Как зашифровать диск или флешку с секретными данными с помощью Bitlocker. Несколько финальных слов


В последнее время все чаще и чаще я слышу о вирусах шифровальщиках, которые шифруют содержание вашего диска и вымогают деньги. Компания Майкрософт встроила защиту от вирусов шифровальщиков на Windows 10.

Защита работает на системном уровне. «Контролируемый доступ к папкам» позволяет держать под контролем определенные папки пользователя.

Фишка состоит в том, что блокируется любое действие по умолчанию. Такая фишка должна запретить изменять содержимое выбранных вами папок любым подозрительным приложением. При активации пользователем данной функции по умолчанию защищаются такие папки: «Изображения», «Видео», «Документы» и прочие. Если вам необходимо защитить определенную папку, то надо самостоятельно ее добавить.

Для того, чтоб данная фишка работала, необходимо, чтоб защитник Windows был включен. Ниже будет приведена краткая инструкция.

Для начала необходимо открыть центр защиты Windows Defender и для этого мы в поиске меню «Пуск» вводим - Windows Defender Center - и открываем появившееся приложение. Перед вами появится окошко вот с таким содержанием

Порой по невнимательности вы открываете Windows Defender Setting, то тут выбираем - Windows Defender Security Center

Выбираем пункт - Virus & threat protection - в левом боковом меню, а потом в основном окошке - Virus & threat protection settings -

Теперь в появившемся интерфейсе спускаемся вниз, пока не увидим пункт - Controlled folder access - и включаем функцию переключив тумблер On/Off. Появится окно с вопросом «Хотите ли вы разрешить этому приложению вносить изменения в работу вашего устройства?». Отвечаем утвердительно.

Этим самым мы включили функцию защиты основных папок «Изображения», «Рабочий стол», «Видео» и т.д. Теперь выберем те папки и директории которые необходимо защитить по мимо основных. Для этого выбираем опцию - Protected Folders -

И далее добавляем папки. После добавления всех папок возвращаемся назад и выбираем опцию - Allow an app through Controlled folder access, - разрешая тем самым определенным приложениями менять содержимое в защищенных папках. Если вы работаете с облачными сервисами через клиентов, то следует добавить и их для того, чтоб ничего не мешало синхронизации.

Вот и завершена настройка защиты от вирусов шифровальщиков в Windows 10. Чтоб ее отключить, просто переключите тумблер в режим Off в - Controlled Folder Access - .

Теперь, если неизвестный вирус попытается зашифровать файлы в этих папках, то в правой боковой панели пользователь увидит уведомление. И все действия вируса будут пресечены.

Это очень полезная функция и она не только защищает выбранные папки от вирусов-шифровальщиков, но и от любых не авторизованных изменений (редакторы изображений, текста которые не были внесены в список исключений).

Функция шифрования дисков или BitLocker появилась ещё в Windows 7. С её помощью можно зашифровать SSD, HDD диски или съёмный носитель. Однако этот процесс сопровождается рядом сложностей, главная из которых – отсутствие модуля TPM, который может быть съёмным или интегрированным в материнскую плату. В результате, пользователь может столкнуться с сообщением, что «…устройство не может использовать доверенный платформенный модуль. Администратор должен задать параметр. Разрешить использование BitLocker без совместимого TPM».

Как же исправить такую ошибку и включить BitLocker в Windows 10?

Читайте также: Ставим пароль на флешку в Windows 8

Включаем BitLocker в Windows 10 без совместимого TPM

Чтобы включить шифрование диска без совместимого TPM, необходимо внести изменения в редактор локальной групповой политики Windows 10. Для этого выполняем следующие действия:

  • Жмём «Win+R» и вводим «msc».

  • Переходим по ветке «Конфигурация компьютера», «Административные шаблоны», «Компоненты Windows», «Этот параметр политики позволяет выбрать шифрование диска BitLocker», «Диски операционной системы». Находим параметр «Этот параметр политики позволяет настроить требование дополнительной проверки подлинности при запуске».

  • Двойным кликом открываем настройки параметра. Выставляем следующие значения.

  • После перезагрузки системы, можно зайти в «Панель управления», выбрать «Шифрование дисков BitLocker».

Стоит отметить, что перед созданием зашифрованного устройства, стоит сделать резервную копию данных.

SoftikBox.com

Как включить BitLocker в Windows 10

2. В окне «Параметры» переходим в «Система»

3. Далее переходим на вкладку «О системе», опускаемся в самый низ и нажимаем «Параметры BitLocker»

4. Здесь выбираем съемный носитель, который хотим защитить и нажимаем «Включить BitLocker»

5. Дожидаемся окончания действия.

6. Дальше нам надо будет выбрать один из вариантов блокировки:

7. Я выбрал парольную защиту! Ставим галочку «Использовать пароль для снятия блокировки диска«, затем вводим два раза придуманный нами пароль и нажимаем «Далее«

8. В следующем окне, выбираем вариант восстановления, в случае если вы забудете пароль, например «Сохранить в файл»

9. Выбираем место сохранения файла и нажимаем «Сохранить»

10. Жмём «Далее»

11. Следующие параметры выставляете под свои нужды, я например выбрал «Шифровать весь диск», выбираем параметр и нажимаем «Далее»

12. В следующем окне «Начать шифрование»

13. Дожидаемся окончания шифрования выбранного Вами съемного носителя!

ns1club.ru

Как зашифровать компьютер с Windows 10 при помощи BitLocker

Если Вы храните конфиденциальную информацию на компьютере, то шифрование системного жесткого диска будет отличным вариантом для обеспечения сохранности Ваших данных. В этой статье мы расскажем как зашифровать системный диск компьютера с помощью самого популярного средство шифрование от компании Microsoft утилиты BitLocker, которая поставляется со всеми профессиональными версиями Windows. С момента выхода Windows Vista, компания Microsoft предлагает новую функцию защиты данных под названием BitLocker Drive Encryption. В Windows 7 появился BitLocker To Go, шифрование для портативных запоминающих устройств, таких как флэш-накопители и SD-карты.

Скачивать и устанавливать Biltocker нет необходимости, он уже встроен в операционную систему и доступен только в Window 10 Pro и Enterprise. Посмотреть какое издание Windows установлено на Вашем компьютере можно в Панели управления на вкладке Система. Если у Вас установлена Window 10 Home, которая BitLocker не поддерживает, рекомендуем Вам обратить внимание на такую программу как Vera Crypt.

Почему Microsoft не делает эту функцию общедоступной, вопрос открытый, учитывая, что шифрование данных является одним из наиболее эффективных способов обеспечения их безопасности. Шифрование представляет собой способ усилить безопасность Ваших данных, при котором их содержимое может быть прочитано только обладателем соответствующего ключа шифрования. Windows 10 включает в себя различные технологии шифрования. Например, шифрование файловой системы EFS и BitLocker Drive Encryption, о котором мы поговорим в этой статье.

  • Шифрование жесткого диска может занять продолжительное время. Прежде чем начать, мы рекомендуем создать резервную копию Ваших данных, так как неожиданное отключение питание в процессе шифрования может их повредить.
  • Ноябрьское обновление Windows 10 включает в себя более безопасный стандарт шифрования. Обратите внимание, что новый стандарт шифрования будет совместим только с системами Windows 10 November Update.
  • Если у Вашего компьютера нет Trusted Platform Module (TPM) - микросхемы, дающей компьютеру дополнительные средства безопасности, например, возможность шифрования дисков BitLocker. При попытке активировать шифрование Вы можете получить сообщение об ошибке TPM: «Это устройство не может использовать доверенный платформенный модуль (TPM)»
Для устранения этой проблемы воспользуйтесь файлом EnableNoTPM.reg.zip. Cкачайте, разархивируйте и запустите этот файл, это внесет необходимые правки в реестр для разрешения шифрования без TPM. Включите BitLocker Drive Encryption в Windows 10. Нажмите кнопку Пуск -> Проводник -> Этот компьютер. Затем щелкните правой кнопкой мыши на системном диске с Windows (обычно это диск С), в выпадающем меню выберите «Включить BitLocker».

Придумайте надежный пароль, для разблокирования жесткого диска. Каждый раз, когда Вы будете включать компьютер, Windows будет запрашивать этот пароль для расшифровки Ваших данных.


Выберите, каким образом Вы хотите создать резервную копию ключа восстановления. Его можно сохранить в учетной записи Microsoft, скопировать на USB-накопитель или распечатать.


Сохранили?! Теперь требуется указать, какую часть диска нужно зашифровать.

У Вас будет два варианта:

  • Если Вы шифруете новый диск или новый ПК, Вам достаточно зашифровать только ту часть диска, которая используется в данный момент. Далее BitLocker будет зашифровывать данные автоматически по мере их добавления.
  • Если Вы включаете BitLocker на уже используемом ПК или диске, рекомендуем зашифровать весь диск. Это будет гарантировать защиту всех данных.
Для нас второй вариант более предпочтителен. Обратите внимание, что шифрование займет некоторое время, особенно если у Вас большой диск. Убедитесь, что Ваш компьютер подключен к источнику бесперебойного питания на случай сбоев в электросети.
Если у Вас установлены ноябрьские обновления Windows 10, то Вам доступен режим более надежного шифрования XTS-AES. Выбираете это вариант, всегда, когда возможно.

Когда Вы будете готовы начать шифрование, нажмите кнопку «Продолжить»


Перезагрузите компьютер при появлении соответствующего запроса.

Помните пароль, который Вы создали ранее? Сейчас самое время его ввести.


После входа в Windows, Вы заметите, что ничего глобального не изменилось.

Чтобы узнать статус шифрования, нажмите кнопку Пуск> Проводник> Этот компьютер. Теперь Вы увидите нарисованный замочек на системном диске. Щелкните правой кнопкой мыши на диск, а затем выберите «Управление BitLocker».

Вы увидите текущее состояние диска C:\ - BitLocker шифрования (включен). Вы можете продолжить использовать свой компьютер, так как шифрование происходит в фоновом режиме. Вы будете уведомлены, когда оно будет завершено.


Если Вы захотите приостановить шифрование, Вы можете сделать это в панели шифрования диска BitLocker Нажмите на ссылку «Приостановить защиту». После этого момента вновь созданные файлы и папки шифроваться не будут. Тут же Вы можете полностью отключить BitLocker и расшифровать все Ваши данные.

Постскриптум

Надеемся, наша статься оказалась полезной, и Вы надежно зашифровали свои данные, но не забудьте позаботиться о безопасности связи – попробуйте наш анонимный VPN, сегодня на специальных условиях c промо кодом BitLocker.

Читайте также

VeraСrypt - аналог TrueCrypt, обзор, сравнение и установка

blog.secretvpn.net

Сценарий 1. Включение шифрования диска BitLocker на диске операционной системы (Windows 7)

Нажмите кнопку Пуск, последовательно выберите пункты Панель управления и Система и безопасность, а затем щелкните элемент Шифрование диска BitLocker.

Щелкните элемент Включить BitLocker для диска операционной системы. BitLocker проверит компьютер на соответствие системным требованиям. Если компьютер соответствует требованиям, то BitLocker выведет сведения о дальнейших действиях, необходимых для включения BitLocker (подготовка диска, включение модуля TPM и шифрование диска).

Если диск операционной системы имеет один раздел, то BitLocker подготовит диск путем его сжатия и создания нового раздела операционной системы, используемого для системных файлов, которые необходимы для запуска или восстановления операционной системы и не подлежат шифрованию. Этот диск не будет иметь буквы, чтобы предотвратить случайное сохранение файлов на нем. После подготовки диска необходимо перезапустить компьютер.

Если модуль TPM не инициализирован, то мастер настройки BitLocker выведет запрос на отключение всех CD-, DVD- и USB-дисков от компьютера и его перезапуск для начала включения модуля TPM. Запрос на включение модуля TPM будет выведен перед загрузкой системы, но в некоторых случаях потребуется перейти в параметры BIOS и включить модуль TPM вручную. Это зависит от модуля компьютера BIOS. После подтверждения необходимости включения модуля TPM запустится операционная система и отобразится индикатор Инициализация оборудования безопасности для доверенного платформенного модуля.

Если компьютер не оборудован модулем TPM, BitLocker может использоваться, но при этом будет использоваться метод проверки подлинности Только ключ запуска. Все необходимые сведения о ключе шифрования хранятся на USB-устройстве флэш-памяти, которое должно быть подключено к компьютеру пользователем в процессе загрузки системы. Ключ, хранящийся на USB-устройстве флэш-памяти, используется для разблокировки компьютера. Использование модуля TPM настоятельно рекомендуется, поскольку этот модуль позволяет защититься от атак на критически важный процесс загрузки компьютера. При использовании метода Только ключ запуска обеспечивается только шифрование диска; при этом не обеспечивается проверка компонентов ранней загрузки или защита от подмены оборудования. Для использования данного метода компьютер должен поддерживать чтение USB-устройств до загрузки операционной системы, также необходимо включить этот метод проверки подлинности, установив флажок политики Разрешить использование BitLocker без совместимого TPM в параметре групповой политики Обязательная дополнительная проверка подлинности при запуске, расположенном в следующей области редактора локальных групповых политик: Конфигурация компьютера\Административные шаблоны\Компоненты Windows\Защита диска BitLocker\Диски операционной системы.

После инициализации модуля TPM мастер настройки BitLocker выведет запрос на выбор метода хранения ключа восстановления. Возможны следующие варианты:

  • Сохранить ключ восстановления на флэш-накопителе USB. Сохраняет ключ восстановления на флэш-накопителе USB.
  • Сохранить ключ восстановления в файле. Сохраняет ключ восстановления на сетевом диске или в другом расположении.
  • Напечатать ключ восстановления. Печатает ключ восстановления.

Используйте один или несколько вариантов сохранения ключа восстановления. Для каждого пункта необходимо выполнить действия мастера по указанию расположения для сохранения или печати ключа восстановления. Когда ключ восстановления будет сохранен, нажмите кнопку Далее.

Важно
Ключ восстановления необходим при перемещении зашифрованного диска на другой компьютер или при внесении изменений в сведения по загрузке системы. Ключ восстановления является очень важным компонентом, поэтому рекомендуется сделать его дополнительные копии и хранить их в надежном месте, чтобы иметь возможность обратиться к ним при необходимости восстановления доступа к диску. Ключ восстановления необходим для разблокировки зашифрованных данных при переходе BitLocker в заблокированное состояние. Ключ восстановления уникален для каждого диска. Ключ не подходит для восстановления зашифрованных данных с другого диска с защитой BitLocker. Для дополнительной безопасности необходимо хранить ключи восстановления отдельно от компьютера.
  • Мастер настройки BitLocker выводит запрос о готовности к шифрованию диска. Убедитесь в том, что флажок Запустить проверку системы BitLocker установлен, а затем нажмите кнопку Продолжить.

    Подтвердите перезагрузку компьютера, нажав кнопку Перезагрузить сейчас. После этого компьютер перезагрузится, а BitLocker проверит его совместимость с BitLocker и готовность к шифрованию. Если компьютер не готов, то после входа в систему отобразится сообщение об ошибке.

    Если компьютер готов к шифрованию, то отображается строка состояния Шифрование с ходом выполнения шифрования. Чтобы проверить состояние шифрования диска, наведите указатель мыши на значок Шифрование диска BitLocker в области уведомлений у правого края панели задач. Шифрование диска займет некоторое время. Работа на компьютере во время шифрования возможна, но производительность будет ниже, чем обычно. После завершения шифрования отобразится сообщение об успешном выполнении операции.

    technet.microsoft.com

    Как зашифровать диск в Windows 10, чтобы никто не украл ваши файлы?


    В Windows 10 и более ранних версиях Windows предусмотрено шифрование файлов с помощью технологии BitLocker. Достаточно настроить его один раз, и вы сможете быть уверены, что никто не получит доступ к вашим файлам и не сможет запустить ваши программы, даже если получит физический доступ к накопителю вашего ноутбука или компьютера. Как включить шифрование BitLocker? Прежде всего нужно активировать политики безопасности: 1. Нажмите Win+R и выполните команду gpedit.msc. 2. Перейдите в раздел «Административные шаблоны» > «Компоненты Windows» «Шифрование диска BitLocker» > «Диски операционной системы».

    3. Дважды нажмите левой кнопкой мыши на «Этот параметр политики позволяет настроить требование дополнительной проверки подлинности при запуске» и выберите опцию «Включено». Теперь можно приступать непосредственно к шифрованию: 1. Откройте «Проводник» > «Мой компьютер» и выберите накопитель, который вы хотите зашифровать. 2. Нажмите на значок накопителя правой кнопкой мыши и выберите «Включить BitLocker».

    3. Запустится диалоговое окно с опциями доступа к зашифрованным данным. Следуйте его указаниям и перезагрузите компьютер. Диск будет зашифрован. Процесс шифрования может быть долгим, его продолжительность зависит от объёма шифруемых данных. В процессе настройки шифрование потребуется создать ключ или пароль для дешифровки данных. В пароле необходимо использовать буквы разных регистров и цифры. Когда накопитель установлен в ваш компьютер, шифровка и дешифровка данных производится автоматически, но в том случае, если вы достанете из него зашифрованный накопитель и подключите его к другому устройству, для доступа к файлам потребуется ключ.

    Данные для восстановления ключа могут храниться на флешке, в аккаунте Microsoft, в текстовом файле или на распечатанном листе бумаги. Имейте в виду, что это не сам ключ, а лишь информация, которая поможет его восстановить. Ключ можно будет получить только после ввода логина и пароля от учётной записи Microsoft, что усложняет взлом шифрования.

    Если вы зашифровали системный логический диск, то пароль придётся вводить при холодном старте устройства или после его перезагрузки.

    Шифрование – не просто остановка NSA – это защита ваших конфиденциальных данных на случай, если вы когда-либо потеряете свой ПК. В отличие от всех других современных пользовательских операционных систем – macOS, Chrome OS, iOS и Android – Windows 10 по-прежнему не предлагают интегрированные инструменты шифрования для всех. Возможно, вам придётся заплатить за профессиональную версию Windows 10 или использовать стороннее решение для шифрования.

    Если ваша Windows поддерживает шифрование

    Многие новые ПК, поставляемые с Windows 10, автоматически активируют «Шифрование устройств». Эта функция была впервые представлена в Windows 8.1 и требует особых аппаратных возможностей. Не каждый компьютер будет иметь эту функцию.

    Есть ещё одно ограничение: фактически она шифрует ваш диск, только если вы входите в Windows с учетной записью Microsoft . Затем ваш ключ восстановления загружается на серверы Microsoft. Это поможет вам восстановить ваши файлы, если вы не сможете войти на свой компьютер. (Именно поэтому ФБР, вероятно, не слишком беспокоится об этой функции , но мы все равно рекомендуем использовать шифрование как средство защиты ваших данных от воров.)

    Шифрование устройства также будет включено, если вы войдете в домен организации . Например, вы можете войти в домен, принадлежащий вашему работодателю или школе. Затем ваш ключ восстановления будет загружен на серверы вашей организации. Тем не менее, это не относится к компьютерам обычного пользователя, подключенным к доменам.

    Чтобы проверить, включено ли шифрование устройства , откройте приложение Параметры , перейдите в Система О программе и найдите «Шифрование устройства» в нижней части панели «О компании». Если вы здесь ничего не видите о шифровании устройства, ваш компьютер не поддерживает шифрование устройств, или оно не включено.

    Если шифрование устройства включено или Вы можете включить его, выполнив вход с учетной записью Microsoft, вы увидите сообщение об этом.

    Для пользователей Windows Pro: BitLocker

    Если шифрование устройства не включено или требуется более мощное решение для шифрования, которое может также шифровать съемные USB-диски, следует обратить внимание на BitLocker.

    Средство шифрования Microsoft BitLocker от Microsoft теперь входит в состав Windows нескольких версий. Тем не менее, Microsoft по-прежнему ограничивает BitLocker профессиональными, корпоративными и образовательными версиями Windows 10.

    BitLocker наиболее безопасен на компьютере, который имеет аппаратное обеспечение Trusted Platform Module (TPM), присутствующее на большинстве современных ПК. Если вы собрали свой собственный компьютер, вы можете добавить к нему чип TPM. Найдите чип TPM, который продается в качестве дополнительного модуля. Вам понадобится тот, который поддерживает материнскую плату внутри вашего ПК.

    Обычно Windows говорит, что для BitLocker требуется TPM, но есть скрытая опция, которая позволяет включать BitLocker без TPM . Вам придется использовать USB-флешку в качестве «ключа запуска», который должен присутствовать при каждой загрузке, если вы включите эту опцию.

    Если на вашем компьютере уже установлена профессиональная версия Windows 10, вы можете выполнить поиск «BitLocker» в меню «Пуск» и использовать панель управления BitLocker для её включения. Если вы бесплатно обновили Windows 7 Professional или Windows 8.1 Professional, у вас должен быть Windows 10 Professional.

    Если у вас нет профессиональной версии Windows 10, вы можете заплатить, примерно, $99 за обновление Windows 10 Home до Windows 10 Professional. Просто откройте приложение «Параметры», перейдите в Обновление и безопасность Активация и нажмите кнопку Перейти в магазин . Вы получите доступ к BitLocker и другим функциям, которые включает Windows 10 Professional .

    Эксперту по безопасности Брюсу Шнайе нравится собственный инструмент полного шифрования диска для Windows под названием BestCrypt. Он полностью функционален на Windows 10 с современным оборудованием. Однако, стоимость этого инструмента сравнима с обновлением до Windows 10 Professional, поэтому лучше использовать BitLocker.

    Для всех: VeraCrypt

    Тратить ещё $99, чтобы зашифровать жесткий диск для некоторой дополнительной безопасности, может быть слишком расточительным, когда современные ПК с Windows часто стоят всего несколько сотен долларов. Между тем, Вам не нужно платить дополнительные деньги за шифрование, потому что BitLocker не единственный вариант. BitLocker – это наиболее интегрированный, хорошо поддерживаемый вариант, но есть и другие инструменты шифрования, которые вы можете использовать.

    Почтенный TrueCrypt, инструмент полного шифрования с открытым исходным кодом, который больше не разрабатывается, и имеет некоторые проблемы на ПК с Windows 10. Он не может зашифровывать системные разделы GPT и загружать их с использованием UEFI, для большинства ПК с Windows 10. Тем не менее, VeraCrypt – инструмент с открытым исходным кодом для полного шифрования на основе исходного кода TrueCrypt поддерживает шифрование системного раздела EFI с версии 1.18a и 1.19.

    Другими словами, VeraCrypt позволит Вам зашифровать системный раздел ПК Windows 10 бесплатно.

    Разработчики TrueCrypt закрыли разработку и объявили TrueCrypt уязвимым и небезопасным, но исследователи всё ещё сомневаются в истинности этих утверждений. Большая часть обсуждений вокруг этого сосредотачивается на том, имеют ли NSA и другие агентства безопасности способ взломать это шифрование с открытым исходным кодом. Если вы просто шифруете свой жесткий диск, чтобы воры не могли получить доступ к вашим личным файлам, когда они украдут ваш ноутбук, вам не придется беспокоиться об этом. TrueCrypt достаточно безопасен.

    Проект VeraCrypt улучшил безопасность и потенциально может быть более безопасным, чем TrueCrypt. Независимо от того, шифруете ли вы всего несколько файлов или весь системный раздел, это то, что мы рекомендуем.

    Мы хотели бы, чтобы Microsoft предоставила пользователям Windows 10 больше доступа к BitLocker или, по крайней мере, расширила Device Encryption, чтобы его можно было включить на других ПК. Современные компьютеры Windows должны иметь встроенные средства шифрования, как и все другие современные операционные системы. Пользователям Windows 10 не нужно платить больше или искать стороннее программное обеспечение, чтобы защитить свои важные данные, если их ноутбуки когда-либо будут утеряны или украдены.

    Этой осенью Windows 10 обновилась до версии 1709 с кодовым названием Fall Creators Update или Redstone 3. Среди множества изменений нас прежде всего заинтересовала улучшенная защита от неизвестных зловредов. В Microsoft приняли ряд мер для противодействия троянам-шифровальщикам и эксплоитам. Насколько же они оказались успешны?

    Старый новый защитник

    Все новое - это хорошо ребрендированное старое. В «осеннем обновлении для дизайнеров» встроенные компоненты защиты объединили в «Центре безопасности Защитника Windows». Даже программный файрвол стал называться «Брандмауэр Защитника Windows», но эти изменения - чисто косметические. Более существенные касаются новых функций, которые мы подробнее рассмотрим ниже.

    Еще один старый-новый компонент, появившийся в Redstone 3, называется «Защита от эксплоитов». Windows Defender Exploit Guard, или просто EG, включается через «Центр безопасности Защитника Windows» в разделе «Управление приложениями и браузером».

    Технически Exploit Guard - это бывшая служебная программа Enhanced Mitigation Experience Toolkit со слегка выросшим набором функций и новым интерфейсом. EMET появилась еще во времена Windows Vista, теперь же ее поддержка прекращена, а Exploit Guard занял ее место. Он относится к средствам продвинутой защиты от угроз (Advanced Threat Protection), наряду с менеджером подключаемых устройств Device Guard и защитником приложений Application Guard. Злые языки поговаривают, что в Microsoft изначально хотели представить общий компонент Advanced System Security Guard, но аббревиатура вышла совсем неблагозвучной.

    Защита от эксплоитов

    Exploit Guard - это всего лишь инструмент снижения риска, он не избавляет от необходимости закрывать уязвимости в софте, но затрудняет их использование. В целом принцип работы Exploit Guard состоит в том, чтобы запрещать те операции, которые чаще всего используются зловредами.

    Проблема в том, что многие легитимные программы тоже их используют. Более того, есть старые программы (а точнее, динамические библиотеки), которые просто перестанут работать, если задействовать в Windows новые функции контроля памяти и прочие современные средства защиты.

    Поэтому настройка Exploit Guard - это такие же вилы, какими ранее было использование EMET. На моей памяти многие администраторы месяцами вникали в тонкости настроек, а затем просто прекращали использовать ограничительные функции из-за многочисленных жалоб пользователей.

    Если же безопасность превыше всего и требуется закрутить гайки потуже, то самыми востребованными функциями Exploit Guard были (со времен EMET) и остаются:

    • DEP (Data Execution Prevention) - предотвращение выполнения данных. Не позволяет запустить на исполнение фрагмент кода, оказавшийся в не предназначенной для этого области памяти (например, в результате ошибки переполнения стека);
    • случайное перераспределение памяти - предотвращает атаку по известным адресам;
    • отключение точек расширения - препятствует внедрению DLL в запускаемые процессы (см. про обход UAC, где этот метод широко использовался);
    • команда DisallowChildProcessCreation - запрещает указанному приложению создавать дочерние процессы;
    • фильтрация таблиц адресов импорта (IAF) и экспорта (EAF) - не позволяет (вредоносному) процессу выполнять перебор таблиц адресов и обращаться к странице памяти системных библиотек;
    • CallerCheck - проверяет наличие прав на вызов конфиденциальных API;
    • SimExec - имитация выполнения. Проверяет перед реальным исполнением кода, кому вернутся вызовы конфиденциальных API.

    Команды могут быть переданы через PowerShell. Например, запрет создавать дочерние процессы выглядит так:

    Set-ProcessMitigation -Name исполняемый_файл.exe -Enable DisallowChildProcessCreation

    Все x86-процессоры и чипсеты последних десяти лет выпуска поддерживают DEP на аппаратном уровне, а для совсем старых доступна программная реализация этой функции. Однако ради совместимости новых версий Windows со старым софтом Microsoft до сих пор рекомендует включать DEP в режиме «только для системных процессов». По той же причине была оставлена возможность отключать DEP для любого процесса. Все это успешно используется в техниках обхода системы предотвращения выполнения данных.

    Поэтому смысл от использования Exploit Guard будет только в том случае, если есть возможность задействовать сразу несколько защитных функций, не вызывая сбой хотя бы в работе основных приложений. На практике это редко удается. Вот пример профиля EG, конвертированного из EMET, который вообще вызывает сваливание Windows 10 в BSoD. Когда-то в «Хакере» была рубрика «Западлостроение», и Exploit Guard бы в нее отлично вписался.

    Продолжение доступно только подписчикам

    Вариант 1. Оформи подписку на «Хакер», чтобы читать все материалы на сайте

    Подписка позволит тебе в течение указанного срока читать ВСЕ платные материалы сайта. Мы принимаем оплату банковскими картами, электронными деньгами и переводами со счетов мобильных операторов.

    Если Вы храните конфиденциальную информацию на компьютере, то шифрование системного жесткого диска будет отличным вариантом для обеспечения сохранности Ваших данных.

    В этой статье мы расскажем как зашифровать системный диск компьютера с помощью самого популярного средство шифрование от компании Microsoft утилиты BitLocker, которая поставляется со всеми профессиональными версиями Windows.

    Что такое BitLocker и где его скачать

    С момента выхода Windows Vista, компания Microsoft предлагает новую функцию защиты данных под названием BitLocker Drive Encryption. В Windows 7 появился BitLocker To Go, шифрование для портативных запоминающих устройств, таких как флэш-накопители и SD-карты.

    Скачивать и устанавливать Biltocker нет необходимости, он уже встроен в операционную систему и доступен только в Window 10 Pro и Enterprise. Посмотреть какое издание Windows установлено на Вашем компьютере можно в Панели управления на вкладке Система . Если у Вас установлена Window 10 Home, которая BitLocker не поддерживает, рекомендуем Вам обратить внимание на такую программу как .

    Почему Microsoft не делает эту функцию общедоступной, вопрос открытый, учитывая, что шифрование данных является одним из наиболее эффективных способов обеспечения их безопасности.

    Что такое шифрование

    Шифрование представляет собой способ усилить безопасность Ваших данных, при котором их содержимое может быть прочитано только обладателем соответствующего ключа шифрования. Windows 10 включает в себя различные технологии шифрования. Например, шифрование файловой системы EFS и BitLocker Drive Encryption, о котором мы поговорим в этой статье.

    Что нужно знать и сделать перед использованием BitLocker

    • Шифрование жесткого диска может занять продолжительное время. Прежде чем начать, мы рекомендуем создать резервную копию Ваших данных, так как неожиданное отключение питание в процессе шифрования может их повредить.
    • Ноябрьское обновление Windows 10 включает в себя более безопасный стандарт шифрования. Обратите внимание, что новый стандарт шифрования будет совместим только с системами Windows 10 November Update.
    • Если у Вашего компьютера нет Trusted Platform Module (TPM) — микросхемы, дающей компьютеру дополнительные средства безопасности, например, возможность шифрования дисков BitLocker. При попытке активировать шифрование Вы можете получить сообщение об ошибке TPM: «Это устройство не может использовать доверенный платформенный модуль (TPM)»

    Для устранения этой проблемы воспользуйтесь файлом EnableNoTPM.reg.zip . Cкачайте, разархивируйте и запустите этот файл, это внесет необходимые правки в реестр для разрешения шифрования без TPM.

    Как зашифровать диск с помощью BitLocker

    Включите BitLocker Drive Encryption в Windows 10. Нажмите кнопку Пуск -> Проводник -> Этот компьютер. Затем щелкните правой кнопкой мыши на системном диске с Windows (обычно это диск С), в выпадающем меню выберите .

    Придумайте надежный пароль, для разблокирования жесткого диска. Каждый раз, когда Вы будете включать компьютер, Windows будет запрашивать этот пароль для расшифровки Ваших данных.

    Выберите, каким образом Вы хотите создать резервную копию ключа восстановления. Его можно сохранить в учетной записи Microsoft, скопировать на USB-накопитель или распечатать.

    Сохранили?! Теперь требуется указать, какую часть диска нужно зашифровать.

    У Вас будет два варианта:

    • Если Вы шифруете новый диск или новый ПК, Вам достаточно зашифровать только ту часть диска, которая используется в данный момент. Далее BitLocker будет зашифровывать данные автоматически по мере их добавления.
    • Если Вы включаете BitLocker на уже используемом ПК или диске, рекомендуем зашифровать весь диск. Это будет гарантировать защиту всех данных.
    Для нас второй вариант более предпочтителен. Обратите внимание, что шифрование займет некоторое время, особенно если у Вас большой диск. Убедитесь, что Ваш компьютер подключен к источнику бесперебойного питания на случай сбоев в электросети.

    Если у Вас установлены ноябрьские обновления Windows 10, то Вам доступен режим более надежного шифрования XTS-AES . Выбираете это вариант, всегда, когда возможно.

    Когда Вы будете готовы начать шифрование, нажмите кнопку «Продолжить»

    Перезагрузите компьютер при появлении соответствующего запроса.





  • 

    2024 © gtavrl.ru.