Windows-നായി BitLocker ഡാറ്റ എൻക്രിപ്ഷൻ എങ്ങനെ സജ്ജീകരിക്കാം. TRM ഇല്ലാതെ BitLocker ഉപയോഗിക്കുന്നു

വിൻഡോസ് വിസ്റ്റ, വിൻഡോസ് 7, വിൻഡോസ് 8 പതിപ്പുകൾ പ്രോയിലും അതിലും ഉയർന്ന പതിപ്പുകളിലും, എല്ലാത്തരം ബാഹ്യ ഡ്രൈവുകളിലും യുഎസ്ബി ഫ്ലാഷ് ഡ്രൈവുകളിലും ലോജിക്കൽ പാർട്ടീഷനുകളുടെ ഉള്ളടക്കങ്ങൾ എൻക്രിപ്റ്റ് ചെയ്യുന്നതിനായി ഡവലപ്പർമാർ ഒരു പ്രത്യേക സാങ്കേതികവിദ്യ സൃഷ്ടിച്ചു - ബിറ്റ്ലോക്കർ.
ഇതെന്തിനാണു? നിങ്ങൾ BitLocker പ്രവർത്തിപ്പിക്കുകയാണെങ്കിൽ, ഡിസ്കിലെ എല്ലാ ഫയലുകളും എൻക്രിപ്റ്റ് ചെയ്യപ്പെടും. എൻക്രിപ്ഷൻ സുതാര്യമായി സംഭവിക്കുന്നു, അതായത്, നിങ്ങൾ ഒരു ഫയൽ സേവ് ചെയ്യുമ്പോഴെല്ലാം ഒരു രഹസ്യവാക്ക് നൽകേണ്ടതില്ല - സിസ്റ്റം എല്ലാം സ്വയമേവ ശാന്തമായും ചെയ്യുന്നു. എന്നിരുന്നാലും, നിങ്ങൾ ഈ ഡ്രൈവ് ഓഫാക്കിക്കഴിഞ്ഞാൽ, അടുത്ത തവണ നിങ്ങൾ അത് ഓണാക്കുമ്പോൾ അത് ആക്‌സസ് ചെയ്യുന്നതിന് നിങ്ങൾക്ക് ഒരു പ്രത്യേക കീ (ഒരു പ്രത്യേക സ്മാർട്ട് കാർഡ്, ഫ്ലാഷ് ഡ്രൈവ് അല്ലെങ്കിൽ പാസ്‌വേഡ്) ആവശ്യമാണ്. അതായത്, നിങ്ങളുടെ ലാപ്‌ടോപ്പ് അബദ്ധത്തിൽ നഷ്‌ടപ്പെടുകയാണെങ്കിൽ, ഈ ലാപ്‌ടോപ്പിൽ നിന്ന് ഹാർഡ് ഡ്രൈവ് നീക്കം ചെയ്‌ത് മറ്റൊരു കമ്പ്യൂട്ടറിൽ വായിക്കാൻ ശ്രമിച്ചാലും എൻക്രിപ്റ്റ് ചെയ്‌ത ഡിസ്‌കിന്റെ ഉള്ളടക്കങ്ങൾ നിങ്ങൾക്ക് വായിക്കാൻ കഴിയില്ല. എൻക്രിപ്ഷൻ കീ വളരെ ദൈർഘ്യമേറിയതാണ്, ഏറ്റവും ശക്തമായ കമ്പ്യൂട്ടറുകളിൽ ശരിയായ ഓപ്ഷൻ തിരഞ്ഞെടുക്കുന്നതിന് സാധ്യമായ എല്ലാ കോമ്പിനേഷനുകളും പരീക്ഷിക്കാൻ സമയമെടുക്കും. തീർച്ചയായും, പാസ്‌വേഡ് പീഡനത്തിലൂടെയോ മുൻകൂട്ടി മോഷ്ടിക്കുകയോ ചെയ്യാം, എന്നാൽ ഫ്ലാഷ് ഡ്രൈവ് ആകസ്‌മികമായി നഷ്‌ടപ്പെടുകയോ അല്ലെങ്കിൽ അത് എൻക്രിപ്റ്റ് ചെയ്‌തതായി അറിയാതെ മോഷ്ടിക്കുകയോ ചെയ്‌താൽ, അത് വായിക്കുന്നത് അസാധ്യമായിരിക്കും.

ഉദാഹരണമായി Windows 8 ഉപയോഗിച്ച് BitLocker എൻക്രിപ്ഷൻ സജ്ജീകരിക്കുന്നു: സിസ്റ്റം ഡ്രൈവ് എൻക്രിപ്റ്റ് ചെയ്യുകയും ഫ്ലാഷ് ഡ്രൈവുകളും ബാഹ്യ USB ഡ്രൈവുകളും എൻക്രിപ്റ്റ് ചെയ്യുകയും ചെയ്യുന്നു.
സിസ്റ്റം ഡിസ്ക് എൻക്രിപ്റ്റ് ചെയ്യുന്നു
വിൻഡോസ് ഓപ്പറേറ്റിംഗ് സിസ്റ്റം ഇൻസ്റ്റാൾ ചെയ്തിട്ടുള്ള ലോജിക്കൽ ഡ്രൈവ് എൻക്രിപ്റ്റ് ചെയ്യുന്നതിന് BitLocker-ന്റെ ആവശ്യകത ഒരു എൻക്രിപ്റ്റ് ചെയ്യാത്ത ബൂട്ട് പാർട്ടീഷൻ ഉണ്ടായിരിക്കണം: സിസ്റ്റം ഇപ്പോഴും എവിടെ നിന്നെങ്കിലും ആരംഭിക്കണം. നിങ്ങൾ വിൻഡോസ് 8/7 ശരിയായി ഇൻസ്റ്റാൾ ചെയ്യുകയാണെങ്കിൽ, ഇൻസ്റ്റാളേഷൻ സമയത്ത് രണ്ട് പാർട്ടീഷനുകൾ സൃഷ്ടിക്കപ്പെടുന്നു - ബൂട്ട് സെക്ടറിനും ഇനീഷ്യലൈസേഷൻ ഫയലുകൾക്കുമുള്ള ഒരു അദൃശ്യ പാർട്ടീഷനും എല്ലാ ഫയലുകളും സംഭരിച്ചിരിക്കുന്ന പ്രധാന പാർട്ടീഷനും. ആദ്യത്തേത് കൃത്യമായി എൻക്രിപ്റ്റ് ചെയ്യേണ്ടതില്ലാത്ത വിഭാഗമാണ്. എന്നാൽ എല്ലാ ഫയലുകളും സ്ഥിതി ചെയ്യുന്ന രണ്ടാമത്തെ പാർട്ടീഷൻ എൻക്രിപ്റ്റ് ചെയ്തിരിക്കുന്നു.

നിങ്ങൾക്ക് ഈ പാർട്ടീഷനുകൾ ഉണ്ടോ എന്ന് പരിശോധിക്കാൻ, തുറക്കുക കമ്പ്യൂട്ടർ മാനേജ്മെന്റ്

വിഭാഗത്തിലേക്ക് പോകുക സംഭരണ ​​​​ഉപകരണങ്ങൾ - ഡിസ്ക് മാനേജ്മെന്റ്.


സ്ക്രീൻഷോട്ടിൽ, സിസ്റ്റം ബൂട്ട് ചെയ്യുന്നതിനായി സൃഷ്ടിച്ച പാർട്ടീഷൻ ഇതായി അടയാളപ്പെടുത്തിയിരിക്കുന്നു സിസ്റ്റം റിസർവ് ചെയ്തു. അങ്ങനെയാണെങ്കിൽ, വിൻഡോസ് ഇൻസ്റ്റാൾ ചെയ്തിട്ടുള്ള ലോജിക്കൽ ഡ്രൈവ് എൻക്രിപ്റ്റ് ചെയ്യാൻ നിങ്ങൾക്ക് സുരക്ഷിതമായി BitLocker സിസ്റ്റം ഉപയോഗിക്കാം.
ഇത് ചെയ്യുന്നതിന്, അഡ്മിനിസ്ട്രേറ്റർ അവകാശങ്ങൾ ഉപയോഗിച്ച് വിൻഡോസിലേക്ക് ലോഗിൻ ചെയ്യുക, തുറക്കുക നിയന്ത്രണ പാനൽ

വിഭാഗത്തിലേക്ക് പോകുക സംവിധാനവും സുരക്ഷയും


വിഭാഗത്തിൽ പ്രവേശിക്കുക ബിറ്റ്ലോക്കർ ഡ്രൈവ് എൻക്രിപ്ഷൻ.
എൻക്രിപ്റ്റ് ചെയ്യാൻ കഴിയുന്ന എല്ലാ ഡ്രൈവുകളും നിങ്ങൾ അതിൽ കാണും. ലിങ്കിൽ ക്ലിക്ക് ചെയ്യുക BitLocker പ്രവർത്തനക്ഷമമാക്കുക.


സുരക്ഷാ നയ ടെംപ്ലേറ്റുകൾ സജ്ജീകരിക്കുന്നു
ഈ ഘട്ടത്തിൽ, സുരക്ഷാ നയ ടെംപ്ലേറ്റുകൾ കോൺഫിഗർ ചെയ്യുന്നതുവരെ ഡിസ്ക് എൻക്രിപ്ഷൻ സാധ്യമല്ലെന്ന് പ്രസ്താവിക്കുന്ന ഒരു സന്ദേശം നിങ്ങൾക്ക് ലഭിച്ചേക്കാം.


ബിറ്റ്‌ലോക്കർ പ്രവർത്തിപ്പിക്കുന്നതിന്, സിസ്റ്റം ഈ പ്രവർത്തനം അനുവദിക്കേണ്ടതുണ്ട് എന്നതാണ് വസ്തുത - ഒരു അഡ്മിനിസ്ട്രേറ്റർക്ക് മാത്രമേ ഇത് ചെയ്യാൻ കഴിയൂ, സ്വന്തം കൈകൊണ്ട് മാത്രം. മനസ്സിലാക്കാൻ കഴിയാത്ത സന്ദേശങ്ങൾ വായിച്ചതിനുശേഷം തോന്നുന്നതിനേക്കാൾ ഇത് വളരെ എളുപ്പമാണ്.

തുറക്കുക കണ്ടക്ടർ, അമർത്തുക Win+R- ഒരു ഇൻപുട്ട് ലൈൻ തുറക്കും.


നൽകുക, നടപ്പിലാക്കുക:

gpedit.msc

തുറക്കും പ്രാദേശിക ഗ്രൂപ്പ് പോളിസി എഡിറ്റർ. വിഭാഗത്തിലേക്ക് പോകുക

അഡ്മിനിസ്ട്രേറ്റീവ് ടെംപ്ലേറ്റുകൾ
- വിൻഡോസ് ഘടകങ്ങൾ
-- ബിറ്റ്‌ലോക്കർ ഡ്രൈവ് എൻക്രിപ്ഷൻ തിരഞ്ഞെടുക്കാൻ ഈ നയ ക്രമീകരണം നിങ്ങളെ അനുവദിക്കുന്നു
--- ഓപ്പറേറ്റിംഗ് സിസ്റ്റം ഡിസ്കുകൾ
---- സ്റ്റാർട്ടപ്പിൽ അധിക പ്രാമാണീകരണത്തിനുള്ള ആവശ്യകത കോൺഫിഗർ ചെയ്യാൻ ഈ നയ ക്രമീകരണം നിങ്ങളെ അനുവദിക്കുന്നു.



പാരാമീറ്റർ മൂല്യം സജ്ജമാക്കുക ഉൾപ്പെടുത്തിയത്.


ഇതിനുശേഷം, എല്ലാ മൂല്യങ്ങളും സംരക്ഷിച്ച് ഇതിലേക്ക് മടങ്ങുക നിയന്ത്രണ പാനൽ- നിങ്ങൾക്ക് BitLocker ഡ്രൈവ് എൻക്രിപ്ഷൻ പ്രവർത്തിപ്പിക്കാൻ കഴിയും.

ഒരു കീ സൃഷ്ടിച്ച് അത് സംരക്ഷിക്കുന്നു

തിരഞ്ഞെടുക്കാനുള്ള രണ്ട് പ്രധാന ഓപ്ഷനുകൾ സിസ്റ്റം നിങ്ങൾക്ക് വാഗ്ദാനം ചെയ്യും: പാസ്വേഡും ഫ്ലാഷ് ഡ്രൈവും.


ഒരു ഫ്ലാഷ് ഡ്രൈവ് ഉപയോഗിക്കുമ്പോൾ, ഈ ഫ്ലാഷ് ഡ്രൈവ് ചേർത്താൽ മാത്രമേ നിങ്ങൾക്ക് ഹാർഡ് ഡ്രൈവ് ഉപയോഗിക്കാൻ കഴിയൂ - എൻക്രിപ്റ്റ് ചെയ്ത രൂപത്തിൽ കീ അതിൽ എഴുതപ്പെടും. നിങ്ങൾ ഒരു രഹസ്യവാക്ക് ഉപയോഗിക്കുകയാണെങ്കിൽ, ഈ ഡിസ്കിൽ എൻക്രിപ്റ്റ് ചെയ്ത പാർട്ടീഷൻ ആക്സസ് ചെയ്യുമ്പോഴെല്ലാം നിങ്ങൾ അത് നൽകേണ്ടതുണ്ട്. ഒരു കമ്പ്യൂട്ടറിന്റെ സിസ്റ്റം ലോജിക്കൽ ഡ്രൈവിന്റെ കാര്യത്തിൽ, ഒരു തണുത്ത ബൂട്ട് (ആദ്യം മുതൽ) അല്ലെങ്കിൽ പൂർണ്ണമായി പുനരാരംഭിക്കുമ്പോഴോ അല്ലെങ്കിൽ മറ്റൊരു കമ്പ്യൂട്ടറിൽ ലോജിക്കൽ ഡ്രൈവിന്റെ ഉള്ളടക്കം വായിക്കാൻ ശ്രമിക്കുമ്പോഴോ ഒരു പാസ്‌വേഡ് ആവശ്യമാണ്. പിഴവുകൾ ഒഴിവാക്കാൻ, ഇംഗ്ലീഷ് അക്ഷരങ്ങളും അക്കങ്ങളും ഉപയോഗിച്ച് ഒരു പാസ്‌വേഡ് സൃഷ്‌ടിക്കുക.

കീ സൃഷ്‌ടിച്ച ശേഷം, ആക്‌സസ്സ് നഷ്‌ടപ്പെട്ടാൽ അത് പുനഃസ്ഥാപിക്കുന്നതിന് വിവരങ്ങൾ സംരക്ഷിക്കാൻ നിങ്ങളോട് ആവശ്യപ്പെടും: നിങ്ങൾക്ക് ഒരു ടെക്‌സ്‌റ്റ് ഫയലിൽ ഒരു പ്രത്യേക കോഡ് സംരക്ഷിക്കാനോ ഫ്ലാഷ് ഡ്രൈവിൽ സംരക്ഷിക്കാനോ നിങ്ങളുടെ Microsoft അക്കൗണ്ടിൽ സംരക്ഷിക്കാനോ പ്രിന്റ് ചെയ്യാനോ കഴിയും.


സംരക്ഷിച്ചിരിക്കുന്നത് കീ അല്ല, ആക്സസ് പുനഃസ്ഥാപിക്കുന്നതിനുള്ള നടപടിക്രമത്തിന് ഒരു പ്രത്യേക കോഡ് ആവശ്യമാണ്.


യുഎസ്ബി ഡ്രൈവുകളുടെയും ഫ്ലാഷ് ഡ്രൈവുകളുടെയും എൻക്രിപ്ഷൻ
നിങ്ങൾക്ക് ബാഹ്യ USB ഡ്രൈവുകളും ഫ്ലാഷ് ഡ്രൈവുകളും എൻക്രിപ്റ്റ് ചെയ്യാനും കഴിയും - ഈ സവിശേഷത ആദ്യം വിൻഡോസ് 7 ൽ പ്രത്യക്ഷപ്പെട്ടു പോകാൻ ബിറ്റ്‌ലോക്കർ. നടപടിക്രമം ഒന്നുതന്നെയാണ്: നിങ്ങൾ ഒരു രഹസ്യവാക്ക് സൃഷ്ടിച്ച് വീണ്ടെടുക്കൽ കോഡ് സംരക്ഷിക്കുക.


നിങ്ങൾ ഒരു യുഎസ്ബി ഡ്രൈവ് (കമ്പ്യൂട്ടറിലേക്ക് കണക്റ്റുചെയ്യുക) അല്ലെങ്കിൽ അൺലോക്ക് ചെയ്യാൻ ശ്രമിക്കുമ്പോൾ, സിസ്റ്റം നിങ്ങളോട് ഒരു പാസ്‌വേഡ് ആവശ്യപ്പെടും.


ഈ കമ്പ്യൂട്ടറിൽ പ്രവർത്തിക്കുമ്പോൾ നിങ്ങൾക്ക് സുരക്ഷിതത്വത്തിൽ ആത്മവിശ്വാസം ഉള്ളതിനാൽ, ഓരോ തവണയും ഒരു പാസ്‌വേഡ് നൽകാൻ നിങ്ങൾക്ക് താൽപ്പര്യമില്ലെങ്കിൽ, ഈ കമ്പ്യൂട്ടറിനെ നിങ്ങൾ വിശ്വസിക്കുന്നുവെന്ന് അൺലോക്ക് ചെയ്യുമ്പോൾ അധിക പാരാമീറ്ററുകളിൽ നിങ്ങൾക്ക് സൂചിപ്പിക്കാൻ കഴിയും - ഈ സാഹചര്യത്തിൽ, പാസ്‌വേഡ് എല്ലായ്പ്പോഴും ആയിരിക്കും നിങ്ങൾ ട്രസ്റ്റ് കോൺഫിഗർ ചെയ്യുന്നതുവരെ സ്വയമേവ നൽകി. ഓരോ കമ്പ്യൂട്ടറിലെയും ട്രസ്റ്റ് ക്രമീകരണം സ്വതന്ത്രമായി പ്രവർത്തിക്കുന്നതിനാൽ മറ്റൊരു കമ്പ്യൂട്ടറിൽ ഒരു പാസ്‌വേഡ് നൽകാൻ സിസ്റ്റം നിങ്ങളോട് ആവശ്യപ്പെടുമെന്നത് ശ്രദ്ധിക്കുക.


നിങ്ങൾ USB ഡ്രൈവ് ഉപയോഗിച്ച് പ്രവർത്തിച്ചുകഴിഞ്ഞാൽ, അത് അൺപ്ലഗ് ചെയ്‌ത് അല്ലെങ്കിൽ സുരക്ഷിതമായ ഇജക്റ്റ് മെനുവിലൂടെ അൺമൗണ്ട് ചെയ്യുക, എൻക്രിപ്റ്റ് ചെയ്‌ത ഡ്രൈവ് അനധികൃത ആക്‌സസ്സിൽ നിന്ന് പരിരക്ഷിക്കപ്പെടും.

രണ്ട് എൻക്രിപ്ഷൻ രീതികൾ

എൻക്രിപ്റ്റ് ചെയ്യുമ്പോൾ, BitLocker ഒരേ ഫലമുള്ള രണ്ട് രീതികൾ വാഗ്ദാനം ചെയ്യുന്നു, എന്നാൽ വ്യത്യസ്ത നിർവ്വഹണ സമയങ്ങൾ: നിങ്ങൾക്ക് വിവരങ്ങൾ കൈവശമുള്ള ഇടം മാത്രം എൻക്രിപ്റ്റ് ചെയ്യാം, ശൂന്യമായ ഇടം പ്രോസസ്സ് ചെയ്യുന്നത് ഒഴിവാക്കുക, അല്ലെങ്കിൽ ലോജിക്കൽ പാർട്ടീഷന്റെ മുഴുവൻ സ്ഥലവും എൻക്രിപ്റ്റ് ചെയ്ത് മുഴുവൻ ഡിസ്കിലൂടെയും പോകുക. , ആളൊഴിഞ്ഞ സ്ഥലം ഉൾപ്പെടെ. ആദ്യത്തേത് വേഗത്തിൽ സംഭവിക്കുന്നു, പക്ഷേ ആദ്യം മുതൽ വിവരങ്ങൾ പുനഃസ്ഥാപിക്കുന്നത് സാധ്യമാണ്. റീസൈക്കിൾ ബിന്നിൽ നിന്ന് ഇല്ലാതാക്കിയാലും ഡിസ്ക് ഫോർമാറ്റ് ചെയ്താലും പ്രത്യേക പ്രോഗ്രാമുകളുടെ സഹായത്തോടെ നിങ്ങൾക്ക് വിവരങ്ങൾ പുനഃസ്ഥാപിക്കാൻ കഴിയും എന്നതാണ് വസ്തുത. തീർച്ചയായും, ഇത് പ്രായോഗികമായി ചെയ്യാൻ പ്രയാസമാണ്, പക്ഷേ വിവരങ്ങൾ ശാശ്വതമായി ഇല്ലാതാക്കുന്ന ഇല്ലാതാക്കലിനായി നിങ്ങൾ പ്രത്യേക യൂട്ടിലിറ്റികൾ ഉപയോഗിക്കുന്നില്ലെങ്കിൽ സൈദ്ധാന്തിക സാധ്യത ഇപ്പോഴും നിലവിലുണ്ട്. മുഴുവൻ ലോജിക്കൽ ഡ്രൈവും എൻക്രിപ്റ്റ് ചെയ്യുമ്പോൾ, ശൂന്യമായി അടയാളപ്പെടുത്തിയിരിക്കുന്ന സ്ഥലവും എൻക്രിപ്റ്റ് ചെയ്യപ്പെടും, കൂടാതെ പ്രത്യേക യൂട്ടിലിറ്റികളുടെ സഹായത്തോടെ പോലും അതിൽ നിന്ന് വിവരങ്ങൾ വീണ്ടെടുക്കാനുള്ള സാധ്യതയില്ല. ഈ രീതി തികച്ചും വിശ്വസനീയമാണ്, പക്ഷേ വേഗത കുറവാണ്.

ഒരു ഡിസ്ക് എൻക്രിപ്റ്റ് ചെയ്യുമ്പോൾ, കമ്പ്യൂട്ടർ ഓഫ് ചെയ്യാതിരിക്കുന്നതാണ് ഉചിതം. 300 ജിഗാബൈറ്റ് എൻക്രിപ്റ്റ് ചെയ്യാൻ എനിക്ക് ഏകദേശം 40 മിനിറ്റ് എടുത്തു. പെട്ടെന്ന് വൈദ്യുതി പോയാൽ എന്ത് സംഭവിക്കും? എനിക്കറിയില്ല, ഞാൻ പരിശോധിച്ചിട്ടില്ല, പക്ഷേ ഇന്റർനെറ്റിൽ മോശമായ ഒന്നും സംഭവിക്കില്ലെന്ന് അവർ എഴുതുന്നു - നിങ്ങൾ വീണ്ടും എൻക്രിപ്ഷൻ ആരംഭിക്കേണ്ടതുണ്ട്.

ഉപസംഹാരം

അതിനാൽ, നിങ്ങൾ പ്രധാനപ്പെട്ട വിവരങ്ങൾ സംഭരിക്കുന്ന ഒരു ഫ്ലാഷ് ഡ്രൈവ് നിങ്ങൾ നിരന്തരം ഉപയോഗിക്കുകയാണെങ്കിൽ, ബിറ്റ്‌ലോക്കറിന്റെ സഹായത്തോടെ നിങ്ങൾക്ക് പ്രധാനപ്പെട്ട വിവരങ്ങൾ തെറ്റായ കൈകളിൽ വീഴുന്നതിൽ നിന്ന് സ്വയം പരിരക്ഷിക്കാം. സിസ്റ്റം ഡ്രൈവുകൾ ഉൾപ്പെടെയുള്ള കമ്പ്യൂട്ടർ ഹാർഡ് ഡ്രൈവുകളിലെ വിവരങ്ങളും നിങ്ങൾക്ക് പരിരക്ഷിക്കാൻ കഴിയും - കമ്പ്യൂട്ടർ പൂർണ്ണമായും ഓഫാക്കുക, ഡ്രൈവുകളിലെ വിവരങ്ങൾ പുറത്തുനിന്നുള്ളവർക്ക് ആക്സസ് ചെയ്യാൻ കഴിയില്ല. സുരക്ഷാ നയ ടെംപ്ലേറ്റുകൾ സജ്ജീകരിച്ചതിന് ശേഷം BitLocker ഉപയോഗിക്കുന്നത്, പരിശീലനം ലഭിക്കാത്ത ഉപയോക്താക്കൾക്ക് പോലും ബുദ്ധിമുട്ടുകൾ ഉണ്ടാക്കുന്നില്ല; എൻക്രിപ്റ്റ് ചെയ്ത ഡ്രൈവുകളിൽ പ്രവർത്തിക്കുമ്പോൾ ഒരു മന്ദഗതിയും ഞാൻ ശ്രദ്ധിച്ചില്ല.

ബിറ്റ്ലോക്കർ - പുതിയ ഡിസ്ക് എൻക്രിപ്ഷൻ കഴിവുകൾ
ഹാർഡ് ഡ്രൈവിലെ വിവരങ്ങളിലേക്ക് ആക്രമണകാരി ആക്‌സസ് നേടിയതിന് ശേഷം പലപ്പോഴും രഹസ്യ ഡാറ്റ നഷ്ടപ്പെടുന്നു. ഉദാഹരണത്തിന്, ഒരു തട്ടിപ്പുകാരന് എങ്ങനെയെങ്കിലും സിസ്റ്റം ഫയലുകൾ വായിക്കാനുള്ള അവസരം ലഭിച്ചാൽ, ഉപയോക്തൃ പാസ്‌വേഡുകൾ കണ്ടെത്തുന്നതിനും വ്യക്തിഗത വിവരങ്ങൾ എക്‌സ്‌ട്രാക്റ്റുചെയ്യുന്നതിനും അവ ഉപയോഗിക്കാൻ ശ്രമിക്കാം.
വിൻഡോസ് 7-ൽ ബിറ്റ്‌ലോക്കർ എന്ന ഒരു ടൂൾ ഉൾപ്പെടുന്നു, ഇത് നിങ്ങളുടെ മുഴുവൻ ഡ്രൈവും എൻക്രിപ്റ്റ് ചെയ്യാൻ നിങ്ങളെ അനുവദിക്കുന്നു, അതിലെ ഡാറ്റയെ കണ്ണിൽ നിന്ന് സംരക്ഷിക്കുന്നു.
വിൻഡോസ് വിസ്റ്റയിൽ ബിറ്റ്‌ലോക്കർ എൻക്രിപ്ഷൻ സാങ്കേതികവിദ്യ അവതരിപ്പിച്ചു, പുതിയ ഓപ്പറേറ്റിംഗ് സിസ്റ്റത്തിൽ കൂടുതൽ വികസിപ്പിച്ചെടുത്തിട്ടുണ്ട്. ഏറ്റവും രസകരമായ പുതുമകൾ പട്ടികപ്പെടുത്താം:

  • Explorer സന്ദർഭ മെനുവിൽ നിന്ന് BitLocker പ്രവർത്തനക്ഷമമാക്കുന്നു;
  • ഒരു മറഞ്ഞിരിക്കുന്ന ബൂട്ട് ഡിസ്ക് പാർട്ടീഷന്റെ സ്വയമേവ സൃഷ്ടിക്കൽ;
  • എല്ലാ പരിരക്ഷിത വോള്യങ്ങൾക്കും ഡാറ്റ റിക്കവറി ഏജന്റ് (DRA) പിന്തുണ.

വിൻഡോസിന്റെ എല്ലാ പതിപ്പുകളിലും ഈ ഉപകരണം നടപ്പിലാക്കിയിട്ടില്ലെന്ന് ഞങ്ങൾ നിങ്ങളെ ഓർമ്മിപ്പിക്കട്ടെ, എന്നാൽ "അഡ്വാൻസ്ഡ്", "കോർപ്പറേറ്റ്", "പ്രൊഫഷണൽ" പതിപ്പുകളിൽ മാത്രം.

നീക്കം ചെയ്യാവുന്ന മീഡിയ, മോഷണം, ഡിസ്‌കിലേക്കുള്ള അനധികൃത ആക്‌സസ് മുതലായവ നഷ്‌ടപ്പെട്ടാൽ - ബിറ്റ്‌ലോക്കർ സാങ്കേതികവിദ്യ ഉപയോഗിച്ചുള്ള ഡിസ്‌ക് പരിരക്ഷണം, ഏത് നിർബന്ധിത സാഹചര്യങ്ങളിലും രഹസ്യാത്മക ഉപയോക്തൃ ഡാറ്റ സംരക്ഷിക്കും.
ബിറ്റ്‌ലോക്കർ ഡാറ്റ എൻക്രിപ്ഷൻ സാങ്കേതികവിദ്യ സിസ്റ്റം ഡ്രൈവിലെ എല്ലാ ഫയലുകളിലും അതുപോലെ കണക്റ്റുചെയ്‌ത ഏതെങ്കിലും അധിക മീഡിയയിലും പ്രയോഗിക്കാൻ കഴിയും. ഒരു എൻക്രിപ്റ്റ് ചെയ്ത ഡിസ്കിൽ അടങ്ങിയിരിക്കുന്ന ഡാറ്റ മറ്റൊരു മീഡിയത്തിലേക്ക് പകർത്തിയാൽ, വിവരങ്ങൾ എൻക്രിപ്ഷൻ കൂടാതെ കൈമാറും.
കൂടുതൽ സുരക്ഷ നൽകുന്നതിന്, BitLocker-ന് മൾട്ടി-ലെവൽ എൻക്രിപ്ഷൻ ഉപയോഗിക്കാം - ഹാർഡ്‌വെയറും സോഫ്റ്റ്‌വെയർ രീതികളും ഉൾപ്പെടെ നിരവധി തരത്തിലുള്ള പരിരക്ഷയുടെ ഒരേസമയം ഉപയോഗം. ബിറ്റ്‌ലോക്കർ എൻ‌ക്രിപ്ഷൻ സിസ്റ്റത്തിന്റെ വിവിധ പ്രവർത്തന രീതികൾ നേടാൻ ഡാറ്റ പരിരക്ഷണ രീതികളുടെ സംയോജനം നിങ്ങളെ അനുവദിക്കുന്നു. അവയിൽ ഓരോന്നിനും അതിന്റേതായ ഗുണങ്ങളുണ്ട് കൂടാതെ അതിന്റേതായ സുരക്ഷയും നൽകുന്നു:

  • വിശ്വസനീയമായ പ്ലാറ്റ്ഫോം മൊഡ്യൂൾ ഉപയോഗിക്കുന്ന മോഡ്;
  • വിശ്വസനീയമായ പ്ലാറ്റ്ഫോം മൊഡ്യൂളും യുഎസ്ബി ഉപകരണവും ഉപയോഗിക്കുന്ന മോഡ്;
  • വിശ്വസനീയമായ പ്ലാറ്റ്ഫോം മൊഡ്യൂളും വ്യക്തിഗത തിരിച്ചറിയൽ നമ്പറും (പിൻ) ഉപയോഗിക്കുന്ന മോഡ്;
  • ഒരു കീ അടങ്ങുന്ന USB ഉപകരണം ഉപയോഗിച്ച് മോഡ്.

ബിറ്റ്‌ലോക്കർ എങ്ങനെ ഉപയോഗിക്കുന്നുവെന്ന് സൂക്ഷ്മമായി പരിശോധിക്കുന്നതിന് മുമ്പ്, ചില വ്യക്തത ആവശ്യമാണ്. ഒന്നാമതായി, പദാവലി മനസ്സിലാക്കേണ്ടത് പ്രധാനമാണ്. തിരിച്ചറിയൽ അനുവദിക്കുന്ന ഒരു പ്രത്യേക ക്രിപ്‌റ്റോഗ്രാഫിക് ചിപ്പാണ് വിശ്വസനീയമായ പ്ലാറ്റ്‌ഫോം മൊഡ്യൂൾ. അത്തരമൊരു ചിപ്പ് സംയോജിപ്പിക്കാൻ കഴിയും, ഉദാഹരണത്തിന്, ലാപ്ടോപ്പുകൾ, ഡെസ്ക്ടോപ്പ് പിസികൾ, വിവിധ മൊബൈൽ ഉപകരണങ്ങൾ മുതലായവയുടെ ചില മോഡലുകൾ.
ഈ ചിപ്പ് ഒരു അദ്വിതീയ "റൂട്ട് ആക്സസ് കീ" സംഭരിക്കുന്നു. എൻക്രിപ്ഷൻ കീകൾ ഹാക്കുചെയ്യുന്നതിനെതിരായ മറ്റൊരു അധിക വിശ്വസനീയമായ സംരക്ഷണമാണ് അത്തരമൊരു "തയ്യൽ" ചിപ്പ്. ഈ ഡാറ്റ മറ്റേതെങ്കിലും മീഡിയത്തിൽ സംഭരിച്ചിട്ടുണ്ടെങ്കിൽ, അത് ഒരു ഹാർഡ് ഡ്രൈവോ മെമ്മറി കാർഡോ ആകട്ടെ, ഈ ഉപകരണങ്ങൾ ആക്സസ് ചെയ്യാൻ എളുപ്പമുള്ളതിനാൽ, വിവരങ്ങൾ നഷ്ടപ്പെടാനുള്ള സാധ്യത അനുപാതമില്ലാതെ കൂടുതലായിരിക്കും. "റൂട്ട് ആക്സസ് കീ" ഉപയോഗിച്ച്, ചിപ്പിന് സ്വന്തം എൻക്രിപ്ഷൻ കീകൾ സൃഷ്ടിക്കാൻ കഴിയും, അത് TPM-ന് മാത്രമേ ഡീക്രിപ്റ്റ് ചെയ്യാൻ കഴിയൂ.
ആദ്യമായി ടിപിഎം ആരംഭിക്കുമ്പോൾ ഉടമയുടെ പാസ്‌വേഡ് സൃഷ്ടിക്കപ്പെടുന്നു. വിൻഡോസ് 7 ടിപിഎം പതിപ്പ് 1.2 പിന്തുണയ്ക്കുന്നു, കൂടാതെ അനുയോജ്യമായ ഒരു ബയോസും ആവശ്യമാണ്.
വിശ്വസനീയമായ പ്ലാറ്റ്‌ഫോം മൊഡ്യൂൾ ഉപയോഗിച്ച് പ്രത്യേകമായി സംരക്ഷണം നടത്തുമ്പോൾ, കമ്പ്യൂട്ടർ ഓണായിരിക്കുമ്പോൾ, ബയോസ് ഡാറ്റയും മറ്റ് ഡാറ്റയും ഉൾപ്പെടെയുള്ള ഹാർഡ്‌വെയർ തലത്തിൽ ഡാറ്റ ശേഖരിക്കുന്നു, ഇതിന്റെ മൊത്തത്തിലുള്ളത് ഹാർഡ്‌വെയറിന്റെ ആധികാരികതയെ സൂചിപ്പിക്കുന്നു. ഈ പ്രവർത്തന രീതിയെ "സുതാര്യം" എന്ന് വിളിക്കുന്നു, കൂടാതെ ഉപയോക്താവിൽ നിന്ന് ഒരു നടപടിയും ആവശ്യമില്ല - ഒരു പരിശോധന സംഭവിക്കുന്നു, വിജയകരമാണെങ്കിൽ, ഡൗൺലോഡ് സാധാരണ മോഡിൽ നടത്തുന്നു.
വിശ്വസനീയമായ പ്ലാറ്റ്ഫോം മൊഡ്യൂൾ അടങ്ങിയ കമ്പ്യൂട്ടറുകൾ ഇപ്പോഴും ഞങ്ങളുടെ ഉപയോക്താക്കൾക്ക് ഒരു സിദ്ധാന്തം മാത്രമാണെന്നത് കൗതുകകരമാണ്, കാരണം റഷ്യയിലും ഉക്രെയ്നിലും അത്തരം ഉപകരണങ്ങളുടെ ഇറക്കുമതിയും വിൽപ്പനയും സർട്ടിഫിക്കേഷനിലെ പ്രശ്നങ്ങൾ കാരണം നിയമം മൂലം നിരോധിച്ചിരിക്കുന്നു. അതിനാൽ, ആക്സസ് കീ എഴുതിയ യുഎസ്ബി ഡ്രൈവ് ഉപയോഗിച്ച് സിസ്റ്റം ഡ്രൈവ് പരിരക്ഷിക്കുക എന്നതാണ് ഞങ്ങൾക്ക് പ്രസക്തമായ ഒരേയൊരു ഓപ്ഷൻ.

exFAT, FAT16, FAT32, അല്ലെങ്കിൽ NTFS ഫയൽ സിസ്റ്റങ്ങൾ ഉപയോഗിക്കുന്ന ഡാറ്റ ഡ്രൈവുകളിൽ ഒരു എൻക്രിപ്ഷൻ അൽഗോരിതം പ്രയോഗിക്കാൻ BitLocker സാങ്കേതികവിദ്യ നിങ്ങളെ അനുവദിക്കുന്നു. ഒരു ഓപ്പറേറ്റിംഗ് സിസ്റ്റമുള്ള ഒരു ഡിസ്കിൽ എൻക്രിപ്ഷൻ പ്രയോഗിക്കുകയാണെങ്കിൽ, ബിറ്റ്ലോക്കർ സാങ്കേതികവിദ്യ ഉപയോഗിക്കുന്നതിന്, ഈ ഡിസ്കിലെ ഡാറ്റ NTFS ഫോർമാറ്റിൽ എഴുതണം.
BitLocker സാങ്കേതികവിദ്യ ഉപയോഗിക്കുന്ന എൻക്രിപ്ഷൻ രീതി 128-ബിറ്റ് കീ ഉള്ള ശക്തമായ AES അൽഗോരിതം അടിസ്ഥാനമാക്കിയുള്ളതാണ്.
വിൻഡോസ് 7-ലെ ബിറ്റ്‌ലോക്കർ സവിശേഷതയും വിൻഡോസ് വിസ്റ്റയിലെ സമാനമായ ടൂളും തമ്മിലുള്ള വ്യത്യാസങ്ങളിലൊന്ന് പുതിയ ഓപ്പറേറ്റിംഗ് സിസ്റ്റത്തിന് പ്രത്യേക ഡിസ്ക് പാർട്ടീഷനിംഗ് ആവശ്യമില്ല എന്നതാണ്. മുമ്പ്, ഇത് ചെയ്യുന്നതിന് ഉപയോക്താവിന് മൈക്രോസോഫ്റ്റ് ബിറ്റ്ലോക്കർ ഡിസ്ക് തയ്യാറാക്കൽ ഉപകരണം ഉപയോഗിക്കണമായിരുന്നു, എന്നാൽ ഇപ്പോൾ ഏത് ഡിസ്ക് പരിരക്ഷിക്കണമെന്ന് ലളിതമായി വ്യക്തമാക്കിയാൽ മതി, കൂടാതെ ബിറ്റ്ലോക്കർ ഉപയോഗിക്കുന്ന ഡിസ്കിൽ സിസ്റ്റം സ്വയമേവ ഒരു മറഞ്ഞിരിക്കുന്ന ബൂട്ട് പാർട്ടീഷൻ സൃഷ്ടിക്കും. കമ്പ്യൂട്ടർ ആരംഭിക്കാൻ ഈ ബൂട്ട് പാർട്ടീഷൻ ഉപയോഗിക്കും, അത് എൻക്രിപ്റ്റ് ചെയ്യാത്ത രൂപത്തിൽ സൂക്ഷിക്കുന്നു (അല്ലെങ്കിൽ ബൂട്ടിംഗ് സാധ്യമല്ല), എന്നാൽ ഓപ്പറേറ്റിംഗ് സിസ്റ്റമുള്ള പാർട്ടീഷൻ എൻക്രിപ്റ്റ് ചെയ്യപ്പെടും.
വിൻഡോസ് വിസ്റ്റയുമായി താരതമ്യപ്പെടുത്തുമ്പോൾ, ബൂട്ട് പാർട്ടീഷൻ പത്തിരട്ടി ഡിസ്ക് സ്പേസ് എടുക്കുന്നു. അധിക പാർട്ടീഷന് ഒരു പ്രത്യേക അക്ഷരം നൽകിയിട്ടില്ല, കൂടാതെ ഫയൽ മാനേജറിലെ പാർട്ടീഷനുകളുടെ പട്ടികയിൽ ഇത് ദൃശ്യമാകില്ല.

എൻക്രിപ്ഷൻ മാനേജ് ചെയ്യാൻ, BitLocker Drive Encryption എന്നൊരു ടൂൾ കൺട്രോൾ പാനലിൽ ഉപയോഗിക്കുന്നത് സൗകര്യപ്രദമാണ്. ഈ ടൂൾ ഒരു ഡിസ്ക് മാനേജറാണ്, അത് ഡിസ്കുകൾ വേഗത്തിൽ എൻക്രിപ്റ്റ് ചെയ്യാനും അൺലോക്ക് ചെയ്യാനും ടിപിഎമ്മിൽ പ്രവർത്തിക്കാനും നിങ്ങളെ അനുവദിക്കുന്നു. ഈ വിൻഡോയിൽ നിന്ന്, നിങ്ങൾക്ക് എപ്പോൾ വേണമെങ്കിലും ബിറ്റ്‌ലോക്കർ എൻക്രിപ്ഷൻ നിർത്തുകയോ താൽക്കാലികമായി നിർത്തുകയോ ചെയ്യാം.

3dnews.ru-ൽ നിന്നുള്ള മെറ്റീരിയലുകളെ അടിസ്ഥാനമാക്കി

2009 ജനുവരിയിൽ, വർക്ക്സ്റ്റേഷനുകൾക്കായി ഒരു പുതിയ ഓപ്പറേറ്റിംഗ് സിസ്റ്റത്തിന്റെ ബീറ്റാ പതിപ്പ് പരീക്ഷിക്കുന്നതിനായി മൈക്രോസോഫ്റ്റ് എല്ലാവർക്കും ലഭ്യമാക്കി - Windows 7. ഈ ഓപ്പറേറ്റിംഗ് സിസ്റ്റം Windows Vista-യുടെ നൂതന സുരക്ഷാ സാങ്കേതികവിദ്യകൾ നടപ്പിലാക്കുന്നു. ഈ ലേഖനം വിൻഡോസ് ബിറ്റ്‌ലോക്കർ എൻക്രിപ്ഷൻ സാങ്കേതികവിദ്യയിൽ ശ്രദ്ധ കേന്ദ്രീകരിക്കും, ഇത് വിൻഡോസ് വിസ്റ്റയിൽ അവതരിപ്പിച്ചതിന് ശേഷം കാര്യമായ മാറ്റങ്ങൾക്ക് വിധേയമായി.

എന്തിനാണ് എൻക്രിപ്റ്റ് ചെയ്യുക

ഹാർഡ് ഡ്രൈവുകളിലും നീക്കം ചെയ്യാവുന്ന മീഡിയയിലും ഡാറ്റ എൻക്രിപ്റ്റ് ചെയ്യേണ്ടതിന്റെ ആവശ്യകതയെക്കുറിച്ച് ഇന്ന് ആർക്കും ബോധ്യപ്പെടേണ്ടതില്ലെന്ന് തോന്നുന്നു, എന്നിരുന്നാലും ഈ പരിഹാരത്തിന് അനുകൂലമായി ഞങ്ങൾ ചില വാദങ്ങൾ നൽകും. ഇന്ന്, ഹാർഡ്‌വെയറിന്റെ വില ഉപകരണങ്ങളിൽ അടങ്ങിയിരിക്കുന്ന വിവരങ്ങളുടെ വിലയേക്കാൾ പലമടങ്ങ് കുറവാണ്. ഡാറ്റാ നഷ്‌ടം പ്രശസ്തി നഷ്‌ടപ്പെടുന്നതിനും മത്സരശേഷി നഷ്‌ടപ്പെടുന്നതിനും സാധ്യതയുള്ള വ്യവഹാരങ്ങൾക്കും കാരണമാകും. ഉപകരണം മോഷ്ടിക്കപ്പെടുകയോ നഷ്ടപ്പെടുകയോ ചെയ്തു - വിവരങ്ങൾ അപരിചിതർക്ക് ലഭ്യമാണ്. ഡാറ്റയിലേക്കുള്ള അനധികൃത ആക്സസ് തടയാൻ, എൻക്രിപ്ഷൻ ഉപയോഗിക്കേണ്ടതുണ്ട്. കൂടാതെ, അറ്റകുറ്റപ്പണികൾ (വാറന്റി ഉൾപ്പെടെ) അല്ലെങ്കിൽ ഉപയോഗിച്ച ഉപകരണങ്ങളുടെ വിൽപ്പന സമയത്ത് ഡാറ്റയിലേക്കുള്ള അനധികൃത ആക്സസ് പോലുള്ള അപകടങ്ങളെക്കുറിച്ച് മറക്കരുത്.

ബിറ്റ്‌ലോക്കർ സഹായിക്കും

ഇതിനെ എന്ത് എതിർക്കാൻ കഴിയും? ഡാറ്റ എൻക്രിപ്ഷൻ മാത്രം. ഈ സാഹചര്യത്തിൽ, കമ്പ്യൂട്ടറിലെ ഡാറ്റയ്ക്കുള്ള പ്രതിരോധത്തിന്റെ അവസാന വരിയായി എൻക്രിപ്ഷൻ പ്രവർത്തിക്കുന്നു. വൈവിധ്യമാർന്ന ഹാർഡ് ഡ്രൈവ് എൻക്രിപ്ഷൻ സാങ്കേതികവിദ്യകളുണ്ട്. സ്വാഭാവികമായും, Windows Vista Enterprise, Windows Vista Ultimate എന്നിവയുടെ ഭാഗമായി ബിറ്റ്‌ലോക്കർ സാങ്കേതികവിദ്യ വിജയകരമായി നടപ്പിലാക്കിയതിന് ശേഷം, മൈക്രോസോഫ്റ്റിന് ഈ സാങ്കേതികവിദ്യ വിൻഡോസ് 7-ൽ ഉൾപ്പെടുത്താതിരിക്കാൻ കഴിഞ്ഞില്ല. എന്നിരുന്നാലും, ന്യായമായി പറഞ്ഞാൽ, പുതിയ പതിപ്പിൽ നമ്മൾ കാണും എന്നത് ശ്രദ്ധിക്കേണ്ടതാണ്. ഗണ്യമായി പുനർരൂപകൽപ്പന ചെയ്ത എൻക്രിപ്ഷൻ സാങ്കേതികവിദ്യ.

അതിനാൽ, ഞങ്ങളുടെ പരിചയം ആരംഭിക്കുന്നത് വിൻഡോസ് 7 ഇൻസ്റ്റാൾ ചെയ്യുന്നതിലൂടെയാണ്. വിൻഡോസ് വിസ്റ്റയിലാണെങ്കിൽ, പിന്നീട് എൻക്രിപ്ഷൻ ഉപയോഗിക്കുന്നതിന്, ആദ്യം കമാൻഡ് ലൈൻ ഉപയോഗിച്ച് ഹാർഡ് ഡ്രൈവ് തയ്യാറാക്കേണ്ടതുണ്ട്, അത് ഉചിതമായ രീതിയിൽ അടയാളപ്പെടുത്തുക, അല്ലെങ്കിൽ പിന്നീട് ഇത് ഉപയോഗിച്ച് ചെയ്യുക. പ്രത്യേക മൈക്രോസോഫ്റ്റ് ബിറ്റ്‌ലോക്കർ ഡിസ്ക് തയ്യാറാക്കൽ ടൂൾ പ്രോഗ്രാം, തുടർന്ന് വിൻഡോസ് 7-ൽ ഹാർഡ് ഡ്രൈവ് പാർട്ടീഷൻ ചെയ്യുമ്പോൾ പ്രശ്നം ആദ്യം പരിഹരിച്ചു. എന്റെ കാര്യത്തിൽ, ഇൻസ്റ്റലേഷൻ സമയത്ത് 39 GB കപ്പാസിറ്റിയുള്ള ഒരു സിസ്റ്റം പാർട്ടീഷൻ ഞാൻ വ്യക്തമാക്കി, എന്നാൽ രണ്ടെണ്ണം ലഭിച്ചു! അതിലൊന്ന് 38 ജിബിയിൽ അൽപ്പം കൂടുതലാണ്, രണ്ടാമത്തേത് 200 എംബിയാണ്.

നമുക്ക് ഡിസ്ക് മാനേജ്മെന്റ് കൺസോൾ തുറക്കാം (ആരംഭിക്കുക, എല്ലാ പ്രോഗ്രാമുകളും, അഡ്മിനിസ്ട്രേറ്റീവ് ടൂളുകളും, കമ്പ്യൂട്ടർ മാനേജ്മെന്റ്, ഡിസ്ക് മാനേജ്മെന്റ്), കാണുക.

നിങ്ങൾക്ക് കാണാനാകുന്നതുപോലെ, ആദ്യത്തെ 200 MB പാർട്ടീഷൻ ലളിതമായി മറച്ചിരിക്കുന്നു. സ്ഥിരസ്ഥിതിയായി, ഇത് സിസ്റ്റം, സജീവവും പ്രാഥമികവുമായ പാർട്ടീഷൻ ആണ്. വിൻഡോസ് വിസ്റ്റയിൽ എൻക്രിപ്ഷൻ പരിചയമുള്ളവർക്ക്, ഈ ഘട്ടത്തിൽ പുതിയതായി ഒന്നുമില്ല, പാർട്ടീഷനിംഗ് ഡിഫോൾട്ടായി നടത്തുകയും ഇൻസ്റ്റലേഷൻ ഘട്ടത്തിൽ തുടർന്നുള്ള എൻക്രിപ്ഷനായി ഹാർഡ് ഡ്രൈവ് തയ്യാറാക്കുകയും ചെയ്യുന്നു എന്നതൊഴിച്ചാൽ. നിങ്ങളുടെ ശ്രദ്ധ ആകർഷിക്കുന്ന ഒരേയൊരു കാര്യം അതിന്റെ വലുപ്പമാണ് - വിൻഡോസ് വിസ്റ്റയിൽ 200 എംബിയും 1.5 ജിബിയും. തീർച്ചയായും, ഡിസ്കിനെ പാർട്ടീഷനുകളായി വിഭജിക്കുന്നത് കൂടുതൽ സൗകര്യപ്രദമാണ്, കാരണം പലപ്പോഴും ഉപയോക്താവ്, ഓപ്പറേറ്റിംഗ് സിസ്റ്റം ഇൻസ്റ്റാൾ ചെയ്യുമ്പോൾ, ഹാർഡ് ഡ്രൈവ് എൻക്രിപ്റ്റ് ചെയ്യുമോ എന്ന് ഉടൻ ചിന്തിക്കുന്നില്ല.

വിൻഡോസ് 7 ന്റെ കാര്യത്തിൽ, കൺട്രോൾ പാനലിൽ ഓപ്പറേറ്റിംഗ് സിസ്റ്റം ഇൻസ്റ്റാൾ ചെയ്ത ഉടൻ, സിസ്റ്റം, സെക്യൂരിറ്റി വിഭാഗത്തിൽ, നിങ്ങൾക്ക് ബിറ്റ്ലോക്കർ ഡ്രൈവ് എൻക്രിപ്ഷൻ തിരഞ്ഞെടുക്കാം. നിങ്ങളുടെ ഡിസ്കിലെ ഡാറ്റ എൻക്രിപ്റ്റ് ചെയ്തുകൊണ്ട് നിങ്ങളുടെ കമ്പ്യൂട്ടർ പരിരക്ഷിക്കുക എന്ന ലിങ്കിൽ ക്ലിക്കുചെയ്യുന്നതിലൂടെ, നിങ്ങളെ എന്നതിൽ കാണിച്ചിരിക്കുന്ന വിൻഡോയിലേക്ക് കൊണ്ടുപോകും.

Windows Vista-യിൽ നഷ്‌ടമായ അല്ലെങ്കിൽ വ്യത്യസ്തമായി ഓർഗനൈസുചെയ്‌ത ഫംഗ്‌ഷനുകൾ (ചിത്രത്തിൽ ചുവപ്പ് നിറത്തിൽ ഹൈലൈറ്റ് ചെയ്‌തിരിക്കുന്നു) ശ്രദ്ധിക്കുക. അതിനാൽ, വിൻഡോസ് വിസ്റ്റയിൽ, NTFS ഫയൽ സിസ്റ്റം ഉപയോഗിച്ചാൽ മാത്രമേ നീക്കം ചെയ്യാവുന്ന മീഡിയ എൻക്രിപ്റ്റ് ചെയ്യാൻ കഴിയൂ, കൂടാതെ ഹാർഡ് ഡ്രൈവുകൾക്കുള്ള അതേ നിയമങ്ങൾക്കനുസൃതമായാണ് എൻക്രിപ്ഷൻ നടത്തുന്നത്. സിസ്റ്റം പാർട്ടീഷൻ (ഡ്രൈവ് സി :) എൻക്രിപ്റ്റ് ചെയ്തതിനുശേഷം മാത്രമേ ഹാർഡ് ഡ്രൈവിന്റെ രണ്ടാമത്തെ പാർട്ടീഷൻ എൻക്രിപ്റ്റ് ചെയ്യാൻ കഴിയൂ (ഈ സാഹചര്യത്തിൽ, ഡ്രൈവ് ഡി :).

എന്നിരുന്നാലും, നിങ്ങൾ ബിറ്റ്‌ലോക്കർ ഓണാക്കുക തിരഞ്ഞെടുത്താലുടൻ, എല്ലാം ശരിയായി പ്രവർത്തിക്കുമെന്ന് കരുതരുത്. അധിക ക്രമീകരണങ്ങളില്ലാതെ നിങ്ങൾ BitLocker പ്രവർത്തനക്ഷമമാക്കുമ്പോൾ, TPM മൊഡ്യൂൾ ഉപയോഗിക്കാതെ ഈ കമ്പ്യൂട്ടറിലെ ഹാർഡ് ഡ്രൈവിന്റെ എൻക്രിപ്ഷൻ മാത്രമാണ് നിങ്ങൾക്ക് ലഭിക്കുന്നത്. എന്നിരുന്നാലും, ചില രാജ്യങ്ങളിലെ ഉപയോക്താക്കൾക്ക്, ഉദാഹരണത്തിന് റഷ്യൻ ഫെഡറേഷനിലോ ഉക്രെയ്നിലോ, മറ്റ് വഴികളൊന്നുമില്ല, കാരണം ഈ രാജ്യങ്ങളിൽ TRM ഉള്ള കമ്പ്യൂട്ടറുകൾ ഇറക്കുമതി ചെയ്യുന്നത് നിരോധിച്ചിരിക്കുന്നു. ഈ സാഹചര്യത്തിൽ, BitLocker ഓണാക്കുക ക്ലിക്ക് ചെയ്ത ശേഷം, ഞങ്ങൾ സ്ക്രീൻ 3-ലേക്ക് കൊണ്ടുപോകും.

ടിപിഎം ഉപയോഗിക്കാൻ കഴിയുമോ അല്ലെങ്കിൽ എൻക്രിപ്ഷന്റെ മുഴുവൻ ശക്തിയും ഉപയോഗിക്കേണ്ടതുണ്ടെങ്കിൽ, കമാൻഡ് ലൈനിൽ gpedit.msc എന്ന് ടൈപ്പ് ചെയ്തുകൊണ്ട് നിങ്ങൾ ഗ്രൂപ്പ് പോളിസി എഡിറ്റർ ഉപയോഗിക്കണം. ഒരു എഡിറ്റർ വിൻഡോ തുറക്കും (കാണുക).

ബിറ്റ്‌ലോക്കർ എൻക്രിപ്ഷൻ മാനേജ് ചെയ്യാൻ നിങ്ങൾക്ക് ഉപയോഗിക്കാനാകുന്ന ഗ്രൂപ്പ് പോളിസി ക്രമീകരണങ്ങൾ നമുക്ക് സൂക്ഷ്മമായി പരിശോധിക്കാം.

ബിറ്റ്ലോക്കർ ഗ്രൂപ്പ് നയ ക്രമീകരണങ്ങൾ

ബിറ്റ്‌ലോക്കർ വീണ്ടെടുക്കൽ വിവരങ്ങൾ സജീവ ഡയറക്‌ടറി ഡൊമെയ്‌ൻ സേവനങ്ങളിൽ (വിൻഡോസ് സെർവർ 2008, വിൻഡോസ് വിസ്റ്റ) സംഭരിക്കുക.ഈ ഗ്രൂപ്പ് നയ ക്രമീകരണം ഉപയോഗിക്കുന്നതിലൂടെ, പിന്നീടുള്ള ബിറ്റ്‌ലോക്കർ ഡ്രൈവ് എൻക്രിപ്ഷൻ വീണ്ടെടുക്കലിനായി വിവരങ്ങൾ ബാക്കപ്പ് ചെയ്യാൻ നിങ്ങൾക്ക് ആക്റ്റീവ് ഡയറക്ടറി ഡൊമെയ്ൻ സേവനങ്ങളെ (എഡി ഡിഎസ്) നിർബന്ധിക്കാനാകും. Windows Server 2008 അല്ലെങ്കിൽ Windows Vista പ്രവർത്തിക്കുന്ന കമ്പ്യൂട്ടറുകൾക്ക് മാത്രമേ ഈ ഫീച്ചർ ബാധകമാകൂ.

നിങ്ങൾ ഈ ഓപ്‌ഷൻ സജ്ജീകരിക്കുകയാണെങ്കിൽ, നിങ്ങൾ BitLocker പ്രവർത്തനക്ഷമമാക്കുമ്പോൾ, അത് വീണ്ടെടുക്കാൻ ആവശ്യമായ വിവരങ്ങൾ സ്വയമേവ AD DS-ലേക്ക് പകർത്തപ്പെടും. നിങ്ങൾ ഈ നയ ക്രമീകരണം അപ്രാപ്‌തമാക്കുകയോ അതിന്റെ സ്ഥിരസ്ഥിതിയിൽ ഉപേക്ഷിക്കുകയോ ചെയ്‌താൽ, BitLocker വീണ്ടെടുക്കൽ വിവരങ്ങൾ AD DS-ലേക്ക് പകർത്തില്ല.

വീണ്ടെടുക്കൽ പാസ്‌വേഡിനായി സ്ഥിരസ്ഥിതി ഫോൾഡർ തിരഞ്ഞെടുക്കുക.വീണ്ടെടുക്കൽ പാസ്‌വേഡ് സംരക്ഷിക്കാൻ ഫോൾഡറിന്റെ ലൊക്കേഷനായി ആവശ്യപ്പെടുമ്പോൾ ബിറ്റ്‌ലോക്കർ ഡ്രൈവ് എൻക്രിപ്ഷൻ വിസാർഡ് പ്രദർശിപ്പിക്കുന്ന ഡിഫോൾട്ട് ഡയറക്‌ടറി സജ്ജീകരിക്കാൻ ഈ ഓപ്ഷൻ നിങ്ങളെ അനുവദിക്കും. BitLocker എൻക്രിപ്ഷൻ പ്രവർത്തനക്ഷമമാക്കുമ്പോൾ ഈ ക്രമീകരണം ബാധകമാണ്. ഉപയോക്താവിന് വീണ്ടെടുക്കൽ പാസ്‌വേഡ് മറ്റേതെങ്കിലും ഫോൾഡറിൽ സംരക്ഷിക്കാൻ കഴിയും.

ഉപയോക്താക്കൾക്ക് BitLocker-പരിരക്ഷിത ഡ്രൈവുകൾ എങ്ങനെ വീണ്ടെടുക്കാമെന്ന് തിരഞ്ഞെടുക്കുക (Windows Server 2008, Windows Vista).ഇൻസ്റ്റലേഷൻ വിസാർഡ് പ്രദർശിപ്പിക്കുന്ന BitLocker വീണ്ടെടുക്കൽ മോഡുകൾ നിയന്ത്രിക്കാൻ ഈ ഓപ്ഷൻ നിങ്ങളെ അനുവദിക്കും. Windows Server 2008, Windows Vista എന്നിവയിൽ പ്രവർത്തിക്കുന്ന കമ്പ്യൂട്ടറുകൾക്ക് ഈ നയം ബാധകമാണ്. BitLocker പ്രവർത്തനക്ഷമമാക്കുമ്പോൾ ഈ ക്രമീകരണം ബാധകമാണ്.

എൻക്രിപ്റ്റ് ചെയ്ത ഡാറ്റ വീണ്ടെടുക്കാൻ, ഉപയോക്താവിന് 48 അക്ക ഡിജിറ്റൽ പാസ്‌വേഡ് അല്ലെങ്കിൽ 256-ബിറ്റ് വീണ്ടെടുക്കൽ കീ അടങ്ങുന്ന USB ഡ്രൈവ് ഉപയോഗിക്കാം.

ഒരു USB ഡ്രൈവിലേക്ക് 256-ബിറ്റ് പാസ്‌വേഡ് കീ ഒരു മറഞ്ഞിരിക്കുന്ന ഫയലായും 48 അക്ക വീണ്ടെടുക്കൽ പാസ്‌വേഡ് അടങ്ങുന്ന ഒരു ടെക്‌സ്‌റ്റ് ഫയലായും സംരക്ഷിക്കാൻ ഈ ഓപ്‌ഷൻ നിങ്ങളെ അനുവദിക്കുന്നു. നിങ്ങൾ ഈ ഗ്രൂപ്പ് പോളിസി റൂൾ അപ്രാപ്തമാക്കുകയോ കോൺഫിഗർ ചെയ്യാതിരിക്കുകയോ ചെയ്യുകയാണെങ്കിൽ, വീണ്ടെടുക്കൽ ഓപ്ഷനുകൾ തിരഞ്ഞെടുക്കാൻ BitLocker സെറ്റപ്പ് വിസാർഡ് നിങ്ങളെ അനുവദിക്കും.

ഡ്രൈവ് എൻക്രിപ്ഷൻ രീതിയും സൈഫർ ശക്തിയും തിരഞ്ഞെടുക്കുക.ഈ നിയമം ഉപയോഗിച്ച്, നിങ്ങൾക്ക് എൻക്രിപ്ഷൻ അൽഗോരിതവും ഉപയോഗിക്കേണ്ട കീയുടെ നീളവും തിരഞ്ഞെടുക്കാം. ഡ്രൈവ് ഇതിനകം എൻക്രിപ്റ്റ് ചെയ്യുകയും കീ ദൈർഘ്യം മാറ്റാൻ തീരുമാനിക്കുകയും ചെയ്താൽ, ഒന്നും സംഭവിക്കില്ല. 128-ബിറ്റ് കീയും ഡിഫ്യൂസറും ഉള്ള AES ആണ് ഡിഫോൾട്ട് എൻക്രിപ്ഷൻ രീതി.

നിങ്ങളുടെ സ്ഥാപനത്തിന് തനതായ ഐഡന്റിഫയറുകൾ നൽകുക.ഓർഗനൈസേഷന്റെ ഉടമസ്ഥതയിലുള്ളതും ബിറ്റ്‌ലോക്കർ പരിരക്ഷിക്കുന്നതുമായ ഓരോ പുതിയ ഡ്രൈവിനും ഈ നയ നിയമം തനതായ ഐഡികൾ സൃഷ്ടിക്കും. ഈ ഐഡന്റിഫയറുകൾ ഐഡന്റിഫയറിന്റെ ഒന്നും രണ്ടും ഫീൽഡുകളായി സംഭരിച്ചിരിക്കുന്നു. ബിറ്റ്‌ലോക്കർ പരിരക്ഷിത ഡ്രൈവുകളിൽ ഒരു അദ്വിതീയ ഓർഗനൈസേഷൻ ഐഡി സജ്ജമാക്കാൻ ആദ്യ ഐഡി ഫീൽഡ് നിങ്ങളെ അനുവദിക്കും. ഈ ഐഡി പുതിയ BitLocker-പരിരക്ഷിത ഡ്രൈവുകളിലേക്ക് സ്വയമേവ ചേർക്കപ്പെടും, കമാൻഡ് ലൈൻ സോഫ്റ്റ്‌വെയർ - Manage-BDE ഉപയോഗിച്ച് നിലവിലുള്ള BitLocker-എൻക്രിപ്റ്റ് ചെയ്ത ഡ്രൈവുകൾക്കായി ഇത് അപ്ഡേറ്റ് ചെയ്യാവുന്നതാണ്.

രണ്ടാമത്തെ ഐഡി ഫീൽഡ്, ബിറ്റ്‌ലോക്കർ അല്ലാത്ത നീക്കം ചെയ്യാവുന്ന മീഡിയ പോളിസി റൂളിലേക്കുള്ള ആക്‌സസ് നിഷേധിക്കുക എന്നതിനൊപ്പം ഉപയോഗിക്കുകയും നീക്കം ചെയ്യാവുന്ന ഡ്രൈവുകൾ നിയന്ത്രിക്കാൻ ഉപയോഗിക്കുകയും ചെയ്യും. ഒരു ഡ്രൈവ് നിങ്ങളുടെ സ്ഥാപനത്തിന്റേതാണോ എന്ന് നിർണ്ണയിക്കാൻ ഈ ഫീൽഡുകളുടെ സംയോജനം ഉപയോഗിക്കാം.

ഈ നിയമത്തിന്റെ മൂല്യം നിർവചിക്കാത്തതോ പ്രവർത്തനരഹിതമാക്കിയതോ ആണെങ്കിൽ, തിരിച്ചറിയൽ ഫീൽഡുകൾ ആവശ്യമില്ല. തിരിച്ചറിയൽ ഫീൽഡിന് 260 പ്രതീകങ്ങൾ വരെ നീളമുണ്ടാകാം.

പുനരാരംഭിക്കുമ്പോൾ മെമ്മറി ഓവർറൈറ്റുചെയ്യുന്നത് തടയുക.മെമ്മറി മാറ്റി എഴുതുന്നത് തടയുന്നതിലൂടെ ഈ നിയമം നിങ്ങളുടെ കമ്പ്യൂട്ടറിന്റെ പ്രകടനം മെച്ചപ്പെടുത്തും, എന്നാൽ മെമ്മറിയിൽ നിന്ന് BitLocker കീകൾ നീക്കം ചെയ്യപ്പെടില്ല എന്ന കാര്യം ശ്രദ്ധിക്കുക.

ഈ നിയമം അപ്രാപ്‌തമാക്കുകയോ കോൺഫിഗർ ചെയ്‌തിട്ടില്ലെങ്കിലോ, കമ്പ്യൂട്ടർ പുനരാരംഭിക്കുമ്പോൾ ബിറ്റ്‌ലോക്കർ കീകൾ മെമ്മറിയിൽ നിന്ന് നീക്കംചെയ്യപ്പെടും. സംരക്ഷണം വർദ്ധിപ്പിക്കുന്നതിന്, ഈ നിയമം അതിന്റെ സ്ഥിരസ്ഥിതിയിൽ തന്നെ ഉപേക്ഷിക്കണം.

സ്മാർട്ട് കാർഡ് സർട്ടിഫിക്കറ്റ് ഒബ്ജക്റ്റ് ഐഡന്റിഫയർ കോൺഫിഗർ ചെയ്യുക.ഈ നിയമം ഒരു ബിറ്റ്‌ലോക്കർ എൻക്രിപ്റ്റ് ചെയ്ത ഡ്രൈവുമായി ബന്ധപ്പെടുത്താൻ സ്മാർട്ട് കാർഡ് സർട്ടിഫിക്കറ്റ് ഒബ്‌ജക്റ്റ് ഐഡന്റിഫയറിനെ അനുവദിക്കും.

സ്ഥിര ഡാറ്റ ഡ്രൈവുകൾ

ഡാറ്റാ ഡിസ്കുകൾക്ക് (സിസ്റ്റം പാർട്ടീഷനുകളല്ല) ബാധകമാകുന്ന ഗ്രൂപ്പ് നയ നിയമങ്ങൾ ഈ വിഭാഗം വിവരിക്കുന്നു.

സ്ഥിര ഡാറ്റ ഡ്രൈവുകളിൽ സ്മാർട്ട് കാർഡുകളുടെ ഉപയോഗം കോൺഫിഗർ ചെയ്യുക.കമ്പ്യൂട്ടറിന്റെ ഹാർഡ് ഡ്രൈവിലെ ഡാറ്റയിലേക്ക് ആക്സസ് അനുവദിക്കുന്നതിന് സ്മാർട്ട് കാർഡുകൾ ഉപയോഗിക്കാമോ എന്ന് ഈ നിയമം നിർണ്ണയിക്കും. നിങ്ങൾ ഈ നിയമം പ്രവർത്തനരഹിതമാക്കിയാൽ, സ്മാർട്ട് കാർഡുകൾ ഉപയോഗിക്കാൻ കഴിയില്ല. സ്ഥിരസ്ഥിതിയായി, സ്മാർട്ട് കാർഡുകൾ ഉപയോഗിക്കാം.

ബിറ്റ്‌ലോക്കർ പരിരക്ഷിക്കാത്ത ഫിക്സഡ് ഡ്രൈവുകളിലേക്കുള്ള റൈറ്റ് ആക്‌സസ് നിരസിക്കുക.ബിറ്റ്‌ലോക്കർ പരിരക്ഷിക്കാത്ത ഡ്രൈവുകളിലേക്ക് നിങ്ങൾക്ക് എഴുതാനാകുമോ ഇല്ലയോ എന്ന് ഈ നിയമം നിർണ്ണയിക്കുന്നു. ഈ നിയമം നിർവചിച്ചിട്ടുണ്ടെങ്കിൽ, ബിറ്റ്‌ലോക്കർ പരിരക്ഷിക്കാത്ത എല്ലാ ഡ്രൈവുകളും വായിക്കാൻ മാത്രമായിരിക്കും. ബിറ്റ്‌ലോക്കർ ഉപയോഗിച്ച് ഡ്രൈവ് എൻക്രിപ്റ്റ് ചെയ്തിട്ടുണ്ടെങ്കിൽ, അത് വായിക്കാനും എഴുതാനും കഴിയും. ഈ നിയമം അപ്രാപ്തമാക്കുകയോ നിർവചിച്ചിട്ടില്ലെങ്കിലോ, കമ്പ്യൂട്ടറിലെ എല്ലാ ഹാർഡ് ഡ്രൈവുകളും വായിക്കാനും എഴുതാനും കഴിയും.

വിൻഡോസിന്റെ മുൻ പതിപ്പുകളിൽ നിന്ന് ബിറ്റ്‌ലോക്കർ പരിരക്ഷിത ഫിക്സഡ് ഡാറ്റ ഡ്രൈവുകളിലേക്ക് ആക്‌സസ് അനുവദിക്കുക. Windows Server 2008, Windows Vista, Windows XP SP3, Windows XP SP2 എന്നിവയിൽ പ്രവർത്തിക്കുന്ന കമ്പ്യൂട്ടറുകളിൽ FAT ഫയൽ സിസ്റ്റമുള്ള ഡ്രൈവുകൾ അൺലോക്ക് ചെയ്യാനും വായിക്കാനും കഴിയുമോ എന്ന് ഈ നയ നിയമം നിയന്ത്രിക്കുന്നു.

ഈ നയം പ്രവർത്തനക്ഷമമാക്കുകയോ കോൺഫിഗർ ചെയ്‌തിട്ടില്ലെങ്കിലോ, മുകളിൽ ലിസ്‌റ്റ് ചെയ്‌തിരിക്കുന്ന ഓപ്പറേറ്റിംഗ് സിസ്റ്റങ്ങൾ പ്രവർത്തിക്കുന്ന കമ്പ്യൂട്ടറുകളിൽ FAT ഫയൽ സിസ്റ്റം ഉപയോഗിച്ച് ഫോർമാറ്റ് ചെയ്‌ത ഡാറ്റ ഡ്രൈവുകൾ റീഡുചെയ്യാനാകും. ഈ നിയമം പ്രവർത്തനരഹിതമാക്കിയാൽ, Windows Server 2008, Windows Vista, Windows XP SP3, Windows XP SP2 എന്നിവയിൽ പ്രവർത്തിക്കുന്ന കമ്പ്യൂട്ടറുകളിൽ അനുബന്ധ ഡ്രൈവുകൾ അൺലോക്ക് ചെയ്യാൻ കഴിയില്ല. NTFS ഫോർമാറ്റ് ചെയ്ത ഡ്രൈവുകൾക്ക് ഈ നിയമം ബാധകമല്ല.

BitLocker-പരിരക്ഷിത ഡ്രൈവുകൾ അൺലോക്ക് ചെയ്യുന്നതിന് ഒരു പാസ്‌വേഡ് ആവശ്യമാണോ എന്ന് ഈ നിയമം നിർണ്ണയിക്കുന്നു. നിങ്ങൾക്ക് ഒരു പാസ്‌വേഡ് ഉപയോഗിക്കാൻ താൽപ്പര്യമുണ്ടെങ്കിൽ, പാസ്‌വേഡ് സങ്കീർണ്ണത ആവശ്യകതകളും ഏറ്റവും കുറഞ്ഞ പാസ്‌വേഡ് ദൈർഘ്യവും നിങ്ങൾക്ക് സജ്ജമാക്കാം. സങ്കീർണ്ണത ആവശ്യകതകൾ സജ്ജീകരിക്കുന്നതിന്, ഗ്രൂപ്പ് നയത്തിന്റെ "പാസ്‌വേഡ് നയങ്ങൾ" വിഭാഗത്തിൽ നിങ്ങൾ പാസ്‌വേഡ് സങ്കീർണ്ണത ആവശ്യകത സജ്ജീകരിക്കണം എന്നത് പരിഗണിക്കേണ്ടതാണ്.

ഈ നിയമം നിർവചിച്ചിട്ടുണ്ടെങ്കിൽ, തിരഞ്ഞെടുത്ത ആവശ്യകതകൾ നിറവേറ്റുന്ന പാസ്‌വേഡുകൾ ഉപയോക്താക്കൾക്ക് ക്രമീകരിക്കാൻ കഴിയും. പാസ്‌വേഡിന് കുറഞ്ഞത് 8 പ്രതീകങ്ങൾ ഉണ്ടായിരിക്കണം (സ്ഥിരസ്ഥിതി).

BitLocker-പരിരക്ഷിത ഫിക്സഡ് ഡ്രൈവുകൾ എങ്ങനെ വീണ്ടെടുക്കാമെന്ന് തിരഞ്ഞെടുക്കുക.എൻക്രിപ്റ്റ് ചെയ്ത ഡിസ്കുകളുടെ വീണ്ടെടുക്കൽ നിയന്ത്രിക്കാൻ ഈ നിയമം നിങ്ങളെ അനുവദിക്കും. ഇത് കോൺഫിഗർ ചെയ്‌തിട്ടില്ലെങ്കിലോ ബ്ലോക്ക് ചെയ്‌തിരിക്കെങ്കിലോ, സ്ഥിരസ്ഥിതി വീണ്ടെടുക്കൽ ഓപ്ഷനുകൾ ലഭ്യമാണ്.

ഓപ്പറേഷൻ സിസ്റ്റം ഡ്രൈവുകൾ

ഓപ്പറേറ്റിംഗ് സിസ്റ്റം പാർട്ടീഷനുകൾക്ക് (സാധാരണയായി സി: ഡ്രൈവ്) ബാധകമായ ഗ്രൂപ്പ് പോളിസി നിയമങ്ങൾ ഈ വിഭാഗം വിവരിക്കുന്നു.

സ്റ്റാർട്ടപ്പിൽ അധിക പ്രാമാണീകരണം ആവശ്യമാണ്.ഈ ഗ്രൂപ്പ് പോളിസി റൂൾ, ആധികാരികത ഉറപ്പാക്കാൻ ഉപയോഗിക്കുന്നതിനായി ട്രസ്റ്റഡ് പ്ലാറ്റ്ഫോം മൊഡ്യൂൾ (TMP) സജ്ജമാക്കാൻ നിങ്ങളെ അനുവദിക്കും. സ്റ്റാർട്ടപ്പിൽ ഫംഗ്ഷനുകളിൽ ഒന്ന് മാത്രമേ വ്യക്തമാക്കാൻ കഴിയൂ എന്നത് പരിഗണിക്കേണ്ടതാണ്, അല്ലാത്തപക്ഷം നയം നടപ്പിലാക്കുന്നതിൽ ഒരു പിശക് സംഭവിക്കും.

ഈ നയം പ്രവർത്തനക്ഷമമാക്കിയാൽ, ഉപയോക്താക്കൾക്ക് BitLocker സെറ്റപ്പ് വിസാർഡിൽ വിപുലമായ സ്റ്റാർട്ടപ്പ് ഓപ്ഷനുകൾ കോൺഫിഗർ ചെയ്യാനാകും. നയം പ്രവർത്തനരഹിതമാക്കുകയോ കോൺഫിഗർ ചെയ്തിട്ടില്ലെങ്കിലോ, ടിപിഎം പ്രവർത്തിക്കുന്ന കമ്പ്യൂട്ടറുകളിൽ മാത്രമേ അടിസ്ഥാന പ്രവർത്തനം കോൺഫിഗർ ചെയ്യാൻ കഴിയൂ. നിങ്ങൾക്ക് ഒരു PIN, USB ഡ്രൈവ് എന്നിവ ഉപയോഗിക്കണമെങ്കിൽ, BitLocker Drive Encryption വിസാർഡിന് പകരം bde കമാൻഡ് ലൈൻ ഉപയോഗിച്ച് BitLocker കോൺഫിഗർ ചെയ്യണം.

സ്റ്റാർട്ടുവിൽ (Windows Server 2008, Windows Vista) അധിക പ്രാമാണീകരണം ആവശ്യമാണ്.ഈ നയം Windows 2008 അല്ലെങ്കിൽ Windows Vista പ്രവർത്തിക്കുന്ന കമ്പ്യൂട്ടറുകൾക്ക് മാത്രമേ ബാധകമാകൂ. ഒരു ടിപിഎം സജ്ജീകരിച്ചിരിക്കുന്ന കമ്പ്യൂട്ടറുകളിൽ, നിങ്ങൾക്ക് ഒരു അധിക സുരക്ഷാ ഓപ്ഷൻ സജ്ജമാക്കാൻ കഴിയും - ഒരു പിൻ കോഡ് (4 മുതൽ 20 അക്കങ്ങൾ വരെ). TRM സജ്ജീകരിക്കാത്ത കമ്പ്യൂട്ടറുകളിൽ, പ്രധാന വിവരങ്ങളുള്ള ഒരു USB ഡിസ്ക് ഉപയോഗിക്കും.

ഈ ഓപ്‌ഷൻ പ്രവർത്തനക്ഷമമാക്കിയിട്ടുണ്ടെങ്കിൽ, ഉപയോക്താവിന് അധിക ബിറ്റ്‌ലോക്കർ സ്റ്റാർട്ടപ്പ് ഓപ്ഷനുകൾ ക്രമീകരിക്കാൻ കഴിയുന്ന ഒരു വിൻഡോ വിസാർഡ് പ്രദർശിപ്പിക്കും. ഈ ഓപ്‌ഷൻ പ്രവർത്തനരഹിതമാക്കുകയോ കോൺഫിഗർ ചെയ്‌തിട്ടില്ലെങ്കിലോ, TPM ഉള്ള കമ്പ്യൂട്ടറുകളിൽ BitLocker പ്രവർത്തിപ്പിക്കുന്നതിനുള്ള അടിസ്ഥാന ഘട്ടങ്ങൾ ഇൻസ്റ്റലേഷൻ വിസാർഡ് പ്രദർശിപ്പിക്കും.

സ്റ്റാർട്ടപ്പിനായി ഏറ്റവും കുറഞ്ഞ പിൻ ദൈർഘ്യം കോൺഫിഗർ ചെയ്യുക.ഈ ഓപ്ഷൻ കമ്പ്യൂട്ടർ ആരംഭിക്കുന്നതിന് ആവശ്യമായ ഏറ്റവും കുറഞ്ഞ പിൻ ദൈർഘ്യം വ്യക്തമാക്കുന്നു. പിൻ 4 മുതൽ 20 അക്കങ്ങൾ വരെയാകാം.

BitLocker-പരിരക്ഷിത OS ഡ്രൈവുകൾ എങ്ങനെ വീണ്ടെടുക്കാമെന്ന് തിരഞ്ഞെടുക്കുക.എൻക്രിപ്ഷൻ കീ നഷ്ടപ്പെട്ടാൽ ബിറ്റ്ലോക്കർ-എൻക്രിപ്റ്റ് ചെയ്ത ഡ്രൈവുകൾ എങ്ങനെ വീണ്ടെടുക്കുമെന്ന് നിർണ്ണയിക്കാൻ ഈ ഗ്രൂപ്പ് പോളിസി റൂൾ ഉപയോഗിക്കാം.

ടിപിഎം പ്ലാറ്റ്‌ഫോം മൂല്യനിർണ്ണയ പ്രൊഫൈൽ കോൺഫിഗർ ചെയ്യുക.ഈ നിയമം ഉപയോഗിച്ച്, നിങ്ങൾക്ക് TRM മൊഡ്യൂൾ ക്രമീകരിക്കാൻ കഴിയും. അനുബന്ധ മൊഡ്യൂൾ ഇല്ലെങ്കിൽ, ഈ നിയമം ബാധകമല്ല.

നിങ്ങൾ ഈ നിയമം പ്രാപ്തമാക്കുകയാണെങ്കിൽ, എൻക്രിപ്റ്റ് ചെയ്ത ഡ്രൈവിലേക്ക് ആക്സസ് അനുവദിക്കുന്നതിന് മുമ്പ് ടിപിഎം ഏത് ബൂട്ട്സ്ട്രാപ്പ് ഘടകങ്ങളാണ് സ്കാൻ ചെയ്യേണ്ടതെന്ന് നിങ്ങൾക്ക് വ്യക്തമാക്കാം.

നീക്കം ചെയ്യാവുന്ന ഡാറ്റ ഡ്രൈവുകൾ

നീക്കം ചെയ്യാവുന്ന ഡ്രൈവുകളിൽ ബിറ്റ്‌ലോക്കറിന്റെ ഉപയോഗം നിയന്ത്രിക്കുക.നീക്കം ചെയ്യാവുന്ന ഡ്രൈവുകളിൽ ബിറ്റ്‌ലോക്കർ എൻക്രിപ്ഷൻ നിയന്ത്രിക്കാൻ ഈ ഗ്രൂപ്പ് പോളിസി റൂൾ ഉപയോഗിക്കാം. ബിറ്റ്‌ലോക്കർ കോൺഫിഗർ ചെയ്യാൻ ഉപയോക്താക്കൾക്ക് ഏതൊക്കെ ക്രമീകരണങ്ങൾ ഉപയോഗിക്കാമെന്ന് നിങ്ങൾക്ക് തിരഞ്ഞെടുക്കാം. പ്രത്യേകിച്ചും, നീക്കം ചെയ്യാവുന്ന ഡ്രൈവിൽ പ്രവർത്തിക്കാൻ ബിറ്റ്‌ലോക്കർ എൻക്രിപ്ഷൻ സെറ്റപ്പ് വിസാർഡിനെ അനുവദിക്കുന്നതിന്, നീക്കം ചെയ്യാവുന്ന ഡാറ്റ ഡ്രൈവുകളിൽ ബിറ്റ്‌ലോക്കർ പരിരക്ഷ പ്രയോഗിക്കാൻ ഉപയോക്താക്കളെ അനുവദിക്കുക എന്നത് നിങ്ങൾ തിരഞ്ഞെടുക്കണം.

നീക്കം ചെയ്യാവുന്ന ഡാറ്റാ ഡ്രൈവുകളിൽ ബിറ്റ്‌ലോക്കർ സസ്പെൻഡ് ചെയ്യാനും ഡീക്രിപ്റ്റ് ചെയ്യാനും ഉപയോക്താക്കളെ അനുവദിക്കുക എന്നത് തിരഞ്ഞെടുത്താൽ, ഉപയോക്താവിന് നിങ്ങളുടെ നീക്കം ചെയ്യാവുന്ന ഡ്രൈവ് ഡീക്രിപ്റ്റ് ചെയ്യാനോ എൻക്രിപ്ഷൻ താൽക്കാലികമായി നിർത്താനോ കഴിയും.

ഈ നയം കോൺഫിഗർ ചെയ്തിട്ടില്ലെങ്കിൽ, നീക്കം ചെയ്യാവുന്ന മീഡിയയിൽ ഉപയോക്താക്കൾക്ക് BitLocker പ്രവർത്തനക്ഷമമാക്കാനാകും. നിയമം പ്രവർത്തനരഹിതമാക്കിയാൽ, നീക്കം ചെയ്യാവുന്ന ഡ്രൈവുകളിൽ ഉപയോക്താക്കൾക്ക് BitLocker ഉപയോഗിക്കാൻ കഴിയില്ല.

നീക്കം ചെയ്യാവുന്ന ഡാറ്റ ഡ്രൈവുകളിൽ സ്മാർട്ട് കാർഡുകളുടെ ഉപയോഗം കോൺഫിഗർ ചെയ്യുക.ഒരു ഉപയോക്താവിനെ പ്രാമാണീകരിക്കുന്നതിനും കമ്പ്യൂട്ടറിൽ നീക്കം ചെയ്യാവുന്ന ഡ്രൈവുകൾ ആക്‌സസ് ചെയ്യുന്നതിനും സ്‌മാർട്ട് കാർഡുകൾ ഉപയോഗിക്കാനാകുമോ എന്ന് ഈ നയ ക്രമീകരണം നിർണ്ണയിക്കുന്നു.

ബിറ്റ്‌ലോക്കർ പരിരക്ഷിക്കാത്ത നീക്കം ചെയ്യാവുന്ന ഡ്രൈവുകളിലേക്കുള്ള റൈറ്റ് ആക്‌സസ് നിരസിക്കുക.ബിറ്റ്‌ലോക്കർ പരിരക്ഷിക്കാത്ത നീക്കം ചെയ്യാവുന്ന ഡ്രൈവുകളിലേക്ക് എഴുതുന്നത് തടയാൻ ഈ നയ നിയമം ഉപയോഗിക്കാം. ഈ സാഹചര്യത്തിൽ, BitLocker പരിരക്ഷിക്കാത്ത എല്ലാ നീക്കം ചെയ്യാവുന്ന ഡ്രൈവുകളും വായിക്കാൻ മാത്രമായിരിക്കും.

മറ്റൊരു ഓർഗനൈസേഷൻ ഓപ്‌ഷനിൽ കോൺഫിഗർ ചെയ്‌തിരിക്കുന്ന ഉപകരണങ്ങളിലേക്കുള്ള റൈറ്റ് ആക്‌സസ് നിങ്ങൾ നിരസിക്കുക തിരഞ്ഞെടുക്കുകയാണെങ്കിൽ, നിങ്ങളുടെ ഓർഗനൈസേഷന്റെ നീക്കം ചെയ്യാവുന്ന ഡ്രൈവുകളിൽ മാത്രമേ എഴുത്ത് ലഭ്യമാകൂ. നിങ്ങളുടെ ഓർഗനൈസേഷൻ ഗ്രൂപ്പ് പോളിസി റൂളിനായി അദ്വിതീയ ഐഡന്റിഫയറുകൾ നൽകുക എന്നതിൽ നിർവചിച്ചിരിക്കുന്ന രണ്ട് ഐഡന്റിഫിക്കേഷൻ ഫീൽഡുകൾക്കെതിരെയാണ് പരിശോധന നടത്തുന്നത്.

നിങ്ങൾ ഈ നിയമം അപ്രാപ്തമാക്കുകയോ കോൺഫിഗർ ചെയ്തിട്ടില്ലെങ്കിലോ, നീക്കം ചെയ്യാവുന്ന എല്ലാ ഡിസ്കുകളും വായിക്കുന്നതിനും എഴുതുന്നതിനും ലഭ്യമാകും. യൂസർ കോൺഫിഗറേഷൻ അഡ്‌മിനിസ്‌ട്രേറ്റീവ് ടെംപ്ലേറ്റുകൾസിസ്റ്റം റിമൂവബിൾ സ്‌റ്റോറേജ് ആക്‌സസ് പോളിസി സെറ്റിങ്ങ്സ് ഉപയോഗിച്ച് ഈ നിയമം അസാധുവാക്കാവുന്നതാണ്.

Windows-ന്റെ മുൻ പതിപ്പുകളിൽ നിന്ന് BitLocker-പരിരക്ഷിത നീക്കം ചെയ്യാവുന്ന ഡാറ്റ ഡ്രൈവുകളിലേക്ക് ആക്സസ് അനുവദിക്കുക. Windows 2008, Windows Vista, Windows XP SP3, Windows XP SP2 എന്നിവയിൽ പ്രവർത്തിക്കുന്ന കമ്പ്യൂട്ടറുകളിൽ FAT-ഫോർമാറ്റ് ചെയ്‌ത നീക്കം ചെയ്യാവുന്ന ഡ്രൈവുകൾ അൺലോക്ക് ചെയ്യാനും കാണാനും കഴിയുമോ എന്ന് ഈ നിയമം നിർണ്ണയിക്കുന്നു.

ഈ നിയമം പ്രാപ്തമാക്കുകയോ കോൺഫിഗർ ചെയ്യാതിരിക്കുകയോ ചെയ്താൽ, FAT ഫയൽ സിസ്റ്റം ഉപയോഗിച്ച് നീക്കം ചെയ്യാവുന്ന ഡ്രൈവുകൾ വിൻഡോസ് 2008, Windows Vista, Windows XP SP3, Windows XP SP2 എന്നിവയിൽ പ്രവർത്തിക്കുന്ന കമ്പ്യൂട്ടറുകളിൽ അൺലോക്ക് ചെയ്യാനും കാണാനും കഴിയും. ഈ സാഹചര്യത്തിൽ, ഈ ഡിസ്കുകൾ വായിക്കാൻ മാത്രമായിരിക്കും.

ഈ നിയമം തടഞ്ഞിട്ടുണ്ടെങ്കിൽ, Windows 2008, Windows Vista, Windows XP SP3, Windows XP SP2 എന്നിവയിൽ പ്രവർത്തിക്കുന്ന കമ്പ്യൂട്ടറുകളിൽ അനുബന്ധ നീക്കം ചെയ്യാവുന്ന ഡിസ്കുകൾ അൺലോക്ക് ചെയ്യാനും കാണാനും കഴിയില്ല. NTFS ഉപയോഗിച്ച് ഫോർമാറ്റ് ചെയ്ത ഡ്രൈവുകൾക്ക് ഈ നിയമം ബാധകമല്ല.

പാസ്‌വേഡ് സങ്കീർണ്ണത ആവശ്യകതകളും കുറഞ്ഞ ദൈർഘ്യവും കോൺഫിഗർ ചെയ്യുക. BitLocker ഉപയോഗിച്ച് ലോക്ക് ചെയ്‌തിരിക്കുന്ന നീക്കം ചെയ്യാവുന്ന ഡ്രൈവുകൾ പാസ്‌വേഡ് ഉപയോഗിച്ച് അൺലോക്ക് ചെയ്യേണ്ടതുണ്ടോ എന്ന് ഈ നയ നിയമം നിർണ്ണയിക്കുന്നു. നിങ്ങൾ ഒരു പാസ്‌വേഡ് അനുവദിക്കുകയാണെങ്കിൽ, പാസ്‌വേഡ് സങ്കീർണ്ണത ആവശ്യകതകളും കുറഞ്ഞ ദൈർഘ്യവും നിങ്ങൾക്ക് സജ്ജമാക്കാൻ കഴിയും. ഈ സാഹചര്യത്തിൽ സങ്കീർണ്ണത ആവശ്യകതകൾ പാസ്‌വേഡ് നയത്തിന്റെ ആവശ്യകതകളുമായി പൊരുത്തപ്പെടണം എന്നത് പരിഗണിക്കേണ്ടതാണ് കമ്പ്യൂട്ടർ കോൺഫിഗറേഷൻ വിൻഡോസ് ക്രമീകരണങ്ങൾ സുരക്ഷാ ക്രമീകരണങ്ങൾ അക്കൗണ്ട് നയങ്ങൾ പാസ്‌വേഡ് നയം

BitLocker-പരിരക്ഷിത നീക്കം ചെയ്യാവുന്ന ഡ്രൈവുകൾ എങ്ങനെ വീണ്ടെടുക്കാമെന്ന് തിരഞ്ഞെടുക്കുക. BitLocker-പരിരക്ഷിത നീക്കം ചെയ്യാവുന്ന ഡ്രൈവുകൾ എങ്ങനെ വീണ്ടെടുക്കണമെന്ന് തിരഞ്ഞെടുക്കാൻ ഈ നിയമം നിങ്ങളെ അനുവദിക്കുന്നു.

നമുക്ക് എൻക്രിപ്ഷൻ പ്രക്രിയയിലേക്ക് പോകാം. ഗ്രൂപ്പ് പോളിസിയിലെ മാറ്റങ്ങൾ BitLocker-ന്റെ എൻക്രിപ്ഷൻ കഴിവുകൾ കൂടുതൽ വ്യാപകമായി ഉപയോഗിക്കുന്നതിന് ഞങ്ങളെ അനുവദിക്കുന്നു, അതുമായി പ്രവർത്തിക്കാനുള്ള ഞങ്ങളുടെ കഴിവുകൾ ഏകീകരിക്കാൻ, ഞങ്ങൾ എൻക്രിപ്റ്റ് ചെയ്യാൻ ശ്രമിക്കും: സിസ്റ്റം ഡിസ്ക്, ഒരു ഡാറ്റ ഡിസ്ക്, നീക്കം ചെയ്യാവുന്ന മീഡിയ, NTFS ന് കീഴിലും FAT ന് കീഴിലും ( കമ്പ്യൂട്ടറിൽ ടിപിഎം മൊഡ്യൂൾ ഇൻസ്റ്റാൾ ചെയ്തിട്ടുണ്ടെന്ന് ഞങ്ങൾ അനുമാനിക്കും ).

മാത്രമല്ല, FAT-ന് കീഴിൽ ഫോർമാറ്റ് ചെയ്‌ത ഞങ്ങളുടെ നീക്കം ചെയ്യാവുന്ന മീഡിയ Windows XP SP2, Windows Vista SP1 എന്നിവയിൽ പ്രവർത്തിക്കുന്ന ഒരു കമ്പ്യൂട്ടറിൽ ലഭ്യമാണോ എന്ന് പരിശോധിക്കേണ്ടതുണ്ട്.

ആരംഭിക്കുന്നതിന്, ബിറ്റ്‌ലോക്കർ ഗ്രൂപ്പ് നയങ്ങളിൽ, എൻക്രിപ്ഷൻ അൽഗോരിതം, കീ ദൈർഘ്യം എന്നിവ തിരഞ്ഞെടുക്കുക (കാണുക).

തുടർന്ന്, ഓപ്പറേഷൻ സിസ്റ്റം ഡ്രൈവ് വിഭാഗത്തിൽ, സ്റ്റാർട്ടപ്പ് റൂളിൽ അധിക പ്രാമാണീകരണം ആവശ്യമാണ് (കാണുക) തിരഞ്ഞെടുക്കുക.

ഇതിനുശേഷം, സ്റ്റാർട്ടപ്പ് റൂളിനുള്ള ഏറ്റവും കുറഞ്ഞ പിൻ ദൈർഘ്യം കോൺഫിഗർ ചെയ്യുക ഉപയോഗിച്ച് ഞങ്ങൾ ഏറ്റവും കുറഞ്ഞ പിൻ ദൈർഘ്യം 6 പ്രതീകങ്ങളായി സജ്ജീകരിക്കും. ഡാറ്റ വിഭാഗം എൻക്രിപ്റ്റ് ചെയ്യുന്നതിന്, സങ്കീർണ്ണതയ്ക്കും ഏറ്റവും കുറഞ്ഞ പാസ്‌വേഡ് ദൈർഘ്യം 8 പ്രതീകങ്ങൾക്കുമുള്ള ആവശ്യകതകൾ ഞങ്ങൾ സജ്ജമാക്കും.

അതേ സമയം, പോളിസി എഡിറ്റർ മുഖേന പാസ്‌വേഡ് പരിരക്ഷയ്‌ക്കായി സമാന ആവശ്യകതകൾ നിങ്ങൾ സജ്ജീകരിക്കേണ്ടതുണ്ടെന്ന് നിങ്ങൾ ഓർക്കണം.

നീക്കം ചെയ്യാവുന്ന ഡിസ്കുകൾക്കായി, ഇനിപ്പറയുന്ന ക്രമീകരണങ്ങൾ തിരഞ്ഞെടുക്കുക:

  • Windows-ന്റെ പഴയ പതിപ്പുകൾക്ക് കീഴിൽ FAT ഫയൽ സിസ്റ്റം ഉപയോഗിച്ച് നീക്കം ചെയ്യാവുന്ന ഡിസ്കുകൾ വായിക്കാൻ അനുവദിക്കരുത്;
  • പാസ്‌വേഡുകൾ സങ്കീർണ്ണത ആവശ്യകതകൾ പാലിക്കണം;
  • ഏറ്റവും കുറഞ്ഞ പാസ്‌വേഡ് ദൈർഘ്യം 8 പ്രതീകങ്ങളാണ്.

അതിനുശേഷം, നയം അപ്ഡേറ്റ് ചെയ്യുന്നതിന് കമാൻഡ് ലൈൻ വിൻഡോയിലെ gpupdate.exe/force കമാൻഡ് ഉപയോഗിക്കുക.

ഓരോ റീബൂട്ടിലും ഒരു പിൻ കോഡ് ഉപയോഗിക്കാൻ ഞങ്ങൾ തീരുമാനിച്ചതിനാൽ, എല്ലാ സ്റ്റാർട്ടപ്പിലും ഒരു പിൻ ആവശ്യമുണ്ട് എന്ന് ഞങ്ങൾ തിരഞ്ഞെടുക്കുന്നു (സ്ക്രീൻ 7 കാണുക).

ഇതിനുശേഷം, ഞങ്ങൾ സിസ്റ്റം റീബൂട്ട് ചെയ്യുന്നു, കൂടാതെ ഡ്രൈവ് സി എൻക്രിപ്റ്റ് ചെയ്യുന്ന പ്രക്രിയ ആരംഭിക്കുന്നു.

ഞങ്ങളുടെ ഹാർഡ് ഡ്രൈവിന്റെ രണ്ടാമത്തെ പാർട്ടീഷൻ, ഡ്രൈവ് D, സമാനമായ രീതിയിൽ എൻക്രിപ്റ്റ് ചെയ്തിരിക്കുന്നു (സ്ക്രീൻ 8 കാണുക).

ഡ്രൈവ് ഡി എൻക്രിപ്റ്റ് ചെയ്യുന്നതിന് മുമ്പ്, ഈ ഡ്രൈവിനായി നമ്മൾ ഒരു പാസ്‌വേഡ് സജ്ജീകരിക്കണം. ഈ സാഹചര്യത്തിൽ, പാസ്‌വേഡ് ഏറ്റവും കുറഞ്ഞ പാസ്‌വേഡ് ദൈർഘ്യത്തിനും സങ്കീർണ്ണതയ്ക്കും വേണ്ടിയുള്ള ഞങ്ങളുടെ ആവശ്യകതകൾ പാലിക്കണം. നിങ്ങളുടെ കമ്പ്യൂട്ടറിൽ ഈ ഡിസ്ക് സ്വയമേവ തുറക്കാനാകുമെന്ന കാര്യം ശ്രദ്ധിക്കുക. മുമ്പത്തെപ്പോലെ, ഞങ്ങൾ വീണ്ടെടുക്കൽ പാസ്‌വേഡ് യുഎസ്ബി ഡ്രൈവിലേക്ക് സംരക്ഷിക്കും. നിങ്ങൾ ആദ്യമായി നിങ്ങളുടെ പാസ്‌വേഡ് സേവ് ചെയ്യുമ്പോൾ, അതേ യുഎസ്ബി ഡ്രൈവിലെ ഒരു ടെക്‌സ്‌റ്റ് ഫയലിൽ അത് സേവ് ചെയ്യപ്പെടുമെന്ന് നിങ്ങൾ ഓർക്കണം!

FAT ഫയൽ സിസ്റ്റത്തിന് കീഴിൽ ഫോർമാറ്റ് ചെയ്ത യുഎസ്ബി ഡ്രൈവ് എൻക്രിപ്റ്റ് ചെയ്യാൻ ശ്രമിക്കാം.

ഭാവിയിൽ എൻക്രിപ്റ്റ് ചെയ്ത ഡ്രൈവിനായി ഒരു പാസ്‌വേഡ് നൽകാൻ ഞങ്ങളോട് ആവശ്യപ്പെടുന്നതോടെയാണ് യുഎസ്ബി ഡ്രൈവ് എൻക്രിപ്റ്റ് ചെയ്യുന്നത്. ചില നയ നിയമങ്ങൾ അനുസരിച്ച്, ഏറ്റവും കുറഞ്ഞ പാസ്‌വേഡ് ദൈർഘ്യം 8 പ്രതീകങ്ങളാണ്. ഈ സാഹചര്യത്തിൽ, പാസ്‌വേഡ് സങ്കീർണ്ണത ആവശ്യകതകൾ പാലിക്കണം. പാസ്‌വേഡ് നൽകിയ ശേഷം, വീണ്ടെടുക്കൽ കീ ഒരു ഫയലിലേക്ക് സംരക്ഷിക്കാനോ പ്രിന്റ് ചെയ്യാനോ ഞങ്ങളോട് ആവശ്യപ്പെടും.

എൻക്രിപ്ഷൻ പൂർത്തിയായ ശേഷം, Windows Vista Home Premium SP1 പ്രവർത്തിക്കുന്ന മറ്റൊരു കമ്പ്യൂട്ടറിൽ ഈ USB ഡ്രൈവ് കാണാൻ ശ്രമിക്കാം. ഫലം ചിത്രം 9 ൽ കാണിച്ചിരിക്കുന്നു.

നിങ്ങൾക്ക് കാണാനാകുന്നതുപോലെ, ഡിസ്ക് നഷ്‌ടപ്പെടുകയാണെങ്കിൽ, വിവരങ്ങൾ വായിക്കില്ല; മാത്രമല്ല, മിക്കവാറും, ഡിസ്ക് ഫോർമാറ്റ് ചെയ്യപ്പെടും.

Windows 7 Beta1-ൽ പ്രവർത്തിക്കുന്ന കമ്പ്യൂട്ടറിലേക്ക് അതേ USB ഡ്രൈവ് കണക്ട് ചെയ്യാൻ ശ്രമിക്കുമ്പോൾ, സ്‌ക്രീൻ 10-ൽ കാണിച്ചിരിക്കുന്ന സന്ദേശം നിങ്ങൾ കണ്ടേക്കാം.

അതിനാൽ, വിൻഡോസ് 7-ൽ എൻക്രിപ്ഷൻ എങ്ങനെ ചെയ്യുമെന്ന് ഞങ്ങൾ പരിശോധിച്ചു. വിൻഡോസ് വിസ്റ്റയുമായി താരതമ്യപ്പെടുത്തുമ്പോൾ, ഗ്രൂപ്പ് പോളിസികളിൽ കൂടുതൽ നിയമങ്ങൾ പ്രത്യക്ഷപ്പെട്ടു, അതനുസരിച്ച്, ഐടി ജീവനക്കാരുടെ ശരിയായ പ്രയോഗത്തിനും ജീവനക്കാരുമായുള്ള ആശയവിനിമയത്തിനും ഉത്തരവാദിത്തം വർദ്ധിക്കും.

സങ്കീർണ്ണമായ പാർട്ടീഷൻ എൻക്രിപ്ഷനിലൂടെ വിവരങ്ങൾ സംരക്ഷിക്കുന്നത് സാധ്യമാക്കുന്ന ഒരു പ്രൊപ്രൈറ്ററി സാങ്കേതികവിദ്യയാണ് ബിറ്റ്ലോകർ. കീ തന്നെ TRM-ലോ യുഎസ്ബി ഉപകരണത്തിലോ സ്ഥിതിചെയ്യാം.

ടിപിഎം ( വിശ്വസ്തൻപ്ലാറ്റ്ഫോംമൊഡ്യൂൾ) ഡാറ്റ പരിരക്ഷിക്കുന്നതിനായി ക്രിപ്‌റ്റോകീകൾ ഉൾക്കൊള്ളുന്ന ഒരു ക്രിപ്‌റ്റോപ്രോസസർ ആണ്. ഞാൻ ചെയ്യാറുണ്ട്:

  • നിറവേറ്റുക പ്രാമാണീകരണം;
  • സംരക്ഷിക്കുകമോഷണ വിരുദ്ധ വിവരങ്ങൾ;
  • കൈകാര്യം ചെയ്യുകനെറ്റ്വർക്ക് ആക്സസ്;
  • സംരക്ഷിക്കുകമാറ്റങ്ങളിൽ നിന്നുള്ള സോഫ്റ്റ്വെയർ;
  • ഡാറ്റ പരിരക്ഷിക്കുകപകർത്തുന്നതിൽ നിന്ന്.

BIOS-ൽ വിശ്വസനീയമായ പ്ലാറ്റ്ഫോം മൊഡ്യൂൾ

സാധാരണഗതിയിൽ, മൊഡ്യൂൾ സമാരംഭിക്കുന്ന പ്രക്രിയയുടെ ഭാഗമായി ഒരു മൊഡ്യൂൾ സമാരംഭിക്കുന്നു; അത് ഓൺ/ഓഫ് ചെയ്യേണ്ടതില്ല. എന്നാൽ ആവശ്യമെങ്കിൽ, മൊഡ്യൂൾ മാനേജ്മെന്റ് കൺസോൾ വഴി സജീവമാക്കൽ സാധ്യമാണ്.

  1. സ്റ്റാർട്ട് മെനു ബട്ടണിൽ ക്ലിക്ക് ചെയ്യുക നടപ്പിലാക്കുക", എഴുതുക ടിപിഎം.msc.
  2. പ്രവർത്തനത്തിന് കീഴിൽ, തിരഞ്ഞെടുക്കുക " ഓൺ ചെയ്യുകടിപിഎം" മാനുവൽ വായിക്കുക.
  3. നിങ്ങളുടെ പിസി പുനരാരംഭിക്കുക, മോണിറ്ററിൽ പ്രദർശിപ്പിച്ചിരിക്കുന്ന "BIOS" നിർദ്ദേശങ്ങൾ പാലിക്കുക.

വിൻഡോസ് 7, 8, 10-ൽ വിശ്വസനീയമായ പ്ലാറ്റ്ഫോം മൊഡ്യൂൾ ഇല്ലാതെ ബിറ്റ്ലോക്കർ എങ്ങനെ പ്രവർത്തനക്ഷമമാക്കാം

നിരവധി ഉപയോക്താക്കളുടെ പിസിയിൽ സിസ്റ്റം പാർട്ടീഷനായി ബിറ്റ്‌ലോക്കർ എൻക്രിപ്ഷൻ പ്രക്രിയ സമാരംഭിക്കുമ്പോൾ, ഒരു അറിയിപ്പ് ദൃശ്യമാകുന്നു “ഈ ഉപകരണത്തിന് വിശ്വസനീയമായ പ്ലാറ്റ്ഫോം മൊഡ്യൂൾ ഉപയോഗിക്കാൻ കഴിയില്ല. അഡ്മിനിസ്ട്രേറ്റർ ക്രമീകരണം പ്രവർത്തനക്ഷമമാക്കേണ്ടതുണ്ട്. അപേക്ഷ അനുവദിക്കുക അനുയോജ്യതയില്ലാത്ത ബിറ്റ്ലോക്കർടിപിഎം" എൻക്രിപ്ഷൻ ഉപയോഗിക്കുന്നതിന്, നിങ്ങൾ അനുബന്ധ മൊഡ്യൂൾ പ്രവർത്തനരഹിതമാക്കേണ്ടതുണ്ട്.

ടിപിഎം ഉപയോഗം പ്രവർത്തനരഹിതമാക്കുന്നു

"വിശ്വസനീയമായ പ്ലാറ്റ്ഫോം മൊഡ്യൂൾ" ഇല്ലാതെ സിസ്റ്റം പാർട്ടീഷൻ എൻക്രിപ്റ്റ് ചെയ്യാൻ കഴിയുന്നതിന്, OS-ന്റെ GPO (ലോക്കൽ ഗ്രൂപ്പ് പോളിസികൾ) എഡിറ്ററിലെ പാരാമീറ്റർ ക്രമീകരണങ്ങൾ നിങ്ങൾ മാറ്റേണ്ടതുണ്ട്.

BitLocker എങ്ങനെ പ്രവർത്തനക്ഷമമാക്കാം

BitLocker സമാരംഭിക്കുന്നതിന്, നിങ്ങൾ ഇനിപ്പറയുന്ന അൽഗോരിതം പാലിക്കണം:

  1. ആരംഭ മെനുവിൽ വലത്-ക്ലിക്കുചെയ്യുക, "" ക്ലിക്കുചെയ്യുക നിയന്ത്രണ പാനൽ».
  2. ക്ലിക്ക് ചെയ്യുക "".
  3. അമർത്തുക " ഓൺ ചെയ്യുകബിറ്റ്ലോക്കർ».
  4. പരിശോധന പൂർത്തിയാകുന്നതുവരെ കാത്തിരിക്കുക, ക്ലിക്ക് ചെയ്യുക " കൂടുതൽ».
  5. നിർദ്ദേശങ്ങൾ വായിക്കുക, ക്ലിക്ക് ചെയ്യുക " കൂടുതൽ».
  6. തയ്യാറാക്കൽ പ്രക്രിയ ആരംഭിക്കും, ഈ സമയത്ത് നിങ്ങൾ പിസി ഓഫ് ചെയ്യരുത്. അല്ലെങ്കിൽ, നിങ്ങൾക്ക് ഓപ്പറേറ്റിംഗ് സിസ്റ്റം ബൂട്ട് ചെയ്യാൻ കഴിയില്ല.
  7. ക്ലിക്ക് ചെയ്യുക " കൂടുതൽ».
  8. നിങ്ങൾ പിസി ആരംഭിക്കുമ്പോൾ ഡ്രൈവ് അൺലോക്ക് ചെയ്യാൻ ഉപയോഗിക്കുന്ന പാസ്‌വേഡ് നൽകുക. ക്ലിക്ക് ചെയ്യുക " കൂടുതൽ».
  9. തിരഞ്ഞെടുക്കുക സേവിംഗ് രീതിവീണ്ടെടുക്കൽ കീ. നിങ്ങളുടെ പാസ്‌വേഡ് നഷ്‌ടപ്പെട്ടാൽ ഡിസ്‌കിലേക്ക് ആക്‌സസ് നേടാൻ ഈ കീ നിങ്ങളെ അനുവദിക്കും. അടുത്തത് ക്ലിക്ക് ചെയ്യുക.
  10. തിരഞ്ഞെടുക്കുക മുഴുവൻ പാർട്ടീഷന്റെയും എൻക്രിപ്ഷൻ. "അടുത്തത്" ക്ലിക്ക് ചെയ്യുക.
  11. അമർത്തുക " പുതിയ എൻക്രിപ്ഷൻ മോഡ്", "അടുത്തത്" ക്ലിക്ക് ചെയ്യുക.
  12. ബോക്സ് പരിശോധിക്കുക " സിസ്റ്റം പരിശോധന പ്രവർത്തിപ്പിക്കുകബിറ്റ്ലോക്കർ", "തുടരുക" ക്ലിക്ക് ചെയ്യുക.
  13. നിങ്ങളുടെ പിസി പുനരാരംഭിക്കുക.
  14. നിങ്ങൾ പിസി ഓണാക്കുമ്പോൾ, എൻക്രിപ്ഷൻ സമയത്ത് വ്യക്തമാക്കിയ പാസ്വേഡ് നൽകുക. എന്റർ ബട്ടൺ ക്ലിക്ക് ചെയ്യുക.
  15. OS ലോഡുചെയ്‌ത ഉടൻ തന്നെ എൻക്രിപ്ഷൻ ആരംഭിക്കും. പുരോഗതി കാണുന്നതിന് അറിയിപ്പ് പാനലിലെ “ബിറ്റ്‌ലോക്കർ” ഐക്കണിൽ ക്ലിക്കുചെയ്യുക. എൻക്രിപ്ഷൻ പ്രക്രിയ സമയമെടുക്കുമെന്ന് ദയവായി ഓർക്കുക. സിസ്റ്റം പാർട്ടീഷന് എത്ര മെമ്മറി ഉണ്ട് എന്നതിനെ ആശ്രയിച്ചിരിക്കും ഇതെല്ലാം. നടപടിക്രമം നടത്തുമ്പോൾ, പ്രോസസ്സർ ലോഡിലായതിനാൽ പിസി കാര്യക്ഷമമായി പ്രവർത്തിക്കില്ല.

ബിറ്റ്‌ലോക്കർ എങ്ങനെ പ്രവർത്തനരഹിതമാക്കാം

വിദഗ്ധരുടെ അഭിപ്രായത്തിൽ, ലാപ്ടോപ്പ് മോഷണം ഇൻഫർമേഷൻ സെക്യൂരിറ്റി (ഐഎസ്) മേഖലയിലെ പ്രധാന പ്രശ്നങ്ങളിലൊന്നാണ്.


മറ്റ് വിവര സുരക്ഷാ ഭീഷണികളിൽ നിന്ന് വ്യത്യസ്തമായി, "മോഷ്ടിച്ച ലാപ്ടോപ്പ്" അല്ലെങ്കിൽ "മോഷ്ടിച്ച ഫ്ലാഷ് ഡ്രൈവ്" പ്രശ്നത്തിന്റെ സ്വഭാവം തികച്ചും പ്രാകൃതമാണ്. നഷ്‌ടമായ ഉപകരണങ്ങളുടെ വില അപൂർവ്വമായി ആയിരക്കണക്കിന് യുഎസ് ഡോളറുകൾ കവിയുന്നുവെങ്കിൽ, അവയിൽ സംഭരിച്ചിരിക്കുന്ന വിവരങ്ങളുടെ മൂല്യം പലപ്പോഴും ദശലക്ഷക്കണക്കിന് അളക്കുന്നു.


ഡെല്ലും പോൺമോൻ ഇൻസ്റ്റിറ്റ്യൂട്ടും പറയുന്നതനുസരിച്ച്, അമേരിക്കൻ വിമാനത്താവളങ്ങളിൽ മാത്രം ഓരോ വർഷവും 637,000 ലാപ്‌ടോപ്പുകൾ അപ്രത്യക്ഷമാകുന്നു. എത്ര ഫ്ലാഷ് ഡ്രൈവുകൾ നഷ്‌ടപ്പെടുമെന്ന് സങ്കൽപ്പിക്കുക, കാരണം അവ വളരെ ചെറുതാണ്, കൂടാതെ അബദ്ധത്തിൽ ഒരു ഫ്ലാഷ് ഡ്രൈവ് ഉപേക്ഷിക്കുന്നത് പിയേഴ്‌സ് ഷെൽ ചെയ്യുന്നത് പോലെ എളുപ്പമാണ്.


ഒരു വലിയ കമ്പനിയുടെ മുൻനിര മാനേജരുടെ ഉടമസ്ഥതയിലുള്ള ഒരു ലാപ്‌ടോപ്പ് അപ്രത്യക്ഷമാകുമ്പോൾ, അത്തരം ഒരു മോഷണത്തിൽ നിന്നുള്ള കേടുപാടുകൾ ദശലക്ഷക്കണക്കിന് ഡോളർ വരും.



നിങ്ങളെയും നിങ്ങളുടെ കമ്പനിയെയും എങ്ങനെ സംരക്ഷിക്കാം?

Windows ഡൊമെയ്‌ൻ സുരക്ഷയെക്കുറിച്ചുള്ള ഞങ്ങളുടെ ലേഖനങ്ങളുടെ പരമ്പര ഞങ്ങൾ തുടരുന്നു. പരമ്പരയിലെ ആദ്യ ലേഖനത്തിൽ, ഒരു സുരക്ഷിത ഡൊമെയ്ൻ ലോഗിൻ സജ്ജീകരിക്കുന്നതിനെക്കുറിച്ചും രണ്ടാമത്തേതിൽ, ഒരു ഇമെയിൽ ക്ലയന്റിൽ സുരക്ഷിതമായ ഡാറ്റ കൈമാറ്റം സജ്ജീകരിക്കുന്നതിനെക്കുറിച്ചും ഞങ്ങൾ സംസാരിച്ചു:

  1. ഒരു ടോക്കൺ ഉപയോഗിച്ച് ഒരു വിൻഡോസ് ഡൊമെയ്ൻ എങ്ങനെ കൂടുതൽ സുരക്ഷിതമാക്കാം? ഭാഗം 1 .
  2. ഒരു ടോക്കൺ ഉപയോഗിച്ച് ഒരു വിൻഡോസ് ഡൊമെയ്ൻ എങ്ങനെ കൂടുതൽ സുരക്ഷിതമാക്കാം? ഭാഗം 2 .

ഈ ലേഖനത്തിൽ നിങ്ങളുടെ ഹാർഡ് ഡ്രൈവിൽ സംഭരിച്ചിരിക്കുന്ന വിവരങ്ങളുടെ എൻക്രിപ്ഷൻ സജ്ജീകരിക്കുന്നതിനെക്കുറിച്ച് ഞങ്ങൾ സംസാരിക്കും. നിങ്ങളുടെ കമ്പ്യൂട്ടറിൽ സംഭരിച്ചിരിക്കുന്ന വിവരങ്ങൾ നിങ്ങളല്ലാതെ മറ്റാർക്കും വായിക്കാൻ കഴിയില്ലെന്ന് എങ്ങനെ ഉറപ്പാക്കാമെന്ന് നിങ്ങൾ മനസ്സിലാക്കും.


വിവരങ്ങൾ സുരക്ഷിതമായി സംഭരിക്കാൻ സഹായിക്കുന്ന ബിൽറ്റ്-ഇൻ ടൂളുകൾ Windows-ൽ ഉണ്ടെന്ന് കുറച്ച് ആളുകൾക്ക് അറിയാം. അവയിലൊന്ന് നമുക്ക് പരിഗണിക്കാം.


തീർച്ചയായും നിങ്ങളിൽ ചിലർ "ബിറ്റ്‌ലോക്കർ" എന്ന വാക്ക് കേട്ടിട്ടുണ്ടാകും. അതെന്താണെന്ന് നമുക്ക് കണ്ടുപിടിക്കാം.

എന്താണ് BitLocker?

മൈക്രോസോഫ്റ്റ് വികസിപ്പിച്ച കമ്പ്യൂട്ടർ ഡ്രൈവുകളിലെ ഉള്ളടക്കങ്ങൾ എൻക്രിപ്റ്റ് ചെയ്യുന്നതിനുള്ള ഒരു സാങ്കേതികവിദ്യയാണ് ബിറ്റ്ലോക്കർ (കൃത്യമായി ബിറ്റ്ലോക്കർ ഡ്രൈവ് എൻക്രിപ്ഷൻ എന്ന് വിളിക്കുന്നു). ഇത് ആദ്യം പ്രത്യക്ഷപ്പെട്ടത് വിൻഡോസ് വിസ്റ്റയിലാണ്.


ബിറ്റ്ലോക്കർ ഉപയോഗിച്ച്, ഹാർഡ് ഡ്രൈവ് വോള്യങ്ങൾ എൻക്രിപ്റ്റ് ചെയ്യാൻ സാധിച്ചു, എന്നാൽ പിന്നീട്, വിൻഡോസ് 7 ൽ, സമാനമായ ഒരു സാങ്കേതികവിദ്യ, ബിറ്റ്ലോക്കർ ടു ഗോ പ്രത്യക്ഷപ്പെട്ടു, ഇത് നീക്കം ചെയ്യാവുന്ന ഡ്രൈവുകളും ഫ്ലാഷ് ഡ്രൈവുകളും എൻക്രിപ്റ്റ് ചെയ്യാൻ രൂപകൽപ്പന ചെയ്തിട്ടുള്ളതാണ്.


Windows-ന്റെ Windows പ്രൊഫഷണൽ, സെർവർ പതിപ്പുകളുടെ ഒരു സ്റ്റാൻഡേർഡ് ഘടകമാണ് BitLocker, അതായത് മിക്ക എന്റർപ്രൈസ് ഉപയോഗ കേസുകൾക്കും ഇത് ഇതിനകം ലഭ്യമാണ്. അല്ലെങ്കിൽ, നിങ്ങളുടെ വിൻഡോസ് ലൈസൻസ് പ്രൊഫഷണലായി അപ്‌ഗ്രേഡ് ചെയ്യേണ്ടതുണ്ട്.

BitLocker എങ്ങനെയാണ് പ്രവർത്തിക്കുന്നത്?

എഇഎസ് (അഡ്വാൻസ്ഡ് എൻക്രിപ്ഷൻ സ്റ്റാൻഡേർഡ്) അൽഗോരിതം ഉപയോഗിച്ച് നടത്തുന്ന ഫുൾ വോളിയം എൻക്രിപ്ഷനെ അടിസ്ഥാനമാക്കിയുള്ളതാണ് ഈ സാങ്കേതികവിദ്യ. എൻക്രിപ്ഷൻ കീകൾ സുരക്ഷിതമായി സൂക്ഷിക്കണം, ബിറ്റ്ലോക്കറിന് ഇതിനായി നിരവധി സംവിധാനങ്ങളുണ്ട്.


ഏറ്റവും ലളിതമായ, എന്നാൽ അതേ സമയം ഏറ്റവും സുരക്ഷിതമല്ലാത്ത രീതി ഒരു പാസ്വേഡ് ആണ്. ഓരോ തവണയും പാസ്‌വേഡിൽ നിന്ന് കീ ലഭിക്കുന്നു, അതനുസരിച്ച്, ആരെങ്കിലും നിങ്ങളുടെ പാസ്‌വേഡ് കണ്ടെത്തിയാൽ, എൻക്രിപ്ഷൻ കീ അറിയപ്പെടും.


വ്യക്തമായ ടെക്‌സ്‌റ്റിൽ കീ സംഭരിക്കാതിരിക്കാൻ, അത് ഒരു TPM-ലോ (Trusted Platform Module) അല്ലെങ്കിൽ RSA 2048 അൽഗോരിതം പിന്തുണയ്ക്കുന്ന ഒരു ക്രിപ്‌റ്റോഗ്രാഫിക് ടോക്കണിലോ സ്‌മാർട്ട് കാർഡിലോ എൻക്രിപ്റ്റ് ചെയ്യാം.


പ്രധാനമായും എൻക്രിപ്ഷൻ കീകൾ ഉപയോഗിച്ച് അടിസ്ഥാന സുരക്ഷയുമായി ബന്ധപ്പെട്ട പ്രവർത്തനങ്ങൾ നടപ്പിലാക്കാൻ രൂപകൽപ്പന ചെയ്ത ഒരു ചിപ്പാണ് TPM.


ടിപിഎം മൊഡ്യൂൾ സാധാരണയായി കമ്പ്യൂട്ടർ മദർബോർഡിൽ ഇൻസ്റ്റാൾ ചെയ്യപ്പെടുന്നു, എന്നിരുന്നാലും, റഷ്യയിൽ ഒരു ബിൽറ്റ്-ഇൻ ടിപിഎം മൊഡ്യൂളുള്ള ഒരു കമ്പ്യൂട്ടർ വാങ്ങുന്നത് വളരെ ബുദ്ധിമുട്ടാണ്, കാരണം നമ്മുടെ രാജ്യത്തേക്ക് എഫ്എസ്ബി അറിയിപ്പില്ലാതെ ഉപകരണങ്ങൾ ഇറക്കുമതി ചെയ്യുന്നത് നിരോധിച്ചിരിക്കുന്നു.


ഒരു ഡ്രൈവ് അൺലോക്ക് ചെയ്യുന്നതിന് ഒരു സ്മാർട്ട് കാർഡോ ടോക്കണോ ഉപയോഗിക്കുന്നത് ആരെല്ലാം എപ്പോൾ പ്രക്രിയ പൂർത്തിയാക്കി എന്നതിനെ നിയന്ത്രിക്കുന്നതിനുള്ള ഏറ്റവും സുരക്ഷിതമായ മാർഗമാണ്. ഈ സാഹചര്യത്തിൽ ലോക്ക് നീക്കംചെയ്യുന്നതിന്, നിങ്ങൾക്ക് സ്മാർട്ട് കാർഡും അതിനുള്ള പിൻ കോഡും ആവശ്യമാണ്.


BitLocker എങ്ങനെ പ്രവർത്തിക്കുന്നു:

  1. BitLocker സജീവമാകുമ്പോൾ, ഒരു വ്യാജ-റാൻഡം നമ്പർ ജനറേറ്റർ ഉപയോഗിച്ച് ഒരു മാസ്റ്റർ ബിറ്റ് സീക്വൻസ് സൃഷ്ടിക്കപ്പെടുന്നു. ഇതാണ് വോളിയം എൻക്രിപ്ഷൻ കീ - FVEK (പൂർണ്ണ വോളിയം എൻക്രിപ്ഷൻ കീ). ഇത് ഓരോ മേഖലയുടെയും ഉള്ളടക്കങ്ങൾ എൻക്രിപ്റ്റ് ചെയ്യുന്നു. FVEK കീ കർശനമായ ആത്മവിശ്വാസത്തിലാണ് സൂക്ഷിച്ചിരിക്കുന്നത്.
  2. VMK (വോളിയം മാസ്റ്റർ കീ) ഉപയോഗിച്ചാണ് FVEK എൻക്രിപ്റ്റ് ചെയ്തിരിക്കുന്നത്. FVEK കീ (VMK കീ ഉപയോഗിച്ച് എൻക്രിപ്റ്റ് ചെയ്തിരിക്കുന്നു) വോളിയം മെറ്റാഡാറ്റയിൽ ഡിസ്കിൽ സംഭരിച്ചിരിക്കുന്നു. എന്നിരുന്നാലും, ഇത് ഒരിക്കലും ഡീക്രിപ്റ്റ് ചെയ്ത രൂപത്തിൽ ഡിസ്കിൽ അവസാനിക്കരുത്.
  3. VMK തന്നെ എൻക്രിപ്റ്റഡ് ആണ്. ഉപയോക്താവ് എൻക്രിപ്ഷൻ രീതി തിരഞ്ഞെടുക്കുന്നു.
  4. ഒരു ക്രിപ്‌റ്റോഗ്രാഫിക് സ്മാർട്ട് കാർഡിലോ ടോക്കണിലോ സംഭരിച്ചിരിക്കുന്ന SRK (സ്റ്റോറേജ് റൂട്ട് കീ) കീ ഉപയോഗിച്ച് VMK കീ സ്ഥിരസ്ഥിതിയായി എൻക്രിപ്റ്റ് ചെയ്തിരിക്കുന്നു. ടിപിഎമ്മിന്റെ കാര്യത്തിലും ഇത് സമാനമാണ്.
    വഴിയിൽ, BitLocker-ലെ സിസ്റ്റം ഡ്രൈവ് എൻക്രിപ്ഷൻ കീ ഒരു സ്മാർട്ട് കാർഡ് അല്ലെങ്കിൽ ടോക്കൺ ഉപയോഗിച്ച് സംരക്ഷിക്കാൻ കഴിയില്ല. സ്‌മാർട്ട് കാർഡുകളും ടോക്കണുകളും ആക്‌സസ് ചെയ്യാൻ വെണ്ടറിൽ നിന്നുള്ള ലൈബ്രറികൾ ഉപയോഗിക്കുന്നു എന്ന വസ്തുതയാണ് ഇതിന് കാരണം, തീർച്ചയായും, OS ലോഡുചെയ്യുന്നതിന് മുമ്പ് അവ ലഭ്യമല്ല.
    ടിപിഎം ഇല്ലെങ്കിൽ, യുഎസ്ബി ഫ്ലാഷ് ഡ്രൈവിൽ സിസ്റ്റം പാർട്ടീഷൻ കീ സംരക്ഷിക്കാൻ ബിറ്റ്ലോക്കർ നിർദ്ദേശിക്കുന്നു, ഇത് തീർച്ചയായും മികച്ച ആശയമല്ല. നിങ്ങളുടെ സിസ്റ്റത്തിന് ടിപിഎം ഇല്ലെങ്കിൽ, നിങ്ങളുടെ സിസ്റ്റം ഡ്രൈവുകൾ എൻക്രിപ്റ്റ് ചെയ്യാൻ ഞങ്ങൾ ശുപാർശ ചെയ്യുന്നില്ല.
    പൊതുവേ, സിസ്റ്റം ഡ്രൈവ് എൻക്രിപ്റ്റ് ചെയ്യുന്നത് ഒരു മോശം ആശയമാണ്. ശരിയായി കോൺഫിഗർ ചെയ്യുമ്പോൾ, എല്ലാ പ്രധാനപ്പെട്ട ഡാറ്റയും സിസ്റ്റം ഡാറ്റയിൽ നിന്ന് പ്രത്യേകം സംഭരിക്കുന്നു. ഇത് അവരുടെ ബാക്കപ്പിന്റെ വീക്ഷണകോണിൽ നിന്ന് കുറഞ്ഞത് കൂടുതൽ സൗകര്യപ്രദമാണ്. കൂടാതെ, സിസ്റ്റം ഫയലുകൾ എൻക്രിപ്റ്റ് ചെയ്യുന്നത് സിസ്റ്റത്തിന്റെ മൊത്തത്തിലുള്ള പ്രകടനം കുറയ്ക്കുന്നു, കൂടാതെ എൻക്രിപ്റ്റ് ചെയ്ത ഫയലുകളുള്ള ഒരു എൻക്രിപ്റ്റ് ചെയ്യാത്ത സിസ്റ്റം ഡിസ്കിന്റെ പ്രവർത്തനം വേഗത നഷ്ടപ്പെടാതെ സംഭവിക്കുന്നു.
  5. മറ്റ് നോൺ-സിസ്റ്റം, നീക്കം ചെയ്യാവുന്ന ഡ്രൈവുകൾക്കുള്ള എൻക്രിപ്ഷൻ കീകൾ ഒരു സ്മാർട്ട് കാർഡ് അല്ലെങ്കിൽ ടോക്കൺ, അതുപോലെ ഒരു TPM എന്നിവ ഉപയോഗിച്ച് പരിരക്ഷിക്കാവുന്നതാണ്.
    ഒരു ടിപിഎം മൊഡ്യൂളോ സ്‌മാർട്ട് കാർഡോ ഇല്ലെങ്കിൽ, SRK-ന് പകരം, നിങ്ങൾ നൽകിയ പാസ്‌വേഡ് അടിസ്ഥാനമാക്കി സൃഷ്‌ടിച്ച ഒരു കീ VMK കീ എൻക്രിപ്റ്റ് ചെയ്യാൻ ഉപയോഗിക്കുന്നു.

ഒരു എൻക്രിപ്റ്റ് ചെയ്ത ബൂട്ട് ഡിസ്കിൽ നിന്ന് ആരംഭിക്കുമ്പോൾ, സാധ്യമായ എല്ലാ കീസ്റ്റോറുകളും സിസ്റ്റം അന്വേഷിക്കുന്നു - ഒരു ടിപിഎമ്മിന്റെ സാന്നിധ്യം പരിശോധിക്കുന്നു, യുഎസ്ബി പോർട്ടുകൾ പരിശോധിക്കുന്നു, അല്ലെങ്കിൽ ആവശ്യമെങ്കിൽ ഉപയോക്താവിനെ പ്രേരിപ്പിക്കുന്നു (ഇതിനെ വീണ്ടെടുക്കൽ എന്ന് വിളിക്കുന്നു). കീ സ്റ്റോർ കണ്ടെത്തൽ, വിഎംകെ കീ ഡീക്രിപ്റ്റ് ചെയ്യാൻ വിൻഡോസിനെ അനുവദിക്കുന്നു, ഇത് ഇതിനകം തന്നെ ഡിസ്കിലെ ഡാറ്റ ഡീക്രിപ്റ്റ് ചെയ്യുന്ന FVEK കീ ഡീക്രിപ്റ്റ് ചെയ്യുന്നു.



വോളിയത്തിന്റെ ഓരോ സെക്ടറും വെവ്വേറെ എൻക്രിപ്റ്റ് ചെയ്തിരിക്കുന്നു, എൻക്രിപ്ഷൻ കീയുടെ ഒരു ഭാഗം ആ സെക്ടറിന്റെ എണ്ണം അനുസരിച്ചാണ് നിർണ്ണയിക്കുന്നത്. തൽഫലമായി, എൻക്രിപ്റ്റ് ചെയ്യപ്പെടുമ്പോൾ ഒരേ എൻക്രിപ്റ്റ് ചെയ്യാത്ത ഡാറ്റ അടങ്ങുന്ന രണ്ട് സെക്ടറുകൾ വ്യത്യസ്തമായി കാണപ്പെടും, മുമ്പ് അറിയാവുന്ന ഡാറ്റ എഴുതുകയും ഡീക്രിപ്റ്റ് ചെയ്യുകയും ചെയ്തുകൊണ്ട് എൻക്രിപ്ഷൻ കീകൾ നിർണ്ണയിക്കുന്നത് വളരെ ബുദ്ധിമുട്ടാണ്.


FVEK, VMK, SRK എന്നിവയ്‌ക്ക് പുറമേ, ബിറ്റ്‌ലോക്കർ മറ്റൊരു തരം കീ ഉപയോഗിക്കുന്നു, അത് "സാഹചര്യത്തിൽ" സൃഷ്ടിക്കപ്പെടുന്നു. ഇവയാണ് വീണ്ടെടുക്കൽ കീകൾ.


അടിയന്തിര സാഹചര്യങ്ങളിൽ (ഉപയോക്താവിന് ഒരു ടോക്കൺ നഷ്‌ടപ്പെട്ടു, അവന്റെ പിൻ മറന്നു, മുതലായവ), അവസാന ഘട്ടത്തിൽ ഒരു വീണ്ടെടുക്കൽ കീ സൃഷ്‌ടിക്കാൻ ബിറ്റ്‌ലോക്കർ നിങ്ങളോട് ആവശ്യപ്പെടുന്നു. ഇത് സൃഷ്ടിക്കാൻ വിസമ്മതിക്കുന്നതിന് സിസ്റ്റം നൽകുന്നില്ല.

നിങ്ങളുടെ ഹാർഡ് ഡ്രൈവിൽ ഡാറ്റ എൻക്രിപ്ഷൻ എങ്ങനെ പ്രവർത്തനക്ഷമമാക്കാം?

നിങ്ങളുടെ ഹാർഡ് ഡ്രൈവിൽ വോള്യങ്ങൾ എൻക്രിപ്റ്റ് ചെയ്യുന്ന പ്രക്രിയ ആരംഭിക്കുന്നതിന് മുമ്പ്, ഈ നടപടിക്രമത്തിന് കുറച്ച് സമയമെടുക്കുമെന്നത് ശ്രദ്ധിക്കേണ്ടതാണ്. അതിന്റെ ദൈർഘ്യം ഹാർഡ് ഡ്രൈവിലെ വിവരങ്ങളുടെ അളവിനെ ആശ്രയിച്ചിരിക്കും.


എൻക്രിപ്ഷൻ അല്ലെങ്കിൽ ഡീക്രിപ്ഷൻ സമയത്ത് കമ്പ്യൂട്ടർ ഓഫാക്കുകയോ ഹൈബർനേഷനിലേക്ക് പോകുകയോ ചെയ്താൽ, അടുത്ത തവണ നിങ്ങൾ വിൻഡോസ് ആരംഭിക്കുമ്പോൾ ഈ പ്രക്രിയകൾ നിർത്തിയിടത്ത് നിന്ന് പുനരാരംഭിക്കും.


എൻക്രിപ്ഷൻ പ്രക്രിയയിൽ പോലും, വിൻഡോസ് സിസ്റ്റം ഉപയോഗിക്കാൻ കഴിയും, എന്നാൽ അതിന്റെ പ്രകടനം നിങ്ങളെ പ്രസാദിപ്പിക്കാൻ സാധ്യതയില്ല. തൽഫലമായി, എൻക്രിപ്ഷനുശേഷം, ഡിസ്കിന്റെ പ്രകടനം ഏകദേശം 10% കുറയുന്നു.


നിങ്ങളുടെ സിസ്റ്റത്തിൽ BitLocker ലഭ്യമാണെങ്കിൽ, എൻക്രിപ്റ്റ് ചെയ്യേണ്ട ഡ്രൈവിന്റെ പേരിൽ റൈറ്റ് ക്ലിക്ക് ചെയ്യുമ്പോൾ, തുറക്കുന്ന മെനു ഐറ്റം പ്രദർശിപ്പിക്കും. BitLocker ഓണാക്കുക.


വിൻഡോസിന്റെ സെർവർ പതിപ്പുകളിൽ നിങ്ങൾ ഒരു റോൾ ചേർക്കേണ്ടതുണ്ട് ബിറ്റ്ലോക്കർ ഡ്രൈവ് എൻക്രിപ്ഷൻ.


ഒരു നോൺ-സിസ്റ്റം വോളിയത്തിന്റെ എൻക്രിപ്ഷൻ സജ്ജീകരിക്കാൻ തുടങ്ങുകയും ഒരു ക്രിപ്റ്റോഗ്രാഫിക് ടോക്കൺ ഉപയോഗിച്ച് എൻക്രിപ്ഷൻ കീ സംരക്ഷിക്കുകയും ചെയ്യാം.


ആക്ടിവ് കമ്പനി നിർമ്മിച്ച ഒരു ടോക്കൺ ഞങ്ങൾ ഉപയോഗിക്കും. പ്രത്യേകിച്ച്, Rutoken EDS ടോക്കൺ PKI.



I. ജോലിക്കായി Rutoken EDS PKI തയ്യാറാക്കാം.


സാധാരണയായി കോൺഫിഗർ ചെയ്‌ത വിൻഡോസ് സിസ്റ്റങ്ങളിൽ, Rutoken EDS PKI-യിലേക്കുള്ള ആദ്യ കണക്ഷനുശേഷം, Aktiv കമ്പനി നിർമ്മിക്കുന്ന ടോക്കണുകളുമായി പ്രവർത്തിക്കുന്നതിനുള്ള ഒരു പ്രത്യേക ലൈബ്രറി - Aktiv Rutoken minidriver - സ്വയമേവ ഡൗൺലോഡ് ചെയ്യുകയും ഇൻസ്റ്റാൾ ചെയ്യുകയും ചെയ്യുന്നു.


അത്തരമൊരു ലൈബ്രറിയുടെ ഇൻസ്റ്റാളേഷൻ പ്രക്രിയ ഇപ്രകാരമാണ്.



ആക്ടിവ് റുട്ടോക്കൺ മിനിഡ്രൈവർ ലൈബ്രറിയുടെ സാന്നിധ്യം ഇതിലൂടെ പരിശോധിക്കാം ഉപകരണ മാനേജർ.



ചില കാരണങ്ങളാൽ ലൈബ്രറിയുടെ ഡൗൺലോഡും ഇൻസ്റ്റാളേഷനും സംഭവിച്ചില്ലെങ്കിൽ, നിങ്ങൾ വിൻഡോസ് കിറ്റിനായുള്ള Rutoken ഡ്രൈവറുകൾ ഇൻസ്റ്റാൾ ചെയ്യണം.


II. ബിറ്റ്‌ലോക്കർ ഉപയോഗിച്ച് ഡിസ്കിലെ ഡാറ്റ എൻക്രിപ്റ്റ് ചെയ്യാം.


ഡിസ്കിന്റെ പേരിൽ ക്ലിക്ക് ചെയ്ത് തിരഞ്ഞെടുക്കുക BitLocker ഓണാക്കുക.



ഞങ്ങൾ നേരത്തെ പറഞ്ഞതുപോലെ, ഡിസ്ക് എൻക്രിപ്ഷൻ കീ പരിരക്ഷിക്കുന്നതിന് ഞങ്ങൾ ഒരു ടോക്കൺ ഉപയോഗിക്കും.
ബിറ്റ്‌ലോക്കറിനൊപ്പം ഒരു ടോക്കൺ അല്ലെങ്കിൽ സ്മാർട്ട് കാർഡ് ഉപയോഗിക്കുന്നതിന്, അതിൽ RSA 2048 കീകളും ഒരു സർട്ടിഫിക്കറ്റും അടങ്ങിയിരിക്കണമെന്ന് മനസ്സിലാക്കേണ്ടത് പ്രധാനമാണ്.


നിങ്ങൾ ഒരു Windows ഡൊമെയ്‌നിൽ സർട്ടിഫിക്കറ്റ് അതോറിറ്റി സേവനം ഉപയോഗിക്കുകയാണെങ്കിൽ, സർട്ടിഫിക്കറ്റ് ടെംപ്ലേറ്റിൽ "ഡിസ്ക് എൻക്രിപ്ഷൻ" സർട്ടിഫിക്കറ്റിന്റെ വ്യാപ്തി ഉണ്ടായിരിക്കണം (Windows ഡൊമെയ്ൻ സുരക്ഷയെക്കുറിച്ചുള്ള ഞങ്ങളുടെ ലേഖന പരമ്പരയുടെ ആദ്യ ഭാഗത്തിൽ സർട്ടിഫിക്കറ്റ് അതോറിറ്റി സജ്ജീകരിക്കുന്നതിനെക്കുറിച്ച് കൂടുതൽ).


നിങ്ങൾക്ക് ഒരു ഡൊമെയ്ൻ ഇല്ലെങ്കിലോ സർട്ടിഫിക്കറ്റുകൾ നൽകുന്നതിനുള്ള നയം നിങ്ങൾക്ക് മാറ്റാൻ കഴിയുന്നില്ലെങ്കിലോ, സ്വയം ഒപ്പിട്ട സർട്ടിഫിക്കറ്റ് ഉപയോഗിച്ച് നിങ്ങൾക്ക് ഒരു ഫാൾബാക്ക് രീതി ഉപയോഗിക്കാം; നിങ്ങൾക്കായി സ്വയം ഒപ്പിട്ട സർട്ടിഫിക്കറ്റ് എങ്ങനെ നൽകാം എന്നതിനെക്കുറിച്ചുള്ള വിശദാംശങ്ങൾ വിവരിച്ചിരിക്കുന്നു.
ഇപ്പോൾ നമുക്ക് അനുബന്ധ ബോക്സ് പരിശോധിക്കാം.



അടുത്ത ഘട്ടത്തിൽ, വീണ്ടെടുക്കൽ കീ സംരക്ഷിക്കുന്നതിനുള്ള ഒരു രീതി ഞങ്ങൾ തിരഞ്ഞെടുക്കും (തിരഞ്ഞെടുക്കാൻ ഞങ്ങൾ ശുപാർശ ചെയ്യുന്നു വീണ്ടെടുക്കൽ കീ പ്രിന്റ് ചെയ്യുക).



റിക്കവറി കീ പ്രിന്റ് ചെയ്ത കടലാസ് കഷണം സുരക്ഷിതമായ സ്ഥലത്ത് സൂക്ഷിക്കണം, വെയിലത്ത് സേഫ്.





അടുത്ത ഘട്ടത്തിൽ, ഞങ്ങൾ ഡിസ്ക് എൻക്രിപ്ഷൻ പ്രക്രിയ ആരംഭിക്കും. ഈ പ്രക്രിയ പൂർത്തിയായിക്കഴിഞ്ഞാൽ, നിങ്ങളുടെ സിസ്റ്റം റീബൂട്ട് ചെയ്യേണ്ടതായി വന്നേക്കാം.


എൻക്രിപ്ഷൻ പ്രവർത്തനക്ഷമമാക്കുമ്പോൾ, എൻക്രിപ്റ്റ് ചെയ്ത ഡിസ്കിന്റെ ഐക്കൺ മാറും.



ഇപ്പോൾ, ഞങ്ങൾ ഈ ഡ്രൈവ് തുറക്കാൻ ശ്രമിക്കുമ്പോൾ, ഒരു ടോക്കൺ തിരുകാനും അതിന്റെ പിൻ കോഡ് നൽകാനും സിസ്റ്റം നിങ്ങളോട് ആവശ്യപ്പെടും.



WMI ടൂൾ അല്ലെങ്കിൽ Windows PowerShell സ്ക്രിപ്റ്റുകൾ ഉപയോഗിച്ച് BitLocker, TPM എന്നിവയുടെ വിന്യാസവും കോൺഫിഗറേഷനും ഓട്ടോമേറ്റ് ചെയ്യാവുന്നതാണ്. സാഹചര്യങ്ങൾ എങ്ങനെ നടപ്പാക്കപ്പെടുന്നു എന്നത് പരിസ്ഥിതിയെ ആശ്രയിച്ചിരിക്കും. Windows PowerShell-ലെ BitLocker-നുള്ള കമാൻഡുകൾ ഈ ലേഖനത്തിൽ വിവരിച്ചിരിക്കുന്നു.

ടോക്കൺ നഷ്ടപ്പെട്ടാൽ ബിറ്റ്‌ലോക്കർ എൻക്രിപ്റ്റ് ചെയ്ത ഡാറ്റ എങ്ങനെ വീണ്ടെടുക്കാം?

നിങ്ങൾക്ക് വിൻഡോസിൽ എൻക്രിപ്റ്റ് ചെയ്ത ഡാറ്റ തുറക്കണമെങ്കിൽ


ഇത് ചെയ്യുന്നതിന്, ഞങ്ങൾ നേരത്തെ പ്രിന്റ് ചെയ്ത വീണ്ടെടുക്കൽ കീ നിങ്ങൾക്ക് ആവശ്യമാണ്. ഉചിതമായ ഫീൽഡിൽ അത് നൽകുക, എൻക്രിപ്റ്റ് ചെയ്ത വിഭാഗം തുറക്കും.



നിങ്ങൾക്ക് GNU/Linux, Mac OS X എന്നീ സിസ്റ്റങ്ങളിൽ എൻക്രിപ്റ്റ് ചെയ്ത ഡാറ്റ തുറക്കണമെങ്കിൽ


ഇത് ചെയ്യുന്നതിന്, നിങ്ങൾക്ക് DisLocker യൂട്ടിലിറ്റിയും ഒരു വീണ്ടെടുക്കൽ കീയും ആവശ്യമാണ്.


DisLocker യൂട്ടിലിറ്റി രണ്ട് മോഡുകളിൽ പ്രവർത്തിക്കുന്നു:

  • ഫയൽ - ബിറ്റ്‌ലോക്കർ എൻക്രിപ്റ്റ് ചെയ്ത മുഴുവൻ പാർട്ടീഷനും ഒരു ഫയലിലേക്ക് ഡീക്രിപ്റ്റ് ചെയ്തിരിക്കുന്നു.
  • ഫ്യൂസ് - സിസ്റ്റം ആക്സസ് ചെയ്ത ബ്ലോക്ക് മാത്രമേ ഡീക്രിപ്റ്റ് ചെയ്തിട്ടുള്ളൂ.

ഉദാഹരണത്തിന്, ഞങ്ങൾ Linux ഓപ്പറേറ്റിംഗ് സിസ്റ്റവും FUSE യൂട്ടിലിറ്റി മോഡും ഉപയോഗിക്കും.


സാധാരണ ലിനക്സ് വിതരണങ്ങളുടെ ഏറ്റവും പുതിയ പതിപ്പുകളിൽ, ഡിസ്‌ലോക്കർ പാക്കേജ് ഇതിനകം തന്നെ വിതരണത്തിൽ ഉൾപ്പെടുത്തിയിട്ടുണ്ട്, ഉദാഹരണത്തിന്, ഉബുണ്ടുവിൽ, പതിപ്പ് 16.10 മുതൽ ആരംഭിക്കുന്നു.


ചില കാരണങ്ങളാൽ ഡിസ്‌ലോക്കർ പാക്കേജ് ലഭ്യമല്ലെങ്കിൽ, നിങ്ങൾ യൂട്ടിലിറ്റി ഡൗൺലോഡ് ചെയ്ത് കംപൈൽ ചെയ്യേണ്ടതുണ്ട്:


tar -xvjf dislocker.tar.gz

നമുക്ക് INSTALL.TXT ഫയൽ തുറന്ന് ഏതൊക്കെ പാക്കേജുകളാണ് ഇൻസ്റ്റാൾ ചെയ്യേണ്ടതെന്ന് പരിശോധിക്കാം.


ഞങ്ങളുടെ കാര്യത്തിൽ, ഞങ്ങൾ libfuse-dev പാക്കേജ് ഇൻസ്റ്റാൾ ചെയ്യേണ്ടതുണ്ട്:


sudo apt-get install libfuse-dev

നമുക്ക് പാക്കേജ് കൂട്ടിച്ചേർക്കാൻ തുടങ്ങാം. നമുക്ക് src ഫോൾഡറിലേക്ക് പോയി ഉണ്ടാക്കി ഇൻസ്റ്റാൾ കമാൻഡുകൾ ഉപയോഗിക്കാം:


cd src/ make make make install

എല്ലാം സമാഹരിച്ചുകഴിഞ്ഞാൽ (അല്ലെങ്കിൽ നിങ്ങൾ പാക്കേജ് ഇൻസ്റ്റാൾ ചെയ്തു), നമുക്ക് സജ്ജീകരിക്കാൻ തുടങ്ങാം.


നമുക്ക് mnt ഫോൾഡറിലേക്ക് പോയി അതിൽ രണ്ട് ഫോൾഡറുകൾ സൃഷ്ടിക്കാം:

  • എൻക്രിപ്റ്റ് ചെയ്ത പാർട്ടീഷൻ - എൻക്രിപ്റ്റ് ചെയ്ത പാർട്ടീഷൻ;
  • ഡീക്രിപ്റ്റ് ചെയ്ത പാർട്ടീഷൻ - ഡീക്രിപ്റ്റ് ചെയ്ത പാർട്ടീഷൻ.
cd /mnt mkdir എൻക്രിപ്റ്റഡ്-പാർട്ടീഷൻ mkdir ഡീക്രിപ്റ്റ് ചെയ്ത പാർട്ടീഷൻ

നമുക്ക് എൻക്രിപ്റ്റ് ചെയ്ത പാർട്ടീഷൻ കണ്ടെത്താം. യൂട്ടിലിറ്റി ഉപയോഗിച്ച് നമുക്ക് ഇത് ഡീക്രിപ്റ്റ് ചെയ്ത് എൻക്രിപ്റ്റ് ചെയ്ത പാർട്ടീഷൻ ഫോൾഡറിലേക്ക് നീക്കാം:


dislocker -r -V /dev/sda5 -p recovery_key /mnt/Encrypted-partition(recovery_key-ന് പകരം, നിങ്ങളുടെ വീണ്ടെടുക്കൽ കീ മാറ്റിസ്ഥാപിക്കുക)

എൻക്രിപ്റ്റ് ചെയ്ത പാർട്ടീഷൻ ഫോൾഡറിലുള്ള ഫയലുകളുടെ ഒരു ലിസ്റ്റ് നമുക്ക് പ്രദർശിപ്പിക്കാം:


ls എൻക്രിപ്റ്റഡ് പാർട്ടീഷൻ/

പാർട്ടീഷൻ മൌണ്ട് ചെയ്യുന്നതിനുള്ള കമാൻഡ് നൽകാം:


mount -o loop Driveq/dislocker-file Decrypted-partition/

ഡീക്രിപ്റ്റ് ചെയ്ത പാർട്ടീഷൻ കാണുന്നതിന്, എൻക്രിപ്റ്റ് ചെയ്ത പാർട്ടീഷൻ ഫോൾഡറിലേക്ക് പോകുക.

നമുക്ക് സംഗ്രഹിക്കാം

BitLocker ഉപയോഗിച്ച് വോളിയം എൻക്രിപ്ഷൻ പ്രവർത്തനക്ഷമമാക്കുന്നത് വളരെ എളുപ്പമാണ്. ഇതെല്ലാം അനായാസമായും സൗജന്യമായും ചെയ്യുന്നു (നിങ്ങൾക്ക് വിൻഡോസിന്റെ പ്രൊഫഷണൽ അല്ലെങ്കിൽ സെർവർ പതിപ്പുണ്ടെങ്കിൽ, തീർച്ചയായും).


ഡിസ്ക് എൻക്രിപ്റ്റ് ചെയ്യുന്ന എൻക്രിപ്ഷൻ കീ പരിരക്ഷിക്കുന്നതിന് നിങ്ങൾക്ക് ഒരു ക്രിപ്റ്റോഗ്രാഫിക് ടോക്കൺ അല്ലെങ്കിൽ സ്മാർട്ട് കാർഡ് ഉപയോഗിക്കാം, ഇത് സുരക്ഷയുടെ നിലവാരം ഗണ്യമായി വർദ്ധിപ്പിക്കുന്നു.