Шифрование BitLocker в Windows 10 Домашняя

Шифрование BitLocker в Windows 10 Домашняя

Шифрование дисков с помощью BitLocker — удобная и эффективная встроенная функция Windows 10, однако доступна лишь в Профессиональной и Корпоративной редакциях. А что, если есть необходимость зашифровать диск в Windows 10 Домашняя, причем использовать именно BitLocker, а не сторонние средства, такие как VeraCrypt? Способы сделать это существуют, о чем и пойдет речь в инструкции ниже. О том, как шифрование выполняется в поддерживаемых системах в отдельной статье: Как зашифровать диск с помощью BitLocker в Windows 10.

Примечание: домашняя редакция ОС вполне умеет подключать, читать и записывать диски, зашифрованные BitLocker: если вы зашифруете диск на другом компьютере с Pro/Enterprise редакцией системы или создадите там зашифрованный виртуальный диск, а затем перенесете его в Windows 10 Домашняя, с ним можно будет работать без каких-либо проблем, однако включить шифрование на незашифрованном или отключить на зашифрованном диске в этой версии нельзя.

Включение шифрования BitLocker в домашней редакции Windows

Любые мои попытки обойти ограничения Windows 10 Домашняя и зашифровать диск BitLocker-ом только встроенными средствами системы, а таковые присутствуют, например, в PowerShell, не увенчались успехом (правда, есть не самые удобные «обходные» пути, о которых в конце материала).

Однако, существуют сторонние программы, позволяющие включать шифрование BitLocker для дисков. К сожалению, ни одна из них не является бесплатной, но первая из описываемых программ полностью функциональна в течение первых 15 дней использования (чего хватит, чтобы зашифровать диски, а работать с ними можно будет и без этой программы). Интересно, что обе рассматриваемых утилиты имеют версии для Mac OS и Linux: если вам нужно работать с дисками, зашифрованными BitLocker в этих системах, имейте в виду.

BitLocker Anywhere

Самая известная программа для включения шифрования на компьютерах с Windows, где рассматриваемая функция отсутствует — Hasleo BitLocker Anywhere. Она бесплатна в течение первых 15 дней использования (но в пробной версии не поддерживает шифрование системных разделов диска).

После загрузки и установки программы для шифрования достаточно выполнить следующие шаги:

  1. Нажмите правой кнопкой мыши по разделу диска, который нужно зашифровать и выберите пункт меню «Turn on BitLocker».
  2. В следующем окне укажите и подтвердите пароль для шифрования и расшифровки. Две отметки ниже позволяют включить шифрование только занятого пространства (быстрее, вновь помещаемые данные будут шифроваться автоматически), а также включить режим совместимости (существуют разные версии шифрования BitLocker, с включенным режимом совместимости, вероятнее всего, диск можно будет расшифровать на любом компьютере с поддержкой функции).
  3. Следующее окно предлагает сохранить ключ восстановления (Save to a file) или распечатать его (Print the recovery key). Он пригодится в случае, если вы забыли пароль (а иногда оказывается полезным и при сбоях файловой системы на диске).
  4. В завершение придется лишь дождаться окончания процесса шифрования уже имеющихся данных на диске — не закрывайте программу, пока не увидите кнопку Finish внизу справа. На SSD это будет быстрее, на HDD может оказаться необходимым подождать более продолжительное время.

В целом программа работает исправно, и, судя по всему, также умеет шифровать и системный раздел диска (но не смог проверить за неимением ключа) — следующий рассматриваемый продукт этого не умеет. С помощью неё же вы можете и снять шифрование с диска (помните о 15 днях), а работать с таким диском, вводить пароль и разблокировать его можно и без программы — шифрование и расшифровка при работе с данными на диске будут выполняться «на лету» средствами домашней редакции Windows 10.

И эта и следующая рассматриваемая программа добавляют пункты для шифрования/дешифрования и блокировки в контекстное меню дисков в проводнике.

Читайте также:
Приложение от Microsoft для того, чтобы узнать скорость Интернета в Windows 8

M3 BitLocker Loader

M3 BitLocker Loader — утилита, очень похожая на рассмотренную выше. Из особенностей: не может включить шифрование в пробной версии (вы можете лишь ознакомиться с интерфейсом программы), а также не умеет работать с системным разделом диска.

В остальном использование программы мало чем отличается: нажимаем Encrypt у раздела, который нужно зашифровать и проходим все шаги: ввод пароля, сохранение ключа восстановления, ожидание завершения шифрования BitLocker.

Дополнительная информация

Несмотря на то, что встроенными средствами системы Windows 10 Домашняя включить BitLocker не получится, способ обойтись без платных программ всё-таки есть, при условии, что вы готовы потратить время и вам не требуется шифрование системного раздела диска:

  1. Устанавливаем Windows 10 Pro (образ можно взять с официального сайта Майкрософт, активация не потребуется) в виртуальную машину, например, VirtualBox (это обходится нам полностью бесплатно).
  2. Подключаем к виртуальной машине физический диск или раздел (это возможно, сам я на эту тему инструкций пока не писал), флешку или поддерживаемый Windows виртуальный диск vhd (который можно создать средствами ОС, см. Как создать виртуальный жесткий диск).
  3. Шифруем его средствами Windows 10 Pro в виртуальной машине, размонтируем, пользуемся в домашней редакции ОС, установленной на компьютере.

А вдруг и это будет интересно:

  • Windows 11
  • Windows 10
  • Android
  • Загрузочная флешка
  • Лечение вирусов
  • Восстановление данных
  • Установка с флешки
  • Настройка роутера
  • Всё про Windows
  • В контакте
  • Одноклассники

10.07.2019 в 13:07

Вот почитайте (ссылка) как Dell автоматически включает шифрование битлокером, включая и на домашних редакциях, а пользователи потом удивляются откуда оно взялось. Там есть ссылка и на документ Майкрософт.

11.07.2019 в 14:15

Здравствуйте.
Там на домашней не битлокер, а device encryption, это другое (не написал еще про это, найти можно в параметрах — система) и сейчас на многих ноутбуках/планшетах с 10-кой оно включено, не только Dell.

12.07.2019 в 17:03

Система в управлении дисками пользователю сообщает, что зашифровано BitLocker. Когда в через панель управления заходишь в Шифрование диска BitLocker имеется возможность сохранить ключ в текстовый файл, а в нем первой строкой записано «Ключ восстановления шифрования диска BitLocker. Так что с точки зрения пользователя разницы не наблюдаю. Разъяснения по этому поводу приветствуются. Кстати, с программами создания резервных копий могут быть проблемы, они такие диски по секторам копировать будут и не обязательно сообщат пользователю почему так долго и места требуется много.

13.07.2019 в 11:07

Вы правы, да, и там и там BitLocker, хоть и реализация слегка отличающаяся. Документ официальный на тему: docs.microsoft.com/ru-ru/windows/security/information-protection/bitlocker/bitlocker-device-encryption-overview-windows-10
Интересующий нас раздел — «Шифрование устройства BitLocker»

07.08.2020 в 07:51

Добрый день, вы пишите, что программой BitLocker Anywhere можно зашифровать диск, а потом уже работать без этой программы. Подскажите, как именно работать без этой программы, то есть чем расшифровывать? Несистемный диск, Windows 10 Home.

07.08.2020 в 15:26

Здравствуйте.
Windows 10 (даже домашняя) умеет работать с разделами, зашифрованными Bitlocker. Т.е. создать такой раздел не может, а подключить его, читать/записывать — это умеет.

Как защитить конфигурацию Bitlocker с помощью ПИН-кода в Windows 11 и 10

Домашние пользователи и корпоративные клиенты могут защитить систему и чувствительные данные с помощью Bitlocker. По умолчанию Bitlocker работает самым удобным, но не самым безопасным образом — пользователям не нужно вводить ПИН-код или пароль во время загрузки.

Установка ПИН-кода при этом не является обязательной, но как показывает недавняя история в блоге компании Dolos Group, лучше это все-таки сделать. Компания получила портативный компьютер от организации, в которой был настроен стандартный корпоративный стек безопасности. Ноутбук был полностью зашифрован с помощью TPM и Bitlocker, для него был установлен пароль BIOS, порядок загрузки BIOS был заблокирован, а для предотвращения загрузки неподписанных операционных систем использовалась безопасная загрузка.

Читайте также:
Как скачать ISO Windows 10 в Rufus

Исследователи безопасности обнаружили, что система загружалась прямо на экране входа в Windows 10, т.е. пользователям не нужно было вводить ПИН-код или пароль для извлечения ключа из TPM.

В результате анализа взаимодействий микросхемы TPM исследователи установили, что Bitlocker не использует «какие-либо функции зашифрованного обмена данными стандарта TPM 2.0», а это означает, что обмен данными осуществляется в виде обычного текста.

Во время загрузки системы исследователи использовали модули для записи данных, а для обнаружения ключа Bitlocker в этих данных применялся инструмент с открытым исходным кодом, доступный в репозитории https://github.com/FSecureLABS/bitlocker-spi-toolkit. Затем извлеченный ключ использовался для расшифровки твердотельного накопителя ноутбука.

Исследователям удалось попасть в систему после загрузки ее образа в виртуальной среде. Затем у них получилось подключиться к корпоративной VPN.

Как обезопасить себя от этих рисков

Bitlocker поддерживает установку ключа аутентификации перед загрузкой. Если этот ключ установлен, то его необходимо ввести до загрузки системы. Данный механизм работает аналогично приложению VeraCrypt и другим сторонним программам для шифрования. Если системный диск зашифрован, то VeraCrypt запрашивает пароль и PIM (персональный множитель итераций). Пользователи должны ввести правильный пароль и PIM, чтобы расшифровать диск и загрузить операционную систему.

Исследователи рекомендуют пользователям установить ПИН-код для защиты системы и данных:

Установите сложный буквенно-цифровой ПИН-код для системы аутентификации TPM до загрузки системы (сложный ПИН позволит защититься от перебора паролей).

Как настроить аутентификацию Bitlocker до загрузки с помощью ПИН-кода

Примечание: Шифрование диска Bitlocker доступно в Windows 10 Pro и Enterprise. Устройства под управлением Windows 10 Домашняя имеют другую технологию шифрования дисков. Возможно, вы захотите использовать VeraCrypt вместо системного решения, чтобы лучше защитить данные на ваших домашних устройствах.

В Windows 11 и Windows 10 вы можете проверить, используется ли шифрование, перейдя в Параметры, выполнив поиск по запросу «шифрование» и выбрав нужный вариант из результатов.

  • Откройте редактор групповой политики:
    • Используйте сочетание клавиш Win + R
    • Введите gpedit.msc и нажмите клавишу Enter.
  • Используя структуру папок на боковой панели, перейдите в Конфигурация компьютера > Административные шаблоны > Компоненты Windows > Шифрование диска BitLocker > Диски операционной системы.
  • Дважды щелкните по параметру Этот параметр политики позволяет настроить требование дополнительное проверки подлинности при запуске.
  • Установите для параметра значение Включено.
  • Выберите меню в разделе Настройка ПИН-код запуска доверенного платформенного модуля и установите для него значение Требовать ПИН-код запуска с доверенным платформенным модулем.
  • Щелкните ОК, чтобы сохранить только что внесенные изменения.

Теперь вы настроили требование Пин-кода в качестве метода проверки подлинности до загрузки, но не установили сам ПИН-кода:

  • Откройте меню «Пуск».
  • Введите cmd.exe .
  • В меню правой кнопкой мыши выберите Запуск от имени администратора, чтобы открыть окно командной строки с повышенными привилегиями.
  • Чтобы установить ПИН-код, введите следующую команду:
  • Вам будет предложено ввести ПИН-код и повторить его ввод.

После этого ПИН-код будет установлен и при следующей загрузке вам будет предложено ввести его. Чтобы проверить статус, вы можете запустить команду:

Скрытые возможности Windows. Как BitLocker поможет защитить данные?

По мнению специалистов, именно кража ноутбука является одной из основных проблем в сфере информационной безопасности (ИБ).

В отличие от других угроз ИБ, природа проблем «украденный ноутбук» или «украденная флешка» довольно примитивна. И если стоимость исчезнувших устройств редко превышает отметку в несколько тысяч американских долларов, то ценность сохраненной на них информации зачастую измеряется в миллионах.

По данным Dell и Ponemon Institute, только в американских аэропортах ежегодно пропадает 637 тысяч ноутбуков. А представьте сколько пропадает флешек, ведь они намного меньше, и выронить флешку случайно проще простого.

Читайте также:
Запросите разрешение от TrustedInstaller — решение проблемы

Когда пропадает ноутбук, принадлежащий топ-менеджеру крупной компании, ущерб от одной такой кражи может составить десятки миллионов долларов.

Как защитить себя и свою компанию?

Мы продолжаем цикл статей про безопасность Windows домена. В первой статье из цикла мы рассказали про настройку безопасного входа в домен, а во второй — про настройку безопасной передачи данных в почтовом клиенте:

В этой статье мы расскажем о настройке шифрования информации, хранящейся на жестком диске. Вы поймете, как сделать так, чтобы никто кроме вас не смог прочитать информацию, хранящуюся на вашем компьютере.

Мало кто знает, что в Windows есть встроенные инструменты, которые помогают безопасно хранить информацию. Рассмотрим один из них.

Наверняка, кто-то из вас слышал слово «BitLocker». Давайте разберемся, что же это такое.

Что такое BitLocker?

BitLocker (точное название BitLocker Drive Encryption) — это технология шифрования содержимого дисков компьютера, разработанная компанией Microsoft. Она впервые появилась в Windows Vista.

С помощью BitLocker можно было шифровать тома жестких дисков, но позже, уже в Windows 7 появилась похожая технология BitLocker To Go, которая предназначена для шифрования съемных дисков и флешек.

BitLocker является стандартным компонентом Windows Professional и серверных версий Windows, а значит в большинстве случаев корпоративного использования он уже доступен. В противном случае вам понадобится обновить лицензию Windows до Professional.

Как работает BitLocker?

Эта технология основывается на полном шифровании тома, выполняемом с использованием алгоритма AES (Advanced Encryption Standard). Ключи шифрования должны храниться безопасно и для этого в BitLocker есть несколько механизмов.

Самый простой, но одновременно и самый небезопасный метод — это пароль. Ключ получается из пароля каждый раз одинаковым образом, и соответственно, если кто-то узнает ваш пароль, то и ключ шифрования станет известен.

Чтобы не хранить ключ в открытом виде, его можно шифровать либо в TPM (Trusted Platform Module), либо на криптографическом токене или смарт-карте, поддерживающей алгоритм RSA 2048.

TPM — микросхема, предназначенная для реализации основных функций, связанных с обеспечением безопасности, главным образом с использованием ключей шифрования.

Модуль TPM, как правило, установлен на материнской плате компьютера, однако, приобрести в России компьютер со встроенным модулем TPM весьма затруднительно, так как ввоз устройств без нотификации ФСБ в нашу страну запрещен.

Использование смарт-карты или токена для снятия блокировки диска является одним из самых безопасных способов, позволяющих контролировать, кто выполнил данный процесс и когда. Для снятия блокировки в таком случае требуется как сама смарт-карта, так и PIN-код к ней.

Схема работы BitLocker:

  1. При активации BitLocker с помощью генератора псевдослучайных чисел создается главная битовая последовательность. Это ключ шифрования тома — FVEK (full volume encryption key). Им шифруется содержимое каждого сектора. Ключ FVEK хранится в строжайшей секретности.
  2. FVEK шифруется при помощи ключа VMK (volume master key). Ключ FVEK (зашифрованный ключом VMK) хранится на диске среди метаданных тома. При этом он никогда не должен попадать на диск в расшифрованном виде.
  3. Сам VMK тоже шифруется. Способ его шифрования выбирает пользователь.
  4. Ключ VMK по умолчанию шифруется с помощью ключа SRK (storage root key), который хранится на криптографической смарт-карте или токене. Аналогичным образом это происходит и с TPM.
    К слову, ключ шифрования системного диска в BitLocker нельзя защитить с помощью смарт-карты или токена. Это связано с тем, что для доступа к смарт-картам и токенам используются библиотеки от вендора, а до загрузки ОС, они, понятное дело, не доступны.
    Если нет TPM, то BitLocker предлагает сохранить ключ системного раздела на USB-флешке, а это, конечно, не самая лучшая идея. Если в вашей системе нет TPM, то мы не рекомендуем шифровать системные диски.
    И вообще шифрование системного диска является плохой идеей. При правильной настройке все важные данные хранятся отдельно от системных. Это как минимум удобнее с точки зрения их резервного копирования. Плюс шифрование системных файлов снижает производительность системы в целом, а работа незашифрованного системного диска с зашифрованными файлами происходит без потери скорости.
  5. Ключи шифрования других несистемных и съемных дисков можно защитить с помощью смарт-карты или токена, а также TPM.
    Если ни модуля TPM ни смарт-карты нет, то вместо SRK для шифрования ключа VMK используется ключ сгенерированный на основе введенного вами пароля.
Читайте также:
Удаленный доступ к компьютеру в программе AeroAdmin

При запуске с зашифрованного загрузочного диска система опрашивает все возможные хранилища ключей — проверяет наличие TPM, проверяет USB-порты или, если необходимо, запрашивает пользователя (что называется восстановлением). Обнаружение хранилища ключа позволяет Windows расшифровать ключ VMK, которым расшифровывается ключ FVEK, уже которым расшифровываются данные на диске.

Каждый сектор тома шифруется отдельно, при этом часть ключа шифрования определяется номером этого сектора. В результате два сектора, содержащие одинаковые незашифрованные данные, будут в зашифрованном виде выглядеть по-разному, что сильно затруднит процесс определения ключей шифрования путем записи и расшифровки заранее известных данных.

Помимо FVEK, VMK и SRK, в BitLocker используется еще один тип ключей, создаваемый «на всякий случай». Это ключи восстановления.

Для аварийных случаев (пользователь потерял токен, забыл его PIN-код и т.д.) BitLocker на последнем шаге предлагает создать ключ восстановления. Отказ от его создания в системе не предусмотрен.

Как включить шифрование данных на жестком диске?

Прежде чем приступить к процессу шифрованию томов на жестком диске, важно учесть, что эта процедура займет какое-то время. Ее продолжительность будет зависеть от количества информации на жестком диске.

Если в процессе шифрования или расшифровки компьютер выключится или перейдет в режим гибернации, то эти процессы возобновятся с места остановки при следующем запуске Windows.

Даже в процессе шифрования системой Windows можно будет пользоваться, но, вряд ли она сможет порадовать вас своей производительностью. В итоге, после шифрования, производительность дисков снижается примерно на 10%.

Если BitLocker доступен в вашей системе, то при клике правой кнопкой на названии диска, который необходимо зашифровать, в открывшемся меню отобразится пункт Turn on BitLocker.

На серверных версиях Windows необходимо добавить роль BitLocker Drive Encryption.

Приступим к настройке шифрования несистемного тома и защитим ключ шифрования с помощью криптографического токена.

Мы будем использовать токен производства компании «Актив». В частности, токен Рутокен ЭЦП PKI.

I. Подготовим Рутокен ЭЦП PKI к работе.

В большинстве нормально настроенных системах Windows, после первого подключения Рутокен ЭЦП PKI автоматически загружается и устанавливается специальная библиотека для работы с токенами производства компании «Актив» — Aktiv Rutoken minidriver.

Процесс установки такой библиотеки выглядит следующим образом.

Наличие библиотеки Aktiv Rutoken minidriver можно проверить через Диспетчер устройств.

Если загрузки и установки библиотеки по каким-то причинам не произошло, то следует установить комплект Драйверы Рутокен для Windows.

II. Зашифруем данные на диске с помощью BitLocker.

Щелкнем по названию диска и выберем пункт Turn on BitLocker.

Как мы говорили ранее, для защиты ключа шифрования диска будем использовать токен.
Важно понимать, что для использования токена или смарт-карты в BitLocker, на них должны находиться ключи RSA 2048 и сертификат.

Если вы пользуетесь службой Certificate Authority в домене Windows, то в шаблоне сертификата должна присутствовать область применения сертификата «Disk Encryption» (подробнее про настройку Certificate Authority в первой части нашего цикла статей про безопасность Windows домена).

Читайте также:
Компьютер не видит телефон через USB — почему и как исправить

Если у вас нет домена или вы не можете изменить политику выдачи сертификатов, то можно воспользоваться запасным путем, с помощью самоподписанного сертификата, подробно про то как выписать самому себе самоподписанный сертификат описано здесь.
Теперь установим соответствующий флажок.

На следующем шаге выберем способ сохранения ключа восстановления (рекомендуем выбрать Print the recovery key).

Бумажку с напечатанным ключом восстановления необходимо хранить в безопасном месте, лучше в сейфе.

Далее выберем, какой режим шифрования будет использоваться, для дисков, уже содержащих какие-то ценные данные (рекомендуется выбрать второй вариант).

На следующем этапе запустим процесс шифрования диска. После завершения этого процесса может потребоваться перезагрузить систему.

При включении шифрования иконка зашифрованного диска изменится.

И теперь, когда мы попытаемся открыть этот диск, система попросит вставить токен и ввести его PIN-код.

Развертывание и настройку BitLocker и доверенного платформенного модуля можно автоматизировать с помощью инструмента WMI или сценариев Windows PowerShell. Способ реализации сценариев будет зависеть от среды. Команды для BitLocker в Windows PowerShell описаны в статье.

Как восстановить данные, зашифрованные BitLocker, если токен потеряли?

Если вы хотите открыть зашифрованные данные в Windows

Для этого понадобится ключ восстановления, который мы распечатали ранее. Просто вводим его в соответствующее поле и зашифрованный раздел откроется.

Если вы хотите открыть зашифрованные данные в системах GNU/Linux и Mac OS X

Для этого необходима утилита DisLocker и ключ восстановления.

Утилита DisLocker работает в двух режимах:

  • FILE — весь раздел, зашифрованный BitLocker, расшифровывается в файл.
  • FUSE — расшифровывается только тот блок, к которому обращается система.

Для примера мы будем использовать операционную систему Linux и режим утилиты FUSE.

В последних версиях распространенных дистрибутивов Linux, пакет dislocker уже входит в состав дистрибутива, например, в Ubuntu, начиная с версии 16.10.

Если пакета dislocker по каким-то причинам не оказалось, тогда нужно скачать утилиту DisLocker и скомпилировать ее:

Откроем файл INSTALL.TXT и проверим, какие пакеты нам необходимо доустановить.

В нашем случае необходимо доустановим пакет libfuse-dev:

Приступим к сборке пакета. Перейдем в папку src и воспользуемся командами make и make install:

Когда все скомпилировалось (или вы установили пакет) приступим к настройке.

Перейдем в папку mnt и создадим в ней две папки:

  • Encrypted-partition— для зашифрованного раздела;
  • Decrypted-partition — для расшифрованного раздела.

Найдем зашифрованный раздел. Расшифруем его с помощью утилиты и переместим его в папку Encrypted-partition:

Выведем на экран список файлов, находящихся в папке Encrypted-partition:

Введем команду для монтирования раздела:

Для просмотра расшифрованного раздела перейдем в папку Encrypted-partition.

Резюмируем

Включить шифрование тома при помощи BitLocker очень просто. Все это делается без особых усилий и бесплатно (при условии наличия профессиональной или серверной версии Windows, конечно).

Для защиты ключа шифрования, которым шифруется диск, можно использовать криптографический токен или смарт-карту, что существенно повышает уровень безопасности.

Как включить шифрование устройства в Windows 10 Home

Читатель недавно спросил нас, есть ли функция шифрования устройства в Windows 10 Home edition. В этом руководстве мы обсудим, доступно ли шифрование устройства в Windows 10 Home, как проверить, поддерживает ли ваш компьютер функцию шифрования устройства, и как включить шифрование устройства.

  1. Шифрование в Windows 10 Домашняя
  2. Доступно ли шифрование устройства в Windows 10 Home?
  3. Какая разница между шифрованием BitLocker и шифрованием устройства?
  4. Проверьте, поддерживает ли ваш компьютер шифрование устройства
  5. Как включить или выключить шифрование устройства в Windows 10?

Шифрование в Windows 10 Домашняя

Функция шифрования устройства помогает защитить данные на вашем компьютере с Windows 10. Если вы включите шифрование устройства, только авторизованные пользователи смогут получить доступ к данным на вашем компьютере. Он предотвращает доступ злоумышленников к системным файлам и доступ к вашему диску, подключив его к другому компьютеру. Функция шифрования устройства защищает диск, на котором установлена ​​Windows 10, и другие жесткие диски на компьютере, используя 128-битное шифрование AES.

Читайте также:
Как правильно удалять программы в Windows

Доступно ли шифрование устройства в Windows 10 Home?

Функция шифрования устройства присутствует во всех выпусках Windows 10 (версия 1511 и выше), включая домашнюю версию. Проще говоря, вы можете зашифровать свои файлы, даже если вы используете Windows 10 Home edition.

Однако функция шифрования устройства доступна не на всех компьютерах, поскольку многие компьютеры не соответствуют минимальным требованиям к оборудованию для этого (прокрутите страницу вниз, чтобы узнать, как проверить, поддерживает ли ваш компьютер шифрование устройства). Вот аппаратные требования для шифрования устройства:

  • Компьютер с поддержкой TPM
  • UEFI-совместимый компьютер
  • Компьютер должен поддерживать подключенный режим ожидания

Помимо строгих требований к оборудованию, вы должны использовать учетную запись Microsoft для входа в Windows 10, чтобы включить и использовать шифрование устройства. Когда вы входите в систему с учетной записью Microsoft на ПК, отвечающем требованиям к оборудованию, шифрование устройства автоматически включается. Вы можете проверить то же самое, перейдя в Настройки> Обновление и безопасность> Шифрование устройства.

Какая разница между шифрованием BitLocker и шифрованием устройства?

Итак, шифрование BitLocker и шифрование устройства — это две разные функции шифрования, доступные в Windows 10. Хотя BitLocker присутствует только в выпусках Pro и Enterprise, шифрование устройства доступно во всех выпусках при условии, что ваш компьютер поддерживает эту функцию. BitLocker — это усовершенствованное и более безопасное шифрование по сравнению с шифрованием устройства.

Проверьте, поддерживает ли ваш компьютер шифрование устройства

Обратите внимание, что ваш компьютер может поддерживать функцию шифрования BitLocker, даже если ваш компьютер не поддерживает функцию шифрования устройства. Однако шифрование BitLocker существует только в выпусках Professional и Enterprise Windows 10. Таким образом, домашние пользователи не могут использовать шифрование BitLocker.

Шаг 1. Введите Системная информация в поле поиска на панели задач, щелкните правой кнопкой мыши запись «Системная информация» и выберите «Запуск от имени администратора».

Нажмите кнопку Да, когда откроется экран контроля учетных записей.

Шаг 2: Выберите System Summery на левой панели. На правой стороне найдите запись поддержки шифрования устройства.

Шаг 3. Если значение поддержки шифрования устройства соответствует требованиям, то ваш компьютер поддерживает шифрование устройства. Если нет, ваш компьютер не поддерживает шифрование устройства. Как вы можете видеть на картинке ниже, мой компьютер не поддерживает шифрование устройства.

Как включить или выключить шифрование устройства в Windows 10?

Шаг 1: Перейдите в приложение «Настройки»> «Обновление и безопасность» и проверьте, есть ли страница «Шифрование устройства». Если ваш компьютер поддерживает шифрование устройства, Windows 10 отобразит страницу шифрования устройства в разделе «Настройки»> «Обновление и безопасность».

Шаг 2: Вы можете включить или выключить шифрование устройства на той же странице.

Надеюсь, вы найдете это руководство полезным!

Как зашифровать диск или флешку с секретными данными с помощью Bitlocker

Привет всем! Защита личных данных от постороннего доступа является важным моментом для пользователей ПК. Особенно это касается офисных компьютеров, где хранится коммерческая или любая другая информация, которую стоит скрывать от несанкционированного просмотра. Сегодня я раскрою тему «Шифрование диска Bitlocker в Windows 10». Этот материал поможет обезопасить данные не только на жестком диске, но и на съемных носителях, с помощью штатных средств «десятки».

Утилита BitLocker впервые появилась в Windows 7 (расширенная версия), затем была реализована в последующих выпусках ОС. Доступна только в профессиональной и корпоративной редакциях. Для «домашних» пользователей предоставляется упрощенная настройка Device Encryption.

Читайте также:
Удаленный доступ к компьютеру в локальной сети в Splashtop Personal

Суть шифрования

Что это такое? Процесс представляет собой использование особого алгоритма для преобразования данных в специальный формат, который может быть прочтен только владельцем. Даже если кто-то попытается открыть защищенные файлы, то отобразится набор бессмысленных букв и цифр.

Включение BitLocker

Интересует, как включить кодирование? Подробная инструкция – далее.

  1. В панели управления нужно перейти к разделу «Система и безопасность» и выбрать вкладку «Шифрование диска».
  2. Второй способ. Кликаем правой кнопкой мыши по нужному диску, файлу или папке. Выбираем пункт контекстного меню «Вкл. БитЛокер». Если данной опции нет в перечне, значит Вы используете неподдерживаемую версию операционной системы. Аналогично поступаем для шифрования флешки.
  3. Откроется окно, которое представляет возможность выбора одного из двух вариантов: «Жесткие диски» и «BitLocker To Go».

Первый способ подходит для тотальной зашифровки HDD. При этом, во время загрузки ПК нужно будет указать установленный Вами пароль. Только после этого дешифратор выполнит свою работу, и система запустится.

Второй метод подходит для внешних накопителей. Когда такая флешка будет подключена к ПК, то открыть содержимое диска можно будет после ввода пароля.

  • В случаях, когда на компьютере не установлен модуль TPM (это микросхема на чипсете, которая способна хранить шифровальные ключи. Повышает уровень безопасности. Даже при краже диска данные останутся закрытыми), то Вы получите следующее окно с ошибкой. В нем будет предложено разрешить применение BitLocker без задействованного TPM:

  • Для отключения TRM, а он думаю мало у кого есть, воспользуемся утилитой gpedit.msc (входим через консоль Win + R) для изменения групповых политик. Переходим по дереву папок:
  • В правой части окна находим пункт «Требовать проверку подлинности…» и меняем состояние на «Вкл.». Также, разрешаем использование шифрования без TPM, установив галочку в соответствующем пункте:

Способы снятия блокировки

После того, как успешно прошли все шаги предыдущей инструкции, нужно будет выбрать метод, с помощью которого можно разблокировать диск. Самый распространенный вариант – это установка пароля. Но можно создать специальный внешний носитель, на котором будут храниться ключи для раскодирования. При наличии на материнской плате чипа TPM, выбор опций существенно расширится. Например, реально будет указать автоматическое дешифрование во время запуска ПК, или установить PIN на раскодирование и дополнительный код на диски.

Выбирайте тот метод из всех доступных, который нравится больше всего.

Резервный ключ

Как думаете, что случится, если Вы забудете пароль или потеряете носитель с основным ключом? Или же установите HDD в другой ПК (с иным TPM)? Как восстановить доступ в такой ситуации? Windows 10 предоставляет возможность сохранения резервного ключа (на диск, флешку) или его распечатывания. Важно обеспечить надежное хранение копии, чтобы никто не мог добраться до нее. Иначе, все усилия по обеспечению защиты будут сведены к нулю.

Утилита BitLocker работает в автономном режиме и кодирует вновь добавленные (созданные) файлы и папки на дисках. При этом возможны два пути, по которым Вы можете пойти.

  1. Шифровать весь диск целиком, включая свободное место (незадействованное). Надежный, но медленный способ. Подойдет для случаев, когда нужно скрыть всю информацию (даже о тех файлах, которые были давно удалены и могут быть восстановлены).
  2. Защищать только используемое пространство (занятые разделы). Это более скоростной метод, который я рекомендую выбирать в большинстве ситуаций.

После этого шага начнется анализ системы. Компьютер перезагрузится и стартует непосредственно процесс шифрования. Чтобы следить за прогрессом, можно наводить курсор на значок в области уведомления. Следует отметить незначительное падение производительности за счет потребления оперативной памяти.

Последующий запуск ПК будет сопровождаться появлением окна ввода PIN кода или предложением вставить USB носитель с ключами. Всё зависит от выбранного Вами способа.

Читайте также:
Как изменить цвет окон Windows 10

Если необходимо прибегнуть к использованию резервного ключа, то следует нажать на клавиатуре Esc и выполнить требования мастера восстановления.

Использование BitLocker To Go

Начальная настройка утилиты для шифрования внешних дисков совпадает с вышеприведенной инструкцией. Но перезагрузка ПК не потребуется.

Важный момент! До окончания процесса нельзя извлекать накопитель, иначе результаты могут быть непредвиденными.

Как только Вы подсоедините «защищенную» флешку к ноутбуку, то появится окно ввода пароля:

Изменение параметров BitLocker

Было бы нелогично, если бы пользователи не могли изменять пароль и прочие настройки. Хотите узнать, как убрать защиту? Делается это просто. Кликаем правой кнопкой на нужном диске и выбираем «Управление БитЛокером».

Справа будет перечень возможностей. Самый последний пункт «Turn off…» отвечает за выключение шифрования.

Личный опыт использования

Я всегда с собой имею флешку зашифрованную битлокером, так как на ней храню и пароли и фото и данные по работе. В одной из командировок, я потерял свою флешку, но совершенно не расстроился, так как понимал, что все данные зашифрованны и человек нашедший ее, не сможет воспользоваться ими. Для тех, кто беспокоится о безопастности – это самое оптимальное решение.

Вот и разобрались с этой непростой, но важной темой. Напоследок хочу отметить, что использование подобной защиты сказывается на повышении нагрузки на процессор и потребляет ресурсы ОЗУ. Но это незначительные жертвы по сравнению с потерей незащищенной информации в результате кражи и несанкционированного доступа. Согласны?

Как включить шифрование устройства в Windows 10 Home

Windows 10 Home не включает BitLocker, но вы все равно можете защитить свои файлы, используя «шифрование устройства».

Подобно BitLocker , шифрование устройства — это функция, предназначенная для защиты ваших данных от несанкционированного доступа в случае неожиданного утери или кражи вашего ноутбука. Когда функция включена, весь системный диск и дополнительные диски, подключенные к вашему устройству, шифруются, и только вы с правильным паролем можете получить доступ к данным.

Самое большое различие между ними заключается в том, что шифрование устройства доступно во всех выпусках Windows 10 , тогда как BitLocker доступен только для Windows 10 Pro, Enterprise или Education и предлагает некоторые дополнительные инструменты управления.

В этом руководстве по Windows 10 мы расскажем, как включить (и отключить) шифрование устройства на вашем компьютере под управлением домашней версии ОС.

Как зашифровать весь диск на Windows 10 Home

Хотя Windows 10 Home не поставляется с BitLocker, вы можете использовать опцию «шифрование устройства», но только если ваше устройство соответствует требованиям к оборудованию.

Требования к шифрованию устройства

Вот требования к оборудованию для шифрования устройства в Windows 10:

  • Trusted Platform Module (TPM) версия 2 с поддержкой Modern Standby.
  • TPM должен быть включен.
  • Стиль прошивки Unified Extensible Firmware Interface (UEFI).

Проверка поддержки шифрования устройства

Чтобы проверить, соответствует ли ваш ноутбук или настольный компьютер требованиям для шифрования устройства, выполните следующие действия.

  1. Откройте Пуск .
  2. Найдите информацию о системе , щелкните правой кнопкой мыши верхний результат и выберите параметр « Запуск от имени администратора» .
  3. Щелкните ветку Сводная информация о системе на левой панели.

Проверьте пункт «Поддержка шифрования устройства», и если он читает « Соответствует предварительным требованиям» , значит, на вашем компьютере есть поддержка шифрования файлов.

После выполнения этих шагов вы можете перейти к включению шифрования во всей системе.

Включение шифрования устройства

Чтобы включить шифрование устройства на ноутбуке или настольном компьютере Windows 10 Home, выполните следующие действия.

  1. Откройте Настройки .
  2. Нажмите на Обновление и безопасность .

Нажмите на Шифрование устройства .

Совет. Если страница «Шифрование устройства» недоступна, вероятно, ваше устройство не поддерживает функцию шифрования.

В разделе «Шифрование устройства» нажмите кнопку « Включить» .

После выполнения этих действий Windows 10 включит шифрование для текущих и будущих файлов, которые вы храните на своем компьютере.

Настройте TPM на UEFI

Если вы знаете, что на вашем устройстве установлен чип TPM, но он отключен, вы можете обратиться к ним, чтобы включить его:

  1. Откройте Настройки .
  2. Нажмите на Обновление и безопасность .
  3. Нажмите на Восстановление .

В разделе «Расширенный запуск» нажмите кнопку « Перезагрузить сейчас» .

Нажмите на Устранение неполадок .

Нажмите на Дополнительные параметры .

Нажмите на Настройки прошивки UEFI .

Нажмите кнопку « Перезагрузить» .

Найдите настройки безопасности.

Краткое примечание: вам может потребоваться обратиться к веб-сайту поддержки производителя для получения более подробной информации, чтобы найти настройки TPM.

  • Включите функцию TPM.
  • После выполнения этих шагов вы сможете включить шифрование устройства на своем компьютере под управлением Windows 10 Home для защиты ваших файлов.

    Отключение шифрования устройства

    Чтобы отключить шифрование устройства на устройстве Windows 10 Home, выполните следующие действия.

    1. Откройте Настройки .
    2. Нажмите на Обновление и безопасность .
    3. Нажмите на Шифрование устройства .

    В разделе «Шифрование устройства» нажмите кнопку « Выключить» .

  • Нажмите кнопку выключения еще раз, чтобы подтвердить.
  • После выполнения этих действий устройство выполнит процесс расшифровки, что в зависимости от объема данных может занять очень много времени.

    Мы ориентируемся на это руководство для пользователей Windows 10 Home, но этот вариант, как и BitLocker, также доступен для устройств под управлением Windows 10 Pro с поддерживаемым оборудованием.

    Больше ресурсов по Windows 10

    Для получения более полезных статей, обзоров и ответов на распространенные вопросы о Windows 10 посетите следующие ресурсы:

    • Windows 10 в Windows Central — все, что вам нужно знать
    • Справка, советы и рекомендации по Windows 10
    • Форумы по Windows 10 на Windows Central

    Мауро рекомендует все эти доступные аксессуары

    Привет, я Мауро Хуулак, помощник Windows Central и практический гуру. Я написал пост, который вы сейчас читаете, и я знаю ОС Windows от и до. Но я также немного фанат аппаратных средств. Вот некоторые из доступных гаджетов на моем столе сегодня.

    Logitech MX Master Wireless Mouse ($ 72 в магазине Amazon)

    Я знаю мышей, и этим я пользуюсь каждый день. MX Master — это беспроводная высокоточная мышь, которая очень удобна в использовании и имеет множество замечательных функций, в том числе возможность подключения к нескольким устройствам, бесконечное колесо прокрутки, кнопки «назад» и «вперед», которые вы можете настраивать.

    Расширенный игровой коврик для мыши Ktrio (12 долларов на Amazon)

    Если вы будете печатать много времени, ваши ладони и мышь оставят следы на вашем столе. Мое решение состояло в том, чтобы начать использовать игровые коврики для мыши, которые достаточно велики, чтобы вы могли комфортно пользоваться клавиатурой и мышью. Это тот, который я использую и рекомендую.

    Супер ночь светодиодная лента (20 долларов на Amazon)

    Вы можете просто использовать обычную лампочку в своем офисе, но если вы хотите добавить немного окружающего освещения с разными цветами, лучше использовать светодиодную ленту RGB. Этот одобрен Mauro.

    Мы можем заработать комиссию за покупки, используя наши ссылки. Узнайте больше

    RemontCompa .ru

    1. Здравствуйте remontcompa.ru, со мной приключилась неприятная история. Оставил свою флешку на работе на столе и отлучился на час, и видимо за время моего отсутствия кто-то скопировал с флешки мои фотографии, так как буквально через день фото появились в социальных сетях. Слышал что в Windows 10 встроена функция шифрования данных BitLocker , но как ей воспользоваться не знаю, не могли бы Вы написать небольшую инструкцию для пользователей.
    2. Привет админ! Зашифровал свою флешку при помощи BitLocker, но пароль забыл, что теперь делать? Максик.

    Шифрование BitLocker в Windows 10

    в левом нижнем углу рабочего стола щёлкаем правой мышью и выбираем Панель управления.

    В правом верхнем правом углу панели управления находится поле поиска, вводим в него слово BitLocker ,

    откроется окно, нажимаем на Шифрование диска BitLocker,

    в следующем окне в пункте съёмные носители выбираем носитель, которому требуется защита, видим что шифрование BitLocker To Goдля нашей флешки под буквой (J:) отключено, включаем его, жмём на стрелочку.

    выбираю место на жёстком диске и жму Сохранить

    Происходит процесс шифрования BitLocker нашей флешки.

    и появляется окно ввода пароля, вводим пароль и нажимаем Разблокировать,

    затем пользуемся файлами на флешке,

    если не знаем пароль, тогда не пользуемся.

    Если вы не можете вспомнить пароль, найдите файл с Ключом восстановления BitLocker,

    откройте его, затем скопируйте ключ восстановления BitLocker,

    затем попытайтесь ещё раз открыть флешку и нажмите Дополнительные параметры,

    нажимаем введите ключ восстановления

    в данное поле введите ключ восстановления и жмём Разблокировать.

    откроется окно, нажимаем на Шифрование диска BitLocker,

    Сброс забытого пароля

    и меняем пароль,

    Автоматическая разблокировка BitLocker

    Друзья, многих читателей интересует, а что будет, если подключить зашифрованный при помощи BitLocker диск или флешку, к другому компьютеру с установленными операционными системами Windows XP, 7, 8, 8.1, 10. Удастся ли там прочитать зашифрованные данные на накопителе.

    Ответ. Нет, не удастся. При подключении зашифрованного накопителя к компьютеру с установленной Windows XP выйдет вот такое сообщение. Диск в устройстве не отформатирован.

    При подключении зашифрованного накопителя к компьютеру с установленной Windows 7, 8, 8.1, 10 выйдет стандартное для современных операционных систем знающих BitLocker предложение ввести пароль для разблокировки этого диска.

    Статьи на эту тему:

    Комментарии (30)

    Рекламный блок

    Подпишитесь на рассылку

    Навигация

    Облако тегов

    Архив статей

    Сейчас обсуждаем

    Виктор Ф

    Уважаемый Админ! Проблема решилась простейшим способом. ОказалосЬ, что в виртуальной машине во

    Игорь Быканов

    Почему бы не поставить Win 10? Неужели, не справится?

    Анатолий

    Вообще не знаю, какой у меня Mac-адрес! Не было ещё такой проблемы, при решении которой он бы

    admin

    Во-первых, может у вас флешка USB 3.0, её паспортная скорость 625 мегабайт в секунду, а на деле

    Evgeny T

    Я как только не колдовал со своим компом для его ускорения, помогало так себе, но в один прекрасный

    О проекте RemontCompa.ru

    RemontCompa — сайт с огромнейшей базой материалов по работе с компьютером и операционной системой Windows. Наш проект создан в 2010 году, мы стояли у истоков современной истории Windows. У нас на сайте вы найдёте материалы по работе с Windows начиная с XP. Мы держим руку на пульсе событий в эволюции Windows, рассказываем о всех важных моментах в жизни операционной системы. Мы стабильно выпускаем мануалы по работе с Windows, делимся советами и секретами. Также у нас содержится множество материалов по аппаратной части работы с компьютером. И мы регулярно публикуем материалы о комплектации ПК, чтобы каждый смог сам собрать свой идеальный компьютер.

    Наш сайт – прекрасная находка для тех, кто хочет основательно разобраться в компьютере и Windows, повысить свой уровень пользователя до опытного или профи.

    Рейтинг
    ( Пока оценок нет )
    Понравилась статья? Поделиться с друзьями:
    Добавить комментарий

    ;-) :| :x :twisted: :smile: :shock: :sad: :roll: :razz: :oops: :o :mrgreen: :lol: :idea: :grin: :evil: :cry: :cool: :arrow: :???: :?: :!: