesit do t'ju lejojnë të rivendosni çelësat e enkriptimit, të ktheni përsëri një kompjuter që do të kërkohet për një orë të parëndësishme, për të kujtuar automatikisht nëse shfaqja me hyrjen) pa futjen e ndonjë tribute të vërtetuar.

Natyrisht, Microsoft është i vetëdijshëm për këtë problem dhe për këtë arsye rekomandon vendosjen e BitLocker në modalitetin e rrotullimit, çzgjedhjen e çelësave për të punuar, jo vetëm për një TPM shtesë, por edhe me një fjalëkalim ose një çelës në diskun e zakonshëm USB. Hej, nëse je në një modalitet të tillë, sistemi është i fryrë, sikur keqbërësi të mohojë aksesin fizik në PC në atë moment, nëse është i suksesshëm (nëse nuk mund ta bllokosh, ose nëse është në gjumë. mode, dhënë) atats).

FileVault

Sistemi FileVault nga Apple u gjurmua me sukses për inxhinieri të kundërt. Mac OS X 10.4 FileVault përdor një çelës AES 128-bit në modalitetin CBC. Kur futet fjalëkalimi, titulli kodohet për të zbuluar çelësin AES dhe një çelës tjetër K2, i cili përdoret për të deshifruar vektorët. Vektori i inicializimit për bllokun e parë të diskut është siguruar si HMAC-SHA1 K2 (I).

Ne kemi përdorur programin tonë EFI për të mohuar imazhet RAM për të mohuar të dhënat nga një kompjuter Macintosh (i cili bazohet në procesorët Intel) me një disk të lidhur, të koduar nga FileVault. Programi për gjetjen e çelësave i njihte automatikisht çelësat e FileVault AES.

Pa vektorin e іnіtsіalіzatsії, ale me çelësin AES mund të deshifrojmë 4080 nga 4096 bajt të bllokut të lëkurës së diskut (të gjitha përveç bllokut të parë AES). Ne kemi kthyer mbrapsht, kështu që vektori fillestar është gjithashtu i vendosur në hale. Duke lejuar faktin që të dhënat nuk u përballën me sfidën, vektori sulmues mund të jetë i rëndësishëm, duke hetuar të gjitha rreshtat 160-bitësh në hale dhe duke i përmbysur, në mënyrë që të mund të vërtetoni shfaqjen e mundshme të tekstit, me të koduar pjesë e tekstit të dërguar. Në të njëjtën kohë, duke përdorur programe të tipit të keq, çelësat AES dhe vektori i inicializimit ju lejojnë të rikriptoni enkriptimet e diskut.

Në procesin e arritjes së FileVault, zbuluam se Mac OS X 10.4 dhe 10.5 kishin harruar shumë kopje të fjalëkalimit në memorie, e cila ishte futur para sulmit. Fjalëkalimet e të dhënave rajonale përdoren shpesh për të tërhequr çelësat, të cilët, në vetvete, mund të përdoren për të tërhequr frazat kryesore nga disqet e koduar FileVault.

TrueCrypt

TrueCrypt është një sistem i njohur enkriptimi për Windows, MacOS dhe Linux. Janë të disponueshme algoritme të mrekullueshme, duke përfshirë AES, Serpent dhe Twofish. Në versionin e 4-të, të gjitha algoritmet u kaluan në modalitetin LRW; në versionin aktual të 5-të, modaliteti i erë e keqe vikoristovuyut XTS. TrueCrypt merr çelësin e enkriptimit dhe çelësin e shkuljes në kokën e ndarjes në diskun e lëkurës, i cili kodohet me çelësin tjetër, i cili futet nga fjalëkalimi, i cili futet nga dyqani i çelësave.

Ne kemi testuar TrueCrypt 4.3a dhe 5.0a, të cilat janë të pajtueshme me Linux. E lidhëm diskun, e kriptuam me një çelës AES 256-bit, më pas aktivizuam transmetimin e drejtpërdrejtë dhe më pas aktivizuam enkriptimin për deponinë e memories. Në të dyja rastet, keyfind tregoi një çelës kriptimi jo të koduar 256-bit. Pra, për TrueCrypt 5.0.a, keyfind mund të përditësojë çelësin e shkuljes në modalitetin XTS.

Për të enkriptuar disqet me dyer TrueCrypt 4, kërkohet një çelës shkuljeje për modalitetin LRW. Mi viyavili, se sistemi i zberig yogo në fjalë chotir'oh para shpërndarjes kyçe të AES. Deponia jonë, çelësi LRW nuk përdoret. (Në rast faljeje, të gjithë mund të kishin rinovuar çelësin).

Dm-kriptë

Kerneli Linux, që nga versioni 2.6, përfshin drejtuesin e dm-crypt, një sistem të enkriptimit të diskut. Dm-crypt vikoristovy në ato mënyra, megjithëse, për sugjerime, vona vikoristovє 128-bit AES shifron në modalitetin CBC brenda vektorëve inicializues, i cili nuk bazohet në informacionin kryesor.

Ne testuam paketat dm-crypt, mjetin LUKS (Linux Unified Key Setup), mjetin cryptsetup dhe kernelin 2.6.20. Disku buv i enkriptimit është prapa AES në modalitetin CBC. Ne nuk e aktivizuam gjallërinë, por nuk i ndryshuam modifikimet PXE dhe ata hodhën kujtesën. Programi Keyfind zbuloi një çelës të saktë 128-bit AES, i cili është një grup përditësimesh pa asnjë falje. Kur përditësohet, keqbërësi mund të deshifrojë dhe aktivizojë ndarjen e enkriptimit dm-crypt, të modifikojë mjetin e cryptsetup në atë mënyrë që çelësat të jenë në formatin e kërkuar.

Ndihmo për të hequr dreqin nga ty

Zbatimi i sulmeve në memorien operative është jo i parëndësishëm, disa çelësa kriptografikë, kështu që është e nevojshme të bëhet diçka për të. Unë fokusohem në mënyrë propozuese në çelësat shkatërrues ose të çmuar më parë, pasi keqdashësi mund të rivendosë aksesin fizik në PC, unë mund të nis PZ për të hequr kujtesën operative, për të kapur fizikisht mikroqarqet për memorien RAM.

Rishkrimi i kujtesës

Para së gjithash, kërkohet, nëse është e mundur, të zgjidhni çelësat në RAM. Është e nevojshme të rishkruani informacionin kryesor, nëse nuk do të jeni më fitimtar, dhe të kopjoni të dhënat nga skedari në skedar. Kujtesa është fajtore për pastrimin paraprakisht me anë të OS ose bibliotekave shtesë. Natyrisht, mos hyni për të vjedhur çelësat, por duhet të jeni fitimtar në një moment të caktuar, një pjesë e erë e keqe të fajit kapet në kujtesë, për shembull, çelësa të tillë përdoren për disqe të koduar ose në serverë të vjedhur në internet.

Gjithashtu, RAM-i mund të pastrohet gjatë procesit të kyçjes. Kompjuterët Deyaky mund të instalohen në një rang të tillë, në mënyrë që të mund të pastroni RAM-in kur është i kyçur për një fuqi shtesë POST (Vetë-testimi me ndezje) përpara se të mund të kyçni sistemin operativ. Nëse personi keqdashës nuk mund të marrë furnizimin me energji elektrike, atëherë ky PC nuk do të jetë në gjendje të heqë kujtesën me informacione të rëndësishme. Sidoqoftë, më i riu ende i mungon aftësia për të përdorur mikroqarkun RAM dhe për ta futur atë në PC me cilësimet e nevojshme BIOS.

Mbërthimi i ngatërrimit nga buzë ose nga hundët e famshme

Shumë nga sulmet tona bulliste u realizuan nga bllokimi i fituesve sipas vijës ose jo. PC mund të konfigurohet në atë mënyrë që fjalëkalimi i administratorit të përdoret për të siguruar fjalëkalimin. Megjithatë, është e nevojshme, me siguri, që sistemi të jetë i konfiguruar të jetë i kyçur vetëm nga hard disku kryesor, ai që sulmon mund të ndryshojë vetë hard diskun, ose në rast të dritareve me gabime, të heqë kompjuterin NVRAM për të shfaqur BIOS-in. në kalli.

Modaliteti i gjumit pa pjekje

Rezultatet treguan se është më e thjeshtë të bllokosh tavolinën e punës të PC-së (në mënyrë që OS të prodovzhu pracyuvati, por që të funksionojë së bashku me të, duhet të futësh një fjalëkalim) të mos e vjedhësh atë në vend të RAM-it. Modaliteti i gjumit është i paefektshëm, edhe nëse kompjuteri bllokohet kur kthehet nga modaliteti i gjumit, megjithëse keqdashësi mund të aktivizojë kthimin nga modaliteti i gjumit, nëse rindizni laptopin dhe shkatërroni deponinë e kujtesës. Modaliteti i hibernimit (në vend të RAM-it që do të kopjohet në hard disk) është aq i padisponueshëm, përveç shfaqjes së informacionit kryesor në hundë, që të shihet për të përditësuar funksionin normal.

Një numër i madh sistemesh për enkriptimin e disqeve të ngurtë mund të vidhen nga PC. (Sistemi Bitlocker në modalitetin bazë të modulit TPM do të bëhet i jashtëzakonshëm, fragmentet e diskut do të ndizen automatikisht nëse kompjuteri fiket). Në vend të memories, mund ta merrni duke zgjatur një periudhë të shkurtër shkrimi, kështu që rekomandohet t'ju ndihmojmë në stacionin tuaj të punës duke mbajtur kapakët. Të parëndësishme për efikasitetin e tyre, tsei shkojnë në skajin e jo të dobishëm në lidhjen me stacionet e punës të mbyllura të parëndësishme.

Kalimi në modalitetin e fjetjes mund të sigurohet në mënyrat e mëposhtme: vimagatoni fjalëkalimin ose një sekret, më pas "zgjoni" stacionin e punës dhe kodoni atë në vend të memories me çelësin e fjalëkalimit origjinal. Fjalëkalimi është i pafajshëm, kështu që përdoruesi keqdashës mund të krijojë një deponim memorie dhe të përpiqet të detyrojë fjalëkalimin. Meqenëse enkriptimi i të gjithë memories nuk është i keq, është e nevojshme të kriptoni të gjitha rajonet, të cilat janë informacioni kryesor. Sistemet Deyaki mund të vendosen në një rang të tillë, në mënyrë që ato të kthehen në këtë lloj regjimi të gjumit të vjedhur, nëse dëshironi të telefononi ose jo për sugjerime.

Vidmova nga pararendësi

Raportet tona të fundit kanë treguar se numrat fitues para tyre për të përshpejtuar operacionet kriptografike, për të grabitur informacionin kryesor në mënyrë më agresive. Përpara llogaritjes, duhet të bëhet para se të shfaqet kujtesa e informacionit dërrmues për çelësat e datës, në mënyrë që njeriu i keq të mund të gjejë çelësat për të gjetur çelësat e granteve. Për shembull, përshkruhet në seksionin 5, Informacion rreth çelësave të përsëritjes së algoritmeve AES dhe DES, në skaj të botës dhe është i saktë për sulmuesin.

Si rezultat i rritjes së numrit të ndryshimeve në produktivitet, disa nga palosjet e mundshme do të përsëriten. Ale, për shembull, është e mundur të keshuvati për një kohë të gjatë duke llogaritur vlerën për kohën e këndimit dhe duke fshirë mohimin, pasi era e keqe nuk del jashtë gjatë një intervali. Ky është një kompromis midis një sistemi të sigurt dhe produktiv.

Zgjerimi i çelësave

Mënyra e parë për të mbajtur rinovimin e çelësit është ndryshimi i informacionit kyç, në mënyrë që ai të ruhet në memorie, në një renditje të tillë, në mënyrë që rinovimi i çelësit të bëhet më i lehtë përmes ndryshimit të informacionit kyç. E gjithë metoda tregohet në teori, tregohet funksioni, tregohet stili deri në hapje, të dhënat hyrëse humbasin, është praktikisht praktike që të shfaqen të gjitha të dhënat hyrëse të plumbit, gjë që është edhe më e ngjashme me atë. robot i një vrapimi.

Si çështje praktike, është e qartë se kemi një çelës AES 256-bit K, i cili në një moment të caktuar nuk do të jetë fitues, por është më mirë të dihet. Nuk mund ta rishkruajmë, por duam ta bëjmë të qëndrueshme derisa të përpiqemi ta përditësojmë. Një nga mënyrat për ta arritur këtë është të shohësh një zonë të madhe nderimi në B-bit, ta mësosh përmendësh me një emër të keq R, për të cilin mund të marrësh në kujtesë rezultatin e një ri-zbatimi fyes të K + H ( R) funksioni hash, për shembull, SHA-256.

Tani do të jetë e qartë se elektricisti i topit është ndërruar, do të bëhet para se të ndërrohet në këtë rajon. Si funksion hash i stilit, kur përpiqet të përditësojë tastin K, keqdashësit mund të përdorin vetëm ata që janë në gjendje të hamendësojnë, nëse mund të ndryshojnë zonën për rreth gjysmën, gjë që mund të ndryshojë. Sapo d bety do të ndryshojë çelësin, personi i keq do të ketë mundësinë të shkundë rajonin me një madhësi (B / 2 + d) / d për të ditur vlerën e saktë R dhe gjithashtu nëse çelësi K është nxjerrë jashtë. i vogël .

Teorikisht, në një mënyrë të tillë është e mundur të marrim të gjithë çelësat, çelësin dermal, nëse nuk kemi nevojë, nëse nuk kemi nevojë. Në një renditje të tillë, metodën e tretjes së përshkrimeve, ne mund të marrim çelësat në kujtesë.

Zahist fizik

Veprimet e sulmeve tona bazoheshin në praninë e aksesit fizik në mikroqarqet e kujtesës. Sulme të tilla mund të parandalojnë shkatërrimin fizik të kujtesës. Për shembull, modulet e memories janë të vendosura në një kuti kompjuteri të mbyllur ose të mbushura me ngjitës epoksi, në mënyrë që t'i qaseni lehtësisht. Gjithashtu, është e mundur të realizohet mbishkrimi në kujtesë i reaksionit në temperatura të ulëta, ose të përpiqeni të hapni kutinë. Një mënyrë e tillë kërkohet për instalimin e sensorëve nga një sistem i pavarur jetese. Ka shumë metoda të tilla të lidhjes me pajisje, të vjedhura nga përfshirja e paautorizuar (për shembull, IBM 4758 sp_processor) dhe mund të ndryshojnë shumë pjesën e stacionit të punës. Nga ana tjetër, memoria e ngjitur në motherboard është më e lirë se çmimi.

Arkitektura Zmіna

Ju mund të ndryshoni arkitekturën e kompjuterit tuaj. Nuk është një gjë e mirë për një PC, por tashmë është fitimtar, por atëherë është e mundur të siguroheni që është i ri.

Arsyeja e parë është se modulet DRAM janë të dizajnuara në një shkallë të tillë që era e keqe e një shvidi fshiu të gjitha të dhënat. Mund të mos jetë e lehtë, disa nga meta e fshirjes së haraçit, për të thënë të paktën, haraçi nuk u zhduk gjatë rrjedhës së kujtesës së re.

Hapi i fundit i fushës është në harduerin e dhënë për mbledhjen e informacionit kryesor, pasi do të ishte e garantuar që të ruheshin të gjitha informacionet nga skemat e tij përpara orës së nisjes, rinisjes dhe shfaqjes. Në një gradë të tillë, ne otrimaєmo nadіyne іsce për çelësat sberіgannya kіlkokh, dua ndryshueshmëri, të lidhur me të numëruarit paraprakisht.

Ekspertët tanë kanë propozuar arkitekturë, në kuadrin e së cilës, në vend të memories, ajo është e koduar përgjithmonë. Gjithashtu, përveç kësaj, shitja e çelësave kur ri-ngatërrohen dhe lidhen me sistemin elektrik, është një metodë për të siguruar që të ketë mjaft sulme të përshkruara nga ne.

Llogaritja e Dovіrenі

Pajisja, e cila formon bazën e konceptit të "para-numërimi", për shembull, shikuesit e moduleve TPM janë instaluar tashmë në të njëjtat PC. Të parëndësishme për trupin e tyre në të gjitha llojet e sulmeve, në formën e tyre të nëntë ata gjithashtu nuk kanë nevojë të na ndihmojnë për të përshkruar sulmet që përshkruajmë.

TPM dhe TPM nuk mund të përdoren jashtë enkriptimit. Natyra e erës së keqe nxit procesin e mbylljes me qëllim të pranimit të vendimeve për ata që mund të përdorin në mënyrë të sigurt çelësin nga RAM. Nëse PZ ka nevojë për një çelës, atëherë është e mundur të zbatohet kjo teknologji: çelësi, në formën e bashkangjitur në formën viktoriane, nuk mund të ruhet në RAM, doket e procesit të mbylljes nuk do të kalojnë nëpër skenarë. Nëse në kujtesën operative gjendet vetëm çelësi, ai menjëherë do të vendosë objektivin për sulmet tona. Modulet TPM mund të ruajnë çelësin e kyçur në memorie, por era e keqe nuk e harron atë.

Visnovki

Me një mendim popullor, modulet DRAM nga mulliri i lidhur marrin të dhënat për një orë. Eksperimentet tona kanë treguar se fenomeni lejon zbatimin e një sërë klasash sulmesh, pasi ju lejon të refuzoni të dhëna të rëndësishme, siç janë çelësat e enkriptimit nga memoria operative, të cilat nuk janë të nevojshme që OS të marrë përsipër. Sulmet e përshkruara nga ne u zbatuan praktikisht, dhe sulmet tona të prapanicës ndaj sistemeve të njohura dhe shifrimit për të sjellë çmimin.

Ale dhe іnshі vidi PZ është gjithashtu ngacmues. Sistemi i menaxhimit të të drejtave dixhitale (DRM) shpesh nxjerr çelësa simetrikë, të cilët mund të ruhen në memorie, dhe është e mundur të korrigjohen metodat e përshkruara. Kam treguar se serverët e uebit me mbështetje SSL mund të kenë qenë të dobishëm dhe disa nga erërat ruhen në memorien e çelësave të mbyllur, të cilët kërkohen për të përfunduar seancat SSL. Mënyrat tona për të bërë shaka me informacionin kryesor, më mirë për çdo gjë, do të jenë efektive për shakatë me fjalëkalime, numrat e rakhunkiv dhe çdo informacion të rëndësishëm që ruhet në RAM.

Duket sikur nuk ka asnjë mënyrë të lehtë për t'iu përmbajtur njohurive të ndryshueshmërisë. Zmіna PZ shvidshe për gjithçka nuk do të jetë efektive; Ndryshimet e harduerit do të ndihmojnë, madje edhe koha dhe burimet vitrati do të jenë të shkëlqyera; Teknologjia e "para-numërimit" në këtë formë aktuale është kaq pak efektive, në pjesën më të madhe është e pamundur të kapësh çelësat, por të gjendet në kujtesë.

Sipas mendimit tonë, laptopi më i fuqishëm, laptopët inteligjentë, të cilët shpesh gjenden në vende të mëdha dhe funksionojnë në mënyra që janë sfiduese për sulmet e dhëna. Shfaqja e shfaqjeve të tilla të rrezikshme, se si kriptimi i disqeve në jetën reale, sa homazhe të rëndësishme jepen nga bota e vogël, nuk merret parasysh.

Rezultati, ndoshta, do të jetë në gjendje të shohë memorien DRAM pasi nuk i besohet komponenti i kompjuterit aktual dhe përpunimi unik i informacionit të rëndësishëm konfidencial prej tyre. Por për momentin nuk ia vlen, doket e arkitekturës së kompjuterëve modernë nuk do të ndryshojnë, kështu që ju do të lejoni PZ të marrë çelësat në një makinë të sigurt.

Në versionet e Windows Vista, Windows 7 dhe Windows 8 Pro, zhvilluesit kanë instaluar një teknologji të veçantë për enkriptim në vend të disqeve logjike në të gjitha llojet, të quajtur disqe dhe disqe USB-flash. BitLocker.
Çfarë nevojitet tani? Kur filloni BitLocker, të gjithë skedarët që janë në disk do të kodohen. Kriptimi është i qartë, kështu që nuk keni nevojë të futni fjalëkalimin kur ruani skedarin - sistemi nuk grabit automatikisht gjithçka. Megjithatë, sapo të ndizni diskun, atëherë kur ta ndizni, ju duhet një çelës i veçantë (kartë speciale inteligjente, flash drive ose fjalëkalim) për të hyrë në atë të ri. Pra, nëse futni laptopin tuaj në prizë, atëherë lexoni atë në vend të një disku të koduar në një të ri, navigoni një hard disk nga laptopi juaj dhe përpiquni ta lexoni në kompjuterin tuaj. Çelësi i enkriptimit mund të merret për aq kohë sa një orë për të kaluar nëpër të gjitha kombinimet e mundshme për të zgjedhur opsionin e duhur në kompjuterët më të nevojshëm, do të duhen dhjetë vjet. Sigurisht, fjalëkalimi mund të shihet nga tortilla ose ta vjedhë atë nga larg, nëse flash drive është futur vipadkovo, ose nëse është vjedhur, nuk e di, është i koduar, atëherë është e vështirë ta lexosh.

Konfigurimi i enkriptimit BitLocker në aplikacionet Windows 8: kriptimi i diskut të sistemit dhe enkriptimi i disqeve flash dhe disqet USB.
Kriptimi i diskut të sistemit
Unë përdor BitLocker për robotët për të enkriptuar diskun logjik, në të cilin është instaluar sistemi operativ Windows; Nëse Windows 8/7 është instaluar saktë, atëherë kur instalohet, hapen dy ndarje - një pjesë e padukshme për sektorin magjepsës dhe skedarin kryesor, në të cilin ruhen të gjithë skedarët. Yakraz i parë і me një pushim të tillë, i cili nuk ka nevojë të kodohet. Dhe boshti tjetër është i ndarë, në të cilin ndodhen të gjithë skedarët, të koduar.

Për të rishqyrtuar, pse є keni shumë probleme, shihni Kompjuteri Keruvannya

shkoni në shpërndarje Kujtimi i një aneksi - Menaxhimi i diskut.


Në një pamje të ekranit të razdil, dyert për kyçjen e sistemit, do të thotë jak SISTEMI I REZERVUAR... Nëse jeni, atëherë mund të përdorni sistemin BitLocker për të kriptuar një disk logjik në të cilin është instaluar Windows.
Për të hyrë në Windows me të drejtat e administratorit, shihni Paneli i kontrollit

shkoni në shpërndarje Sistemi që bezpeka


dhe njoftoni përpara se të prishni Kriptimi i Diskut BitLocker.
Luaj të gjithë disqet që mund të kodohen. Klatsnіt në posilannya Çinstaloni BitLocker.


Rregullimi i shablloneve në politikën e sigurisë
Në përgjithësi, mund të bëni një gabim në lidhje me ata që nuk e kodojnë diskun, doket do të vendosen shabllone të politikës së sigurisë.


Në të djathtë, për të ekzekutuar BitLocker, duhet të lejoni që sistemi të lejojë funksionimin - mund të bëhet pa administratorin ose pajisjen e dorës. Është më e thjeshtë për të filluar, nuk duhet të jesh i ndërtuar për të lexuar kohën e duhur.

Pamje Providnik, vizatoni Win + R- Shfaqet rreshti i prezantuar.


Hyni tek ajo dhe shikoni:

gpedit.msc

Shiko Redaktori i politikave të grupit lokal... Shkoni në shpërndarje

Modelet administrative
- Komponentët e Windows
- Cilësimi i politikës Tsey për të lejuar dridhjen e enkriptimit të diskut BitLocker
--- Disqet e sistemit operativ
---- I gjithë parametri i politikës ju lejon të konfiguroni vërtetimin shtesë përpara fillimit të orës.



Vendos vlerën e parametrit E papërfunduar.


Për të shpëtuar gjithçka dhe për t'u kthyer te Paneli i kontrollit- Mund të ekzekutoni BitLocker Drive Encryption.

Pjesa e çelësit që ruani

Do të merrni dy opsione kryesore në sistemin vibir: një fjalëkalim dhe një USB flash drive.


Kur përdorni një flash drive, mund ta shpejtoni hard diskun vetëm nëse futni një flash drive - do të ketë një çelës në të. Nëse keni një fjalëkalim, do t'ju duhet të futni lëkurën tuaj një herë, nëse ka një bishë përpara ndarjes së koduar në të gjithë diskun. Në rast të një rifillimi të ftohtë (nga zero) të koduar ose të përsëritur, ose kur përpiqeni të lexoni nga disku logjik në kompjuterin tuaj, fjalëkalimi do të kërkohet nga disku logjik i sistemit të kompjuterit. Unike Schob çfarë lloj guri uji, fjalëkalimi vigaduvati, vikoristyuchi shkronja dhe numra në anglisht.

Kur të lëshohet çelësi, do t'ju kërkohet të ruani informacionin për rinovim herën e dytë: mund ta ruani kodin special nga skedari i tekstit, ta ruani në një flash drive, ta ruani në rekordin rajonal të Microsoft ose ta shkarkoni. .


Për të qenë i sinqertë, nuk është vetë çelësi që është i siguruar, por një kod i veçantë që kërkohet për rinovimin e aksesit.


Disqet USB të koduar dhe disqet flash
Ju gjithashtu mund të kriptoni dhe enkriptoni disqet USB dhe disqet flash - ky opsion tani është i disponueshëm në Windows 7 me emër BitLocker To Go... Procedura është si më poshtë: futni fjalëkalimin dhe siguroni kodin e përditësimit.


Nëse montoni një disk USB (shtypeni atë në kompjuterin tuaj) ose përpiqeni ta zhbllokoni, sistemi do t'ju kërkojë një fjalëkalim.


Nëse nuk dëshironi të futni përsëri fjalëkalimin, kështu që nuk dëshironi të futni fjalëkalimin në mënyrë të sigurt në kompjuterin e një roboti, mund të përdorni parametrat shtesë kur e zhbllokoni atë, por do t'i tregoni kompjuterit tuaj - ju mos e fut automatikisht fjalëkalimin në kuti, nuk e di. nalashtuvannya doviri. Respekte shtazore, se ne kompjuterin tuaj sistemi do ju kerkoje te futni nje fjalekalim, qe te keni vendosur nje fjalekalim ne kompjuterin tuaj skin pa e lene.


Përveç kësaj, nëse keni ngacmuar një disk USB, çmontoni atë, ose thjesht shikoni atë, ose përmes menysë së lidhjes së sigurt, dhe enkriptimi i diskut nuk do të vidhet nga aksesi i paautorizuar.

Dy mënyra për të kriptuar

BitLocker, kur është i koduar, do të transmetojë dy mënyra, por mund të duket se është i njëjti rezultat, edhe nëse është një orë e hershme: mund të kriptoni vetëm informacionin, duke kapërcyer hapësirën boshe ose thjesht të kaloni nëpër disk gjatë gjithë kohës. Gjëja e parë që shihni është më mirë, ju humbni aftësinë për të përditësuar informacionin nga një mision bosh. Në të djathtë, për ndihmën e programeve speciale, është e mundur të përditësoni informacionin, të lundroni sapo të shihni të dhënat nga Koshik dhe të lundroni nëse disku tashmë është i formatuar. Është e qartë, praktike, çmimi është shumë i rëndësishëm, por teorike është mundësia e të gjithëve - nëse nuk e përdorni për vizualizimin e shërbimeve speciale, mund të shihni informacione në mënyrë të pakthyeshme. Kur i gjithë disku logjik është i enkriptuar, ai do të kodohet të paktën pasi të zbrazet dhe nuk do të ketë asnjë shërbim të veçantë për informacion shtesë. E gjithë rruga është absolutisht mbizotëruese, më dërrmuese.

Kur disku është i koduar, kompjuteri nuk është vimikati. Për kriptim prej 300 gigabajt, kam shpenzuar rreth 40 hvili. Çfarë do të jetë, si mund të hash rapt? Nuk e di, nëse nuk e ndryshoj, do të shkruaj në internet, por asgjë e tmerrshme nuk do të ndodhë - do të jetë e nevojshme të filloni ta kodoni përsëri.

Visnovok

Në një renditje të tillë, nëse vazhdimisht përdorni një flash drive për të mbajtur informacione të rëndësishme, atëherë me ndihmën e BitLocker mund të merrni informacionin e rëndësishëm në duar të gabuara. Është gjithashtu e mundur të rikuperoni informacionin në disqet e ngurtë të një kompjuteri, përfshirë ato të sistemit - për t'u rikthyer në kompjuter, dhe informacioni në disqe bëhet i paarritshëm për palët e treta. Victory BitLocker, duke rregulluar shabllonet në politikën e sigurisë, nuk është një nga kohërat e vështira për t'u gjetur midis kriminelëve të papërgatitur, të cilat nuk e kisha problem të galvanizoheshin nga robotë me disqe të koduar.

Përhapni respektin tuaj ndaj harduerit dhe softuerit më të njohur për të kriptuar homazhet në një hard disk të ri.

Kryesisht nga më të thjeshtat. Mac OS X ka Disk Utility, i cili ju lejon të fshini enkriptimet nga një imazh i diskut. Gjithashtu, për të enkriptuar skedarët ose dosjet, mund të përdorni softuerin për ta siguruar atë, për shembull Spyonage, FileWard, StuffIt Deluxe. Përveç kësaj, ju mund të përdorni programet për kopje rezervë për të enkriptuar kopjet rezervë nga kutia.

Metodat janë të mira. Kriptimi i softuerit Ale inodi victoriannya nuk është alternativa më e mirë. Për shembull, nëse keni nevojë të kriptoni kopjet rezervë të Time Machine. Për kapjen e kopjeve rezervë të tillë, do të ketë disa manipulime dinake, kështu që Time Machine nuk do të kodohet. Është e pamundur që programi të jetë i sigurt, nëse është e nevojshme të hapësh kopjen e koduar të diskut të magjepsur, në mënyrë që të jetë i sigurt për t'u magjepsur. Disqet e koduar kushtojnë shumë para: ata nuk mund të jenë fitimtarë në kompjuterë të tjerë (Mac ose PC) pa një PZ të veçantë.

PGP Whole Disk Encryption për Mac është një nga programet e qeta që ju lejon të kriptoni në vend të një disku, gjë që e bën atë të paimagjinueshëm dhe të dobishëm për një klient në Mac dhe PC. Ky është një program i mrekullueshëm, por për qasje në informacion në një kompjuter të lëkurës, përpara se të lidhet një disk i tillë, kërkohet instaluesi PGP. Pasi disku të jetë i koduar, mund të shtoni një përditësim në enkriptim.

Për sa kohë që keni nevojë për një zgjidhje universale, pasi nuk vendosni një mbyllje në një disk, duhet të shtoni një shifër HDD iz vbudovanim. Disku është vetë-kriptues dhe deshifrues i të dhënave, kështu që ju duhet të instaloni softuer shtesë për siguri gjatë ditës. Nëse keni një hard disk, mund të zgjidhni të përdorni një vëllim virtual për Time Machine. Një paralajmërim: nëse ndryshoni kontrolluesin në disk ose elektronik, nuk do të jeni në gjendje t'i transferoni të dhënat nga aneksi (navigoni te mekanika, e cila do t'ju ndihmojë të përfundoni punën) derisa HDD të përditësohet përsëri.

Disqet e forta me një shifër janë lloje të deshifrimit të deshifrimit, sipas mekanizmit të deshifrimit:

Çelësat e harduerit

Deyaki virobniki proponyuyut kuti të koduara HDD, të cilat janë të bllokuara pas një aneksi fizik shtesë. Deri në heshtje, për aq kohë sa çelësi (për lidhje ose për të qenë në disk), disku mund të lexohet.

HDD i këtij lloji: Shtojcat e Encrypted Impact të RadTech (95 dollarë), disqet RocStor Rocbit FXKT dhe bashkëngjitjet nga SecureDISK (50 dollarë). Ka dy ose tre çelësa kuti, të cilët mund të lidhen me një port të veçantë të aneksit. SecureDISK promovon mbylljen e jashtme të sigurisë RFID me një çelës infra të kuqe (për një disk, mbani një kopje).

Skanera gishtash

Nëse jeni duke vrapuar në mënyrë të turbullt përmes humbjes së hundës fizike, mund të pyesni veten për kutinë e HDD me një skaner gishtash. Bashkëngjitjet e Decilka: MXI Security Outbacker MXI Bio (419-599 dollarë) dhe hard disqet LaCie SAFE (400 dollarë për një model 2 GB). (Modelet e vjetra Deyak të kutive LaCie, formati 2.5 ″ nuk enkriptojnë të dhënat, por më pak bllokojnë nga firmware). Këto disqe mund të trajtohen me dorë dhe mund të marrin deri në pesë rrahje gishtash. Një teknikë e thjeshtë për të mashtruar skanerin e gishtit (pa pamjen e gishtit origjinal).

Tastierë

(230-480 $) - kuti disk, të koduara, për ata që nuk kërkohen çelësa fizikë ose lexime biometrike. Natyra e goditjes së tastit për futjen e një fjalëkalimi (deri në 18 karaktere). Bllokimi i tastierës për të zëvendësuar çelësin fizik në të njëjtën kohë, nëse disku shpesh kalon mbi duar. Disqet pranojnë funksionin e "vetë-kuantifikimit", pasi mund të shihni të gjithë informacionin e ruajtur kur përpiqeni të vendosni një fjalëkalim.

Një hard disk është një bashkëngjitje moderne popullore që ju lejon të zgjeroni kujtesën e kompjuterit pa hapur njësinë e sistemit. Hard disqet moderne mund të gjenden në një çantë dore, kështu që informacioni i madh mund të bëhet me dorë. Për sa kohë që merrni informacion konfidencial në hard diskun tuaj, mënyra më e mirë për ta marrë atë është të vendosni një fjalëkalim.
Fjalëkalimi është një fjalëkalim universal për marrjen e informacionit, i cili është një çelës, i cili mund të formohet nga çdo numër shkronjash, numrash dhe simbolesh. Nëse fjalëkalimi është i pasaktë, atëherë, me sa duket, qasja në të dhënat nuk është e disponueshme në hard diskun e fundit.

Si mund të vendos një fjalëkalim për hard diskun tim të parë?

Më parë, në faqen tonë, ajo tashmë ishte nxjerrë në dritë. Përveç këtyre, ushqimi është shikuar dhe i saktë. Pjesa e poshtme ka të bëjë me ata që janë përgjegjës për mbivendosjen e fjalëkalimit për bashkëngjitjen e dhënë.

Rikuperimi i fjalëkalimit të Windows

Instalimi i një fjalëkalimi në këtë vypadku do të përdoret për disqet ekstravagante USB, si dhe disqet e ngurtë, të cilët konsiderohen si probleme të mëdha të hapësirës së diskut. Gjëja kryesore është se nuk keni nevojë të ngatërroni dhe të instaloni programe të palëve të treta.

Lidhni hard diskun e ri me kompjuterin tuaj dhe hapni Windows Provider. Vetë ne jemi të ndarë në "Tsey computer", të gjithë disqet e lidhur shfaqen në kompjuter. Klikoni në hard diskun e ri me butonin e djathtë të miut dhe në menynë e kontekstit, që të shfaqet, shkoni te artikulli "Aktivizo BitLocker" .

Nisja e shërbimeve do të fillojë në ekran. Për një mite në ekran, shfaqet në një dritare, në të cilën duhet të kontrolloni kutinë "Fjalëkalimi Vikoristovuvati për bllokimin nga disku" , dhe në rreshtat poshtë të dyve vendosni fjalëkalimin e ri. Shtypni butonin "Dali" .

Kur ta dërgoni tek ju, do t'ju kërkohet të vibroni opsionin e ruajtjes së një çelësi të veçantë. Tre opsione janë të disponueshme për ju sipas zgjedhjes suaj: ruani skedarin tuaj Microsoft në kompjuterin tuaj, ruani skedarin në kompjuterin tuaj ose hapni fshehurazi çelësin e printerit. Sipas mendimit tonë, opsioni më i mirë tjetër, ju mund të vivantazhoni skedarin, për shembull, në hmara, dhe në çdo moment, nëse fjalëkalimi nga hard disku origjinal harrohet, mund ta shihni atë.

Pika e ardhshme e nalashtuvannya ju proponyutsya nalashtuvati haraç shifror. Në fakt, ju mund të privoni enkriptimin nga memoria e zënë në disk, dhe enkriptimin e të gjithë diskut.

Më keq respekti juaj për ata që kanë vibruar enkriptimin e të gjithë diskut, ne duhet ta përgatisim atë përpara se procesi i enkriptimit të mund të zvarritet për vitin e ardhshëm. Për këtë, nëse nuk e dini madhështinë e orës, por edhe për të shfaqur hard diskun në kompjuterë të tjerë, rekomandohet të vibroni opsionin e parë të enkriptimit.

Faza e fundit e konfigurimit të vibrimit të radhës është mënyra e kriptimit nga dy të disponueshme: një modalitet i ri kriptimi dhe një modalitet konfuzioni. Hard disku, nënkupton parametrin "Modaliteti i mjegullës" , dhe pastaj vazhdoni.

Megjithatë, procesi i konfigurimit të BitLocker ka përfunduar. Filloni procesin e aplikimit të një fjalëkalimi, do t'ju privohet të klikoni mbi butonat "Merr një shifër" që përfundon procesin.


Sapo ofruesi i koduar i Windows të ketë mbaruar shfaqjen e tij në kutinë "Tsey computer", atëherë hard disku ynë origjinal do të shoqërohet me një kyç. Kur ikona shfaqet me një kyç, flisni për ata që kanë akses në të dhënat, por të mbyllura, siç tregohet në pamjen e mëposhtme të ekranit, duke folur për ata që duhet të fusin një fjalëkalim.

Kur hapni dy disqe, në fund do të shfaqet një miniaturë në ekran, në këtë rast do t'ju kërkohet të vendosni fjalëkalimin për hard diskun e parë.

Rikuperimi i fjalëkalimit për arkivim shtesë

Bagato koristuvachіv mos i besoni procesit të kriptimit të detyrimeve, kështu që nuk mund të rivendosni aksesin në disk në tërësi. Kjo jepet në një mënyrë që ne kemi dhënë një gradë të lirë - përveç informacionit, hard drive-in e kam ruajtur në arkiva pa u ngjeshur, tobto. Një hard disk i ri, nëse është e nevojshme, mund të përdoret pa një fjalëkalim, dhe boshti për të hyrë në ruajtjen e informacionit të ri do të duhet të futë çelësin e sigurisë.

Për të vendosur një fjalëkalim për informacion shtesë arkivimi, do t'ju duhet të dini praktikisht nëse është një program arkivuesi. Vipad-i ynë do të ketë një instrument popullor WinRAR , ju mund të regjistroheni si të mundeni për kërkesën tuaj, ne do t'ju drejtojmë tek statistikat.

Sapo arkivuesi i programit do të instalohet në kompjuterin tuaj, hapni diskun në vend të hard diskut të ri, shikoni atë, më falni për ndonjë arsye, shtypni Ctrl + A për të parë emrin e dosjes dhe skedarit, siç e bëni. Nuk duhen të gjithë skedarët e nevojshëm Klikoni në butonin e djathtë të miut dhe zgjidhni artikullin në menunë e kontekstit "Dodati në arkiv" .

Në ekran do të shihni një dritare në të cilën blloku e njihni. "Metoda e shtrydhjes" parametri vibrati "Pa një shtrydhje" , dhe më pas shtypni butonin "Vendos fjalëkalimin" .

Në dritare do t'ju duhen dy për të futur një fjalëkalim, qoftë ky i parëndësishëm. Më poshtë, nëse është e nevojshme, mund të aktivizoni kriptimin e tributeve dhe të shkoni te arkivat (pa aktivizuar artikullin e dhënë, emrat e dosjeve dhe skedarëve do të jenë të dukshëm, por qasja në to do të jetë e mbyllur).

Nëse arkivimi i arkivit ka përfunduar, në rrënjën e hard diskut, në skedarë, ai do të përfundojë dhe arkivat do t'ju hapen. Tani skedarët në disk, si arkivi, mund të shihen.

Sapo të provoni të shikoni arkivat, do t'ju kërkohet të vendosni fjalëkalimin në ekran. Lëreni fjalëkalimin në arkiv nuk do të modifikohet, qasja në informacion do të jetë e kufizuar.

Si rezultat

Mënyra më efikase për të ruajtur informacionin konfidencial është regjistrimi i standardit BitLocker. Tse mrekulli utilitta, yakiy, mabut, të mos dinë analoge, të cilat për të kthyer cilësinë. Një mënyrë tjetër, kur transferoni llogarinë fitimtare të arkivatorit, mund të bëhet nga më të bukurit, disa prej tyre nuk do të lejojnë hyrjen në hard diskun më të fundit, por do t'ju privojnë nga ky informacion nëse doni të mbroni me fjalëkalim.

Të çmendur, si dhe shumë programe të kriptimit në informacion, ata nuk theksuan respektin ndaj tyre, ekzistojnë vetëm dy mënyra të përshkruara në statut - më optimale për një numër të madh kriminelësh.

Hapni mjetin e enkriptimit të Windows duke shtypur shakanë BitLocker dhe duke zgjedhur artikullin BitLocker Keruvanny. Në kërkesën fyese, mund të aktivizoni enkriptimin duke shtypur "Zblloko BitLocker" duke porositur nga hard disku i caktuar (nëse pyetni për faljen, lexoni seksionin "Fitorja e BitLocker pa TPM").

Tani mund të vibroni atë që dëshironi kur zhbllokoni një disk të koduar, mund të përdorni një USB flash drive dhe një fjalëkalim. Pavarësisht nga opsioni vibrues, do t'ju duhet të ruani ose hiqni çelësin e përditësimit. Win ju e dini, nëse harroni fjalëkalimin tuaj, ose përdorni USB flash drive.

Vikoristannya BitLocker pa TPM

BitLocker i konfiguruar.
BitLocker gjithashtu funksionon pa një çip TPM - megjithatë, për të gjithë është e nevojshme të përditësohen veprimet e redaktuesit të politikave të grupit lokal.

Për sa kohë që kompjuteri juaj nuk ka një çip TPM (Trusted Platform Module), mund t'ju duhet të zhvilloni një mjet BitLocker. Në një rresht shakaje të Windows, zgjidhni "Group Policy Zmіna" dhe hapni seksionin "Redaktori i Politikave të Grupit Lokal". Shikoni kolonën e redaktorit "Konfigurimi i kompjuterit | Modelet administrative Komponentët e Windows Kriptimi i Diskut BitLocker | Disqet e sistemit operativ ", dhe në kolonën e djathtë shënoni hyrjen" Obov'yazkova autentifikimi shtesë nga ora e nisjes".

Pastaj, në kolonën e mesme, lexoni rreshtin "Ndrysho parametrin e politikës". Vendose filxhanin në kutinë e kontrollit "Umknuti" në artikullin "Lejo BitLocker vikorstannya pa TPM të çmendur" më poshtë. Pislya sulm në "Zastosuvati" dhe "OK" ju mund të vikoristovovati BitLocker, siç përshkruhet vishche.

Një alternativë për VeraCrypt

Më pas kodoni ndarjen e sistemit ose të gjithë hard diskun për ndihmën e shkelësit TrueCrypt nën emrin VeraCrypt, zgjidhni artikullin "Krijo vëllim" në menynë kryesore të VeraCrypt dhe më pas - "Enkripto ndarjen e sistemit ose të gjithë diskun e sistemit". Enkriptoni të gjithë hard diskun menjëherë me Windows, vibroni "Encrypt the whole drive", për të cilin duhet të ndiqni udhëzimet e detajuara nga grupi. Uvaga: VeraCrypt do të hapë diskun e përditësimit të urgjencës për vipadok nëse harroni fjalëkalimin tuaj. Pra, duhet të dini një CD-bosh bosh.

Për këtë qëllim, ndërsa keni enkriptuar diskun, nëse jeni të koduar, do t'ju duhet të dërgoni një fjalëkalim për të hyrë në PIM (Personal Iterations Multiplier). Nëse nuk keni instaluar PIM, atëherë thjesht shtypni Enter.

Bëhuni gati për projektin - ju lutem, dyakuyu!
Lexoni gjithashtu
SHO MERRNI KANALET QË JAK VIBRATI Kanali i kërkuar për ndarje SHO MERRNI KANALET QË JAK VIBRATI Kanali i kërkuar për ndarje Si të konfiguroni saktë stacionin e radios: Si të konfiguroni saktë stacionin e radios: Sho merr leje smuga Sho merr leje smuga