Добавил:
Опубликованный материал нарушает ваши авторские права? Сообщите нам.
Вуз: Предмет: Файл:

laba2

.pdf
Скачиваний:
1
Добавлен:
12.12.2024
Размер:
708.2 Кб
Скачать

Рисунок 13 – Включение использования BitLocker без совместимого TPM

Чтобы новые настройки групповых политик вступили в силу немедленно, введем «gpupdate.exe /force» в поле командной строки и нажмем

Enter (рисунок 14).

Рисунок 14 – Применение новых настроек групповых политик

После выполненной проверки конфигурации компьютера отобразится окно с перечнем вариантов способов разблокировки диска при запуске

(рисунок 15). Выберем пункт «Вставлять USB-устройство флэш-памяти».

11

Рисунок 15 – Выбор способа разблокировки диска при запуске

Откроется окно выбора USB-устройств (рисунок 16). Подключим USB-

флэш-устройство и выберем его в данном списке.

Рисунок 16 – Выбор флэш-устройства для сохранения ключа запуска

Затем будет предложен выбор способа сохранения ключа восстановления, необходимого для получения доступа к системному диску в случае утери USB-флеш-накопителя с ключом запуска (рисунок 17).

12

Рисунок 17 – Выбор USB-накопителя для архивации ключа восстановления

Откроем файл текстовый файл в корне выбранного USB-носителя. В нем можно ознакомиться с содержанием (рисунок 18). Главный интерес для нас в данном случае представляет ключ восстановления. Он нам понадобится в случае, если не будет возможна загрузка с применением USB-носителя.

13

Рисунок 18 – Содержание файла с ключом восстановления

Смоделируем ситуацию, при которой ключ запуска был по какой-либо причине утерян. В таком случае для загрузки системы можно воспользоваться ручным вводом 48-значного ключа восстановления. Отключим от виртуальной машины USB-флэш-накопитель c ключом запуска и перезагрузим виртуальную машину. В результате появится сообщение о необходимости подключения ключа (рисунок 19).

14

Рисунок 19 – Запрос ключа BitLocker

Вокне запроса носителя с ключом запуска нажмем Esc. Откроется окно

свводом ключа восстановления. Введем 48-значный ключ восстановления,

указанный системой до выполнения шифрования системного диска (рисунок

20). После ввода правильного ключа восстановления выполнится запуск

операционной системы.

15

Рисунок 20 – Вход по 48-значному ключу восстановления

16

Заключение

В ходе данной лабораторной работы были изучены штатные средства шифрования информации в операционных системах Microsoft Windows, а

также технологии шифрования диска BitLocker.

17

Соседние файлы в предмете Прикладная криптография