BitLocker: новое средство защиты данных в Windows Server 2008::Журнал СА 7.2008
www.samag.ru
     
Поиск   
              
 www.samag.ru    Web  0 товаров , сумма 0 руб.
E-mail
Пароль  
 Запомнить меня
Регистрация | Забыли пароль?
Журнал "Системный администратор"
Журнал «БИТ»
Подписка
Архив номеров
Где купить
Наука и технологии
Авторам
Рекламодателям
Контакты
   

  Опросы
  Статьи

Событие  

В банке рассола ждет сисадмина с полей фрактал-кукумбер

Читайте впечатления о слете ДСА 2024, рассказанные волонтером и участником слета

 Читать далее...

Организация бесперебойной работы  

Бесперебойная работа ИТ-инфраструктуры в режиме 24/7 Как обеспечить ее в нынешних условиях?

Год назад ИТ-компания «Крок» провела исследование «Ключевые тренды сервисного рынка 2023». Результаты

 Читать далее...

Книжная полка  

Читайте и познавайте мир технологий!

Издательство «БХВ» продолжает радовать выпуском интересных и полезных, к тому же прекрасно

 Читать далее...

СУБД PostgreSQL  

СУБД Postgres Pro

Сертификация по новым требованиям ФСТЭК и роль администратора без доступа к данным

 Читать далее...

Критическая инфраструктура  

КИИ для оператора связи. Готовы ли компании к повышению уровня кибербезопасности?

Похоже, что провайдеры и операторы связи начали забывать о требованиях законодательства

 Читать далее...

Архитектура ПО  

Архитектурные метрики. Качество архитектуры и способность системы к эволюционированию

Обычно соответствие программного продукта требованиям мы проверяем через скоуп вполне себе понятных

 Читать далее...

Как хорошо вы это знаете  

Что вам известно о разработках компании ARinteg?

Компания ARinteg (ООО «АРинтег») – системный интегратор на российском рынке ИБ –

 Читать далее...

Графические редакторы  

Рисование абстрактных гор в стиле Paper Cut

Векторный графический редактор Inkscape – яркий представитель той прослойки open source, с

 Читать далее...

День сисадмина  

Учите матчасть! Или как стать системным администратором

Лето – время не только отпусков, но и хорошая возможность определиться с профессией

 Читать далее...

День сисадмина  

Живой айтишник – это всегда движение. Остановка смерти подобна

Наши авторы рассказывают о своем опыте и дают советы начинающим системным администраторам.

 Читать далее...

Виртуализация  

Рынок решений для виртуализации

По данным «Обзора российского рынка инфраструктурного ПО и перспектив его развития», сделанного

 Читать далее...

Книжная полка  

Как стать креативным и востребованным

Издательский дом «Питер» предлагает новинки компьютерной литературы, а также книги по бизнесу

 Читать далее...

Книжная полка  

От создания сайтов до разработки и реализации API

В издательстве «БХВ» недавно вышли книги, которые будут интересны системным администраторам, создателям

 Читать далее...

Разбор полетов  

Ошибок опыт трудный

Как часто мы легко повторяем, что не надо бояться совершать ошибки, мол,

 Читать далее...

1001 и 1 книга  
19.03.2018г.
Просмотров: 6199
Комментарии: 0
Машинное обучение с использованием библиотеки Н2О

 Читать далее...

12.03.2018г.
Просмотров: 6908
Комментарии: 0
Особенности киберпреступлений в России: инструменты нападения и защита информации

 Читать далее...

12.03.2018г.
Просмотров: 4193
Комментарии: 0
Глубокое обучение с точки зрения практика

 Читать далее...

12.03.2018г.
Просмотров: 2990
Комментарии: 0
Изучаем pandas

 Читать далее...

12.03.2018г.
Просмотров: 3796
Комментарии: 0
Программирование на языке Rust (Цветное издание)

 Читать далее...

19.12.2017г.
Просмотров: 3805
Комментарии: 0
Глубокое обучение

 Читать далее...

19.12.2017г.
Просмотров: 6299
Комментарии: 0
Анализ социальных медиа на Python

 Читать далее...

19.12.2017г.
Просмотров: 3152
Комментарии: 0
Основы блокчейна

 Читать далее...

19.12.2017г.
Просмотров: 3446
Комментарии: 0
Java 9. Полный обзор нововведений

 Читать далее...

16.02.2017г.
Просмотров: 7263
Комментарии: 0
Опоздавших не бывает, или книга о стеке

 Читать далее...

17.05.2016г.
Просмотров: 10629
Комментарии: 0
Теория вычислений для программистов

 Читать далее...

30.03.2015г.
Просмотров: 12352
Комментарии: 0
От математики к обобщенному программированию

 Читать далее...

18.02.2014г.
Просмотров: 13985
Комментарии: 0
Рецензия на книгу «Читаем Тьюринга»

 Читать далее...

13.02.2014г.
Просмотров: 9110
Комментарии: 0
Читайте, размышляйте, действуйте

 Читать далее...

12.02.2014г.
Просмотров: 7064
Комментарии: 0
Рисуем наши мысли

 Читать далее...

10.02.2014г.
Просмотров: 5375
Комментарии: 3
Страна в цифрах

 Читать далее...

18.12.2013г.
Просмотров: 4604
Комментарии: 0
Большие данные меняют нашу жизнь

 Читать далее...

18.12.2013г.
Просмотров: 3416
Комментарии: 0
Компьютерные технологии – корень зла для точки роста

 Читать далее...

04.12.2013г.
Просмотров: 3145
Комментарии: 0
Паутина в облаках

 Читать далее...

03.12.2013г.
Просмотров: 3392
Комментарии: 0
Рецензия на книгу «MongoDB в действии»

 Читать далее...

02.12.2013г.
Просмотров: 3013
Комментарии: 0
Не думай о минутах свысока

 Читать далее...

Друзья сайта  

 BitLocker: новое средство защиты данных в Windows Server 2008

Архив номеров / 2008 / Выпуск №7 (68) / BitLocker: новое средство защиты данных в Windows Server 2008

Рубрика: Администрирование /  Администрирование

Андрей Бирюков

BitLocker: новое средство защиты данных
в Windows Server 2008

Информация всегда нуждается в защите. В этой статье я опишу основные возможности, установку и настройку BitLocker.

Суть проблемы

Современные информационные системы, в частности серверы и приложения, располагают множеством различных средств для защиты информации, таких как разграничение доступа для пользователей и групп, списки доступа Access Control Lists, межсетевые экраны, антивирусы и прочее. Все эти средства при грамотной настройке могут быть вполне эффективны против проникновения хакера, однако они практически бесполезны при банальном хищении физического устройства. К примеру, при ненадлежащей работе охраны из серверной могут украсть сервер, содержащий конфиденциальную информацию, или, что гораздо более распространено, могут украсть ноутбук у сотрудника, находящегося в командировке, с не менее критичными для бизнеса данными. На новостных порталах периодически появляются сообщения о том, что у сотрудника той или иной компании украли ноутбук, в результате чего были похищены конфиденциальные данные миллионов пользователей. А далее существует множество способов, как обойти защиту на похищенном устройстве. В простейшем случае можно воспользоваться загрузочным диском Knoppix или аналогичной LiveCD-системой и считать конфиденциальные данные на файловом уровне, или же подключить жесткий диск вторым в компьютер под управлением Windows.

Для решения данной проблемы нужно использовать шифрование. Существует множество решений от различных компаний. Большинство этих решений предназначено для крупных предприятий и отвечают определенным требованиям к средствам криптографической защиты, предъявляемым российским законодательством. Для государственных предприятий и банков только такие средства криптографической защиты могут использоваться для шифрования. Однако для небольших частных организаций нет необходимости использовать столь громоздкие и дорогие средства шифрования. Альтернативой им может стать BitLocker – новое средство шифрования данных в Windows Server 2008 и Vista.

Продукт является логическим продолжением такого известного средства защиты, имевшегося в предыдущих версиях Windows, как шифрующей файловой системы EFS (Encrypted File System). Однако в отличие от данного средства BitLocker позволяет шифровать разделы Windows целиком, а также контролировать целостность системных файлов до запуска операционной системы, тем самым предотвращая внедрение вредоносного кода (например, rootkit) на этапе загрузки. Для реализации данного функционала требуется аппаратная поддержка, о которой мы поговорим позже. Также работа BitLocker абсолютно прозрачна для пользователя и не занимает много системных ресурсов. Помимо файлов, BitLocker также шифрует реестр, файлы спящего режима и подкачки. В качестве алгоритма шифрования здесь используется AES c 128-битным ключом по умолчанию, который при необходимости можно увеличить до 256 бит. Также следует отметить, что BitLocker входит в состав операционной стемы и соответственно не требует никаких дополнительных расходов на покупку.

Установка

BitLocker не устанавливается по умолчанию, поэтому утилиту необходимо доустановить. Сделать это можно следующим образом. Установив диск с дистрибутивом Windows Server 2008, выберите Server Management, затем нужно добавить опцию Add feature (см. рис. 1).

Рисунок 1. Меню добавления опций

Рисунок 1. Меню добавления опций

В открывшемся списке выбираем BitLocker (см. рис. 2). После успешной установки необходимо перегрузить сервер.

Рисунок 2. Выбор опции для установки BitLocker

Рисунок 2. Выбор опции для установки BitLocker

Но на этом предварительные действия не заканчиваются. Наибольшей эффективности от использования BitLocker можно добиться, если плата поддерживает технологию Trusted Platform Module (TPM). Данная функция является программно-аппаратным решением, позволяющим использовать более мощные средства защиты информации и шифрования. TPM обычно устанавливается на материнскую плату компьютера или ноутбука и взаимодействует с операционной системой с помощью аппаратной шины. Компьютеры с TPM могут создавать криптографические ключи и шифровать, причем расшифровать данные ключи можно будет только на машине с установленным TPM. Этот процесс часто называют wrapping (завертывание) ключа, то есть это дополнительное средство защиты, предназначенное только для хранения. Каждый TPM имеет свой корневой Root wrapping key, называемый также Storage Root Key (SRK), который хранится в самом TPM. Еще одной отличительной особенностью TPM является то, что данные ключи не хранятся в памяти операционной системы, а хранятся в специальном аппаратном разделе. Это также позволяет защитить ключ от дискредитации. Основным недостатком данной технологии является ее аппаратная зависимость, что существенно сужает ее область применения, так как далеко не все оборудование поддерживает TPM.

Для включения TPM необходимо запустить консоль управления tpm.msc. В открывшемся окне нужно выбрать Initiaize TPM. Далее запустится инициализация TPM. Затем вам будет предложено указать пароль владельца TPM owner password. Затем необходимо перезагрузиться и в процессе перезагрузки произвести реконфигурацию BIOS. После перезагрузки необходимо снова запустить TPM Initialization Wizard. В открывшемся окне создайте новый пароль владельца TPM и сохраните файл с паролем на сменный носитель, который, естественно, нужно хранить в безопасном месте. Затем нажмите Initialize. На этом настройку TPM мы завершаем, однако далее я еще вернусь к описанию работы с TPM.

Включение и настройка

Следующий этап – это непосредственно включение BitLocker. Хочу отметить, что наличие TPM является желательным условием для функционирования BitLocker, так что крайне желательно иметь в сети хотя бы один сервер, поддерживающий данное оборудование.

Для запуска BitLocker нужно зайти в Control Panel, далее раздел Security, и BitLocker. На странице BitLocker Drive Encryption, выберите Turn On BitLocker для выбранного диска. В разделе Save the recovery password необходимо выбрать один из трех способов сохранения. Пароль можно сохранить на USB drive, либо в папку, или же распечатать (см. рис. 3).

Рисунок 3. Сохранение пароля восстановления

Рисунок 3. Сохранение пароля восстановления

Думаю, сохранение на переносной носитель является наиболее безопасным вариантом. Следует пояснить, о каком пароле для восстановления идет речь. Данный пароль может потребоваться в случае, когда, к примеру, системный раздел вашего сервера поврежден и вам необходимо скопировать зашифрованные данные в другое место, но предварительно их необходимо расшифровать. Сделать это можно с помощью recovery Password.

Затем запускаем BitLocker, нажав Run BitLocker System Check. После этого вы можете наблюдать процесс шифрования содержимого выбранного диска. После окончания шифрования ваши данные будут доступны только после загрузки системы. В случае каких-либо сбоев при загрузке системы BitLocker перейдет в режим восстановления, и зашифрованные данные станут доступны только после ввода пароля для восстановления.

Варианты реализации

Итак, мы рассмотрели наиболее оптимальный и рекомендованный пример использования BitLocker. Однако в отличие от своего предшественника EFS (Encrypted File System) здесь появился целый ряд новых функций и возможностей. Рассмотрим более подробно некоторые из них.

Прежде всего необходимо рассмотреть ситуацию с применением BitLocker на рабочих станциях, аппаратные компоненты которых не поддерживают TPM. Думаю, в ближайшее время это будет наиболее распространенный способ развертывания BitLocker, так как вряд ли платы с поддержкой TPM широко используются в офисных серверах и рабочих станциях.

Если ваш компьютер не поддерживает TPM, то Windows вам не даст выполнить те действия по настройке BitLocker, которые я приводил ранее. Для того чтобы включить BitLocker, вам потребуется USB-носитель и наличие в BIOS возможности загрузки с него. Далее выполните следующие действия: запустите gpedit.msc, затем выберите Group Policy Object Editor, Administrative Templates, Windows Components. После этого выберите шифрование диска BitLocker Encryption. Дважды щелкните настройку «Установка панели управления: включить параметры запуска». В открывшемся окне выберите вариант «Разрешить использование BitLocker без совместимого TPM» и нажмите «OK». Теперь вместо TPM можно использовать ключ запуска. Теперь достаточно обновить политику безопасности с помощью команды «gpupdate.exe /force».

Еще один важный момент, на который следует обратить внимание, – это правильная настройка томов. Для работы BitLocker требуется, чтобы активный раздел был не зашифрован. Это необходимо для считывания загрузочного сектора, диспетчера загрузки и загрузчика Windows (эти компоненты защищаются средствами проверки целостности системы, о которых я уже упоминал выше). Поскольку другие компоненты Windows могут нуждаться во временном доступе к активному разделу, корпорация Microsoft рекомендует отводить ему не меньше 1,5 ГБ, к тому же многие программы при установке могут доставлять свои компоненты в активный раздел. Также не помешает настроить разрешения NTFS, чтобы пользователи не смогли случайно или специально записать данные на этот том.

Сама операционная система Windows будет установлена на другой, больший том, который можно зашифровать. Если установка Windows производится на новый компьютер, можно вручную настроить тома в соответствии с инструкциями, приведенными в «Пошаговом руководстве шифрования дисков Windows BitLocker» на странице Microsoft Technet [1].

Рисунок 4. Шифрование диска с помощью BitLocker

Рисунок 4. Шифрование диска с помощью BitLocker

Для подготовки системы можно использовать средство подготовки диска для BitLocker. Это средство берет на себя все заботы по настройке дисков. Оно доступно в нескольких редакциях Windows Vista, а также Windows 2008. Подробные инструкции по использованию этого средства см. в статье базы знаний [2]. Средство подготовки автоматически уменьшает размер тома (если он один), создает второй раздел, делает его активным, вносит все необходимые изменения в конфигурацию и переносит загрузочные файлы в нужное место. После настройки томов включить BitLocker не составляет труда. Для этого в разделе «Security» панели управления щелкните значок шифрования дисков BitLocker.

Заключение

Итак, в этой статье мы рассмотрели новое средство защиты информации в Windows Server 2008 – BitLocker. Данная утилита позволяет существенно увеличить защищенность данных, хранящихся на ваших серверах и рабочих станциях, так что она будет полезна системным администраторам.

  1. http://technet.microsoft.com/en-us/windowsvista/aa905065.aspxстраница BitLocker в Microsoft TechNet.

 


Комментарии отсутствуют

Добавить комментарий

Комментарии могут оставлять только зарегистрированные пользователи

               Copyright © Системный администратор

Яндекс.Метрика
Tel.: (499) 277-12-45
E-mail: sa@samag.ru