Руководство по безопасности Windows® 7

Вид материалаРуководство

Содержание


Защита съемных дисков
Оценка рисков
Снижение риска
Анализ мер по снижению риска
Процесс снижения рисков
Ход процесса снижения рисков
Шифрование дисков BitLocker
Использование групповой политики для снижения рисков, связанных с BitLocker для съемных дисков
Computer Configuration\Administrative Templates\Windows Components\BitLocker Drive Encryption\Removable Data Drives
Параметр политики
Подобный материал:
1   ...   13   14   15   16   17   18   19   20   21

Защита съемных дисков


Технология BitLocker может использоваться для защиты данных на съемных дисках, например внешних приводах IEEE 1394 и USB, SD-картах и USB-накопителях.

Оценка рисков


Со съемными дисками связан существенный риск для конфиденциальных данных предприятия. Подобные устройства стали настолько общедоступными, что огромные объемы информации можно очень быстро скопировать и унести с собой.

Кроме того, переносные ПК и съемные USB-накопители часто подвержены риску быть потерянными или украденными в дороге. В обоих случаях закрытая информация может попасть не в те руки.

Снижение риска


В целях снижения описанного риска компании предпринимают обширные меры, в числе которых запрет на использование устройств, отключение портов USB и IEEE 1394 и включение защиты последовательности запуска, чтобы компьютер мог загрузиться только в надлежащих условиях. Защита файлов операционной системы и данных также в числе этих мер.

BitLocker To Go — это новая технология, появившаяся в ОС Windows 7. Она обеспечивает защиту данных на съемных дисках даже в том случае, если диск оказывается потерянным или украденным. Защита BitLocker To Go весьма надежна, и даже если у злоумышленника есть физический доступ к диску, это не значит, что у него есть доступ и к данным на этом диске. С помощью групповой политики можно ввести требование включать на съемном диске защиту BitLocker To Go, прежде чем разрешать копирование на него.

Анализ мер по снижению риска


Риски, описанные в предыдущем разделе, «Оценка рисков», могут быть снижены благодаря BitLocker. Однако, перед включением этой технологии защиты данных на съемных дисках стоит изучить следующие требования и рекомендации.
  • Для работы BitLocker To Go не требуется чип TPM.
  • Диски, зашифрованные BitLocker To Go, могут требовать для доступа либо пароль, либо смарт-карту. В последнем случае необходимо обеспечить считывателями смарт-карт все компьютеры, где съемный диск будет использоваться.
  • Технология BitLocker оказывает небольшое влияние на производительность, но оно, как правило, незаметно. Если уровень производительности системы чрезвычайно важен, стоит провести предварительное тестирование степени влияния BitLocker на работу пользователей.
  • Обратите внимание, что из ОС Windows XP или Windows Vista защищенный диск будет доступен только для чтения. В более ранних версиях Windows будет отображаться второй раздел диска, который обычно спрятан в Windows 7. Этот раздел называется разделом обнаружения и содержит приложение BitLocker To Go Reader. Это приложение позволяет разблокировать зашифрованный диск, если известен пароль или пароль восстановления. Параметр групповой политики Allow access to BitLocker-protected removable data drives from earlier versions of Windows (разрешить доступ к съемным дискам с данными, защищенным с помощью BitLocker, из более ранних версий Windows) определяет, будет ли при включении для диска защиты BitLocker создаваться этот дополнительный раздел обнаружения, содержащий приложение BitLocker To Go Reader. Подробнее см. «Рекомендации по использованию BitLocker в Windows 7».
  • Все контроллеры домена в домене должны работать под управлением ОС Windows Server 2003 с пакетом обновления 2 (SP2) или более поздней.

Примечание   В ОС Windows Server 2003 требуется расширить схему, чтобы иметь возможность хранить информацию восстановления BitLocker в службах AD DS.

Процесс снижения рисков


В определении конфигурации BitLocker, обеспечивающей оптимальную защиту конфиденциальных данных на съемных дисках клиентских компьютеров, поможет следующий процесс.

Ход процесса снижения рисков
  1. Изучить технологию BitLocker и ее возможности.

Примечание   Подробнее о BitLocker см. « Шифрование дисков BitLocker» на веб-сайте Microsoft TechNet и «Руководства по планированию и внедрению шифрования дисков Windows BitLocker».
  1. Определить степень необходимости технологии BitLocker для съемных дисков в текущих условиях.
  2. Убедиться, что используемое оборудование и программное обеспечение удовлетворяет требованиям BitLocker для съемных дисков.
  3. Определить, съемные диски каких компьютеров предприятия требуется защитить с помощью BitLocker.
  4. Протестировать используемые съемные устройства, включая USB-накопители.
  5. С помощью GPO на тестовых компьютерах задать параметры BitLocker для съемных дисков.
  6. Обучить пользователей правильному обращению со съемными дисками, защищенными BitLocker.
  7. После успешного тестирования включить BitLocker для съемных дисков на рабочих компьютерах.

    Чтобы прекратить использование шифрования BitLocker на съемном диске, обратитесь к элементу панели управления «Шифрование дисков BitLocker».

Использование групповой политики для снижения рисков, связанных с BitLocker для съемных дисков


В следующей таблице описаны параметры групповой политики BitLocker To Go из шаблона VolumeEncryption.admx. Эти параметры в редакторе GPO расположены по следующему пути:

Computer Configuration\Administrative Templates\Windows Components\BitLocker Drive Encryption\Removable Data Drives (Конфигурация компьютера\Административные шаблоны\Компоненты Windows\Шифрование дисков BitLocker\Съемные диски с данными)

На глобальном уровне здесь доступны следующие параметры групповой политики.

Таблица 3.6 Параметры BitLocker для съемных дисков с данными

Параметр политики

Описание

По умолчанию в Windows 7

§Control use of BitLocker on removable drives (Управление использованием BitLocker для съемных дисков)

Управляет использованием BitLocker на съемных дисках с данными.

Не задано

§Configure use of smart cards on removable data drives (Настроить использование смарт-карт на съемных дисках с данными)

Контролирует использование смарт-карт для проверки подлинности пользователя при доступе к защищенным BitLocker съемным дискам с данными.

Не задано

§Deny write access to removable drives not protected by BitLocker (Запретить запись на съемные диски, не защищенные BitLocker)

Определяет, необходимо ли включить защиту BitLocker, чтобы иметь возможность записи на съемный диск с данными. Также контролирует, можно ли осуществлять запись на диск, защищенный BitLocker в другой организации.

Не задано

§Allow access to BitLocker-protected removable data drives from earlier versions of Windows (Разрешить доступ к съемным дискам с данными, защищенным с помощью BitLocker, из более ранних версий Windows)

Определяет, можно ли будет разблокировать и просмотреть съемные диски с файловой системой FAT на компьютерах под управлением ОС Windows Server 2008, Windows Vista, Windows XP с пакетом обновления 3 (SP3) и Windows XP с пакетом обновления 2 (SP2). Также определяет, будет ли на диски помещаться приложение BitLocker To Go Reader.

Не задано

§Configure use of passwords for removable data drives (Настроить использование паролей для съемных дисков с данными)

Определяет, является ли обязательным использовать пароль для разблокирования съемных дисков с данными, защищенных BitLocker. Также задает длину и сложность пароля.

Не задано

§Choose how BitLocker-protected removable drives can be recovered (Выбор методов восстановления съемных дисков, защищенных с помощью BitLocker)

Определяет метод восстановления защищенных BitLocker съемных дисков с данными при отсутствии требуемых учетных данных.

Не задано


В этой таблице приведено лишь краткое описание каждого параметра. Более подробно о каждом из них см. вкладку Explain (объяснение) редактора объектов групповой политики.