Windows Server boshqaruvi fanidandan mustaqil ish bajardi: Samandar Ibragimov Tekshirdi: Muhamadiyev Sanjar
Shifrlangan qattiq diskni qo'llab-quvvatlash
Download 1.06 Mb.
|
OʻZBEKISTON RESPUBLIKASI AXBOROT TEXNOLOGIYALARI VA KOMMUNIKATSIYALARINI RIVOJLANTIRISH VAZIRLIGI
- Bu sahifa navigatsiya:
- Parollar va PIN-kodlarni boshqarish
Shifrlangan qattiq diskni qo'llab-quvvatlash:SED-lar ko'p yillar davomida mavjud edi, ammo Microsoft Windows-ning ba'zi oldingi versiyalarida ulardan foydalanishni qo'llab-quvvatlay olmadi, chunki drayvlarda muhim boshqaruv funktsiyalari mavjud emas edi. Microsoft apparat imkoniyatlarini yaxshilash uchun saqlash sotuvchilari bilan ishladi va endi BitLocker shifrlangan qattiq disklar deb ataladigan keyingi avlod SEDlarni qo'llab-quvvatlaydi. Shifrlangan qattiq disklar disklardagi ma'lumotlarni shifrlash uchun bortda kriptografik imkoniyatlarni taqdim etadi. Bu xususiyat kriptografik hisoblarni shaxsiy kompyuter protsessoridan diskning o'ziga yuklash orqali disk va tizim ish faoliyatini yaxshilaydi. Ma'lumotlar drayv tomonidan maxsus, maxsus ishlab chiqilgan uskuna yordamida tezda shifrlanadi. Agar Windows 11 yoki Windows 10 bilan butun diskni shifrlashdan foydalanishni rejalashtirmoqchi bo'lsangiz, Microsoft shifrlangan qattiq disklaridan birortasi xavfsizlik va byudjet talablariga javob berishini aniqlash uchun qattiq disk ishlab chiqaruvchilari va modellarini o'rganishni tavsiya qiladi. Parollar va PIN-kodlarni boshqarish:Tizim diskida BitLocker yoqilganda va kompyuterda TPM mavjud boʻlsa, BitLocker diskni blokdan chiqarishdan oldin foydalanuvchilardan PIN-kodni kiritish talab qilinishi mumkin. Bunday PIN-kod talabi shaxsiy kompyuterga jismoniy kirish huquqiga ega bo'lgan tajovuzkorning Windows tizimiga kirishiga to'sqinlik qilishi mumkin, bu esa tajovuzkorning foydalanuvchi ma'lumotlari va tizim fayllariga kirish yoki o'zgartirishni deyarli imkonsiz qiladi. Ishga tushganda PIN-kod talab qilish foydali xavfsizlik xususiyati hisoblanadi, chunki u ikkinchi autentifikatsiya omili sifatida ishlaydi. Biroq, bu konfiguratsiya ba'zi xarajatlar bilan birga keladi. Eng muhim xarajatlardan biri bu PIN-kodni muntazam ravishda o'zgartirish zarurati. BitLocker-ni Windows 7 va Windows Vista operatsion tizimi bilan ishlatgan korxonalarda foydalanuvchilar BitLocker PIN-kodi yoki parolini yangilash uchun tizim ma'murlari bilan bog'lanishlari kerak edi. Bu talab nafaqat boshqaruv xarajatlarini oshiribgina qolmay, balki foydalanuvchilarning BitLocker PIN-kodi yoki parolini muntazam ravishda o‘zgartirishga tayyorligini ham kamaytirdi. Windows 11 va Windows 10 foydalanuvchilari BitLocker PIN-kodlari va parollarini administrator hisob ma’lumotlarisiz o‘zlari yangilashlari mumkin. Bu xususiyat nafaqat qo'llab-quvvatlash xarajatlarini kamaytiradi, balki xavfsizlikni ham yaxshilashi mumkin, chunki u foydalanuvchilarni PIN va parollarini tez-tez o'zgartirishga undaydi. Bundan tashqari, Zamonaviy kutish rejimidagi qurilmalar ishga tushirish uchun PIN-kodni talab qilmaydi: ular kamdan-kam hollarda ishga tushirish uchun mo‘ljallangan va tizimning hujum yuzasini yanada kamaytiradigan boshqa yumshatish vositalariga ega. Birinchi navbatda Мой Компьютер ga kiriladi va shifrlash kerak bo’lgan diskga sichqonchani olib borib, o’ng tugmasi bosiladi. Keyingi navbatda Включить Bitlocker tanlanadi va keying qismga o’tiladi. S o’ngra chiqqan oynada keyinchalik bloklangan diskimizni parol orqali ochishimiz uchun Использовать пароль для снятия блокировки диска tanlanadi va parol 2 marta kiritiladi. P arol 2 marta kiritilgandan keyin Далее tugmasi bosiladi va keying oynaga o’tiladi. K eyingi oynada kalitni qanday usulda saqlash kerakligi ko’rsatiladi. Faylga saqlashni Сохранить в файл ni tanlaymiz va qayerga saqlashni korsatamiz. S aqlash joyi tanlangandan keyin saqlash Сохранить tanlanadi va Далее tugmasi bosiladi.
Keyingi oynada butun disk yoki diskning band joyini shifrlash tanlanadi. Butun diskni shifrlash uchun Шифровать весь диск , band joyini shifrlash uchun esa Шифровать только занятое место tanlanadi. Bizda butun disk shifrlanadi Hammasi bajarilgandan keyin Начать шифрование tugmasi bosiladi va shifrlash boshlanadi. Shifrlash tugaganidan keyin kompyuter qayta ochirilib yoqiladi. Qayta ochirilib yoqilgandan keyin shifrlangan diskimiz ushbu ko’rinishda bo’ladi. S hifrlangan diskimizga kirish uchun yuqorida kiritgan parolimiz yoziladi va diskimiz blokdan chiqariladi. Diskimizni shifrlashdan chiqarish uchun shifirlagan diskimizga sichqonchani olib borib o’ng tugmasi bosiladi va Управление BitLocker bosiladi. Keyingi qismda o’tganda Отключить BitLocker ga bosiladi va disk blokdan chiqariladi. vTPMlar dasturiy ta'minot qatlamida kriptografik protsessor imkoniyatlarini bajarishga imkon beradi. Bugungi kunda xavfsizlikka katta e'tibor dasturiy ta'minotdagi juda nozik komponentlarni operatsion tizimdan ajratish va izolyatsiya qilishdir. Maqsadli tizimdan maxfiy ma'lumotlarni o'g'irlamoqchi bo'lgan zararli dastur va boshqa zararli kodlar ko'pincha oddiy operatsion tizim xotirasidan ba'zi xavfsiz va zaif jarayonlar bilan amalga oshirilgan to'siqlarning yo'qligi tufayli erishadilar. vTPM bilan kriptografik kalitlarni saqlash uchun alohida, xavfsiz va izolyatsiya qilingan maydon mavjud bo'lib, undan tizim va unda ishlayotgan dasturiy ta'minot holatini tasdiqlash uchun foydalanish mumkin. vTPM'lar apparatga asoslangan, xavfsizlik bilan bog'liq bo'lgan tasodifiy raqamlarni yaratish, attestatsiya, kalit yaratish va boshqalar kabi funktsiyalarni ta'minlaydi. Virtual mashinaga qo'shilganda, vTPM mehmon operatsion tizimiga shaxsiy kalitlarni yaratish va saqlash imkonini beradi. Ushbu kalitlarga mehmon operatsion tizimining o'zi ta'sir qilmaydi. Shuning uchun virtual mashinaning hujum yuzasi kamayadi. Odatda, mehmon operatsion tizimini buzish uning sirlarini buzadi, lekin vTPMni yoqish bu xavfni sezilarli darajada kamaytiradi. Ushbu kalitlar faqat mehmon operatsion tizimi tomonidan shifrlash yoki imzolash uchun ishlatilishi mumkin. Birlashtirilgan vTPM yordamida mijoz virtual mashinaning identifikatorini masofadan turib tasdiqlashi va u ishlayotgan dasturiy ta'minotni tekshirishi mumkin. Siz yangi yoki mavjud virtual mashinaga vTPM qo'shishingiz mumkin. vTPM muhim TPM ma'lumotlarini himoya qilish uchun virtual mashina shifrlashiga bog'liq. vTPM ni sozlaganingizda, virtual mashina fayllari shifrlanadi, lekin disklar emas. Siz virtual mashina va uning disklari uchun aniq shifrlashni qo'shishni tanlashingiz mumkin. vTPM bilan yoqilgan virtual mashinaning zaxira nusxasini yaratganingizda, zahira nusxasi barcha virtual mashina maʼlumotlarini, jumladan *.nvram faylini ham oʻz ichiga olishi kerak. Agar zaxirangiz *.nvram faylini o'z ichiga olmasa, virtual mashinani vTPM bilan tiklay olmaysiz. Shuningdek, vTPM yoqilgan virtual mashinaning VM uy fayllari shifrlanganligi sababli, qayta tiklash vaqtida shifrlash kalitlari mavjudligiga ishonch hosil qiling. vTPM ESXi xostida jismoniy Ishonchli platforma moduli (TPM) 2.0 chipining mavjudligini talab qilmaydi . Biroq, agar siz xostni attestatsiyadan o'tkazmoqchi bo'lsangiz, TPM 2.0 jismoniy chipi kabi tashqi ob'ekt talab qilinadi. Download 1.06 Mb. Do'stlaringiz bilan baham: |
ma'muriyatiga murojaat qiling