Difference between revisions 8737652 and 8817887 on arwiki{{دمج|BitLocker Drive Encryption}}⏎ {{يتيمة|تاريخ=مارس_2012}} تكنولوجيا [[Editing BitLocker Drive Encryption]] أصبحت السرقة المادية لأجهزة الحاسب الألي ومكوناته من المهمات المقلقة لدى متخصصي تكنولوجيا المعلومات, لأن البيانات المخزنة على هذه الأجهزة المسروقة قد تكون سرية ومهمة للغاية.وبالتالي حثت بعض المنظمات الحكومية شركات تكنولوجيا المعلومات على الاهتمام بهذه المسألة بل وركزت على حماية سياسات التخزين لدى المنظمات, وبعيداً عن القوانين المعقدة والتي وضعتها تلك المنظمات الحكومية قامت مايكروسوفت بالاستجابة لهذه المتطلبات الحكومية وطورت تكنولوجيا Drive Encryption Bitlocker التي بدأت مع أنطلاقة ويندوز فيستا وأستمرت من خلال ويندوز سيرفر 2008. تمنع تكنولوجيا Bitlocker Driver Encryption من تشغيل الهارد ديسك من على جهاز أخر او نظام تشغيل مختلف (برقم SID أخر) أو تشغيل تطبيق اختراق معين على الهارد ديسك أو محاولة عرض محتويات البيانات المحمية. تستخدم هذه التقنية شريحة (Trusted Platform Module) أو بدونها وذلك عن طريق إستخدام أداة وسط تخزيني إضافية مثل USB Flash Memory ولكن يجب قبل ذلك تغيير خصائص عمل تكنولوجيا Bitlocker عن طريق تعطيل اعتمادها على شريحة TPM من خلال Group Policy حتى يتسنى تخزين مفاتيح التشفير عليها بدلاً من شريحة TPM, توفر هذه الخاصية أيضاً إمكانية العمل على منصات عمل المؤسسات الضخمة (Enterprise) من خلال ويندوز سيرفر 2008 أو العادية جهة العميل (Clients) من خلال ويندوز فيستا. كيفية عمل تكنولوجيا Bitlocker Driver Encryption تقوم تكنولوجيا Bitlocker Driver Encryption بجمع خاصيتين لضمان الحماية هما "تشفير المحث" أو “Drive Encryption” و "سلامة التأكد من أجزاء التشغيل" أو “Integrity Checking of boot Components”, فتقوم بمنع المستخدمين الغير مخوليين باختراق ملفات نظم تشغيل ويندوز, وسرقة أجزاء الكمبيوتر (لأنها ستصبح عديمة الفائدة لهم عند تشغيلها على جهاز أخر). توفر تكنولوجيا Bitlocker Driver Encryption أيضاً أمكانية حماية بطاقات التخزين وأدوات الـ USB مثل الـ Flash Memory, ويمكن أستخدامها كموثق لهوية الشخص الذي يريد قرائة البيانات الموجودة على جهاز محمي من قبل تكنولوجيا Bitlocker Driver Encryption, فيتطلب عند بداية تشغيل الجهاز إدخال USB Flash Memory على سبيل المثال لتحميل مفتاح تعريف لهوية المستخدم يتم مقارنته بالمخزن مسبقاً على الجهاز والسماح له بالولوج بعد ذلك. يتم حماية بيانات الجهاز عن طريق تشفير نظام التشغيل بأكمله, فإذا تم تخزين مفتاح التشفير على شريحة TPM ثم تم تشفير نظام التشغيل بأكلمه فستصبح إمكانية الوصول إليه شبه مستحيلة بدون إستخدام مفتاح أساسي Master Key للوصول إلى مفتاح التشفير Encryption Key وإستخدامه لفك التشفير أو بإستخدام مفتاح احتياطي Backup Key في حالة فقدان المفتاح الأساسي Master Key. <ref>coeia.edu.sa </ref> ==References== {{Reflist|30em}} ==External links== *[http://technet2.microsoft.com/WindowsVista/en/library/58358421-a7f5-4c97-ab41-2bcc61a58a701033.mspx BitLocker Drive Encryption Technical Overview] *[http://www.microsoft.com/downloads/details.aspx?FamilyID=320b9aa9-47e8-44f9-b8d0-4d7d6a75add0&DisplayLang=en Download BitLocker Drive Preparation Tool] *[http://www.microsoft.com/whdc/system/platform/hwsecurity/default.mspx Windows Hardware Developer Central BitLocker Hub Page] *[http://blogs.msdn.com/si_team/default.aspx System Integrity Team Blog] *[http://www.nvlabs.in/nodes/9 BitLocker Bootkit] *[http://www.hsc.fr/ressources/outils/dislocker/download/ Read BitLocker encrypted partition under Linux or MacOSX] *[http://testlab.sit.fraunhofer.de/downloads/Publications/Attacking_the_BitLocker_Boot_Process_Trust2009.pdf Attacking the BitLocker Boot Process] {{Windows Components}} [[BitLocker]] [[تصنيف:برمجيات]] [[تصنيف:Windows Server 2008]] [[تصنيف:Windows 7]] [[تصنيف:Windows Vista]] [[تصنيف:Cryptographic software]] [[تصنيف:Microsoft Windows security technology]] [[تصنيف:Disk encryption]] All content in the above text box is licensed under the Creative Commons Attribution-ShareAlike license Version 4 and was originally sourced from https://ar.wikipedia.org/w/index.php?diff=prev&oldid=8817887.
![]() ![]() This site is not affiliated with or endorsed in any way by the Wikimedia Foundation or any of its affiliates. In fact, we fucking despise them.
|