مطالعات نشان می‌دهد که در شرکت‌های با سایز متوسط کارمندان در سال 2 لپ‌تاپ گم می کنند.این مطالعات نشان می‌دهد که هزینه لپ‌تاپ‌های گمشده برای شرکت یا سازمان می‌تواند تا 20 برابر قیمت لپ‌تاپ تجاوز کند تا ده‌ها هزار دلار... مشکل اصلی در هنگام گم کردن لپ‌تاپ،خود لپ‌تاپ نمی باشد، بلکه اطلالاتی که درون آن می‌باشد است و اطلاعاتی که توسط شرکت ایجاد شده و آن را پردازش کرده است.

اغلب مشکل است تشخیص دهیم که چه اطلاعاتی درون سیستم بوده است. این مشکلات و هزینه‌ها در شرکت‌های بزرگ چندین برابر می‌شود. از طرفی امروزه استفاده از usb flashها برای جا به جا کردن اطلاعات مهم شرکت برای بردن اطلاعات به خانه متداول شده است و از آنجایی که usb flash کوچک می‌باشد احتمال گم شدنش بیشتر می‌باشد و شرکت‌های رقیب می‌توانند با پیدا کردن آن به اطلاعات مهم شرکت و پردازش آنها دسترسی پیدا کنند.

تحقیقاتی در مورد هزینه تجهیزاتی که از دست داده‌اند شده است که نشان می‌دهد هزینه سازمان‌هایی که از یک روش رمزنگاری مانند bitlocker استفاده می‌کنند به طور قابل توجهی کمتر از دیگر شرکت ها می‌باشد و می‌توانند مطمئن باشند که از داده‌های آنها در کامپیوترهای قابل حمل محافظت می‌کند.در این موارد سازمان‌ها می‌توانند مطمئن باشند که سازمان‌های رقیب قادر نیستند تا به اطلاعات ذخیره شده در کامپیوتر یا قطعه گم شده دسترسی پیدا کنند. این روش به طور قابل توجهی هزینه سازمان را کاهش می‌دهد زیرا که نیازی به تعیین آنچه که ممکن است تجهیزات از دست رفته ذخیره شده نیست و داده‌ها به طور موثری غیر قابل دسترس است.

Bitlocker
قابلیتی می‌باشد که تمامی اطلاعات داخل درایو encrypt می‌کند اما باید توجه داشت که این سیستم حفاظتی در ویرایش‌های ultimate و enterprise موجود می‌باشد. bitlocker همچنین از سیستم در برابر offline attack محافظت می کند.
offline attack به این مفهوم است که فرد مهاجم برای دسترسی به اطلاعات شما از سیستم عامل دیگری استفاده می‌کند و تمامی اطلاعات را ریکاوری می‌کند و یا این‌که هارد را از سیستم جدا نموده و برای دسترسی به اطلاعات هارد آن را به کامپیوتر دیگر متصل می‌کند. زمانی که bitlocker، درایو را encrypt کرد بدون کلید رمز (password) دیگر نمی‌توان به اطلاعات آن دسترسی پیدا کرد و کلید را در محل امنی ذخیره می‌کند و بعد از وارد کردن کلید اطلاعات داخل درایو در دسترس خواهد بود.

Bitlocker دارای چندین مزیت می باشد:
1.از دسترسی شخص به اطلاعات کامپیوتر سرقت شده جلوگیری می‌کند مگر آنکه علاوه بر کامپیوتر پسورد را نیز سرقت کند زیرا که بدون پسورد اطلاعات هچنان رمز خواهد بود.
Bitlocker .2 با پردازش ساده‌ای که انجام می‌دهد می‌توان به به ساده‌گی به هارد دسترسی پیدا کرد. اگر هر شخصی هارد را از سیستم جدا کند می‌توانید مطمئن باشید که به اطلاعات آن دسترسی ندارد. بیش‌تر شرکت‌ها و سازمان‌ها قوانین امنیتی بسیار زیادی اعمال کرده‌اند که افراد نتوانند با جدا کردن هارد از سیستم به اطلاعات آن دسترسی پیدا کنند.
3.bitlocker می تواند محیط boot را کنترل کند و هرگونه تغییر را تشخیص دهد و با تشخیص تغییر در محیط boot از باز شدن درایوها جلوگیری می‌کند.
اگرچه bitlocker یک سیستم حفاظتی می‌باشد اما زمانی که سیستم به طور کامل فعال است توانایی حفاظت را ندارد و اگر بر روی سیستم چندین کاربر تعریف کرده باشیم و bitlocker فعال باشد نمی‌تواند از خواندن اطلاعات توسط آن کاربر جلوگیری کند و باید برای فایل یا فولدر مورد نظر permission تعریف کند.
bitlocker اطلاعات شما را encrypt می‌کند اما از حملاتی که از طریق شبکه انجام می‌گیرد جلوگیری نمی‌کند شما برای محافظت در برابر این حملات باید ntfs permission ویا EFS تعریف کنید.
شما می توانید bitlocker را برای کارهای خاصی و عملیات مورد نظر خود پیکربندی کنید و به فاکتور TPM (چیپستی که روی مادربرد سوار شده و با توجه به محتویات آن از محیط بوت محافظت می‌نماید.) ونیز سطح امنیتی که قصد اعمال کردن دارید بستگی دارد.

حالت‌های bitlocker از ترکیب سه آیتم تشکیل می شود:
1.(TPM(Trusted Platform Module
2.(PIN(Personal identification number
3.startup key

حالت‌های bitlocker
TPM only: در این حالت کاربر از فعال بودن bitlocker بی‌اطلاع می‌باشد زیرا که از کاربر هیچ پسوردی نمی‌خواهد و هیچ فایلی را در اختیار کاربر قرار نمی‌دهد و تنها زمانی از وجود آن آگاه می شود که تغییری در محیط boot اتفاق بیافتد و یا هارد از کامپیوتر جدا و به سیستم دیگر متصل شود. این حالت پایین‌ترین سطح امنیت را دارا می‌باشد.

TPM with startup key: در این حالت، در زمانی که سیستم در حالت boot کردن می‌باشد باید فلش مموری که شامل فایل startup key است به سیستم متصل کنیم اگر در زمان بوت، usb در دسترس نباشد سیستم وارد حالت ریکاوری می‌شود و همچنین در این حالت از محیط boot توسط TPM محافظت می‌شود.

TPM with Pin: زمانی که این حالت را انتخاب می‌کنیم کاربر باید pin را قبل از boot کردن سیستم وارد کند. شما می‌توانید با تنظیم Group policy به جای پسورد ساده ازپسورد های ترکیبی شامل شماره و حروف و سمبل استفاده کنید. اگر شما pin و پسورد را در هنگام boot وارد نکنید کامیوتر وارد حالت ریکاوری می‌شود. این حالت همچنین از محیط boot به دلیل وجود TPM محافظت می‌کند.

TPM with PIN and startup key: این حالت امن ترین حالت می باشد.شما می توانید این حالت توسط Group policy پیکره بندی کنید.زمانی که این گزینه را فعال می کنید کاربر باید پسورد را وارد کند و همچنین قبل از آنکه سیستم boot کند فلشی که حاوی فایل startup key به سیستم متصل کند. این حالت از محیط boot توسط TPM محافظت می‌کند.این حالت مختص محیط های بسیار امن می‌باشد.

BitLocker without a TPM:این حالت محتویات هارد را encrypt می‌کند اما از محیط boot حفاظت نمی‌کند.این حالت برای کامپیوترهایی می‌باشد که شامل TPM نیستند. شما می‌توانید از مسیر زیر کامپیوتر خود را پیکر بندی کنید: Group policy
Computer Configuration\Administrative Templates\Windows Components\BitLocker Drive Encryption\Operating SystemDrives\Require Additional Authentication At startup polic
y.

زمانی که شما سیستم را بدون TPM تنظیم می‌کنید حالت شما نیاز دارد که با startup key بوت کنید.
منبع:
Configuring Windows7 EXAM 70-680



https://www.cyberpolice.ir/learning/28591