En av de viktigaste frågorna som som ständiga användare av system är informationssäkerhet, antingen vår eller organisationen och detta ämne omfattar inte bara administratörer eller IT -personal utan varje användare som vill upprätthålla integriteten och integriteten för din information.
Microsoft har implementerat ett bra verktyg som hjälper oss att ha all information säker på våra enheter och detta är klart Bitlocker.
Bitlocker är ett diskkrypteringssystem som är tillgänglig för vissa versioner av både hem och företag som använda FDE -systemet (Full Disk Encryption - Full Disk Encryption) och tillåter bara personer som har åtkomstkoden kommer att kunna hantera någon form av läxor på disken.
Kompatibla versioner
- Windows 7 Ultimate och Enterprise
- Windows 8 och 8.1 Professional och Enterprise
- Windows 10 Professional och Enterprise
- Windows Server 2008 och framåt
Det är viktigt har vår dator välskött och därför är det nödvändigt att rensa det från värdelösa filer då och då och undvika att kollapsa vårt system. Att ha en kraftfull dator är inte till någon nytta för oss om vi inte tar väl hand om det och vi inte har det väl skyddat.
Bitlocker innehåller AES -kryptering (Avancerad krypterings standard) som använder 128 och 256 bitars nycklar för att öka säkerheten för våra filer. (rekommenderas att använda 256-bitars nycklar).
Autentisering i Bitlocker är baserad på TPM -plattformen, TPM-Trusted Plattform Module-Trusted Platform Module, vilket gör att vi kan utöka säkerheten vid externa attacker på våra datorer.
BitLocker använder TPM för att validera systemstart och därmed garantera att hårddisken är i optimala säkerhets- och driftsförhållanden, vilket hjälper säkerheten för våra data i Windows 10.
Det finns några krav som vi måste ta hänsyn till för att implementera kryptering med BitLocker, dessa är:
Krav för att kryptera med BitLocker
- En dator med TPM
- En enhet av flyttbart minne, till exempel en USB, så om datorn inte har TPM, lagrar TPM nyckeln i enheten.
- Minst 2 partitioner på hårddisken
- TPM-kompatibelt BIOS, om det inte är möjligt, måste vi uppdatera vårt BIOS med BitLocker
Att ha en ännu mer kontroll över dina enheter titta på det här Komplett manual för diskhanteraren i Windows 10.
Diskhanteringsmanual
1. Se BitLocker -stöd i Windows 10
För denna studie kommer vi att utföra Bitlocker -uppgif.webpterna i en miljö med Windows 10 Enterprise och det första steget att ta är att verifiera om vårt team har TPM -kompatibilitet.
Steg 1
Vi kommer att ange följande sökväg för att validera nämnda kompatibilitet. Först går vi till vår Kontrollpanelen, vi kommer åt säkerhetsavsnittet och därifrån till BitLocker Drive Encryption.
Steg 2
När vi välj BitLocker Drive Encryption vi kommer att se följande:
Steg 3
Där väljer vi alternativet TPM -hantering för att kontrollera om vår utrustning är kompatibel med TPM eller inte. Vi ser i detta fall att vår Windows 10 -dator inte stöder TPM.
RådsnoteringOm det är av någon maskinvaruskäl vår dator klarar inte TPM -testet vi kan utföra följande process för att aktivera BitLocker:
- Vi utför kommandot gpedit.msc i Springa
- Vi går in på följande rutt: Datorkonfiguration / administrativa mallar / Windows -komponenter / Bitlocker -enhetskryptering / operativsystemets enheter / Kräver ytterligare autentisering vid start
- Vi dubbelklickar på det sista alternativet
- Vi aktiverar policyn genom att klicka på Gör det möjligt
- Vi sparar och vi kan utföra vår aktivering utan problem.
2. Aktivera BitLocker i Windows 10
Steg 1
I vårt fall kommer vi att aktivera BitLocker i enhet B som heter Solvetic och till att börja högerklickar vi på enheten och väljer alternativet Aktivera BitLocker.
Steg 2
I nästa fönster ser vi följande:
Steg 3
En gång Windows 10 har analyserat enheten ser vi följande fönster där vi måste ange hur ska vi låsa upp enheten, har vi följande alternativ:
- Använda sig av starkt lösenord
- Använda sig av STIFT
Steg 4
I vårt fall kommer vi att välja "Använd ett lösenord för att låsa upp enheten"När det här alternativet är valt måste vi ange önskat lösenord för att skydda vår enhet.
Steg 5
Vi trycker på Nästa och då måste vi välj var BitLocker -återställningsnyckeln ska sparas.
Steg 6
I det här fallet väljer vi Spara till fil, vi väljer den plats där vi ska spara vårt lösenord och trycker på Ha kvar.
Steg 7
Nästa steg är välj hur mycket utrymme vi vill kryptera på enhetenSom vi kan se har vi två alternativ.
Steg 8
Vi väljer den som bäst passar våra behov och klickar Nästa. Vi kommer att se följande meddelande och om vi är säkra på processen klickar vi helt enkelt på Starta kryptering.
Steg 9
Vi kan se det krypteringsprocessen startar BitLocker på vår enhet.
Steg 10
Slutligen ser du att krypteringsprocessen har slutförts.
Steg 11
Vi kan se hur den valda enheten ändrar utseende, har nu ett hänglås som berättar att det är skyddat med BitLocker.
Steg 12
Om vi högerklickar på den skyddade enheten kan vi se alternativ som t.ex. ändra BitLocker -lösenord eller ange BitLocker Manager. Som vi ser har vi olika BitLocker -alternativ Till exempel Skapa säkerhetskopior återställning, ändra lösenord, inaktivera bland annat BitLocker.
Steg 13
Det är viktigt att vi startar om vår Windows 10 till tillämpa BitLocker -ändringar, vi kan se hur Enhet B ändrar sitt utseende igen.
Steg 14
Om vi försöker komma åt enhet B får vi se hur BitLocker fungerar. Ange bara det lösenord som har tilldelats för att komma åt enheten och göra nödvändiga ändringar.
Bitlocker To Go är en funktionalitet som låter oss kryptera våra flash -enheter, för detta måste vi följa föregående steg för att välja flash -enhet. Vi har kunnat se den stora omfattningen som BitLocker erbjuder oss för att förbättra säkerheten för våra enheter och filer och därmed vara säker på att allt kommer att skyddas.
Förutom att dina skivor är skyddade föreslår vi att du alltid ha en säkerhetskopia för säkerhets skull antingen på en DVD eller på en USB av din Windows 10. Så vid förlust du kommer att få ett bra stöd.
Säkerhetskopiera Windows 10