Использование BitLocker для шифрования съемных носителей (часть 2)

Автор: Aport Четверг, Ноябрь 13th, 2014 Нет комментариев

Рубрика: Windows 7

Настройки по умолчанию в Windows 7 позволяют пользователям решать, нужно ли (и если нужно, то когда) шифровать данные на съемных носителях. В этой статье рассказывается о том, как внедрять безопасность BitLocker более универсальным способом с помощью параметров групповой политики.

В первой части этого цикла я показал, как вручную использовать BitLocker для шифрования содержимого на USB носителях. Хотя показанный мной процесс работает очень хорошо, он многое оставляет на волю случая. Представьте, к примеру, что ваша компания хранит много конфиденциальной информации в файлах. В идеале, вам нужно предотвратить вынос этой информации за стены вашей организации. В реальности, у вас будут сотрудники, чьи должностные обязанности требуют того, чтобы им всегда были доступны определенные данные, даже когда они не подключены к сети.

Поскольку вам меньше всего нужно, чтобы ваши сотрудники где попало бросали USB накопители, заполненные личной информацией о всех клиентах организации, шифрование таких носителей является обязательным. BitLocker to Go может предоставить нужный вам тип шифрования, однако способ шифрования, который я показывал в первой части этого цикла, требует шифрования USB накопителей вручную.

Очевидно, мы не можем оставить задачу шифрования на волю пользователей и доверять им эту задачу (особенно, когда ставки так высоки). К счастью, нам и не нужно этого делать. Windows 7 и Windows Server 2008 R2 включают параметры групповой политики, которые можно использовать для управления тем, как и когда используется шифрование BitLocker.

Редактор объектов групповой политики (Group Policy Object Editor) содержит достаточно много параметров групповой политики, связанных с шифрованием BitLocker, однако есть целая папка, содержащая параметры, относящиеся к BitLocker шифрованию съемных носителей. Эта папка находится по следующему пути: Конфигурация компьютера (Computer Configuration) \ Административные шаблоны (Administrative Templates) \ Компоненты Windows (Windows Components) \ Шифрование дисков BitLocker (BitLocker Drive Encryption) \ Данные съемных накопителей (Removable Data Drives). Доступные параметры групповой политики в этой папки показаны на рисунке A.

Рисунок A: Все параметры, связанные с BitLocker шифрованием съемных носителей, хранятся в папке Removable Data Drives
Контроль использования BitLocker для съемных носителей

Первый параметр групповой политики, который бы я хотел рассмотреть, — это Control Use of BitLocker on Removable Drives параметр. Как предполагает его название, этот параметр позволяет управлять тем, разрешено ли пользователям шифрование съемных носителей с помощью BitLocker или нет.

Говоря простым языком, отключение этого параметра не позволяет пользователям шифровать съемные носители. Однако это не все.

Если вы решили включить этот параметр групповой политики, у вас будет две опции на выбор. Первая из них позволяет вам указывать, хотите ли вы разрешить пользователям применение BitLocker защиты для данных на съемных носителях. Очевидно, эта опция немного избыточна, но причина, по которой компания Microsoft решила включить ее, заключается в том, что она позволяет вам контролировать этот параметр и следующий параметр, о котором я отдельно расскажу.

Второй параметр позволяет пользователям приостанавливать и расшифровывать BitLocker защиту для данных на съемных носителях. Другими словами, вы можете контролировать возможность и невозможность пользователей отключать BitLocker для данных на съемных носителях.
Настройка использования смарт-карт для съемных носителей (Configure Use of Smart Cards on Removable Drives)

Этот параметр групповой политики позволяем вам управлять необходимостью использования смарт-карты в качестве механизма аутентификации пользователей для доступа к содержимому, зашифрованному в BitLocker. Если вы решите включить этот параметр, то у вас будет дополнительная опция, которая позволит вам требовать от пользователей использования смарт-карт. Если вы выберите эту опцию, то пользователям будет предоставляться доступ к содержимому, зашифрованному в BitLocker, только при использовании аутентификации на основе смарт-карт.
Запрещение доступа с правами записи к съемным носителям, не защищенным BitLocker (Deny Write Access to Removable Drives Not Protected By BitLocker)

Параметр Deny Write Access to Removable Drives Not Protected By BitLocker является одним из важнейших параметров групповой политики, связанных с шифрованием съемных носителей. Когда вы включаете этот параметр, Windows будет проверять каждый съемный носитель, подключаемый к системе, с целью проверки того, что для него включена функция шифрования в BitLocker. Если BitLocker не включено для этого носителя, то этот носитель будет восприниматься системой, как устройство с разрешениями только чтения. Пользователям предоставляется доступ с правами записи только в том случае, если BitLocker включено на этом носителе. Таким образом, можно запрещать пользователям запись данных на незашифрованные съемные носители.

Когда вы включаете этот параметр групповой политики, вам также предоставляется возможность блокирования доступа с правами записи к устройствам, настроенным в другой организации. Эта опция может быть весьма полезна в предотвращении несанкционированного использования съемных носителей.

Представьте, к примеру, что вам нужно убедиться в том, что только авторизированные пользователи записывают данные на съемные носители, и что любые данные, записанные на съемные носитель, будут зашифрованы. Теперь предположите, что рассерженный сотрудник решает скопировать список клиентов на USB накопитель. Если одной из ваших задач является предотвращение записи данных на съемные носители в незашифрованном формате, то вы естественно включите параметр Deny Write Access to Removable Drives Not Protected By BitLocker.

Это обеспечит определенную степень защиты, но пользователь все равно сможет включить BitLocker на домашнем компьютере, зашифровать USB накопитель, а затем принести съемный носитель в офис и записать на него данные. Включение опции Do Not Allow Write Access to Devices Configured in Another Organization позволяет Windows проверять то, откуда взят этот съемный носитель. Если он был зашифрован в другой организации, то BitLocker запретит запись информации на это устройство.
Разрешить доступ к съемным носителям, зашифрованным в BitLocker в более ранних версиях Windows (Allow Access to BitLocker Protected Removable Drives From Earlier Versions of Windows)

Мне кажется, что эта опция названа не совсем верно. В реальности Windows все равно, какая версия Windows использовалась для форматирования съемного носителя. Вместо этого, данная опция позволяет вам контролировать возможность/невозможность пользователей разблокировать зашифрованные в BitLocker носители, которые были отформатированы в формате файловой системы FAT.

Если включить этот параметр, у вас появляется еще одна опция, позволяющая вам предотвратить возможность установки BitLocker to Go Reader на носители с файловой системой FAT.
Настройка использования паролей для данных на съемных носителях (Configure Use of Passwords for Removable Data Drives)

Название этого параметра тоже говорит само за себя. Этот параметр позволяет вам контролировать необходимость использования пароля для разблокирования содержимого съемных носителей. Предположив, что вы хотите защитить съемные носители паролем, у вас будет возможность контроля длины и сложности пароля.
Заключение

Параметры групповой политики, которые я показал, позволяют значительно расширить возможности управления тем, как BitLocker используется для съемных носителей. Одной из проблем с шифрованием данных является то, что если ключ утерян, данные невозможно расшифровать. В третьей части я покажу вам некоторые методики, позволяющие избежать эту проблему путем хранения ключей шифрования в Active Directory.

 

Источник: winzone.ru

Оставить комментарий

Чтобы оставлять комментарии Вы должны быть авторизованы.

Похожие посты