Как зашифровать диск с помощью BitLocker в Windows 10

Как зашифровать диск с помощью BitLocker в Windows 10

Шифрование жесткого диска — это один из самых простых и быстрых способов повысить безопасность. В Windows 10 встроена программа шифрования диска. BitLocker — это инструмент полного шифрования диска, доступный для пользователей Windows 10 Pro, Enterprise и Education.

Шифрование диска звучит пугающе. Если вы потеряете свой пароль, ваш диск останется заблокированным навсегда. Тем не менее, безопасность, которую он вам предоставляет, практически не имеет себе равных.

Вот как вы можете зашифровать свой жесткий диск с помощью BitLocker в Windows 10.

Что такое BitLocker?

BitLocker — это инструмент шифрования полного тома, включенный в Windows 10 Pro, Enterprise и Education. Вы можете использовать BitLocker для шифрования тома диска. (Объем диска может означать часть диска, а не весь диск.)

BitLocker предлагает надежное шифрование для обычных пользователей Windows 10. По умолчанию BitLocker использует 128-битное шифрование AES. (также написано как AES-128). Что касается шифрования, это сильно. В настоящее время не существует известного метода грубого форсирования 128-битного ключа шифрования AES. Исследовательская группа разработала одну потенциальную атаку на алгоритм шифрования AES, но взломать ключ потребуются миллионы лет. Вот почему люди называют AES «шифрованием военного уровня».

Таким образом, BitLocker с использованием AES-128 является безопасным. Тем не менее, вы также можете использовать BitLocker с большим 256-битным ключом, что делает его практически невозможным для разблокировки. Сейчас я покажу, как переключить BitLocker на AES-256.

BitLocker имеет три различных метода шифрования:

  • Режим аутентификации пользователя. «Стандартный» режим аутентификации пользователя шифрует ваш диск, требуя аутентификацию перед разблокировкой. Аутентификация осуществляется в форме PIN-кода или пароля.
  • Прозрачный режим работы. Это немного более продвинутый режим, в котором используется чип доверенного платформенного модуля (TPM). Чип TPM проверяет, что ваши системные файлы не были изменены, так как вы зашифровали диск с помощью BitLocker. Если ваши системные файлы были подделаны, чип TPM не выпустит ключ. В свою очередь, вы не сможете ввести свой пароль для расшифровки диска. Прозрачный режим работы создает дополнительный уровень безопасности над шифрованием вашего диска.
  • Режим USB-ключа. В режиме USB Key используется физическое USB-устройство, которое загружается в зашифрованный диск.

Как проверить, есть ли в вашей системе модуль TPM

Не уверены, есть ли в вашей системе модуль TPM? Нажмите Windows Key + R, затем введите tpm.msc. Если вы видите информацию о TPM в вашей системе, у вас установлен модуль TPM. Если вы встречаете сообщение «Не удается найти совместимый TPM» (как я!), Ваша система не имеет модуля TPM.

Это не проблема, если у вас его нет. Вы все еще можете использовать BitLocker без модуля TPM. Смотрите следующий раздел, чтобы понять, как.

Как проверить, включен ли BitLocker

Прежде чем перейти к учебнику по шифрованию диска BitLocker, проверьте, включен ли BitLocker в вашей системе.

Введите gpedit в строке поиска в меню «Пуск» и выберите «Лучшее совпадение». Откроется редактор групповой политики.

Перейдите в раздел Конфигурация компьютера → Административные шаблоны → Компоненты Windows → Шифрование диска BitLocker → Диски операционной системы.

Выберите «Требовать дополнительную аутентификацию при запуске» , затем «Включено».

Если в вашей системе нет совместимого модуля TPM, установите флажок Разрешить BitLocker без совместимого TPM.

Как использовать шифрование диска BitLocker в Windows 10

Сначала введите bitlocker в строке поиска в меню «Пуск», затем выберите «Лучшее совпадение».

Выберите диск, который нужно шифровать BitLocker, затем выберите «Включить BitLocker».

Теперь вы должны выбрать, как вы хотите разблокировать этот диск. Здесь у вас есть два варианта.

  1. Используйте пароль.
  2. Используйте смарт-карту.

Выберите первый вариант Использовать пароль, чтобы разблокировать диск.

Выберите пароль BitLocker

Вот забавная часть: выбор подходящего надежного пароля, который вы также можете запомнить. Как подсказывает мастер BitLocker, ваш пароль должен содержать заглавные и строчные буквы, цифры, пробелы и символы.

Как только вы создадите подходящий пароль, введите его, а затем введите его еще раз для подтверждения.

Следующая страница содержит параметры для создания ключа восстановления BitLocker. Ключ восстановления BitLocker является уникальным для вашего диска и является единственным способом безопасного и надежного создания резервной копии. Есть четыре варианта на выбор. Сейчас выберите «Сохранить в файл», затем выберите место для сохранения. После сохранения нажмите «Далее».

На данный момент, вы выбираете, сколько вашего диска для шифрования.

Мастер BitLocker настоятельно рекомендует шифровать весь диск, если вы уже используете его, чтобы обеспечить шифрование всех доступных данных, включая удаленные, но не удаленные с диска. Принимая во внимание, что если вы шифруете новый диск или новый ПК, «вам нужно только зашифровать ту часть диска, которая используется в данный момент», потому что BitLocker будет шифровать новые данные автоматически по мере их добавления.

Наконец, выберите режим шифрования. Windows 10 версии 1511 представила новый режим шифрования диска, известный как XTS-AES . XTS-AES обеспечивает дополнительную поддержку целостности. Тем не менее, он не совместим со старыми версиями Windows. Если диск, который вы шифруете с помощью BitLocker, останется в вашей системе, вы можете спокойно выбрать новый режим шифрования XTS-AES.

Если нет (если вы собираетесь подключить свой диск к отдельной машине), выберите режим совместимости.

Зашифруйте свой диск с помощью BitLocker

Вы попали на последнюю страницу: пришло время зашифровать диск с помощью BitLocker. Выберите Начать шифрование и дождитесь завершения процесса. Процесс шифрования может занять некоторое время, в зависимости от объема данных.

Читайте также:
Монитор пишет Нет сигнала, No signal detected, Check signal cable — что это означает и что делать?

Когда вы перезагружаете свою систему или пытаетесь получить доступ к зашифрованному диску, BitLocker предложит вам ввести пароль диска.

Использование AES-256 с BitLocker

Вы можете заставить BitLocker использовать гораздо более надежное 256-битное шифрование AES вместо 128-битного AES. Несмотря на то, что 128-битное AES-шифрование будет длиться вечно, вы всегда можете сделать это навсегда и день, используя дополнительную силу.

Основной причиной использования AES-256 вместо AES-128 является защита от роста квантовых вычислений в будущем. Квантовые вычисления смогут сломать наши текущие стандарты шифрования более легко, чем наше текущее оборудование.

Откройте редактор групповой политики, затем выберите «Конфигурация компьютера» → «Административные шаблоны» → «Компоненты Windows» → «Шифрование диска BitLocker».

Выберите «Выбрать метод шифрования диска и силу шифра». Выберите Enabled, затем используйте выпадающие списки, чтобы выбрать XTS-AES 256-bit. Нажмите Применить, и вы готовы.

Сделайте резервную копию вашего пароля Windows BitLocker!

Теперь вы знаете, как зашифровать диск Windows 10 с помощью BitLocker. BitLocker — это фантастический инструмент шифрования, интегрированный в Windows 10. Вам не нужно беспокоиться о стороннем инструменте шифрования.

Как зашифровать диск с помощью BitLocker в Windows 10

Windows 10 редакций Профессиональная и Корпоративная имеют встроенную утилиту BitLocker, позволяющую надежно зашифровать содержимое диска (в том числе системного) или внешнего накопителя (об этом в отдельной инструкции: Как поставить пароль на флешку и зашифровать её содержимое). Конечно, для этого можно использовать и сторонние средства, например, VeraCrypt, но в большинстве случаев можно рекомендовать встроенную утилиту шифрования.

В этой инструкции о том, как зашифровать диск с помощью BitLocker. Пример приводится для системного раздела диска, но суть остается неизменной и при необходимости шифрования других дисков. Вы также можете создать виртуальный жесткий диск и зашифровать его — таким образом вы получите защищенный файловый контейнер с возможностью его резервного копирования в облаке и на различных накопителях, переноса на другие компьютеры. Также может быть интересным: Шифрование BitLocker в Windows 10 Домашняя.

Процесс шифрования SSD или жесткого диска с помощью BitLocker

Процедура шифрования дисков с помощью BitLocker — не слишком сложная задача, потребуется выполнить следующие простые шаги:

  1. В проводнике выберите диск, который требуется зашифровать, нажмите по нему правой кнопкой мыши и выберите пункт «Включить BitLocker».
  2. Если вы увидите сообщение о том, что «Это устройство не может использовать доверенный платформенный модуль TPM», значит вы хотите зашифровать системный диск, а модуль TPM на компьютере отсутствует или отключен. Проблема решаема, об этом здесь: Как включить BitLocker без TPM.
  3. После короткой проверки дисков вы увидите предложение настроить тип разблокировки: вставить USB-устройство флэш-памяти (обычную флешку) или ввести пароль. Я в своей практике использую пункт «Введите пароль». Предложение с вводом пароля может не появиться, в этом случае обратите внимание на инструкцию Как включить пароль BitLocker на ноутбуках и компьютерах с TPM.
  4. Если вы также будете использовать разблокировку с помощью пароля, введите и подтвердите ваш пароль. Настоятельно рекомендую записать его, если есть вероятность забыть заданный пароль (в противном случае вы можете полностью потерять доступ к данным). Нажмите «Далее».
  5. Вам будет предложено сохранить ключ для восстановления доступа к диску, зашифрованному BitLocker. Вы можете сохранить ключ в различные расположения на своё усмотрение. Вне зависимости от того, какой вариант вы выберите, настоятельно рекомендую серьезно отнестись к этому шагу (и не сохранять ключ на тот же диск, который шифруется): сбои питания, ошибки файловой системы могут приводить к проблемам с доступом к зашифрованному диску просто по паролю и ключ восстановления действительно помогает получить доступ к данным. Я лично на своем основном компьютере столкнулся с таким дважды за последние 5 лет и был очень благодарен сам себе за то, что у меня есть ключ восстановления — оба раза он помог.
  6. Следующий этап — выбор, какую часть диска шифровать. Для большинства пользователей подойдет вариант «Шифровать только занятое место на диске» (в этом случае будут зашифрованы все файлы, которые уже есть на диске и автоматически будет шифроваться всё, что в дальнейшем на него записывается). Второй вариант шифрует и свободное пространство. Что это дает? Например, если у вас на этом диске ранее были очень секретные данные, а потом они были удалены, есть вероятность их восстановления с помощью соответствующих программ для восстановления данных. После шифрования свободного пространства восстановить удаленные данные не получится (во всяком случае без разблокировки доступа к диску).
  7. В последних версиях Windows 10 вам также предложат выбрать режим шифрования. Если вы планируете отключать диск и подключать его в других версиях Windows 10 и 8.1, выберите режим совместимости. Иначе можно оставить «Новый режим шифрования».
  8. В следующем окне оставьте включенным пункт «Запустить проверку BitLocker» и нажмите «Продолжить».
  9. Вы увидите уведомление о том, что шифрование диска будет выполнено после перезагрузки компьютера. Выполните перезагрузку.
  10. В случае, если вы шифровали системный диск, то перед запуском Windows 10 вам нужно будет ввести заданный пароль BitLocker для разблокировки диска (или подключить USB-накопитель, если ключ создавался на нем).
  11. После запуска Windows 10 будет выполнено шифрование накопителя в соответствии с заданными настройками (в области уведомлений появится соответствующий значок, а при его открытии — окно с прогрессом шифрования). Вы можете пользоваться компьютером пока идет шифрование пространства на диске.
  12. Если шифровался системный диск, то он сразу будет вам доступен (поскольку пароль был введен на предыдущем шаге). Если шифровался не системный раздел диска или внешний накопитель, при открытии этого диска в проводнике вас попросят ввести пароль для доступа к данным.
  13. По завершении процесса, продолжительность которого зависит от занятого места на диске и скорости его работы (на HDD медленнее, на SSD быстрее), вы получите зашифрованный диск.
Читайте также:
Приложение Быстрая помощь в Windows 10 (удаленный доступ к рабочему столу)

Все данные, которые вы будете на него записывать, шифруются «на лету» и так же расшифровываются. Для не системных дисков вы в любой момент можете использовать контекстное меню для его блокировки (чтобы другой человек за этим же компьютером не мог открыть его содержимого).

Доступ к зашифрованному системному диску есть всегда, пока запущена система (иначе бы она не смогла работать).

Если остались какие-либо вопросы на тему шифрования с помощью BitLocker — спрашивайте в комментариях, я постараюсь ответить.

Как включить шифрование диска BitLocker в системе Windows

Когда TrueCrypt противоречиво «закрыл лавочку», они рекомендовали своим пользователям перейти от TrueCrypt к использованию BitLocker или VeraCrypt. BitLocker существует в Windows достаточно долго, чтобы считаться зрелым, и относится к тем продуктам шифрования, которые хорошо известны профессионалам по безопасности. В этой статье мы поговорим о том, как вы можете настроить BitLocker на своем ПК.

Примечание: BitLocker Drive Encryption и BitLocker To Go доступен в Professional или Enterprise изданиях Windows 8 или 10, и Ultimate Windows 7. Тем не менее, начиная с ОС Windows 8.1, Home и Pro издания Windows, включают в себя «Device Encryption» – функция (также доступна в Windows 10), которая работает аналогично.

Мы рекомендуем шифрование устройства, если ваш компьютер поддерживает его, BitLocker для пользователей Pro, и VeraCrypt для людей, использующих домашнюю версию Windows, где шифрование устройств не будет работать.

Шифровать весь диск или создать контейнер

Многие руководства говорят о создании контейнера BitLocker, который работает так же, как и зашифрованный контейнер TrueCrypt или Veracrypt. Однако, это немного неправильно, но вы можете добиться аналогичного эффекта. BitLocker работает путем шифрования всех дисков. Это может быть ваш системный диск, другой физический диск или виртуальный жесткий диск (VHD), который существует как файл и смонтирован в Windows.

Разница, по большому счету, семантическая. В других продуктах шифрования вы обычно создаете зашифрованный контейнер, а затем монтируете его как диск в Windows, когда вам нужно его использовать. С BitLocker вы создаете виртуальный жесткий диск, а затем шифруете его.

В этой статье мы сосредоточимся на включении BitLocker для существующего физического диска.

Как зашифровать диск с помощью BitLocker

Чтобы использовать BitLocker для диска, всё, что вам действительно нужно сделать, это включить его, выбрать метод разблокировки, а затем задать несколько других параметров.

Однако, прежде чем мы это изучим, вы должны знать, что для использования полного шифрования BitLocker на системном диске обычно требуется компьютер с доверенным платформенным модулем (TPM) на материнской плате вашего ПК. Этот чип генерирует и сохраняет ключи шифрования, которые использует BitLocker. Если на вашем ПК нет TPM, вы можете использовать групповую политику для включения использования BitLocker без TPM. Это немного менее безопасно, но всё же более безопасно, чем отказ от шифрования.

Вы можете зашифровать несистемный диск или съемный диск без TPM и не включать параметр групповой политики.

В этой заметке вы также должны знать, что есть два типа шифрования диска BitLocker, которые вы можете включить:

  • Шифрование диска BitLocker: иногда называемое просто BitLocker – это функция полного шифрования, которая шифрует весь диск. Когда ваш компьютер загружается, загрузчик Windows загружается из раздела System Reserved, затем загрузчик запрашивает метод разблокировки – например, пароль. Только после этого BitLocker расшифровывает диск и загружает Windows. Ваши файлы выглядят как обычно, в незашифрованной системе, но они хранятся на диске в зашифрованном виде. Вы также можете шифровать другие диски, а не только системный диск.
  • BitLocker To Go: вы можете зашифровать внешние диски, такие как USB-накопители и внешние жесткие диски, с помощью BitLocker To Go. Вам будет предложено использовать метод разблокировки – например, пароль – при подключении диска к компьютеру. Если у кто-то не имеет доступа к методу разблокировки, он не сможет получить доступ к файлам на диске.

В Windows 7-10 вам не нужно беспокоиться о сложностях шифрования. Windows обрабатывает большинство задач «за кулисами», а интерфейс, который вы будете использовать для включения BitLocker, выглядит привычно.

Включите BitLocker для диска

Самый простой способ включить BitLocker для диска – щелкнуть правой кнопкой мыши диск в окне проводника файлов, а затем выбрать команду «Включить BitLocker». Если вы не видите эту опцию в своем контекстном меню, то у вас, вероятно, нет Pro или Enterprise версии Windows, и вам нужно искать другое решение для шифрования.

Всё просто. Мастер настройки, который появится, позволит Вам выбрать несколько вариантов, которые мы разделили на следующие разделы.

Выберите способ разблокировки BitLocker

Первый экран, который вы увидите в «Мастере шифрования диска BitLocker», позволяет вам выбрать способ разблокировки вашего диска. Вы можете выбрать несколько способов разблокировки диска.

Читайте также:
Восстановление Windows 10

Если вы шифруете системный диск на компьютере, у которого нет TPM, вы можете разблокировать диск паролем или USB-накопителем, который функционирует как ключ. Выберите способ разблокировки и следуйте инструкциям для этого метода (введите пароль или подключите USB-накопитель).

Если ваш компьютер имеет TPM, вы увидите дополнительные опции для разблокировки дисковой системы. Например, вы можете настроить автоматическую разблокировку при запуске (когда ваш компьютер захватывает ключи шифрования из TPM и автоматически расшифровывает диск). Вы также можете использовать ПИН вместо пароля или даже биометрические параметры, такие как отпечаток пальца.

Если вы шифруете несистемный диск или съемный диск, вы увидите только два варианта (есть ли у вас TPM или нет). Вы можете разблокировать диск с помощью пароля или смарт-карты (или обоих).

Резервное копирование ключа восстановления

BitLocker создаёт ключ восстановления, который можно использовать для доступа к зашифрованным файлам, если вы потеряете свой основной ключ, например, если вы забыли свой пароль или если компьютер с TPM поврежден, и вам нужно получить доступ к диску из другой системы.

Вы можете сохранить ключ в своей учетной записи Microsoft, на USB-накопителе, в файле или даже распечатать его. Эти параметры одинаковы, независимо от того, шифруете ли вы системный или несистемный диск.

Если вы создадите резервную копию ключа восстановления в своей учетной записи Microsoft, вы можете получить доступ к нему позже на странице https://onedrive.live.com/recoverykey. Если вы используете другой метод восстановления, обязательно сохраните этот ключ в безопасности – если кто-то получит к нему доступ, он сможет расшифровать ваш диск и обойти шифрование.

Если вы хотите, вы можете создать все типы резервной копии своего ключа восстановления. Просто выберите каждый вариант, который вы хотите использовать, по очереди, а затем следуйте инструкциям. Когда вы закончите сохранять ключи восстановления, нажмите Далее , чтобы продолжить.

Примечание. Если вы шифруете USB или другой съемный диск, у вас не будет возможности сохранить ваш ключ восстановления на USB-накопителе. Вы можете использовать любой из трёх других вариантов.

Шифрование и разблокировка диска BitLocker

BitLocker автоматически шифрует новые файлы по мере их добавления, но вы должны выбрать, что нужно сделать с файлами, находящимися на вашем диске. Вы можете зашифровать весь диск, включая свободное пространство, или просто зашифровать используемые файлы диска, чтобы ускорить процесс.

Если вы создаете BitLocker на новом ПК, зашифруйте только используемое дисковое пространство – это намного быстрее. Если вы устанавливаете BitLocker на ПК, который вы использовали некоторое время, вы должны зашифровать весь диск, чтобы никто не мог восстановить удаленные файлы.

Когда вы сделали свой выбор, нажмите кнопку Далее .

Выберите режим шифрования BitLocker (только Windows 10)

Если вы используете Windows 10, вы увидите дополнительный экран, позволяющий выбрать метод шифрования. Если вы используете Windows 7 или 8, перейдите к следующему шагу.

В Windows 10 появился новый метод шифрования – XTS-AES. Он обеспечивает улучшенную целостность и производительность по сравнению с AES, используемым в Windows 7 и 8. Если вы знаете, что диск, который вы шифруете, будет использоваться только на ПК с Windows 10, перейдите и выберите вариант «Новый режим шифрования». Если вы считаете, что вам может понадобиться использовать диск со старой версией Windows в какой-то момент (особенно важно, если это съемный диск), выберите вариант «Совместимый режим».

Какой бы вариант вы ни выбрали, жмите по кнопке Далее , когда закончите, и на следующем экране нажмите кнопку Начать шифрование .

Завершение шифрования диска BitLocker

Процесс шифрования может занять от нескольких секунд до нескольких минут или даже дольше, в зависимости от размера диска, количества данных, которые вы шифруете, и того, хотите ли вы шифровать свободное пространство.

Если вы шифруете системный диск, вам будет предложено запустить проверку системы BitLocker и перезагрузить систему. Нажмите кнопку «Продолжить», а затем перезагрузите компьютер. После того, как компьютер загрузится в первый раз, Windows зашифрует диск.

Если вы шифруете несистемный или съёмный диск, Windows не нужно перезапускать, и шифрование начинается немедленно.

Независимо от типа диска, который вы шифруете, вы можете увидеть значок шифрования диска BitLocker на панели задач, и увидеть прогресс. Вы можете продолжать использовать свой компьютер во время шифрования дисков – но он будет работать чуть медленнее, особенно если это диск операционной системы.

Разблокировка вашего диска BitLocker

Если ваш системный диск зашифрован, его разблокировка зависит от выбранного вами метода (и есть ли у вашего ПК TPM). Если у вас есть TPM и вы решили автоматически разблокировать диск, вы не заметите ничего нового – вы загрузитесь прямо в Windows, как всегда. Если вы выбрали другой метод разблокировки, Windows предложит разблокировать диск (набрав пароль, подключив USB-накопитель или что-то ещё).

Если вы потеряли (или забыли) свой метод разблокировки, нажмите Esc на экране приглашения, чтобы ввести ключ восстановления.

Если вы зашифровали несистемный или съемный диск, Windows предложит разблокировать диск при первом доступе к нему после запуска Windows (или когда вы подключаете его к компьютеру, если это съемный диск). Введите свой пароль или вставьте смарт-карту, и диск должен разблокироваться, чтобы вы могли его использовать.

В File Explorer зашифрованные диски обозначаются золотым замком. Этот замок изменяется на серый при разблокировке диска.

Читайте также:
Компьютер тормозит — что делать?

Вы можете управлять заблокированным диском – сменить пароль, отключить BitLocker, создать резервную копию вашего ключа восстановления или выполнить другие действия – из окна панели управления BitLocker. Щелкните правой кнопкой мыши любой зашифрованный диск и выберите «Управление BitLocker», чтобы перейти непосредственно на эту страницу.

Скрытые возможности Windows. Как BitLocker поможет защитить данные?

По мнению специалистов, именно кража ноутбука является одной из основных проблем в сфере информационной безопасности (ИБ).

В отличие от других угроз ИБ, природа проблем «украденный ноутбук» или «украденная флешка» довольно примитивна. И если стоимость исчезнувших устройств редко превышает отметку в несколько тысяч американских долларов, то ценность сохраненной на них информации зачастую измеряется в миллионах.

По данным Dell и Ponemon Institute, только в американских аэропортах ежегодно пропадает 637 тысяч ноутбуков. А представьте сколько пропадает флешек, ведь они намного меньше, и выронить флешку случайно проще простого.

Когда пропадает ноутбук, принадлежащий топ-менеджеру крупной компании, ущерб от одной такой кражи может составить десятки миллионов долларов.

Как защитить себя и свою компанию?

Мы продолжаем цикл статей про безопасность Windows домена. В первой статье из цикла мы рассказали про настройку безопасного входа в домен, а во второй — про настройку безопасной передачи данных в почтовом клиенте:

В этой статье мы расскажем о настройке шифрования информации, хранящейся на жестком диске. Вы поймете, как сделать так, чтобы никто кроме вас не смог прочитать информацию, хранящуюся на вашем компьютере.

Мало кто знает, что в Windows есть встроенные инструменты, которые помогают безопасно хранить информацию. Рассмотрим один из них.

Наверняка, кто-то из вас слышал слово «BitLocker». Давайте разберемся, что же это такое.

Что такое BitLocker?

BitLocker (точное название BitLocker Drive Encryption) — это технология шифрования содержимого дисков компьютера, разработанная компанией Microsoft. Она впервые появилась в Windows Vista.

С помощью BitLocker можно было шифровать тома жестких дисков, но позже, уже в Windows 7 появилась похожая технология BitLocker To Go, которая предназначена для шифрования съемных дисков и флешек.

BitLocker является стандартным компонентом Windows Professional и серверных версий Windows, а значит в большинстве случаев корпоративного использования он уже доступен. В противном случае вам понадобится обновить лицензию Windows до Professional.

Как работает BitLocker?

Эта технология основывается на полном шифровании тома, выполняемом с использованием алгоритма AES (Advanced Encryption Standard). Ключи шифрования должны храниться безопасно и для этого в BitLocker есть несколько механизмов.

Самый простой, но одновременно и самый небезопасный метод — это пароль. Ключ получается из пароля каждый раз одинаковым образом, и соответственно, если кто-то узнает ваш пароль, то и ключ шифрования станет известен.

Чтобы не хранить ключ в открытом виде, его можно шифровать либо в TPM (Trusted Platform Module), либо на криптографическом токене или смарт-карте, поддерживающей алгоритм RSA 2048.

TPM — микросхема, предназначенная для реализации основных функций, связанных с обеспечением безопасности, главным образом с использованием ключей шифрования.

Модуль TPM, как правило, установлен на материнской плате компьютера, однако, приобрести в России компьютер со встроенным модулем TPM весьма затруднительно, так как ввоз устройств без нотификации ФСБ в нашу страну запрещен.

Использование смарт-карты или токена для снятия блокировки диска является одним из самых безопасных способов, позволяющих контролировать, кто выполнил данный процесс и когда. Для снятия блокировки в таком случае требуется как сама смарт-карта, так и PIN-код к ней.

Схема работы BitLocker:

  1. При активации BitLocker с помощью генератора псевдослучайных чисел создается главная битовая последовательность. Это ключ шифрования тома — FVEK (full volume encryption key). Им шифруется содержимое каждого сектора. Ключ FVEK хранится в строжайшей секретности.
  2. FVEK шифруется при помощи ключа VMK (volume master key). Ключ FVEK (зашифрованный ключом VMK) хранится на диске среди метаданных тома. При этом он никогда не должен попадать на диск в расшифрованном виде.
  3. Сам VMK тоже шифруется. Способ его шифрования выбирает пользователь.
  4. Ключ VMK по умолчанию шифруется с помощью ключа SRK (storage root key), который хранится на криптографической смарт-карте или токене. Аналогичным образом это происходит и с TPM.
    К слову, ключ шифрования системного диска в BitLocker нельзя защитить с помощью смарт-карты или токена. Это связано с тем, что для доступа к смарт-картам и токенам используются библиотеки от вендора, а до загрузки ОС, они, понятное дело, не доступны.
    Если нет TPM, то BitLocker предлагает сохранить ключ системного раздела на USB-флешке, а это, конечно, не самая лучшая идея. Если в вашей системе нет TPM, то мы не рекомендуем шифровать системные диски.
    И вообще шифрование системного диска является плохой идеей. При правильной настройке все важные данные хранятся отдельно от системных. Это как минимум удобнее с точки зрения их резервного копирования. Плюс шифрование системных файлов снижает производительность системы в целом, а работа незашифрованного системного диска с зашифрованными файлами происходит без потери скорости.
  5. Ключи шифрования других несистемных и съемных дисков можно защитить с помощью смарт-карты или токена, а также TPM.
    Если ни модуля TPM ни смарт-карты нет, то вместо SRK для шифрования ключа VMK используется ключ сгенерированный на основе введенного вами пароля.

При запуске с зашифрованного загрузочного диска система опрашивает все возможные хранилища ключей — проверяет наличие TPM, проверяет USB-порты или, если необходимо, запрашивает пользователя (что называется восстановлением). Обнаружение хранилища ключа позволяет Windows расшифровать ключ VMK, которым расшифровывается ключ FVEK, уже которым расшифровываются данные на диске.

Читайте также:
Как включить старый просмотр фотографий в Windows 10

Каждый сектор тома шифруется отдельно, при этом часть ключа шифрования определяется номером этого сектора. В результате два сектора, содержащие одинаковые незашифрованные данные, будут в зашифрованном виде выглядеть по-разному, что сильно затруднит процесс определения ключей шифрования путем записи и расшифровки заранее известных данных.

Помимо FVEK, VMK и SRK, в BitLocker используется еще один тип ключей, создаваемый «на всякий случай». Это ключи восстановления.

Для аварийных случаев (пользователь потерял токен, забыл его PIN-код и т.д.) BitLocker на последнем шаге предлагает создать ключ восстановления. Отказ от его создания в системе не предусмотрен.

Как включить шифрование данных на жестком диске?

Прежде чем приступить к процессу шифрованию томов на жестком диске, важно учесть, что эта процедура займет какое-то время. Ее продолжительность будет зависеть от количества информации на жестком диске.

Если в процессе шифрования или расшифровки компьютер выключится или перейдет в режим гибернации, то эти процессы возобновятся с места остановки при следующем запуске Windows.

Даже в процессе шифрования системой Windows можно будет пользоваться, но, вряд ли она сможет порадовать вас своей производительностью. В итоге, после шифрования, производительность дисков снижается примерно на 10%.

Если BitLocker доступен в вашей системе, то при клике правой кнопкой на названии диска, который необходимо зашифровать, в открывшемся меню отобразится пункт Turn on BitLocker.

На серверных версиях Windows необходимо добавить роль BitLocker Drive Encryption.

Приступим к настройке шифрования несистемного тома и защитим ключ шифрования с помощью криптографического токена.

Мы будем использовать токен производства компании «Актив». В частности, токен Рутокен ЭЦП PKI.

I. Подготовим Рутокен ЭЦП PKI к работе.

В большинстве нормально настроенных системах Windows, после первого подключения Рутокен ЭЦП PKI автоматически загружается и устанавливается специальная библиотека для работы с токенами производства компании «Актив» — Aktiv Rutoken minidriver.

Процесс установки такой библиотеки выглядит следующим образом.

Наличие библиотеки Aktiv Rutoken minidriver можно проверить через Диспетчер устройств.

Если загрузки и установки библиотеки по каким-то причинам не произошло, то следует установить комплект Драйверы Рутокен для Windows.

II. Зашифруем данные на диске с помощью BitLocker.

Щелкнем по названию диска и выберем пункт Turn on BitLocker.

Как мы говорили ранее, для защиты ключа шифрования диска будем использовать токен.
Важно понимать, что для использования токена или смарт-карты в BitLocker, на них должны находиться ключи RSA 2048 и сертификат.

Если вы пользуетесь службой Certificate Authority в домене Windows, то в шаблоне сертификата должна присутствовать область применения сертификата «Disk Encryption» (подробнее про настройку Certificate Authority в первой части нашего цикла статей про безопасность Windows домена).

Если у вас нет домена или вы не можете изменить политику выдачи сертификатов, то можно воспользоваться запасным путем, с помощью самоподписанного сертификата, подробно про то как выписать самому себе самоподписанный сертификат описано здесь.
Теперь установим соответствующий флажок.

На следующем шаге выберем способ сохранения ключа восстановления (рекомендуем выбрать Print the recovery key).

Бумажку с напечатанным ключом восстановления необходимо хранить в безопасном месте, лучше в сейфе.

Далее выберем, какой режим шифрования будет использоваться, для дисков, уже содержащих какие-то ценные данные (рекомендуется выбрать второй вариант).

На следующем этапе запустим процесс шифрования диска. После завершения этого процесса может потребоваться перезагрузить систему.

При включении шифрования иконка зашифрованного диска изменится.

И теперь, когда мы попытаемся открыть этот диск, система попросит вставить токен и ввести его PIN-код.

Развертывание и настройку BitLocker и доверенного платформенного модуля можно автоматизировать с помощью инструмента WMI или сценариев Windows PowerShell. Способ реализации сценариев будет зависеть от среды. Команды для BitLocker в Windows PowerShell описаны в статье.

Как восстановить данные, зашифрованные BitLocker, если токен потеряли?

Если вы хотите открыть зашифрованные данные в Windows

Для этого понадобится ключ восстановления, который мы распечатали ранее. Просто вводим его в соответствующее поле и зашифрованный раздел откроется.

Если вы хотите открыть зашифрованные данные в системах GNU/Linux и Mac OS X

Для этого необходима утилита DisLocker и ключ восстановления.

Утилита DisLocker работает в двух режимах:

  • FILE — весь раздел, зашифрованный BitLocker, расшифровывается в файл.
  • FUSE — расшифровывается только тот блок, к которому обращается система.

Для примера мы будем использовать операционную систему Linux и режим утилиты FUSE.

В последних версиях распространенных дистрибутивов Linux, пакет dislocker уже входит в состав дистрибутива, например, в Ubuntu, начиная с версии 16.10.

Если пакета dislocker по каким-то причинам не оказалось, тогда нужно скачать утилиту DisLocker и скомпилировать ее:

Откроем файл INSTALL.TXT и проверим, какие пакеты нам необходимо доустановить.

В нашем случае необходимо доустановим пакет libfuse-dev:

Приступим к сборке пакета. Перейдем в папку src и воспользуемся командами make и make install:

Когда все скомпилировалось (или вы установили пакет) приступим к настройке.

Перейдем в папку mnt и создадим в ней две папки:

  • Encrypted-partition— для зашифрованного раздела;
  • Decrypted-partition — для расшифрованного раздела.

Найдем зашифрованный раздел. Расшифруем его с помощью утилиты и переместим его в папку Encrypted-partition:

Выведем на экран список файлов, находящихся в папке Encrypted-partition:

Читайте также:
Секреты Windows 10

Введем команду для монтирования раздела:

Для просмотра расшифрованного раздела перейдем в папку Encrypted-partition.

Резюмируем

Включить шифрование тома при помощи BitLocker очень просто. Все это делается без особых усилий и бесплатно (при условии наличия профессиональной или серверной версии Windows, конечно).

Для защиты ключа шифрования, которым шифруется диск, можно использовать криптографический токен или смарт-карту, что существенно повышает уровень безопасности.

Шифрование жесткого диска в Windows 10: зачем это нужно и как сделать

Содержание

Содержание

Безопасность данных на компьютере — одна из главных прерогатив для многих пользователей. Комплексный подход — это защитить от стороннего вмешательства весь жесткий диск. Сделать это можно с помощью стандартного средства шифрования в Windows 10.

Чем эффективна такая защита

Зачем выполнять шифрование данных, если есть учетная запись пользователя с паролем? На самом деле это самая простая защита, которую могут сломать даже новички, четко выполняя действия определенной инструкции.

Проблема заключается в том, что злоумышленник может использовать загрузочную флешку и получить доступ к файлам и реестру операционной системы. Далее всего в несколько действий легко узнать введенный пароль или просто отключить его и получить доступ к рабочему столу.

Вопрос защиты файлов будет особенно важен для корпоративного сектора. Например, только в США ежегодно в аэропортах теряются больше 600 тысяч ноутбуков.

Стоит отметить, что с помощью встроенного средства BitLocker шифруются даже флеш-накопители, поскольку они распознаются системой как отдельные тома. При необходимости можно создать виртуальный диск VHD с важными данными и шифровать его, а сам файл хранить на обычной флешке.

Будет ли тормозить?

Шифрование всего диска действительно скажется на производительности системы, в частности, на скорости чтения/записи данных. Тесты различных пользователей показывают, что на относительно современном железе падение скорости на SSD — не более 10%, у жестких дисков падения могут быть больше.

Например, на ноутбуке Dell Inspiron 15 7577 с процессором i7-7700HQ и накопителем Samsung 950 Pro с 256 ГБ разница в ежедневном использовании будет практически незаметна.

Средство BitLocker использует шифрование AES 128/256. Соответственно, задействуются вычислительные ресурсы процессора. Если вы используете старые модели на 1-2 ядра, то BitLocker или аналогичный софт может ухудшить производительность.

Использование BitLocker при наличии чипа TPM

Чип TPM (Trusted Platform Module) — это специальный модуль, в котором хранятся криптографические ключи для защиты информации. Обычно он располагается на материнской плате, но далеко не каждая модель оснащается TPM. Ключ для расшифровки логического тома выдается только в коде загрузчика ОС, поэтому злоумышленникине смогут достать его непосредственно из жесткого диска.

Чтобы проверить, есть ли на вашем компьютере или ноутбуке модуль TPM, в окне «Выполнить» введите команду «tpm.msc».

При наличии чипа вы увидите окно с основной информацией, включая состояние модуля и версию.

Перед использованием системы шифрования TPM модуль необходимо инициализировать по следующей инструкции:

1. В панели управления зайдите в раздел «Шифрование диска BitLocker».

2. Напротив системного диска кликните по строке «Включить BitLocker». Система начнет проверку на соответствие конфигурации компьютера.

3. В следующем окне система предупредит пользователя, что для продолжения процесса будут выполнены два действия: активация оборудования безопасности и последующий запуск шифрования. Необходимо нажать «Далее».

4. Для включения TPM система попросит перезагрузить компьютер, поэтому нажмите соответствующую кнопку.

5. При следующей загрузке перед пользователями появится окно активации чипа TPM. Нажмите соответствующую клавишу для подтверждения (в данном случае F1).

6. Как только Windows прогрузится, мастер шифрования продолжит свою работу и предложит следующее меню с выбором места сохранения ключа восстановления.

Данные логического тома будут зашифрованы, а для разблокировки вам придется ввести пароль от учетной записи. При попытке войти в систему через загрузочную флешку или путем перемещения HDD в другой компьютер посторонние не смогут получить доступ к вашим данным. Ключ доступа будет надежно спрятан в TPM модуле.

Преимущество TPM заключается в простоте настройки и высокой безопасности — ключи хранятся в отдельной микросхеме. С другой стороны, если злоумышленники каким-либо образом узнают пароль от учетной записи, то без проблем смогут зайти в нее даже с шифрованием.

Шифрование BitLocker без модуля TPM

Что делать, если при вводе команды «tpm.msc» TPM модуль не был найден? Использовать BitLocker вы сможете по-прежнему, но теперь ключ вам придется сохранять в другом месте.

Для активации BitLocker следуйте инструкции:

1. Перейдите в меню групповых политик. В окне выполнить введите «gpedit.msc» и нажмите Enter. Необходимо открыть раздел «Конфигурация компьютера», а в нем перейти по «Административные шаблоны» и далее открыть «Компоненты Windows».

2. В компонентах найдите папку «Шифрование диска» и выберите подпункт «Диски операционной системы». Перейдите на вкладку «Стандартный» и дважды кликните ЛКМ по строке «Этот параметр позволяет настроить требования дополнительной проверки подлинности» (выделен на скриншоте).

3. Параметр необходимо перевести в состояние «Включено», а также поставить галочку в строке «Использовать BitLocker без совместимого TPM». Для сохранения изменений нажмите кнопку «Применить» и OK.

На этом настройка групповой политики завершена, и пользователи могут защититься стандартным средством шифрования BitLocker. Как и в предыдущей инструкции, вам необходимо перейти в раздел шифрования и включить BitLocker для системного или другого диска, на котором вы собираетесь зашифровать данные.

Меню настройки будет немного отличаться от вышеописанного:

1. Уже на первом окне вас попросят выбрать способ разблокировки диска. Пароль аналогичен предыдущей защите, вам будет достаточно ввести его при входе в учетную запись. Более надежный способ — флешка + PIN. Для входа в систему вам придется также вставить накопитель в USB-порт, после чего ввести пароль.

Читайте также:
Ошибка ERR_CONNECTION_TIMED_OUT в Google Chrome — как исправить

2. Если вы указали flash-накопитель, то система предложит выбрать его. В случае с паролем вам достаточно дважды ввести его и перейти в следующее окно.

3. Пользователь должен выбрать, куда сохранить ключ восстановления. Поскольку на шифруемый диск его записать нельзя, то доступны 4 варианта: учетная запись Майкрософт, флеш-накопитель, в качестве отдельного файла на другом диске или просто распечатать.

4. Выберем «Сохранить в файл». В этом случае достаточно указать место и убедиться, что соответствующий txt файл появился по указанному пути.

5. Выберите, как будет шифроваться диск — полностью или только занятая информацией часть. Второй вариант оптимален для новых ПК, на которых только недавно был установлен весь необходимый софт.

6. Выбор режима шифрования. Для несъемных накопителей укажите «новый», но для флешек или переносимых HDD лучше выбрать «Режим совместимости», чтобы при необходимости получить доступ к файлам на другом компьютере.

7. После завершения настроек в трее появится иконка BitLocker. Кликните по ней и подтвердите перезагрузку компьютера.

8. После перезагрузки начнется процесс шифрования, а его прогресс можно узнать из соответствующего значка в трее.

Теперь диск зашифрован и при каждом включении Windows будет просить ввести пароль BitLocker. Это относится и к съемным накопителям, если они были зашифрованы таким способом.

В разделе шифрования также появятся подробные настройки, где вы сможете удалить или сменить пароль, приостановить защиту, архивировать ключ восстановления или отключить шифрование.

Неправильный ввод пароля несколько раз приведет к блокировке, и получить доступ к диску можно будет только с помощью ключа восстановления

Самыми надежными считаются специальные смарт-карты, которые визуально выглядят как обычные флешки. Однако они имеют специальные библиотеки и отображаются отдельными устройствами в диспетчере задач. Соответственно, воспроизвести смарт-карту намного сложнее в отличие от обычной флешки-ключа.

Альтернативы BitLocker

Если по каким-либо причинам стандартная система шифрования вас не устраивает или в вашей редакции Windows ее просто нет, то можно воспользоваться сторонним софтом.

Однако будьте осторожны. Во-первых, сторонние программы в отличие от системных средств могут ощутимо сказываться на производительности компьютера, особенно, если они не оптимизированы под конкретные ОС. Во-вторых, нет гарантий, что такой софт не имеет уязвимостей, которыми могут воспользоваться злоумышленники или даже разработчики.

BitLocker Anywhere

Популярный софт для шифрования дисков, работающий под операционными системами Windows 7/8/10 различных редакций. У софта есть пробная версия на 15 суток, однако в ней запрещено шифровать системный раздел, поэтому пользователи смогут защитить только флешки и другие логические тома жесткого диска.

Базовая версия стоит 14,99$, а профессиональная с возможностью шифровать тома больше 2 ТБ — 19,99$. В функционал BitLocker Anywhere входит шифрование и дешифрование дисков, создание ключей восстановления с их экспортом. По сути, это аналог стандартному BitLocker с технической поддержкой со стороны разработчиков. Очевидный минус — в качестве защиты доступен только пароль, никаких смарт-карт или USB Flash здесь нет.

Для шифрования достаточно выбрать диск, указать пароль, место для сохранения ключа восстановления и дождаться окончания процесса. Интерфейс на английском языке, но программой можно пользоваться даже с минимальными знаниями иностранного.

7 zip

Если вы предпочитаете создавать VHD-образы и при необходимости подключать их к системе, то для шифрования вполне подойдет обычный архиватор 7zip.

Выберите виртуальный образ жесткого диска (формат VHD/VHDX) и нажмите «Добавить в архив». Далее в окне настроек укажите имя, пароль для шифрования и метод (желательно, AES-256).

Теперь для дешифровки вам придется ввести пароль и только потом монтировать VHD файл.

Нюансы восстановления зашифрованного диска

Что делать, если Windows с зашифрованным логическим диском не запускается? Это не проблема, если у вас есть необходимые данные доступа. Чтобы снять блокировку BitLocker, вам следует иметь хотя бы один из следующих элементов:

  • пароль шифрования BitLocker, который вы вводили в самом начале;
  • ключ восстановления (его предлагали сохранить на флешке, в учетной записи или распечатать);
  • USB-ключ запуска системы, если вы использовали флешку.

Если ничего этого у вас нет, то про данные можно забыть и единственный способ вернуть диск — отформатировать его. Конечно, есть специфические способы «выловить» ключ среди метаданных или дампа оперативной памяти, но и они не дают стопроцентной гарантии успеха, не говоря о сложности реализации. К этим методикам могут прибегать специализированные сервисы.

Если Windows не прогружается, то вам необходимо запустить среду восстановления, или воспользоваться установочным диском. Если это возможно, запустите командную строку (для стандартных средств Windows это команда Shift+F10). Теперь выполните следующие действия:

  1. Проверьте состояние зашифрованных дисков командой «manage-bde –status». Если все хорошо, то должна появиться надпись с BitLocker Drive Encryption: Volume X, где вместо Х буква зашифрованного тома.
  2. Далее разблокируйте диск командой «manage-bde -unlock D: -pw». Вас попросят ввести пароль.
  3. После успешной дешифровки появится соответствующее окно и можно приступить к восстановлению.

Если пароль не известен, то можно использовать ключ восстановления, напечатав в командной строке:

repair-bde F: G: -rp 481385-559146-955173-133053-357710-316682-137633-983682 –Force

В этом случае поврежденные данные с диска F будут перекопированы на диск G, при этом последний должен быть по объему больше диска F. Ключ восстановления — это 48-цифровой код, который и печатается в этой команде.

Читайте также:
Загрузочная флешка UEFI

Для flash-ключа формата «.bek», который в данном примере находится на флешке I, используется следующая строка:

repair-bde F: G: -rk I:3F449834-943D-5677-1596-62C36BA53564.BEK –Force

Перед открытием расшифрованного диска обязательно выполните проверку на ошибки стандартной командой Chkdsk.

Как настроить шифрование жесткого диска в Windows 10

Windows 10 позволяет надежно зашифровать жесткий диск при помощи пароля или USB-ключа с использованием инструмента BitLocker. Как настроить шифрование диска в Windows 10, читайте в этой статье.

В Windows 10 вы можете полностью зашифровать свой жесткий диск с помощью средства безопасности BitLocker. Эта программа уже интегрирована в Windows и проста в использовании — по крайней мере, если на вашей системной плате есть специальный модуль TPM. Расскажем, как это работает.

Шифрование диска в Windows 10 с помощью BitLocker

На вашей материнской плате может быть установлен компонент, называемый криптопроцессором или чипом Trusted Platform Module (TPM). Он хранит ключи шифрования для защиты информации на аппаратном уровне. Выглядит он примерно так:

Trusted Platform Module на материнской плате Asus

Если на материнской плате присутствует модуль TPM, шифрование жесткого диска в Windows 10 организовать очень несложно:

  1. Нажмите кнопку Пуск, откройте Проводник и выберите Этот компьютер.
  2. В окне щелкните правой кнопкой мыши на диске, который вы хотите зашифровать, и в выпадающем меню выберите Включить BitLocker.
    Включение BitLocker
  3. Введите надежный пароль к жесткому диску. Каждый раз, когда вы будете включать компьютер, Windows будет запрашивать этот пароль, чтобы расшифровать данные.
  4. Выберите, каким образом нужно создать резервную копию ключа восстановления. Его можно сохранить в учетной записи Microsoft, скопировать на USB-накопитель или распечатать на принтере.
  5. Выберите, какую часть диска шифровать: весь или только свободное место. Если вы недавно установили Windows 10, выберите второе. Если же вы включаете шифрование на уже использующемся диске, лучше зашифровать весь диск.
  6. Нажмите Продолжить, чтобы начать шифрование.
  7. Когда шифрование завершится, перезагрузите компьютер и введите пароль.

Если на шаге 2 появляется сообщение об ошибке, указывающее, что вам нужно разрешить запуск BitLocker без совместимого модуля TPM, это значит, что ваша материнская плата не имеет соответствующего модуля. В этом случае придется идти в обход.

Шифрование диска в Windows 10 без модуля TPM

Для того чтобы зашифровать жесткий диск в Windows 10 без помощи аппаратного модуля хранения ключей, сделайте следующее:

  1. Вернитесь в поле поиска в меню Пуск и введите «Групповая политика» (без кавычек).
  2. Нажмите на запись Изменить групповую политику. Откроется новое окно.
  3. Перейдите в подкаталог Административные шаблоны >Компоненты Windows >Шифрование диска BitLocker >Диски операционной системы.
  4. Дважды щелкните по Этот параметр политики позволяет настроить требование дополнительной проверки подлинности при запуске.
    Включить шифрование диска без TPM
  5. В новом окне выберите пункт Включено, поставьте галочку напротив Разрешить использование BitLocker без совместимого доверенного платформенного модуля и нажмите OK.
  6. Откройте Этот компьютер, выберите диск и нажмите Включить BitLocker, как описано в первом способе.
  7. После этого на вашем компьютере будет выполнена быстрая проверка. Когда проверка будет завершена, система спросит, хотите ли вы заблокировать свой компьютер с помощью USB-ключа или пароля.
  8. Выберите, следует ли BitLocker шифровать оставшееся свободное место или весь жесткий диск.
  9. BitLocker запустится в фоновом режиме, осуществляя шифрование вашего жесткого диска. Вы можете продолжать работать в нормальном режиме.

После первой перезагрузки ПК ваша система будет загружаться, только если вы введете правильный пароль во время запуска или не подключите внешний носитель с резервной копией ключа.

Как использовать шифрование диска BitLocker в Windows 10

Когда вы храните конфиденциальные данные на своем компьютере, важно предпринять необходимые шаги для защиты этих данных (особенно если вы используете ноутбук или планшет). Это не просто для того, чтобы запретить АНБ доступ к вашим файлам, это скорее предотвращение попадания ваших личных данных в чужие руки в случае незначительного изменения, которое вы потеряете, или украдут ваше устройство.

Вы можете защитить свои данные с помощью шифрования. Вкратце, шифрование — это в основном процесс создания любого типа данных, которые никто не может прочитать без надлежащей авторизации. Если вы используете шифрование для шифрования своих данных, они по-прежнему будут нечитаемыми даже после того, как вы поделитесь ими с другими людьми. Другими словами, только вы с правильным ключом шифрования можете сделать данные снова доступными для чтения.

Windows 10 , как и в предыдущих версиях, включает BitLocker Drive Encryption, функцию, которая позволяет вам использовать шифрование на жестком диске вашего компьютера и на съемных дисках, чтобы не дать любопытным глазам проникнуть в ваши конфиденциальные данные.

В этом руководстве по Windows 10 мы расскажем, как настроить BitLocker на вашем компьютере, чтобы обеспечить безопасность ваших конфиденциальных данных.

Что нужно знать, прежде чем погрузиться в это руководство

  • Шифрование диска BitLocker доступно только в Windows 10 Pro и Windows 10 Enterprise.
  • Для достижения наилучших результатов ваш компьютер должен быть оснащен чипом Trusted Platform Module (TPM). Это специальный микрочип, который позволяет вашему устройству поддерживать расширенные функции безопасности.
  • Вы можете использовать BitLocker без микросхемы TPM с помощью программного шифрования, но для дополнительной аутентификации требуются дополнительные шаги.
  • BIOS вашего компьютера должен поддерживать устройства TPM или USB во время запуска. Если это не так, вам нужно проверить сайт поддержки производителя вашего ПК, чтобы получить последнее обновление прошивки для вашего BIOS, прежде чем пытаться настроить BitLocker.
  • Жесткий диск вашего ПК должен содержать два раздела: системный раздел, содержащий необходимые файлы для запуска Windows, и раздел с операционной системой. Если ваш компьютер не соответствует требованиям, BitLocker создаст их для вас. Кроме того, разделы жесткого диска должны быть отформатированы с файловой системой NTFS.
  • Процесс шифрования всего жесткого диска не сложен, но занимает много времени. В зависимости от объема данных и размера диска, это может занять очень много времени.
  • Убедитесь, что ваш компьютер подключен к источнику бесперебойного питания в течение всего процесса.
Читайте также:
Как зарегистрировать DLL в Windows

Важное замечание: Хотя BitLocker является стабильной функцией в Windows 10, любые существенные изменения, которые вы вносите в свой компьютер, сопряжены с риском. Всегда рекомендуется делать полное резервное копирование вашей системы, прежде чем продолжить с этим руководством.

Как проверить, есть ли на вашем устройстве чип TPM

    Используйте сочетание клавиш Windows + X, чтобы открыть меню «Опытный пользователь» и выбрать « Диспетчер устройств» .

Разверните Безопасность устройств . Если у вас есть чип TPM, один из пунктов должен прочитать Trusted Platform Module с номером версии.

Примечание. Для поддержки BitLocker на вашем компьютере должна быть установлена ​​микросхема TPM версии 1.2 или выше.

Кроме того, вы также можете посетить веб-сайт поддержки производителя вашего ПК, чтобы узнать, содержит ли ваше устройство микросхему безопасности, и получить инструкции по включению микросхемы в BIOS (если применимо).

Устройства, такие как Surface Pro 3 , Surface Pro 4 или Surface Book, поставляются с чипом TMP для поддержки шифрования BitLocker.

Как убедиться, что вы можете включить BitLocker без TPM

Если на вашем компьютере нет чипа Trusted Platform Module, вы не сможете включить BitLocker в Windows 10. В этом случае вы все равно можете использовать шифрование, но вам нужно будет использовать локальную групповую политику Редактор для включения дополнительной аутентификации при запуске.

  1. Используйте сочетание клавиш Windows + R, чтобы открыть команду «Выполнить», введите gpedit.msc и нажмите кнопку « ОК» .
  2. В разделе «Конфигурация компьютера» разверните Административные шаблоны .
  3. Разверните Компоненты Windows .
  4. Разверните BitLocker Drive Encryption и Диски операционной системы .

Справа дважды щелкните « Требовать дополнительную аутентификацию при запуске» .

Нажмите OK, чтобы завершить этот процесс.

Как включить BitLocker на диске операционной системы

Убедившись, что BitLocker может быть правильно включен на вашем компьютере, выполните следующие действия:

  1. Используйте сочетание клавиш Windows + X, чтобы открыть меню «Опытный пользователь» и выбрать « Панель управления» .
  2. Нажмите Система и безопасность .

Нажмите Шифрование диска BitLocker .

В разделе Шифрование диска BitLocker нажмите Включить BitLocker .

Выберите способ разблокировки накопителя во время запуска: вставьте USB-накопитель или введите пароль . Для целей руководства выберите Ввести пароль, чтобы продолжить.

Введите пароль, который вы будете использовать при каждой загрузке Windows 10, чтобы разблокировать диск, и нажмите Далее, чтобы продолжить. (Убедитесь, что вы создали надежный пароль, состоящий из прописных, строчных букв, цифр и символов.)

Вам будет предложено сохранить ключ восстановления для восстановления доступа к вашим файлам в случае, если вы забудете свой пароль. Варианты включают в себя:

  • Сохранить в свой аккаунт Microsoft
  • Сохранить на флешку
  • Сохранить в файл
  • Распечатать рекавери

Выберите наиболее удобный для вас вариант и сохраните ключ восстановления в безопасном месте.

Совет. Если вы доверяете облаку, вы можете сохранить ключ восстановления в своей учетной записи Microsoft, используя опцию Сохранить в свою учетную запись Microsoft . В этом случае вы можете получить свой ключ шифрования по следующему адресу : https://onedrive.live.com/recoverykey .

Нажмите Далее, чтобы продолжить.

Выберите вариант шифрования, который лучше всего подходит для вашего сценария:

  • Шифрование только используемого дискового пространства (быстрее и лучше для новых ПК и дисков)
  • Зашифровать весь диск (медленнее, но лучше для ПК и дисков, которые уже используются)

Выберите один из двух вариантов шифрования:

    Новый режим шифрования (лучше всего подходит для фиксированных дисков на этом устройстве)

Совместимый режим (лучше всего подходит для дисков, которые можно перемещать с этого устройства)

В Windows 10 версии 1511 Microsoft представила поддержку алгоритма шифрования XTS-AES . Этот новый метод шифрования обеспечивает дополнительную поддержку целостности и защиту от новых атак, использующих манипулирование зашифрованным текстом, чтобы вызвать предсказуемые изменения в открытом тексте. BitLocker поддерживает 128-битные и 256-битные ключи XTS AES.

Нажмите Далее, чтобы продолжить.

Обязательно установите флажок « Запустить проверку системы BitLocker» и нажмите « Продолжить» .

При перезагрузке BitLocker предложит вам ввести пароль шифрования, чтобы разблокировать диск. Введите пароль и нажмите Enter .

После перезагрузки вы заметите, что ваш компьютер быстро загрузится на рабочий стол Windows 10. Однако если вы зайдете в Панель управления> Система и безопасность> Шифрование диска BitLocker , вы увидите, что BitLocker все еще шифрует ваш диск. В зависимости от выбранного варианта и размера диска этот процесс может занять много времени, но вы все равно сможете работать на своем компьютере.

После завершения процесса шифрования уровень диска должен отображать BitLocker .

Вы можете убедиться, что BitLocker включен по значку замка на диске, когда вы открываете этот компьютер в проводнике.

Параметры шифрования диска BitLocker

Когда BitLocker включен на вашем основном жестком диске, вы получите несколько дополнительных опций, в том числе:

  • Приостановить защиту. Когда вы приостанавливаете защиту, ваши данные не будут защищены. Как правило, вы используете эту опцию при применении новой операционной системы, прошивки или обновления оборудования. Если вы не возобновите защиту шифрования, BitLocker возобновит работу автоматически при следующей перезагрузке.
  • Создайте резервную копию ключа восстановления. Если вы потеряли ключ восстановления и все еще вошли в свою учетную запись, вы можете использовать этот параметр для создания новой резервной копии ключа с параметрами, указанными на шаге 6 .
  • Изменить пароль: вы можете использовать эту опцию для создания нового пароля шифрования, но вам все равно нужно будет указать текущий пароль для внесения изменений.
  • Удалить пароль: вы не можете использовать BitLocker без формы аутентификации. Вы можете удалить пароль только при настройке нового метода аутентификации.
  • Отключите BitLocker: в случае, если вам больше не нужно шифрование на вашем компьютере, BitLocker предоставляет способ расшифровки всех ваших файлов. Тем не менее, следует понимать, что после отключения BitLocker ваши конфиденциальные данные больше не будут защищены. Кроме того, расшифровка может занять много времени для завершения процесса в зависимости от размера диска, но вы все равно можете использовать свой компьютер.

Как включить BitLocker To Go

BitLocker не является функцией шифрования, которую вы можете включить глобально на каждом диске, подключенном к вашему компьютеру одновременно. Он состоит из двух частей: вы можете использовать BitLocker Drive Encryption для шифрования ваших конфиденциальных данных на главном жестком диске вашего ПК, а затем вы можете использовать BitLocker To Go . Эта последняя функция поможет вам использовать шифрование на удаленных дисках и дополнительных жестких дисках, подключенных к вашему компьютеру.

Чтобы включить BitLocker To Go на съемном диске, выполните следующие действия:

  1. Подключите диск, который вы хотите использовать с BitLocker.
  2. Используйте сочетание клавиш Windows + X, чтобы открыть меню «Опытный пользователь» и выбрать « Панель управления» .
  3. Нажмите Система и безопасность .

Нажмите Шифрование диска BitLocker .

Нажмите на ссылку Включить BitLocker .

Нажмите Далее, чтобы продолжить.

Вам будет предложено сохранить ключ восстановления для восстановления доступа к вашим файлам в случае, если вы забудете свой пароль. Варианты включают в себя:

  • Сохранить в свой аккаунт Microsoft
  • Сохранить в файл
  • Распечатать рекавери

Выберите наиболее удобный для вас вариант и нажмите « Далее» .

Выберите вариант шифрования, который лучше всего подходит для вашего сценария:

  • Шифрование только используемого дискового пространства (быстрее и лучше для новых ПК и дисков)
  • Зашифровать весь диск (медленнее, но лучше для ПК и дисков, которые уже используются)

Выберите один из двух вариантов шифрования:

    Новый режим шифрования (лучше всего подходит для фиксированных дисков на этом устройстве)

Совместимый режим (лучше всего подходит для дисков, которые можно перемещать с этого устройства)

На этом шаге рекомендуется выбрать «Режим совместимости», так как он гарантирует, что вы сможете разблокировать диск, если переместите его на другой компьютер, на котором установлена ​​предыдущая версия операционной системы.

Нажмите Начать шифрование, чтобы завершить процесс.

При шифровании хранилища попытайтесь начать с пустого съемного носителя, так как это ускорит процесс, затем новые данные будут автоматически зашифрованы.

Кроме того, подобно BitLocker Drive Encryption, вы получите те же дополнительные параметры, используя BitLocker To Go, а также некоторые другие, в том числе:

  • Добавить смарт-карту: эта опция позволит вам настроить смарт-карту для разблокировки съемного диска.
  • Включите автоматическую разблокировку: вместо того, чтобы вводить пароль каждый раз при повторном подключении съемного диска, вы можете включить автоматическую разблокировку для доступа к вашим зашифрованным данным без ввода пароля.

Быстрый доступ для управления диском BitLocker

Независимо от того, включен ли BitLocker для системного жесткого диска или съемного диска, вы всегда можете получить быстрый доступ к настройкам BitLocker для конкретного диска, выполнив следующие действия:

  1. Используйте сочетание клавиш Windows + E, чтобы открыть проводник.
  2. Нажмите This PC на левой панели.

Щелкните правой кнопкой мыши зашифрованный диск и выберите « Управление BitLocker» .

Завершение вещей

Хотя Microsoft включает BitLocker только в Windows 10 Pro и Enterprise, это одна из тех функций, которая должна быть стандартной в каждой редакции, в том числе в Windows 10 Home. Более того, учитывая, что мы продолжаем двигаться в цифровой мир, где каждый день мы создаем на наших компьютерах более конфиденциальные данные, чем когда-либо прежде, и шифрование данных имеет решающее значение для защиты наших данных от посторонних глаз.

Стоит отметить, что включение шифрования данных может немного замедлить производительность вашего устройства из-за процесса шифрования, который будет продолжать работать в фоновом режиме. Однако эту функцию стоит использовать для обеспечения безопасности ваших конфиденциальных данных.

Используете ли вы шифрование данных на вашем компьютере? Расскажите нам в комментариях ниже.

Больше ресурсов по Windows 10

Чтобы получить дополнительные справочные статьи, обзор и ответы по Windows 10, посетите следующие ресурсы:

  • Windows 10 в Windows Central — все, что вам нужно знать
  • Справка, советы и рекомендации по Windows 10
  • Форумы по Windows 10 на Windows Central

Мы можем заработать комиссию за покупки, используя наши ссылки. Узнайте больше

Рейтинг
( Пока оценок нет )
Понравилась статья? Поделиться с друзьями:
Добавить комментарий

;-) :| :x :twisted: :smile: :shock: :sad: :roll: :razz: :oops: :o :mrgreen: :lol: :idea: :grin: :evil: :cry: :cool: :arrow: :???: :?: :!: