- BitLocker võimaldab teil krüpteerida terveid väliseid draive paroolide ja taastevõtmetega, kaitstes füüsilist juurdepääsu andmetele.
- TPM-i kasutamine, grupipoliitikad ja algoritmi valik (XTS-AES, AES-CBC) määravad turvalisuse taseme ja mõju jõudlusele.
- Krüptitud teabe jäädava kaotsimineku vältimiseks on oluline varukoopiate ja taastevõtmete nõuetekohane haldamine.
- Kui BitLocker pole saadaval, pakuvad sellised tööriistad nagu VeraCrypt tugevat alternatiivi väliste draivide krüptimiseks.
Kui töötate tundlikku teavet täis väliste kõvaketaste või USB-mälupulkadega, BitLockeri seadistamine välistel draividel See on ilmselt üks parimaid turvaotsuseid, mida Windowsis teha saab. See Microsofti krüpteerimisfunktsioon võimaldab kaitsta kogu draivi sisu nii, et ilma parooli või taastevõtmeta on need andmed täiesti ligipääsmatud.
BitLockeri ja Windowsi seadme krüptimisel on aga omad nüansid: See ei tööta süsteemikettal samamoodi nagu välise kõvaketta puhul.Windowsi versioonide vahel on erinevusi, oluline on, kas teil on TPM-kiip või mitte, see võib mõnevõrra jõudlust mõjutada (eriti mõnede SSD-de puhul) ja on ka alternatiive, kui teie Windowsi väljaanne ei sisalda BitLockerit. Vaatame samm-sammult ja üksikasjalikult kõike, mida peate teadma väliste draivide krüptimiseks ilma asju rikkumata ja andmeid kaotamata.
BitLocker ja seadme krüptimine: mis need on ja kuidas need erinevad
Windowsis eksisteerivad koos kaks väga sarnast, kuid mitte täpselt sama mõistet: seadme krüpteerimine y BitLockeri draivi krüptimineSelle erinevuse mõistmine aitab teil teada, mida saate ja mida mitte oma väliste kõvaketastega teha.
Seadme krüptimine on funktsioon, mille teatud Windowsi arvutid on vaikimisi lubanud. Kui käivitate uue arvuti Microsofti kontoga, olgu see siis töö- või koolikontoSüsteem saab sisemise ketta krüptimise automaatselt aktiveerida. Taastevõti laaditakse sellele kontole üles ilma, et peaksite midagi tegema. Kohaliku konto puhul see aga tavaliselt automaatselt ei aktiveeru.
Suur erinevus seisneb selles, et seadme krüptimine on loodud selleks, et mitteedasijõudnud kasutajad ja arvutid, millel on tavaliselt Windows HomeKuigi "klassikaline" BitLocker (täisversioon kõigi valikutega) on saadaval ainult Pro, Enterprise ja Education väljaannetes, annab BitLocker teile praktikas palju suurema kontrolli: saate krüpteerida väliseid draive, USB-mälupulki, lisapartitsioone ja süsteemiketast, kasutades erinevaid meetodeid ja võtmeid.
Kui soovite teada, miks seadme krüptimise valik teie arvutis ei kuvata, saate administraatorina avada tööriista "Süsteemiteave" ja vaadata selle väärtust. Automaatne ühilduvus seadme krüptimisegaSeal näete teateid nagu „vastab nõuetele”, „TPM-i ei saa kasutada”, „WinRE-d pole konfigureeritud” või „PCR7 linki ei toetata”, mis näitavad, milline osa automaatseks aktiveerimiseks puudub.
Kuidas BitLocker töötab: paroolid, võtmed ja draivi käitumine
BitLocker krüpteerib terveid draive, nii sisemisi kui ka väliseid. Krüpteerimise lubamisel peate määrama Parool draivi avamiseks Või kasutage muid kaitsevahendeid, näiteks taastevõtmeid, kiipkaarte või USB-mälupulka. See parool on kriitilise tähtsusega: kui te selle kaotate ja te pole ka taastevõtit korralikult salvestanud, on andmeid tõenäoliselt võimatu taastada.
Kui väline draiv on krüpteeritud, on käitumine üsna mugav: Kõik, mida draivile kopeerid, krüpteeritakse lennult. Ja kõik, mida loete, dekrüpteeritakse automaatselt pärast avamist. Te ei pea faili faili haaval krüpteerima ega midagi ebatavalist tegema; Windows teeb seda taustal.
Kui krüpteerite draivi, kus asub operatsioonisüsteem, muutub see, kui teilt küsitakse parooli või autentimist: isegi enne Windowsi käivitumistKui te ei sisesta õiget BitLockeri võtit, siis süsteem ei käivitu. Pärast seda saate tavapäraselt oma Windowsi kasutajanime ja parooliga sisse logida; need on kaks eraldi protsessi.
Kui räägime sisemistest või välistest andmeketastest (ilma operatsioonisüsteemita), on tavaline, et Windowsi käivitamisel näete draivi tabaluku ikooniga. Sellel draivil topeltklõpsamisel küsitakse teilt BitLockeri parooli.Pärast avamist saate sellega tavapäraselt töötada, kuni selle uuesti lukustate või arvuti välja lülitate.
Algoritmid, krüptimise tugevus ja nende mõju jõudlusele
BitLocker saab töötada erinevate krüpteerimisalgoritmide ja võtmepikkustega. Vaikimisi kasutavad tänapäevased sisemised kõvakettad XTS-AES-i 128-bitise võtmega.Eemaldatavate draivide ja USB-draivide puhul kasutab see tavaliselt AES-CBC-d, samuti 128-bitise vorminguga, et tagada ühilduvus Windowsi vanemate versioonidega.
XTS-AES on uuem ja optimeeritud režiim: See pakub suuremat turvalisust teatud plokkmanipulatsioonide vastu ja on tavaliselt kiirem.AES-CBC on endiselt turvaline, kui kasutate tugevaid paroole, kuid see on veidi vähem efektiivne ja sellel on rohkem krüptograafilisi puudusi, seega peetakse seda ajutiseks.
Windowsi professionaalsetes väljaannetes saate minna sammu edasi ja läbi selle kohaliku grupi direktiividSaate reguleerida nii algoritmi (XTS-AES või AES-CBC) kui ka võtme pikkust (128 või 256 bitti). Praktilisest vaatenurgast pakub 256 bitti suuremat teoreetilist turvamarginaali ja tänapäevastes süsteemides on jõudluse erinevus minimaalne, eriti kui protsessor toetab AES-NI-d.
Kuid see pole veel kõik eelised. Mõnedel tipptasemel NVMe SSD-del on leitud jõudlusprobleeme. kui BitLocker töötab täielikult tarkvarapõhises režiimisJuhuslik lugemis-/kirjutamiskiirus võib märkimisväärselt langeda. Näiteks 4 TB Samsung 990 Pro puhul on teatud testides, kui BitLocker on lubatud, täheldatud kuni 45% langust.
Äärmuslikel juhtudel on valikuteks BitLockeri keelamine (turvalisuse ohverdamine) või SSD seadistamine riistvarapõhise krüptimise kasutamiseksvõi hinnata meetmeid lubage kirjutamise vahemälu välistel draividel ja kiirendada edastusi, mis tavaliselt hõlmab Windowsi uuesti installimist ja draivi õige konfigureerimise tagamist algusest peale. Enamiku kasutajate jaoks on mõju aga peaaegu märkamatu.
Mis on grupipoliitika ja kuidas krüpteerimismeetodit muuta?
Windowsi grupipoliitikad on täiustatud viis kohanda operatsioonisüsteemi käitumist nii meeskonna kui ka kasutaja tasandil. Kodukeskkonnas räägime kohalikest grupipoliitikatest, mida Pro, Enterprise ja sarnastes väljaannetes redigeeritakse utiliidiga gpedit.msc.
BitLockeri krüpteerimisalgoritmi ja tugevuse muutmiseks avage poliitikaredaktor (Win + R, tippige gpedit.msc) ja navigeeri jaotisse: Kohaliku arvuti poliitika > Arvuti konfiguratsioon > Haldusmallid > Windowsi komponendid > BitLockeri draivikrüptimine. Seal näed mitmeid oma Windowsi versioonile omaseid poliitikaid.
Vanemate versioonide ja järgmiste versioonide jaoks leiate eraldi eeskirjad. Windows 10 ja uuemad versioonidUusimates versioonides saate valida erineva algoritmi sisemiste käivitusketaste, sisemiste andmeketaste ja eemaldatavate/USB-draivide jaoks. Igaühe jaoks saate valida XTS-AES või AES-CBC, samuti 128 või 256 bitti ning selle, kas vanemates süsteemides rakendada täiendavat hajutit või mitte.
Pange tähele, et need muudatused kehtivad ainult kettad, mida te sellest hetkest alates kodeeriteKrüptitud draivid säilitavad oma algse konfiguratsiooni. Lisaks jõustuvad need poliitikad ainult siis, kui need vastavad Windowsi tegelikule installitud versioonile.
Kui olete vajalikud muudatused teinud, on soovitatav poliitika värskendamine sundida, et vältida standardse intervalli (umbes 90 minutit) ootamist. Selleks avage Run (Win + R) ja käivitage käsk gpupdate /target:Arvuti /forceSee rakendab muudatused koheselt ja seejärel saate uued draivid valitud konfiguratsiooniga krüptida.
Kuidas BitLockerit sisemistel ja välistel draividel graafilise liidese kaudu aktiveerida
Windows pakub BitLockeri lubamiseks käske kasutamata mitu graafilist viisi. Kõigis neis on oluline, et draiv oleks... vormindatud ja määratud fondigaVastasel juhul ei paista see krüpteeritavana.
Kõige otsem tee on läbi File Exploreri: Paremklõpsake sisemisel või välisel draivil. Valige seade, mida soovite kaitsta, ja seejärel valige „Lülita BitLocker sisse“. See avab viisardi, kus saate valida avamisparooli, taastevõtme salvestamise viisi ja krüptimistüübi.
Teine võimalus on klassikalise juhtpaneeli kaudu. Avage menüüst Start Juhtpaneel > Süsteem ja turvalisus > BitLockeri draivikrüptimine. Näete rühmitatud draivide loendit: süsteemiketas, andmekettad ja veelgi allpool eemaldatavad seadmed, kus tuleb mängu BitLocker To Go USB-mälupulkade ja väliste kõvaketaste jaoks.
Sellele pääsete ligi ka rakenduse Seaded kaudu (eriti Windows 10/11 puhul). Minge menüüsse Süsteem > Teave ja allosas peaksite nägema linki BitLockeri konfiguratsioon, mis viib teid samale halduspaneelile.
Kui käivitate viisardi kindlal draivil, on esimene samm avamisparooli määramine. See peaks sisaldama järgmist: suurtähed, väikesed tähed, numbrid ja sümbolidJärgmiseks peate otsustama, kuidas taastevõtit salvestada (Microsofti konto, fail, USB, väljatrükk) ja kas krüpteerida ainult kasutatud ruum või kogu ketas – see on eriti oluline, kui välisel draivil on juba [algtekstis midagi puudu]. vanad andmed kustutatud mida saaks tagasi saada.
Välise ketta krüptimine ja BitLocker To Go
Väliste draivide (USB-draivid, mälupulgad jne) puhul kasutab Windows spetsiaalset režiimi nimega BitLocker, et minnaPraktilistel eesmärkidel on liides peaaegu identne, kuid sisemiselt on vaike-algoritmi kohandatud, et maksimeerida ühilduvust teiste Windowsi arvutitega, mis pole täielikult uuendatud.
Protseduur on väga lihtne: ühendage väline draiv, oodake, kuni see kuvatakse File Exploreris, paremklõpsake draivil ja valige "Lülita BitLocker sisse". Seejärel palub viisard teil konfigureerida avamise paroolja seejärel soovitab see teil oma taastevõtme varundada.
Kui ühendate selle draivi hiljem teise ühilduva Windowsi arvutiga, tuvastab süsteem, et see on krüptitud ja See kuvab parooli sisestamiseks kasti.Saate selle kasti märkida, et see tulevikus selles konkreetses arvutis automaatselt avataks, mis on väga kasulik, kui tegemist on usaldusväärse arvutiga.
Juba krüpteeritud draivi täpsemates sätetes on teil sellised valikud nagu parooli muutmine, selle eemaldamine (eeldusel, et konfigureerite mõne muu autentimismeetodi), taastevõtme uute koopiate genereerimine, Luba automaatne avamine või keelake BitLocker täielikult ketta dekrüpteerimiseks.
Kui kasutate endiselt väga vanu süsteeme, näiteks Windows XP-d või Vistat, siis need ei tunne BitLocker To Go draive natiivselt ära. Sellisel juhul pakkus Microsoft tööriista nimega "BitLocker To Go Reader", mis lubas vähemalt kirjutuskaitstud juurdepääsu FAT-vormingus krüptitud USB-draividele, kui sisestati õige võti.
TPM: kiip, mis tugevdab BitLockerit (ja kuidas seda ilma TPM-ita kasutada)
TPM (Trusted Platform Module ehk usaldusväärse platvormi moodul) on emaplaadil olev väike kiip, mis on loodud selleks, et salvesta krüptograafilisi võtmeid ja kontrolli alglaadimise terviklikkustBitLockeriga kombineerituna salvestatakse osa krüpteerimisvõtmest TPM-i ja teine osa kettale, seega ei saa ründaja ketast lihtsalt teise arvutisse teisaldada ja seda lugeda.
TPM aitab tuvastada ka kahtlaseid muudatusi riist- või püsivaras. Näiteks kui värskendate BIOS-i, asendate kriitilisi komponente või muudate teatud käivitusparameetreid, võib TPM pidada keskkonda ebausaldusväärseks ja See nõuab taastevõtme sisestamist. BitLocker järgmisel käivitamisel.
See pole ainult eelis: füüsilise komponendina võite TPM-kiibi rikke või selle asendamise korral ilma taastevõtmeid varundamata kaotada juurdepääsu oma krüptitud andmetele. Lisaks ei kasuta kõik süsteemid ega programmid TPM-i täiel määral ära ning alati on võimalik rakendusvigade, vigade või haavatavuste esinemine.
Et kontrollida, kas teie arvutis on aktiivne TPM, võite vajutada Win + R ja käivitada tpm.mscKui avate halduskonsooli ja näete olekut nagu „TPM on kasutusvalmis”, olete õigel teel. Kui näete viga, mis näitab, et ühilduvat TPM-i ei leita, võib see olla BIOS-is/UEFI-s keelatud või teie emaplaadil seda üldse pole.
Sellegipoolest ei nõua BitLocker TPM-i kohustusliku nõudena. See on võimalik. BitLockeri kasutamine ilma TPM-ita, lubades poliitika Fail gpedit.msc võimaldab teil käivitamisel nõuda täiendavat autentimist ja lubada selle kasutamise ilma TPM-moodulita. Sellistel juhtudel võib peamiseks turvameetmeks olla parool või võti, mis on salvestatud USB-draivile, mis peab olema käivitamiseks ühendatud.
BitLockeri kasutamine TPM-iga ja ilma süsteemikettal
Operatsioonisüsteemi installitud ketta krüptimine on väga võimas turvameede, kuid see nõuab mõningaid lisakaalutlusi. BitLocker loob väikese krüpteerimata alglaadimispartitsioon kus see salvestab süsteemi käivitamiseks vajalikud failid ja peamine süsteemipartitsioon jääb krüpteerituks kuni autentimise valideerimiseni.
Kui teil on TPM, on ideaalne lähenemisviis kombineerida see täiendava PIN-koodi või parooliga režiimis "TPM + PIN", et käivitamisprotsessi tugevdada. Nii vajavad nad isegi siis, kui kogu teie arvuti varastatakse, nii riistvara kui ka parooli, mida te teate. Windows haldab seda kombinatsiooni suhteliselt läbipaistvalt.
Kui TPM-i pole või te ei soovi seda kasutada, peaksite rühmapoliitika redaktoris operatsioonisüsteemi üksustes kasutama poliitikat „Nõua käivitamisel täiendavat autentimist”. BitLockeri lubamine ilma TPM-itaViisard lubab teil käivitamisel kasutada parooli või USB-draivi, mis sisaldab avamisvõtmega faili.
Sellisel juhul palub assistent teil sisestage USB-mälupulk Käivitusvõtme salvestamiseks või keeruka parooli määramiseks. Seda USB-draivi ei saa krüpteerimisprotsessi ajal ega esmaste taaskäivituste ajal eemaldada. Samuti on hea mõte BIOS-is käivitusjärjekorda muuta, et arvuti ei prooviks käivituda võtit sisaldavalt USB-draivilt.
Kui krüpteerimine on lõpule viidud ja olete veendunud, et süsteem käivitub õigesti, on soovitatav salvestada selle käivitusvõtme (ja taastevõtme) koopiad väga turvalisse kohta: teise krüpteeritud seadmesse, paroolihaldurisse või, kui te seda kasutate, oma Microsofti/OneDrive'i kontole.
BitLocker ja võrgud: krüptitud väliste draivide käitumine
Üks detail, mis sageli kahtlusi tekitab, on see, kuidas see käitub BitLockeriga krüpteeritud väline kõvaketas, kui seda võrgu kaudu jagatakseOluline on mõista, et BitLocker kaitseb seadme otsese füüsilise juurdepääsu eest; see ei toimi võrgus autentimissüsteemina.
See tähendab, et te ei saa näiteks draivi avamiseks sisestada oma BitLockeri parooli teisest kaugarvutist. Esimene asi, mida teha, on avage arvuti draiv, millega see on füüsiliselt ühendatudPärast seda saate kaustu või kogu köidet jagada Windowsi failide jagamise valikute abil.
Pärast jagamist pääsevad võrgukasutajad andmetele ligi oma tavapäraste Windowsi sisselogimisandmete (võrgu kasutajanimi/parool, NTFS ja jagamisõigused jne) abil, kuid BitLockeri krüptimist haldab ühendatud draiviga arvuti. Kui see arvuti lülitub välja või lukustab draivi, muutub ressurss kättesaamatuks.
Taastevõtmed ja varukoopiad: teie turvavõrk
Iga kord, kui krüpteerite draivi BitLockeriga, genereerib viisard 48-kohaline taastamisvõtiSee on teie päästerõngas, kui unustate oma tavapärase parooli või kui riist- või püsivara muudatuste tõttu otsustab süsteem käivitamisel seda lisavõtit küsida.
Windows pakub selle võtme salvestamiseks mitu võimalust: teie Microsofti kontole (see on salvestatud teie OneDrive'i profiilis), krüpteerimata USB-mälupulgale, tekstifaili või otse paberile prindituna. Ideaalis tuleks kombineerida vähemalt kahte meetodit. ja ära kunagi jäta võtme ainsat koopiat krüpteeritavale kettale.
Kui krüpteerite mitu draivi, on igal taastevõtme failil oma nimes unikaalne identifikaator (GUID), mis vastab sellele, mis kuvatakse, kui süsteem küsib teilt võtit. Selle seose säilitamine on hädaolukorras ülioluline, et teada, milline fail vastab millisele draivile.
Lisaks BitLockerile on ainus kindel strateegia riistvaratõrgete, korruptsiooni või turvanõrkuste vastu säilitada täielikud varukoopiad eraldi seadmetesKui need koopiad salvestatakse ka teisele krüpteeritud kettale või pilveteenusesse, mis samuti andmeid krüpteerib, on teil kaotsimineku või varguse eest väga kõrge kaitsetase.
Pea meeles, et kui krüpteeritud draiv saab füüsiliselt kahjustada, isegi kui sul õnnestub kohtuekspertiisi tehnikate abil isoleeritud sektoreid taastada, Ilma õigete võtmeteta jäävad need andmed krüpteerituks. ja need ei ole loetavad. Seetõttu on krüpteerimise ja redundantse varundamise kombinatsioon nii oluline.
PowerShell ja cmdlet-käsud BitLockeri täiustatud halduse jaoks
Lisaks graafilisele liidesele ja manage-bde konsooli utiliidile sisaldab Windows ka järgmist BitLockeri-spetsiifilised PowerShelli cmdlet-idväga kasulik, kui soovite ülesandeid automatiseerida või korraga paljusid üksusi hallata ja ketta sisend-/väljundvõimsuse mõõtmine protsessi kohta.
Seadmete oleku vaatamise põhikäsklus on Get-BitLockerVolumemis aktsepteerib parameetrit -MountPoint konkreetse draivi määramiseks. Lõppu "| fl" lisamine annab üksikasjaliku väljundi kõigi konfigureeritud kaitsjate, krüptimise oleku, valmimisprotsendi jne kohta.
Erinevat tüüpi kaitse (parool, taastevõti, taasteparool või alglaadimisvõti) lisamiseks kasutate Lisa-BitLockerKeyProtector iga juhtumi jaoks sobivate parameetritega (näiteks -PasswordProtector, -RecoveryKeyPath, -StartupKeyProtector…). Nii saate enne krüptimise aktiveerimist ette valmistada draivi koos kõigi selle avamismeetoditega.
Cmdlet, mis krüpteerimist tegelikult käivitab, on Luba BitLockerSellele käsule edastate draivitähe (-MountPoint) ja kaitsed, mida soovite sel hetkel rakendada. Krüptimise peatamiseks või jätkamiseks või draivi käsitsi lukustamiseks või avamiseks on olemas sellised käsud nagu Lock-BitLocker, Unlock-BitLocker, Enable-BitLockerAutoUnlock või Disable-BitLockerAutoUnlock.
Lõpuks, kui otsustate mingil hetkel ketta täielikult dekrüpteerida ja BitLockeri eemaldada, kasutate seda Keela BitLockerProtsess võib võtta aega, olenevalt draivi suurusest ja riistvara kiirusest, kuid kui see lõpeb, on köide tagasi lihttekstina ja ilma igasuguste kaitsjateta.
Levinumad BitLockeri probleemid ja nende lahendamine
Kuigi tegemist on üsna stabiilse tehnoloogiaga, esineb ka BitLockeril aeg-ajalt tõrkeid. Üks levinumaid on see, et pärast BIOS-i värskendust, riistvara muutmist või mis tahes muutmist alglaadimiskonfiguratsioonis... Süsteem hakkab igal käivitamisel taastevõtit küsima.
Tavaline viis selle parandamiseks on üks kord käivitada, sisestades taastevõtme, ja seejärel kaitsefunktsioonide ajutine keelamine Kasutades käsku `manage-bde` (näiteks `manage-bde -protectors -disable C:`), tehke vajalikud muudatused ja seejärel lubage need uuesti käsuga `manage-bde -protectors -enable C:`. See "lähtestab" TPM-i usalduse masina praeguse oleku suhtes.
Samuti on tavaline, et Exploreris või seadmehalduris kuvatakse draivi kohal kollane kolmnurk, mis näitab, et BitLocker on peatatud või et pärast värskendust on ootel muudatused. Sellistel juhtudel piisab tavaliselt sellest, kui minna mõjutatud draivi BitLockeri sätetesse ja CV kaitsevõi kasutage konsoolis administraatoriõigustega käsku manage-bde -resume C:.
Kui veateated viitavad TPM-i probleemidele (failist tpm.msc või seadmehaldurist), on soovitatav kontrollida BIOS-ist/UEFI-st, et TPM/Intel PTT/AMD fTPM on lubatudVärskenda püsivara ja vajadusel tühjenda TPM oma halduskonsoolist (mis genereerib uuesti seotud võtmed ja nõuab BitLockeri uuesti konfigureerimist).
Lisaks neile tüüpilistele juhtumitele ei ole oluline krüptimist kergekäeliselt aktiveerida: enne riist- või püsivara põhjalike muudatuste tegemist on alati soovitatav veenduda, et teil on ajakohased varukoopiad ja mitu taastevõtmete koopiat.
BitLockeri alternatiivid väliste draivide krüptimiseks
Kõigil arvutitel pole BitLockeriga ühilduvat Windowsi versiooni ja ainult selle funktsiooni pärast pole alati mõtet uuendada. Sellistel juhtudel võite pöörduda järgmise poole: muud krüpteerimisvahendid väliste kõvaketaste ja USB-mälupulkade kaitsmiseks.
Üks populaarsemaid on VeraCrypt, tasuta ja avatud lähtekoodiga projekt, mis võimaldab krüpteerimist terved kettad, lahtised partitsioonid või konteinerid (failid, mis toimivad krüpteeritud virtuaalsete ketastena). See toetab algoritme nagu AES, Serpent või Twofish ja kaasaegseid režiime nagu XTS, muutes selle väga paindlikuks ja platvormideüleseks.
Teine võimalus on programmid, mis keskenduvad krüpteeri teatud kaustad, näiteks Anvi Folder Locker või Hook Folder Locker. Nende lähenemisviis on erinev: kogu draivi krüpteerimise asemel valite konkreetsed kataloogid, määrate neile peaparooli ja programm lukustab või avab juurdepääsu vastavalt vajadusele.
Kui eelistate jääda Windowsi ökosüsteemi ilma BitLockerita, on olemas ka EFS (krüptitud failisüsteem), mis võimaldab teil krüpteerida konkreetse kasutajaga seotud faile ja kaustu. See on kiire ja suhteliselt mugav, aga... See pole nii tugev ega süsteemist sõltumatu. Nagu BitLocker: võti salvestatakse operatsioonisüsteemi endasse, vahemäludes või ajutistes sektorites võib olla teabejääke ja kui keegi pääseb juurde teie Windowsi seansile, näeb ta andmeid lihttekstina.
Seega, kui teil on võimalus, on parim viis väliste draivide krüptimiseks BitLockeri või selle puudumisel VeraCrypti kasutamine. EFS ja kaustautiliidid sobivad ajutise meetmena, kuid need ei asenda täielikku draivi krüptimist, kui soovite kaitsta kogu ketast.
Üldiselt võimaldab hea krüpteerimisskeemi olemasolu välistel draividel, selle kombineerimine regulaarsete varukoopiatega ja hea arusaam taastevõtmete toimimisest teil käsitle tundlikku teavet palju rahulikumalt nii igapäevaelus kui ka siis, kui võtate need seadmed füüsiliselt kodust või kontorist välja.
Kirglik kirjanik baitide maailmast ja üldse tehnoloogiast. Mulle meeldib jagada oma teadmisi kirjutamise kaudu ja just seda ma selles ajaveebis teengi, näitan teile kõike kõige huvitavamat vidinate, tarkvara, riistvara, tehnoloogiliste suundumuste ja muu kohta. Minu eesmärk on aidata teil digimaailmas lihtsal ja meelelahutuslikul viisil navigeerida.
