Failisüsteemi krüptimine

Krüpteeriv failisüsteem on NTFS-iga tihedalt integreeritud teenus, mis asub Windows 2000 tuumas ja mille eesmärk on kaitsta kettale salvestatud andmeid volitamata juurdepääsu eest nende krüptimise teel. Selle teenuse ilmumine ei ole juhuslik ja seda on oodatud juba pikka aega. Fakt on see, et tänapäeval eksisteerivad failisüsteemid ei paku andmetele vajalikku kaitset volitamata juurdepääsu eest.

Tähelepanelik lugeja võib mulle vastu vaielda: kuidas on lood Windows NT-ga selle NTFS-iga? Lõppude lõpuks pakub NTFS juurdepääsu kontrolli ja andmete kaitset volitamata juurdepääsu eest! Jah, see on tõsi. Aga mis siis, kui NTFS-i partitsioonile pääseb juurde mitte Windows NT operatsioonisüsteemi kasutades, vaid otse, füüsilisel tasandil? Seda on ju suhteliselt lihtne rakendada näiteks disketilt buutimise ja spetsiaalse programmiga: näiteks väga levinud ntfsdos. Keerulisem näide on NTFS98 toode. Loomulikult saate selle võimaluse ette näha ja süsteemi käivitamiseks määrata parooli, kuid praktika näitab, et selline kaitse on ebaefektiivne, eriti kui mitu kasutajat töötab samas arvutis. Ja kui ründaja suudab kõvaketta arvutist eemaldada, siis ei aita ka paroolid. Kui ühendate draivi teise arvutiga, saate selle sisu lugeda sama hõlpsalt kui seda artiklit. Seega võib ründaja kõvakettale salvestatud konfidentsiaalset teavet vabalt enda valdusesse võtta.

Ainus viis andmete füüsilise lugemise eest kaitsmiseks on failide krüpteerimine. Sellise krüptimise lihtsaim juhtum on faili arhiveerimine parooliga. Siiski on mitmeid tõsiseid puudusi. Esiteks peab kasutaja andmed iga kord enne töö alustamist ja pärast töö lõpetamist käsitsi krüpteerima ja dekrüpteerima (see tähendab meie puhul arhiveerima ja unarhiveerima), mis iseenesest vähendab andmete turvalisust. Kasutaja võib pärast töö lõpetamist unustada faili krüpteerimise (arhiivimise) või (mis on veelgi tavalisem) lihtsalt jätta faili koopia kettale. Teiseks on kasutaja loodud paroole tavaliselt lihtne ära arvata. Igal juhul on olemas piisav hulk utiliite, mis võimaldavad parooliga kaitstud arhiive lahti pakkida. Reeglina teevad sellised utiliidid parooli ära arvamise, otsides sõnastikku kirjutatud sõnu.

EFS-süsteem töötati välja nende puuduste kõrvaldamiseks. Allpool vaatleme üksikasjalikumalt krüpteerimistehnoloogia üksikasju, EFS-i interaktsiooni kasutajaga ja andmete taastamise meetodeid, tutvume EFS-i teooria ja rakendamisega Windows 2000-s ning vaatame ka näidet kataloogi krüptimisest EFS-i abil.

Krüpteerimistehnoloogia

EFS kasutab Windows CryptoAPI arhitektuuri. See põhineb avaliku võtmega krüpteerimistehnoloogial. Iga faili krüptimiseks genereeritakse juhuslikult faili krüpteerimisvõti. Sel juhul saab faili krüpteerimiseks kasutada mis tahes sümmeetrilist krüpteerimisalgoritmi. Praegu kasutab EFS ühte algoritmi DESX, mis on laialt levinud DES-standardi spetsiaalne modifikatsioon.

EFS-i krüpteerimisvõtmed salvestatakse residentmälukogumisse (EFS ise asub Windows 2000 tuumas), mis takistab volitamata juurdepääsu neile lehefaili kaudu.

Kasutaja interaktsioon

Vaikimisi on EFS konfigureeritud nii, et kasutaja saab failide krüptimist kohe kasutama hakata. Failide ja kataloogide puhul toetatakse krüptimist ja pöördoperatsioone. Kui kataloog on krüptitud, krüpteeritakse kõik selle kataloogi failid ja alamkataloogid automaatselt. Tuleb märkida, et kui krüpteeritud fail teisaldatakse või nimetatakse ümber krüptitud kataloogist krüptimata kataloogi, jääb see siiski krüpteerituks. Krüpteerimist/dekrüpteerimist saab teha kahel erineval viisil – kasutades Windows Explorerit või Cipheri konsooli utiliiti.

Kataloogi krüptimiseks Windows Exploreris peab kasutaja lihtsalt valima ühe või mitu kataloogi ja märkima kataloogi täpsemate omaduste aknas krüptimise kasti. Kõik hiljem selles kataloogis loodud failid ja alamkataloogid krüpteeritakse. Seega saate faili krüpteerida, kopeerides (või teisaldades) selle "krüpteeritud" kataloogi.

Krüpteeritud failid salvestatakse kettale krüpteeritud kujul. Faili lugemisel dekrüpteeritakse andmed automaatselt ja kirjutamisel krüpteeritakse automaatselt. Kasutaja saab krüpteeritud failidega töötada samamoodi nagu tavaliste failidega ehk avada ja redigeerida dokumente Microsoft Wordi tekstiredaktoris, redigeerida jooniseid Adobe Photoshopis või graafilises redaktoris Paint jne.

Tuleb märkida, et mitte mingil juhul ei tohi te krüpteerida faile, mida süsteemi käivitumisel kasutatakse - praegu pole kasutaja isiklik võti, millega dekrüpteerimine toimub, veel saadaval. See võib muuta süsteemi käivitamise võimatuks! EFS pakub lihtsat kaitset selliste olukordade eest: atribuudiga “system” faile ei krüptita. Kuid olge ettevaatlik: see võib tekitada turvaaugu! Kontrollige, kas faili atribuudiks on seatud "süsteem", et tagada faili krüpteerimine.

Samuti on oluline meeles pidada, et krüptitud faile ei saa Windows 2000 abil tihendada ja vastupidi. Teisisõnu, kui kataloog on tihendatud, ei saa selle sisu krüpteerida ja kui kataloogi sisu on krüptitud, siis ei saa seda tihendada.

Kui andmete dekrüpteerimine on vajalik, peate lihtsalt Windows Exploreris valitud kataloogide krüpteerimiskastide märkeruudud tühistama ning failid ja alamkataloogid dekrüpteeritakse automaatselt. Tuleb märkida, et seda toimingut tavaliselt ei nõuta, kuna EFS pakub kasutajale krüptitud andmetega "läbipaistvat" kogemust.

Andmete taastamine

EFS pakub sisseehitatud tuge andmete taastamiseks juhuks, kui peate need dekrüpteerima, kuid mingil põhjusel ei saa seda tavapäraselt teha. Vaikimisi loob EFS automaatselt taastevõtme, installib administraatori kontole juurdepääsusertifikaadi ja salvestab selle esmakordsel sisselogimisel. Seega saab administraatorist nn taasteagent ja ta saab dekrüpteerida kõik süsteemis olevad failid. Loomulikult saab andmete taastamise poliitikat muuta ning taasteagendiks määrata spetsiaalse andmeturbe eest vastutava isiku või isegi mitu sellist isikut.

Natuke teooriat

EFS krüpteerib andmed jagatud võtmeskeemi abil. Andmed krüpteeritakse kiire sümmeetrilise algoritmiga, kasutades FEK-i (faili krüpteerimisvõtit). FEK on teatud pikkusega juhuslikult genereeritud võti. EFS-i Põhja-Ameerika versiooni võtme pikkus on 128 bitti; EFS-i rahvusvaheline versioon kasutab vähendatud võtme pikkust 40 või 56 bitti.

FEK krüpteeritakse ühe või mitme jagatud krüpteerimisvõtmega, mille tulemuseks on krüptitud FEK-võtmete loend. Krüpteeritud FEK-võtmete loend salvestatakse spetsiaalsesse EFS-atribuuti nimega DDF (andmete dekrüpteerimisväli). Andmete krüpteerimiseks kasutatav teave on selle failiga tihedalt seotud. Avalikud võtmed on tuletatud X509 sertifikaadi kasutaja võtmepaaridest koos lisavõimalusega kasutada "Faili krüptimist". Nende paaride privaatvõtmeid kasutatakse andmete dekrüpteerimisel ja FEK-is. Võtmete privaatne osa salvestatakse kas kiipkaartidele või muusse turvalisesse kohta (näiteks mällu, mille turvalisus on tagatud CryptoAPI abil).

FEK krüpteeritakse ka ühe või mitme taastevõtmega (tuletatud X509 sertifikaatidest, mis on salvestatud arvuti krüptitud andmete taastamise poliitikasse, valikulise valikuga "Failide taastamine").

Nagu ka eelmisel juhul, kasutatakse võtme avalikku osa FEK loendi krüpteerimiseks. Krüpteeritud FEK-võtmete loend salvestatakse koos failiga ka EFS-i spetsiaalsesse piirkonda, mida nimetatakse DRF-iks (andmetaasteväli). DRF kasutab FEK-loendi krüptimiseks ainult iga võtmepaari ühisosa. Tavaliste failitoimingute jaoks on vaja ainult jagatud taastevõtmeid. Taasteagendid saavad salvestada oma privaatvõtmed turvalises kohas väljaspool süsteemi (näiteks kiipkaartidel). Joonisel on kujutatud krüptimise, dekrüpteerimise ja andmete taastamise protsesside diagramme.

Krüpteerimisprotsess

Kasutaja krüptimata fail krüpteeritakse juhuslikult genereeritud FEK-i abil. See võti kirjutatakse koos failiga ja fail dekrüpteeritakse, kasutades kasutaja avalikku võtit (salvestatud DDF-is) ja taasteagendi avalikku võtit (salvestatud DRF-is).

Dekrüpteerimisprotsess

Esiteks kasutatakse FEK-i dekrüpteerimiseks kasutaja privaatvõtit – selleks kasutatakse FEK-i krüptitud versiooni, mis on salvestatud DDF-i. Dekrüpteeritud FEK-i kasutatakse faili plokkide kaupa dekrüpteerimiseks. Kui suure faili plokke järjest ei loeta, dekrüpteeritakse ainult lugemisplokke. Fail jääb krüpteerituks.

Taastamisprotsess

See protsess sarnaneb dekrüpteerimisega, selle erinevusega, et FEK-i dekrüpteerimiseks kasutatakse taasteagendi privaatvõtit ja FEK-i krüpteeritud versioon võetakse DRF-ist.

Rakendamine opsüsteemis Windows 2000

Joonisel on näidatud EFS-i arhitektuur:

EFS koosneb järgmistest komponentidest:

EFS-i draiver

See komponent asub loogiliselt NTFS-i peal. See suhtleb EFS-teenusega, võtab vastu failide krüpteerimisvõtmeid, DDF-i, DRF-välju ja muid võtmehaldusandmeid. Draiver edastab selle teabe FSRTL-ile (failisüsteemi käitusaja raamatukogu), et läbipaistvalt teha erinevaid failisüsteemi toiminguid (näiteks faili avamine, lugemine, kirjutamine, andmete lisamine faili lõppu).

EFS Runtime Library (FSRTL)

FSRTL on EFS-draiveri sees olev moodul, mis teeb väliskõnesid NTFS-ile, et teha erinevaid failisüsteemi toiminguid, nagu lugemine, kirjutamine, krüptitud failide ja kataloogide avamine, samuti krüptimine, dekrüpteerimine, andmete taastamise toimingud kettale kirjutamisel ja kettalt lugemisel. . Kuigi EFS-draiver ja FSRTL on rakendatud ühe komponendina, ei suhtle nad kunagi otse. Nad kasutavad omavaheliseks sõnumite vahetamiseks NTFS-i kõnemehhanismi. See tagab, et NTFS on kaasatud kõikidesse failitoimingutesse. Failihaldusmehhanismide abil rakendatavad toimingud hõlmavad andmete kirjutamist EFS-faili atribuutidesse (DDF ja DRF) ja EFS-arvutatud FEK-ide edastamist FSRTL-i teeki, kuna need võtmed tuleb seadistada faili avamise kontekstis. See faili avatud kontekst võimaldab seejärel failide diskreetset krüptimist ja dekrüptimist, kui failid kirjutatakse kettale ja loetakse sealt.

EFS teenus

EFS-teenus on osa turbe alamsüsteemist. See kasutab EFS-draiveriga suhtlemiseks olemasolevat LPC-sideporti LSA (kohaliku turvaasutuse) ja kernelirežiimi turbemonitori vahel. Kasutajarežiimis suhtleb EFS-teenus CryptoAPI-ga, et pakkuda failide krüpteerimisvõtmeid ning pakkuda DDF-i ja DRF-i genereerimist. Lisaks toetab EFS-teenus Win32 API-d.

Win32 API

Pakub programmeerimisliidest avatud failide krüpteerimiseks, suletud failide dekrüpteerimiseks ja taastamiseks ning suletud failide vastuvõtmiseks ja edastamiseks ilma neid eelnevalt dekrüpteerimata. Rakendatud standardse süsteemiteegina advapi32.dll.

Natuke harjutamist

Faili või kataloogi krüptimiseks toimige järgmiselt.

  1. Käivitage Windows Explorer, paremklõpsake kataloogi ja valige Atribuudid.
  2. Klõpsake vahekaardil Üldine nuppu Täpsemalt.

  1. Märkige ruut valiku „Sisu krüptimine andmete kaitsmiseks” kõrval. Klõpsake nuppu OK ja seejärel nuppu Rakenda dialoogiaknas Atribuudid. Kui olete valinud üksiku faili krüptimise, kuvatakse täiendavalt järgmisega sarnane dialoogiboks:

Süsteem pakub krüptimist ka kataloogi, milles valitud fail asub, kuna vastasel juhul tühistatakse krüpteerimine automaatselt sellise faili esmakordsel muutmisel. Üksikute failide krüptimisel pidage seda alati meeles!

Siinkohal võib andmete krüpteerimisprotsessi lugeda lõpetatuks.

Kataloogide dekrüpteerimiseks tühjendage lihtsalt märkeruut „Krüpti sisu andmete kaitsmiseks”. Sel juhul dekrüpteeritakse kataloogid, samuti kõik neis sisalduvad alamkataloogid ja failid.

järeldused

  • EFS operatsioonisüsteemis Windows 2000 annab kasutajatele võimaluse krüptida NTFS-katalooge tugeva jagatud võtmega krüptograafilise skeemi abil ning kõik privaatkataloogides olevad failid krüpteeritakse. Üksikute failide krüpteerimist toetatakse, kuid see pole soovitatav rakenduse ettearvamatu käitumise tõttu.
  • EFS toetab ka kaugfailide krüptimist, millele pääseb juurde jagatud ressurssidena. Kui ühenduse loomiseks on olemas kasutajaprofiilid, kasutatakse kaugprofiilide võtmeid ja sertifikaate. Muudel juhtudel luuakse kohalikud profiilid ja kasutatakse kohalikke võtmeid.
  • EFS-süsteem võimaldab teil määrata andmete taastamise poliitika selliselt, et krüptitud andmeid saab vajadusel EFS-i abil taastada.
  • Andmete taastamise poliitika on sisse ehitatud üldisesse Windows 2000 turvapoliitikasse. Taastepoliitika jõustamise saab delegeerida volitatud isikutele. Igal organisatsiooniüksusel saab konfigureerida oma andmete taastamise poliitika.
  • Andmete taastamine EFS-is on suletud toiming. Taasteprotsess dekrüpteerib andmed, kuid mitte kasutajavõtit, millega andmed krüpteeriti.
  • EFS-is krüptitud failidega töötamine ei nõua kasutajalt andmete krüptimiseks ja dekrüpteerimiseks erimeetmeid. Dekrüpteerimine ja krüptimine toimub kasutajale märkamatult andmete lugemise ja kettale kirjutamise ajal.
  • EFS toetab krüptitud failide varundamist ja taastamist ilma neid dekrüpteerimata. NtBackup toetab krüptitud failide varundamist.
  • EFS on operatsioonisüsteemi sisse ehitatud nii, et teabe lekkimine vahetusfailide kaudu on võimatu, tagades samas kõigi loodud koopiate krüpteerimise
  • Andmete taastamise ohutuse tagamiseks ning andmete lekke ja kaotsimineku vastu on ette nähtud arvukalt ettevaatusabinõusid fataalsete süsteemitõrgete korral.

Potentsiaalselt tundlike andmete kaitsmiseks volitamata juurdepääsu eest arvutile ja ketastele füüsilisel juurdepääsul.

Kasutaja autentimine ja ressursside juurdepääsuõigused NT-s töötavad operatsioonisüsteemi buutimisel, kuid süsteemi füüsilisel juurdepääsul on võimalik nendest piirangutest möödahiilimiseks käivitada mõni muu OS. EFS kasutab failide kaitsmiseks sümmeetrilist krüptimist, samuti avaliku/privaatvõtmepaari krüptimist, et kaitsta iga faili juhuslikult genereeritud krüpteerimisvõtit. Vaikimisi on kasutaja privaatvõti kaitstud kasutaja parooliga krüpteerimisega ning andmete turvalisus sõltub kasutaja parooli tugevusest.

Töö kirjeldus

EFS krüpteerib iga faili sümmeetrilise krüpteerimisalgoritmi abil, olenevalt operatsioonisüsteemi versioonist ja sätetest (alates Windows XP-st on teoreetiliselt võimalik andmete krüptimiseks kasutada kolmandate osapoolte teeke). See kasutab iga faili jaoks juhuslikult genereeritud võtit, mida nimetatakse Faili krüpteerimisvõti(FEK), on sümmeetrilise krüptimise valik selles etapis seletatav selle kiiruse ja suurema usaldusväärsusega seoses asümmeetrilise krüptimisega.

FEK (iga faili jaoks juhuslik sümmeetriline krüpteerimisvõti) on kaitstud asümmeetrilise krüptimisega, kasutades faili krüptiva kasutaja avalikku võtit ja RSA algoritmi (teoreetiliselt on võimalik kasutada ka teisi asümmeetrilisi krüpteerimisalgoritme). Sel viisil krüptitud FEK salvestatakse NTFS-failisüsteemi alternatiivses voos $EFS. Andmete dekrüpteerimiseks dekrüpteerib krüptitud failisüsteemi draiver läbipaistvalt FEK-i, kasutades kasutaja privaatvõtit, ja seejärel soovitud faili dekrüpteeritud failivõtme abil.

Kuna failide krüptimine/dekrüpteerimine toimub failisüsteemi draiveri (põhimõtteliselt NTFS-i lisandmooduli) abil, toimub see kasutajale ja rakendustele läbipaistvalt. Tasub teada, et EFS ei krüpteeri üle võrgu edastatavaid faile, seega tuleb edastatavate andmete kaitsmiseks kasutada muid andmekaitseprotokolle (IPSec või WebDAV).

Liidesed EFS-iga suhtlemiseks

EFS-iga töötamiseks on kasutajal võimalus kasutada graafilist Exploreri liidest või käsurea utiliiti.

GUI kasutamine

Faili sisaldava faili või kausta krüptimiseks saab kasutaja kasutada vastava faili või kausta atribuutide dialoogiboksi, märkides või tühjendades märkeruudu "krüpti sisu andmete kaitsmiseks", Windows XP-st alates saab failidele lisada avalikke võtmeid. teistest kasutajatest, kes saavad ka selle faili dekrüpteerida ja selle sisuga töötada (kui teil on vastavad õigused). Kausta krüptimisel krüpteeritakse kõik selles olevad failid ja ka need, mis sinna hiljem paigutatakse.


Wikimedia sihtasutus. 2010. aasta.

Vaadake, mis on "EFS" teistes sõnaraamatutes:

    EFS- steht für: EFS Flug Service, ein deutsches Charterflugunternehmen EFS Hausgeräte, eine Haushaltsgerätefirma Encrypting File System, System für Dateiverschlüssung unter Microsoft Windows EFS Euro Finanz Service Vermittlungs AG (EFS AG), ein… … Deutsch Wikipedia

    Efs- steht für: EFS Flugservice, ein deutsches Charterflugunternehmen EFS Hausgeräte, eine Haushaltsgerätefirma Encrypting File System, System für Dateiverschlüssung unter Microsoft Windows Error Free Second beim Betrieb von Netzelementen Euro Finanz… … Deutsch Wikipedia

    EFS- Saltar a navigation, búsqueda El Encrypting File System (EFS) es un system de arhiivi que, trabajando sobre NTFS, lete cifrado de archivos ja nivel de system. See on saadaval Microsoft Windows 2000 ja hilisemate versioonide jaoks. La tecnología… … Wikipedia Español

    EFS- võib viidata ühele järgmistest: *Electronic Fileing System, Singapuri kohtute elektrooniline platvorm *Emergency Fire Service, praegu Country Fire Service (Austraalia) *Emperor of the Fading Suns, pöördepõhine strateegiavideomäng… … Wikipedia

    EFS- , ein System zur Verschlüsselung von Dateien und Ordnern unter den Betriebssystemen Windows NT ja Windows 2000, nii et dass sie vor dem Zugriff unberechtigter Benutzer geschützt… … Universal-Lexikon

    EFS- Cette page d'homonymie répertorie les différents sujets et articles partageant un même nom. Sigles d’une seule lettre Sigles de deux lettres > Sigles de trois lettres Sigles de quatre lettres … Wikipédia en Français

    EFS- ● et sg. m. MS GESTFICHi krüpteeriv failisüsteem. süsteem de fichiers crypté, integreeritud Microsoft ja Windows 2000 jaoks, et ei kasutata seda valikuvõimalust. Voir TCFS. Je ne sais pas il existe un lien avec efs… Frankofoni teabesõnastik

    efs- nimisõna F-tähe nimi ... Vikisõnastik

    EFS- Failisüsteemi krüptimine (arvuti » Turvalisus) * Enhance Financial Services Group, Inc. (Äri » NYSE sümbolid) * Tehniliste kiudude valik (Mitmesugused » Riided) * Efektiivne finantsaruanne (Äri » Raamatupidamine) * Vooskeem (EasyFlow) … Lühendite sõnastik

    EFS- varaseim viimistlusvahetus; elektrivälja stimulatsioon; Euroopa fraksipariini uuring; üritusteta ellujäämine … Meditsiinisõnastik

Operatsioonisüsteemidega Windows XP/Vista/7 töötades ning meili ja Interneti-saitide paroolide taastamisel. Järgmine ülesanne, mis juhtumite uurimisel sageli ette tuleb, on arhiivide, meiliklientide ja EFS-i (krüpteeriv failisüsteem) paroolide taastamine. Seda arutatakse selles artiklis.


EFS-i võtme taastamine

Tegelikult on sellises olukorras kõige parem kasutaja parool taastada. Siis on EFS-i dekrüpteerimine palju lihtsam, pöördume selle juurde hiljem tagasi. Siiski peate mõistma, et isegi kui teil pole parooli, võite proovida vastavaid faile ja kaustu dekrüpteerida. Selleks on mõeldud Advanced EFS Data Recovery tarkvara.

Selles tarkvaras on kasutaja mugavuse huvides loodud vastav Advanced EFS Data Recovery viisard, millega saab samm-sammult läbida kogu dekrüpteerimisprotsessi. Või saate toimingute tegemiseks ise kasutada "Eksperdirežiimi".

Minu arvates on Advanced EFS Data Recovery Wizardi kasutamine palju mugavam, kui Advanced EFS Data Recovery kasutaja ei tunne end enesekindlalt. Vaatame seda režiimi üksikasjalikumalt.

Advanced EFS Data Recovery viisardi esimeses etapis küsib süsteem EFS-i jaoks kasutatavat isiklikku sertifikaati.

Oletame, et teil on selline sertifikaat (see on äärmiselt haruldane olukord, kuna kasutajad jätavad mingil põhjusel sertifikaatide eksportimata või lihtsalt unustavad, kuhu nad selle eksportisid). Sel juhul on kõik üsna lihtne. Peate valima sertifikaadi faili ja sisestama sertifikaadi parooli. Järgmisena otsitakse kõik selle abiga krüptitud kaustad ja failid kohalikel partitsioonidel. Saate selle sertifikaadiga krüptitud failide loendi, mille saate dekrüpteerida. Loomulikult peate arvuti uurimisel dekrüpteerima selle teisele kõvakettale või välisele mäluseadmele, et mitte midagi kahjustada.

Aga mis siis, kui sul pole sertifikaati? Sel juhul palub Advanced EFS Data Recovery viisard teil seda kõvakettalt otsida. Pange tähele, et saate sertifikaati otsida mitte ainult olemasolevate, vaid ka kustutatud failide hulgast. Kuid selleks peate lubama märkeruudu "Skanni sektori kaupa". Soovitatav on see režiim uuesti skannimisel lubada, kui te ei leidnud esimesel läbimisel vajalikke sertifikaate.

Järgmisena kulub võtmete leidmiseks veidi aega. Otsingu tulemusena kuvatakse viisardi aken. Kui võtmeid ei leita, tuleb sisestada kasutajanimi (EFS-i omanik) ja tema parool või viimase võimalusena HEX-kood. Kuidas saada kasutaja parooli, kirjeldati eelmises artiklis.

Kui teate kasutaja parooli, sisestage sobiv konto nimi ja parool ning klõpsake nuppu Edasi. Järgmisena dekrüpteeritakse leitud kaustad ja EFS-i abil krüptitud failid. Nagu näete, ei tähenda see isegi operatsioonisüsteemi uuesti installimist, et olete EFS-iga krüptitud andmed kaotanud.

Ärge unustage, et kui teate selle konto nime ja parooli, mille all krüptimine läbi viidi, võtab dekrüpteerimisprotsess palju vähem aega. Vastasel juhul võite proovida dekrüpteerimist ekspertrežiimis. Kuigi tuleb tunnistada, et positiivse tulemuse tõenäosus on sel juhul märgatavalt väiksem. Teil palutakse lisada sõnastikust parool. Loomulikult eeldatakse, et teil on sõnastikufailid.

Tahaksin märkida järgmist. Nagu näeme, on tänapäeval paroolide taastamiseks (murdmiseks) üsna võimsad tööriistad. Seetõttu on meil nende vastupidavuse tagamiseks kolm võimalust:

  1. Pikkuse ja keerukuse edasine suurenemine (minu arvates on tee tupiktee, sest varem või hiljem hakkavad kasutajad segadusse minema, unustavad paroolid, kasutavad igaks juhuks sama jne).
  2. Biomeetriliste autentimisvahendite kasutamine.
  3. Mitmefaktorilise autentimise ja sertifikaatide kasutamine. See tee on jällegi minu meelest palju perspektiivsem, kuid tasub arvestada, et pakutud lahendused maksavad muidugi raha ja vahel päris palju.

Valik on loomulikult teie.

Vladimir BEZMALY

Oletame, et teil on Windowsi uusima versiooniga arvuti. Mängid sellel tulistamismänge, kirjutad lõputööd, teed üksikettevõtjate raamatupidamist lihtsustatud süsteemi abil ja üldiselt naudid nii hästi kui saad. Kuid järsku, täiesti põhjendamatult, hakkate tundma, et miski väljastpoolt ohustab mõne teie personaalarvutisse salvestatud andmete turvalisust. Sa loed kuuma pilguga arvukalt küberfoorumeid ja mõistad õudusega, et kõik su kõvakettal olevad andmed pole kuidagi kaitstud. Ja kui teie armastatud arvuti varastatakse ja kaasaskantavate seadmete varguse oht pole nii madal, pääseb ründaja kogu kõvaketta sisu juurde! Oh, mu hindamatu lõputöö!

Proovime välja mõelda, kas on tõesti võimalik saada volitamata juurdepääs failidele, kui arvutis töötab operatsioonisüsteem Windows 10. IBM-i insenerid ja hiljem ka Microsoft nägid palju vaeva NTFS-failisüsteemi õiguste eraldamise süsteemi juurutamisel ( kui IBM oli HPFS). Ja kui arvutis töötab Win10, siis on teiste inimeste failidele ilma loata väga-väga raske juurde pääseda ja kui juurdepääs on blokeeritud, on see täiesti võimatu. Windows kaitseb kasutaja faile turvaliselt.

Kuid niipea, kui käivitate teise operatsioonisüsteemi, näiteks Linux Mint, on kõik kasutaja failid teie käeulatuses. Laadige alla kõik, mida soovite. Ja saate Mint-i käivitada kas mälupulgalt või CD-ROM-ilt, peate lihtsalt jõudma UEFI-sse (BIOS) ja aktiveerima irdkettalt alglaadimise, kui seda pole varem aktiveeritud, või kasutama alglaadimismenüüd. Eeldades, et määrate UEFI-sse sisselogimiseks parooli ja keelate klassina alglaadimiseks draivi valimise, on teie failid veidi kaitstud. Ja ründaja saab lihtsalt teie arvuti lahti keerata, kõvaketta eemaldada ja arvutiga ühendada ning seejärel kõik vajaliku alla laadida. Failide kujul olevad andmed on ju tema käes nagu avatud märkmik.

IT-spetsialistid teavad, et BitLockeri tehnoloogia abil saate oma arvutis olevaid andmeid mõnevõrra turvata. BitLocker on hea asi, kuid see võimaldab teil krüpteerida ainult terveid ketaste partitsioone, olgu see siis füüsiline või virtuaalne. Samas on tagatud võtmete ohutus, sh hoiustamine TPM moodulites. Mis on väga mugav. Kuid kõige ja kõigi krüpteerimine ei ole alati mugav, kuigi loomulikult on täieliku ketta krüptimise kasutamine mõttekas. Kuid mingil põhjusel unustavad kõik failide ja kataloogide osalise krüptimise.

Windows 10-s, nagu ka selle varasemates reinkarnatsioonides, on krüpteeritud failisüsteem, mis tähendab krüptitud failisüsteemi (EFS). See funktsioon on saadaval Pro väljaandes ja uuemas versioonis, nii et kui teil on Windows Home versioon, peate üle minema vähemalt Pro versioonile. Wikipedia on palju kirjutanud sellest, kuidas ja mida EFS-is krüpteeritakse. Püüan kõike võimalikult lihtsalt selgitada ja anda kõige üksikasjalikumad juhised failide kaitse lubamiseks.

Lisaks minimaalsele Pro-versioonile peate töötama kasutaja all, kellel on parool. Parool peab olema olemas, olgu selleks siis link Microsofti pilveteenusele või täiesti autonoomne parool. See, kas logite süsteemi sisse PIN-koodi või mustri abil, pole oluline, oluline on see, et teie kontoga oleks seotud parool. Lisaks parooli olemasolule aktiivsel kontol on vajalik, et kaitstud failid ja kataloogid asuksid NTFS-failisüsteemiga kettal või partitsioonil. Tõenäoliselt on see teie kasutatav failisüsteem.

Andmete krüptimine toimub kasutajate ja enamiku tarkvaratoodete jaoks täiesti läbipaistvalt, kuna krüptimine toimub NTFS-failisüsteemi tasemel. Saate korraga krüpteerida ühe faili või terve kausta. Saate selle krüptida tühja kaustana ja seejärel lisada sinna uusi faile ja need krüpteeritakse, või saate krüpteerida kausta, mille sees on failid ja kataloogid. Kõik on teie valik.

Krüpteeritud kaustade ja failidega töötades võtke arvesse järgmist.

  1. Faile krüpteeritakse seni, kuni need edastatakse mis tahes muusse failisüsteemi peale NTFS. Näiteks kopeerite krüptitud faili mälupulgale. Kui see on FAT32 ja tõenäoliselt see on seal, siis fail dekrüpteeritakse. Windowsi kümnendas versioonis rakendas Microsoft siiski funktsiooni, kus fail jääb krüpteerituks ka siis, kui olete selle FAT-iga mälupulgale üle kandnud, nii et peaksite olema valvas, kui lekitate mõne faili oma sõbrale. Kas ta suudab need hiljem vandumata avada? Kui saadate faili meili teel, siis see dekrüpteeritakse (muidu pole mõtet meili teel saata). Faili üle võrgu edastamisel toimub ka dekrüpteerimine.
  2. NTFS-sektsioonide vahel liikudes jääb fail krüpteerituks. Faili teisaldamisel ühelt NTFS-kettalt teisele NTFS-kettale fail krüpteeritakse. Kui kopeerite faili NTFS-failisüsteemiga eemaldatavale kõvakettale, krüpteeritakse see uude asukohta.
  3. Kui konto parooli muudab sunniviisiliselt kolmas osapool, näiteks administraator, või lingitud domeenikonto või pilveteenuse parooli sunniviisiliselt muudetakse, ei ole enam juurdepääs failidele ilma varusertifikaadita (mis loodi esimese krüptimise käigus). olla võimalik.

Viimane punkt on väga oluline, eriti ebausaldusväärse mäluga inimestele, kes lähtestavad pidevalt paroole. Siin võib selline trikk anda tulemuseks jäädavalt krüptitud failid, välja arvatud juhul, kui loomulikult impordite salvestatud sertifikaati süsteemi. Kui aga parooli muutmine on vabatahtlik, näiteks kooskõlas parooli muutmise poliitikaga, siis krüptitud failide enneaegset kadumist ei toimu.

Skeptikud märgivad täiesti õigustatult, et selline kaitse, nagu BitLocker, pole aga ülimalt usaldusväärne, nende sõnul võivad häkkerid parooli ära arvata, kui see on nõrk, ja luureteenistused dešifreerivad kõik. Tõepoolest, nad võivad teie parooli lihtsalt ära arvata, kui see on lühike ja lihtne. Ja selleks on luureteenused, et neil oleks tehniline võimalus pääseda ligi liiga kahtlaste kasutajate failide sisule. Veelgi enam, pärast sisselogimist on teil kohe läbipaistev juurdepääs kõigile oma EFS-krüptitud failidele. Ja kui teie arvutis on troojalane või viirus, pääseb see täpselt samamoodi ligi hinnalistele failidele. Arvutihügieeni tuleks rangelt järgida.

Üksikasjalikud juhised kaustas Win10 Pro all EFS-i abil krüptimise lubamiseks

Allpool pakun samm-sammult täpseid juhiseid selle kohta, kuidas krüpteerida kaustas olevad failid. Üksik fail krüpteeritakse samal viisil.

Samm 1. Loome kausta. Olgu selle nimeks "Minu pildid".

Kataloogi loomine

2. samm. Paremklõpsake kaustal ja valige kontekstimenüüst "Atribuudid".

Paremklõpsake kaustal ja hankige see

3. samm. Menüüs "Atribuudid" avage kausta laiendatud atribuudid, klõpsates nuppu "Muu ...".

Kausta omadused

4. samm. Märkige ruut valiku „Krüpti sisu andmete kaitsmiseks” kõrval ja klõpsake nuppu OK. Kui teil on vaja krüptimist tühistada, tühjendage sama märkeruut ja fail dekrüpteeritakse.

Kausta omadustes laiendatud atribuudid

5. samm. Lõpetage valikuga "Atribuudid" ja klõpsake nuppu OK või "Rakenda".

6. samm. Vastame dialoogiboksis, mida meie kaustale ja kogu selle sisule "rakendada".

Valige soovitud krüpteerimisüksus

See on kõik, meie kaust ja kogu selle sisu on EFS-i abil krüptitud. Soovi korral saate kontrollida, kas meie kaust ja kõik selles olevad failid on kõrvaliste eest turvaliselt suletud.

7. samm. Läbime sammud 1–3 ja näeme, et märkeruut „krüptimine” on aktiivne. Ja selle kõrval on aktiivne nupp "Üksikasjad". Klõpsake nuppu "üksikasjad".

Krüpteeritud sisu kontrollimine

8. samm. Ilmuvas aknas näeme, et sellel failil on ainult üks sertifikaat ainult ühe kasutaja juurdepääsuks, lisaks pole installitud ühtegi juurdepääsu taastamise sertifikaati.

Kaust on krüpteeritud ühe sertifikaadiga

Samuti saate aru, et konkreetne fail on Windows Exploreris krüptitud; failile kuvatakse lukuikoon.

Krüpteeritud piltidega galerii. Ainult konto omanik saab neid vaadata.

Ikoon kuvatakse kõigis teistes failivaadetes ja Exploreri vaadetes. Tõsi, mõnel piktogrammil on neid väga raske näha ja tuleb tähelepanelikult vaadata.

Sama galerii, ainult tabeli kujul. Lukustub ikooni paremas ülanurgas.

Pärast esimeste failide krüptimist palub Windows teil teha serdi koopia. Sama sertifikaat, mis võimaldab faile dekrüpteerida, kui arvutiga äkki midagi valesti läheb (süsteemi uuesti installimine, parooli lähtestamine, ketta teise arvutisse ülekandmine jne).

9. samm. Varukoopia taastamise sertifikaadi salvestamiseks klõpsake võtme arhiveerimise ikooni.

Salve ikoon, mis nõuab krüptimise taastamiseks varusertifikaadi arhiveerimist

10. samm. Ilmuvas aknas valige "Arhiivi kohe".

Arhiivimise aja valimine

11. samm. Aktiveerimisviisardi dialoogiboksis klõpsake nuppu "Järgmine".

Sertifikaadi eksportimise viisardi aken

12. samm. Kui kasutate ainult EFS-krüptimist, võite jätta vaikeväärtused. Ja klõpsake nuppu "Järgmine".

Varusertifikaadi ekspordi seaded

13. samm. Eksporditud sertifikaati on mõttekas kaitsta parooliga. Sisestame parooli, see võib olla ükskõik milline, mitte tingimata teie e-kirjast või Windowsi sisselogimiseks. Ja klõpsake nuppu "Järgmine".

Taastesertifikaadi täiendavaks kaitsmiseks sisestage parool

15. samm. Kinnitage tulemus, klõpsates nuppu OK.

Ekspordiviisardi lõpetamine

Ja ongi kõik. Allalaaditud sertifikaat tuleks kopeerida kindlasse kohta. Näiteks disketil, mälupulgal või turvalises pilves. Taastesertifikaadi arvutisse jätmine on halb mõte, nii et pärast selle "turvalisse kohta" salvestamist kustutame faili arvutist ja samal ajal tühjendame prügikasti.

Muide, saate krüpteerida ka katalooge, kuhu teie arvutis olevad pilvefailid sünkroonitakse, näiteks OneDrive, DropBox, Yandex Disk ja paljud teised. Kui soovite sellist kausta krüpteerida, peaksite esmalt pilvesünkroonimisrakenduse välja lülitama või sünkroonimise peatama. Samuti tasub sulgeda kõik kataloogis olevad avatud failid, mida krüpteeritakse, näiteks Wordi, Exceli või muude programmide sulgemine. Pärast seda saate valitud kaustas krüptimise lubada. Kui krüpteerimisprotseduur on lõpetatud, saate sünkroonimise uuesti lubada. Vastasel juhul ei pruugi krüpteerimine mõjutada kõiki kaustas olevaid faile, kuna Manussüsteem saab krüptida ainult kirjutatavaid faile. Jah, pilvega sünkroonimisel failid dekrüpteeritakse ja pilves neid enam ei krüptita.

Enne krüptimise alustamist peate OneDrive’ist välja logima.

Nüüd on aeg testida, kui hästi EFS-krüptimine töötab. Tegin faili tekstiga krüptitud kataloogis. Ja siis käivitasin mälupulgalt Linux Mint. See Linuxi versioon saab hõlpsasti töötada NTFS-kõvaketastega, nii et kõvaketta sisuni jõudmine polnud keeruline.

Looge krüptitud kaustas tekstiga fail.

Kui aga üritasin krüptitud kaustast faile avada, olin pettunud. Ühtegi faili ei saanud avada. Linux Mint vaatajad teatasid vapralt, et neil pole määratud failidele juurdepääsu. Kuid kõik teised avanesid probleemideta.

Krüptitud failid Win10-s on Mint-st nähtavad, kuid neid ei saa avada.

"Jah!" - ütlesid karmid Siberi mehed. Kuid kui kirjutate krüpteeritud faili mälupulgale, jääb see tõenäoliselt krüpteerituks. Ja siis teisaldage see teise arvutisse, teise operatsioonisüsteemi alla, siis äkki avaneb? Ei, see ei avane. Õigemini see avaneb, aga selle sisu jääb täiesti loetamatuks. See on krüpteeritud.

Katse avada mälupulgale salvestatud krüpteeritud tekstifaili.

Üldiselt on EFS-i kasutamine võimalik ja mõnel juhul on see isegi vajalik. Seega, kui kasutate Windows 10 versioonist Pro või uuemat, hinnake riske, et võõrad inimesed teie arvutile või sülearvutile juurde pääsevad, ja seda, kas nad saavad teie konfidentsiaalseid faile hankida. Äkki peaks täna midagi krüpteerima?

Laboratoorsed tööd

Arvutiteadus, küberneetika ja programmeerimine

Minu dokumendid, mida soovite krüpteerida, paremklõpsake ja valige kontekstimenüüst Atribuudid. Ilmuva atribuutide akna vahekaardil Üldine klõpsake nuppu Muu. Märkige jaotises Tihendamise ja krüptimise atribuudid ruut Krüpti sisu andmete kaitsmiseks ja seejärel klõpsake nuppu OK. Klõpsake krüptitud faili või kausta atribuutide aknas nuppu OK, ilmuvas dialoogiboksis määrake krüpteerimisrežiim: Ainult sellele kaustale või Sellele kaustale ja kõigile alamkaustadele ja failidele.

Laboratoorsed tööd nr. 5

Failisüsteemi krüptimine EFS ja sertifikaatide haldamine

Eesmärgid

  • Tutvuge krüpteeriva failisüsteemi võimalustega EFS operatsioonisüsteem Windows 2000 (XP).
  • Õppige toimingute jada failide krüpteerimiseks ja dekrüpteerimiseks krüpteeriva failisüsteemi abil EFS operatsioonisüsteem Windows 2000 (XP).
  • Omandada praktilisi oskusi teabe kaitsmiseks volitamata juurdepääsu eest.

Lühike teoreetiline teave

Failisüsteemi krüptimine EFS võimaldab kasutajatel salvestada andmeid kettale krüpteeritud kujul.

Krüpteerimine on andmete teisendamine vormingusse, mida teised kasutajad lugeda ei saa. Kui fail on krüptitud, jääb see automaatselt krüpteerituks kõikjal, kus see kettale salvestatakse.

Dekrüpteerimine on andmete teisendamine krüptitud kujul algvormingusse.

Kui töötate krüpteeriva failisüsteemiga EFS Pange tähele järgmist teavet ja soovitusi.

  1. Krüptida saab ainult NTFS-köidetel asuvaid faile ja kaustu.
  2. Tihendatud faile ja kaustu ei saa krüpteerida. Kui tihendatud faili või kausta krüpteeritakse, teisendatakse fail või kaust tihendamata olekusse.
  3. Krüptitud failid võivad muutuda dekrüpteerituks, kui fail kopeeritakse või teisaldatakse köitele, mis ei ole NTFS-köide.
  4. Kui teisaldate krüptimata failid krüptitud kausta, krüpteeritakse need automaatselt uues kaustas. Kuid vastupidine toiming ei dekrüpteeri faile automaatselt. Failid peavad olema selgesõnaliselt dekrüpteeritud.
  5. Atribuudiga „System” faile ja kaustastruktuuris olevaid faile ei saa krüpteeridasüsteemi juurkataloog.
  6. Kausta või faili krüpteerimine ei kaitse seda kustutamise eest. Kõik kustutamisõigustega kasutajad saavad krüptitud kaustu või faile kustutada.
  7. Krüpteerimisprotsess on kasutajale läbipaistev.

Märge. Läbipaistev krüptimine tähendab, et faili ei pea enne kasutamist dekrüpteerima. Saate faili tavapäraselt avada ja redigeerida. Läbipaistvates krüpteerimissüsteemides (on-the-fly krüpteerimine) teostatakse krüptograafilisi teisendusi reaalajas, kasutajale märkamatult. Näiteks kirjutab kasutaja tekstiredaktoris koostatud dokumendi kaitstud kettale ja turvasüsteem krüpteerib selle kirjutamise käigus.

EFS-i kasutamine sarnaselt faili- ja kaustaõiguste kasutamisega. Mõlemat meetodit kasutatakse andmetele juurdepääsu piiramiseks. Kuid ründaja, kes saab krüptitud failidele ja kaustadele volitamata füüsilise juurdepääsu, ei saa neid lugeda. Kui ta üritab krüptitud faili või kausta avada või kopeerida, kuvatakse teade, et juurdepääs puudub.

Failide krüptimine ja dekrüpteerimine saavutatakse kaustade ja failide krüpteerimisomaduste ning muude atribuutide (nt kirjutuskaitstud, tihendatud või peidetud) määramisega. Kui kaust on krüptitud, krüpteeritakse kõik krüptitud kaustas loodud failid ja alamkaustad automaatselt. Soovitatav on kasutada kaustataseme krüptimist. Krüpteerimisfailisüsteem loob kasutajale automaatselt krüpteerimisvõtmepaari, kui see puudub. Krüpteeriv failisüsteem kasutab Data Encryption Standardi (DESX) krüpteerimisalgoritmi.

Harjutus:

Lubage või keelake failide krüpteerimine krüptiva failisüsteemi poolt EFS . Eksportige sertifikaat koos võtmetega, et dekrüpteerida faile teises arvutis.

Töö teostamise algoritm.

A) Krüpteerimisrežiimi lubamiseks järgige neid samme.

1. Määrake fail või kaust (näiteks looge failšifr. doc kaustas Minu dokumendid ), mida soovite krüpteerida, paremklõpsake ja valige kontekstimenüüst käsk Omadused.

2. Ilmuvas atribuutide aknas vahekaardilÜldine klõpsake nuppu Muu . Ilmub dialoogiboksTäiendavad atribuudid.

3. Rühmas märkige ruutAndmete kaitsmiseks krüptige sisuja vajutage nuppu"OKEI".

4. Klõpsake nuppu OK krüptitud faili või kausta atribuutide aknas, ilmuvas dialoogiboksis, määrake krüpteerimisrežiim:

  • Ainult sellesse kausta

või

  • Sellesse kausta ja kõikidesse alamkaustadesse ja failidesse.

Tähelepanu! Pärast nende toimingute sooritamist krüpteeritakse teie teavet sisaldav fail automaatselt. Seda ei saa teises arvutis vaadata.

B) Krüpteerimisrežiimi keelamiseks järgige neid samme.

  1. Valige šifrifail. doc kaustas Minu dokumendid.
    1. Paremklõpsake ja valige Omadused.
      1. Klõpsake vahekaardil Üldine nuppu Muu.
      2. Rühmas avanevas dialoogiaknasTihendamise ja krüptimise atribuudid tühjendage märkeruut Andmete kaitsmiseks krüptige sisu.

Tähelepanu! Pärast nende toimingute sooritamist teie teabega faili ei krüpteerita.

C) Sertifikaadi varukoopia loomine kasutades Windows 2000 (XP0.

Serdi varukoopia on vajalik andmete dekrüpteerimiseks pärast operatsioonisüsteemi uuesti installimist või programmi vaatamiseks f salvestatud teave teise arvutisse.

Tähelepanu! Enne operatsioonisüsteemi uuesti installimist looge kindlasti sertifikaatidest koopiad, kuna pärast n e uuesti installimisel ei saa te teavet dekrüpteerida ratsioon.

Sertifikaadi varukoopia loomiseks toimige järgmiselt.

  1. Valige tegumiribal nupp Start.
    1. Mine üksuse juurde Käivitage.
      1. Avanevas aknas sisestage sisestusväljale käsk mmc.
      2. Selle tulemusena avaneb halduskonsool mmc.

Märge. MMC konsool on tööriist haldustööriistade, mida nimetatakse konsoolideks, loomiseks, salvestamiseks ja avamiseks. Konsoolid sisaldavad selliseid elemente nagu taglase , lisandmooduli laiendused, juhtelemendid, ülesanded, viisardid ja dokumentatsioon, mis on vajalikud paljude Windowsi süsteemi riistvara, tarkvara ja võrgukomponentide haldamiseks. Saate lisada üksusi olemasolevale MMC-le või luua uusi konsoole ja konfigureerida need konkreetsete süsteemikomponentide haldamiseks.

  1. Konsooli menüüs vali meeskond Lisama või eemaldage klapp(joonis 1) ja vajutage nuppu Lisama .

Pilt 1

  1. Väljal Varustus topeltklõps Sertifikaadid (Joonis 2), seadke lüliti asendissearvuti kontoja vajutage nuppu Edasi.

Joonis 2

  1. Tehke üks järgmistest toimingutest.
    • Kohalike arvutisertifikaatide haldamiseks seadke lüliti asendissekohalik arvutija vajutage nuppu Valmis.
      • Sertifikaatide haldamiseks kaugarvutis seadke lüliti asendisseteine ​​arvutija sisestage arvuti nimi või klõpsake nuppuÜlevaade arvuti valimiseks, seejärel vajutage Valmis.
      1. Klõpsake nuppu Sule.
      2. Uue konsooli valitud lisandmoodulite loendis kuvatakse üksus. Sertifikaadid (arvuti nimi).
      3. Kui te ei soovi oma konsooli lisada muid lisandmooduleid, klõpsake nuppu OK.
      4. Selle konsooli salvestamiseks menüüs konsool vali meeskond Salvesta ja määrake lisandmooduli nimi Sertifikaadid.
      5. Sulgege konsooli aken ja valige meeskond Käivitage ja jätkake Kõik programmid.
      6. Leidke üksus Administreerimineja valige alamüksus Sertifikaadid (t nüüd rig koos Sertifikaadid on saadaval menüüs Start).
      7. Lisandmooduli vasakul paanil Sertifikaadid avavad kausta Usaldusväärsed juursertifikaadid ja seejärel kausta Sertifikaadid. Paremal paanil kuvatakse sertifikaatide loend.
      8. Määrake ülekantav sertifikaat (näiteks loendis esimene, joonis 3) ja paremklõpsake. Ilmuvas kontekstimenüüs valige käsk Kõik ülesanded ja edasi vali meeskond Ekspordi.

Joonis 3

  1. Selle tulemusena käivitub sertifikaadi ekspordi viisard.
    1. Klõpsake nuppu "Järgmine.
      1. Järgmises viisardi aknas valige suvandJah, eksportige privaatvõti.
      2. Seejärel klõpsake nuppu Edasi.
      3. Järgmises viisardi aknas on saadaval ainult üks vorming ( PFX ), mis on mõeldud isiklikuks teabevahetuseks. Klõpsake nuppu Edasi.
      4. Sisestage järgmistes akendes parool (näiteks 11 ), failiandmete kaitsmine tunnistus. pfx , samuti faili salvestamise tee (kirjutage tee kausta, kuhu salvestasite sertifikaadi koopia) tunnistus. pfx.
      5. Klõpsake nuppu "Järgmine.
      6. Kuvatakse eksporditud sertifikaatide ja võtmete loend. Klõpsake nuppu Valmis.
      7. Lõpetage sertifikaadi ekspordi viisard, klõpsates nuppu Okei dialoogiboksis, mis näitab ekspordiprotseduuri edukat lõpetamist.

Selle tulemusena eksporditakse sertifikaat ja privaatvõti laiendiga faili sertifikaat.pfx, mida saab kopeerida disketile ja teisaldada teise arvutisse või kasutada pärast operatsioonisüsteemi uuesti installimist.

Serdi taastamiseks varukoopiast toimige järgmiselt.

  1. Edastage eelmises etapis loodud fail laiendiga certifikaat.pfx arvutisse ( Peate meeles pidama sertifikaadi koopia teed).
    1. Käivitage lisandmoodul Sertifikaadid, selleks valige nupp Alusta tegumiriba ja kaugemalgi Kõik programmid meie/Administratsioon/ Sertifikaadid.
      1. Snap-in struktuuriaknas Sertifikaadid avavad kausta Usaldusväärsed juursertifikaadid, seejärel kaust Sertifikaadid. Paremal paanil kuvatakse teie sertifikaatide loend.
        1. Paremklõpsake parempoolsel paanil tühjal alal.
        2. Ilmuvas kontekstimenüüs valige käsk Kõik ülesanded.
        3. Valige selle alammenüüst käsk Import (import).
        4. Käivitub sertifikaadi importimise viisard.
        5. Järgige viisardi juhiseid — määrake sertifikaadi faili asukoht. pfx ja sisestage selle faili kaitsmiseks parool.
        6. Imporditoimingu alustamiseks klõpsake nuppe Tehtud ja korras.
        7. Pärast impordiprotseduuri lõpetamist klõpsake nuppu Okei ja sulgege aken Import Wizard;

Teie tegevuste tulemusena saab praegune kasutaja või teie ise selles arvutis krüpteeritud andmetega töötada.

Ülesanded iseseisvaks tööks

  1. Ekspordi sertifikaat nr 2 kaustast Intermediate Certification Authorities Juureagentuur (salvestage aruande illustratsioonid õpetajale).
  2. Importige eksporditud sertifikaat kausta Isiklik (salvestage illustratsioonid õpetajale teatamiseks).

Kontrollküsimused

  1. Mida krüptosüsteem sisaldab?
  2. Võrrelge avaliku ja privaatvõtme krüpteerimismeetodeid (asümmeetriline ja sümmeetriline krüptimine).
  3. Mis on mmc?
  4. Mida EFS võimaldab.

Aruande vormi kirjeldus

Täidetud iseseisva töö ülesanne ja vastused kontrolltöö küsimustele tuleb saata õpetajale kontrollimiseks.


Nagu ka muid töid, mis võivad teile huvi pakkuda

38728. Intellekti põhimõisted 169,5 KB
Alles tasapisi saab selgeks, kui sisukaks, mahukaks, keeruliseks, mitmetahuliseks ja huvitavaks intelligentsi fenomen osutub. Kõiki püüdlusi seda defineerida ja kirjeldada saadab intelligentsuse kandjatele iseloomulike või neid kuidagi iseloomustavate mõistete kasutamine. Kuid on mõisteid, mis määravad intelligentsuse. Meie elus sõltub palju sellest, kui sügavalt suudame neid mõista.
38731. Mobiilse ruumi loomine koolimuuseumile 4,31 MB
Haridus- ja metoodiline käsiraamat: “Muuseum-haridusruum” number 1 “Pedagoogikamuuseum: traditsioonidest uuendusteni” kajastab kontseptsiooni muuseumi-pedagoogikakompleksist kui haridusvaldkonnast - erilisest arengukeskkonnast, milles:
38732. Gravitatsioonilise interaktsiooni algatatud punase hiiglase heleduse muutuste mehhanismi modelleerimine mitmes süsteemis 473,5 KB
Uurimistöö põhineb põhimõtteliselt matemaatilise modelleerimise meetoditel. Peamise metodoloogilise lähenemisena uuritava süsteemi algmudeli koostamisel kasutati mehaanika üht variatsiooniprintsiipi - Hamiltoni põhimõtet (väikseima tegevuse printsiip)
38733. Loogilise lingi juhtimiskihi LLC protokoll. Protokollitüübid ja nende struktuurid 289 KB
Kohtvõrku nimetatakse tavaliselt võrguks, mille kõik elemendid asuvad suhteliselt väikesel alal. Selline võrk on tavaliselt mõeldud teabe kogumiseks, edastamiseks ja hajutatud töötlemiseks ühes ettevõttes või organisatsioonis.
38734. Juhtimise alused 874,5 KB
Organisatsiooni juhtimine ja äritegevus. Juhtkonna koht ja roll organisatsiooni äritegevuse süsteemis. Organisatsiooni juhtimine ja äritegevus 1. Juhtimisteooria olemus, objekt ja aine Organisatsiooni eesmärkide saavutamiseks on vajalik selle ülesannete koordineerimine.
38736. Jäiga keha translatsiooni-rotatsioonilise liikumise dünaamika uurimine 159,5 KB
Vertikaalsel alusel 1 on millimeetri skaala, mille järgi määratakse pendli käik. Fotosensor on loodud väljastama elektrilisi signaale stopperile 10 hetkel, mil valgusvihk lõikub pendlikettaga. Teoreetiline teave Maxwelli pendlil massiga m, mis on tõstetud pendlivardale riputuskeerme kerides kõrgusele h, on potentsiaalne energia mgh.