強制パーテーション削除(DELL)

「ファイル名を指定して実行」に “diskpart” と入力
“list disk[Enter]”と入力し、ディスク一覧を表示。EISA領域が存在するディスクの番号を確認する。
“select disk 番号[Enter]”でディスクを選択。
“list partition[Enter]”と入力し、今度はEISA領域のパーティション番号を確認。
“select partition 番号[Enter]”でEISA領域のパーティションを選択
“delete partition[Enter]”でパーティションを削除

実際はこれで回復しました。
BIOS の Drives -> SATA Operation 内の
RAID Autodetect/AHCI を RAID Autodetect/ATA に変更

Windows10 ドライブ全体暗号化

ちょっと重要なデータを使う時に、PCごと盗まれたりとかする場合だってある。Windowsでログインパスワードなんてかけられていても、別のPCに接続して中身は見られてします。そこで、Windows独自の暗号化 BitLockerをやってみることにした。
暗号化すると、多少動作のパフォーマンスは落ちるらしいがセキュリティを強化させるためには仕方ない。

OSやデータが入っているCドライブを右クリックすると、すぐにBitLockerが見つかる。あとは、有効化してすんなりいくはずだった。ところが、セキュリティチップ(TPM)搭載じゃないとダメなようだ。しかし、それを回避しながらやれる方法がのっていたのでそれを掲載する。

(1)まずは、gpedit.mscをコマンドラインから打つとレジストリ編集のような画面が起動する。

「コンピューターの構成」→「管理用テンプレート」→「Windowsコンポーネント」→「BitLockerドライブ暗号化」→「オペレーティングシステムのドライブ」→「スタートアップ時に追加の承認を要求する」の順で開く。

有効にして、互換性のあるTMPが搭載されてないBitLockerを使用する。にチェックをいれて適用OKする。

(2)再度BitLockerの設定画面を開くと、今度は設定可能になったのでTPMが使えないので、下図の「毎回のスタートアップ時にスタートアップキーを要求する」をクリックする。

スタートアップキーの保存場所を聞かれるので、USBメモリを選択

(3)次に回復キーの保存場所を聞かれるので、再度、先ほどのUSBメモリへの保存と、印刷を実行。
※回復キーとは、スタートアップキーを紛失した際に使うようだ。

(4)設定が終わると、スタートアップキーが正しく使えるかチェックするようにシステムが聞いてくるので、続行します。

(5)その後再起動して、バックグランドで暗号化をやってくれて終了でした。

先輩方のサイトを参考に

http://blog.goo.ne.jp/dankaijr/e/1a3d686315bc15d5f83e9c37ad8218e5

この先輩の内容をみると、最後でBIOSをいじるケースがあるようだ。ちなみに私は何もしなくても大丈夫でした。※BIOSのExternal Device Bootを有効化らしい。

その後、USBを抜いた状態では、ブルー画面になり、無いと起動しないよって怒られます。USBがあれば、通常通りに起動します。

仮に盗まれた時に、PC自体に、PWでセキュリティがUPしています。次に、HDDを引っこ抜かれて、別のPCに接続しても暗号化してありフォーマット要求になるようだ。

今のところ、速度も気にならないレベルで安心した。