Шифрование файлов и папок в windows 8.1
Шифрование файлов и папок в windows 8.1, принцип работы шифрования EFS, архивация и восстановление ключа EFS, работа с шифрованными файлами. Вопрос о шифровании файлов и папок в windows 8.1, чаще всего упирается в шифрующую файловую систему (EFS). Которая может шифровать как отдельные конкретные файлы, так и папки целиком. Вообще-то EFS имеется в Windows достаточно давно, и в сочетании с несколькими системами шифрования, основанными на расширенном стандарте (AES), обеспечивает общую безопасность компьютера.
Запуск шифрования файлов и папок.
Для шифрования отдельного файла/папки (или выделенной группы), выполните эти действия:
- Щелкните по нуждающимся в шифровании пунктам(у) правой кнопкой мыши. В появившихся опциях выберите «Свойства».
- В разделе «Атрибуты» нажмите кнопку «Другие».
- Отметьте поле «Шифровать содержимое для защиты данных».
- Для начала шифрования нажмите кнопку ОК.
Процесс шифрования, в зависимости от количества задействованных файлов и папок, может занять некоторое время.
Не вздумайте закрывать появившееся на экране диалоговое окно, потому что так вы отмените весь процесс. Расшифровать нужные файлы и папки вы можете этим же способом, наоборот сняв флажок с пункта шифровать содержимое.
Как работает шифрующая система EFS.
Система EFS непосредственно связана с вашей учетной записью пользователя Windows. Каждый раз, входя в Windows под своей записью пользователя, вы можете автоматически читать, писать и изменять защищенные EFS файлы. Однако, если вы войдете в свою систему под другой учетной записью, или переустановите Windows 8.1 и затем войдете в систему под своими, ранее используемыми, именем пользователя и паролем, эти файлы станут для вас недоступны. Для доступа к ним вам понадобится импортировать ключ EFS. После импорта соответствующего ключа, вы опять сможете работать над своими файлами.
Архивация и восстановление ключа EFS.
Когда вы шифруете свои файлы или папки с помощью Windows EFS, на панели задач появится предупреждение, предлагающее создать резервную копию ключа EFS. Резервное копирование этого ключа и сохранение его в безопасном месте вдали от компьютера чрезвычайно важно. Для защиты ключа EFS, вам предложат задать для него пароль.
Создать резервную копию ключей EFS и по необходимости восстановить их, в Windows 8.1 вы можете, введя на стартовом экране в поле поиска слово «шифрование» и затем выбрав пункт «Управление сертификатами шифрования файлов». Щелчок по кнопке «Далее», в окне «Файловая система EFS», запустит мастера создания.
Это, основанное на мастере, средство чрезвычайно просто и легко в использовании. Кстати вы можете установить файловую систему EFS так, чтобы она давала доступ к файлам только при использовании смарт-карты (конечно при условии, что ваш компьютер оснащен ридером). Если вы меняете EFS ключ, скажем собираетесь менять компьютер, вы можете обновить и используемое шифрование файлов.
Работа с EFS-шифрованными файлами и папками.
На практике, есть несколько весомых причин, по которым рекомендовать шифрование с помощью EFS довольно сложно. Первая и самая важная состоит в том, что, этот метод хоть и шифрует содержимое файлов, но доступ к самим файлам и папкам и просмотр всех названий файлов для других пользователей по-прежнему остается открытым, что конечно же может дать им важную информацию.
Есть и еще один, существенный недостаток. Не оправданно часто теряются файлы или целые папки. К тому же, учтите, так как зашифрованы отдельные файлы и папки, а не целый том, они все еще остаются зашифрованными даже если вы их скопируете или перенесете в другое место.
Так что, если у вас настроено автоматизированное резервное копирование, копирующее файлы на внешний жесткий диск или сетевое устройство хранения данных, файлы резервной копии также будут зашифрованы.
К сожалению системе шифрования EFS для работы требуются жесткие диски в NTFS-формате, а некоторые внешние жесткие диски, особенно NAS устройства, часто форматируются с использованием других методов. В этих случаях можно столкнутся с тем, что ваши резервные копии при попытке восстановления окажутся полностью нечитаемыми.
Если вы любитель командной строки Windows, управлять шифрованием файлов и папок с помощью EFS можно и в ней. Для этого используется команда в формате cipher [/switch] [\folder-or-file-1] [\folder-or-file-2].
Related posts:
- BitLocker шифрование диска в windows 8.1
- Права доступа при копировании и перемещении файлов и папок.
- Удаление и восстановление файлов и папок в Windows 8
- Создание файлов и папок в Windows 10
Шифрование файлов и папок в Windows: BitLocker и EFS
В этой статье мы расскажем о том, как зашифровать файлы и папки стандартными методами Windows 10, а также рассмотрим две утилиты для шифрования: BitLocker и EFS.
Операционная система Windows имеет встроенные утилиты, предназначенные для шифрования данных. С их помощью можно защитить данные от третьих лиц и скрыть содержимое от тех, кто не знает пароль.
Стоит отметить, что встроенные шифровальщики Windows имеют достаточно простые алгоритмы работы, поэтому при умении и наличии хакерского ПО такое шифрование можно обойти, но для обычных пользователей данные все равно останутся недоступными, что можно применять, к примеру, для компьютеров, которыми пользуется сразу несколько различных пользователей.
Стандартные средства шифрования Windows и их различия
Windows снабжен встроенными средствами для шифрования данных: BitLocker и EFS.
Данные утилиты позволяют быстро провести шифрование данных и устанавливать собственные пароли на файлы.
Шифровальщик BitLocker является узкоспециализированной программой, предназначенной для шифрования дисков. С её помощью можно защитить данные на всем жестком диске или его разделе, без возможности шифрования отдельных каталогов и файлов.
Утилита EFS – заполняет пробел BitLocker и шифрует как отдельные папки, так и всевозможные файлы. Функционал EFS позволяет простым и быстрым способом сделать данные недоступными для других пользователей.
Шифрование при помощи EFS
Сразу стоит отметить, что домашняя версия ОС Windows не подходит для шифрования данных встроенными средствами, поскольку алгоритмы работы утилиты являются неэффективными при данной версии системы. Помимо этого, пользователю следует обзавестись съемным носителем, где можно хранить специальный ключ, способный расшифровать информацию в случае утери доступа к профилю ОС.
Для начала работы с утилитой EFS следует выбрать необходимые для шифрования данные и поместить их в одну папку.
Теперь необходимо выделить папку и нажать по выделенной области правой кнопкой мыши, где следует выбрать пункт «Свойства» и в открывшемся окне перейти во вкладку «Общие». На вкладке общее кликаем по кнопке «Другие», как показано на скриншоте.
В открывшемся окне выбираем самый нижний пункт «Шифровать содержимое для защиты данных» и нажимаем «Ок».
После нажатия кнопки «Применить» пользователю будет предложено два варианта шифрования. Выбираем один из них, нажимаем «Ок».
Теперь папка станет недоступной для других пользователей, использующих иную учетную запись. Стоит отметить, что текущий пользователь сможет открыть данные в любой момент, поэтому для своего профиля Windows следует придумать надежный пароль.
Как использовать ключи шифровальщика?
После проведенного шифрования система автоматически предупредит о создании специального ключа, при помощи которого можно расшифровать указанную папку в экстренной ситуации.
Как правило, оповещение будет показано в правом нижнем углу, где зачастую находятся настройки громкости.
Нажимаем по оповещению и видим окно с возможными действиями с ключом. Если необходимо создать резервную копию ключа, нажимаем по пункту «Архивировать сейчас».
После этого откроется окно мастера экспорта сертификатов. Нажимаем «Далее» и переходим к окну с установками. Указываем необходимые или оставляем текущие параметры и нажимаем «Далее».
В открывшемся окне указываем метод создания с паролем и устанавливаем собственный пароль.
Следующим шагом будет сохранение ключа на любой внешний накопитель. При создании ключа появляется гарантия того, что необходимую папку можно будет открыть и просмотреть даже в случае утери доступа к своей учетной записи.
Шифрование диска при помощи BitLocker
При необходимости шифрования дисков или съемных накопителей следует воспользоваться встроенной утилитой BitLocker, которая позволит провести шифрование большого объема данных. Чтобы начать работу с BitLocker, необходима максимальная, профессиональная или корпоративная версия Windows.
Для доступа к BitLocker следует нажать ПКМ по кнопке «Пуск», выбрать пункт «Панель управления» и зайти в первый раздел «Система и безопасность».
В открывшемся окне переходим к пункту «Шифрование диска Bitlocker».
Теперь необходимо активировать утилиту напротив системного диска или необходимого тома.
Программа автоматически проведет анализ диска и предложит выбрать способ разблокировки.
Если материнская плата обладает модулем TPM, можно выбрать дополнительные способы разблокировки. Также в утилите доступна возможность защитить диск паролем или создать специальную флешку с ключом, который сможет разблокировать диск при подключении.
Независимо от выбора способа разблокировки, программа BitLocker предоставит специальный ключ для разблокировки диска. Им можно воспользоваться при утере флешки или пароля.
Данный ключ можно распечатать, сохранить в виде документа на съемный носитель или сохранить на сервере Microsoft. Стоит отметить, что этот этап является очень важным, поскольку без экстренного ключа и при утере других средств разблокировки диск останется заблокированным.
После выполнения всех действий утилита предложит выбрать метод шифрования, из которых следует выбрать предпочтительный.
После этого компьютер будет перезагружен, а при новой загрузке в системе будет присутствовать указатель процесса шифрования.
Ошибка BitLocker
В некоторых случаях вместо выбора способа разблокировки может появиться сообщение об ошибке. Это означает, что данный компьютер не оборудован TPM модулем, расположенным на материнской плате. Модуль TPM является специальным микрочипом, в котором могут храниться зашифрованные ключи, используемые при разблокировке дисков.
Если модуль не подключен, существует способ обхода данной ошибки. Для этого следует выполнить следующие шаги:
Шаг 1. Нажимаем ПКМ по кнопке «Пуск», выбираем команду «Выполнить» и в открывшемся окне вводим команду «gpedit.msc».
Шаг 2. В редакторе групповой политики следует перейти по следующему пути: «Локальный компьютер», «Конфигурация компьютера», «Административные шаблоны», «Компоненты Windows», «Шифрование диска BitLocker», «Диски операционной системы».
Зайдя в последний раздел, в окне справа можно увидеть отображение множества пунктов. Среди них необходимо выбрать «Этот параметр политики позволяет настроить требование дополнительной проверки подлинности при запуске».
Шаг 3. В левой части появившегося окна следует выбрать пункт «Включено», а также проверить наличие галочки возле параметра «Разрешить использование BitLocker…». Выполненные действия следует подтвердить кнопкой «Применить».
Как разблокировать зашифрованный диск?
Разблокировка зашифрованного диска происходит соответственно с выбранным методом разблокировки. Это может быть специальный пин-код, который необходимо ввести в начале работы, либо подключение флешки-ключа. После разблокировки пользователь может настроить работу BitLocker, изменить пароль или убрать шифрование.
Стоит отметить, что BitLocker – достаточно требовательная утилита, которая тратит ресурсы компьютера во время работы. При включенном шифровальщике дисков производительность системы может падать вплоть до десяти процентов.
Как защитить паролем отдельные папки и файлы?
Функционал шифровальщика данных EFS может показаться слега ограниченным и не очень удобным при использовании в сети, поэтому многие пользователи прибегают к шифрованию данных при помощи встроенного архиватора данных WinRAR. Запаковав файлы в архив, можно добавить к нему пароль, защищающий файлы от просмотра третьими лицами.
Чтобы зашифровать папку или файл, следуйте шагам:
Шаг 1. Выбираем нужную папку или файл и нажимаем по нему правой кнопкой мыши. В открывшемся списке следует выбрать «Добавить в архив».
Шаг 2. В открывшемся окне выбираем пункт «Установить пароль». В следующем окне следует дважды ввести свой пароль и нажать «Ок».
Шаг 3. Финальным этапом будет выбор метода сжатия, имени и других параметров будущего архива с паролем. Данные параметры можно выбирать по своему усмотрению.
Теперь при открытии архива понадобиться вводить пароль.
Часто задаваемые вопросы
Что такое BitLocker? BitLocker – это специальная программа, которая занимается шифрованием дисков в операционной системе Windows. Впервые появилась в версии Windows 8. Что являет собой утилита EFS? EFS – это стандартная утилита, которая занимается шифрованием отдельных файлов и папок в Windows. Поддержка EFS начинается с Windows 8 и выше. Во время манипуляций с данными на диске исчез важный файл. Как я могу его вернуть? Скачайте и установите программу RS Partition Recovery. Она позволит вам вернуть утерянный файл практически в несколько кликов с вероятностью 99.9% Чем отличается EFS от BitLocker? BitLocker занимается шифрованием всего диска, в то время как EFS позволяет шифровать отдельные файлы и папки. Можно ли вернуть доступ к диску если я потерял доступ к учетной записи? К сожалению вернуть доступ к зашифрованным данным практически нереально. Однако, чтобы предотвратить такую ситуацию, вы можете создать флэшку со специальным ключом, который может расшифровать данные на носителе.
Как зашифровать файлы и папки с помощью EFS в Windows 10, 8.1 и Windows 7
Какие рабочие данные нужно шифровать и как правильно это делать — подробное руководство
Перед службами ИТ и ИБ всё чаще ставят задачу повысить уровень защищённости данных на рабочих местах. И, естественно, в основном уровень приватности увеличивают с помощью криптографии. Но если перемудрить в этом вопросе и не продумать механизм хранения паролей, на практике шифрование может оказаться бесполезным, а то и наоборот — переплюнуть все внешние угрозы, надёжно спрятав файлы от самого пользователя.
По данным Acronis, количество атак программ вымогателей-шифровальщиков (Ransomware) в прошлом году выросло до 200 миллионов, а Cybersecurity Ventures предсказывает, что к 2022 году бизнес будет подвергаться атакам каждые каждые 11 секунд. Но само по себе повсеместное шифрование не даёт ожидаемых результатов. Просто зашифровав что-то, мы не гарантируем увеличения защищённости. Напротив, распространение программ вымогателей-шифровальщиков (Ransomware) говорит о том, что шифрование может обернуться очень неприятной стороной. Ведь в сущности, чем отличается атака шифровальщика от потерянного пароля криптосервиса?
Чтобы от шифрования был толк, необходимо чётко понимать, какие ресурсы нужно защищать криптографически и как именно организовать работу со средствами шифрования.
Как работает шифрование EFS
EFS позволяет легко выполнить шифрование содержимого выбранных папок или отдельные файлы с помощью средств системы таким образом, что они будут доступны только для пользователя и на том компьютере, где выполнялось шифрование.
Другие пользователи на этом же или другом компьютере будут видеть файлы и их имена на накопителе, но не смогут получить доступ к ним (открыть их), даже если они имеют права администратора.
Этот способ менее безопасен чем шифрование Bitlocker, но если в вашем распоряжении лишь домашняя редакция Windows 10, 8.1 или Windows 7, а единственная задача — не дать пользователям других учетных записей просмотреть содержимое ваших файлов, вполне можно использовать и EFS: это будет удобно и быстро.
Как зашифровать файлы и папки
Далее необходимо добавить созданный том на виртуальный диск. Для этого выбираем названия диска, выбираем файл (контейнер) который был создан ранее, жмем «Смонтировать»
После откроется окошко, где нужно ввести пароль (файл-ключ) и еще раз подтвердить ваше желание создать диск.
Теперь у вас есть контейнер для хранения данных, доступ? к которому осуществляется посредством созданного виртуального диска. В то время как зашифрованные данные хранятся в другом, ранее созданном файле-контейнере.
Что представляет собой защита файлов или папок шифрованием?
Защита шифрованием во многом похожа на помещение ценных предметов или важных документов в бронированный сейф. Чтобы получить доступ к содержимому сейфа, Вы должны быть авторизованы как пользователь этого компьютера и в некоторых случаях знать применяемый пароль.
Шифрование, в операционной системе Windows похоже на то, как если бы мы взяли наш секретный документ и закодировали в нем все буквы. Аналогичным образом в мобильных устройствах используются лучшие VPN для Android всех времен – они шифруют персональные данные пользователя, надёжно укрывая их от глаз хакеров и злоумышленников.
На уровне файловой системы
Это еще один способ шифрования диска. Его можно считать подразделом предыдущего варианта. Он помогает «прятать» каждый файл, а получение доступа осуществляется с помощью аутентификации. Этот вариант кратко можно называть FLE.
Некоторые ОС имеют встроенный инструмент для работы с этим шифрованием. В случае нехватки должны аппаратных утилит, можно использовать сторонние проекты. В этом случае каждый, кто может изучать файловую систему, также может узнать метаданные и имена зашифрованных документов.
Кодирование файловой системы отличается от защиты всего диска тем, что во втором случае нужно пройти простую загрузку и в этом случае можно получить данные с архива. Первый же случай предполагает аутентификацию и получению к каждому файлу, который зашифрован.
TrueCrypt – популярный софт для старых версий Windows
Официальный сайт: | truecrypt.org |
Поддерживаемые ОС: | Windows, MacOS, Linux |
Алгоритм шифрования: | AES, Serpent, Twofish |
Размещение хранилища: | Только локально |
Бесплатный тариф: | Да |
Стоимость подписки: | Бесплатно |
TrueCrypt — это одна из самых именитых утилит для шифрования данных пользователей на ПК в прошлом. Благодаря создателям этого софта появился закрытый аналог (BitLocker) и API для шифрования файлов гибернации/подкачки в ОС Windows. Сейчас это программное обеспечение считается устаревшим. Проект официально закрыт в 2014 году (и до сих пор не ясно, по каким причинам это произошло), но TrueCrypt по-прежнему можно скачать с официального сайта и установить на ПК.
Утилита кроссплатформенная, поддерживаются все популярные операционные системы, включая Linux. Примечательно, что TrueCrypt стабильно работает на устаревших ОС, таких как Windows XP и Vista, вне зависимости от их редакции и разрядности.
- Удобный графический интерфейс и наличие перевода на русский язык (устанавливается отдельно).
- Надёжное шифрование (исходный код и архитектура программы были проверены независимыми аудиторами).
- Поддерживаются разные платформы, код открыт.
- Программа интегрируется с проводником/файловым менеджером.
- Умеет работать с шифрованием системных разделов и виртуальных томов.
- Изолированный шифрованный контейнер наиболее прост в использовании (можно копировать на съёмные носители, загружать на удалённый сервер и т.п.).
- Виртуальные тома могут иметь вложенную структуру (для организации правдоподобного отрицания наличия шифрованных данных, даже при открытии контейнера под давлением, внутри будет оставаться ещё одна защищённая область).
- Есть возможность двухфакторной авторизации (пароль может быть усилен ключевыми файлами, которые можно хранить вне файловой системы ПК).
- Шифрование контейнеров и томов осуществляется на лету.
- Программа давно не обновлялась (с 2014 года).
- TrueCrypt не умеет работать с современными GPT-дисками (только MBR, это касается шифрования системных разделов).
- Русский язык интерфейса необходимо скачивать и устанавливать отдельно.
- Спустя год после отказа разработчиков от дальнейшей поддержки своего продукта выявилось несколько критических багов для Windows-версии TrueCrypt (в форках проблемы были устранены, а в исходной программе – нет).
- Для загрузки в облако нужны сторонние сервисы или своё собственное хранилище (файлы будут очень большими, так как загружаться будет всё хранилище целиком).
TrueCrypt распространяется бесплатно.
Cryptomator
Cryptomator является полностью открытым исходным кодом и работает с Windows, Mac и Linux. Он использует технологию под названием «Прозрачное шифрование», что означает, что вы вряд ли заметите разницу в работе с вашими файлами. Он создает виртуальный жесткий диск для всех ваших файлов, находящихся в облачном хранилище, и шифрует их для безопасного доступа.
Самое замечательное, что вам не нужно изучать какие-либо сложные рабочие процессы или функции, чтобы сделать эту работу. Cryptomator разработан таким образом, что позволяет вам шифровать и получать доступ к вашим файлам так же, как вы бы делали это без него.
Поскольку это программное обеспечение с открытым исходным кодом, вы можете оплатить любую сумму, которую хотите загрузить. На самом деле, вы можете скачать его бесплатно.
Хеш-функции
Беcключевые алгоритмы обычно используются для вычисления хеш-функций, или функций свёртки. Хеш-функция преобразовывает массив входных данных произвольной длины в выходную битовую строку установленной длины. Прелесть такого преобразования в том, что если объект изменился, то скорректируется и его хеш-функция.
Рассмотрим это на примере утилиты openssl, установленной в Linux. К примеру, у нас есть текстовый файл, содержащий «this is simple text»:
Вычислим от этого файла хеш-функцию при помощи алгоритма md5:
А теперь изменим содержимое файла:
Обратите внимание: мы добавили в файл новую строку («but changed»), вычислили заново хеш от файла, и он стал другим. То есть при любом изменении содержимого файла хеш-функция не останется прежней. Это можно использовать для контроля целостности критических файлов: если их хеш изменится — системному администратору придёт оповещение. Или для проверки, загрузился ли файл полностью: если это так, на сайте опубликуется его хеш.
В Windows для вычисления хеша я рекомендую утилиту Sigcheck из пакета Sysinternals. Для примера вычислим значение хеша md5 от файла PsExec.exe:
Другой вариант — использовать утилиту certutil, предустановленную в Windows. Вычислим с её помощью значение хеша md5 от файла PsExec.exe:
Также можно загрузить пакет openssl для ОС Windows. Качаем архив под нужную архитектуру процессора отсюда, распаковываем его и переходим в консоли в каталог bin. Нам нужен файл openssl.exe:
Теперь нам доступны почти все возможности пакета openssl в Windows. Например, вычислить хеш, как делали в предыдущих примерах для Linux (не забываем про абсолютные и относительные пути к файлам):
Пакет лучше переместить в каталог C:/OpenSSL, а конфигурационный файл openssl.cnf — из каталога bin в каталог OpenSSL. Избежим ошибки, как на скрине выше:
Теперь рассмотрим реализацию криптографических алгоритмов.
На флешку
Способ №1
Самый простой способ поставить пароль на всю флешку (или диск) — это использовать возможность, которая уже есть в Windows — BitLocker. Позволяет надежно и быстро защитить информацию на флешке
Примечание! Шифрование BitLocker есть не во всех версиях Windows. Если у вас Windows 7 Ultimate или Enterprise, Windows 8/8.1/10/11 — скорее всего у вас оно должно быть.
Чтобы защитить таким образом флешку — подключите ее к USB-порту, откройте «Мой компьютер» (или «Этот компьютер») и щелкните по ней правой кнопкой мышки, в появившемся меню выберите «Включить BitLocker» . Далее следуйте указаниям мастера для установки пароля.
Когда пароль будет установлен, попробуйте вынуть флешку из USB-порта, а затем вновь ее подключить — Вы увидите, что доступ к ней закрыт (и ее значок стал с закрытым замком). Пока не введите пароль для разблокировки, информация на носителе надежно защищена!
Способ №2
USB Safeguard
Очень простая и удобная утилита для защиты флешек (работает во всех версиях Windows). Все что вам нужно, чтобы поставить защиту на флешку — это скачать утилиту и скопировать ее на USB-носитель (см. скрин ниже).
Действие №1 — скопировали на флешку файл программы
Далее она предложит отформатировать носитель (Важно! Скопируйте предварительно всё, что есть на флешке, в отдельную папку на жестком диске) — соглашаемся.
После чего сможете установить пароль.
Действие №2 — запустили утилиту с флешки, отформатировали ее и ввели пароль
ВСЁ! Теперь при подключении флешки — она будет казаться пустой (в ней будет виден только файл программы USB Safeguard).
Чтобы увидеть файлы на ней, вам будет нужно запустить этот файл и ввести правильно пароль. Если вы это сделаете — то появиться диск Z, равный по объему вашей флешки — именно с ним и нужно работать (и именно на нем и будут находиться все ваши добавленные для шифрования файлы).
В общем-то, все просто, удобно и легко работает!
Аналог подобной утилиты: Rohos Mini Drive.
ДОПОЛНЕНИЕ
Также можно создать виртуальный зашифрованный диск (что-то типа образа) для подключения и просмотра которого, нужно ввести правильно пароль. Подобная технология делает ваши файлы максимально защищенными от посторонних. К тому же на таком диске можно хранить абсолютно любые типы файлов.
Примеры программ: TrueCrypt, CyberSafe, Rohos Disk и пр.
В помощь!
1) Как создать виртуальный жесткий диск, зашифровать его и настроить авто-подключение после перезагрузки Windows.
2) Как скрыть раздел диска (и данные на нем станут невидимыми! ).
PS: не забывайте пароли! Иначе так обезопасите файлы, что даже сами не сможете их посмотреть.
Шифрование файлов
Зашифрованная файловая система (EFS) обеспечивает дополнительный уровень безопасности для файлов и каталогов. Он обеспечивает криптографическую защиту отдельных файлов на томах файловой системы NTFS с помощью системы с открытым ключом.
Как правило, управление доступом к объектам файлов и каталогов, предоставляемое моделью безопасности Windows, достаточно для защиты несанкционированного доступа к конфиденциальной информации. Однако в случае потери или кражи ноутбука, содержащего конфиденциальные данные, защита этих данных может быть скомпрометирована. Шифрование файлов повышает безопасность.
Чтобы определить, поддерживает ли файловая система шифрование файлов для файлов и каталогов, вызовите функцию GetVolumeInformation и проверьте флаг бита FS_FILE_ENCRYPTION . Обратите внимание, что следующие элементы не могут быть зашифрованы:
- сжатые файлы
- системных файлов;
- Системные каталоги
- Корневые каталоги
- Transactions
Разреженные файлы можно шифровать.
TxF не поддерживает большинство операций с файлами зашифрованной файловой системы (EFS). TxF поддерживает только операции чтения, например ReadEncryptedFileRaw.
Когда исходный файл зашифрован, CopyFile и CopyFileEx используют службу EFS (размещенную в lsass.exe) для создания целевого файла и применения ключей, используемых при шифровании исходного файла. Эти операции выполняются службой EFS при олицетворении вызывающего объекта CopyFile или CopyFileEx.
В этом разделе
Раздел | Описание |
---|---|
Обработка зашифрованных файлов и каталогов | Файл, помеченный как зашифрованный, шифруется файловой системой NTFS с помощью текущего драйвера шифрования. |
Зашифрованные файлы и ключи пользователей | Список функций, используемых для создания нового ключа, добавления ключа в зашифрованный файл, запроса ключей для зашифрованного файла и удаления ключей из зашифрованного файла. |
Резервное копирование и восстановление зашифрованных файлов | Необработанные функции шифрования обеспечивают резервное копирование зашифрованных файлов. |
Дополнительные сведения о шифровании см. в статье Добавление пользователей в зашифрованный файл.
Дополнительные сведения о шифровании см. в разделе Шифрование.