- BitLockerin avulla voit salata kokonaisia ulkoisia asemia salasanoilla ja palautusavaimilla, mikä suojaa fyysistä pääsyä tietoihin.
- TPM:n käyttö, ryhmäkäytännöt ja algoritmin valinta (XTS-AES, AES-CBC) määrittelevät tietoturvatason ja vaikutuksen suorituskykyyn.
- Varmuuskopioiden ja palautusavainten asianmukainen hallinta on olennaista salattujen tietojen pysyvän menetyksen välttämiseksi.
- Kun BitLocker ei ole käytettävissä, työkalut, kuten VeraCrypt, tarjoavat vankan vaihtoehdon ulkoisten asemien salaamiseen.
Jos työskentelet ulkoisten kiintolevyjen tai USB-muistitikkujen kanssa, jotka ovat täynnä arkaluonteisia tietoja, BitLockerin määrittäminen ulkoisille asemille Se on luultavasti yksi parhaista tietoturvapäätöksistä, joita voit tehdä Windowsissa. Tämä Microsoftin salausominaisuus antaa sinun suojata kaiken levyn sisällön niin, että ilman salasanaa tai palautusavainta tiedot ovat täysin käyttökelvottomia.
BitLockerilla ja Windowsin laitesalauksella on kuitenkin omat vivahteensa: Se ei toimi järjestelmälevyllä samalla tavalla kuin ulkoisella kiintolevyllä.Windows-versioiden välillä on eroja. Sillä on merkitystä, onko tietokoneessasi TPM-siru vai ei, se voi vaikuttaa jonkin verran suorituskykyyn (etenkin joillakin SSD-levyillä), ja on myös vaihtoehtoja, jos Windows-versiosi ei sisällä BitLockeria. Katsotaanpa askel askeleelta ja yksityiskohtaisesti kaikkea, mitä sinun tarvitsee tietää ulkoisten asemien salaamiseksi sotkematta asioita ja menettämättä tietoja.
BitLocker ja laitesalaus: mitä kukin on ja miten ne eroavat toisistaan
Windowsissa on kaksi käsitettä, jotka ovat hyvin samankaltaisia, mutta eivät täysin samoja: laitteen salaus y BitLocker-aseman salausTämän eron ymmärtäminen auttaa sinua tietämään, mitä ulkoisilla kiintolevyillä voi ja ei voi tehdä.
Laitesalaus on ominaisuus, joka on tietyissä Windows-tietokoneissa oletuksena käytössä. Kun käynnistät uuden tietokoneen Microsoft-tilillä, olipa kyseessä sitten työpaikka tai oppilaitosJärjestelmä voi aktivoida sisäisen levyn salauksen automaattisesti. Palautusavain ladataan kyseiselle tilille ilman, että sinun tarvitsee tehdä mitään. Paikallisella tilillä se ei kuitenkaan yleensä aktivoidu automaattisesti.
Suurin ero on siinä, että laitteen salaus on suunniteltu kokemattomat käyttäjät ja tietokoneet, joissa on yleensä Windows HomeVaikka "klassinen" BitLocker (täysversio kaikkine ominaisuuksineen) on saatavilla vain Pro-, Enterprise- ja Education-versioissa, käytännössä BitLocker antaa sinulle paljon enemmän hallintaa: voit salata ulkoisia asemia, USB-muistitikkuja, lisäosioita ja järjestelmälevyn eri menetelmillä ja avaimilla.
Jos haluat tietää, miksi laitesalausvaihtoehtoa ei näy tietokoneellasi, voit avata "Järjestelmätiedot"-työkalun järjestelmänvalvojana ja tarkastella arvon Automaattinen yhteensopivuus laitesalauksen kanssaSiellä näet viestejä, kuten "täyttää vaatimukset", "TPM:ää ei voida käyttää", "WinRE:tä ei ole määritetty" tai "PCR7-linkkiä ei tueta", jotka kertovat, mikä osa puuttuu, jotta se aktivoituisi automaattisesti.
BitLockerin toimintaperiaate: salasanat, avaimet ja aseman toiminta
BitLocker salaa kokonaisia asemia, olivatpa ne sitten sisäisiä tai ulkoisia. Kun otat salauksen käyttöön, sinun on määritettävä Salasana aseman lukituksen avaamiseksi Tai käytä muita suojauksia, kuten palautusavaimia, älykortteja tai USB-muistitikkua. Salasana on erittäin tärkeä: jos kadotat sen etkä ole tallentanut palautusavainta oikein, tietoja ei todennäköisesti voida palauttaa.
Kun ulkoinen asema on salattu, toiminta on varsin kätevää: Kaikki levylle kopioimasi tiedot salataan lennossa. Ja kaikki lukemasi salaus puretaan automaattisesti lukituksen avaamisen jälkeen. Sinun ei tarvitse salata tiedostoa tiedostolta tai tehdä mitään epätavallista; Windows tekee sen taustalla.
Jos salaat aseman, jolla käyttöjärjestelmä sijaitsee, tilanne muuttuu, kun sinulta kysytään salasanaa tai todennusta: jo ennen Windowsin käynnistymistäJos et anna oikeaa BitLocker-avainta, järjestelmä ei käynnisty loppuun. Tämän jälkeen voit kirjautua sisään Windows-käyttäjätunnuksellasi ja -salasanallasi normaalisti; nämä ovat kaksi erillistä prosessia.
Kun puhumme sisäisistä tai ulkoisista datalevyistä (ilman käyttöjärjestelmää), on yleistä, että Windowsin käynnistyksen yhteydessä näet aseman, jossa on lukkokuvake. Kun kaksoisnapsautat kyseistä asemaa, sinulta kysytään BitLocker-salasanaasi.Kun lukitus on avattu, voit työskennellä sen kanssa normaalisti, kunnes lukitset sen uudelleen tai sammutat tietokoneen.
Algoritmit, salauksen vahvuus ja niiden vaikutus suorituskykyyn
BitLocker voi toimia useiden salausalgoritmien ja avainpituuksien kanssa. Oletusarvoisesti nykyaikaiset sisäiset kiintolevyt käyttävät XTS-AES-salausta 128-bittisellä avaimella.Irrotettavilla asemilla ja USB-asemilla se käyttää yleensä AES-CBC:tä, myös 128-bittisenä, yhteensopivuuden takaamiseksi vanhempien Windows-versioiden kanssa.
XTS-AES on uudempi ja optimoitu tila: Se tarjoaa paremman suojan tiettyjä lohkomanipulaatioita vastaan ja on yleensä nopeampi.AES-CBC on edelleen turvallinen, jos käytät vahvoja salasanoja, mutta se on hieman vähemmän tehokas ja siinä on enemmän kryptografisia haittoja, joten sitä pidetään välivaiheen salausmenetelmänä.
Windowsin ammattilaisversioissa voit mennä askeleen pidemmälle ja... paikalliset ryhmädirektiivitVoit säätää sekä algoritmia (XTS-AES tai AES-CBC) että avaimen pituutta (128 tai 256 bittiä). Käytännön näkökulmasta 256 bittiä tarjoaa suuremman teoreettisen turvamarginaalin, ja nykyaikaisissa järjestelmissä suorituskykyero on minimaalinen, varsinkin jos prosessori tukee AES-NI:tä.
Eivätkä nämä ole pelkästään etuja. Joillakin huippuluokan NVMe SSD -levyillä on havaittu olevan suorituskykyongelmia. kun BitLocker toimii täysin ohjelmistopohjaisessa tilassaSatunnaiset luku-/kirjoitusnopeudet voivat laskea merkittävästi. Esimerkiksi 4 Tt:n Samsung 990 Prolla on havaittu jopa 45 %:n laskuja tietyissä testeissä, kun BitLocker on käytössä.
Näissä äärimmäisissä tapauksissa vaihtoehtoina ovat BitLockerin poistaminen käytöstä (tietoturvan heikentäminen) tai Määritä SSD käyttämään laitteistopohjaista salaustatai arvioida toimenpiteitä ota käyttöön kirjoitusvälimuisti ulkoisilla asemilla ja nopeuttaa siirtoja, mikä yleensä edellyttää Windowsin uudelleenasentamista ja levyn oikean konfiguroinnin varmistamista alusta alkaen. Useimmille käyttäjille vaikutus on kuitenkin lähes huomaamaton.
Mikä on ryhmäkäytäntö ja miten salausmenetelmää muutetaan
Ryhmäkäytännöt Windowsissa ovat edistynyt tapa käyttöjärjestelmän toiminnan säätäminen sekä tiimi- että käyttäjätasolla. Kotiympäristössä puhutaan paikallisista ryhmäkäytännöistä, joita muokataan gpedit.msc-apuohjelmalla Pro-, Enterprise- ja vastaavissa versioissa.
Voit säätää BitLocker-salausalgoritmia ja sen vahvuutta avaamalla käytäntöeditorin (Win + R, kirjoita gpedit.msc) ja siirry kohtaan: Paikallisen tietokoneen käytäntö > Tietokoneen asetukset > Hallintamallit > Windowsin osat > BitLocker-asemansalaus. Siellä näet useita Windows-versiollesi ominaisia käytäntöjä.
Löydät erilliset käytännöt vanhemmille versioille ja Windows 10 ja uudemmatUusimmissa versioissa voit valita eri algoritmin sisäisille käynnistyslevyille, sisäisille datalevyille ja irrotettaville/USB-asemille. Voit valita kullekin XTS-AES:n tai AES-CBC:n sekä 128 tai 256 bittiä ja sen, käytetäänkö lisähajottajaa vanhemmissa järjestelmissä.
Huomaa, että nämä muutokset koskevat vain levyt, jotka koodaat siitä hetkestä lähtienSalatut asemat säilyttävät alkuperäisen kokoonpanonsa. Lisäksi nämä käytännöt tulevat voimaan vain, jos ne vastaavat asennettua Windowsin versiota.
Kun olet tehnyt tarvittavat muutokset, on suositeltavaa pakottaa käytäntöpäivitys, jotta vältytään normaalin odotusajan (noin 90 minuuttia) ylittämiseltä. Voit tehdä tämän avaamalla Suorita (Win + R) ja suorittamalla komennon gpupdate /target:Tietokone /forceTämä ottaa muutokset käyttöön välittömästi, ja voit sitten salata uudet asemat valitulla kokoonpanolla.
BitLockerin aktivointi sisäisissä ja ulkoisissa asemissa graafisesta käyttöliittymästä
Windows tarjoaa useita graafisia tapoja ottaa BitLocker käyttöön ilman komentoja. Kaikissa niissä tärkeintä on, että asema on... muotoiltu ja määritetyllä fontillaMuuten se ei näytä salattavalta.
Suorin reitti on Resurssienhallinnan kautta: Napsauta hiiren kakkospainikkeella sisäistä tai ulkoista asemaa. Valitse suojattava laite ja valitse sitten "Ota BitLocker käyttöön". Tämä avaa ohjatun toiminnon, jossa voit valita lukituksen avaussalasanan, palautusavaimen tallennustavan ja salaustyypin.
Toinen tapa on perinteisen Ohjauspaneelin kautta. Avaa Käynnistä-valikosta Ohjauspaneeli > Järjestelmä ja suojaus > BitLocker-asemansalaus. Näet ryhmitellyn luettelon asemista: järjestelmälevy, datalevyt ja alempana irrotettavat laitteet, joissa BitLocker To Go USB-muistitikuille ja ulkoisille kiintolevyille tulee mukaan kuvaan.
Voit käyttää sitä myös Asetukset-sovelluksesta (etenkin Windows 10/11:ssä). Siirry kohtaan Järjestelmä > Tietoja ja alareunassa pitäisi näkyä linkki… BitLocker-määritys, joka vie sinut samaan hallintapaneeliin.
Kun käynnistät ohjatun toiminnon tietyllä asemalla, ensimmäinen vaihe on määrittää lukituksen avaussalasana. Sen tulisi sisältää isot, pienet kirjaimet, numerot ja symbolitSeuraavaksi sinun on päätettävä, miten palautusavain tallennetaan (Microsoft-tili, tiedosto, USB, tuloste) ja salataanko vain käytetty tila vai koko levy – tämä on erityisen tärkeää, jos ulkoisella asemalla on jo [alkuperäisestä tekstistä puuttuu jotain]. vanhat tiedot poistettu joka voitaisiin saada takaisin.
Ulkoisen levyn salaus ja BitLocker To Go
Ulkoisille asemille (USB-asemat, flash-asemat jne.) Windows käyttää tiettyä tilaa nimeltä BitLocker to GoKäytännössä käyttöliittymä on lähes identtinen, mutta sisäisesti oletusalgoritmia on säädetty maksimoimaan yhteensopivuus muiden Windows-tietokoneiden kanssa, joita ei ole täysin päivitetty.
Toimenpide on hyvin yksinkertainen: liitä ulkoinen asema, odota, että se ilmestyy Resurssienhallinnassa, napsauta asemaa hiiren kakkospainikkeella ja valitse "Ota BitLocker käyttöön". Ohjattu toiminto pyytää sinua sitten määrittämään lukituksen avaussalasana, ja sitten se ehdottaa palautusavaimesi varmuuskopiointia.
Kun myöhemmin liität kyseisen aseman toiseen yhteensopivaan Windows-tietokoneeseen, järjestelmä havaitsee, että se on salattu ja Se näyttää ruudun salasanan syöttämistä varten.Voit valita ruudun, jotta se avataan automaattisesti kyseisellä tietokoneella tulevaisuudessa, mikä on erittäin hyödyllistä, jos kyseessä on luotettava tietokone.
Jo salatun aseman lisäasetuksissa on vaihtoehtoja, kuten salasanan vaihtaminen, sen poistaminen (edellyttäen, että määrität toisen todennusmenetelmän), palautusavaimesta uusien kopioiden luominen, Ota automaattinen lukituksen avaaminen käyttöön tai poista BitLocker kokonaan käytöstä levyn salauksen purkamiseksi.
Jos käytät edelleen hyvin vanhoja järjestelmiä, kuten Windows XP:tä tai Vistaa, ne eivät tunnista BitLocker To Go -asemia natiivisti. Siinä tapauksessa Microsoft tarjosi työkalun nimeltä "BitLocker To Go Reader", joka salli ainakin vain luku -oikeuden FAT-muotoiltuihin salattuihin USB-asemiin, edellyttäen että oikea avain syötettiin.
TPM: BitLockeria vahvistava siru (ja sen käyttö ilman TPM:ää)
TPM (Trusted Platform Module) on emolevyllä oleva pieni siru, joka on suunniteltu tallenna kryptografiset avaimet ja tarkista käynnistyksen eheysYhdessä BitLockerin kanssa osa salausavaimesta tallennetaan TPM:ään ja toinen osa levylle, joten hyökkääjä ei voi yksinkertaisesti siirtää levyä toiseen tietokoneeseen ja lukea sitä.
TPM auttaa myös havaitsemaan epäilyttäviä muutoksia laitteistossa tai laiteohjelmistossa. Jos esimerkiksi päivität BIOSin, vaihdat tärkeitä komponentteja tai muokkaat tiettyjä käynnistysparametreja, TPM saattaa pitää ympäristöä epäluotettavana ja Se vaatii palautusavaimen syöttämisen. BitLocker seuraavan käynnistyksen yhteydessä.
Kyse ei ole pelkästään eduista: fyysisenä komponenttina TPM-sirun vikaantuminen tai sen vaihto ilman palautusavainten varmuuskopiointia voi johtaa siihen, että menetät pääsyn salattuihin tietoihisi. Lisäksi kaikki järjestelmät tai ohjelmat eivät hyödynnä TPM:ää täysimääräisesti, ja aina on mahdollista, että toteutusvirheitä, bugeja tai haavoittuvuuksia ilmenee.
Voit tarkistaa, onko tietokoneessasi aktiivinen TPM, painamalla Win + R ja suorittamalla tpm.mscJos avaat hallintakonsolin ja näet tilan, kuten "TPM käyttövalmis", olet oikeilla jäljillä. Jos näet virheen, joka ilmoittaa, että yhteensopivaa TPM:ää ei löydy, se saattaa olla poistettu käytöstä BIOSissa/UEFI:ssa tai emolevylläsi ei ehkä ole sellaista ollenkaan.
BitLocker ei kuitenkaan vaadi TPM:ää pakollisena vaatimuksena. On mahdollista Käytä BitLockeria ilman TPM:ää ottamalla käyttöön käytäntö gpedit.msc-tiedoston avulla voit vaatia lisätodennusta käynnistyksen yhteydessä ja ottaa sen käyttöön ilman TPM-moduulia. Näissä tapauksissa ensisijainen turvatoimenpide voi olla salasana tai avain, joka on tallennettu USB-asemaan, joka on liitettävä käynnistystä varten.
BitLockerin käyttö TPM:n kanssa ja ilman järjestelmäasemaa
Käyttöjärjestelmän asennuslevyn salaaminen on erittäin tehokas turvatoimenpide, mutta se vaatii joitakin lisähuomioita. BitLocker luo pienen salaamaton käynnistysosio jossa se tallentaa järjestelmän käynnistämiseen tarvittavat tiedostot, ja pääjärjestelmän osio pysyy salattuna, kunnes todennus on vahvistettu.
Jos sinulla on TPM, ihanteellinen lähestymistapa on yhdistää se erilliseen PIN-koodiin tai salasanaan "TPM + PIN" -tilassa käynnistysprosessin vahvistamiseksi. Tällä tavoin, vaikka koko tietokoneesi varastettaisiin, he tarvitsevat sekä laitteiston että salasanan, jotka tiedät. Windows hallitsee tätä yhdistelmää suhteellisen läpinäkyvästi.
Kun TPM:ää ei ole tai et halua käyttää sitä, sinun tulee käyttää ryhmäkäytäntöeditorissa käyttöjärjestelmäyksiköissä "Vaadi lisätodennus käynnistyksen yhteydessä" -käytäntöä. BitLockerin salliminen ilman TPM:ää -asetuksen käyttöönottoOhjattu toiminto antaa sinun käyttää käynnistyssalasanan tai USB-aseman, joka sisältää lukituksen avausavaimen sisältävän tiedoston.
Tässä tilanteessa avustaja pyytää sinua aseta USB-muistitikku Käynnistysavaimen tallentamiseksi tai monimutkaisen salasanan asettamiseksi. Tätä USB-asemaa ei voi irrottaa salausprosessin tai uudelleenkäynnistyksen aikana. On myös hyvä muuttaa käynnistysjärjestystä BIOSissa, jotta tietokone ei yritä käynnistyä avaimen sisältävältä USB-asemalta.
Kun salaus on valmis ja olet varmistanut, että järjestelmä käynnistyy oikein, on suositeltavaa tallentaa kopiot käynnistysavaimesta (ja palautusavaimesta) erittäin turvalliseen paikkaan: toiseen salattuun laitteeseen, salasananhallintaan tai, jos käytät sitä, Microsoft/OneDrive-tilillesi.
BitLocker ja verkot: salattujen ulkoisten asemien toiminta
Yksi yksityiskohta, joka usein herättää epäilyksiä, on sen käyttäytyminen ulkoinen kiintolevy, joka on salattu BitLockerilla, kun se jaetaan verkon kauttaOn tärkeää ymmärtää, että BitLocker suojaa laitetta suoralta fyysiseltä käytöltä; se ei toimi todennusjärjestelmänä verkossa.
Tämä tarkoittaa, että et voi esimerkiksi syöttää BitLocker-salasanaasi toiselta etätietokoneelta avataksesi aseman lukituksen. Ensimmäinen tehtävä on avaa tietokoneen aseman lukitus, johon se on fyysisesti kytkettySen jälkeen voit jakaa kansioita tai koko taltion Windowsin tiedostonjako-asetusten avulla.
Kun tiedot on jaettu, verkon käyttäjät voivat käyttää niitä tavallisilla Windows-tunnuksillaan (verkon käyttäjätunnus/salasana, NTFS ja jakamisoikeudet jne.), mutta BitLocker-salauksen hoitaa tietokone, johon levy on liitetty. Jos tietokone sammuu tai lukitsee levyn, resurssi ei ole käytettävissä.
Palautusavaimet ja varmuuskopiot: turvaverkkosi
Aina kun salaat aseman BitLockerilla, ohjattu toiminto luo 48-numeroinen palautusavainSe on pelastusköysi, kun unohdat tavallisen salasanasi tai kun laitteisto- tai laiteohjelmistomuutosten vuoksi järjestelmä päättää, että sen on pyydettävä ylimääräistä avainta käynnistyksen yhteydessä.
Windows tarjoaa useita tapoja tallentaa avain: Microsoft-tilillesi (se on tallennettu OneDrive-profiiliisi), salaamattomalle USB-asemalle, tekstitiedostoon tai suoraan paperille tulostettuna. Ihannetapauksessa ainakin kaksi menetelmää tulisi yhdistää. äläkä koskaan jätä avaimen ainoaa kopiota salattavalle levylle.
Jos salaat useita asemia, jokaisella palautusavaintiedostolla on nimessään yksilöllinen tunniste (GUID), joka vastaa järjestelmän pyytäessä avainta näkyvää tunnistetta. Tämän suhteen ylläpitäminen on ratkaisevan tärkeää, jotta tiedät, mikä tiedosto vastaa mitäkin asemaa hätätilanteessa.
BitLockerin lisäksi ainoa luotettava strategia laitteistovikoja, vioittumista tai tietoturvan puutteita vastaan on ylläpitää täydelliset varmuuskopiot eri laitteilleJos nämä kopiot tallennetaan myös toiselle salatulle levylle tai pilvipalveluun, joka myös salaa tiedot, sinulla on erittäin korkea suojaustaso katoamista tai varkautta vastaan.
Muista, että jos salattu asema vaurioituu fyysisesti, vaikka onnistuisitkin palauttamaan yksittäisiä sektoreita rikostutkintatekniikoilla, Ilman oikeita avaimia tiedot pysyvät salattuina. eivätkä ne ole luettavissa. Siksi salauksen ja redundantin varmuuskopioinnin yhdistelmä on niin tärkeä.
PowerShell ja cmdlet-komennot edistyneeseen BitLocker-hallintaan
Graafisen käyttöliittymän ja manage-bde-konsolityökalun lisäksi Windows sisältää BitLocker-kohtaiset PowerShell-cmdlet-komennoterittäin hyödyllinen, kun haluat automatisoida tehtäviä tai hallita useita yksiköitä kerralla ja mittaa levyn I/O prosessia kohden.
Yksiköiden tilan tarkastelun peruskomento on Hanki-BitLockerVolumejoka hyväksyy -MountPoint-parametrin tietyn aseman määrittämiseen. Lisäämällä loppuun "| fl" saat yksityiskohtaisen tulosteen, jossa näkyvät kaikki määritetyt suojaukset, salauksen tila, valmistumisprosentti jne.
Voit lisätä erilaisia suojaustyyppejä (salasana, palautusavain, palautussalasana tai käynnistysavain) käyttämällä Lisää-BitLockerKeyProtector kullekin tapaukselle sopivilla parametreilla (esimerkiksi -PasswordProtector, -RecoveryKeyPath, -StartupKeyProtector…). Tällä tavoin voit valmistella aseman ja kaikki sen lukituksen avausmenetelmät ennen salauksen aktivointia.
Salauksen itse asiassa käynnistävä cmdlet on Ota BitLocker käyttöönAnnat tälle komennolle aseman kirjaimen (-MountPoint) ja suojaukset, joita haluat käyttää kyseisellä hetkellä. Voit pysäyttää tai jatkaa salausta tai lukita tai avata taltion manuaalisesti komennoilla, kuten Lock-BitLocker, Unlock-BitLocker, Enable-BitLockerAutoUnlock tai Disable-BitLockerAutoUnlock.
Lopuksi, jos päätät jossain vaiheessa purkaa levyn salauksen kokonaan ja poistaa BitLockerin, käytät Poista BitLocker käytöstäProsessi voi kestää jonkin aikaa levyn koosta ja laitteiston nopeudesta riippuen, mutta kun se on valmis, taltio palautuu tavalliseksi tekstiksi ja ilman siihen liittyviä suojauksia.
Yleisiä BitLocker-ongelmia ja niiden ratkaiseminen
Vaikka BitLocker on melko vakaa tekniikka, siinä on myös satunnaisia häiriöitä. Yksi yleisimmistä ongelmista on BIOS-päivityksen, laitteistomuutoksen tai käynnistysasetusten muutoksen jälkeen, Järjestelmä alkaa pyytää palautusavainta jokaisen käynnistyksen yhteydessä.
Tavallinen tapa korjata se on käynnistää tietokone kerran antamalla palautusavain ja sitten poista suojaukset väliaikaisesti käytöstä Tee tarvittavat muutokset komennolla `manage-bde` (esimerkiksi `manage-bde -protectors -disable C:`) ja ota ne sitten uudelleen käyttöön komennolla `manage-bde -protectors -enable C:`. Tämä "nollaa" TPM:n luottamuksen koneen nykyiseen tilaan.
On myös yleistä nähdä keltainen kolmio aseman yläpuolella Resurssienhallinnassa tai Laitehallinnassa, mikä osoittaa, että BitLocker on keskeytettynä tai että muutoksia on odottamassa päivityksen jälkeen. Näissä tapauksissa yleensä riittää, että siirrytään kyseisen aseman BitLocker-asetuksiin ja ansioluettelon suojaustai käytä komentoa manage-bde -resume C: konsolissa järjestelmänvalvojan oikeuksilla.
Jos virheilmoitukset viittaavat TPM-ongelmiin (tiedostosta tpm.msc tai Laitehallinnasta), on suositeltavaa tarkistaa BIOSista/UEFI:sta, että TPM/Intel PTT/AMD fTPM on käytössäPäivitä laiteohjelmisto ja tyhjennä tarvittaessa TPM hallintakonsolistasi (mikä luo uudelleen asiaankuuluvat avaimet ja vaatii BitLockerin uudelleenmäärittämisen).
Näiden tyypillisten tapausten lisäksi avainasemassa ei ole salauksen kevytmielinen aktivointi: on aina suositeltavaa varmistaa, että sinulla on ajan tasalla olevat varmuuskopiot ja useita kopioita palautusavaimista ennen kuin teet syvällisiä muutoksia laitteistoon tai laiteohjelmistoon.
Vaihtoehtoja BitLockerille ulkoisten asemien salaamiseen
Kaikissa tietokoneissa ei ole BitLocker-yhteensopivaa Windows-versiota, eikä päivittäminen pelkästään tämän ominaisuuden vuoksi ole aina vaivan arvoista. Näissä tilanteissa voit turvautua muut salaustyökalut ulkoisten kiintolevyjen ja USB-muistitikkujen suojaamiseksi.
Yksi suosituimmista on VeraCrypt, ilmainen ja avoimen lähdekoodin projekti, joka mahdollistaa salauksen kokonaiset levyt, irralliset osiot tai säilöt (tiedostoja, jotka toimivat salattuina virtuaalilevyinä). Se tukee algoritmeja, kuten AES, Serpent tai Twofish, sekä moderneja tiloja, kuten XTS, mikä tekee siitä erittäin joustavan ja alustariippumattoman.
Toinen vaihtoehto on ohjelmat, jotka keskittyvät salaa tietyt kansiot, kuten Anvi Folder Locker tai Hook Folder Locker. Heidän lähestymistapansa on erilainen: koko aseman salaamisen sijaan valitset tiettyjä hakemistoja, annat niille pääsalasanan, ja ohjelma lukitsee tai avaa pääsyn tarpeen mukaan.
Jos haluat pysyä Windows-ekosysteemissä ilman BitLockeria, käytettävissä on myös EFS (Encrypted File System), jonka avulla voit salata tiettyyn käyttäjään liittyvät tiedostot ja kansiot. Se on nopeaa ja suhteellisen kätevää, mutta Se ei ole yhtä vankka eikä yhtä riippumaton järjestelmästä. Kuten BitLocker: avain on tallennettu itse käyttöjärjestelmään, välimuisteissa tai väliaikaisissa sektoreissa voi olla jäänteitä tiedoista, ja jos joku käyttää Windows-istuntoasi, hän näkee tiedot selkokielisenä tekstinä.
Siksi, kun sinulla on mahdollisuus, paras tapa salata ulkoiset asemat on pysyä BitLockerissa tai, jos se ei ole mahdollista, VeraCryptissä. EFS ja kansiotyökalut ovat hyviä väliaikaisena toimenpiteenä, mutta ne eivät korvaa koko aseman salausta, kun haluat suojata koko levyn.
Yleisesti ottaen ulkoisten asemien hyvä salausjärjestelmä, sen yhdistäminen säännöllisiin varmuuskopioihin ja palautusavainten toiminnan hyvä ymmärtäminen mahdollistavat käsitellä arkaluonteisia tietoja paljon rauhallisemmin sekä jokapäiväisessä elämässäsi että silloin, kun otat nuo laitteet fyysisesti pois kotoa tai toimistosta.
Intohimoinen kirjoittaja tavujen maailmasta ja tekniikasta yleensä. Rakastan jakaa tietämykseni kirjoittamalla, ja sen aion tehdä tässä blogissa, näyttää sinulle kaikki mielenkiintoisimmat asiat vempaimista, ohjelmistoista, laitteistoista, teknologisista trendeistä ja muusta. Tavoitteeni on auttaa sinua navigoimaan digitaalisessa maailmassa yksinkertaisella ja viihdyttävällä tavalla.
