🗊 Александр Шаповал

Категория: Информатика
Нажмите для полного просмотра!
  
    Александр Шаповал  , слайд №1  
    Александр Шаповал  , слайд №2  
    Александр Шаповал  , слайд №3  
    Александр Шаповал  , слайд №4  
    Александр Шаповал  , слайд №5  
    Александр Шаповал  , слайд №6  
    Александр Шаповал  , слайд №7  
    Александр Шаповал  , слайд №8  
    Александр Шаповал  , слайд №9  
    Александр Шаповал  , слайд №10  
    Александр Шаповал  , слайд №11  
    Александр Шаповал  , слайд №12  
    Александр Шаповал  , слайд №13  
    Александр Шаповал  , слайд №14  
    Александр Шаповал  , слайд №15  
    Александр Шаповал  , слайд №16  
    Александр Шаповал  , слайд №17  
    Александр Шаповал  , слайд №18  
    Александр Шаповал  , слайд №19  
    Александр Шаповал  , слайд №20  
    Александр Шаповал  , слайд №21

Вы можете ознакомиться и скачать Александр Шаповал . Презентация содержит 21 слайдов. Презентации для любого класса можно скачать бесплатно. Если материал и наш сайт презентаций Вам понравились – поделитесь им с друзьями с помощью социальных кнопок и добавьте в закладки в своем браузере.

Слайды и текст этой презентации


Слайд 1






Александр Шаповал
Описание слайда:
Александр Шаповал

Слайд 2





Назначение и особенности технологии BitLocker
Назначение и особенности технологии BitLocker
Архитектура и принципы работы
Настройка и восстановление системы
Описание слайда:
Назначение и особенности технологии BitLocker Назначение и особенности технологии BitLocker Архитектура и принципы работы Настройка и восстановление системы

Слайд 3





Предотвращает несанкционированный доступ к данным
Предотвращает несанкционированный доступ к данным
Обеспечивает полное шифрование всего тома, включая:
Файл подкачки, временные файлы и пр. 
Использует Trusted Platform Module (TPM) v1.2 для хранения ключа и проверки целостности системы на этапе загрузки 
Поддерживает защиту нескольких томов/устройств 
Windows Vista SP1, Windows Server 2008
Описание слайда:
Предотвращает несанкционированный доступ к данным Предотвращает несанкционированный доступ к данным Обеспечивает полное шифрование всего тома, включая: Файл подкачки, временные файлы и пр. Использует Trusted Platform Module (TPM) v1.2 для хранения ключа и проверки целостности системы на этапе загрузки Поддерживает защиту нескольких томов/устройств Windows Vista SP1, Windows Server 2008

Слайд 4





Аппаратный модуль (чип) для выполнения криптографических операций
Аппаратный модуль (чип) для выполнения криптографических операций
Создание, хранение, управление ключами
Шифрование, цифровая подпись
RSA, SHA-1, RNG 
Проверяет целостность критически важных компонент системы на этапе загрузки
Описание слайда:
Аппаратный модуль (чип) для выполнения криптографических операций Аппаратный модуль (чип) для выполнения криптографических операций Создание, хранение, управление ключами Шифрование, цифровая подпись RSA, SHA-1, RNG Проверяет целостность критически важных компонент системы на этапе загрузки

Слайд 5


  
    Александр Шаповал  , слайд №5
Описание слайда:

Слайд 6





Регистры хранят хэши различных компонент системы
Регистры хранят хэши различных компонент системы
Перед выполнением любой код сначала хэшируется с помощью SHA-1, затем результат сверяется со значением соответствующего регистра 
Назначение регистров
PCR[0], PCR[1] – BIOS и расширения 
PCR[2], PCR[3] – дополнительные носители
PCR[4] – Master Boot Record (MBR)
PCR[5] – Partition Table 
PCR[8] – Boot Sector
PCR[9] – Boot Block
PCR[10] – Boot Manager
PCR[11] – ключ BitLocker
Описание слайда:
Регистры хранят хэши различных компонент системы Регистры хранят хэши различных компонент системы Перед выполнением любой код сначала хэшируется с помощью SHA-1, затем результат сверяется со значением соответствующего регистра Назначение регистров PCR[0], PCR[1] – BIOS и расширения PCR[2], PCR[3] – дополнительные носители PCR[4] – Master Boot Record (MBR) PCR[5] – Partition Table PCR[8] – Boot Sector PCR[9] – Boot Block PCR[10] – Boot Manager PCR[11] – ключ BitLocker

Слайд 7





Любые дополнительные загрузчики должны запускаться с зашифрованного тома
Любые дополнительные загрузчики должны запускаться с зашифрованного тома
По умолчанию BitLocker использует регистры: 4,8,9,10,11
Включение дополнительных регистров влияет на возможность конфигурации системы
Регистры 2 и 3
Любые изменения, включая добавление устройств для чтения смарт-карт или USB-устройств  
Регистры 0 и 1
Обновление BIOS
Описание слайда:
Любые дополнительные загрузчики должны запускаться с зашифрованного тома Любые дополнительные загрузчики должны запускаться с зашифрованного тома По умолчанию BitLocker использует регистры: 4,8,9,10,11 Включение дополнительных регистров влияет на возможность конфигурации системы Регистры 2 и 3 Любые изменения, включая добавление устройств для чтения смарт-карт или USB-устройств Регистры 0 и 1 Обновление BIOS

Слайд 8





Создается ключ, Full-Volume  Encryption Key (FVEK), с помощью которого производится шифрование всего тома
Создается ключ, Full-Volume  Encryption Key (FVEK), с помощью которого производится шифрование всего тома
Разовая длительная операция
В дальнейшем нагрузка на систему минимальна
FVEK шифруется с помощью Volume Master Key (VMK)
VMK защищается способом, определенным настройками и режимом работы системы
Описание слайда:
Создается ключ, Full-Volume Encryption Key (FVEK), с помощью которого производится шифрование всего тома Создается ключ, Full-Volume Encryption Key (FVEK), с помощью которого производится шифрование всего тома Разовая длительная операция В дальнейшем нагрузка на систему минимальна FVEK шифруется с помощью Volume Master Key (VMK) VMK защищается способом, определенным настройками и режимом работы системы

Слайд 9


  
    Александр Шаповал  , слайд №9
Описание слайда:

Слайд 10





В полях метаданных в том числе хранятся FVEK и VMK 
В полях метаданных в том числе хранятся FVEK и VMK
Описание слайда:
В полях метаданных в том числе хранятся FVEK и VMK В полях метаданных в том числе хранятся FVEK и VMK

Слайд 11





Временное отключение BitLocker
Временное отключение BitLocker
Изменение конфигурации системы
Перенос жесткого диска, обновление BIOS и пр.
Том остается зашифрованным
Незашифрованный ключ (Clear Key) для доступа к VMK
Аутентификация
Только TPM
TPM + ключ запуска (Startup Key)
TPM + PIN
Только ключ запуска
Проверка целостности системы при загрузке отсутствует !
Восстановление
Пароль восстановления (Recovery Password)
Ключ восстановления (Recovery Key)
Описание слайда:
Временное отключение BitLocker Временное отключение BitLocker Изменение конфигурации системы Перенос жесткого диска, обновление BIOS и пр. Том остается зашифрованным Незашифрованный ключ (Clear Key) для доступа к VMK Аутентификация Только TPM TPM + ключ запуска (Startup Key) TPM + PIN Только ключ запуска Проверка целостности системы при загрузке отсутствует ! Восстановление Пароль восстановления (Recovery Password) Ключ восстановления (Recovery Key)

Слайд 12





Clear key
Clear key
Recovery Key или Startup Key
TPM
TPM + Startup Key
TPM + PIN
Recovery Password
Recovery Key
Описание слайда:
Clear key Clear key Recovery Key или Startup Key TPM TPM + Startup Key TPM + PIN Recovery Password Recovery Key

Слайд 13


  
    Александр Шаповал  , слайд №13
Описание слайда:

Слайд 14





BIOS должен поддерживать USB-устройства
BIOS должен поддерживать USB-устройства
Наличие в системе TPM v1.2
Если нет TPM, обязательно использование ключа запуска на съемном USB-устройстве
Операционная система
Windows Vista Ultimate
Windows Vista Enterprise
Windows Server 2008
Жесткий диск
Минимум два раздела
Раздел с ОС (Boot Volume), NTFS
Активный раздел загрузки (System Volume), NTFS, >= 1.5 ГБ
Описание слайда:
BIOS должен поддерживать USB-устройства BIOS должен поддерживать USB-устройства Наличие в системе TPM v1.2 Если нет TPM, обязательно использование ключа запуска на съемном USB-устройстве Операционная система Windows Vista Ultimate Windows Vista Enterprise Windows Server 2008 Жесткий диск Минимум два раздела Раздел с ОС (Boot Volume), NTFS Активный раздел загрузки (System Volume), NTFS, >= 1.5 ГБ

Слайд 15





Доступно в Windows Vista SP1 и Windows Server 2008
Доступно в Windows Vista SP1 и Windows Server 2008
Поддерживается произвольное  количество любых томов за исключением:
Активного раздела
Раздела запущенной в настоящий момент ОС
Возможно автоматическое монтирование томов с данными
VMK каждого тома защищается незашифрованным ключом (auto-unlock key, AUK)
AUK хранятся в реестре (на зашифрованном томе)
Том ОС должен быть зашифрован
Описание слайда:
Доступно в Windows Vista SP1 и Windows Server 2008 Доступно в Windows Vista SP1 и Windows Server 2008 Поддерживается произвольное количество любых томов за исключением: Активного раздела Раздела запущенной в настоящий момент ОС Возможно автоматическое монтирование томов с данными VMK каждого тома защищается незашифрованным ключом (auto-unlock key, AUK) AUK хранятся в реестре (на зашифрованном томе) Том ОС должен быть зашифрован

Слайд 16





Панель управления
Панель управления
Инициализация BitLocker
Управление ключами
Сценарии WMI
Manage-bde.wsf
Групповые политики
Описание слайда:
Панель управления Панель управления Инициализация BitLocker Управление ключами Сценарии WMI Manage-bde.wsf Групповые политики

Слайд 17


  
    Александр Шаповал  , слайд №17
Описание слайда:

Слайд 18





Когда может потребоваться восстановление:
Когда может потребоваться восстановление:
Замена материнской платы
Обновление BIOS
Перенос жесткого диска на другой компьютер
Пользователь забыл PIN-код
…
При инициализации требуется включить как минимум одну опцию восстановления
Данные восстановления можно сохранить в AD
Опции восстановления
Пароль восстановления (Recovery Password)
48 цифр, при восстановлении набираются с помощью функциональных клавиш (F0 – F9)
Ключ восстановления (Recovery Key) 
Сохраняется на USB-устройстве
Описание слайда:
Когда может потребоваться восстановление: Когда может потребоваться восстановление: Замена материнской платы Обновление BIOS Перенос жесткого диска на другой компьютер Пользователь забыл PIN-код … При инициализации требуется включить как минимум одну опцию восстановления Данные восстановления можно сохранить в AD Опции восстановления Пароль восстановления (Recovery Password) 48 цифр, при восстановлении набираются с помощью функциональных клавиш (F0 – F9) Ключ восстановления (Recovery Key) Сохраняется на USB-устройстве

Слайд 19


  
    Александр Шаповал  , слайд №19
Описание слайда:

Слайд 20





BitLocker FAQ

BitLocker FAQ

Windows BitLocker Drive Encryption step-by-step guide

Windows Vista Trusted Platform Module Services step-by-step guide

Windows BitLocker Drive Encryption Design and Deployment Guides

Configuring Active Directory to Back up Windows BitLocker Drive Encryption and Trusted Platform Module Recovery Information

Deploying BitLocker with the Data Encryption Toolkit for Mobile PCs

BitLocker Drive Encryption Technical Overview

Implementing BitLocker on Servers

http://www.microsoft.com/Rus/events/Webcasts/OnDemand.mspx
Описание слайда:
BitLocker FAQ BitLocker FAQ Windows BitLocker Drive Encryption step-by-step guide Windows Vista Trusted Platform Module Services step-by-step guide Windows BitLocker Drive Encryption Design and Deployment Guides Configuring Active Directory to Back up Windows BitLocker Drive Encryption and Trusted Platform Module Recovery Information Deploying BitLocker with the Data Encryption Toolkit for Mobile PCs BitLocker Drive Encryption Technical Overview Implementing BitLocker on Servers http://www.microsoft.com/Rus/events/Webcasts/OnDemand.mspx

Слайд 21





http://blogs.technet.com/ashapo
http://blogs.technet.com/ashapo
http://www.microsoft.com/Rus/events
Описание слайда:
http://blogs.technet.com/ashapo http://blogs.technet.com/ashapo http://www.microsoft.com/Rus/events



Похожие презентации
Mypresentation.ru
Загрузить презентацию