bde共享内存git冲突怎么解决决

 上传我的文档
 下载
 收藏
该文档贡献者很忙,什么也没留下。
 下载此文档
正在努力加载中...
BDE及DELPHI错误表
下载积分:986
内容提示:BDE及DELPHI错误表
文档格式:DOC|
浏览次数:76|
上传日期: 11:21:30|
文档星级:
该用户还上传了这些文档
BDE及DELPHI错误表
官方公共微信资料库: BDE配置工具的参数 - BDE Delphi Oracle
时间: 12:37:09
BDE配置工具的参数
1、数据库引擎配置工具的System页
  使用数据库引擎配置工具的System页来修改DBE中用来启动应用程序的设置。这部分的信息存储在Windows的注册中。在表附录A.1中,参数(Parameter)列出了配置工具检索查询出的全部系统及网络参数,显示了其当前值。当您的BDE应用程序第一次启动时,所有的值会设成它们的缺省?下面简单地描述了所选参数的用途。要改变设置,将要改变的参数选中并高亮度显示,用新值替换它的旧值。
Configuration-System-INIT:
--AUTO ODBC:当设为TRUE时,将从ODBC.INI文件中列出全部ODBC别名。缺省为FALSE。
--DATA REPOSITORY:
--DEFAULT DRIVER:当TYPE为FILE并且表格没有后缀(扩展名) 时第一个被查询的驱动目录。
--LANGDRIVER:适合相应国家Windows版本OEM驱动器的缺省系统语言。如对于美国工作站来讲,LANGDRIVER为ASCII的。
--LOCAL SHARE:表示在一个激活的BDE应用程序和一个激活的非BDE应用程序之间共享本地数据的能力。如果您需要同时通过一个BDE应用程序和非BDE应用程序使用、改变一个文件时,可以将LOCAL SHARE的值改为TRUE。(如果您不需要同时打开两个文件, 则不必要将LOCAL SHARE设为TRUE)。
--LOW MEMORY USAGE LIMIT:BDE可能会用的低端内存的最大值,用Kb来表示。缺省为32。
--MAXBUFSIZE:数据库数据高速缓存的最大容量,用Kb表示。可以是大于MINBUFSIZE且小于或等于Windows可利用RAM总量的128的任何整数倍。缺省值为2048。
--MAXFILEHANDLES:BDE用的最大文件句柄数目。可以是5到256间的任何整数,值越高运行质量越好,但会占用更多的Windows资源。缺省值为48。
--MEMSIZE:
--MINBUFSIZE:数据库数据高速缓存的最小容量,用Kb表示。 可以是2到65535间的任何整数,必须小于Windows可利用的RAM总量。缺省为128。
--MTS POOLING:
--SHAREDMEMLOCATION:共享内存管理器的优先地址。共享内存管理器和共享缓冲区管理器在优先地址处被调入装载。如果这个地址被占用了,系统会找到一个合适的地址(只进行一次处理)。如果这个地址与其它应用程序相冲突, 您可能需要改变它。 缺省为E000(对于Windows 95)或7000(对Windows NT)。
--SHAREDMEMSIZE:为共享内存管理器分配的最大内存数目。缺省为2048Kb
--SQLQRYMODE:对SQL数据查询进行处理的方法,可以是NULL、SERVER或LOCAL。只有当Borland SQL Link驱动被装入时,SQLQRYMODE参数才会出现。缺省为NULL。
--SYSFLAGS:BDE内部设定,不可改动。
--VERSION:显示BDE当前版本号。cc内部设定,不可修改。
Configuration-System-Formats-Date:
  用Date页去改变将字串转换为日期值的设置。表附录A.2中,参数 (Parameter)列出了配置工具搜索出的全部日期参数。当您的BDE应用程序第一次被装入时,所有参数被置为其缺省值。描述Description)简要介绍了被选中参数的用途。改变参数与前面相同,只须选中并使参数高亮显示,以新值替换旧值即可。
--FOURDIGITYEAR:区别表示年份的数字个数,可以为2或4。当值为TRUE时, 年份用4个数字表示,如1996。如果值为FALSE,年份用两个数字表示,如96。
--LEADINGZEROD:确定是否在单数字日期数值前加上前导“0”。例如输入“1/1/80”,当LEADINGZEROD为TRUE时,Paradox将其解释为:“1/01/80”;如为FALSE,日期为“1/1/80”,缺省为FALSE。
--LEADINGZEROM:区别是否在单数字月份输入前加上前导“0”。例如您输入“1/1/80”并且此参数设为TRUE,Paradox 会将其解释为:“01/1/80”;如为FALSE,值为:“1/1/80”。 缺省为FALSE。
--MODE:控制月、日、年各部分的排列顺序。0为:MDY(月、日、年)。1为DMY(日、月、年),2为YMD(年、月、日)。缺省值为BDE应用程序安装时,在Windows Control Panel中选用的该国家或地区常用表述方法。
--SEPARATOR:用来分隔时间值年、月、日部分的字符。如“/”将日期分隔为:“12/31/96”。缺省的为当 BDE 程序安装时在 Windows Control Panel中选用的该国家或地区常用标志字符。
--YEARBIASED:通知Paradox是否在所输入的两数字年份中加上1900。当值为TRUE 时,您输入的“7/21/96”会被 Paradox解释为“7/21/1996”,否则,它接受原输入值并解释为“7/21/0096”,缺省为TRUE。
Configuration-System-Formats-Time:
用Time页去改变将字串值转换为时间值的设置。
--AMSTRING:当TWELVEHOUR值为TRUE时, 它表示用来表述时间在午夜后到中午前的字符串,缺省为AM。
--MILSECONDS:确定时间值中是否含有“毫秒”。例如当为TRUE时, 可为"8:21:35:45PM"。缺省为FALSE。
--PMSTRING:当TWELVEHOUR 为TRUE时,它表示用来表述时间在中午后到午夜前时的字符串,缺省值为PM。
--SECONDS:区别时间值中是否含“秒”。例如当为TRUE时,8:21:35p.m.表述为:“8:21:35PM”;值为FALSE时为“8:21PM”。缺省为TRUE。
--TWELVEHOUR:确定一个BDE应用程序是否使用12小时的钟表。例如,当值为TRUE时,8:21.p.m,被表述为“08:21PM”,否则为:"20:21",缺省为TRUE。
Configuration-System-Formats-Number:
用Number页修改将字符串转换成数字的设定。
--DECIMALDIGITS:区别将字符串转化为数值时,最长的小数部分位数。缺省为2。
--DECIMALSEPARATOR:用来分隔数值的整数和小数部分的字符。例如3.14中的“.”,缺省值为Windows Control Panel中选定的本国标准十进制分隔符(国际设置)。
--LEADINGZERON:确定在1到-1之间的小数是否使用前导0。如用0.14替代.14。缺省为TRUE。
--THOUSANDSEPARATOR:用来将大数值分隔成“千位”部分的字符。例如逗号“,”分隔1,000,000.00。缺省亦为在Windows Control Panel中设定的本国标准分隔符(国际设置)。
2,数据库引擎配置工具的Driver页
  通过改变Driver 页的设置来控制BDE 应用程序如何创建、查询及处理一个表格(table)。
  Driver Names列出了在您的工作站中安装的数据库驱动器。标准(STANDARD)驱动为Paradox和dBASE,其它的驱动是在使用SQL Server时要用的,须分别安装。New ODBC Driver使您可以向可用列表框中添加一种ODBC驱动连接项。Delete ODBC Driver使您可以从可用驱动器列表中删除一种ODBC连接项。
  表附录A.5中,参数(Parameter)列出了配置工具搜索到的所选驱动方式的全部参数及其当前设置。当驱动是第一次装入时,所有值设为缺省值。简介(Description)简要介绍了相应参数的用途。改变设置,可选用驱动名称使其高亮度显示,删除旧值并在相应文本框中输入新值即可。
(来源:Http://www.taoyoyo.net/lib/Single.asp?pID=2767)
评论(0)&浏览(1255)
Copyright@2005-, Inc. All Rights Reserved. (15)BDE配置工具的参数_百度文库
两大类热门资源免费畅读
续费一年阅读会员,立省24元!
BDE配置工具的参数
上传于||文档简介
&&对delphi的BDE的配置介绍
阅读已结束,如果下载本文需要使用1下载券
想免费下载本文?
定制HR最喜欢的简历
下载文档到电脑,查找使用更方便
还剩3页未读,继续阅读
定制HR最喜欢的简历
你可能喜欢BitLocker 常见问题 (FAQ)
BitLocker 常见问题 (FAQ) 适用对象:Windows 8.1, Windows Server 2012 R2, Windows Server 2012, Windows 8
本主题面向 IT 专业人员回答有关使用、升级、部署和管理 BitLocker 的要求以及 BitLocker 密钥管理策略的常见问题。
BitLocker 驱动器加密是所有 Windows Server 版本和特定 Windows 操作系统版本中提供的一项数据保护功能。
BitLocker 将你计算机上的硬盘加密,从而进一步防止丢失或被盗计算机和可移动驱动器上的数据免遭盗窃或泄漏,以及在受 BitLocker 保护的计算机被解除授权时确保更加安全的数据删除,因为从加密驱动器恢复删除数据比从未加密驱动器恢复要难得多。
概述与要求升级部署和管理密钥管理BitLocker To GoActive Directory 域服务 (AD DS)安全BitLocker 网络解锁其他问题
BitLocker 如何与操作系统驱动器一起使用
可以使用 BitLocker 加密操作系统驱动器上的所有用户文件和系统文件(包括交换文件和休眠文件)并检查早期启动组件和启动配置数据的完整性,从而减少丢失或被盗计算机上的未授权数据访问。
BitLocker 如何与固定和可移动数据驱动器一起使用
BitLocker 可用于加密数据驱动器上的所有内容。
可以使用组策略来要求在驱动器上启用 BitLocker 后,才允许计算机向驱动器写入数据。
BitLocker 可以配置多种数据驱动器解锁方法,也可以配置支持多种解锁方法的数据驱动器。
有关详细信息,请参阅 BitLocker 驱动器加密技术概述中的
BitLocker 支持对操作系统驱动器进行多重身份验证。
如果你在拥有 TPM 版本 1.2 或 2.0 的计算机上启用 BitLocker,就可将其他形式的身份验证与 TPM 保护一起使用。
有关详细信息,请参阅 BitLocker 驱动器加密技术概述中的
若要使用 BitLocker 的所有功能,计算机必须满足 BitLocker 驱动器加密技术概述中
部分列出的硬件和软件要求。
BitLocker 不支持动态磁盘。
控制面板中将不会显示动态数据卷。
无论操作系统卷是不是动态磁盘,控制面板中将始终显示操作系统卷,但如果它是动态磁盘,则不会受到 BitLocker 的保护。
运行 BitLocker 需要两个分区,因为预启动身份验证和系统完整性验证必须在一个独立于被加密操作系统驱动器的分区上进行。
此配置有助于保护操作系统以及加密驱动器内的信息。
有关详细信息,请参阅 BitLocker 驱动器加密技术概述中的
BitLocker 支持 BitLocker 驱动器加密技术概述中
部分列出的 TPM 版本。
有关如何执行此操作的信息,请参阅查找 TPM 驱动程序信息。
有关如何执行此操作的信息,请参阅查找 TPM 驱动程序信息。
是的,如果 BIOS 或 UEFI 固件具有在启动环境中读取 U 盘的功能,你就可在没有 TPM 版本 1.2 或 2.0 的操作系统驱动器上启用 BitLocker。
这是因为,在计算机 TPM 或包含该计算的 BitLocker 启动密钥的 U 盘首次发布 BitLocker 自有的卷主密钥前,BitLocker 不会将受保护的驱动器解锁。
但是,没有 TPM 的计算机无法使用 BitLocker 同时提供的系统完整性验证。
若要确定计算机是否能在启动过程中读取 USB 设备,请使用 BitLocker 系统检查作为 BitLocker 安装程序过程的一部分。
此系统检查会执行检查来确认计算机能在适当时间正确读取 USB 设备并且计算机满足其他 BitLocker 要求。
有关如何在没有 TPM 的计算机上启用 BitLocker 的信息,请参阅 BitLocker:如何启用 BitLocker。
有关需要哪些 Windows 操作系统和 TPM 版本的详细信息,请参阅 BitLocker 驱动器加密技术概述中的
联系计算机制造商申请满足以下要求的与受信任计算组 (TCG) 兼容的 BIOS 或 UEFI 固件:
它与本主题开头的适用于列表中指定的版本兼容,并通过了适用于这些版本的徽标测试。
它符合对于客户端计算机的 TCG 标准。
它拥有一个可阻止恶意 BIOS 或启动固件被安装到计算机上的安全更新机制。
若要打开、关闭或更改操作系统和固定数据驱动器上的 BitLocker 的配置,必须具备本地管理员组的会员身份。
标准用户可打开、关闭或更改可移动数据驱动器上的 BitLocker 配置。
有关详细信息,请参阅 BitLocker 驱动器加密技术概述中的
计算机的启动选项应配置为硬盘驱动器位于启动顺序的第一位,即排在任何其他驱动器之前,例如 CD/DVD 驱动器或 USB 驱动器。
如果硬盘没有位于第一位,但你通常从硬盘启动,则在启动期间发现可移动媒体时,可能会检测到或假设启动顺序更改。
启动顺序通常影响由 BitLocker 进行验证的系统测量,且启动顺序的更改将导致系统提示输入 BitLocker 恢复密钥。
出于相同原因,如果拥有具有扩展坞的笔记本电脑,请确保在连接和不连接的情况下硬盘驱动器都位于启动顺序的第一位。
有关详细信息,请参阅 BitLocker 驱动器加密技术概述中的
若要不解密操作系统驱动器就从 Windows 7 升级为 Windows 8 或 Windows 8.1,请在 Windows 7 中打开“BitLocker 驱动器加密”控制面板项,单击“管理 BitLocker”,然后单击“暂停”。
暂停保护不会解密驱动器;它会禁用 BitLocker 所使用的身份验证机制并使用驱动器上的明文密钥启用访问。
使用你的 Windows 8 DVD 或 Windows 8.1 升级继续升级过程。
完成升级后,打开 Windows 资源管理器,右键单击驱动器,然后单击“恢复保护”。
这样就会重新应用 BitLocker 身份验证方法并删除明文密钥。
“解密”可完全删除 BitLocker 保护并完全解密驱动器。
“暂停”会保持数据的加密状态,但会使用明文密钥加密 BitLocker 卷主密钥。
明文密钥是一个以未加密和未保护状态存储在磁盘驱动器上的加密密钥。
如果以未加密状态存储此密钥,“暂停”选项允许无需投入时间和成本对整个驱动器进行解密和重新加密对计算机进行更改或升级。
在进行更改并再次启用 BitLocker 后,BitLocker 会将加密密钥重新封装为测量组件的新值(曾作为升级的一部分被更改),卷主密钥被更改,保护程序会更新为匹配,明文密钥被擦除。
下表列出执行升级或更新安装前需要执行的操作。
Windows Anytime Upgrade
从 Windows 7 升级到 Windows 8
非 Microsoft 软件更新,如:
计算机制造商固件更新
TPM 固件更新
用于修改启动组件的非 Microsoft 应用程序更新
来自 Microsoft 更新的软件和操作系统更新
这些更新不需要解密驱动器,也不需要禁用或暂停 BitLocker。
如果已经暂停 BitLocker,则可以在安装升级或更新后恢复 BitLocker 保护。
一旦恢复了保护,BitLocker 会将加密密钥重新封装为测量组件的新值(曾作为升级或更新的一部分被更改)。
如果没有暂停 BitLocker 就应用这些类型的升级或更新,你的计算机会在重新启动时进入恢复模式,并且需要恢复密钥或密码才能访问计算机。
是的,你可以使用 WMI 或 Windows PowerShell 脚本实现 BitLocker 部署和配置以及 TPM 自动化。
你选择如何实现脚本取决于你的环境。
你还可使用 BitLocker 命令行工具 Manage-bde.exe 本地或远程配置 BitLocker。
有关编写使用 BitLocker WMI 提供程序的脚本的其他信息,请参阅 MSDN 主题
有关将 Windows PowerShell cmdlet 与 BitLocker 驱动器加密一起使用的其他信息,请参阅
在 Windows Vista 中,BitLocker 只可以加密操作系统驱动器。
Windows Vista SP1 和 Windows Server 2008 新增了对于加密固定数据驱动器的支持。
Windows Server 2008 R2 和 Windows 7 中引入的功能还允许 BitLocker 加密可移动数据驱动器。
一般情况下只会增加不到 10% 的性能开销。
当你继续工作时,尽管 BitLocker 加密在后台运行,系统仍会保持可用,但加密时间会根据所加密的驱动器类型、驱动器的大小和驱动器的速度而有所不同。
如果加密非常大的驱动器,你可能会希望将加密设置为在你不使用驱动器时进行。
打开 BitLocker 时,使用 Windows 8 和 Windows Server 2012 中引入的功能,你可以选择 BitLocker 是应该加密整个驱动器还是只加密驱动器上的已用空间。
在新的硬盘驱动器上,只加密已用空间比加密整个驱动器要快很多。
选择了这个加密选项时,BitLocker 会自动按照数据保存的方式加密数据,确保不会以未加密状态储存任何数据。
如果计算机关闭或进入休眠,Windows 下次启动时,BitLocker 加密和解密过程将在之前停止的位置继续进行。
即使电源突然中断也是如此。
不是,BitLocker 不会在写数据时一次性加密和解密整个驱动器。
受 BitLocker 保护驱动器中的加密扇区只会在系统读取操作请求时解密。
被写入驱动器的块会在系统将它们写入物理磁盘之前被解密。
未加密数据不会被存储到受 BitLocker 保护的驱动器上。
使用 Windows 8 中引入的控件,你可以启用组策略设置,从而要求先使用 BitLocker 保护数据驱动器,然后才允许受 BitLocker 保护的计算机将数据写入数据驱动器。
有关详细信息,请参阅 BitLocker 组策略设置主题中的
启用这些策略设置后,受 BitLocker 保护的操作系统就会将没有获得 BitLocker 保护的任何数据驱动器作为只读状态装载。
有关详细信息,包括如何管理可能在使用没有启用 BitLocker 的计算机时,不小心将数据存储在未加密的驱动器上的用户,请参阅 BitLocker:如何阻止网络上的用户将数据存储到未加密的驱动器上。
以下类型的系统更改会导致完整性检查失败,并阻止 TPM 发布 BitLocker 密钥来解密受保护操心他驱动器:
将受 BitLocker 保护的驱动器移动到新的计算机上。
安装具有新的 TPM 的新主板。
关闭、禁用或清除 TPM。
更改任何启动配置设置。
更改 BIOS、UEFI 固件、主启动记录、启动扇区、启动管理器、可选 ROM 或其他早期启动组件或启动配置数据。
有关详细信息,请参阅 BitLocker 驱动器加密技术概述中的
因为 BitLocker 旨在保护计算机免受各种攻击,所以 BitLocker 可以在恢复模式下启动的原因有很多。
有关这些原因的信息,请参阅 BitLocker 驱动器加密技术概述中的
是的,如果启用了 BitLocker,你可以交换同一台计算机上的多个硬盘驱动器,但只能是在同一台计算机上的硬盘驱动器上获得了 BitLocker 的保护时。
BitLocker 密钥对于 TPM 和操作系统驱动器时唯一的,所以如果你希望准备一个备份操作系统或数据驱动器在万一发生磁盘故障时备用,你需要确保它们和正确的 TPM 相匹配。
你也可为不同操作系统配置不同的硬盘驱动器,再使用不同的身份验证方式(例如一个仅使用 TPM,一个使用 TPM+PIN)在每个操作系统上启用 BitLocker,不会有任何冲突。
是的,如果此驱动器是数据驱动器,你可像解密任何其他硬盘驱动器一样,使用密码或智能卡从“BitLocker 驱动器加密”控制面板项目将此驱动器解锁。
如果数据驱动器已被配置为仅自动解锁,你就不得不使用恢复密钥解锁。
如果它是安装在运行本主题开头的适用于列表中所指定操作系统版本的计算机上的操作系统驱动器,则可以使用数据恢复代理(如果已配置)或恢复密钥解锁加密的硬盘。
使用 Windows 8 中引入的功能时,通过在另一台计算机上安装硬盘,可以快速直接地从硬盘上安装了受 BitLocker 保护的驱动器的受损计算机恢复信息。
有些驱动器无法使用 BitLocker 加密。
无法加密驱动器的原因包括磁盘大小不够、文件系统不兼容、驱动器是动态磁盘或驱动器被指定为系统分区。
默认情况下,系统驱动器(或系统分区)在“计算机”窗口中是隐藏显示的。
但是,如果在安装操作系统时,它因为自定义安装过程不没有被创建为隐藏驱动器,该驱动器就可能会显示但无法被加密。
任何数量的内部、固定数据驱动器都可使用 BitLocker 进行保护。
也支持某些版本的基于 ATA 和 SATA 的直接连接的存储设备。
有关支持的驱动器的详细信息,请参阅 BitLocker 驱动器加密技术概述中的
BitLocker 可以生成和使用多个密钥。
一些密钥是必需的,还有一些是你可以根据需要的安全级别选择使用的可选保护程序。
有关详细信息,请参阅 BitLocker 驱动器加密技术概述中的
操作系统驱动器或固定数据驱动器的恢复密码和恢复密钥可以保存到一个文件夹中,保存到一个或多个 USB 设备中,联机保存到你的 Microsoft 帐户,或打印出来。
对于可移动数据驱动器来说,恢复密码和恢复密钥可以保存到文件夹,联机保存到你的 Microsoft 帐户,或打印出来。
默认情况下,你无法将可移动驱动器的恢复密钥储存到可移动驱动器上。
域管理员可以额外配置组策略,以便自动生成恢复密码并将它们存储到任何受 BitLocker 保护驱动器的 Active Directory 域服务 (AD DS) 中。
有关详细信息,请参阅 BitLocker:如何存储恢复密码和密钥。
你可使用 Manage-bde.exe 命令行工具将你的仅 TPM 身份验证模式替换为多重身份验证模式。
例如,如果只为 BitLocker 启用了 TPM 身份验证,但希望添加 PIN 身份验证,请从提升的命令提示符使用以下命令,将 &4-20 位数字 PIN& 替换为你想要使用的数字 PIN:
manage-bde –protectors –delete %systemdrive% -type tpm
manage-bde –protectors –add %systemdrive% -tpmandpin
&4-20 位数字 PIN&
有关详细信息,请参阅 BitLocker 驱动器加密技术概述中的
BitLocker 经设计可不经必要的身份验证,对驱动器进行不可恢复的加密。
在恢复模式中,用户需要恢复密码或恢复密钥才能将加密的驱动器解锁。
将恢复信息存储在 AD DS 中,与你的 Microsoft 联机帐户一起存储,或存储在另一个安全的位置。
如果在技术上可行,最好不要使用一个 U 盘同时存储两个密钥。
如果存有启动密钥的 U 盘丢失或被盗,你也会失去恢复密钥的访问权限。
此外,即使 TPM 测量的文件已经更改,插入此密钥可能导致你的计算机自动从恢复密钥启动,从而避开 TPM 的系统完整性检查。
是的,你可以将计算机的启动密钥存储在多个 U 盘上。
右键单击受 BitLocker 保护的驱动器再选择“管理 BitLocker”将允许你根据需要复制恢复密钥。
是的,你可以将不同计算机的 BitLocker 启动密钥保存在同一个 U 盘上。
你可以通过脚本为同一台计算机生成不同的启动密钥。
但是,对于拥有 TPM 的计算机,创建不同的启动密钥会阻止 BitLocker 使用 TPM 的系统完整性检查。
不能生成多个 PIN 组合。
原始数据是使用整卷加密密钥加密的,然后会使用全主密钥加密。
反过来会使用几种可行方法之一加密卷主密钥,具体取决于你的身份验证(密钥保护程序还是 TPM)和恢复方案。
有关加密密钥的详细信息(使用方式和存储位置),请参阅 BitLocker 驱动器加密技术概述中的
整卷加密密钥是使用卷主密钥加密的,并存储在加密驱动器中。
卷主密钥是使用适当的密钥保护程序加密的,并存储在加密驱动器中。
如果 BitLocker 已被暂停,用于加密卷主密钥的明文密钥也会和加密的卷主密钥一起存储在加密驱动器中。
这个存储过程确保绝不会以未加密状态存储卷主密钥,并且只要你没有禁用 BitLocker 就会得到保护。
密钥还会保存到驱动器的其他两个位置作为冗余。
启动管理器会读取和处理这些密钥。
有关详细信息,请参阅 BitLocker 驱动器加密技术概述中的
F1 到 F10 键是可以在所有计算机上并且以所有语言用于预启动环境的全局映射扫描代码。
数字键 0 到 9 不可在所有键盘上用于预启动环境。
在使用增强的 PIN 时,用户必须在 BitLocker 安装过程中运行可选的系统检查,才能确保可在预启动环境中正确输入 PIN。
有关增强的 PIN 的详细信息,请参阅 BitLocker 驱动器加密技术概述中的
执行暴力攻击的攻击者有可能发现个人标识号 (PIN)。
暴力攻击是指攻击者使用自动化工作尝试不同的 PIN 组合直到发现正确 PIN。
对于受 BitLocker 保护的计算机,这类攻击也称为字典式攻击,要求攻击者具有对计算机的物理访问权限。
TPM 具备侦测和应对这些攻击类型的内置功能。
因为不同制造商的 TPM 可能支持不同的 PIN 和攻击缓解,请联系你的 TPM 制造商确定你计算机的 TPM 如何缓解 PIN 暴力攻击。
确定 TPM 的制造商后,请联系制造商以收集 TPM 的供应商特定信息。
大部分制造商使用 PIN 身份验证失败计数成倍地增加 PIN 接口的锁定时间。
但是,每个制造商对于何时及如何减少或重置失败计数器拥有不同策略。
有关详细信息,请参阅查找 TPM 驱动程序信息。
若要确定 TPM 制造商,请参阅查找 TPM 驱动程序信息。
以下问题可在向 TPM 制造商询问字典式攻击缓解机制的设计时为你提供协助:
锁定之前允许多少次失败授权尝试?
用来根据失败尝试次数和任何其他相关参数确定锁定持续时间的算法是什么?
哪些操作会导致失败计数和锁定持续时间减少或重置?
“是”和“否”。
你可使用“为启动配置最小 PIN 长度”组策略设置配置最小个人标识号 (PIN) 长度,并通过启用“允许使用增强的 PIN 进行启动”组策略设置允许使用字母数字 PIN。
但是,你不能通过组策略要求 PIN 复杂性。
BitLocker To Go 是可移动数据驱动器上的 BitLocker 驱动器加密程序。
这包括使用 NTFS、FAT16、FAT32 或 exFAT 文件系统格式化的 U 盘、SD 卡、外部硬盘驱动器和其他驱动器的加密。
有关详细信息,包括如何验证可移动数据驱动器的身份或解锁可移动数据驱动器,以及确保不在 FAT 格式的驱动器上安装 BitLocker To Go 读取器的方法,请参阅 BitLocker To Go 概述。
有关 BitLocker 如何与 AD DS 集成的详细信息,请参阅 BitLocker 驱动器加密技术概述中的
如果在应用组策略强制执行备份之前在驱动器上启用 BitLocker,那么当计算机加入域或随后应用组策略时,恢复信息就不会自动备份。
但是,在 Windows 8 中,你可使用“选择恢复受 BitLocker 保护的操作系统驱动器的方式”、“选择恢复受 BitLocker 保护的固定驱动器的方式”和“选择恢复受 BitLocker 保护的可移动驱动器的方式”组策略设置,以要求计算机连接到域之后才能启用 BitLocker,从而确保将你组织内受 BitLocker 保护驱动器的恢复信息备份到 AD DS。
BitLocker Windows Management Instrumentation (WMI) 界面允许管理员将脚本写入备份或同步联机客户端的现有恢复信息;但是,BitLocker 不会自动管理此进程。
Manage-bde 命令行工具也可用于将恢复信息手动备份到 AD DS。
例如,要将 C: 驱动器的所有恢复信息备份至 AD DS,你可以从提升的命令提示符使用以下命令:manage-bde -protectors -adbackup C:。
将计算机加入域必须是对组织内新计算机执行的第一个步骤。
计算机加入域后,就会自动将 BitLocker 恢复密钥存储到 AD DS(如果在组策略中启用)。
是的,客户端计算机上会记录下一个指示 Active Directory 备份成功或失败的事件日志条目。
但是,即使事件日志条目显示“成功”,信息可能已经随后从 AD DS 中删除,或者 BitLocker 可能已经重新配置为 Active Directory 信息不可再将驱动器解锁(例如通过删除恢复密码密钥保护程序)。
此外,也有可能日志条目已遭到欺骗。
最终,确定 AD DS 中是否存在合法备份需要使用 BitLocker 密码查看器工具,使用域管理员凭据查询 AD DS。
根据设计,BitLocker 恢复密码条目不会从 AD DS 中删除;因此,你可能会发现每个驱动器有多个密码。
若要识别最后的密码,请检查对象上的日期。
如果最初的备份失败,例如在 BitLocker 安装向导运行时无法访问域控制器,BitLocker 就不会再次尝试将信息备份到 AD DS。
当管理员选择“在 Active Directory 域服务中存储 BitLocker 恢复信息(Windows Server 2008 和 Windows Vista)”策略设置的“要求 BitLocker 备份到 AD DS”复选框,或者选择“选择恢复受 BitLocker 保护的操作系统驱动器的方式”、“选择恢复受 BitLocker 保护的固定数据驱动器的方式”、“选择恢复受 BitLocker 保护的可移动数据驱动器的方式”策略设置内任何一个中等同于“在恢复信息存储到(操作系统|固定数据|可移动数据)驱动器的 AD DS 中之前禁止启用 BitLocker”的复选框,就会阻止用户在计算机连接到域以及 BitLocker 恢复信息成功备份到 AD DS 之前启用 BitLocker。
如果在配置了这些设置的情况下备份失败,就无法启用 BitLocker,从而确保管理员可恢复组织内的受 BitLocker 保护驱动器。
如果管理员清除这些复选框,管理员就允许驱动器无需恢复信息成功备份到 AD DS 也能受 BitLocker 的保护;但是,如果备份失败,BitLocker 不会自动重新尝试备份。
相反,管理员可以按照
中较早的介绍为备份创建脚本,从而在连接恢复后捕获信息。
BitLocker 使用高级加密标准 (AES) 作为自己的加密算法,包含长度为 128 或 256 位的可配置密钥。
默认的加密设置为 AES-128,但选项是使用组策略配置的。
在操作系统上进行 BitLocker 配置的建议做法是在拥有 TPM 版本 1.2 或 2.0 和与受信任计算组 (TCG) 兼容的 BIOS 或 UEFI 固件的计算机上实现 BitLocker,外加一个 PIN。
通过要求用户设置的 PIN 以及 TPM 验证,拥有计算机物理访问权限的恶意用户无法启动电脑。
操作系统驱动器上获得基本配置(拥有 TPM 但没有高级身份验证)的 BitLocker 能确保休眠模式的更高安全性。
但是,当配置为在休眠模式下使用高级身份验证模式(TPM+PIN、TPM+USB 或 TPM+PIN+USB)时,BitLocker 可确保更高的安全性。
因为从休眠模式恢复需要 BitLocker 身份验证,所以此方法更安全。
作为最佳做法,我们建议禁用睡眠模式并且将 TPM+PIN 作为身份验证方法。
大部分操作系统都使用共享内存空间,并依赖操作系统来管理物理内存。
TPM 是一个使用自身内部的固件和逻辑电路处理指令继而保护其免遭外部软件漏洞侵害的硬件组件。
攻击 TPM 需要拥有对于计算机的物理访问权限。
此外,攻击硬件所需的工具和技能一般比较昂贵,并且通常不如用于攻击软件的工具和技能容易获取。
而且,因为每个 TPM 对于其所在计算机都是唯一的,攻击多个 TPM 计算可能会十分困难和耗时。
为 BitLocker 配置多一重身份验证可以为应对 TPM 硬件攻击提供多一层保护。
操作系统已包含的所有版本的 BitLocker 都获得了联邦信息处理标准 (FIPS) 140-2 证书,并且被一般准则认证为 EAL4+。
Windows 8 和 Windows Server 2012 的这些认证也已经完成,Windows 8.1 和 Windows Server 2012 R2 的认证正在进行中。
BitLocker 网络解锁让你可以更轻松地管理域环境中使用 TPM+PIN 保护方法的启用了 BitLocker 的台式计算机和服务器。
当连接到有线企业网络的计算机重新启动时,BitLocker 网络解锁功能允许绕开 PIN 输入提示。
它使用 Windows 部署服务服务器提供的受信任密钥作为其辅助身份验证方法,来自动解锁受 BitLocker 保护的操作系统卷。
若要使用网络解锁,你还必须拥有为你的计算机配置的 PIN。
当你的计算机无法连接到网络时,你需要提供 PIN 才能将计算机解锁。
使用 BitLocker 网络解锁前,必须满足它对客户端计算机、Windows 部署服务和域控制器的软件及硬件要求。
有关这些要求的详细信息,请参阅 BitLocker 驱动器加密技术概述中的
网络解锁使用两个保护程序:TPM 保护程序和通过网络或 PIN 提供的保护程序;自动解锁则使用单个保护程序:存储在 TPM 中的保护程序。
如果计算机在没有密钥保护程序的情况下加入网络,系统会提示你输入 PIN。
如果 PIN 不可用,并且计算机无法连接到网络,你需要使用恢复密钥解锁计算机。
有关自动解锁和网络解锁的详细信息,请参阅 BitLocker 驱动器加密技术概述中的
是的,你可以使用加密文件系统 (EFS) 加密受 BitLocker 保护驱动器上的文件。
有关详细信息,请参阅 BitLocker 驱动器加密技术概述中的
但是,必须在启用 BitLocker 之前打开调试程序。
打开调试程序能确保在密封到 TPM 时计算正确的度量,允许计算机正确启动。
如果你需要在使用 BitLocker 时打开或关闭调试,需要确保先暂停 BitLocker,以免使你的计算机进入恢复模式。
BitLocker 拥有一个可以确保内存转储在启用 BitLocker 时得到加密的存储驱动程序堆栈。
BitLocker 不支持使用智能卡进行预启动身份验证。
对于固件中的智能卡支持没有单独的行业标准,而且大部分计算机要么无法实现对智能卡的固件支持,要么只支持特定的智能卡和读卡器。
缺少标准使支持智能卡变得十分困难。
Microsoft 不支持非 Microsoft 的 TPM 驱动程序,所以强烈建议不要将它们与 BitLocker 一起使用。
尝试将非 Microsoft 的 TPM 驱动程序与 BitLocker 一起使用可能导致 BitLocker 报告计算机上不存在 TPM 并且不允许将 TPM 和 BitLocker 一起使用。
出于许多安全性、可靠性和产品支持原因,我们不建议修改其操作系统驱动器受 BitLocker 保护的计算机上的主启动记录。
更改主启动记录 (MBR) 可能会更改安全环境并阻止计算机正常启动,甚至将从受损 MBR 恢复的工作复杂化。
由任何除 Windows 外的系统对 MBR 进行的更改可能会强制使计算机进入恢复模式或阻止其完全启动。
系统检查经设计可确保你计算机的 BIOS 或 UEFI 固件与 BitLocker 兼容并且 TPM 能正常工作。
有多个原因会导致系统检查失败:
计算机的 BIOS 或 UEFI 固件无法读取 U 盘。
计算机的 BIOS、UEFI 固件或启动菜单没有启用读取 U 盘。
将多个 U 盘插入计算机。
没有正确输入 PIN。
计算机的 BIOS 或 UEFI 固件只支持在预启动环境中使用功能键 (F1–F10) 输入数字。
在计算机完成重新启动前删除了启动键。
TPM 发生故障和无法解封密钥。
某些计算机可能无法在预启动环境中读取 U 盘。
首先,检查你的 BIOS 或 UEFI 固件和启动设置,以确保启用了使用 USB 驱动器。
如果没有启用,在 BIOS 或 UEFI 固件和启动设置中启用使用 USB 驱动器,然后尝试再次从 U 盘中读取恢复密钥。
如果仍然无法读取,你就必须将硬盘驱动器作为数据驱动器安装到另一台计算机上,以便操作系统可尝试从 U 盘中读取恢复密钥。
如果 U 盘已破坏或损坏,你可能需要提供恢复密码或使用备份到 AD DS 中的恢复信息。
此外,如果你在预启动环境中使用恢复密钥,请确保使用 NTFS、FAT16 或 FAT32 文件系统格式化驱动器。
默认情况下不会显示可移动驱动器的“保存到 USB”选项。
如果该选项不可用,就表示系统管理员不允许使用恢复密钥。
自动解锁固定数据驱动器需要操作系统驱动器也获得 BitLocker 的保护。
如果你计算机的操作系统驱动器没有获得 BitLocker 保护,驱动器就无法自动解锁。
对于可移动的数据驱动器,你可通过在 Windows 资源管理器中右键单击驱动器,然后单击“管理 BitLocker”添加自动解锁。
你仍然可以使用打开 BitLocker 解锁其他计算机上可移动驱动器时提供的密码或智能卡凭据。
安全模式中可以使用有限的 BitLocker 功能。
可使用“BitLocker 驱动器加密”控制面板项解锁和解密受 BitLocker 保护的驱动器。
在安全模式中不可右键单击访问 Windows 资源管理器中的 BitLocker 选项。
固定和可移动数据驱动器都可通过使用 Manage-bde 命令行工具和 –lock 命令锁定。
确保在锁定前将所有数据都保存到驱动器。
一旦锁定,驱动器就变为不可访问。
此命令的语法是:
manage-bde
&驱动器号&
除了使用此命令,数据驱动器还会在操作系统关闭和重新启动时锁定。
可移动数据驱动器也会在驱动器从计算机删除时自动锁定。
但是,当软件加密驱动器上启用了 BitLocker 时,在启用 BitLocker 前制作的卷影副本会被自动删除。
如果你使用硬件加密驱动器,会保留卷影副本。
可启动 VHD 不支持 BitLocker,但数据卷 VHD 支持 BitLocker,例如群集使用的那些 VHD(如果运行 Windows 8、Windows 8.1、Windows Server 2012 或 Windows Server 2012 R2)。
如果你有本常见问题中尚未解答的 BitLocker 使用问题,请在
中发布你的问题。
此页面有帮助吗?
您对此内容的反馈非常重要。请告诉我们您的想法。
更多反馈?
1500 个剩余字符
我们非常感谢您的反馈。

我要回帖

更多关于 ip冲突的巧妙解决方法 的文章

 

随机推荐