hur man ställer in BitLocker kryptering på Windows

Windows kan kryptera hela operativsystemet enheter och flyttbara enheter med inbyggda BitLocker kryptering. När TrueCrypt kontroversiellt stängt butiken, de rekommenderade sina användare övergång från TrueCrypt till BitLocker.

BitLocker-diskkryptering och BitLocker To Go kräver en professionell eller Enterprise-versionen av Windows 8, eller 8,1 eller 10, eller den ultimata versionen av Windows 7. Men “kärnan” version av Windows 8.1 innehåller en “Device Encryption” funktion som fungerar på samma sätt .

För att aktivera BitLocker öppna Kontrollpanelen och navigera till System och säkerhet> BitLocker-diskkryptering. Du kan också öppna Windows Explorer eller File Explorer, högerklicka på en enhet och välj aktivera BitLocker. Om du inte ser det här alternativet behöver du inte har rätt version av Windows.

Klicka på Slå på BitLocker alternativet bredvid ett operativsystem enhet, intern enhet ( “fast dataenhet”), eller flyttbar enhet för att aktivera BitLocker för enheten.

Det finns två typer av BitLocker kryptering kan du aktivera här

Om datorn du aktivera BitLocker på inte har en Trusted Platform Module (TPM), visas ett meddelande om att din administratör måste ställa in “Tillåt BitLocker utan en kompatibel TPM” alternativet.

BitLocker kräver normalt kräver en dator med en TPM för att säkra ett operativsystem enhet. Detta är ett mikrochip som är inbyggd i datorn, installerad på moderkortet. BitLocker kan lagra krypteringsnycklarna här, vilket är säkrare än att bara lagra dem på datorns dataenhet. TPM kommer endast att ge de krypteringsnycklar efter att ha kontrollerat tillståndet i datorn. En angripare kan inte bara slita ut datorns hårddisk eller skapa en bild av en krypterad disk och dekryptera den på en annan dator.

Om du gör detta på din egen dator, du är datorns administratör. Du behöver bara öppna lokala grupprinciper ansökan och ändra denna inställning.

Tryck på Windows-tangenten + R för att öppna dialogrutan Kör, skriv gpedit.msc i den och trycker på Enter. Navigera till Datorkonfiguration \ Administrativa mallar \ Windows-komponenter \ BitLocker-diskkryptering \ Operativsystem Drives. Dubbelklicka på “kräver ytterligare autentisering vid start” -inställningen, välj Enabled, och kontrollera “Tillåt BitLocker utan en kompatibel TPM” alternativet. Klicka på OK för att spara den nya inställningen.

Nu ska du se “Välj hur du vill låsa upp disken vid uppstart” skärm. Du kan välja flera olika sätt att låsa upp enheten. Om datorn inte har TPM, kan du låsa upp enheten med ett lösenord eller genom att sätta in en särskild USB-minne som fungerar som en nyckel.

Om datorn har en TPM, har du ytterligare alternativ. Till exempel kan du konfigurera automatisk upplåsning vid start – datorn kommer att fånga de krypteringsnycklar från TPM och automatiskt dekryptera enheten. Du kan också fästa det på andra sätt – till exempel kan du ange en PIN-kod vid uppstart. PIN-koden skulle låsa upp starka dekrypteringsnyckeln lagras i TPM och låsa upp enheten.

Välj din favorit låsa alternativ och följ instruktionerna i nästa skärm för att ställa upp.

BitLocker kommer att ge dig en återställningsnyckel. Denna tangent kan användas för att komma åt dina krypterade filer om du förlorar din viktigaste nyckeln – till exempel om du glömt lösenordet, eller om datorn med TPM dör och du måste ta bort enheten.

Du kan spara nyckeln till en fil, skriva ut, lagra den på ett USB-minne, eller spara den till ditt Microsoft-konto på Windows 8 och 8,1. Om du säkerhetskopierar återställningsnyckeln till Microsoft-konto, kan du få tillgång till nyckeln senare på https://onedrive.live.com/recoverykey. Var noga med att hålla denna nyckelskåp – om någon får tillgång till din nyckel, kan de dekryptera enheten och förbi krypteringen. Du kanske vill backa upp det på flera platser – om du förlorar den här återställningsnyckel och huvud låsa metod, dina krypterade filer försvinner för alltid.

BitLocker automatiskt krypterar nya filer som du lägger till dem, men du måste välja vad som händer med de filer som finns på enheten. Du kan kryptera hela enheten – inklusive fritt utrymme – eller bara kryptera använda diskfiler för att påskynda processen.

Om du konfigurerar BitLocker på en ny dator, kryptera den använda diskutrymme bara – det är snabbare. Om du ställer BitLocker på en dator som du har använt på ett tag, bör du kryptera hela enheten för att säkerställa att ingen kan återställa raderade filer. bara kryptering av använt diskutrymme är snabbare, medan kryptera hela enheten tar längre tid.

Du blir ombedd att köra en BitLocker systemkontroll och starta om datorn. När datorn startar säkerhetskopiera för första gången, kommer enheten att krypteras. Kontrollera krypterings ikonen BitLocker Drive i systemfältet för att se framstegen. Du kan fortsätta att använda datorn medan det krypteras, men den presterar långsammare.

När datorn startar, ser du en BitLocker prompt om du måste ange ett lösenord, PIN-kod, eller koppla in ett USB-minne.

Tryck Escape här om du förlorar din upplåsning metod. Du kommer att kunna komma in återställningsknappen.

Om du väljer att kryptera en flyttbar enhet med BitLocker To Go, ser du en liknande guiden men enheten kommer att krypteras utan omstart krävs. Ta inte bort enheten medan den krypteras.

När du ansluter enheten till en dator, kommer du att uppmanas att ange lösenord eller smartkort du väljer att låsa upp den flyttbara enheten. Enheter som skyddas med BitLocker identifieras med ett lås ikon i Windows Explorer eller File Explorer.

Du kan hantera en låst enhet – ändra lösenordet, stänga BitLocker säkerhetskopiera återställningsnyckel eller utföra andra åtgärder – från panelen fönster BitLocker kontroll. Högerklicka på en krypterad enhet och välj Hantera BitLocker att gå direkt till den.

Liksom alla kryptering, BitLocker tillför lite overhead. Microsofts officiella BitLocker FAQ säger att “Generellt innebär en ensiffrig procentuell prestanda overhead.” Om kryptering är viktigt för dig att du har känslig information – till exempel en bärbar dator full av affärsdokument – det är värt prestanda kompromiss.

@ChrisHoffman, En mindre korrigering

Enligt Microsofts webbplats, Windows 7 kräver Enterprise eller Ultimate edition att få BitLocker.

@ Charliej5 kommenterade i denna tråd.

Det kan vara användbart för andra att veta att BitLocker standard 128-bitars AES. Detta kan faktiskt ändras till 256-bitars om du så önskar. Denna länk kan hjälpa dig med det.

Om du ställer in BitLocker på ditt system, hur kommer det att påverka säkerhetskopior använder online backup-tjänster som Carbonite?

Om du ställer in BitLocker på ditt system, hur kommer det att påverka säkerhetskopior använder online backup-tjänster som Carbonite?

Inte alls. Din backup programvara läser och laddar upp de okrypterade filer. För daglig användning, inte Bitlocker inte påverka hur du använder din dator alls, du måste bara ange ett lösenord innan du kan använda enheten.

Detta kommer att orsaka problem om du kör flera operativsystem eller försöker komma åt en enhet med hjälp av en startdiskett, men det är en annan konversation helt.

Tack, gick jag och fast att notera.

Din backup programvara läser och laddar upp de okrypterade filer.

MYCKET VIKTIGT HÄR: Om din backup-mjukvara och / eller onlinetjänst har sina egna säkerhetsåtgärder på plats, betyder det att dina säkerhetskopior inte är krypterade.

MYCKET VIKTIGT HÄR: Om din backup-mjukvara och / eller onlinetjänst har sina egna säkerhetsåtgärder på plats, betyder det att dina säkerhetskopior inte är krypterade.

Ja. Det viktiga att komma ihåg är vad fullständig hårddiskkryptering (FDE) är och inte är. FDE skyddar bara data när det är på din hårddisk. När du kopierar data till ett annat medium eller enhet, är data kopieras okrypterad, så det enda sättet att skydda det vid destinationen är att kryptera det separat vid destinationen eller att använda en separat krypterad behållare för transport.

FDE är ett sätt att förhindra att dina data från att användas om din dator är stolenFDE är ett sätt att förhindra åtkomst till dina data om folk har fysisk tillgång till din arbetsplats

FDE är inte ett sätt att skydda data onlineFDE är inte ett sätt att skydda säkerhetskopior (om du FDE säkerhetskopieringsmedia) FDE är inte ett sätt att säkert utbyta filer med andra människor (använd krypterad fil behållare för detta, såsom PGP eller GPG Zip )

Sista gången jag kollade, PGP och GPG (kommersiella och fria implementationer av samma algoritmer) är fortfarande bland de säkraste sätten att skydda data i transit och icke-krypterade volymer. När du kopierar säkra data till ett USB-minne, e-post ett konfidentiellt dokument, eller lagra känsliga data på nätet, bör du använda PGP eller GPG att skapa en krypterad zip-fil, sedan ladda upp den krypterade filen.

När man arbetar med moln backup, det finns alltid en risk att molntjänst kan äventyras, det är ett område där man måste väga ditt förtroende av tjänsten mot overhead som krävs för att göra en krypterad, lokal backup, sedan överföra säkerhetskopian till molnet .

Popeye Sailor Man, den ikoniska början 20th century spenat ätande seriefigur, var ursprungligen avsedd att vara en engångs cameo i en tecknad serie med fokus på Olivia (fingerborg Theater), men han visade sig vara så populär rollerna var vändas och Olivia blev en deltid spelare i en särskild Popeye tecknad serie.