[A BÍBLIA DO VBA NO ACCESS]: MACROS E PROGRAMAÇÃO VBA NO ACCESS - CURSO COMPLETO

Páginas: 1164 | Autor: Júlio Battisti | 50% de Desconto e 21 Super Bônus

Você está em: PrincipalArtigosWindows 7 › Capítulo 20 : 02
Quer receber novidades e e-books gratuitos?
›››
« Lição anterior Δ Página principal ¤ Capítulos Próxima lição »
WINDOWS 7 - CURSO COMPLETO - 2400 páginas
Autor: Júlio Battisti


Promoção: Livro Windows Server 2012 R2 e Active Directory - Curso Completo, 2100 Páginas. Tudo para você se tornar um administrador de redes altamente qualificado para o mercado de trabalho e levar a sua carreira para o próximo nível!

Promoção: Livro Windows Server 2012 R2 e Active Directory

Curso Completo, 2100 páginas. Tudo para você se tornar um administrador de redes altamente qualificado para o mercado de trabalho e levar a sua carreira para o próximo nível!


Lição 365 - Capítulo 20 - Criptografia BitLocker

Visão geral da Criptografia de Unidade de Disco BitLocker:

Esta é uma das novidades na área de segurança, novidade esta introduzida pelo Windows Vista e que também está presente no Windows 7. A Criptografia de Unidade de Disco BitLocker do Windows é um novo recurso de segurança que oferece melhor proteção aos dados do computador, criptografando todos os dados armazenados no volume do sistema operacional Windows. Não devemos confundir este recurso com o recurso de criptografia disponível em volumes formatados com NTFS, conforme vimos no Capítulo 7. Apenas para recordar o que já vimos no Capítulo 9, um volume é formado por uma ou mais partições de um ou mais discos rígidos. A Criptografia BitLocker funciona com volumes simples, onde um volume é uma partição. Um volume geralmente tem uma letra de unidade atribuída, como "C", “D”, “E”, etc.

Outro conceito relacionado com a Criptografia BitLocker é o de TPM (Trusted Platform Module).  Um TPM é um microchip instalado no seu computador. Este microchip é utilizado para armazenar informações usadas pela Criptografia BitLocker, tais como chaves de criptografia. As informações armazenadas no TPM, por ser este um Chip, estão mais protegidas do que se estivessem gravadas em um arquivo como por exemplo um Certificado Digital.

A Criptografia BitLocker usa o TPM para ajudar na proteção do sistema operacional Windows e dos dados de usuários e ajuda a assegurar que um computador não seja violado, mesmo quando for acessado fisicamente por um golpista ou se for perdido ou roubado. Este nível de segurança é especialmente útil, eu diria mais, é especialmente necessário para estações de trabalho que armazenam informações estratégicas, as quais não podem ser acessadas (a não ser pelos usuários devidamente autorizados), em hipótese alguma, mesmo em caso de roubo do computador. Também é o caso de Notebooks que tenham informações estratégicas e confidenciais, as quais devem estar protegidas contra qualquer imprevisto, incluindo roubo do Notebook, o que, infelizmente, é uma ocorrência frequente no nosso país.

Nota: A Criptografia BitLocker também pode ser usado sem um TPM. Para usar o BitLocker em um computador sem TPM, é necessário alterar o comportamento padrão do assistente de configuração do BitLocker usando as Diretivas de Grupo do Domínio (GPOs), ou configurar a Criptografia BitLocker usando um script. Quando o BitLocker é usado sem TPM, as chaves de criptografia são armazenadas em uma unidade flash USB, que deve estar presente para desbloquear os dados armazenados em um volume. Se a unidade flash USB não estiver conectada ao computador, não será possível acessar os dados do volume protegido pela Criptografia BitLocker. Observem que mesmo sem o uso de um TPM, ainda temos um nível adicional de proteção, pois no caso de roubo, de nada irá adiantar roubar o computador, se o ladrão não tiver acesso a unidade Flash USB onde estão as chaves de criptografia (a não ser que o usuário seja suficientemente desatento, deixando a unidade Flash USB conectada sempre no computador).

Como funciona a Criptografia de Unidade de Disco BitLocker?

Os seus dados são protegidos mediante a criptografia de todo o volume onde está instalado o Windows 7, o que normalmente é no C:

Se o computador estiver equipado com um TPM compatível, o BitLocker vai usá-lo para armazenar as chaves de criptografia que protegem os dados. Como resultado, as chaves não podem ser acessadas até que o TMP tenha verificado o estado do computador. A criptografia do volume inteiro protege todos os dados, incluindo o próprio sistema operacional, o Registro do Windows, arquivos temporários e o arquivo de hibernação. Como as chaves necessárias para descriptografar os dados permanecem bloqueadas pelo TPM, um invasor não pode ler os dados simplesmente removendo o disco rígido e instalando-o em outro computador. Pois se fizer isso, ele não terá acesso as chaves de criptografia e, sem estas chaves, fica impossível acessar os dados do Volume.

Durante o processo de inicialização, o TPM libera a chave que desbloqueia a partição criptografada só depois de comparar um hash de valores importantes da configuração do sistema operacional com um instantâneo tirado anteriormente. Isso verifica a integridade do processo de inicialização do Windows. A chave não é liberada se o TPM detecta que a instalação do Windows foi violada, o que pode representar uma tentativa de acesso não autorizado aos dados.

Para reforçar a segurança, você pode combinar o uso de um TPM a um PIN (que nada mais é do que um nome chique para senha) digitado pelo usuário ou uma chave de inicialização armazenada em uma unidade flash USB. Com esta combinação, o acesso a unidade Criptografada somente será acessada depois que o TPM liberar as chaves de criptografia e depois do usuário digitar a senha de acesso ou inserir a unidade Flash USB em uma porta USB do computador.

Um pouco mais sobre TPM:

Um TPM é um microchip que foi desenvolvido para oferecer funções básicas relacionadas à segurança, principalmente aquelas que envolvem chaves de criptografia. O TPM normalmente é instalado na placa-mãe de um computador desktop ou portátil e se comunica com o resto do sistema usando um barramento de hardware.

Os computadores que incorporam um TPM têm a capacidade de criar chaves criptográficas e de criptografa-las de um modo que apenas o TPM pode descriptografá-las, o que aumenta, consideravelmente, o nível de segurança. Esse processo, chamado de "encapsulamento" ou "ligação" de chave, pode ajudar a impedir a divulgação da chave para usuários não autorizados. Cada TPM tem uma chave mestre de encapsulamento, chamada de SRK (chave raiz de armazenamento), que é armazenada no próprio TPM. A parte privada de uma chave criada em um TPM nunca é exposta a nenhum outro componente, software, processo ou pessoa.

Os computadores que incorporam um TPM também podem criar uma chave que não só foi encapsulada, mas também vinculada a condições específicas de hardware ou software. Esse processo é chamado de "lacre" de chave. Quando uma chave lacrada é criada pela primeira vez, o TPM registra um instantâneo dos valores de configuração de hardware do computador e dos hashes de arquivo. Uma chave lacrada só é "deslacrada" ou liberada quando esses valores atuais do sistema correspondem aos do instantâneo. A Criptografia BitLocker utiliza chaves lacradas para detectar ataques contra a integridade do Windows 7.

Com um TPM, as partes privadas dos pares de chaves são mantidas separadas da memória controlada pelo sistema operacional, o que aumenta ainda mais a segurança. Como o TPM usa seu próprio firmware interno e circuitos lógicos para processar instruções, ele não depende do sistema operacional e não fica exposto a vulnerabilidades de softwares externos.

Diferenças entre a Criptografia BitLocker e a Criptografia de Pastas e Arquivos do NTFS:

Há várias diferenças entre Criptografia de Unidade de Disco BitLocker e a criptografia de pastas e arquivos em volumes formatados com o sistema de arquivos NTFS (a qual foi descrita no Capítulo 7). A Criptografia BitLocker foi criado para proteger arquivos de dados do usuário e também os arquivos do Windows 7,  na unidade na qual o Windows 7 está instalado, se o computador for roubado, ou se usuários não autorizados tentarem acessar o computador. O EFS (que é a criptografia de pastas e arquivos do NTFS) é usado para proteger arquivos individuais em qualquer unidade. A tabela a seguir, retirada da Ajuda do Windows 7, mostra as principais diferenças entre Criptografia de Unidade de Disco BitLocker e EFS.

BitLocker

Arquivos com Criptografia (EFS)

O BitLocker criptografa todos os arquivos pessoais e do sistema na unidade na qual o Windows 7 está instalado.

O EFS criptografa arquivos individuais em qualquer unidade.

O BitLocker não depende de contas de usuário individuais associadas a arquivos. O BitLocker permanece ativo ou inativo, para todos os usuários ou grupos.

O EFS criptografa arquivos com base na conta de usuário associada a ele. Se um computador tiver vários usuários ou grupos, cada um poderá criptografar seus próprios arquivos independentemente.

O BitLocker usa o TPM (Trusted Platform Module), que é um microchip especial em alguns computadores mais novos com suporte para recursos de segurança avançados.

O EFS não requer nem usa nenhum hardware especial.

É necessário ser administrador para ativar ou desativar a criptografia BitLocker uma vez que esteja habilitada.

Você não precisa ser administrador para usar o EFS. Qualquer usuário pode criptografar seus próprios arquivos e pastas.

Você pode usar a Criptografia de Unidade de Disco BitLocker e o Sistema de Arquivos com Criptografia para obter a proteção oferecida pelos dois recursos. Ao usar o EFS, as chaves de criptografia são armazenadas no sistema operacional do computador. Embora estejam criptografadas, o nível de segurança poderia ser comprometido potencialmente se um hacker pudesse inicializar ou acessar a unidade do sistema. O uso do BitLocker para criptografar a unidade do sistema pode ajudar a proteger essas chaves impedindo que a unidade do sistema seja inicializada ou acessada caso seja instalada em outro computador. Observem que a segurança funciona em camadas, em níveis. Somente com o uso do EFS temos um nível menor de segurança, pois as chaves de criptografia do EFS, as quais são armazenadas no sistema operacional, podem ser comprometidas por um cracker que tenha acesso a unidade onde está instalado o Windows 7, o que seria bastante fácil de conseguir, em caso de roubo do computador. Já com o uso do BitLocker, toda a informação do volume onde está o Sistema Operacional (incluindo aí as chaves de criptografia do EFS) estará protegida, o que garante um nível adicional e bem maior de segurança.

Que Hardware eu preciso para poder usar a Criptografia BitLocker?

Como o BitLocker armazena sua própria chave de criptografia e descriptografia em um dispositivo de hardware separado do disco rígido, conforme descrito anteriormente, para poder usar este recurso, é necessário ter um dos itens a seguir:

  • Um computador com um chip TPM (Trusted Platform Module), que é um microchip especial em alguns computadores mais novos com suporte para recursos de segurança avançados. Se o computador tiver sido fabricado com TPM versão 1.2 ou superior, o BitLocker armazenará as chaves no TPM.
  • Um dispositivo de memória USB removível, como uma unidade flash USB. Se o seu computador não tiver TPM versão 1.2 ou superior, o BitLocker armazenará a chave na unidade flash.

Além disso, o HD instalado no computador deve atender aos seguintes requisitos/configurações:

  • Ter pelo menos duas partições: uma partição deve incluir a unidade em que o Windows 7 está instalado. Essa é a unidade que o BitLocker criptografará. A outra partição é a partição ativa, que deve permanecer descriptografada para que o computador possa ser iniciado.
  • Ser formatado com o sistema de arquivos NTFS.
  • Ter um BIOS compatível com TPM e que ofereça suporte a dispositivos USB durante a inicialização do computador. Se não for o caso, será necessário atualizar o BIOS antes de usar a Criptografia BitLocker.

Exemplo Prático: Para descobrir se o computador possui hardware de segurança TPM (Trusted Platform Module), siga os passos indicados a seguir:

1.         Faça o logon com uma conta com permissão de Administrador.

2.         Abra o Painel de Controle e na lista Exibir por, selecione a opção Ícones pequenos.

<passo>3.       Abra a opção Criptografia de Unidade BitLocker.

Nota: Se você for solicitado a informar uma senha de administrador ou sua confirmação, digite a senha ou forneça a confirmação.

4.         Se o link de Administração do TPM aparecer no painel no lado esquerdo, o computador possui hardware de segurança TPM. Se esse link não estiver presente, você precisará de um dispositivo de memória USB removível para ativar o BitLocker e para armazenar a chave de inicialização do BitLocker de que precisará toda vez que reiniciar o computador. No computador que eu estou usando, este link aparece, o que pode ser conferido na Figura 20.1, o que mostra que existe um chip TPM neste computador.

Nota: Em alguns casos, a BIOS do computador poderá impedir o aparecimento do link de administração TPM. Se esse link não estiver presente, mas você acha que o computador possui um TPM, verifique as informações que vieram com o computador.

5.         Feche a opção Criptografia de Unidade BitLocker.

Curso Completo de Windows 7 - Júlio Battisti

Figura 20.1 – Computador com Chip TPM.

O objetivo deste tópico foi passar uma visão geral sobre o recurso de Criptografia BitLocker. Nos endereços a seguir você encontra informações detalhadas sobre toda a parte prática relacionada a Criptografia BitLocker:


Promoção: Livro Windows Server 2012 R2 e Active Directory - Curso Completo, 2100 Páginas. Tudo para você se tornar um administrador de redes altamente qualificado para o mercado de trabalho e levar a sua carreira para o próximo nível!

Promoção: Livro Windows Server 2012 R2 e Active Directory

Curso Completo, 2100 páginas. Tudo para você se tornar um administrador de redes altamente qualificado para o mercado de trabalho e levar a sua carreira para o próximo nível!


« Lição anterior Δ Página principal ¤ Capítulos Próxima lição »

Livros Que O Júlio Battisti Indica:

Todos com excelentes bônus e pode parcelar no cartão!

Windows Server 2012 R2 e Active Directory

 Aprenda com Júlio Battisti: Access 2010 Básico em 140 Lições - Através de Exemplos Práticos

 

Autor: Júlio Battisti | Páginas: 2100 | Editora: Instituto Alpha

 

[Livro]: Aprenda com Júlio Battisti: Access 2010 Básico em 140 Lições - Através de Exemplos Práticos

Universidade Redes

Curso Online: Universidade de Redes

 

Autor: André Stato | Carga horária: 170h

 

Curso Online: Universidade de Redes

A Bíblia do Excel

 Aprenda com Júlio Battisti: Access 2010 Básico em 140 Lições - Através de Exemplos Práticos

 

Autor: Júlio Battisti | Páginas: 1338 | Editora: Instituto Alpha

 

[Livro]: Aprenda com Júlio Battisti: Access 2010 Básico em 140 Lições - Através de Exemplos Práticos

Macros e VBA no Access 2010

 Aprenda com Júlio Battisti: Access 2010 Básico em 140 Lições - Através de Exemplos Práticos

 

Autor: Júlio Battisti | Páginas: 1164 | Editora: Instituto Alpha

 

[Livro]: Aprenda com Júlio Battisti: Access 2010 Básico em 140 Lições - Através de Exemplos Práticos

Macros e VBA no Excel 2010

 Aprenda com Júlio Battisti: Access 2010 Básico em 140 Lições - Através de Exemplos Práticos

 

Autor: Júlio Battisti | Páginas: 1124 | Editora: Instituto Alpha

 

[Livro]: Aprenda com Júlio Battisti: Access 2010 Básico em 140 Lições - Através de Exemplos Práticos

Universidade Java

 Aprenda com Júlio Battisti: Access 2010 Básico em 140 Lições - Através de Exemplos Práticos

 

Autor: Neri Zeritzke | Duração: 250h | Aulas: 1922

 

[Livro]: Aprenda com Júlio Battisti: Access 2010 Básico em 140 Lições - Através de Exemplos Práticos

Todos os livros com dezenas de horas de vídeo aulas de bônus, preço especial (alguns com 50% de desconto). Aproveite. São poucas unidades de cada livro e por tempo limitado.

Dúvidas?

Utilize a área de comentários a seguir.

Me ajude a divulgar este conteúdo gratuito!

Use a área de comentários a seguir, diga o que achou desta lição, o que está achando do curso.
Compartilhe no Facebook, no Google+, Twitter e Pinterest.

Indique para seus amigos. Quanto mais comentários forem feitos, mais lições serão publicadas.

Quer receber novidades e e-books gratuitos?
›››

Novidades e E-books grátis

Fique por dentro das novidades, lançamento de livros, cursos, e-books e vídeo-aulas, e receba ofertas de e-books e vídeo-aulas gratuitas para download.



Institucional

  • Quem somos
  • Garantia de Entrega
  • Formas de Pagamento
  • Contato
  • O Autor
  • Endereço

  • Júlio Battisti Livros e Cursos Ltda
  • CNPJ: 08.916.484/0001-25
  • Rua Vereador Ivo Cláudio Weigel, 537 Universitário
  • Santa Cruz do Sul/RS
  • CEP 96816-208
  • Todos os direitos reservados, Júlio Battisti 2001-2017 ®

    [LIVRO]: MACROS E PROGRAMAÇÃO VBA NO EXCEL 2010 - PASSO-A-PASSO

    APRENDA COM JULIO BATTISTI - 1124 PÁGINAS: CLIQUE AQUI