PPt4Web Хостинг презентаций

Главная / Информатика / BitLocker в Windows Server 2008 и Windows Vista SP1: архитектура и варианты применения
X Код для использования на сайте:

Скопируйте этот код и вставьте его на свой сайт

X

Чтобы скачать данную презентацию, порекомендуйте, пожалуйста, её своим друзьям в любой соц. сети.

После чего скачивание начнётся автоматически!

Кнопки:

Презентация на тему: BitLocker в Windows Server 2008 и Windows Vista SP1: архитектура и варианты применения


Скачать эту презентацию

Презентация на тему: BitLocker в Windows Server 2008 и Windows Vista SP1: архитектура и варианты применения


Скачать эту презентацию

№ слайда 1
Описание слайда:

№ слайда 2 Назначение и особенности технологии BitLocker Назначение и особенности технологи
Описание слайда:

Назначение и особенности технологии BitLocker Назначение и особенности технологии BitLocker Архитектура и принципы работы Настройка и восстановление системы

№ слайда 3 Предотвращает несанкционированный доступ к данным Предотвращает несанкционирован
Описание слайда:

Предотвращает несанкционированный доступ к данным Предотвращает несанкционированный доступ к данным Обеспечивает полное шифрование всего тома, включая: Файл подкачки, временные файлы и пр. Использует Trusted Platform Module (TPM) v1.2 для хранения ключа и проверки целостности системы на этапе загрузки Поддерживает защиту нескольких томов/устройств Windows Vista SP1, Windows Server 2008

№ слайда 4 Аппаратный модуль (чип) для выполнения криптографических операций Аппаратный мод
Описание слайда:

Аппаратный модуль (чип) для выполнения криптографических операций Аппаратный модуль (чип) для выполнения криптографических операций Создание, хранение, управление ключами Шифрование, цифровая подпись RSA, SHA-1, RNG Проверяет целостность критически важных компонент системы на этапе загрузки

№ слайда 5
Описание слайда:

№ слайда 6 Регистры хранят хэши различных компонент системы Регистры хранят хэши различных
Описание слайда:

Регистры хранят хэши различных компонент системы Регистры хранят хэши различных компонент системы Перед выполнением любой код сначала хэшируется с помощью SHA-1, затем результат сверяется со значением соответствующего регистра Назначение регистров PCR[0], PCR[1] – BIOS и расширения PCR[2], PCR[3] – дополнительные носители PCR[4] – Master Boot Record (MBR) PCR[5] – Partition Table PCR[8] – Boot Sector PCR[9] – Boot Block PCR[10] – Boot Manager PCR[11] – ключ BitLocker

№ слайда 7 Любые дополнительные загрузчики должны запускаться с зашифрованного тома Любые д
Описание слайда:

Любые дополнительные загрузчики должны запускаться с зашифрованного тома Любые дополнительные загрузчики должны запускаться с зашифрованного тома По умолчанию BitLocker использует регистры: 4,8,9,10,11 Включение дополнительных регистров влияет на возможность конфигурации системы Регистры 2 и 3 Любые изменения, включая добавление устройств для чтения смарт-карт или USB-устройств Регистры 0 и 1 Обновление BIOS

№ слайда 8 Создается ключ, Full-Volume Encryption Key (FVEK), с помощью которого производит
Описание слайда:

Создается ключ, Full-Volume Encryption Key (FVEK), с помощью которого производится шифрование всего тома Создается ключ, Full-Volume Encryption Key (FVEK), с помощью которого производится шифрование всего тома Разовая длительная операция В дальнейшем нагрузка на систему минимальна FVEK шифруется с помощью Volume Master Key (VMK) VMK защищается способом, определенным настройками и режимом работы системы

№ слайда 9
Описание слайда:

№ слайда 10 В полях метаданных в том числе хранятся FVEK и VMK В полях метаданных в том числ
Описание слайда:

В полях метаданных в том числе хранятся FVEK и VMK В полях метаданных в том числе хранятся FVEK и VMK

№ слайда 11 Временное отключение BitLocker Временное отключение BitLocker Изменение конфигур
Описание слайда:

Временное отключение BitLocker Временное отключение BitLocker Изменение конфигурации системы Перенос жесткого диска, обновление BIOS и пр. Том остается зашифрованным Незашифрованный ключ (Clear Key) для доступа к VMK Аутентификация Только TPM TPM + ключ запуска (Startup Key) TPM + PIN Только ключ запуска Проверка целостности системы при загрузке отсутствует ! Восстановление Пароль восстановления (Recovery Password) Ключ восстановления (Recovery Key)

№ слайда 12 Clear key Clear key Recovery Key или Startup Key TPM TPM + Startup Key TPM + PIN
Описание слайда:

Clear key Clear key Recovery Key или Startup Key TPM TPM + Startup Key TPM + PIN Recovery Password Recovery Key

№ слайда 13
Описание слайда:

№ слайда 14 BIOS должен поддерживать USB-устройства BIOS должен поддерживать USB-устройства
Описание слайда:

BIOS должен поддерживать USB-устройства BIOS должен поддерживать USB-устройства Наличие в системе TPM v1.2 Если нет TPM, обязательно использование ключа запуска на съемном USB-устройстве Операционная система Windows Vista Ultimate Windows Vista Enterprise Windows Server 2008 Жесткий диск Минимум два раздела Раздел с ОС (Boot Volume), NTFS Активный раздел загрузки (System Volume), NTFS, >= 1.5 ГБ

№ слайда 15 Доступно в Windows Vista SP1 и Windows Server 2008 Доступно в Windows Vista SP1
Описание слайда:

Доступно в Windows Vista SP1 и Windows Server 2008 Доступно в Windows Vista SP1 и Windows Server 2008 Поддерживается произвольное количество любых томов за исключением: Активного раздела Раздела запущенной в настоящий момент ОС Возможно автоматическое монтирование томов с данными VMK каждого тома защищается незашифрованным ключом (auto-unlock key, AUK) AUK хранятся в реестре (на зашифрованном томе) Том ОС должен быть зашифрован

№ слайда 16 Панель управления Панель управления Инициализация BitLocker Управление ключами С
Описание слайда:

Панель управления Панель управления Инициализация BitLocker Управление ключами Сценарии WMI Manage-bde.wsf Групповые политики

№ слайда 17
Описание слайда:

№ слайда 18 Когда может потребоваться восстановление: Когда может потребоваться восстановлен
Описание слайда:

Когда может потребоваться восстановление: Когда может потребоваться восстановление: Замена материнской платы Обновление BIOS Перенос жесткого диска на другой компьютер Пользователь забыл PIN-код … При инициализации требуется включить как минимум одну опцию восстановления Данные восстановления можно сохранить в AD Опции восстановления Пароль восстановления (Recovery Password) 48 цифр, при восстановлении набираются с помощью функциональных клавиш (F0 – F9) Ключ восстановления (Recovery Key) Сохраняется на USB-устройстве

№ слайда 19
Описание слайда:

№ слайда 20 BitLocker FAQ BitLocker FAQ Windows BitLocker Drive Encryption step-by-step guid
Описание слайда:

BitLocker FAQ BitLocker FAQ Windows BitLocker Drive Encryption step-by-step guide Windows Vista Trusted Platform Module Services step-by-step guide Windows BitLocker Drive Encryption Design and Deployment Guides Configuring Active Directory to Back up Windows BitLocker Drive Encryption and Trusted Platform Module Recovery Information Deploying BitLocker with the Data Encryption Toolkit for Mobile PCs BitLocker Drive Encryption Technical Overview Implementing BitLocker on Servers http://www.microsoft.com/Rus/events/Webcasts/OnDemand.mspx

№ слайда 21 http://blogs.technet.com/ashapo http://blogs.technet.com/ashapo http://www.micro
Описание слайда:

http://blogs.technet.com/ashapo http://blogs.technet.com/ashapo http://www.microsoft.com/Rus/events

Скачать эту презентацию

Презентации по предмету
Презентации из категории
Лучшее на fresher.ru