Em qual sistema de arquivos o efs é executado? Controle o sistema de arquivos criptografados (EFS) usando a Política de Grupo. Veja o que é "EFS" em outros dicionários

Em qual sistema de arquivos o efs é executado? Controle o sistema de arquivos criptografados (EFS) usando a Política de Grupo. Veja o que é "EFS" em outros dicionários

Trabalho de laboratório

Ciência da computação, cibernética e programação

Meus documentos que você deseja criptografar, clique com o botão direito e selecione Propriedades no menu de contexto. Na janela de propriedades exibida, na guia Geral, clique em Outro. Em Atributos de compactação e criptografia, marque a caixa de seleção Criptografar conteúdo para proteger os dados e clique em OK. Clique no botão OK na janela de propriedades do arquivo ou pasta criptografado na caixa de diálogo que aparece, especifique o modo de criptografia: Somente para esta pasta ou Para esta pasta e todas as subpastas e arquivos.

Trabalho laboratorial nº. 5

Criptografando o sistema de arquivos EFS e gerenciamento de certificados

Metas

  • Familiarize-se com os recursos do sistema de arquivos criptografados EFS sistema operacional Windows 2000 (XP).
  • Aprenda a sequência de operações para criptografar e descriptografar arquivos usando um sistema de arquivos criptografado EFS sistema operacional Windows 2000 (XP).
  • Adquirir habilidades práticas na proteção de informações contra acesso não autorizado.

Breve informação teórica

Criptografando o sistema de arquivos EFS permite aos usuários armazenar dados em disco de forma criptografada.

Criptografia é o processo de conversão de dados em um formato que não pode ser lido por outros usuários. Depois que um arquivo for criptografado, ele permanecerá criptografado automaticamente onde quer que esteja armazenado no disco.

A descriptografia é o processo de conversão de dados de um formato criptografado em seu formato original.

Ao trabalhar com um sistema de arquivos criptografado EFS Observe as seguintes informações e recomendações.

  1. Somente arquivos e pastas localizados em volumes NTFS podem ser criptografados.
  2. Arquivos e pastas compactados não podem ser criptografados. Se a criptografia for executada em um arquivo ou pasta compactado, o arquivo ou pasta será convertido para seu estado descompactado.
  3. Os arquivos criptografados podem ser descriptografados se o arquivo for copiado ou movido para um volume que não seja um volume NTFS.
  4. Quando você move arquivos não criptografados para uma pasta criptografada, eles são automaticamente criptografados na nova pasta. No entanto, a operação inversa não descriptografará automaticamente os arquivos. Os arquivos devem ser explicitamente descriptografados.
  5. Arquivos com o atributo “Sistema” e arquivos na estrutura de pastas não podem ser criptografadosdiretório raiz do sistema.
  6. Criptografar uma pasta ou arquivo não protege contra exclusão. Qualquer usuário com direitos de exclusão pode excluir pastas ou arquivos criptografados.
  7. O processo de criptografia é transparente para o usuário.

Observação. A criptografia transparente significa que o arquivo não precisa ser descriptografado antes do uso. Você pode abrir o arquivo normalmente e editá-lo. Nos sistemas de criptografia transparentes (criptografia on-the-fly), as transformações criptográficas são realizadas em tempo real, despercebidas pelo usuário. Por exemplo, um usuário grava um documento preparado em um editor de texto em um disco protegido e o sistema de segurança o criptografa durante o processo de gravação.

Usando EFS semelhante ao uso de permissões de arquivos e pastas. Ambos os métodos são usados ​​para restringir o acesso aos dados. Mas um invasor que obtiver acesso físico não autorizado a arquivos e pastas criptografados não conseguirá lê-los. Quando ele tenta abrir ou copiar um arquivo ou pasta criptografada, aparece uma mensagem informando que não há acesso.

A criptografia e descriptografia de arquivos são realizadas definindo propriedades de criptografia para pastas e arquivos, bem como outros atributos, como somente leitura, compactado ou oculto. Se uma pasta estiver criptografada, todos os arquivos e subpastas criados na pasta criptografada serão automaticamente criptografados. Recomenda-se usar criptografia em nível de pasta. O sistema de arquivos de criptografia cria automaticamente um par de chaves de criptografia para o usuário, se algum estiver faltando. O sistema de arquivos criptografado usa o algoritmo de criptografia DESX (Data Encryption Standard).

Exercício:

Habilitar ou desabilitar a criptografia de arquivos pelo sistema de arquivos criptografado EFS . Exporte um certificado com chaves para descriptografar arquivos em outro computador.

Algoritmo para execução do trabalho.

A) Para ativar o modo de criptografia, siga estas etapas.

1. Especifique um arquivo ou pasta (por exemplo, crie um arquivo cifra. doc na pasta Meus Documentos ) que você deseja criptografar, clique com o botão direito e selecione o comando no menu de contexto Propriedades.

2. Na janela de propriedades que aparece, na guia Geral clique em Outro . Uma caixa de diálogo apareceráAtributos adicionais.

3. Em grupo Verifica a caixaCriptografe o conteúdo para proteger os dadose pressione o botão"OK".

4. Clique em OK na janela de propriedades do arquivo ou pasta criptografada, na caixa de diálogo que aparece, especifique o modo de criptografia:

  • Somente para esta pasta

ou

  • Para esta pasta e todas as subpastas e arquivos.

Atenção! Após concluir essas etapas, o arquivo com suas informações será criptografado automaticamente. Não será possível visualizá-lo em outro PC.

B) Para desativar o modo de criptografia, siga estas etapas.

  1. Selecione o arquivo de cifra. doc na pasta Meus Documentos.
    1. Clique com o botão direito e selecione Propriedades.
      1. Na guia Geral, clique em Outro.
      2. Na janela de diálogo que se abre no grupoAtributos de compactação e criptografia desmarque a caixa Criptografe o conteúdo para proteger os dados.

Atenção! Após concluir essas etapas, o arquivo com suas informações não será criptografado.

C) Criar uma cópia de backup do Certificado usando Windows 2000 (XP0.

Uma cópia de backup do certificado é necessária para descriptografar os dados após reinstalar o sistema operacional ou para visualizar o programa f informações armazenadas em outro PC.

Atenção! Antes de reinstalar o sistema operacional, certifique-se de criar cópias dos Certificados, pois depois de n e reinstalação você não será capaz de descriptografar as informações ração.

Para criar uma cópia de backup do certificado, siga estas etapas:

  1. Selecione o botão Iniciar na barra de tarefas.
    1. Ir para item Executar.
      1. Na janela que se abre, digite o comando no campo de entrada mmc.
      2. Como resultado, o console de gerenciamento será aberto mmc.

Observação. console MMC é uma ferramenta para criar, salvar e abrir conjuntos de ferramentas de administração chamados consoles. Os consoles contêm elementos como aparelhamento , extensões de snap-in, controles, tarefas, assistentes e documentação necessária para gerenciar muitos dos componentes de hardware, software e rede do sistema Windows. Você pode adicionar itens a um MMC existente ou criar novos consoles e configurá-los para gerenciar componentes específicos do sistema.

  1. No menu Console selecionar time Adicionar ou remova o snap(Figura 1) e pressione o botão Adicionar .

Imagem 1

  1. No campo Equipamento Duplo click Certificados (Figura 2), coloque a chave na posiçãoconta de computadore pressione o botão Avançar .

Figura 2

  1. Execute uma das seguintes ações.
    • Para gerenciar certificados de computador local, defina a chave paracomputador locale pressione o botão Preparar .
      • Para gerenciar certificados em um computador remoto, defina a chave paraoutro computadore digite o nome do computador ou clique em Análise para selecionar seu computador e pressione Preparar .
      1. Clique no botão Fechar.
      2. Um item aparecerá na lista de snap-ins selecionados para o novo console. Certificados (nome do computador).
      3. Se não quiser adicionar outros snap-ins ao console, clique em OK.
      4. Para salvar este console, no menu Console selecionar time Salvar e especifique o nome do snap-in Certificados.
      5. Feche a janela do console e selecione uma equipe Inicie e continue todos os programas.
      6. Encontre um item Administraçãoe selecione um subitem Certificados (t agora equipar com Certificados está disponível no menu Iniciar).
      7. No painel esquerdo do snap-in Certificados abrem a pasta Certificados raiz confiáveis e, em seguida, a pasta Certificados. Uma lista de certificados aparecerá no painel direito.
      8. Especifique o certificado a ser transferido (por exemplo, o primeiro da lista, Figura 3) e clique com o botão direito. No menu de contexto que aparece, selecione o comando Todas as tarefas e além selecionar time Exportar.

Figura 3

  1. Como resultado, o Assistente para Exportação de Certificados será iniciado.
    1. Clique em "Avançar.
      1. Na próxima janela do assistente, selecione a opçãoSim, exportar chave privada.
      2. Em seguida, clique no botão Avançar.
      3. Na próxima janela do assistente, apenas um formato está disponível ( PFX ), destinado à troca pessoal de informações. Clique no botão Avançar.
      4. Nas janelas seguintes, forneça a senha (por exemplo, 11 ), protegendo os dados do arquivo certificado. pfx , bem como o caminho para salvar o arquivo (anote o caminho para a pasta onde você salvou uma cópia do Certificado) certificado . pfx.
      5. Clique em "Avançar.
      6. Uma lista de certificados e chaves exportados é exibida. Clique no botão Preparar.
      7. Conclua o Assistente de Exportação de Certificado clicando no botão OK na caixa de diálogo indicando a conclusão bem-sucedida do procedimento de exportação.

Como resultado, o certificado e a chave privada serão exportados para um arquivo com a extensão certificado.pfx, que pode ser copiado para um disquete e transferido para outro computador ou usado após a reinstalação do sistema operacional.

Para restaurar um certificado a partir de uma cópia de backup, siga estas etapas:

  1. Transfira o arquivo criado na etapa anterior com a extensão certificado.pfx para o computador ( Você precisa lembrar o caminho para a cópia do Certificado).
    1. Inicie o snap-in Certificados, para fazer isso, selecione o botão Começar barra de tarefas e além Todos os programas nós/Administração/ Certificados.
      1. Na janela da estrutura de snap Certificados abrem a pasta Certificados raiz confiáveis, em seguida, a pasta Certificados. Uma lista de seus certificados aparecerá no painel direito.
        1. Clique com o botão direito em um espaço vazio no painel direito.
        2. No menu de contexto que aparece, selecione o comando Todas as tarefas.
        3. Em seu submenu, selecione o comando Importar
        4. O Assistente de importação de certificados será iniciado.
        5. Siga as instruções do assistente — especifique o local do arquivo de certificado. pfx e forneça a senha para proteger este arquivo.
        6. Para iniciar a operação de importação, clique nos botões Feito e OK.
        7. Após concluir o procedimento de importação, clique no botão OK e feche a janela do Assistente de Importação;

Como resultado de suas ações, o usuário atual ou você mesmo poderá trabalhar com dados criptografados neste computador.

Tarefas para trabalho independente

  1. Exporte o certificado nº 2 da pasta Autoridades de Certificação Intermediárias Agência Raiz (guarde as ilustrações do relatório para o professor).
  2. Importe o certificado exportado para a pasta Pessoal (salve as ilustrações para reportar ao seu professor).

Perguntas de controle

  1. O que está incluído em um criptossistema?
  2. Compare os métodos de criptografia de chave pública e privada (criptografia assimétrica e simétrica).
  3. O que é mmc?
  4. O que o EFS permite.

Descrição do formulário de relatório

A tarefa concluída para trabalho independente e as respostas às questões do teste devem ser enviadas ao professor para verificação.


Bem como outros trabalhos que possam lhe interessar

38728. Conceitos-chave de inteligência 169,5 KB
Só gradualmente fica claro o quão significativo, volumoso, complexo, multifacetado e interessante se revela o fenômeno da inteligência. Todas as tentativas de defini-la e descrevê-la são acompanhadas da utilização de conceitos característicos dos portadores de inteligência ou que de alguma forma os caracterizam. Mas existem conceitos que determinam a inteligência. Muito em nossas vidas depende de quão profundamente somos capazes de entendê-los.
38731. Criação de um espaço móvel para um museu escolar 4,31MB
Manual educativo e metodológico: “Museu-espaço de educação” número 1 “Museu Pedagógico: das tradições às inovações” reflete o conceito de complexo museológico-pedagógico como campo educativo - um ambiente especial de desenvolvimento em que:
38732. Modelagem do mecanismo de mudanças na luminosidade de uma gigante vermelha iniciada pela interação gravitacional em múltiplos sistemas 473,5 KB
A pesquisa baseia-se fundamentalmente em métodos de modelagem matemática. Como principal abordagem metodológica para a construção do modelo inicial do sistema em estudo, foi utilizado um dos princípios variacionais da mecânica - o princípio de Hamilton (o princípio da menor ação)
38733. Protocolo Logical Link Control Layer LLC. Tipos de protocolos e suas estruturas 289 KB
Uma rede local é geralmente chamada de rede, cujos elementos estão localizados em uma área relativamente pequena. Essa rede geralmente é projetada para coletar, transmitir e processar informações distribuídas dentro de uma empresa ou organização.
38734. Fundamentos de Gestão 874,5 KB
Gestão e atividade empresarial da organização. O lugar e o papel da gestão no sistema de atividade empresarial da organização. Gestão e atividade empresarial de uma organização 1. A essência, objeto e sujeito da teoria da gestão Para atingir os objetivos de uma organização é necessária a coordenação das suas tarefas.
38736. Estudo da dinâmica do movimento translacional-rotacional de um corpo rígido 159,5 KB
No suporte vertical 1 existe uma escala milimétrica na qual é determinado o curso do pêndulo. O fotossensor é projetado para emitir sinais elétricos para o cronômetro 10 no momento em que o feixe de luz cruza o disco do pêndulo. Informações teóricas Um pêndulo de Maxwell de massa m elevado a uma altura h enrolando fios de suspensão na haste do pêndulo tem energia potencial mgh.

Existem muitos rumores sobre lentes Canon na Internet, admito honestamente, até recentemente eu mesmo estava enganado sobre a diferença entre as lentes EF e EF-S. Neste artigo, tentei coletar algumas informações sobre eles, o que ajudará a fazer uma escolha a favor de uma modificação ou outra, acabar com disputas e dissipar alguns mitos.

Vamos primeiro decifrar a abreviatura EF - ela vem da frase Electro-Focus (“Electrofocus”). Com a montagem EF vem um sistema de foco automático embutido na óptica, ou seja, Não existem partes móveis entre a lente e a câmera, apenas contatos, e o motor elétrico da lente é responsável pelo foco e abertura. A propósito, a primeira lente da série EF apareceu em 1987.

EF-S é uma modificação da montagem para câmeras com matriz de formato APS-C, desenvolvida em 2003. O "S" significa Short Back Focus. O último elemento óptico nessas lentes está localizado mais próximo da matriz do que nas lentes EF. Para efeito de comparação, darei uma imagem de duas lentes com diferentes modificações de montagem.

Lente esquerda EF, direita EF-S

Como você pode ver, na lente direita a última lente está localizada após a rosca de montagem, ou seja, quando instalado na câmera, ficará visivelmente mais próximo da matriz. Na verdade, esta é a única, mas muito importante diferença. O fato é que a óptica EF-S não pode ser usada com câmeras full-frame. Apesar da compatibilidade da montagem, uma lente saliente pode danificar o espelho da câmera. Além disso, as lentes EF são compatíveis e podem ser usadas com qualquer câmera do sistema Canon EOS (DSLRs).

Para câmeras de formato APS-C, as distâncias focais da lente devem ser ajustadas. Para calcular a distância focal equivalente à obtida em um sensor de formato completo, é necessário multiplicar os valores indicados na lente por 1,6. Existe uma opinião generalizada na Internet de que para a série EF-S isso não é necessário e os valores reais estão indicados na ótica, já levando em consideração o recálculo. Isto está errado. Como exemplo, darei uma descrição da nova lente Canon EF-S 18-55mm f/3.5-5.6 IS II no site oficial da empresa:

A EF-S 18-55mm f/3.5-5.6 IS II é uma lente zoom padrão de alta qualidade que irá agradar aos fotógrafos que preferem viajar com pouca bagagem. Com uma distância focal equivalente a 29-88mm no formato 35mm…

Como você pode ver, para essas lentes é usada a conversão padrão de distâncias focais e 18-55 se transforma em 29-88mm. Surge uma questão completamente lógica: por que se preocupar com todo esse jardim? O fato é que esse design possibilitou a fabricação de lentes menores e mais leves. Isso está de acordo com a Canon, mas na verdade é bem possível que isso seja feito para que lentes baratas não sejam usadas com equipamentos full-frame caros.

Outro toque interessante: nem o EF nem o EF-S foram licenciados para fabricantes terceirizados de óptica, como Sigma ou Tamron. Apesar das reivindicações de 100% de compatibilidade desses fabricantes, a Canon não oferece tal garantia. Portanto, ao comprar lentes sem marca, elas devem ser testadas com especial cuidado.

Vamos tirar conclusões sobre as lentes Canon:

  • a distância focal em câmeras APS-C é recalculada para todos os tipos de lentes;
  • o ângulo ultra grande angular em câmeras recortadas está disponível apenas com a lente EF-S 10-22 mm;
  • Infelizmente, o olho de peixe em câmeras recortadas não está disponível;
  • As lentes EF são adequadas para qualquer câmera Canon;
  • Ao atualizar de uma câmera APS-C para full frame, as lentes EF-S não podem ser usadas.

Se você planeja atualizar para uma câmera full frame no futuro, considere comprar lentes com antecedência.

Um dos recursos pouco conhecidos do Windows é o sistema de criptografia. Criptografando o sistema de arquivos(EFS). Ele permite criptografar e proteger rapidamente com senha seus arquivos e pastas no sistema Windows usando sua própria conta de usuário. Como os arquivos ou pastas foram criptografados usando a senha da conta de usuário do Windows, outros usuários do sistema, incluindo o administrador, não podem abrir, alterar ou mover as pastas ou arquivos. O EFS é útil se você não deseja que outros usuários visualizem seus arquivos e pastas. Neste guia, veremos como colocar uma senha em uma pasta e arquivos usando ferramentas integradas do Windows, sem programas de terceiros.

O Encrypting File System e o BitLocker são sistemas de criptografia completamente diferentes. O EFS é menos seguro que o BitLocker. Qualquer pessoa que saiba a senha da sua conta pode acessá-la facilmente. Você não poderá criptografar partições inteiras do disco, o EFS funciona apenas com arquivos e pastas, e o BitLocker, ao contrário, funciona apenas com discos e unidades flash.

Como colocar uma senha em uma pasta e arquivos

Tudo que você precisa fazer é marcar a caixa e criar uma cópia de backup do certificado de segurança. Para começar, selecione a pasta com os arquivos nos quais deseja colocar uma senha usando EFS, clique com o botão direito sobre ela e selecione " propriedades".

  • Na aba "geral", clique em Outro atributos.

  • Na janela de atributos adicionais, marque a caixa Criptografe o conteúdo para proteger os dados.

  • Se houver arquivos na pasta, a seguinte janela aparecerá. Clique em Aplicar a todas as subpastas e arquivos.

  • Uma pasta com um ponto de exclamação aparecerá em sua bandeja; clique nela para posterior configuração.

  • Crie uma cópia da chave, selecione a opção “Arquivar agora”.

  • Defina as configurações como na imagem.

  • Marque a caixa de seleção “Senha” e crie uma senha para sua pasta e arquivos.

  • Dê qualquer nome ao seu certificado de segurança e escolha qualquer caminho para armazená-lo.

  • Escolhi a área de trabalho para armazenar o certificado e, por sua vez, ocultei-o nas propriedades da pasta.

Página 1 de 5

O sistema de arquivos criptografados é um serviço totalmente integrado ao NTFS, localizado no kernel do Windows 2000. Sua finalidade é proteger os dados armazenados no disco contra acesso não autorizado, criptografando-os. O surgimento deste serviço não é acidental e já era esperado há muito tempo. O fato é que os sistemas de arquivos que existem hoje não oferecem a proteção necessária aos dados contra acessos não autorizados. Um leitor atento pode me objetar: e o Windows NT com seu NTFS? Afinal, o NTFS fornece controle de acesso e proteção de dados contra acesso não autorizado! Sim, é verdade. Mas e se a partição NTFS for acessada não usando o sistema operacional Windows NT, mas diretamente, no nível físico? Afinal, isso é relativamente fácil de implementar, por exemplo, inicializando a partir de um disquete e executando um programa especial: por exemplo, o muito comum ntfsdos. Um exemplo mais sofisticado é o produto NTFS98, que você pode baixar

(a versão não registrada permite ler volumes NTFS do Windows98, a versão registrada também permite gravar nesses volumes). Claro, você pode prever essa possibilidade e definir uma senha para iniciar o sistema, mas a prática mostra que tal proteção é ineficaz, principalmente quando vários usuários estão trabalhando no mesmo computador. E se um invasor conseguir remover o disco rígido do computador, nenhuma senha ajudará. Ao conectar o drive a outro computador, seu conteúdo pode ser lido com a mesma facilidade deste artigo. Assim, um invasor pode tomar posse livremente de informações confidenciais armazenadas no disco rígido.

A única maneira de proteger contra a leitura física de dados é criptografar os arquivos. O caso mais simples dessa criptografia é arquivar um arquivo com uma senha. No entanto, existem várias desvantagens sérias. Em primeiro lugar, o usuário precisa criptografar e descriptografar manualmente (ou seja, no nosso caso, arquivar e desarquivar) os dados todas as vezes antes de iniciar e depois de terminar o trabalho, o que por si só reduz a segurança dos dados. O usuário pode esquecer de criptografar (arquivar) o arquivo após terminar o trabalho ou (ainda mais comum) simplesmente deixar uma cópia do arquivo no disco. Em segundo lugar, as senhas criadas pelos usuários geralmente são fáceis de adivinhar. Em qualquer caso, há um número suficiente de utilitários que permitem descompactar arquivos protegidos por senha. Como regra, esses utilitários adivinham a senha pesquisando palavras escritas no dicionário.

O sistema EFS foi desenvolvido para superar estas deficiências. A seguir veremos com mais detalhes os detalhes da tecnologia de criptografia, a interação do EFS com o usuário e os métodos de recuperação de dados, familiarizar-nos-emos com a teoria e implementação do EFS no Windows 2000 e também veremos um exemplo de criptografia de um diretório usando EFS.

Tecnologia de criptografia

O EFS usa a arquitetura Windows CryptoAPI. É baseado na tecnologia de criptografia de chave pública. Para criptografar cada arquivo, uma chave de criptografia de arquivo é gerada aleatoriamente. Neste caso, qualquer algoritmo de criptografia simétrica pode ser usado para criptografar o arquivo. Atualmente, o EFS utiliza um algoritmo, DESX, que é uma modificação especial do padrão DES amplamente utilizado.

As chaves de criptografia EFS são armazenadas em um pool de memória residente (o próprio EFS está localizado no kernel do Windows 2000), o que impede o acesso não autorizado a elas por meio do arquivo de paginação.

Interação com o usuário

Por padrão, o EFS é configurado para que o usuário possa começar a usar a criptografia de arquivos imediatamente. As operações de criptografia e reversa são suportadas para arquivos e diretórios. Se um diretório estiver criptografado, todos os arquivos e subdiretórios desse diretório serão criptografados automaticamente. Deve-se observar que se um arquivo criptografado for movido ou renomeado de um diretório criptografado para um não criptografado, ele ainda permanecerá criptografado. As operações de criptografia/descriptografia podem ser executadas de duas maneiras diferentes - usando o Windows Explorer ou o utilitário Cipher console.

Para criptografar um diretório do Windows Explorer, o usuário simplesmente precisa selecionar um ou mais diretórios e marcar a caixa de criptografia na janela de propriedades avançadas do diretório. Todos os arquivos e subdiretórios criados posteriormente neste diretório também serão criptografados. Assim, você pode criptografar um arquivo simplesmente copiando-o (ou movendo-o) para um diretório “criptografado”.

Os arquivos criptografados são armazenados no disco de forma criptografada. Ao ler um arquivo, os dados são descriptografados automaticamente e, ao gravar, são criptografados automaticamente. O usuário pode trabalhar com arquivos criptografados da mesma forma que com arquivos normais, ou seja, abrir e editar documentos no editor de texto Microsoft Word, editar desenhos no Adobe Photoshop ou no editor gráfico Paint, e assim por diante.

Deve-se observar que em nenhuma circunstância você deve criptografar os arquivos que são usados ​​na inicialização do sistema - neste momento, a chave pessoal do usuário, com a qual a descriptografia é realizada, ainda não está disponível. Isto pode impossibilitar a inicialização do sistema! O EFS oferece proteção simples contra tais situações: os arquivos com o atributo "sistema" não são criptografados. No entanto, tenha cuidado: isso pode criar uma falha de segurança! Verifique se o atributo do arquivo está definido como “sistema” para garantir que o arquivo será realmente criptografado.

Também é importante lembrar que os arquivos criptografados não podem ser compactados no Windows 2000 e vice-versa. Em outras palavras, se um diretório estiver compactado, seu conteúdo não poderá ser criptografado e, se o conteúdo do diretório estiver criptografado, ele não poderá ser compactado.

Caso a descriptografia de dados seja necessária, basta desmarcar as caixas de criptografia dos diretórios selecionados no Windows Explorer e os arquivos e subdiretórios serão descriptografados automaticamente. Ressalta-se que esta operação normalmente não é necessária, uma vez que o EFS proporciona ao usuário uma experiência “transparente” com dados criptografados.

Vamos supor que você tenha um computador executando a versão mais recente do Windows. Nele você joga jogos de tiro, escreve sua dissertação, faz contabilidade de empreendedores individuais em um sistema simplificado e, em geral, se diverte o melhor que pode. Mas de repente, de forma totalmente irracional, você começa a sentir que algo externo ameaça a segurança de alguns dos dados armazenados em seu computador pessoal. Você, com um olhar quente, lê vários fóruns cibernéticos e percebe com horror que todos os seus dados no disco rígido não estão protegidos de forma alguma. E se o seu querido computador for roubado e o risco de roubo de equipamentos portáteis não for tão baixo, o invasor poderá obter todo o conteúdo do disco rígido! Oh, minha dissertação inestimável!

Vamos tentar descobrir se é realmente possível obter acesso não autorizado a arquivos se o computador estiver executando o sistema operacional Windows 10. Os engenheiros da IBM e, posteriormente, da Microsoft, despenderam muito esforço na implementação de um sistema de separação de direitos para o sistema de arquivos NTFS (. quando a IBM era HPFS). E se o Win10 estiver rodando em um computador, será muito, muito difícil obter acesso aos arquivos de outras pessoas sem permissão e, se o acesso for bloqueado, é completamente impossível. O Windows protege com segurança os arquivos do usuário.

Mas assim que você inicializar em outro sistema operacional, por exemplo, Linux Mint, todos os arquivos do usuário estarão ao seu alcance. Baixe o que quiser. E você pode inicializar no Mint a partir de uma unidade flash ou de um CD-ROM, basta acessar o UEFI (BIOS) e ativar a inicialização a partir de unidades removíveis, caso não tenha sido ativado anteriormente, ou usar o menu de inicialização. Vamos supor que você definiu uma senha para login UEFI e desabilitou a seleção de unidades para inicializar como uma classe, então seus arquivos ficam um pouco mais protegidos. E um invasor pode simplesmente desparafusar seu computador, remover o disco rígido e conectá-lo ao computador e, em seguida, baixar o que for necessário. Afinal, os dados em forma de arquivos serão como um caderno aberto em suas mãos.

Os especialistas em TI sabem que você pode proteger de alguma forma os dados do seu computador usando a tecnologia BitLocker. O BitLocker é uma coisa boa, mas só permite criptografar partições inteiras em discos, sejam físicos ou virtuais. Ao mesmo tempo, é garantida a segurança das chaves, incluindo o armazenamento em módulos TPM. O que é muito conveniente. No entanto, criptografar tudo e todos nem sempre é conveniente, embora, é claro, usar a criptografia completa do disco faça algum sentido. Mas, por algum motivo, todo mundo se esquece da criptografia parcial de arquivos e diretórios.

No Windows 10, como em suas reencarnações anteriores, existe um Sistema de Arquivos Criptografados, que significa Sistema de Arquivos Criptografados (EFS). Este recurso está disponível na edição Pro e superior, portanto, se você tiver a versão Windows Home, precisará atualizar pelo menos para o Pro. A Wikipedia escreveu muito sobre como e o que é criptografado no EFS. Tentarei apenas explicar tudo da forma mais simples possível e fornecer as instruções mais detalhadas sobre como ativar a proteção para seus arquivos.

Além de possuir a edição Pro mínima, é necessário que você trabalhe com um usuário que possua senha. A senha deve estar presente, seja um link para o serviço de nuvem da Microsoft, ou uma senha totalmente autônoma. Não importa se você faz login no sistema usando um código PIN ou um padrão, o importante é que uma senha esteja associada à sua conta. Além de possuir senha na conta ativa, é necessário que os arquivos e diretórios protegidos estejam localizados em um disco ou partição com sistema de arquivos NTFS. Provavelmente, este é o sistema de arquivos que você usa.

A criptografia de dados ocorre de forma absolutamente transparente para os usuários e para a grande maioria dos produtos de software, porque a criptografia ocorre no nível do sistema de arquivos NTFS. Você pode criptografar um arquivo ou uma pasta inteira de uma só vez. Você pode criptografá-lo como uma pasta vazia e, em seguida, adicionar novos arquivos a ela e eles também serão criptografados, ou você pode criptografar uma pasta com arquivos e diretórios dentro dela. Tudo é sua escolha.

Ao trabalhar com pastas e arquivos criptografados, considere o seguinte:

  1. Os arquivos são criptografados até serem transferidos para qualquer outro sistema de arquivos que não seja NTFS. Por exemplo, você copia um arquivo criptografado para uma unidade flash. Se for FAT32, e provavelmente estiver lá, o arquivo será descriptografado. Na décima versão do Windows, a Microsoft, no entanto, implementou uma função onde o arquivo permanece criptografado mesmo que você o tenha transferido para uma unidade flash com FAT, portanto, você deve ficar atento caso vaze algum arquivo para seu amigo. Ele conseguirá abri-los mais tarde sem xingar? Se você enviar um arquivo por e-mail, ele será descriptografado (caso contrário, não adianta enviá-lo por e-mail). Ao transferir um arquivo pela rede, a descriptografia também ocorrerá.
  2. Ao mover-se entre partições NTFS, o arquivo permanece criptografado. Ao mover um arquivo de um disco NTFS para outro disco NTFS, o arquivo será criptografado. Quando você copia um arquivo para um disco rígido removível com sistema de arquivos NTFS, ele será criptografado em um novo local.
  3. Se a senha da conta for alterada à força por terceiros, por exemplo, um administrador, ou a senha de uma conta de domínio vinculada ou serviço de nuvem for alterada à força, o acesso aos arquivos sem um certificado de backup (gerado durante a primeira criptografia) não será mais seja possível.

O último ponto é muito importante, especialmente para pessoas com memória não confiável e que redefinem senhas constantemente. Aqui, esse truque pode resultar em arquivos permanentemente criptografados, a menos, é claro, que você importe o certificado salvo para o sistema. No entanto, quando a alteração da senha for voluntária, como de acordo com uma política de alteração de senha, não ocorrerá perda prematura de arquivos criptografados.

Os céticos notarão com razão que tal proteção, no entanto, como o BitLocker, não é super confiável, dizem eles, os hackers podem adivinhar a senha se ela for fraca, e os serviços de inteligência irão decifrar tudo. Na verdade, eles podem simplesmente adivinhar sua senha se ela for curta e simples. E é para isso que servem os serviços de inteligência, para ter a capacidade técnica de chegar ao conteúdo dos arquivos de usuários excessivamente suspeitos. Além do mais, depois de fazer login, você terá acesso imediato e transparente a todos os seus arquivos criptografados por EFS. E se houver um Trojan ou vírus no seu computador, ele terá acesso a arquivos preciosos exatamente da mesma maneira. A higiene do computador deve ser rigorosamente observada.

Instruções detalhadas para ativar a criptografia usando EFS no Win10 Pro em uma pasta

Abaixo, ofereço instruções precisas e passo a passo sobre como criptografar uma pasta com arquivos nela. Um arquivo individual é criptografado da mesma maneira.

Passo 1. Vamos criar uma pasta. Que se chame “Minhas Imagens”.

Criando um diretório

Passo 2. Clique com o botão direito na pasta e selecione “Propriedades” no menu de contexto.

Clique com o botão direito na pasta e pegue isso

etapa 3. No menu “Propriedades”, acesse os atributos estendidos da pasta clicando no botão “Outros...”.

Propriedades da pasta

Passo 4. Marque a caixa ao lado de “Criptografar conteúdo para proteger os dados” e clique em OK. Se precisar cancelar a criptografia, desmarque a mesma caixa de seleção e o arquivo será descriptografado.

Nas propriedades da pasta atributos estendidos

Etapa 5. Finalize com “Propriedades” e clique em OK ou “Aplicar”.

Etapa 6. Respondemos na caixa de diálogo o que “aplicar” à nossa pasta e todo o seu conteúdo.

Selecione o item de criptografia desejado

É isso, nossa pasta e todo o seu conteúdo são criptografados usando EFS. Se desejar, você pode verificar se nossa pasta e todos os arquivos nela contidos estão protegidos contra estranhos.

Etapa 7. Seguimos as etapas 1 a 3 e vemos que a caixa de seleção “criptografar” está ativa. E ao lado dele o botão “Detalhes” está ativo. Clique em “detalhes”.

Verificando o que está criptografado

Etapa 8. Na janela que aparece, vemos que este arquivo possui apenas um certificado para acesso de apenas um usuário, além de nenhum certificado para restauração de acesso estar instalado.

A pasta está criptografada com um certificado

Você também pode entender que um arquivo específico está criptografado no Windows Explorer;

Galeria com fotos criptografadas. Somente o proprietário da conta pode visualizá-los.

O ícone aparece em todas as outras visualizações de arquivos e visualizações do Explorer. É verdade que em alguns pictogramas eles são muito difíceis de ver e é preciso olhar com atenção.

A mesma galeria, só que em forma de mesa. Bloqueios no canto superior direito do ícone.

Depois que os primeiros arquivos forem criptografados, o Windows solicitará que você faça uma cópia do certificado. O mesmo certificado que permitirá descriptografar arquivos se de repente algo der errado com seu computador (reinstalar o sistema, redefinir a senha, transferir o disco para outro computador, etc.).

Etapa 9. Para salvar o certificado de recuperação de backup, clique no ícone de arquivamento de chave.

Ícone da bandeja solicitando o arquivamento do certificado de backup para restaurar a criptografia

Etapa 10. Na janela que aparece, selecione “Arquivar agora”.

Escolhendo quando arquivar

Etapa 11. Na caixa de diálogo do assistente de ativação, clique em “Avançar”.

Janela do Assistente de Exportação de Certificado

Etapa 12. Se você usar apenas a criptografia EFS, poderá deixar os valores padrão. E clique em “Avançar”.

Configurações de exportação de certificado de backup

Etapa 13. Faz sentido proteger o certificado exportado com uma senha. Inserimos uma senha, pode ser qualquer coisa, não necessariamente do seu e-mail ou para fazer login no Windows. E clique em “Avançar”.

Digite uma senha para proteger ainda mais o certificado de recuperação

Etapa 15. Confirme o resultado clicando em OK.

Concluindo o assistente de exportação

E isso é tudo. O certificado baixado deve ser copiado para um local seguro. Por exemplo, em um disquete, unidade flash ou em uma nuvem segura. Deixar um certificado de recuperação no seu computador é uma má ideia, então depois de salvá-lo em um “local seguro”, excluímos o arquivo do computador e ao mesmo tempo esvaziamos a lixeira.

A propósito, você também pode criptografar diretórios nos quais os arquivos da nuvem do seu computador são sincronizados, por exemplo, OneDrive, DropBox, Yandex Disk e muitos outros. Se quiser criptografar essa pasta, você deve primeiro desligar o aplicativo de sincronização em nuvem ou pausar a sincronização. Também vale a pena fechar todos os arquivos abertos no diretório que serão criptografados, por exemplo, fechando Word, Excel ou outros programas. Depois disso, você pode ativar a criptografia na pasta selecionada. Quando o procedimento de criptografia for concluído, você poderá ativar a sincronização novamente. Caso contrário, a criptografia poderá não afetar todos os arquivos da pasta, porque O sistema embarcado só pode criptografar arquivos graváveis. Sim, ao sincronizar com a nuvem os arquivos serão descriptografados e na nuvem não serão mais criptografados.

Você deve sair do OneDrive antes que a criptografia possa começar.

Agora é a hora de testar o funcionamento da criptografia EFS. Criei um arquivo com texto em um diretório criptografado. E então inicializei o Linux Mint a partir de uma unidade flash. Esta versão do Linux pode funcionar facilmente com discos rígidos NTFS, portanto, não foi difícil acessar o conteúdo do meu disco rígido.

Crie um arquivo com texto em uma pasta criptografada.

No entanto, quando tentei abrir arquivos de uma pasta criptografada, fiquei desapontado. Nem um único arquivo pôde ser aberto. Os visualizadores do Linux Mint relataram bravamente que não tinham acesso aos arquivos especificados. Mas todos os outros abriram sem problemas.

Os arquivos criptografados no Win10 são visíveis no Mint, mas não podem ser abertos.

"Sim!" - disseram os severos homens siberianos. Mas se você gravar um arquivo criptografado em uma unidade flash, provavelmente ele permanecerá criptografado. E depois transferi-lo para outro computador, com um sistema operacional diferente, e de repente ele abrirá? Não, não abre. Ou melhor, ele será aberto, mas seu conteúdo ficará completamente ilegível. Está criptografado.

Uma tentativa de abrir um arquivo de texto criptografado gravado em uma unidade flash.

Em geral é possível utilizar o EFS, e em alguns casos é até necessário. Portanto, se você estiver executando o Windows 10 da edição Pro e superior, avalie os riscos de estranhos acessarem seu PC ou laptop e se eles conseguirão obter seus arquivos confidenciais. Talvez algo devesse ser criptografado hoje?

Visualizações