laba2
.pdf
Рисунок 13 – Включение использования BitLocker без совместимого TPM
Чтобы новые настройки групповых политик вступили в силу немедленно, введем «gpupdate.exe /force» в поле командной строки и нажмем
Enter (рисунок 14).
Рисунок 14 – Применение новых настроек групповых политик
После выполненной проверки конфигурации компьютера отобразится окно с перечнем вариантов способов разблокировки диска при запуске
(рисунок 15). Выберем пункт «Вставлять USB-устройство флэш-памяти».
11
Рисунок 15 – Выбор способа разблокировки диска при запуске
Откроется окно выбора USB-устройств (рисунок 16). Подключим USB-
флэш-устройство и выберем его в данном списке.
Рисунок 16 – Выбор флэш-устройства для сохранения ключа запуска
Затем будет предложен выбор способа сохранения ключа восстановления, необходимого для получения доступа к системному диску в случае утери USB-флеш-накопителя с ключом запуска (рисунок 17).
12
Рисунок 17 – Выбор USB-накопителя для архивации ключа восстановления
Откроем файл текстовый файл в корне выбранного USB-носителя. В нем можно ознакомиться с содержанием (рисунок 18). Главный интерес для нас в данном случае представляет ключ восстановления. Он нам понадобится в случае, если не будет возможна загрузка с применением USB-носителя.
13
Рисунок 18 – Содержание файла с ключом восстановления
Смоделируем ситуацию, при которой ключ запуска был по какой-либо причине утерян. В таком случае для загрузки системы можно воспользоваться ручным вводом 48-значного ключа восстановления. Отключим от виртуальной машины USB-флэш-накопитель c ключом запуска и перезагрузим виртуальную машину. В результате появится сообщение о необходимости подключения ключа (рисунок 19).
14
Рисунок 19 – Запрос ключа BitLocker
Вокне запроса носителя с ключом запуска нажмем Esc. Откроется окно
свводом ключа восстановления. Введем 48-значный ключ восстановления,
указанный системой до выполнения шифрования системного диска (рисунок
20). После ввода правильного ключа восстановления выполнится запуск
операционной системы.
15
Рисунок 20 – Вход по 48-значному ключу восстановления
16
Заключение
В ходе данной лабораторной работы были изучены штатные средства шифрования информации в операционных системах Microsoft Windows, а
также технологии шифрования диска BitLocker.
17
