Как включить шифрование диска BitLocker в Windows 10. Что такое битлокер на виндовс 10


BitLocker (Windows10) | Microsoft Docs

  • 10/16/2017
  • Время чтения: 5 мин
  • Соавторы
    • Brian Lich
    • olprod

В этой статье

Относится к:

В этой статье представлен общий обзор BitLocker, включая список требований к системе, а также сведения об устаревших функциях и практическом применении.

Шифрование диска BitLocker — это функция защиты данных, которая интегрируется в операционную систему и предотвращает угрозы хищения данных или раскрытия информации на потерянных, украденных или неправильно выведенных из эксплуатации компьютерах.

BitLocker обеспечивает максимальную защиту при использовании с доверенным платформенным модулем (TPM) версии 1.2 или выше. Доверенный платформенный модуль — это аппаратный компонент, который производители устанавливают на многих новых компьютерах. Совместно с BitLocker он обеспечивает защиту данных пользователей и предотвращает несанкционированный доступ к компьютеру, пока система находится вне сети.

На компьютерах без доверенного платформенного модуля версии 1.2 или более поздней все равно можно зашифровать диск операционной системы Windows с помощью BitLocker. Но при такой реализации пользователь должен вставить USB-накопитель с ключом запуска, чтобы запустить компьютер или вывести его из режима гибернации. В Windows 8 и более поздних версий вы можете с помощью пароля защитить том операционной системы на компьютере без доверенного платформенного модуля. Ни один из этих вариантов не обеспечивает проверку целостности системы перед запуском, которая возможна при использовании BitLocker вместе с доверенным платформенным модулем.

В дополнение к возможностям доверенного платформенного модуля компонент BitLocker позволяет блокировать обычный процесс запуска до тех пор, пока пользователь не введет ПИН-код или не вставит съемное устройство (например, USB-накопитель) с ключом запуска. Эти дополнительные меры безопасности обеспечивают многофакторную проверку подлинности и предотвращают запуск компьютера или его выведение из режима гибернации, если не указан правильный ПИН-код или не предоставлен ключ запуска.

Практическое применение

Данные на потерянном или украденном компьютере уязвимы к несанкционированному доступу в результате программной атаки или передачи жесткого диска на другой компьютер. BitLocker помогает предотвратить несанкционированный доступ к данным, усиливая защиту файлов и системы. Кроме того, BitLocker помогает сделать данные недоступными при выводе из эксплуатации защищенных при помощи этого компонента компьютеров или передаче таких компьютеров другим пользователям.

В средствах удаленного администрирования сервера есть еще два инструмента, с помощью которых можно управлять BitLocker.

  • Средство просмотра паролей восстановления BitLocker. Средство просмотра паролей восстановления BitLocker позволяет находить и просматривать пароли восстановления для шифрования дисков BitLocker, резервные копии которых созданы в доменных службах Active Directory (AD DS). С помощью этого средства можно восстанавливать данные на диске, зашифрованном с помощью BitLocker. Средство просмотра паролей восстановления BitLocker — дополнение к оснастке "Пользователи и компьютеры Active Directory" для консоли управления (MMC). С помощью этого средства можно изучить диалоговое окно Свойства объекта-компьютера, чтобы просмотреть соответствующие пароли восстановления BitLocker. Кроме того, вы можете щелкнуть контейнер домена правой кнопкой мыши, а затем искать пароль восстановления BitLocker на всех доменах в лесу Active Directory. Просматривать пароли восстановления может администратор домена или пользователь, которому этот администратор делегировал соответствующие разрешения.

  • Средства шифрования диска BitLocker. В средства шифрования диска BitLocker входят программы командной строки manage-bde и repair-bde, а также командлеты Windows PowerShell для BitLocker. Как manage-bde, так и командлеты для BitLocker позволяют решить любую задачу, выполнимую с помощью панели управления BitLocker. Кроме того, они подойдут для автоматического развертывания и других сценариев, в которых применяются сценарии. Программа командной строки repair-bde предназначена для аварийного восстановления в тех случаях, когда защищенный с помощью BitLocker диск не удается разблокировать обычным способом или с помощью агента восстановления.

Новые и измененные функции

Сведения об изменениях в BitLocker для Windows 10, такие как поддержка алгоритма шифрования XTS-AES, см. в разделе BitLocker в теме "Новые возможности Windows 10, версии 1507 и 1511".

Системные требования

Требования BitLocker к аппаратному обеспечению

Чтобы компонент BitLocker мог использовать проверку целостности системы, которая выполняется с помощью доверенного платформенного модуля (TPM), на компьютере должен быть установлен TPM 1.2 или более поздней версии. Если на вашем компьютере не установлен доверенный платформенный модуль, то для включения BitLocker необходимо сохранить ключ запуска на съемном устройстве, например USB-устройстве флэш-памяти.

На компьютере с TPM также должно быть встроенное ПО BIOS или UEFI, отвечающее стандартам организации TCG. Встроенное ПО BIOS или UEFI устанавливает цепочку сертификатов перед запуском операционной системы и должно предусматривать поддержку метода SRTM (Static Root of Trust Measurement), описанного в спецификации TCG. Для компьютера без TPM не требуется встроенное ПО, отвечающее стандартам организации TCG.

Встроенное ПО BIOS или UEFI системы (для компьютеров с TPM и без него) должно поддерживать класс запоминающих устройств для USB, а также считывание небольших файлов с USB-устройства флэш-памяти в среде до запуска операционной системы.

Жесткий диск должен быть разбит как минимум на два диска.

  • Диск операционной системы (или загрузочный диск), который содержит операционную систему и ее вспомогательные файлы. Он должен быть отформатирован с использованием файловой системы NTFS.
  • Системный диск, который содержит файлы, необходимые для загрузки Windows после того, как встроенное ПО подготовит системное оборудование. На этом диске не включается BitLocker. Чтобы работал компонент BitLocker, системный диск не должен быть диском операционной системы. Кроме того, он должен быть отформатирован с использованием файловой системы FAT32 на компьютерах с UEFI (или с использованием файловой системы NTFS на компьютерах с BIOS). Рекомендуемый размер системного диска — около 350 МБ. После включения BitLocker должно остаться примерно 250 МБ свободного дискового пространства.

При установке Windows на новом компьютере автоматически создадутся разделы, необходимые для BitLocker.

При установке необязательного компонента BitLocker на сервере вам также потребуется установить компонент Enhanced Storage, который используется для поддержки аппаратно зашифрованных дисков.

В этом разделе

Раздел Описание
Общие сведения о функции шифровании устройств BitLocker в Windows 10 В этом разделе для ИТ-специалистов представлен обзор способов, которыми BitLocker и шифрование устройств помогают защитить данные на устройствах под управлением Windows 10.
Вопросы и ответы по BitLocker В этой статье, предназначенной для ИТ-специалистов, даются ответы на часто задаваемые вопросы, касающиеся требований использования, обновления, развертывания и администрирования, а также политик управления ключами для BitLocker.
Подготовка организации к использованию BitLocker: планирование и политики В этой статье, предназначенной для ИТ-специалистов, рассказывается, как планировать развертывание BitLocker.
Базовое развертывание BitLocker В этой статье, предназначенной для ИТ-специалистов, рассказывается, как использовать функции шифрования диска BitLocker для защиты данных.
BitLocker: развертывание в Windows Server2012 и более поздних версий В этой статье, предназначенной для ИТ-специалистов, рассказывается, как развернуть BitLocker и Windows Server2012 и более поздней версии.
BitLocker: включение сетевой разблокировки В этой статье, предназначенной для ИТ-специалистов, рассказывается, как работает сетевая разблокировка BitLocker и как ее настроить.
BitLocker: использование средств шифрования диска BitLocker для управления BitLocker В этой статье, предназначенной для ИТ-специалистов, рассказывается, как использовать средства для управления BitLocker.
BitLocker: использование средства просмотра пароля восстановления BitLocker В этой статье, предназначенной для ИТ-специалистов, рассказывается, как использовать средство просмотра пароля восстановления в BitLocker.
Параметры групповой политики BitLocker В этой статье для ИТ-специалистов рассказывается о функциях, расположении и действии всех параметров групповой политики, используемых для управления BitLocker.
Параметры данных конфигурации загрузки и BitLocker В этой статье, предназначенной для ИТ-специалистов, описаны параметры данных конфигурации загрузки, которые используются в BitLocker.
Руководство по восстановлению BitLocker В этой статье, предназначенной для ИТ-специалистов, рассказывается, как восстановить ключи BitLocker из ADDS.
Защита BitLocker от атак с использованием предзагрузочной среды Изучив это подробное руководство, вы узнаете, в каких условиях рекомендуется использовать проверку подлинности в предзагрузочной среде для устройств, работающих под управлением Windows10, Windows8.1, Windows8 или Windows7, а также когда можно безопасно исключить такую проверку из конфигурации устройства.
Защита общих томов кластера и сетей хранения данных с помощью технологии BitLocker В этой статье, предназначенной для ИТ-специалистов, рассказывается, как защитить общие тома кластеров и сети хранения данных с помощью BitLocker.
Включение безопасной загрузки и шифрования устройства BitLocker в Windows 10 IoT Базовая В этом разделе описывается, как использовать BitLocker в Windows 10 IoT Базовая

docs.microsoft.com

Как включить шифрование диска BitLocker в Windows 10 – Наши инструкции

Функция шифрования диска BitLocker позволяет уберечь ваши данные в случае утери компьютера. Чтобы получить данные с вашего диска, потребуется ввести пароль, даже если диск будет извлечен из компьютера и будет подключен к другому.

Также можно включить шифрование и для внешних дисков.

 

Функция работает только в следующих версиях Windows:

- Pro, Enterprise, и Education версии Windows 10;

- Pro и Enterprise версии Windows 8 и 8.1;

- Ultimate и Enterprise версии Windows Vista и Windows 7;

- Windows Server 2008 или более новая версия.

 

По умолчанию, для работы BitLocker требуется наличие специального модуля TPM на материнской плате вашего компьютера.

Однако, можно использовать функцию шифрования и без него.

 

Обратите внимание, что процесс шифрования может занять много времени, в зависимости от размера диска. Во время шифрования производительность компьютера будет снижена.

 

Включение BitLocker.

1. Нажмите на клавиатуре клавиши Windows + R.

2. В новом окне введите gpedit.msc и нажмите ОК.

 

3. В левой части нового окна Редактор локальной групповой политки выберите Конфигурация Компьютера > Административные шаблоны > Компонент Windows.

В правой части окна дважды щелкните по Шифрование диска BitLocker.

 

4. Дважды щелкните по Диски операционной системы.

 

5. Дважды щелкните по Этот параметр политики позволяет настроить требование дополнительной проверки подлинности при запуске.

 

6. В новом окне выберите пункт Включено, поставьте галочку напротив Разрешить использование BitLocker без совместимого доверенного платформенного модуля и нажмите OK.

 

7. Закройте окно Редактор локальной групповой политки.

8. Нажмите правой кнопкой мыши по значку Windows и выберите Панель управления.

 

9. Выберите значок Шифрование диска BitLocker.

 

10. Выберите Включить BitLocker.

 

11. Дождитесь окончания проверки и нажмите Далее.

 

12. Ознакомьтесь с предупреждениями и нажмите Далее.

Обратите внимание, что в случае утери пароля, вы также не сможете получить доступ к данным на диске, поэтому рекомендуется сделать резервную копию самых важных документов.

 

13. Начнется процесс подготовки, во время которого нельзя выключать компьютер. В ином случае загрузочный раздел может быть поврежден и Windows не сможет быть загружена.

 

 

14. Нажмите кнопку Далее.

 

15. Укажите пароль, который будет использоваться для разблокировки диска при включении компьютера и нажмите кнопку Далее. Рекомендуется, чтобы он отличался от пароля пользователя на компьютере.

 

 

16. Выберите, каким образом требуется сохранить ключ восстановления. Этот ключ поможет вам получить доступ к диску, если вы забудете пароль от диска. После чего нажмите Далее.

Предлагается несколько вариантов восстановления (в этом варианте ключ был распечатан):

- Сохранить в вашу учетную запись Майкрософт - если на компьютере осуществлен вход в личную запись Microsoft, то в случае утери пароля можно будет разблокировать диск с помощью учетной записи Microsoft;

- Сохранить в файл - ключ будет сохранен в текстовом документе.

- Напечатать ключ восстановления - ключ будет распечатан на указанном принтере.

Ключ рекомендуется хранить отдельно от компьютера.

 

17. Для надежности рекомендуется выбрать шифрование всего диска. Нажмите Далее.

 

18. Выберите Новый режим шифрования и нажмите Далее.

 

19. Поставьте галочку напротив Запустить проверку системы BitLocker и нажмите Продолжить.

 

 

20. Появится уведомление о том, что требуется перезагрузить компьютер, а в панели уведомлений - значок BitLocker. Перезагрузите компьютер.

 

 

21. Сразу после перезагрузки у вас появится окно ввода пароля. Введите пароль, который вы указывали при включении шифрования, и нажмите Enter.

 

22. Шифрование начнется сразу после загрузки Windows. Нажмите на значок BitLocker в панели уведомлений, чтобы увидеть прогресс.

Обратите внимание, что шифрование может занять много времени, в зависимости от размера диска. Во время шифрования производительность компьютера будет снижена.

 

 

Отключение BitLocker.

1. Нажмите на значок BitLocker в правом нижнем углу.

 

2. Выберите Управление BitLocker.

 

3. Выберите Отключить BitLocker.

 

4. В новом окне нажмите Отключить BitLocker.

 

 

5. Процесс дешифровки также может занять продолжительное время, в зависимости от размера диска. В это время вы можете пользоваться компьютером как обычно, настраивать ничего не потребуется.

 

help.shortcut.ru

Вопросы и ответы по BitLocker (Windows10)

  • 10/16/2017
  • Время чтения: 26 мин
  • Соавторы
    • Brian Lich
    • olprod

В этой статье

Относится к:

В этой статье, предназначенной для ИТ-специалистов, даются ответы на часто задаваемые вопросы, касающиеся требований использования, обновления, развертывания и администрирования, а также политик управления ключами для BitLocker.

BitLocker — компонент для защиты данных, позволяющий выполнять шифрование жестких дисков на компьютере. Это понижает вероятность хищения данных, а также несанкционированного доступа к ним в случае хищения или утери компьютеров и съемных носителей. Кроме того, этот компонент обеспечивает более надежное удаление данных при списании компьютеров, защищенных с помощью BitLocker, так как восстановить удаленные данные на зашифрованном диске намного сложнее, чем на незашифрованном.

Общие сведения и требования

Как работает BitLocker?

Работа BitLocker с дисками операционной системы

BitLocker позволит снизить риск несанкционированного доступа к данным на утерянных или украденных компьютерах благодаря шифрованию всех пользовательских и системных файлов на диске операционной системы, включая файлы подкачки и файлы гибернации, а также благодаря проверке целостности компонентов ранней загрузки и данных конфигурации загрузки.

Работа BitLocker с встроенными дисками и съемными носителями

С помощью BitLocker можно зашифровать весь диск с данными. С помощью групповой политики можно указать на необходимость включения BitLocker для диска, прежде чем на него будут записаны данные. В BitLocker можно настроить различные методы разблокировки для дисков с данными, при этом такие диски поддерживают несколько способов разблокировки.

Поддерживает ли BitLocker многофакторную проверку подлинности?

Да, BitLocker поддерживает многофакторную проверку подлинности для дисков операционной системы. Если включить BitLocker на компьютере с доверенным платформенным модулем (TPM) версии 1.2 или более поздней, станут возможны дополнительные варианты проверки подлинности.

Каковы требования BitLocker к оборудованию и программному обеспечению?

Подробные требования см. в разделе Системные требования.

Примечание. BitLocker не поддерживает динамические диски. Динамические тома данных не будут отображаться в панели управления. Том операционной системы всегда будет отображаться на панели управления, независимо от того, является ли он динамическим диском. Но если он динамический, его невозможно защитить с помощью BitLocker.

Почему нужны два раздела? Почему системный диск должен быть настолько большим?

Наличие двух разделов обязательно для работы BitLocker, так как проверка подлинности перед запуском и проверка целостности системы должны выполняться на разделе, не связанном с зашифрованным диском операционной системы. Такая конфигурация способствует защите операционной системы и данных на зашифрованном диске.

Какие доверенные платформенные модули (TPM) поддерживает BitLocker?

BitLocker поддерживает платформенный модуль версии 1.2 или более поздней.

Как узнать, установлен ли доверенный платформенный модуль (TPM) на компьютере?

Откройте консоль управления TPM (tpm.msc) и проверьте наличие доверенного платформенного модуля в разделе Состояние.

Можно ли использовать BitLocker на диске операционной системы без доверенного платформенного модуля?

Да, можно включить BitLocker на диске операционной системы без доверенного платформенного модуля версии 1.2 или более поздней, если встроенное ПО BIOS или UEFI поддерживает чтение с USB-устройства флэш-памяти в среде загрузки. Это возможно, так как BitLocker не разблокирует защищенный диск, пока не будет получен основной ключ тома BitLocker от доверенного платформенного модуля на компьютере или с USB-устройства флэш-памяти, содержащего ключ запуска BitLocker для этого компьютера. Но компьютеры без доверенного платформенного модуля не смогут выполнять проверку целостности системы, которая возможна при помощи BitLocker. Чтобы определить, может ли компьютер считывать данные с USB-устройства при загрузке, воспользуйтесь возможностью проверить систему с помощью BitLocker во время настройки BitLocker. В ходе этой проверки выполняются тесты, подтверждающие возможность считывания данных с USB-устройств в нужное время, а также соответствие компьютера другим требованиям BitLocker.

Как обеспечить поддержку доверенного платформенного модуля в BIOS на компьютере?

Запросите у изготовителя компьютера встроенное ПО BIOS или UEFI, отвечающее стандартам организации TCG и следующим требованиям:

  • соответствие стандартам TCG для клиентского компьютера;
  • наличие механизма защищенного обновления, предотвращающего установку вредоносного встроенного ПО для BIOS или загрузочного ПО на компьютер.

Какие учетные данные необходимы для использования BitLocker?

Чтобы включать и выключать использование BitLocker или изменять его настройки на дисках операционной системы и несъемных дисках с данными, необходимо состоять в локальной группе Администраторы. Обычные пользователи могут включать или выключать компонент BitLocker или изменять его конфигурацию на съемных дисках с данными.

Какой порядок загрузки рекомендуется для компьютеров, которые должны быть защищены BitLocker?

Необходимо настроить параметры запуска компьютера так, чтобы жесткий диск в порядке загрузки шел первым, перед всеми остальными дисками, такими как CD- или DVD-диски либо USB-накопители. Если жесткий диск не указан как первый, но загрузка обычно выполняется с жесткого диска, система может определить или предположить изменение порядка загрузки при обнаружении съемного носителя во время загрузки. Порядок загрузки обычно влияет на показатели системы, проверяемые BitLocker. Изменение этого порядка приведет к тому, что вам будет предложено ввести ключ восстановления BitLocker. По этой же причине, если у вас есть ноутбук с док-станцией, убедитесь, что жесткий диск идет первым в порядке загрузки как при стыковке, так и при отстыковке.

Обновление

Можно ли обновить ОС до Windows 10 с включенным шифрованием BitLocker?

Да.

В чем разница между приостановкой BitLocker и расшифровкой дисков, защищенных BitLocker?

Команда Расшифровать полностью отменяет защиту при помощи BitLocker и расшифровывает весь диск.

Команда Приостановить оставляет данные зашифрованными, но при этом шифрует основной ключ тома BitLocker с использованием незащищенного ключа. Незащищенным называется криптографический ключ, который хранится на диске без шифрования и защиты. Хранение этого ключа без шифрования позволяет команде Приостановить вносить изменения и выполнять обновления на компьютере, не затрачивая время и ресурсы на расшифровку и повторное шифрование всего диска. После повторного включения BitLocker и внесения изменений эта программа запечатает ключ шифрования с использованием новых показателей компонентов, которые изменились в ходе обновления, основной ключ тома изменится, предохранители обновятся, а незащищенный ключ удалится.

Нужно ли расшифровывать диск, защищенный BitLocker, чтобы скачать и установить обновления системы?

Никаких действий пользователя не требуется для BitLocker, чтобы применить обновления от корпорации Майкрософт, включая исправления и обновления компонентов Windows. Пользователям необходимо приостановить защиту BitLocker для обновления программного обеспечения сторонних разработчиков, например:

  • обновление встроенного ПО, предоставляемое изготовителем компьютера;
  • обновление встроенного ПО доверенного платформенного модуля;
  • обновление приложений, разработанных не Майкрософт, при котором изменяются загрузочные компоненты.

Примечание. Если вы приостановили защиту BitLocker, вы можете возобновить ее после установки обновления. Когда защита возобновится, BitLocker запечатает ключ шифрования с использованием новых показателей компонентов, которые изменились в ходе обновления. Если такие обновления устанавливаются без приостановки BitLocker, то компьютер после перезагрузки входит в режим восстановления и для доступа к нему требуется ключ восстановления или пароль.

Развертывание и администрирование

Можно ли автоматизировать развертывание BitLocker в корпоративной среде?

Да, развертывание и настройку BitLocker и доверенного платформенного модуля можно автоматизировать с помощью инструментария WMI или сценариев Windows PowerShell. Способ реализации сценариев зависит от среды. Локальную или удаленную настройку BitLocker можно выполнить с помощью Manage-bde.exe. Дополнительные сведения о написании сценариев, использующих поставщики WMI BitLocker, см. в статье Поставщик шифрования диска BitLocker. Узнать больше об использовании командлетов Windows PowerShell с шифрованием дисков BitLocker можно в статье Командлеты для BitLocker в Windows PowerShell.

Может ли BitLocker шифровать другие диски, кроме диска операционной системы?

Да.

Насколько снижается производительность при включении BitLocker на компьютере?

Обычно снижение производительности составляет до десяти процентов.

Сколько времени занимает первоначальное шифрование после включения BitLocker?

Хотя шифрование BitLocker выполняется в фоновом режиме, пока вы продолжаете работу, и система остается доступной, время шифрования зависит от типа диска, его размера и скорости. Шифрование дисков очень большого размера рекомендуется назначить на время, когда они не используются.

При включении BitLocker вы также можете выбрать, следует ли шифровать весь диск или только занятое пространство. На новом жестком диске шифрование лишь используемого пространства выполняется гораздо быстрее, чем шифрование всего диска. После выбора этого варианта шифрования BitLocker автоматически шифрует данные в момент сохранения. Такой способ гарантирует, что никакие данные не будут храниться без шифрования.

Что будет, если выключить компьютер во время шифрования или расшифровки?

Если компьютер выключается или переходит в режим гибернации, то при следующем запуске Windows процесс шифрования и расшифровки при помощи BitLocker возобновляется с места остановки. То же происходит в случае сбоя подачи электропитания.

Выполняет ли BitLocker шифрование и расшифровку всего диска при считывании и записи данных?

Нет, BitLocker не выполняет шифрование и расшифровку всего диска при считывании и записи данных. Секторы, зашифрованные на защищенном при помощи BitLocker диске, расшифровываются только по запросу системных операций чтения. Блоки, которые записываются на диск, шифруются до того, как система записывает их на физический диск. На диске с защитой BitLocker данные никогда не остаются незашифрованными.

Как запретить пользователям в сети сохранять данные на незашифрованном диске?

Вы можете настроить параметры групповой политики так, чтобы запись данных на диски компьютера, защищенного с помощью BitLocker, была невозможна без предварительного включения защиты BitLocker для этих дисков. Дополнительные сведения см. в статье Параметры групповой политики BitLocker. Если включены соответствующие параметры политики, то операционная система с защитой BitLocker будет подключать диски с данными, не защищенные BitLocker, в режиме только для чтения.

Какие изменения системы приводят к появлению ошибки при проверке целостности диска с операционной системой?

Появление ошибки при проверке целостности могут вызывать указанные ниже типы изменений системы. В этом случае доверенный платформенный модуль не предоставляет ключ BitLocker для расшифровки защищенного диска операционной системы.

  • Перемещение диска с защитой BitLocker в новый компьютер.
  • Установка новой системной платы с новым доверенным платформенным модулем.
  • Выключение, деактивация или очистка доверенного платформенного модуля.
  • Изменение каких-либо параметров конфигурации загрузки.
  • Изменение встроенного ПО BIOS или UEFI, основной загрузочной записи (MBR), загрузочного сектора, диспетчера загрузки, дополнительного ПЗУ, а также других компонентов ранней загрузки или данных конфигурации загрузки.

В каком случае BitLocker запускается в режиме восстановления при попытке запустить диск операционной системы?

Так как компонент BitLocker предназначен для защиты компьютера от многочисленных атак, существует множество причин, по которым BitLocker может запускаться в режиме восстановления. Пример

  • Изменение порядка загрузки BIOS — перед жестким диском идет другое устройство.
  • Добавление или удаление оборудования, например вставка в компьютер новой карты, включая некоторые беспроводные карты PCMIA.
  • Удаление, вставка или полная разрядка батареи Smart Battery в портативном компьютере.

В BitLocker восстановление состоит в расшифровке копии основного ключа тома при помощи ключа восстановления, хранящегося на USB-накопителе, или при помощи криптографического ключа, полученного с использованием пароля восстановления. Доверенный платформенный модуль не участвует ни в одном сценарии восстановления. Это значит, что восстановление возможно даже при появлении ошибки во время проверки компонентов загрузки с помощью этого модуля, а также при его сбое или удалении.

Можно ли менять жесткие диски на компьютере, если для его диска операционной системы включено шифрование BitLocker?

Да, на одном компьютере с включенным шифрованием BitLocker можно менять жесткие диски, но при условии, что для них включалась защита BitLocker на этом же компьютере. Ключи BitLocker уникальны для доверенного платформенного модуля и диска операционной системы. Поэтому, чтобы подготовить резервный диск с операционной системой или диск с данными на случай отказа диска, убедитесь, что для них используется тот же доверенный платформенный модуль. Можно также настроить разные жесткие диски для различных операционных систем, а затем включить для каждого диска BitLocker, указав разные методы проверки подлинности (например, на одном диске только доверенный платформенный модуль, а на другом — доверенный платформенный модуль с вводом ПИН-кода), и это не приведет к конфликтам.

Можно ли получить доступ к жесткому диску, защищенному BitLocker, если установить его на другой компьютер?

Да, если это диск с данными, его можно разблокировать обычным образом, выбрав элемент Шифрование диска BitLocker на панели управления (с помощью пароля или смарт-карты). Если для диска с данными настроено только автоматическое снятие блокировки, вам придется использовать ключ восстановления, чтобы разблокировать этот диск. Зашифрованный жесткий диск можно разблокировать с помощью агента восстановления данных (если он настроен) или с помощью ключа восстановления.

Почему недоступна команда "Включить BitLocker", если щелкнуть диск правой кнопкой мыши?

Некоторые диски невозможно зашифровать при помощи BitLocker. Это происходит по нескольким причинам. Например, размер диска может быть слишком мал, файловая система может быть несовместимой, диск может быть динамическим либо назначенным в качестве системного раздела. По умолчанию системный диск (или системный раздел) не отображается. Но если диск (или раздел) не был скрыт при выборочной установке операционной системы, его можно отобразить, но не зашифровать.

Какие типы конфигураций дисков поддерживаются BitLocker?

Защита BitLocker возможна для любого числа внутренних несъемных дисков. В некоторых версиях поддерживаются запоминающие устройства прямого подключения с интерфейсом ATA и SATA.

Управление ключами

В чем разница между паролем восстановления, ключом восстановления, PIN-кодом, защищенным PIN-кодом и ключом запуска?

Таблицы с перечислением и описанием элементов, таких как пароль восстановления, ключ восстановления и PIN-код, см. в разделах Средства защиты ключа BitLocker и Методы проверки подлинности BitLocker.

Где хранить пароль восстановления и ключ восстановления?

Пароль восстановления или ключ восстановления для диска операционной системы или несъемного диска с данными можно сохранить в папке, на одном или нескольких USB-устройствах, в своей учетной записи Майкрософт или распечатать.

Пароль восстановления и ключ восстановления для съемных дисков с данными можно сохранить в папке или учетной записи Майкрософт, а также распечатать. По умолчанию ключ восстановления для съемного носителя невозможно хранить на съемном носителе.

Администратор домена может настроить дополнительную групповую политику для автоматического создания паролей восстановления и сохранения их в доменных службах Active Directory (AD DS) для всех дисков, защищенных BitLocker.

Можно ли добавить дополнительный метод проверки подлинности без расшифровки диска, если включен только метод проверки подлинности на основе доверенного платформенного модуля?

С помощью программы командной строки Manage-bde.exe можно заменить режим проверки подлинности, в котором используется только доверенный платформенный модуль, на режим многофакторной проверки подлинности. Например, если для BitLocker используется только проверка подлинности с помощью доверенного платформенного модуля, и вы хотите добавить проверку подлинности с помощью ПИН-кода, выполните указанные ниже команды в командной строке с правами администратора, заменив <4–20-значный числовой ПИН-код> числовым ПИН-кодом, который вы хотите использовать.

manage-bde –protectors –delete %systemdrive% -type tpm

manage-bde –protectors –add %systemdrive% -tpmandpin <4-20 digit numeric PIN>

Когда следует рассматривать дополнительные метод проверки подлинности?

Благодаря использованию нового оборудования, соответствующего требованиям программы совместимости оборудования с Windows, PIN-код перестает быть критически важным средством защиты, и наличия доверенного платформенного модуля, скорее всего, будет достаточно при условии использования таких политик, как блокировка устройства. Например, в устройствах Surface Pro и Surface Book отсутствуют внешние порты DMA, через которые возможны атаки. Если используется более старое оборудование, для которого может потребоваться PIN-код, рекомендуем включать функцию улучшенные ПИН-коды, которая позволяет применять нецифровые символы, например буквы и знаки препинания, а также выбирать длину PIN-кода в зависимости от допустимого риска и способности вашего оборудования противодействовать подбору паролей, доступной для доверенных платформенных модулей на вашем компьютере.

Можно ли восстановить данные, защищенные BitLocker, если утрачены сведения, необходимые для восстановления?

Компонент BitLocker разработан так, что зашифрованный диск невозможно восстановить, минуя обязательную проверку подлинности. В режиме восстановления для разблокировки зашифрованного диска пользователю необходим пароль восстановления или ключ восстановления.

Важно! Храните данные, необходимые для восстановления, в AD DS, своей учетной записи Майкрософт или другом надежном расположении.

Можно ли хранить ключ восстановления на том же USB-устройстве флэш-памяти, на котором хранится ключ запуска?

Хранение обоих ключей на одном USB-устройстве флэш-памяти технически возможно, но не рекомендуется. В случае утери или кражи USB-устройства флэш-памяти с ключом запуска также теряется доступ к ключу восстановления. Кроме того, при вставке такого ключа произойдет автоматическая загрузка компьютера по ключу восстановления, даже если изменились файлы, показатели которых определяются доверенным платформенным модулем, и проверка целостности системы не будет выполнена.

Можно ли хранить ключ запуска на нескольких USB-устройствах флэш-памяти?

Да, ключ запуска компьютера можно хранить на нескольких USB-устройствах флэш-памяти. Щелкните правой кнопкой мыши диск, защищенный BitLocker, и выберите команду Управление BitLocker, чтобы открыть параметры для копирования ключей восстановления.

Можно ли хранить несколько разных ключей запуска на одном USB-устройстве флэш-памяти?

Да, на одном USB-устройстве флэш-памяти можно хранить ключи запуска BitLocker для разных компьютеров.

Можно ли создать несколько различных ключей запуска для одного компьютера?

С помощью сценариев можно создать разные ключи запуска для одного компьютера. Но для компьютеров с доверенным платформенным модулем создание разных ключей запуска не позволяет BitLocker использовать проверку целостности системы, которую выполняет этот модуль.

Можно ли создавать несколько сочетаний ПИН-кода?

Создавать несколько сочетаний ПИН-кода невозможно.

Какие ключи шифрования применяются в BitLocker? Как происходит их совместная работа?

Необработанные данные шифруются полным ключом шифрования тома, который затем шифруется основным ключом тома. Основной ключ тома, в свою очередь, шифруется при помощи одного из нескольких возможных методов в зависимости от типа проверки подлинности (с использованием предохранителей ключа или доверенного платформенного модуля) и сценариев восстановления.

Где хранятся ключи шифрования?

Полный ключ шифрования тома шифруется основным ключом тома и хранится на зашифрованном диске. Основной ключ тома шифруется подходящим предохранителем ключа и хранится на зашифрованном диске. Если защита BitLocker приостанавливается, то незащищенный ключ, которым шифруется основной ключ тома, также хранится на зашифрованном диске вместе с зашифрованным основным ключом тома.

Такая процедура хранения гарантирует, что основной ключ тома никогда не хранится без шифрования и всегда защищен, если не отключено шифрование BitLocker. Ключи также сохраняются в двух дополнительных расположениях на диске для обеспечения избыточности. Диспетчером загрузки может считывать и обрабатывать ключи.

Почему для ввода ПИН-кода или 48-значного пароля восстановления нужно использовать функциональные клавиши?

Клавиши F1–F10 имеют универсальные коды опроса, доступные в предзагрузочной среде на всех компьютерах для всех языков. Клавиши с цифрами от 0 до 9 не используются в предзагрузочной среде на всех клавиатурах.

Если используется улучшенный ПИН-код, пользователям рекомендуется выполнить дополнительную проверку системы в ходе настройки BitLocker, чтобы убедиться, что в предзагрузочной среде можно ввести правильный ПИН-код.

Как BitLocker защищает ПИН-код, снимающий блокировку диска операционной системы, от злоумышленников?

Злоумышленник может узнать ПИН-код при атаке методом подбора. Атака методом подбора выполняется с помощью автоматического средства, которое проверяет различные сочетания ПИН-кода, пока не будет найден правильный код. Для компьютеров, защищенных BitLocker, такой тип взлома, также известный как атака перебором по словарю, требует физического доступа злоумышленника к компьютеру.

Доверенный платформенный модуль обладает встроенными возможностями по выявлению таких атак и противодействию им. Так как в доверенных платформенных модулях различных изготовителей применяются различные меры противодействия взлому ПИН-кода, обратитесь к изготовителю модуля, чтобы определить, как такой модуль на компьютере противодействует взлому ПИН-кода при атаке методом подбора. После определения изготовителя доверенного платформенного модуля свяжитесь с ним, чтобы получить данные о таком модуле, которые может предоставить только его изготовитель. Большинство изготовителей экспоненциально увеличивают время блокировки интерфейса для ввода ПИН-кода с увеличением количества ошибок при его вводе. При этом каждый изготовитель имеет собственные правила в отношении сброса счетчика ошибок или уменьшения его значений.

Как определить производителя своего доверенного платформенного модуля?

Определить изготовителя доверенного платформенного модуля можно в разделе Сведения об изготовителе TPM на консоли управления TPM (tpm.msc).

Как оценить механизм противодействия атакам перебором по словарю, применяемый в доверенном платформенном модуле?

Задайте изготовителю доверенного платформенного модуля следующие вопросы о механизме противодействия атакам перебором по словарю:

  • Сколько неудачных попыток авторизации разрешается до блокировки?
  • По какому алгоритму определяется продолжительность блокировки с учетом числа неудачных попыток авторизации и других значимых параметров?
  • Какие действия могут привести к сбросу счетчика ошибок, уменьшению его значений или продолжительности блокировки?

Можно ли изменять длину и сложность ПИН-кода с помощью групповой политики?

И да, и нет. Можно задать минимальную длину ПИН-кода в параметре групповой политики Этот параметр политики позволяет установить минимальную длину ПИН-кода для запуска и разрешить использование буквенно-цифровых ПИН-кодов, включив параметр групповой политики Этот параметр политики позволяет разрешить использование улучшенных ПИН-кодов при запуске компьютера. При этом в групповой политике невозможно задать требования к сложности ПИН-кода.

Дополнительные сведения см. в статье Параметры групповой политики BitLocker.

BitLocker To Go

BitLocker To Go позволяет выполнять шифрование диска BitLocker для съемных носителей с данными. Шифруются USB-устройства флэш-памяти, SD-карты, внешние жесткие диски и другие диски с файловой системой NTFS, FAT16, FAT32 или exFAT.

Доменные службы Active Directory (AD DS)

Что будет, если включить BitLocker на компьютере перед присоединением к домену?

Если на диске включается шифрование BitLocker до применения групповой политики для принудительного резервного копирования, то данные для восстановления не будут проходить автоматическое резервное копирование в AD DS, когда компьютер присоединяется к домену или применяется групповая политика. Но можно использовать параметры групповой политики Этот параметр политики позволяет выбрать метод восстановления дисков операционной системы, защищенных с помощью BitLocker, Этот параметр политики позволяет выбрать метод восстановления несъемных дисков, защищенных с помощью BitLocker и Этот параметр политики позволяет выбрать метод восстановления съемных носителей, защищенных с помощью BitLocker, чтобы сделать обязательным подключение компьютера к домену перед включением BitLocker. Это обеспечит резервное копирование в доменных службах Active Directory данных, которые необходимы для восстановления дисков, защищенных BitLocker в организации.

Дополнительные сведения см. в статье Параметры групповой политики BitLocker.

Интерфейс инструментария управления Windows (WMI) для BitLocker позволяет администраторам написать сценарий для резервного копирования или синхронизации существующих данных для восстановления клиента, находящегося в сети, но BitLocker не управляет этим процессом автоматически. Программа командной строки Manage-bde также позволяет вручную создать резервную копию данных для восстановления в AD DS. Например, чтобы создать резервную копию всех данных, необходимых для восстановления диска C:, в ADDS, выполните следующую команду в командной строке с правами администратора: manage-bde -protectors -adbackup C:.

Важно! Первое, что нужно сделать с новым компьютером в организации, — это присоединить его к домену. После присоединения компьютеров к домену сохранение ключа восстановления BitLocker в AD DS выполняется автоматически (если это обеспечено групповой политикой).

Записывается ли в журнал событий на клиентском компьютере результат резервного копирования Active Directory?

Да, на клиентском компьютере в журнал событий заносится запись, показывающая успешный или не успешный результат резервного копирования Active Directory. Но даже в случае, если в журнале событий указано успешное завершение, данные о резервном копировании могут быть удалены из AD DS. Кроме того, конфигурация BitLocker может измениться так, что данные из Active Directory не позволят разблокировать диск (например, если удален предохранитель ключа для пароля восстановления). Кроме того, возможна подделка записи журнала.

Чтобы гарантированно определить наличие достоверной резервной копии в AD DS, необходимо отправить запрос в доменные службы Active Directory с учетными данными администратора домена с помощью средства просмотра паролей BitLocker.

Если изменить пароль восстановления BitLocker на локальном компьютере и сохранить новый пароль в доменных службах Active Directory, перезапишут ли доменные службы старый пароль?

Нет. Пароли восстановления BitLocker не удаляются из доменных служб Active Directory, и поэтому для каждого диска могут отображаться несколько паролей. Чтобы определить последний пароль, проверьте дату объекта.

Что будет, если первоначальное создание резервной копии завершится ошибкой? Будет ли BitLocker повторять резервное копирование?

Если первоначальное резервное копирование завершается ошибкой (например, когда контроллер домена оказывается недоступным во время работы мастера установки BitLocker), то BitLocker не выполняет повторных попыток резервного копирования данных для восстановления в AD DS.

Если администратор установит флажок Этот параметр политики позволяет требовать архивации BitLocker в доменных службах Active Directory в параметре политики Этот параметр политики позволяет хранить сведения о восстановлении BitLocker в доменных службах Active Directory (Windows 2008 и Windows Vista) или (что равносильно) установит флажок Не включать BitLocker до сохранения данных восстановления в доменных службах Active Directory для дисков операционной системы | съемных носителей с данными | несъемных дисков с данными в любом из параметров политики Этот параметр политики позволяет выбрать метод восстановления дисков операционной системы, защищенных с помощью BitLocker, Этот параметр политики позволяет выбрать метод восстановления несъемных дисков, защищенных с помощью BitLockerи Этот параметр политики позволяет выбрать метод восстановления съемных носителей, защищенных с помощью BitLocker, то пользователи не смогут включать BitLocker, когда компьютер не подключен к домену и не создана резервная копия данных для восстановления BitLocker в AD DS. Если заданы эти параметры и резервное копирование завершается ошибкой, то включить BitLocker невозможно. Это гарантирует, что администраторы смогут восстановить все диски с защитой BitLocker в организации.

Дополнительные сведения см. в статье Параметры групповой политики BitLocker.

Если администратор снимает эти флажки, то диск можно защищать с помощью BitLocker без успешного создания резервной копии данных для восстановления в AD DS. При этом BitLocker не повторяет автоматическое создание резервной копии, если оно завершается ошибкой. Вместо этого администраторы могут создать сценарий для резервного копирования, как описано ранее в ответе на вопрос Что будет, если включить BitLocker на компьютере перед присоединением к домену?, чтобы собрать данные после восстановления подключения.

Безопасность

Какой формат шифрования применяется в BitLocker? Можно ли его настроить?

В BitLocker применяется алгоритм шифрования AES с настраиваемой длиной ключа (128 или 256 бит). По умолчанию задано шифрование AES-128, но можно настроить параметры с помощью групповой политики.

Как лучше всего использовать BitLocker на диске с операционной системой?

Для реализации BitLocker на диске операционной системы рекомендуется использовать на компьютере доверенный платформенный модуль версии1.2 или более поздней и встроенное ПО BIOS или UEFI, отвечающее стандартам организации TCG, а также ПИН-код. Обязательный ввод ПИН-кода, заданного пользователем, в дополнение к проверке доверенного платформенного модуля, не позволяет злоумышленнику, получившему доступ к компьютеру, просто запустить его.

Какие могут быть последствия при использовании параметров управления питанием (спящий режим и режим гибернации)?

В базовой конфигурации BitLocker на дисках операционной системы (с доверенным платформенным модулем, но без дополнительной проверки подлинности) обеспечивает дополнительную защиту для режима гибернации. Использование дополнительной проверки подлинности BitLocker (доверенный платформенный модуль и ввод ПИН-кода, доверенный платформенный модуль и USB-ключ или доверенный платформенный модуль, ввод ПИН-кода и USB-ключ) обеспечивает повышенную защиту в режиме гибернации. Этот метод надежнее, так как для возврата из режима гибернации требуется проверка подлинности BitLocker. Рекомендуется отключить спящий режим и использовать для проверки подлинности сочетание доверенного платформенного модуля и ПИН-кода.

Каковы преимущества доверенного платформенного модуля?

В большинстве операционных систем используется общее пространство памяти, а за управление физической памятью отвечает операционная система. Доверенный платформенный модуль — это аппаратный компонент, который использует собственное встроенное ПО и внутренние логические схемы для обработки инструкций, обеспечивая защиту от уязвимости внешнего ПО. Для взлома доверенного платформенного модуля необходим физический доступ к компьютеру. Кроме того, для взлома аппаратной защиты обычно требуются более дорогостоящие средства и навыки, которые не столь распространены, как средства взлома программ. Так как доверенный платформенный модуль на каждом компьютере уникален, то для взлома нескольких компьютеров с доверенными платформенными модулями потребуется много времени и сил.

Примечание. Настройка дополнительного фактора проверки подлинности в BitLocker повышает уровень защиты от взлома аппаратного доверенного платформенного модуля.

Сетевая разблокировка BitLocker

Сетевая разблокировка BitLocker упрощает управление компьютерами и серверами, защищенными BitLocker с применением доверенного платформенного модуля и ПИН-кода в среде домена. При перезагрузке компьютера, соединенного с проводной корпоративной сетью, сетевая разблокировка позволяет пропустить запрос на введение ПИН-кода. Блокировка томов операционной системы, защищенных BitLocker, автоматически снимается с помощью доверенного ключа, который предоставляется сервером служб развертывания Windows в качестве дополнительного способа проверки подлинности.

Для использования сетевой разблокировки также требуется настроить ПИН-код для компьютера. Если компьютер не подключен к сети, для его разблокировки необходимо ввести ПИН-код.

Сетевая разблокировка BitLocker имеет программные и аппаратные требования для клиентских компьютеров, служб развертывания Windows и контроллеров домена, которые должны быть выполнены, прежде чем вы сможете ее использовать.

При сетевой разблокировке используется два предохранителя: предохранитель доверенного платформенного модуля и предохранитель, предоставляемый сетью или ПИН-кодом, тогда как при автоматической разблокировке используется лишь один предохранитель, хранящийся в доверенном платформенном модуле. Если компьютер присоединяется к сети без предохранителя ключа, отображается запрос на ввод ПИН-кода. Если ПИН-код недоступен, то для разблокировки компьютера, который невозможно подключить к сети, потребуется ключ восстановления.

Дополнительные сведения см. в статье BitLocker: включение сетевой разблокировки.

Другие вопросы

Может ли отладчик ядра работать с BitLocker?

Да. При этом отладчик нужно включать до включения BitLocker. Заблаговременное включение отладчика обеспечивает правильность вычисления показателей состояния при запечатывании в доверенном платформенном модуле, что позволяет компьютеру корректно запускаться. Если нужно включить или выключить отладку при использовании BitLocker, сначала приостановите BitLocker, чтобы не дать компьютеру перейти в режим восстановления.

Как BitLocker работает с дампами памяти?

BitLocker содержит стек драйверов запоминающих устройств, который обеспечивает шифрование дампов памяти при включении BitLocker.

Поддерживает ли BitLocker смарт-карты для предзагрузочной проверки подлинности?

BitLocker не поддерживает смарт-карты для предзагрузочной проверки подлинности. Для поддержки смарт-карт во встроенном ПО отсутствует единый отраслевой стандарт, и в большинстве компьютеров поддержка смарт-карт во встроенном ПО не реализована либо распространяется только на определенные типы смарт-карт и устройств чтения. Отсутствие стандартизации делает слишком сложной задачу поддержки смарт-карт.

Можно ли использовать драйвер доверенного платформенного модуля, разработанный не Майкрософт?

Корпорация Майкрософт не поддерживает драйверы доверенного платформенного модуля сторонних разработчиков и настоятельно не рекомендует использовать их с BitLocker. Использование драйвера доверенного платформенного модуля, разработанного не Майкрософт, вместе с BitLocker может привести к ситуации, в которой BitLocker будет сообщать об отсутствии доверенного платформенного модуля на компьютере, и использование модуля с BitLocker будет невозможным.

Могут ли другие средства, управляющие основной загрузочной записью (MBR) или изменяющие ее, работать совместно с BitLocker?

Не рекомендуется изменять основную загрузочную запись (MBR) на компьютерах, где диски с операционной системой защищаются BitLocker, по соображениям безопасности, надежности и возможности поддержки продукта. Изменение основной загрузочной записи (MBR) может изменить среду безопасности и помешать обычному запуску компьютера, а также усложнить задачу по восстановлению поврежденной основной загрузочной записи MBR. Изменения MBR, внесенные не средствами Windows, могут перевести компьютер в режим восстановления или сделать загрузку абсолютно невозможной.

Почему при шифровании диска с операционной системой проверка системы завершается ошибкой?

Проверка системы позволяет убедиться, что встроенное ПО компьютера (BIOS или UEFI) совместимо с BitLocker, а доверенный платформенный модуль работает правильно. Проверка системы может завершаться ошибкой по следующим причинам:

  • встроенное ПО компьютера (BIOS или UEFI) не поддерживает чтение с USB-устройств флэш-памяти;
  • во встроенном ПО компьютера (BIOS или UEFI) или в меню загрузки не включено чтение с USB-устройств флэш-памяти;
  • в компьютер вставлено несколько USB-устройств флэш-памяти;
  • неправильно введен ПИН-код;
  • встроенное ПО компьютера (BIOS или UEFI) поддерживает только функциональные клавиши (F1–F10) для ввода чисел в предзагрузочной среде;
  • ключ запуска удален до завершения перезагрузки компьютера;
  • из-за неисправности доверенного платформенного модуля не удалось предоставить ключи.

Что делать, если не удается считать ключ восстановления с USB-устройства флэш-памяти?

Некоторые компьютеры не поддерживают чтение с USB-устройств флэш-памяти в предзагрузочной среде. Сначала проверьте параметры встроенного ПО BIOS или UEFI и параметры загрузки, чтобы убедиться, что включено использование USB-накопителей. Включите использование USB-накопителей в BIOS или UEFI, если оно не включено, и повторите чтение ключа восстановления с USB-устройства флэш-памяти. Если по-прежнему не удается считать ключ, то необходимо подключить жесткий диск в качестве диска с данными к другому компьютеру с операционной системой, чтобы считать ключ восстановления с USB-устройства флэш-памяти. Если USB-устройство флэш-памяти повреждено, то может понадобиться ввести пароль восстановления или использовать данные, необходимые для восстановления, резервная копия которых хранится в доменных службах Active Directory. Кроме того, если ключ восстановления используется в предзагрузочной среде, то убедитесь, что диск имеет файловую систему NTFS, FAT16 или FAT32.

Почему не удается сохранить ключ восстановления на USB-устройстве флэш-памяти?

Пункт меню Save to USB по умолчанию не отображается для съемных носителей. Если этот пункт недоступен, это значит, что системный администратор запретил использование ключей восстановления.

Почему не удается автоматически разблокировать диск?

Для автоматической разблокировки несъемных дисков с данными необходимо, чтобы диск с операционной системой также был защищен BitLocker. Если используется компьютер, где диск с операционной системой не защищается BitLocker, то диск автоматически разблокировать невозможно. Для съемных носителей с данными можно добавить автоматическую разблокировку, если щелкнуть диск правой кнопкой мыши в проводнике и выбрать команду Управление BitLocker. Этот съемный носитель можно разблокировать на других компьютерах, если ввести пароль или учетные данные смарт-карты, указанные при включении BitLocker.

Можно использовать BitLocker в безопасном режиме?

В безопасном режиме доступны ограниченные возможности BitLocker. Диски, защищенные BitLocker, можно разблокировать и расшифровывать, выбрав элемент Шифрование диска BitLocker на панели управления. В безопасном режиме параметры BitLocker невозможно открыть щелчком правой кнопкой мыши по значку диска.

Как заблокировать диск с данными?

Программа командной строки Manage-bde и команда –lock позволяют блокировать как съемные носители, так и встроенные диски с данными.

Примечание. Перед блокировкой диска убедитесь, что на нем сохранены все данные. После блокировки диск станет недоступным.

Синтаксис команды:

manage-bde <driveletter> -lock

Помимо использования этой команды, диски с данными блокируются во время завершения работы или перезапуска операционной системы. Съемный носитель с данными, который отключается от компьютера, также автоматически блокируется.

Можно ли использовать BitLocker вместе со службой теневого копирования томов?

Да. Но теневые копии, созданные до включения BitLocker, автоматически удаляются, когда BitLocker включается для дисков с программным шифрованием. Если используется диск с аппаратным шифрованием, теневые копии сохраняются.

Поддерживает ли BitLocker виртуальные жесткие диски (VHD)?

BitLocker не поддерживается для загрузочных VHD, но поддерживается для VHD томов данных (например, тех, которые используются в кластерах) при работе в Windows 10, Windows 8.1, Windows 8, Windows Server 2012 или Windows Server 2012 R2.

Можно ли использовать BitLocker с виртуальными машинами (ВМ)?

Да. Предохранители паролей и виртуальные TPM можно использовать с BitLocker для защиты виртуальных машин. ВМ могут быть присоединены к домену, Azure AD или к рабочему месту (в разделе Параметры в меню Учетные записи > Доступ к учетной записи места работы или учебного заведения > Подключение к месту работы или учебы для получения политики. Шифрование можно включить во время создания ВМ или с помощью других существующих средств управления, таких как BitLocker CSP, или даже с помощью сценария запуска или сценария входа, которые предусматривает групповая политика. Windows Server 2016 также поддерживает Экранированные виртуальные машины и защищенную структуру для защиты ВМ от злонамеренных администраторов.

Дополнительные сведения

docs.microsoft.com

Шифрование диска Bitlocker в Windows 10

Привет всем! Защита личных данных от постороннего доступа является важным моментом для пользователей ПК. Особенно это касается офисных компьютеров, где хранится коммерческая или любая другая информация, которую стоит скрывать от несанкционированного просмотра. Сегодня я раскрою тему «Шифрование диска Bitlocker в Windows 10». Этот материал поможет обезопасить данные не только на жестком диске, но и на съемных носителях, с помощью штатных средств «десятки».

Утилита BitLocker впервые появилась в Windows 7 (расширенная версия), затем была реализована в последующих выпусках ОС. Доступна только в профессиональной и корпоративной редакциях. Для «домашних» пользователей предоставляется упрощенная настройка Device Encryption.

bitlocker шифруем диск на Windows 10

СОДЕРЖАНИЕ СТАТЬИ:

Суть шифрования

Что это такое? Процесс представляет собой использование особого алгоритма для преобразования данных в специальный формат, который может быть прочтен только владельцем. Даже если кто-то попытается открыть защищенные файлы, то отобразится набор бессмысленных букв и цифр.

Включение BitLocker

Интересует, как включить кодирование? Подробная инструкция – далее.

  1. В панели управления нужно перейти к разделу «Система и безопасность» и выбрать вкладку «Шифрование диска».
  2. Второй способ. Кликаем правой кнопкой мыши по нужному диску, файлу или папке. Выбираем пункт контекстного меню «Вкл. БитЛокер». Если данной опции нет в перечне, значит Вы используете неподдерживаемую версию операционной системы. Аналогично поступаем для шифрования флешки.
  3. Откроется окно, которое представляет возможность выбора одного из двух вариантов: «Жесткие диски» и «BitLocker To Go».

Первый способ подходит для тотальной зашифровки HDD. При этом, во время загрузки ПК нужно будет указать установленный Вами пароль. Только после этого дешифратор выполнит свою работу, и система запустится.

Второй метод подходит для внешних накопителей. Когда такая флешка будет подключена к ПК, то открыть содержимое диска можно будет после ввода пароля.

Запуск шифрования

  • В случаях, когда на компьютере не установлен модуль TPM (это микросхема на чипсете, которая способна хранить шифровальные ключи. Повышает уровень безопасности. Даже при краже диска данные останутся закрытыми), то Вы получите следующее окно с ошибкой. В нем будет предложено разрешить применение BitLocker без задействованного TPM:

bitloker без trm на windows 10

  • Для отключения TRM, а он думаю мало у кого есть, воспользуемся утилитой gpedit.msc (входим через консоль Win + R) для изменения групповых политик. Переходим по дереву папок:

«Конфигурация ПК» — «Шаблоны администрирования» — «Windows компоненты» — «BitLocker» — «Диски ОС».

  • В правой части окна находим пункт «Требовать проверку подлинности…» и меняем состояние на «Вкл.». Также, разрешаем использование шифрования без TPM, установив галочку в соответствующем пункте:

отключаем проверку trm в windows 10

Есть вопросы? Или всё предельно просто? Если трудности возникают (ведь даже самая универсальная инструкция может не работать в конкретных случаях), то задавайте вопросы через форму комментирования после статьи.

Способы снятия блокировки

После того, как успешно прошли все шаги предыдущей инструкции, нужно будет выбрать метод, с помощью которого можно разблокировать диск. Самый распространенный вариант – это установка пароля. Но можно создать специальный внешний носитель, на котором будут храниться ключи для раскодирования. При наличии на материнской плате чипа TPM, выбор опций существенно расширится. Например, реально будет указать автоматическое дешифрование во время запуска ПК, или установить PIN на раскодирование и дополнительный код на диски.

Выбирайте тот метод из всех доступных, который нравится больше всего.

Расшифровка на bitlocker

Резервный ключ

Как думаете, что случится, если Вы забудете пароль или потеряете носитель с основным ключом? Или же установите HDD в другой ПК (с иным TPM)? Как восстановить доступ в такой ситуации? Windows 10 предоставляет возможность сохранения резервного ключа (на диск, флешку) или его распечатывания. Важно обеспечить надежное хранение копии, чтобы никто не мог добраться до нее. Иначе, все усилия по обеспечению защиты будут сведены к нулю.

bitlocker сохраняем резервный ключ

Внимание! При утрате всех ключей, Вы навсегда потеряете свои данные! Точнее, не сможете их дешифровать! Отключить подобную защиту просто невозможно.

Утилита BitLocker работает в автономном режиме и кодирует вновь добавленные (созданные) файлы и папки на дисках. При этом возможны два пути, по которым Вы можете пойти.

  1. Шифровать весь диск целиком, включая свободное место (незадействованное). Надежный, но медленный способ. Подойдет для случаев, когда нужно скрыть всю информацию (даже о тех файлах, которые были давно удалены и могут быть восстановлены).
  2. Защищать только используемое пространство (занятые разделы). Это более скоростной метод, который я рекомендую выбирать в большинстве ситуаций.

Дешефровка bitlocker по ключу

После этого шага начнется анализ системы. Компьютер перезагрузится и стартует непосредственно процесс шифрования. Чтобы следить за прогрессом, можно наводить курсор на значок в области уведомления. Следует отметить незначительное падение производительности за счет потребления оперативной памяти.

Последующий запуск ПК будет сопровождаться появлением окна ввода PIN кода или предложением вставить USB носитель с ключами. Всё зависит от выбранного Вами способа.

восстановление данных в bitlocker в windows 10

Если необходимо прибегнуть к использованию резервного ключа, то следует нажать на клавиатуре Esc и выполнить требования мастера восстановления.

Использование BitLocker To Go

Начальная настройка утилиты для шифрования внешних дисков совпадает с вышеприведенной инструкцией. Но перезагрузка ПК не потребуется.

Важный момент! До окончания процесса нельзя извлекать накопитель, иначе результаты могут быть непредвиденными.

bitlocker на флешке

Как только Вы подсоедините «защищенную» флешку к ноутбуку, то появится окно ввода пароля:

Ввод пароля в Bitlocker на Windows 10

Изменение параметров BitLocker

Было бы нелогично, если бы пользователи не могли изменять пароль и прочие настройки. Хотите узнать, как убрать защиту? Делается это просто. Кликаем правой кнопкой на нужном диске и выбираем «Управление БитЛокером».

смена пароля на bitlocker

Справа будет перечень возможностей. Самый последний пункт «Turn off…» отвечает за выключение шифрования.

Личный опыт использования

Я всегда с собой имею флешку зашифрованную битлокером, так как на ней храню и пароли и фото и данные по работе. В одной из командировок, я потерял свою флешку, но совершенно не расстроился, так как понимал, что все данные зашифрованны и человек нашедший ее, не сможет воспользоваться ими. Для тех, кто беспокоится о безопастности — это самое оптимальное решение.

Вот и разобрались с этой непростой, но важной темой. Напоследок хочу отметить, что использование подобной защиты сказывается на повышении нагрузки на процессор и потребляет ресурсы ОЗУ. Но это незначительные жертвы по сравнению с потерей незащищенной информации в результате кражи и несанкционированного доступа. Согласны?

С уважением, Виктор

it-tehnik.ru

Шифрование дисков, разделов в Windows 10

Многие из нас часто переносят важную, ценную информацию на внешних устройствах. Это могут быть ssd диски, другие внешние накопители для хранения данных. Самым популярным наверное является обычная флешка, на которой человек чаще всего переносит нужную информацию. Но что делать, если вы потеряли флешку? Или переносной внешний ssd диск? Ответ: зашифровать свои внешние устройства и поставить пароль на флешку, чтобы при находке никто не смог воспользоваться вашей информацией. Есть много стороннего софта для защиты флешек, но зачем он нужен, если программа которая устанавливается может со временем удалиться по неосторожности. В этой статье рассмотрим, как встроенным средством windows 10 поставить пароль на флешку и диски, и зашифровать содержимое.

Примечание: Будем пользоваться BitLocker, который присутствует в версиях Pro или Enterpris Windows 10. BitLocker не способен шифровать файлы и папки, он предназначен для зишифровки дисков, разделов, флешек и других накопительных устройств.

Советую посмотреть:

Что такое BitLocker?

BitLocker — функция шифрования для съемных носителей, включая USB флеш-накопители, SD карт и внешних жестких дисков. BitLocker поддерживает файловые системы NTFS, FAT32, exFAT. Отформатированный с любой из этих файловых систем, может быть защищен с помощью BitLocker. В отличие от EFS шифрование, которое предназначено для шифрование папок и файлов, BitLocker не может работать с файлами он предназначен для сьемных носитилей.

Как поставить пароль на флешку и диски в Windows 10

  • Подключите USB флешку или внешний жесткий диск к Windows 10.
  • Нажмите правой кнопкой мыши на диске, который хотите защитить и нажмите Включить BitLocker.

Включить BitLocker

  • Поставьте галочку Использовать пароль для снятия блокировки диска.
  • Придумайте свой пароль для защиты данных.

Пароль для снятия блокировки

  • Выберите архивирование ключа Сохранить файл.
  • Сохраните файл в удобное для вас место, он понадобится для разблокировки флешки, если забыли пароль.

Сохранить файл ключа

  • Рекомендую Шифровать весь диск.

Шифровать весь диск

  • Выберите режим шифрования Режим совместимости.

Режим совместимости

  • Дождитесь окончание процесса.

Как защитить паролем USB диск и флешку

Доступ к защищенным паролем данным

  • Вставьте ваше зашифрованное устройства в USB порт компьютера и откройте.

Флешка с паролем

  • Введите свой пароль, который придумывали в начале шифрования.
  • Если забыли пароль флешки, нажмите Дополнительные параметры и введите код восстановления, который вы сохраняли на компьютер.

Ввод пароля BitLocker

Отключить BitLocker и удалить пароль с флешки или диска

Чтобы удалить поставленный пароль и сделать флешку опять нормальными, нужно отключить "Битлокер". Для этого вставьте ваше usb устройство в компьютер и введите ваш пароль для разблокировки.

  • После разблокировки, нажмите правой кнопкой на флешке и выберите Управление BitLocker.

Управление BitLocker

  • Найдите ваше устройство, с которой нужно снять пароль, и внизу нажмите Отключить BitLocker.

Отключить BitLocker

comments powered by HyperComments

mywebpc.ru

Настройка MDT для BitLocker (Windows 10)

  • 07/27/2017
  • Время чтения: 6 мин
  • Соавторы

В этой статье

В этом разделе вы узнаете, как настроить среду для BitLocker, шифрование тома диска, встроенное в Windows 10 Корпоративная и Windows 10 Pro, с помощью MDT. BitLocker в Windows 10 предъявляет два требования к развертыванию операционной системы:

  • Средство защиты, которое можно сохранить в микросхеме доверенного платформенного модуля (TPM) или в качестве пароля. Технически можно также использовать USB-диск для хранения средства защиты, но этот подход не рекомендуется, так как USB-диск может быть потерян или украден. Рекомендуется использовать микросхему TPM и/или пароль.
  • Несколько разделов на жестком диске.

Для настройки среды для BitLocker необходимо сделать следующее.

  1. Настройте Active Directory для BitLocker.
  2. Загрузите скрипты и средства BitLocker.
  3. Настройте последовательность задач развертывания операционной системы для BitLocker.
  4. Настройте правила (CustomSettings.ini) для BitLocker.

Примечание.В BitLocker не предъявляется такого требования, но рекомендуется настроить BitLocker для хранения ключа восстановления и сведений о владельце в Active Directory. Дополнительные сведения об этих компонентах см. в разделе Создание резервной копии BitLocker и сведений о восстановлении TPM в Active Directory DS. При наличии доступа к средству MBAM, которое является частью пакета MDOP, можно настроить дополнительные компоненты для BitLocker.

В этом разделе используется DC01, контроллер домена, который является членом домена contoso.com вымышленной корпорации Contoso. Дополнительные сведения о конфигурации для этого раздела см. в разделе Развертывание Windows 10 с помощью Microsoft Deployment Toolkit.

Настройка Active Directory для BitLocker

Чтобы разрешить BitLocker сохранить ключ восстановления и сведения о TPM в Active Directory, необходимо создать политику группы для него в Active Directory. В этом разделе используется Windows Server 2012 R2, поэтому нет необходимости расширять схему. Однако необходимо задать соответствующие разрешения в Active Directory.

Примечание.В зависимости от версии схемы Active Directory, перед сохранением сведений BitLocker в Active Directory может потребоваться обновление схемы.

В Windows Server 2012 R2 (а также в Windows Server 2008 R2 и Windows Server 2012) вы получаете доступ к средствам администрирования шифрования диска BitLocker, которые помогут управлять BitLocker. Во время установки компонентов добавляется средство просмотра паролей восстановления Active Directory для BitLocker, а также сведения о восстановлении пользователей и компьютеров Active Directory.

рис. 2

Рисунок 2. Сведения для восстановления BitLocker на компьютере в домене contoso.com.

Добавление средств администрирования шифрования диска BitLocker

Средства администрирования шифрования диска BitLocker добавляются в качестве компонентов через диспетчер сервера (или Windows PowerShell).

  1. На компьютере DC01 войдите в качестве CONTOSO\Administrator и в диспетчере сервера щелкните Добавление ролей и компонентов.
  2. На странице Before you begin нажмите кнопку Далее.
  3. На странице Select installation type выберите параметр Role-based or feature-based installation и нажмите кнопку Далее.
  4. На странице Select destination server выберите DC01.contoso.com и нажмите кнопку Далее.
  5. На странице Select server roles нажмите кнопку Далее.
  6. На странице Select features разверните Remote Server Administration Tools, Feature Administration Tools, выберите следующие компоненты и нажмите Далее:
    1. Средства администрирования шифрования диска BitLocker
    2. Средства шифрования диска BitLocker
    3. Средство просмотра пароля восстановления BitLocker
  7. На странице Подтверждение выбранных элементов для установки нажмите кнопку Установить, а затем Закрыть.

рис. 3

Рисунок 3. Выбор средств администрирования шифрования диска BitLocker.

Создание групповой политики BitLocker

Приведенные ниже шаги позволяют включить резервное копирование BitLocker и сведения о восстановлении TPM в Active Directory. Вы также включаете политику для профиля проверки TPM.

  1. На компьютере DC01 с помощью управления групповыми политиками щелкните правой кнопкой мыши организационное подразделение Contoso и выберите Create a GPO in this domain, and Link it here.
  2. Назначьте имя BitLocker Policy новой групповой политике.
  3. Разверните подразделение Contoso, щелкните правой кнопкой мыши BitLocker Policy и выберите Изменить. Настройте следующие параметры политики: Конфигурация компьютера/Административные шаблоны/Компоненты Windows/Шифрование диска BitLocker/Диски операционной системы
    1. Включите политику Указать способ восстановления дисков операционной системы, защищенной BitLocker, и настройте следующие параметры:
      1. Разрешить агент восстановления данных (значение по умолчанию)
      2. Сохранить сведения о восстановлении BitLocker в службы домена Active Directory (значение по умолчанию)
      3. Не включать BitLocker, пока сведения о восстановлении не сохранены в службах домена Active Directory для дисков операционной системы
    2. Включите политику Configure TPM platform validation profile for BIOS-based firmware configurations.
    3. Включите политику Configure TPM platform validation profile for native UEFI firmware configurations. Конфигурация компьютера / Политики / Шаблоны администрирования / Система / Службы доверенного платформенного модуля
    4. Включите политику Включить резервное копирование TPM в службы домена Active Directory.

Примечание.Если вы постоянно получаете ошибку "Сведения о шифровании диска Windows BitLocker. Сведения о загрузке системы изменились после включения BitLocker. Необходимо предоставить пароль восстановления BitLocker для запуска этой системы." после шифрования компьютера с помощью BitLocker, возможно, требуется также изменить некоторые групповые политики в разделе "Настройка профиля проверки платформы TPM". Следует это сделать или нет, будет зависеть от используемого оборудования.

Назначение разрешений в Active Directory для BitLocker

Помимо групповой политики, созданной ранее, необходимо настроить разрешения в Active Directory, чтобы сохранять сведения о восстановлении TPM. В этом разделе предполагается, что вы загрузили скрипт Add-TPMSelfWriteACE.vbs из сайта Microsoft в папку C:\Setup\Scripts на компьютере DC01.

  1. На компьютере DC01 запустите командную строку PowerShell с правами администратора.
  2. Настройте разрешения с помощью следующей команды:

    cscript C:\Setup\Scripts\Add-TPMSelfWriteACE.vbs

рис. 4

Рисунок 4. Выполнение скрипта Add-TPMSelfWriteACE.vbs на компьютере DC01.

Добавление средств конфигурации BIOS от Dell, HP и Lenovo

Чтобы автоматизировать включение чипа TPM во время развертывания, необходимо загрузить средства поставщика и добавить их в последовательности задач напрямую или через скрипт.

Добавление средств от Dell

Средства от Dell можно установить с помощью набора DELL CCTK. Имя исполняемого файла от Dell — cctk.exe. Вот пример команды для включения TPM и установки пароля BIOS с помощью средства cctk.exe:

cctk.exe --tpm=on --valsetuppwd=Password1234

Добавление средств от HP

Средства HP входят в диспетчер системного программного обеспечения HP. Имя исполняемого файла от HP — BiosConfigUtility.exe. Средство использует файл конфигурации для параметров BIOS. Вот пример команды для включения TPM и установки пароля BIOS с помощью средства BiosConfigUtility.exe:

BIOSConfigUtility.EXE /SetConfig:TPMEnable.REPSET /NewAdminPassword:Password1234

И образец содержимого файла TPMEnable.REPSET:

English Activate Embedded Security On Next Boot *Enable Embedded Security Activation Policy *No prompts F1 to Boot Allow user to reject Embedded Security Device Availability *Available

Добавление средств от Lenovo

Средства Lenovo — это набор скриптов VBScript, которые можно установить с помощью программы установки Lenovo BIOS (см. "Руководство по развертыванию инструментария управления Windows (WMI)"). Lenovo также предоставляет возможность отдельной загрузки скриптов. Ниже приводится пример команды для включения TPM с помощью средств Lenovo:

cscript.exe SetConfig.vbs SecurityChip Active

Настройка последовательности задач Windows 10 для включения BitLocker

Во время настройки последовательности задач для запуска средства BitLocker напрямую или через пользовательский скрипт целесообразно добавить логику обнаружения, выполнена или нет настройка BIOS на компьютере. В данной последовательности задач будет использоваться образец скрипта ZTICheckforTPM.wsf с веб-страницы Deployment Guys, который будет проверять состояние микросхемы TPM. Вы можете скачать этот скрипт из блога Deployment Guys по этой ссылке Проверка включения TPM. Следующая последовательность задач добавляет 5 действий:

  • Проверка состояния TPM. Выполняет скрипт ZTICheckforTPM.wsf, чтобы определить, включены ли микросхемы TPM. В зависимости от состояния, скрипт задает свойства TPMEnabled и TPMActivated в значения TRUE или FALSE.
  • Настройка BIOS для TPM. Запускает средства поставщика (в данном случае HP, Dell и Lenovo). Чтобы выполнять данное действие только в необходимых случаях, добавьте условие, которое позволит выполнить действие, если модуль TPM еще не активирован. Воспользуйтесь свойствами из скрипта ZTICheckforTPM.wsf. Примечание.Как правило, организации используют эти средства в скриптах ради дополнительных функций ведения журнала и обработки ошибок.

  • Перезапуск компьютера. Перезагружает компьютер.

  • Проверка состояния TPM. Выполняет скрипт ZTICheckforTPM.wsf еще раз.
  • Включение BitLocker. Выполняет встроенное действие для активации BitLocker.

Связанные статьи

Настройка правил общей папки развертывания MDT

Настройка MDT для скриптов UserExit

Имитация развертывания Windows 10 в тестовой среде

Использование базы данных MDT для представления сведений о развертывании Windows 10

Назначение приложений с помощью ролей MDT

Использование веб-служб в MDT

Использование модулей Runbook Orchestrator с MDT

docs.microsoft.com

Bitlocker Windows 10, как разблокировать

Если компьютер потерян или украден, пароль не защитит данные. Вору даже не нужно заходить в систему — он просто удалит жесткий диск и подключит его к другому компьютеру.

Однако, если данные зашифрованы, их практически невозможно извлечь.

Итак, что можно защитить:

  • клиентов от кражи личных данных;
  • бизнес от требований, связанных с нарушениями конфиденциальности;
  • репутацию.
Bitlocker Windows 10, как разблокировать?

Bitlocker Windows 10, как разблокировать?

Microsoft BitLocker обеспечивает простое шифрование данных дисков на компьютере. Таким образом, вы можете оставаться защищенным, если устройство или диск потеряны, или украдены.

Для начала сделайте следующее:

  • перед выполнением любого из последующих методов проведите резервное копирование системы;
  • проверьте, поддерживает ли Windows шифрование устройств.

Большинство ПК с версией системы 8.1 и выше (но не все) способны шифровать устройства. В основном новые компьютеры под управлением Windows 10 имеют эту функцию.

При входе в качестве администратора BitLocker шифрует только ваш диск.

Ключ восстановления загружается на серверы Microsoft. Он поможет восстановить важные файлы, если вы забудете пароль или не сможете зайти в систему.

Чтобы узнать, поддерживает ли ваш компьютер шифрование устройств, выполните следующие действия:

Шаг 1. Откройте приложение «Параметры» с помощью клавиш «Win+I».

Шаг 2. Выберите «Система», а затем перейдите на вкладку «О программе».

Открываем параметр «Система»

Открываем параметр «Система»

Переходим на вкладку «О программе»

Переходим на вкладку «О программе»

Шаг 3. Найдите раздел «Шифрования устройства» в нижней части окна. Если вы ничего не нашли, значит компьютер не поддерживает эту функцию. В ином случае вы увидите раздел, как на скриншоте ниже.

В правой части окна находим раздел «Шифрование устройства»

В правой части окна находим раздел «Шифрование устройства»

Требования

Первое требование — наличие необходимой версии ОС. Как правило, BitLocker поддерживает Windows Pro или Ultimate, например:

  • Windows Vista и Windows 7: Enterprise и Ultimate;
  • выпуски Windows 8 и 8.1: Pro и Enterprise;
  • выпуски Windows 10: Pro, Enterprise и Education.

Если вы используете домашнюю Windows, стоит рассмотреть обновление до версии Pro.

Примечание! Обновление операционной системы лучше совместить ​​с покупкой нового компьютера, поскольку почти во все модели включен TPM.

Ваш ПК должен поддерживать Trusted Platform Module (TPM). Его имеют многие ПК, предназначенные для бизнеса (например, Dell Precision и Optiplex, серия Lenovo ThinkCenter, HP Pro и Elite). Кстати, вы можете использовать BitLocker даже без TPM.

Для использования BitLocker компьютер должен иметь модуль Trusted Platform Module

Для использования BitLocker компьютер должен иметь модуль Trusted Platform Module

Также проверьте следующие требования:

  • BIOS должен поддерживать TPM или USB-устройства. В противном случае, чтобы получить последнее обновление прошивки вам нужно посетить сайт производителя;
  • жесткий диск должен содержать два раздела: системный с необходимыми файлами для запуска Windows и раздел с операционной системой. Оба из них должны быть отформатированы под файловую систему NTFS;
  • процесс шифрования всего жесткого диска не сложен, но отнимает много времени;
  • следите за тем, чтобы компьютер был подключен к источнику бесперебойного питания на протяжении всего рабочего процесса.

Как проверить наличие TPM

Вы уже знаете, что компьютер должен иметь TPM. TPM — это специальный микрочип, который позволяет устройству поддерживать расширенные функции безопасности и обеспечивает защищенный от несанкционированного доступа способ хранения ключей шифрования.

Вы можете проверить, есть ли на компьютере TPM, выполнив следующие шаги:

Шаг 1. Выберите клавиши «Windows+R».

Нажатием клавиш «Windows+R» вызываем окно «Выполнить»

Нажатием клавиш «Windows+R» вызываем окно «Выполнить»

Шаг 2. Введите «tpm.msc».

В поле «Открыть» вводим «tpm.msc»

В поле «Открыть» вводим «tpm.msc»

Шаг 3. Нажмите «Enter».

Другой способ:

Шаг 1. Чтобы открыть меню «Power User» используйте комбинацию клавиш «Windows+X». Затем выберите «Диспетчер устройств».

Вызвав меню «Power User», нажатием клавиш «Windows+X», открываем «Диспетчер устройств»

Вызвав меню «Power User», нажатием клавиш «Windows+X», открываем «Диспетчер устройств»

Шаг 2. Разверните устройства безопасности. TPM представлен как доверенный платформенный модуль с номером версии.

Двойным кликом мыши открываем параметр «Устройства безопасности», видим ТРМ доверенный платформенный модуль с номером версии

Двойным кликом мыши открываем параметр «Устройства безопасности», видим ТРМ доверенный платформенный модуль с номером версии

Примечание! Для поддержки BitLocker на компьютере должен быть чип TPM версии 1.2 или новее.

Однако, если вы видите сообщение «Совместимый доверенный платформенный модуль не найден», то это означает, что на вашем компьютере нет TPM.

Как включить BitLocker

После проверки наличия чипа TPM на компьютере выполните следующие шаги по активации BitLocker:

Шаг 1. Нажмите кнопку «Пуск». В папке служебных программ отыщите «Панель управления».

В меню «Пуск», открываем папку «Служебные-Windows», находим и открываем «Панель управления»

В меню «Пуск», открываем папку «Служебные-Windows», находим и открываем «Панель управления»

Шаг 2. Нажмите «Система и безопасность».

В категории «Просмотр» выбираем «Категория», нажимаем на раздел «Система и безопасность»

В категории «Просмотр» выбираем «Категория», нажимаем на раздел «Система и безопасность»

Шаг 3. Щелкните «Шифрование диска BitLocker».

Щелкаем на «Шифрование диска BitLocker»

Щелкаем на «Шифрование диска BitLocker»

Шаг 4. Затем нажмите на текстовую ссылку «Включить BitLocker».

Нажимаем на текстовую ссылку «Включить BitLocker»

Нажимаем на текстовую ссылку «Включить BitLocker»

Шаг 5. Выберите способ разблокировки диска во время запуска: вы можете вставить флешку или ввести пароль (мы выбрали второй метод, поскольку он проще).

Выбираем один из способов разблокировки диска при запуске, для примера выбран способ «Введите пароль»

Выбираем один из способов разблокировки диска при запуске, для примера выбран способ «Введите пароль»

Шаг 6. Дальше введите пароль, который будет использоваться при загрузке Windows 10 для разблокировки диска (однако, вы должны его хорошенько запомнить). После этого нажмите «Далее».

Дважды вводим пароль, нажимаем «Далее»

Дважды вводим пароль, нажимаем «Далее»

Примечание! Удостоверьтесь в надежности созданного пароля, используя верхний и нижний регистр, номера и символы.

Шаг 7. Не беспокойтесь о том, что все забудете. Вам будет предоставлено несколько вариантов хранения ключа, который поможет восстановить доступ к файлам:

  • в своей учетной записи Microsoft;
  • на USB-накопителе;
  • в виде файла;
  • на бумаге.

Убедитесь, что выбрали наиболее удобный для себя вариант и сохраните ключ восстановления в безопасном месте.

Выбираем подходящий для себя вариант хранения ключа для восстановления, нажимаем «Далее»

Выбираем подходящий для себя вариант хранения ключа для восстановления, нажимаем «Далее»

Шаг 8. Нажмите «Далее».

Шаг 9. Теперь выберите опцию шифрования, которая наилучшим образом соответствует вашим потребностям.

Выбираем необходимую опцию шифрования, нажимаем «Далее»

Выбираем необходимую опцию шифрования, нажимаем «Далее»

Шаг 10. Затем определитесь с этими двумя параметрами.

Выбираем «Новый режим шифрования» или «Режим совместимости», нажимаем «Далее»

Выбираем «Новый режим шифрования» или «Режим совместимости», нажимаем «Далее»

Шаг 11. Нажмите «Далее».

Шаг 12. Теперь поставьте флажок возле запуска проверки системы BitLocker и нажмите «Продолжить».

Ставим флажок возле запуска проверки системы BitLocker, нажимаем «Продолжить»

Ставим флажок возле запуска проверки системы BitLocker, нажимаем «Продолжить»

Шаг 13. Все готово! Перед началом процесса шифрования просто перезагрузите компьютер.

Перезагружаем компьютер

Перезагружаем компьютер

Шаг 14. Чтобы разблокировать диск BitLocker предложит ввести пароль. Введите его и нажмите «Enter».

Вводим пароль, указанный при включении BitLocker, нажимаем «Enter»

Вводим пароль, указанный при включении BitLocker, нажимаем «Enter»

Что нужно знать

После перезагрузки компьютер быстро откроет рабочий стол. Это не конец!

После перехода в «Панель управления»>«Система и безопасность»>«Шифрование диска BitLocker» вы увидите, что диск еще не зашифрован.

Что делать в этом случае?

Абсолютно ничего. Просто ждите окончания процесса. Он занимает некоторое время, в зависимости от выбранного вами варианта и размера накопителя. Спокойно используйте свой компьютер, а последние штрихи будут выполняться в фоновом режиме.

Процесс шифрования диска в фоновом режиме

Процесс шифрования диска в фоновом режиме

Как только вы обнаружите, что процесс шифрования завершен, в «Проводнике» над диском должен появится соответствующий значок BitLocker.

На зашифрованном диске находится значок BitLocker

На зашифрованном диске находится значок BitLocker

Так вы сможете проверить, включен он или нет.

Как задействовать BitLocker, если на компьютере нет TPM

Для этого выполните следующие действия:

Шаг 1. Чтобы открыть «Редактор локальной групповой политики» (его имеют не все версии системы) используйте комбинацию клавиш «Windows+R». Введите «gpedit.msc» и нажмите «Enter».

После нажатия клавиш «Windows+R», в поле «Открыть» вводим «gpedit.msc», нажимаем «Enter»

После нажатия клавиш «Windows+R», в поле «Открыть» вводим «gpedit.msc», нажимаем «Enter»

Шаг 2. В разделе «Конфигурация компьютера» разверните «Административные шаблоны».

В разделе «Конфигурация компьютера», открываем «Административные шаблоны»

В разделе «Конфигурация компьютера», открываем «Административные шаблоны»

Шаг 3. После этого разверните «Компоненты Windows».

Дважды кликаем левой кнопкой мыши на «Компоненты Windows»

Дважды кликаем левой кнопкой мыши на «Компоненты Windows»

Шаг 4. Теперь откройте «Шифрование диска BitLocker» и выберите «Диски операционной системы».

Открываем «Шифрование диска BitLocker», выбираем «Диски операционной системы»

Открываем «Шифрование диска BitLocker», выбираем «Диски операционной системы»

Шаг 5. С правой стороны дважды щелкните по выделенному на скриншоте параметру.

Дважды кликаем левой кнопкой мыши на параметр «Этот параметр позволяет настроить требование дополнительной»

Дважды кликаем левой кнопкой мыши на параметр «Этот параметр позволяет настроить требование дополнительной»

Шаг 6. Выберите «Включено».

Шаг 7. Теперь поставьте флажок возле соответствующего параметра, как на скриншоте ниже. Нажмите «OK».

Щелкаем на пункт «Включено», ставим галочку на параметр «Разрешить использование BitLocker», нажимаем «Применить», затем «ОК»

Щелкаем на пункт «Включено», ставим галочку на параметр «Разрешить использование BitLocker», нажимаем «Применить», затем «ОК»

Шаг 8. Закройте редактор.

Видео — Шифрование системного диска С с BitLocker в Windows 10, активация ТРМ

Шифрование всех дисков

Вы должны включить BitLocker на всех дисках хранения — как внутренних, так и внешних. Просто повторите описанные выше действия для каждого из имеющихся на компьютере накопителей.

К внешним устройствам хранения данных относятся любые USB-диски, флешки, SD-карты и т. д. Мы не рекомендуем их использовать, поскольку даже после шифрования эти устройства рискуют быть украденными и разблокированными. Нет никаких гарантий касательно того, что любой такой диск не будет дешифрован случайным образом, и что вы хорошо запомните пароль или ключ восстановления.

Шифрование дисков

Шифрование дисков

На заметку! Лучше подумайте об использовании бесплатного и надежного облачного хранилища.

Если внешний диск необходим вам для резервного копирования файлов, тогда включите BitLocker. Для удобства можно установить автоматическое разблокирование при подключении к конкретному компьютеру. Таким образом, вам не придется постоянно вводить пароль, чтобы разблокировать диск. Однако, всегда имейте при себе либо пароль, либо ключ восстановления. Поэтому сохраните их в безопасном месте (например, в учетной записи Microsoft).

Как зашифровать диск с помощью BitLocker без перезапуска системы

По умолчанию Windows автоматически разблокирует диск после входа в учетную запись. Если эта функция отключена, тогда попробуйте снять защиту с диска вручную. Мы покажем вам, как это сделать самостоятельно.

Способ шифрования диска

Способ шифрования диска

Часть 1. Как зашифровать диск

Прежде чем ставить пароль на накопитель, убедитесь, что функция автоматической блокировки отключена. После завершения работы диск автоматически зашифруется.

Если вы хотите заблокировать диск самостоятельно, то должны сделать это с помощью «Командной строки»:

  1. Откройте командную строку с правами администратора. Нажимаем сочетание клавиш «Win+X», открываем пункт «Командная строка (администратор)»

    Нажимаем сочетание клавиш «Win+X», открываем пункт «Командная строка (администратор)»

  2. Введите следующую команду и нажмите «Enter». В «Командной строке» вводим команду «manage-bde -lock d: -forcedismount», вместо d пишем букву своего диска, нажимаем «Enter»

    В «Командной строке» вводим команду «manage-bde -lock d: -forcedismount», вместо d пишем букву своего диска, нажимаем «Enter»

    Примечание! Замените d: буквой диска, на который вы хотите поставить защиту «manage-bde -lock d: -forcedismount».

Закройте «Командную строку». С этого момента ваш диск надежно защищен, поэтому вы не можете получить к нему доступ без указанного пароля.

Часть 2. Как разблокировать диск

Снять защиту с диска намного проще, чем поставить на него пароль. Следуйте этим шагам:

  1. Откройте «Проводник» и щелкните правой кнопкой мыши, выбрав зашифрованный диск. В контекстном меню найдите «Управление BitLocker». В «Проводнике» кликаем на зашифрованный диск правой кнопкой мыши, выбираем «Управление BitLocker»»

    В «Проводнике» кликаем на зашифрованный диск правой кнопкой мыши, выбираем «Управление BitLocker»»

  2. В правом верхнем углу вы увидите всплывающее окно, запрашивающее пароль от BitLocker. Введите его и нажмите «Разблокировать». Вводим пароль в соответствующие поле, нажимаем «Разблокировать»

    Вводим пароль в соответствующие поле, нажимаем «Разблокировать»

Теперь защита снята, и вы можете получить доступ к файлам, хранящимся на диске.

Конечно, вы также можете разблокировать диск с помощью командной строки.

  1. Откройте «Командную строку». Нажимаем сочетание клавиш «Win+X», открываем пункт «Командная строка (администратор)»

    Нажимаем сочетание клавиш «Win+X», открываем пункт «Командная строка (администратор)»

  2. Просто введите эту команду «manage-bde -unlock d: -password» и нажмите «Enter». Вводим команду «manage-bde -unlock d: -password», нажимаем «Enter»

    Вводим команду «manage-bde -unlock d: -password», нажимаем «Enter»

  3. При появлении запроса введите пароль и нажмите «Enter». BitLocker сразу откроет ваш диск. Вводим пароль в соответствующие поле, нажимаем «Разблокировать»

    Вводим пароль в соответствующие поле, нажимаем «Разблокировать»

Как найти потерянный ключ восстановления

Ключ восстановления создается после первого использования программы BitLocker для каждого выбранного диска. Он предоставляет доступ к сокрытым данным. Ключ также можно использовать для разблокировки зашифрованных на съемном устройстве (например, на внешнем жестком диске или USB-накопителе) с помощью BitLocker To Go файлов и папок, если по какой-то причине вы забыли пароль или компьютер не может получить доступ к диску.

Файл .BEK может хранится на флешке или в компьютере, в месте, где мы сохранили его при шифровании диска

Файл .BEK может хранится на флешке или в компьютере, в месте, где мы сохранили его при шифровании диска

Ключ восстановления Bitlocker выглядит следующим образом (он хранится в файле .BEK с именем Bitlocker+Recovery+Key+4C2392DC-60A8-4B98-95AA-6A91D2191EB4.BEK).

Ключ восстановления Bitlocker

Ключ восстановления Bitlocker

Чтобы убедиться в правильности ключа восстановления, сравните начало указанного выше идентификатора со значением аналогичного в зашифрованном томе Bitlocker.

Как/Где найти потерянный ключ восстановления Bitlocker?

Способ возвращения потерянного ключа зависит от настроенных вами параметров входа в систему:

1. Если вы используете локальную учетную запись, тогда войдите как администратор.

2. Пользователи учетной записи Microsoft должны проверить следующие места:

  • аккаунт Microsoft в Интернете. Чтобы получить ключ восстановления, перейдите в свою учетную запись и получите его оттуда;
  • сохраненная копия ключа восстановления. Возможно, вы храните его в качестве файла, на флешке или в бумажном виде.

Как деактивировать BitLocker

Первым делом включите компьютер и войдите в Windows.

  1. Откройте «Проводник» и щелкните правой кнопкой мыши по накопителю, который хотите расшифровать. В появившемся контекстном меню нажмите «Управление BitLocker». В «Проводнике» кликаем на зашифрованный диск правой кнопкой мыши, выбираем «Управление BitLocker»»

    В «Проводнике» кликаем на зашифрованный диск правой кнопкой мыши, выбираем «Управление BitLocker»»

  2. В новом диалоговом окне выберите «Отключить BitLocker». Выбираем «Отключить BitLocker»

    Выбираем «Отключить BitLocker»

  3. Подтвердите действие. Нажимаем кнопку «Отключить BitLocker»

    Нажимаем кнопку «Отключить BitLocker»

Система перейдет к расшифровке вашего диска.

На заметку! Дешифровка — процесс отнюдь не быстрый. Ее продолжительность зависит от скорости вашего накопителя, производительности центрального процессора и объема данных, которые вы сохранили на выбранном диске.

Через некоторое время дешифровка завершится.

Все готово! BitLocker отключен, и теперь вы сможете получать доступ к файлам без надобности вводить пароль.

Вывод

BitLocker — весьма неплохая функция, способная защитить данные от потери и кражи на любых накопителях (флешках, жестких дисках и т. д.). Это не идеальный инструмент, хоть и весьма полезный. Он не нравится всем пользователям, поскольку запрашивает пароль каждый раз, когда нужно использовать зашифрованный диск. Однако, не стоит недооценивать BitLocker, поскольку однажды он может спасти не только ценную информацию, но и в целом ваш бизнес/репутацию.

Видео — Как зашифровать диск BitLocker

pc-consultant.ru


Смотрите также