Добавил:
Опубликованный материал нарушает ваши авторские права? Сообщите нам.
Вуз: Предмет: Файл:

Болтушкин Л.С., группа 712-2, лабораторная 2

.docx
Скачиваний:
0
Добавлен:
28.10.2025
Размер:
1.46 Mб
Скачать

Министерство науки и высшего образования Российской Федерации

Федеральное государственное автономное образовательное учреждение высшего образования

ТОМСКИЙ ГОСУДАРСТВЕННЫЙ УНИВЕРСИТЕТ СИСТЕМ УПРАВЛЕНИЯ И РАДИОЭЛЕКТРОННИКИ (ТУСУР)

Кафедра комплексной информационной безопасности электронно-вычислительных систем (КИБЭВС)

ШИФРОВАНИЕ ДИСКА BITLOCKER

Отчет по лабораторной работе №2

по дисциплине «Прикладная криптография»

Студент гр. 712-2 ___________ Л.С. Болтушкин __________

Руководитель Преподаватель кафедры КИБЭВС

_______ __________ А.Ю. Якимук

__________

Томск 2025

Введение

Целью данной лабораторной работы является изучение штатного средства шифрования информации в операционных системах Microsoft Windows – технологии шифрования диска BitLocker.

1 ХОД РАБОТЫ

1.1 Предварительная подготовка

Для выполнения данной лабораторной работы необходимо наличие на виртуальной машине не менее двух локальных дисков, для этого был добавлен второй жесткий диск (рисунок 1.1.1).

Рисунок 1.1.1 – Добавление второго жесткого диска

Чтобы добавленный жесткий диск стал доступным для работы была запущена консоль управления и создан простой том на диске (рисунок 1.1.2).

Рисунок 1.1.2 – Создание нового тома на втором жестком диске

1.2 BitLocker To Go

Для шифрования локальных дисков, не являющихся системными предназначена функция BitLocker To Go, чтобы воспользоваться данной функцией был открыт инструмент «Шифрование диска BitLocker» (рисунок 1.2.1).

Рисунок 1.2.1 – Инструмент Windows «Шифрование диска BitLocker»

Далее была запущена процедура шифрования диска B путем нажатия «Включить BitLocker», проделано несколько шагов и результат можно увидеть на рисунке 1.2.2.

Рисунок 1.2.2 – Информация о включении BitLocker для диска B

Чтобы диск стал заблокированным была произведена перезагрузка системы, теперь значок локального диска B в зашифрованном состоянии отображается с закрытым замком (рисунок 1.2.3).

Рисунок 1.2.3 – Значок заблокированного диска B

При попытке открыть данный диск появится окно с запросом пароля для разблокировки диска (рисунок 1.2.4).

Рисунок 1.2.4 – Запрос на ввод пароля для снятия блокировки диска

После ввода верного пароля диск становится доступным, а значок диска изменился на открытый замок (рисунок 1.2.5).

Рисунок 1.2.5 – Значок разблокированного диска B

1.3 Использование BitLocker на компьютере без TPM

Прежде чем выполнить шифрование системного диска, необходимо внести некоторые изменения в групповую политику, потому что BitLocker изначально использует систему TPM, и при его отсутствии Windows с настройками по умолчанию для системного диска не позволит включить BitLocker. Чтобы использовать BitLocker на компьютере без TPM, были выполнены следующие действия: первым делом открыт «Редактор локальной групповой политики» (gpedit.msc), что представлено на рисунке 1.3.1.

Рисунок 1.3.1 – Шифрование диска BitLocker в групповых политиках

В данном компоненте было открыто состояние «Диски операционной системы» и открыт параметр, где выставлены необходимые настройки, представленные на рисунке 1.3.2.

Рисунок 1.3.2 – Включение использования BitLocker без совместимого TPM

Теперь вместо TPM можно использовать ключ запуска. Далее был закрыт редактор локальной групповой политики, и чтобы новые настройки групповых политик вступили в силу немедленно, было введено «gpupdate.exe /force» в поле поиска (рисунок 1.3.3).

Рисунок 1.3.3 – Применение новых настроек групповых политик

Теперь можно приступить к шифрованию системного диска без TPM, а с использованием USB-флеш-накопителя.

1.4 Подготовка системного диска для BitLocker

Для того, чтобы на виртуальной машине с Windows 10 было возможно использовать USB-накопитель для хранения ключевой информации был установлен пакет расширений от разработчика (рисунок 1.4.1).

Рисунок 1.4.1 – Установленное расширение

Далее был открыт инструмент «Шифрование диска BitLocker» и выполнена команда «Включить BitLocker» для системного диска С, и запущена проверка конфигурации компьютера (рисунок 1.4.2).

Рисунок 1.4.2 – Проверка конфигурации компьютера

После выполненной проверки конфигурации компьютера отобразится окно с перечнем вариантов способов разблокировки диска при запуске, где было выбрано «Вставлять USB-устройство флэш-памяти» (рисунок 1.4.3).

Рисунок 1.4.3 – Выбор способа разблокировки диска при запуске

Откроется окно выбора USB-устройств, где оно было подключено (рисунок 1.4.4).

Рисунок 1.4.4 – Выбор USB-накопителя для архивации ключа восстановления

Далее был выбран способ сохранения ключа восстановления (рисунок 1.4.5).

Рисунок 1.4.5 – Выбор места для архивации ключа восстановления

Было выбрано то же устройство, на котором и был сохранен ключ для входа (рисунок 1.4.6).

Рисунок 1.4.6 – Выбор USB-накопителя для архивации ключа восстановления

Далее был открыт текстовый файл в корне выбранного USB-носителя, где можно ознакомиться с содержанием (рисунок 1.4.7).

Рисунок 1.4.7 – Содержание файла с ключом восстановления

В данном файле важна информация по ключу восстановления, он необходим в случае, если не будет возможна загрузка с применением USB-носителя. После этого было проделано еще несколько аналогичных шагов при шифровании диска B.

Следующим этапом системой было предложено запустить проверку системы BitLocker, при согласии система была перезагружена (рисунок 1.4.8).

Рисунок 1.4.8 – Запрос необходимости проверки BitLocker

После зашифрования системного диска операционная система будет загружаться только при наличии вставленного USB-флеш накопителя с ключом запуска во время загрузки системы.

В меню показано, что зашифрованы оба диска (рисунок 1.4.9).

Рисунок 1.4.9 – Информация о шифровании дисков

Далее была смоделирована ситуация, при которой ключ запуска был утерян, на рисунке 1.4.10 предсталено сообщение о небходимости подключения ключа.

Рисунок 1.4.10 – Запрос ключа BitLocker

Была нажата клавиша Esc и введен 48-значный ключ восстановления, указанный системой до выполнения шифрования системного диска (рисунок 1.4.11).

Рисунок 1.4.11 – Вход по ключу восстановления

Заключение

В ходе выполнения данной лабораторной работы были изучены штатные средства шифрования информации в операционной системе Microsoft Windows – технологии шифрования диска BitLocker.