Windows Vista. Для профессионалов - Роман Клименко
- Дата:20.06.2024
- Категория: Компьютеры и Интернет / Программное обеспечение
- Название: Windows Vista. Для профессионалов
- Автор: Роман Клименко
- Просмотров:5
- Комментариев:0
Шрифт:
Интервал:
Закладка:
Возвращаемый параметр: строковый параметр, определяющий пароль ключа защиты.
• GetKeyProtectorPlatf ormValidationProf Не – возвращает платформы аутентификации профиля, поддерживаемые ключом защиты.
Входящий параметр: строковый параметр, определяющий идентификатор метки ключа защиты.
Возвращаемый параметр: массив параметров типа uint8, определяющих платформы аутентификации профиля.
• GetKeyProtectors – возвращает ключи защиты.
Входящий параметр: определяет тип ключа защиты, имеет тип uint32.
Возвращаемый параметр: массив строковых параметров, определяющий идентификаторы метки ключа защиты.
• GetKeyProtectorType – возвращает тип ключа защиты.
Входящий параметр: строковый параметр, определяющий идентификатор метки ключа защиты.
Возвращаемый параметр: определяет тип ключа защиты, имеет тип uint32.
• GetLockStatus – возвращает статус блокировки.
Входящие параметры: нет.
Возвращаемый параметр: определяет статус блокировки, имеет тип uint32.
• GetProtectionStatus – возвращает статус защиты.
Входящие параметры: нет.
Возвращаемый параметр: определяет статус защиты, имеет тип uint32.
• IsAutoUnlockEnabled – указывает, разрешена ли автоматическая разблокировка.
Входящие параметры: нет.
Возвращаемые параметры:
– определяет, разрешена ли автоматическая разблокировка, имеет тип boolean;
– строковый параметр, определяющий идентификатор метки ключа защиты.
• IsAutoUnlockKeyStored – указывает, разрешена ли автоматическая разблокировка хранилища ключей.
Входящие параметры: нет.
Возвращаемый параметр: определяет, разрешена ли автоматическая разблокировка хранилища ключей, имеет тип boolean.
• IsKeyProtectorAvailable – определяет, разрешен ли ключ защиты.
Входящий параметр: определяет тип ключа защиты, имеет тип uint32.
Возвращаемый параметр: определяет, разрешен ли ключ защиты, имеет тип boolean.
• IsNumericalPasswordValid – указывает, является ли пароль истинным.
Входящий параметр: содержит пароль, имеет тип uint32.
Возвращаемый параметр: определяет, является ли пароль истинным, имеет тип boolean.
• Lock – выполняет блокировку.
Входящий параметр: определяет, будет ли выполняться принудительная блокировка, имеет тип boolean.
Возвращаемые параметры: нет.
• PauseConversion – приостанавливает конверсию.
Входящие параметры: нет.
Возвращаемые параметры: нет.
• ProtectKeyWithExternalKey – ключ защиты с внешним ключом.
Входящие параметры:
– строковый параметр, определяющий имя;
– массив параметров типа uint8, определяющих внешний ключ.
Возвращаемый параметр: строковый параметр, определяющий идентификатор метки ключа защиты.
• ProtectKeyWithNumericalPassword – ключ защиты с паролем.
Входящие строковые параметры, определяющие:
– имя;
– пароль.
Возвращаемый параметр: строковый параметр, определяющий идентификатор метки ключа защиты.
• ProtectKeyWithTPM – ключ защиты с ТРМ.
Входящие параметры:
– строковый параметр, определяющий имя;
– массив параметров типа uint8, определяющих платформы, поддерживаемые профилем.
Возвращаемый параметр: строковый параметр, определяющий идентификатор метки ключа защиты.
• ProtectKeyWithTPMAndPIN – ключ защиты с ТРМ и ПИН-код.
Входящие параметры:
– строковый параметр, определяющий имя;
– массив параметров типа uint8, определяющих платформы, поддерживаемые профилем;
– строковый параметр, определяющий ПИН-код.
Возвращаемый параметр: строковый параметр, определяющий идентификатор метки ключа защиты.
• ProtectKeyWithTPMAndStartupKey – ключ защиты с ТРМ и загрузочным ключом.
Входящие параметры:
– строковый параметр, определяющий имя;
– массив параметров типа uint8, определяющих платформы, поддерживаемые профилем;
– массив параметров типа uint8, определяющих внешний ключ.
Возвращаемый параметр: строковый параметр, определяющий идентификатор метки ключа защиты.
• ResumeConversion – продолжает конверсию.
Входящие параметры: нет.
Возвращаемые параметры: нет.
• SaveExternalKeyToFile – сохраняет внешний ключ в файле.
Входящие строковые параметры, определяющие:
– идентификатор метки ключа защиты;
– путь к файлу. Возвращаемые параметры: нет.
• UnlockWithExternalKey – выполняет разблокировку на основе внешнего ключа.
Входящие параметры: массив параметров типа uint8, определяющих внешний ключ.
Возвращаемые параметры: нет.
• UnlockWithNumericalPassword – выполняет разблокировку на основе пароля.
Входящий параметр: строковый параметр, определяющий пароль.
Возвращаемые параметры: нет.
Групповые политикиПараметры работы механизма шифрования Шифрование диска BitLocker можно настроить с помощью групповых политик файла VolumeEncryption. admx, расположенных в подразделе Конфигурация компьютера → Административные шаблоны → Компоненты Windows → Шифрование диска BitLocker.
Данные политики изменяют значения следующих параметров типа REGDWORD, расположенных в ветви реестра HKEY_LOCAL_MACHINESOFTWAREPolicies MicrosoftFVE.
• ActiveDirectoryBackup – если значение данного параметра равно 1, то будет разрешено выполнять архивирование важных данных механизма BitLocker (пароль восстановления, различные идентификационные данные и ключ шифрования) на контроллер домена. Архивирование данных BitLocker на контроллере домена позволяет повысить отказоустойчивость механизма шифрования.
• RequireActiveDirectoryBackup – при установке значения этого параметра равным 1 перед выполнением шифрования система должна выполнить архивирование данных BitLocker на контроллере домена. Если архивирование данных не будет выполнено, то шифрование данных будет отменено.
• ActiveDirectorylnf oToStore – если значение данного параметра равно 1, то на контроллере домена будет архивироваться вся дополнительная информация, необходимая для восстановления. Если значение равно 2, то на контроллере домена будет архивироваться только пароль восстановления.
• Def aultRecoveryFolderPath – имеет тип REG_EXPAND_SZ. Параметр содержит путь к папке для сохранения паролей восстановления по умолчанию.
• UseRecoveryDrive – если значение данного параметра равно 1, то перед шифрованием необходимо сохранить ключ шифрования на съемном носителе. Это позволяет повысить отказоустойчивость механизма шифрования.
• UseRecoveryPassword – при установке значения этого параметра равным 1 перед шифрованием необходимо указать пароль шифрования и сохранить его. Это позволяет повысить отказоустойчивость механизма шифрования.
• EnableNonTPM – если значение данного параметра равно 1, то использование механизма BitLocker на компьютерах без чипа ТРМ будет разрешено.
• UsePartialEncryptionKey – при установке значения этого параметра равным О ТРМ при запуске компьютера не будет требовать предъявления «флэшки», содержащей ключ запуска. Если значение равно 1, то значение параметра Use PIN должно быть равно 0.
• UsePIN – если значение данного параметра равно 0, то ТРМ при запуске компьютера не будет требовать ввод ПИН-кода (от 2 до 20 символов). Если значение равно 1, то значение параметра UsePartialEncryptionKey должно быть равно 0.
• EncryptionMethod – значение параметра определяет алгоритм шифрования, который будет использоваться при следующем выполнении шифрования. Если значение равно 1 (по умолчанию), то будет использоваться шифрование с помощью 128-битного ключа алгоритма AES с диффузором. Если значение равно 2, то будет использоваться шифрование с помощью 256-битного ключа алгоритма AES с диффузором. Если же значение параметра равно 3, будет использоваться шифрование с помощью 128-битного ключа алгоритма AES без диффузора. Ну, а если значение параметра равно 4 – 256-битного ключа алгоритма AES без диффузора.
• MorBehavior – при установке значения этого параметра равным 1 при перезагрузке компьютера не будет выполняться перезапись содержимого памяти. Это позволяет повысить скорость перезагрузки компьютера, хотя безопасность работы BitLocker будет понижена.
Вы также можете изменить профиль проверки целостности компьютера, используемый чипом ТРМ по умолчанию для определения применяемых способов защиты ключа шифрования BitLocker. Для этого нужно изменить значения параметров REG_DWORD-типа, расположенных в подразделе PlatformValidation указанной ветви реестра.
По умолчанию используется проверка изменений базовой точки начала доверительных измерений (CRTM), BIOS и расширений платформы (регистр PCR 0), кода Option ROM (PCR 2), основной загрузочной записи (MBR) (PCR 4), загрузочного сектора NTFS (PCR 8), загрузочного блока NTFS (PCR 9), диспетчера загрузки (PCR 10) и управления доступом BitLocker (PCR 11). Если какой-то из этих компонентов окажется измененным, то ТРМ запретит расшифровку данных механизмом BitLocker и начнет процесс восстановления.7.5. Работа с драйверами
Драйвер представляет собой программу в специальном формате, которая управляет работой определенного устройства или, в некоторых случаях, программы. Как правило, драйвер работает в нулевом кольце защиты, поэтому он может выполнить любую операцию в системе.
Установка драйверов
Если только что установленное оборудование компьютера не распознается, то, скорее всего, операционная система не смогла найти драйвер для него. Чтобы проверить эту догадку, нужно запустить оснастку Диспетчер устройств (devmgmt. msc) и посмотреть список найденного операционной системой оборудования. По умолчанию после запуска данной оснастки вы сразу же заметите неработающее оборудование – оно будет отображаться в списке Другие устройства, который будет раскрыт, и в нижней части значка каждого неработающего оборудования будет отображаться восклицательный или вопросительный знак.
- Мивары: 25 лет создания искусственного интеллекта - Олег Варламов - Справочники
- Язык программирования C++. Пятое издание - Стенли Липпман - Программирование
- Тысяча евро за жизнь - Элия Барсело - Научная Фантастика
- Время — деньги. Создание команды разработчиков программного обеспечения - Эд Салливан - Деловая литература
- Цифровой журнал «Компьютерра» № 197 - Коллектив Авторов - Прочая околокомпьтерная литература