Содержание
- 1 Can I use BitLocker on an operating system drive without a TPM?
- 2 Examples
- 3 Управление серверамиManaging servers
- 4 Как включить BitLocker на Windows 7, 10
- 5 Как включить шифрование диска BitLocker
- 6 Поддерживает ли BitLocker смарт-карты для предзагрузочной проверки подлинности?Can BitLocker support smart cards for pre-boot authentication?
- 7 Что будет, если включить BitLocker на компьютере перед присоединением к домену?What if BitLocker is enabled on a computer before the computer has joined the domain?
- 8 Событие с кодом 854: WinRE не настроенEvent ID 854: WinRE is not configured
- 9 Защита перед запускомProtection before startup
- 10 Manage-bde
- 11 Repair — bdeRepair-bde
- 12 Windows
- 13 Вывод
Can I use BitLocker on an operating system drive without a TPM?
Yes, you can enable BitLocker on an operating system drive without a TPM version 1.2 or higher, if the BIOS or UEFI firmware has the ability to read from a USB flash drive in the boot environment. This is because BitLocker will not unlock the protected drive until BitLocker’s own volume master key is first released by either the computer’s TPM or by a USB flash drive containing the BitLocker startup key for that computer. However, computers without TPMs will not be able to use the system integrity verification that BitLocker can also provide.
To help determine whether a computer can read from a USB device during the boot process, use the BitLocker system check as part of the BitLocker setup process. This system check performs tests to confirm that the computer can properly read from the USB devices at the appropriate time and that the computer meets other BitLocker requirements.
Examples
Example 1: Enable BitLocker
This example enables BitLocker for a specified drive using the TPM and a PIN for key protector.
The first command uses the ConvertTo-SecureString cmdlet to create a secure string that contains a PIN and saves that string in the $SecureString variable.
For more information about the ConvertTo-SecureString cmdlet, type .
The second command enables BitLocker encryption for the BitLocker volume that has the drive letter C:.
The cmdlet specifies an encryption algorithm and the PIN saved in the $SecureString variable.
The command also specifies that this volume uses a combination of the TPM and the PIN as key protector.
The command also specifies to encrypt the used space data on the disk, instead of the entire volume.
When the system writes data to the volume in the future, that data is encrypted.
Example 2: Enable BitLocker with a specified recovery key
This command gets all the BitLocker volumes for the current computer and passes pipes them to the Enable-BitLocker cmdlet by using the pipe operator.
This cmdlet specifies an encryption algorithm for the volume or volumes.
This cmdlet specifies a path to a folder where the randomly generated recovery key will be stored and indicates that these volumes use a recovery key as a key protector.
Example 3: Enable BitLocker with a specified user account
This command encrypts the BitLocker volume specified by the MountPoint parameter, and uses the AES 128 encryption method.
The command also specifies an account and specifies that BitLocker uses user credentials as a key protector.
When a user accesses this volume, BitLocker prompts for credentials for the user account Western\SarahJones.
Управление серверамиManaging servers
Серверы часто устанавливаются, настраиваются и развертываются с помощью PowerShell, поэтому рекомендуем также использовать , желательно, при первоначальной настройке.Servers are often installed, configured, and deployed using PowerShell, so the recommendation is to also use , ideally as part of the initial setup. BitLocker является необязательным компонентом (НК) в Windows Server, поэтому для добавления НК BitLocker следуйте инструкциям в разделе BitLocker: развертывание на Windows Server 2012 и более поздних версиях.BitLocker is an Optional Component (OC) in Windows Server, so follow the directions in BitLocker: How to deploy on Windows Server 2012 and later to add the BitLocker OC.
Минимальный серверный интерфейс является необходимым компонентом для некоторых средств администрирования BitLocker.The Minimal Server Interface is a prerequisite for some of the BitLocker administration tools. При установке основных серверных компонентов следует вначале добавить необходимые компоненты GUI.On a Server Core installation, you must add the necessary GUI components first. Процедура добавления компонентов оболочки к основным серверным компонентам описана в разделах Использование компонентов по требованию с обновленными системами и исправленными образами и Обновление локального исходного носителя для добавления ролей и функций.The steps to add shell components to Server Core are described in Using Features on Demand with Updated Systems and Patched Images and How to update local source media to add roles and features.
Если вы устанавливаете сервер вручную, к примеру, автономный сервер, тогда проще всего будет выбрать Сервер с возможностями рабочего стола, поскольку в этом случае вам не нужно будет выполнять процедуру добавления GUI к основным серверным компонентам.If you are installing a server manually, such as a stand-alone server, then choosing Server with Desktop Experience is the easiest path because you can avoid performing the steps to add a GUI to Server Core.
Кроме того, центры обработки данных с внешним управлением получат дополнительную двухфакторную защиту, а также при перезагрузках не будет необходимости во вмешательстве пользователя в случае использования BitLocker (TPM+PIN) совместно с сетевой разблокировкой BitLocker.Additionally, lights out data centers can take advantage of the enhanced security of a second factor while avoiding the need for user intervention during reboots by optionally using a combination of BitLocker (TPM+PIN) and BitLocker Network Unlock. Сетевая разблокировка BitLocker— это максимальная защита с учетом местоположения и автоматической разблокировкой в надежном расположении.BitLocker Network Unlock brings together the best of hardware protection, location dependence, and automatic unlock, while in the trusted location. Процедуру настройки конфигурации см. в статье BitLocker: включение сетевой разблокировки.For the configuration steps, see BitLocker: How to enable Network Unlock.
Дополнительные сведения см. в статье с вопросами и ответами по Bitlocker, а также по другим полезным ссылкам в разделе .For more information, see the Bitlocker FAQs article and other useful links in .
Как включить BitLocker на Windows 7, 10
Скачать BitLocker для Windows 7 рекомендуется с официального сайта или проверенного источника. После загрузки установить его и далее использовать по назначению. Чтобы запустить приложение на Виндовс 7, потребуется:
- Перейти в панель управления, открыть раздел «Системы и безопасность», найти там пункт с шифрованием Битлокер.
- Выбрать диск, необходимый для зашифровки, и активировать программу.
- Согласиться с условиями групповой политики. Для этого перейти в «Редактор локальной групповой политики».
- Открыть конфигурацию компьютера, после чего перейти в пункт административных шаблонов, компоненты Виндовс, а затем в шифрование Битлокер. Щелкнуть по строке «Диски ОС».
- Отметить обязательную дополнительную проверку подлинности.
- Откроется окошко, где нужно нажать на включение и поставить галочку рядом с пунктом разрешения использования Битлокер без совместимого ТРМ, подтвердить действия.
- Теперь можно осуществить запуск программы. После этого появится окно с выбором варианта защиты. Нужно кликнуть на «Запрашивание ключа при запуске».
- Подключить к устройству внешний накопитель для загрузки ключа и сохранить изменения.
- Рекомендуется сохранить ключ восстановления системы, если флешка с ключом потеряется. Для этого нужно подключить другой накопитель и сохранить его туда. Это будет обычный текстовый файл с ключом.
- После этого появится еще одно окно, где нужно будет запустить сканирование системы Битлокер для зашифровки.
- Сохранить все открытые файлы и нажать на перезагрузку.
- Шифрование запустится, после того как компьютер будет опять в Сети.
Битлокер на вин 7
Обратите внимание! Продолжительность шифрования зависит от скорости процессора, объема материала, который будет зашифрован, а также быстроты обмена информацией с флешкой. Это может занять от 30 мин. и дольше
После окончания процесса шифрования появится соответствующая картинка. Необходимо закрыть окно и проверить ключи безопасности.
Что такое Битлокер на Виндовс 10? Это встроенная программа, которая позволяет защитить информацию владельца от стороннего вмешательства. Чтобы зашифровать диск с помощью BitLocker Windows 10, надо:
- Вызвать через одновременное нажатие «Win + R» командную строчку и ввести «gpedit.msc».
- Открыть пункт шифрования дисков BitLocker, далее «Диски операционной системы».
- Нажать на строку параметров защиты и активировать значок на «Вкл.». Можно закрыть редактор.
- Через «Пуск» открыть список всех программ, перейти в «Служебные» и далее в «Панель управления», где сделать клик по строке шифрования.
- После этого активировать программу.
- Дождаться окончания проверки.
- Создать запасной ключ в случае потери основного.
- Начнется процесс подготовки. Рекомендуется не выключать компьютер.
- Ввести пароль, используемый для разблокировки системы.
- Выбрать способ сохранения ключа и пункт шифрования всего диска.
- Отметить новый режим и запуск проверки.
- Перезагрузить устройство.
- После повторного включения система запросит введение пароля.
Шифрование на Виндовс 10
Как включить шифрование диска BitLocker
По умолчанию BitLocker настроен на запуск с модулем TPM и при его отсутствии не захочет запускаться. (Сначала просто попробуйте включить шифрование и если запуститься, то не нужно ничего отключать в групповых политиках)
Для запуска шифрования заходим в Панель управления\Система и безопасность\Шифрование диска BitLocker
Выбираем нужный диск (в нашем примере это системный раздел) и нажимаем Включить BitLocker
Если же вы видите картинку подобную ниже
необходимо править групповые политики.
С помощью вызываем Редактор локальной групповой политики
Идем по пути
Конфигурация компьютера > Административные шаблоны > Компоненты Windows > Шифрование диска BitLocker > Диски операционной системы
Справа выбираем Обязательная дополнительная проверка подлинности
В открывшемся окошке нажимаем Включить, затем необходимо проконтролировать наличие галочки Разрешить использование BitLocker без совместимого TPM и нажать ОК
После этого BitLocker можно будет запустить. Вас попросят выбрать единственный вариант защиты — Запрашивать ключ запуска при запуске. Это и выбираем
Вставляем флешку на которую будет записан ключ запуска и нажимаем Сохранить
Теперь необходимо сохранить ключ восстановления, на тот случай если флешка с ключом запуска будет не в зоне доступа. Можно сохранить ключ на флешке (желательно другой), сохранить ключ в файле для последующего переноса на другой компьютер или сразу распечатать.
Ключ восстановления нужно естественно хранить в надежном месте. Сохраню ключ в файл
Ключ восстановления не получиться сохранить на диске который вы собираетесь зашифровать.
Нажимаете Далее
Ключ восстановления это простой текстовый документ с самим ключом
Затем у вас откроется последнее окошко в котором вам рекомендуют Запустить проверку системы BitLocker до шифрования диска. Нажимаем Продолжить
Сохраняете все открытые документы и нажимаете Перезагрузить сейчас
Вот что увидите если что то пойдет не так
Если все работает то после перезагрузки компьютера запустится шифрование
Время зависит от мощности вашего процессора, емкости раздела или тома который вы шифруете и скорости обмена данными с накопителем (SSD или HDD). Твердотельный диск на 60 Гб заполненные почти под завязку шифруются минут за 30 при этом еще работают Добровольные распределенные вычисления.
Когда шифрование будет завершено увидите следующую картинку
Закрываете окошко и проверяете в надежных ли местах находятся ключ запуска и ключ восстановления.
Поддерживает ли BitLocker смарт-карты для предзагрузочной проверки подлинности?Can BitLocker support smart cards for pre-boot authentication?
BitLocker не поддерживает смарт-карты для предзагрузочной проверки подлинности.BitLocker does not support smart cards for pre-boot authentication. Для поддержки смарт-карт во встроенном ПО отсутствует единый отраслевой стандарт, и в большинстве компьютеров поддержка смарт-карт во встроенном ПО не реализована либо распространяется только на определенные типы смарт-карт и устройств чтения.There is no single industry standard for smart card support in the firmware, and most computers either do not implement firmware support for smart cards, or only support specific smart cards and readers. Это отсутствие стандартизации делает ее недостаточной.This lack of standardization makes supporting them difficult.
Что будет, если включить BitLocker на компьютере перед присоединением к домену?What if BitLocker is enabled on a computer before the computer has joined the domain?
Событие с кодом 854: WinRE не настроенEvent ID 854: WinRE is not configured
Сведения о событии похожи на приведенные ниже.The event information resembles the following:
ПричинаCause
Среда восстановления Windows (WinRE) — это минимальная операционная система Windows, основанная на среде предварительной установки Windows (Windows PE).Windows Recovery Environment (WinRE) is a minimal Windows operating system that is based on Windows Preinstallation Environment (Windows PE). В WinRE есть несколько средств, с помощью которых администратор может восстановить или сбросить Windows и диагностировать проблемы с Windows.WinRE includes several tools that an administrator can use to recover or reset Windows and diagnose Windows issues. Если устройство не может запустить обычную операционную систему Windows, устройство пытается запустить WinRE.If a device cannot start the regular Windows operating system, the device tries to start WinRE.
Процесс подготовки включает шифрование диска BitLocker на диске операционной системы на этапе подготовки Windows PE.The provisioning process enables BitLocker Drive Encryption on the operating system drive during the Windows PE phase of provisioning. Это действие гарантирует, что диск защищен до установки полной операционной системы.This action makes sure that the drive is protected before the full operating system is installed. Процесс подготовки также создает системный раздел для WinRE для использования в случае сбоя системы.The provisioning process also creates a system partition for WinRE to use if the system crashes.
Если программа WinRE недоступна на устройстве, подготовка прекратится.If WinRE is not available on the device, provisioning stops.
РазрешениеResolution
Вы можете устранить эту проблему, проверив конфигурацию разделов диска, состояние WinRE и конфигурацию загрузчика Windows.You can resolve this issue by verifying the configuration of the disk partitions, the status of WinRE, and the Windows Boot Loader configuration. Для этого выполните указанные ниже действия.To do this, follow these steps.
Процедуры, описанные в этом разделе, зависят от разделов диска по умолчанию, которые Windows настраивает во время установки.The procedures described in this section depend on the default disk partitions that Windows configures during installation. В Windows 10 автоматически создается раздел восстановления, содержащий файл WinRE. wim.Windows 10 automatically creates a recovery partition that contains the Winre.wim file. Конфигурация раздела будет выглядеть примерно так:The partition configuration resembles the following.
Чтобы проверить конфигурацию разделов диска, откройте окно командной строки с повышенными привилегиями и выполните указанные ниже команды.To verify the configuration of the disk partitions, open an elevated Command Prompt window, and run the following commands:
Если состояние любого из томов не является работоспособным или раздел восстановления отсутствует, возможно, потребуется переустановить Windows.If the status of any of the volumes is not healthy or if the recovery partition is missing, you may have to reinstall Windows. Перед тем как это сделать, проверьте конфигурацию образа Windows, который вы используете для подготовки.Before you do this, check the configuration of the Windows image that you are using for provisioning. Убедитесь, что на изображении используется правильная конфигурация диска.Make sure that the image uses the correct disk configuration. Настройка изображения должна выглядеть следующим образом (этот пример относится к диспетчеру конфигураций конечных точек Microsoft).The image configuration should resemble the following (this example is from Microsoft Endpoint Configuration Manager).
Действие 2: Проверка состояния WinREStep 2: Verify the status of WinRE
Чтобы проверить состояние WinRE на устройстве, откройте окно командной строки с повышенными привилегиями и выполните следующую команду:To verify the status of WinRE on the device, open an elevated Command Prompt window and run the following command:
Результат этой команды будет выглядеть примерно так:The output of this command resembles the following.
Если состояние Windows RE не включено, выполните следующую команду, чтобы включить ее.If the Windows RE status is not Enabled, run the following command to enable it:
Защита перед запускомProtection before startup
Перед запуском Windows необходимо использовать функции безопасности, реализованные как часть оборудования и микропрограмм устройства, включая TPM и безопасную загрузку.Before Windows starts, you must rely on security features implemented as part of the device hardware and firmware, including TPM and Secure Boot. К счастью, многие современные компьютеры имеют доверенный платформенный модуль и безопасную загрузку.Fortunately, many modern computers feature a TPM and Secure Boot.
Доверенный платформенный модульTrusted Platform Module
Доверенный платформенный модуль — это микрочип, разработанный для обеспечения основных функций безопасности, преимущественно связанных с ключами шифрования.A TPM is a microchip designed to provide basic security-related functions, primarily involving encryption keys. На некоторых платформах доверенный платформенный модуль может быть также реализован как часть защищенного встроенного по.On some platforms, TPM can alternatively be implemented as a part of secure firmware. BitLocker привязывает ключи шифрования с доверенным платформенным модулем, чтобы убедиться, что компьютер не был подменен, пока система не была в сети.BitLocker binds encryption keys with the TPM to ensure that a computer has not been tampered with while the system was offline. Дополнительные сведения о TPM можно найти в разделе доверенныйплатформенный модуль.For more info about TPM, see Trusted Platform Module.
UEFI и безопасная загрузкаUEFI and Secure Boot
Унифицированный расширяемый интерфейс микропрограмм (UEFI) — это программируемая среда загрузки, инициализирующая устройства и запускающая загрузчик операционной системы.Unified Extensible Firmware Interface (UEFI) is a programmable boot environment that initializes devices and starts the operating system’s bootloader.
Спецификация UEFI определяет процесс проверки подлинности при выполнении встроенного по, называемый безопасной загрузкой.The UEFI specification defines a firmware execution authentication process called Secure Boot. Безопасный загрузочный блок блокирует встроенные микропрограммы и загрузчики (подписанные и неподписанные) от возможности запуска системы.Secure Boot blocks untrusted firmware and bootloaders (signed or unsigned) from being able to start on the system.
По умолчанию BitLocker обеспечивает защиту целостности для безопасной загрузки с использованием измерения PCR в TPM .By default, BitLocker provides integrity protection for Secure Boot by utilizing the TPM PCR measurement. Неавторизованное встроенное по EFI, загрузочное приложение EFI или загрузчик не может запуститься и получить ключ BitLocker.An unauthorized EFI firmware, EFI boot application, or bootloader cannot run and acquire the BitLocker key.
BitLocker и сброс атакBitLocker and reset attacks
Для защиты от атак, использующих вредоносную перегрузку, BitLocker использует механизм устранения уязвимости, который также называется MOR bit (запрос на перезапись памяти), прежде чем извлекать ключи в память.To defend against malicious reset attacks, BitLocker leverages the TCG Reset Attack Mitigation, also known as MOR bit (Memory Overwrite Request), before extracting keys into memory.
Примечание
Это не защищает от физических атак, когда злоумышленник открывает обращение и использует оборудование.This does not protect against physical attacks where an attacker opens the case and attacks the hardware.
Manage-bde
Manage-bde is a command-line tool that can be used for scripting BitLocker operations. Manage-bde offers additional options not displayed in the BitLocker control panel. For a complete list of the manage-bde options, see the Manage-bde command-line reference.
Manage-bde includes fewer default settings and requires greater customization for configuring BitLocker. For example, using just the command on a data volume will fully encrypt the volume without any authenticating protectors. A volume encrypted in this manner still requires user interaction to turn on BitLocker protection, even though the command successfully completed because an authentication method needs to be added to the volume for it to be fully protected. The following sections provide examples of common usage scenarios for manage-bde.
Using manage-bde with operating system volumes
Listed below are examples of basic valid commands for operating system volumes. In general, using only the command will encrypt the operating system volume with a TPM-only protector and no recovery key. However, many environments require more secure protectors such as passwords or PIN and expect to be able to recover information with a recovery key. We recommend that you add at least one primary protector and a recovery protector to an operating system volume.
A good practice when using manage-bde is to determine the volume status on the target system. Use the following command to determine volume status:
This command returns the volumes on the target, current encryption status, encryption method, and volume type (operating system or data) for each volume:
The following example illustrates enabling BitLocker on a computer without a TPM chip. Before beginning the encryption process, you must create the startup key needed for BitLocker and save it to the USB drive. When BitLocker is enabled for the operating system volume, the BitLocker will need to access the USB flash drive to obtain the encryption key (in this example, the drive letter E represents the USB drive). You will be prompted to reboot to complete the encryption process.
An alternative to the startup key protector on non-TPM hardware is to use a password and an ADaccountorgroup protector to protect the operating system volume. In this scenario, you would add the protectors first. To add them, use this command:
This command will require you to enter and then confirm the password protector before adding them to the volume. With the protectors enabled on the volume, you can then turn on BitLocker.
On computers with a TPM, it is possible to encrypt the operating system volume without any defined protectors using manage-bde. Use this command:
This command encrypts the drive using the TPM as the default protector. If you are not sure if a TPM protector is available, to list the protectors available for a volume, run the following command:
Using manage-bde with data volumes
Data volumes use the same syntax for encryption as operating system volumes but they do not require protectors for the operation to complete. Encrypting data volumes can be done using the base command: or you can choose to add additional protectors to the volume first. We recommend that you add at least one primary protector and a recovery protector to a data volume.
A common protector for a data volume is the password protector. In the example below, we add a password protector to the volume and turn on BitLocker.
Repair — bdeRepair-bde
Возможно, у вас возникла проблема, из-за которой вы повреждаете область жесткого диска, на которой BitLocker хранит важную информацию.You may experience a problem that damages an area of a hard disk on which BitLocker stores critical information. Эта проблема может возникать из-за сбоя жесткого диска или неожиданного выхода Windows.This kind of problem may be caused by a hard disk failure or if Windows exits unexpectedly.
Средство восстановления BitLocker (Repair-bde) можно использовать для доступа к зашифрованным данным на жестком диске, если диск был зашифрован с помощью BitLocker.The BitLocker Repair Tool (Repair-bde) can be used to access encrypted data on a severely damaged hard disk if the drive was encrypted by using BitLocker. Repair-bde может восстановить критические части диска и восстановить данные, которые будут восстановлены, пока для их расшифровки используется допустимый пароль восстановления или ключ восстановления.Repair-bde can reconstruct critical parts of the drive and salvage recoverable data as long as a valid recovery password or recovery key is used to decrypt the data. Если данные метаданных BitLocker на диске повреждены, необходимо указать пакет ключа резервного копирования в дополнение к паролю восстановления или ключу восстановления.If the BitLocker metadata data on the drive has become corrupt, you must be able to supply a backup key package in addition to the recovery password or recovery key. Этот пакет ключа архивирован в доменных службах Active Directory (AD DS), если вы использовали параметр по умолчанию для резервного копирования доменных доменов.This key package is backed up in Active Directory Domain Services (AD DS) if you used the default setting for AD DS backup. С помощью этого ключевого пакета и либо пароля восстановления, либо ключа восстановления можно расшифровывать части диска, защищенного BitLocker, если диск поврежден.With this key package and either the recovery password or recovery key, you can decrypt portions of a BitLocker-protected drive if the disk is corrupted. Каждый пакет ключей будет работать только на диске с соответствующим идентификатором диска.Each key package will work only for a drive that has the corresponding drive identifier. Вы можете использовать средство просмотра паролей восстановления BitLocker, чтобы получить этот ключевой пакет из доменных служб Active Directory.You can use the BitLocker Recovery Password Viewer to obtain this key package from AD DS.
Программа командной строки Repair-bde предназначена для использования в случаях, когда операционная система не запускается или не запускается консоль восстановления BitLocker.The Repair-bde command-line tool is intended for use when the operating system does not start or when you cannot start the BitLocker Recovery Console. Использование Repair-bde в случае соблюдения указанных ниже условий.Use Repair-bde if the following conditions are true:
- Вы зашифровали диск с помощью шифрования диска BitLocker.You have encrypted the drive by using BitLocker Drive Encryption.
- Windows не запускается или вы не можете запустить консоль восстановления BitLocker.Windows does not start, or you cannot start the BitLocker recovery console.
- У вас нет копии данных, содержащихся на зашифрованном диске.You do not have a copy of the data that is contained on the encrypted drive.
Для Repair-bde существуют следующие ограничения:The following limitations exist for Repair-bde:
- Средству командной строки Repair-bde не удается восстановить диск, который завершился сбоем при шифровании или шифровании.The Repair-bde command-line tool cannot repair a drive that failed during the encryption or decryption process.
- Средство Repair-bde в командной строке предполагает, что если на диске есть шифрование, то диск полностью зашифрован.The Repair-bde command-line tool assumes that if the drive has any encryption, then the drive has been fully encrypted.
Дополнительные сведения об использовании Repair-bde можно найти в разделе Repair-bde.For more information about using repair-bde, see Repair-bde.
Windows
le class=»article» data-id=»114094836851″>
Функция шифрования диска BitLocker позволяет уберечь ваши данные в случае утери компьютера. Чтобы получить данные с вашего диска, потребуется ввести пароль, даже если диск будет извлечен из компьютера и будет подключен к другому.
Также можно включить шифрование и для внешних дисков.
Функция работает только в следующих версиях Windows:
— Pro, Enterprise, и Education версии Windows 10;
— Pro и Enterprise версии Windows 8 и 8.1;
— Ultimate и Enterprise версии Windows Vista и Windows 7;
— Windows Server 2008 или более новая версия.
По умолчанию, для работы BitLocker требуется наличие специального модуля TPM на материнской плате вашего компьютера.
Однако, можно использовать функцию шифрования и без него.
Обратите внимание, что процесс шифрования может занять много времени, в зависимости от размера диска. Во время шифрования производительность компьютера будет снижена
Включение BitLocker.
1. Нажмите на клавиатуре клавиши Windows + R.
2. В новом окне введите gpedit.msc и нажмите ОК.
3. В левой части нового окна Редактор локальной групповой политки выберите Конфигурация Компьютера > Административные шаблоны > Компонент Windows.
В правой части окна дважды щелкните по Шифрование диска BitLocker.
4. Дважды щелкните по Диски операционной системы.
5. Дважды щелкните по Этот параметр политики позволяет настроить требование дополнительной проверки подлинности при запуске.
6. В новом окне выберите пункт Включено, поставьте галочку напротив Разрешить использование BitLocker без совместимого доверенного платформенного модуля и нажмите OK.
7. Закройте окно Редактор локальной групповой политки.
8. Нажмите правой кнопкой мыши по значку Windows и выберите Панель управления.
9. Выберите значок Шифрование диска BitLocker.
10. Выберите Включить BitLocker.
11. Дождитесь окончания проверки и нажмите Далее.
12. Ознакомьтесь с предупреждениями и нажмите Далее.
Обратите внимание, что в случае утери пароля, вы также не сможете получить доступ к данным на диске, поэтому рекомендуется сделать резервную копию самых важных документов
13. Начнется процесс подготовки, во время которого нельзя выключать компьютер. В ином случае загрузочный раздел может быть поврежден и Windows не сможет быть загружена.
14. Нажмите кнопку Далее.
15. Укажите пароль, который будет использоваться для разблокировки диска при включении компьютера и нажмите кнопку Далее. Рекомендуется, чтобы он отличался от пароля пользователя на компьютере.
16. Выберите, каким образом требуется сохранить ключ восстановления. Этот ключ поможет вам получить доступ к диску, если вы забудете пароль от диска. После чего нажмите Далее.
Предлагается несколько вариантов восстановления (в этом варианте ключ был распечатан):
— Сохранить в вашу учетную запись Майкрософт — если на компьютере осуществлен вход в личную запись Microsoft, то в случае утери пароля можно будет разблокировать диск с помощью учетной записи Microsoft;
— Сохранить в файл — ключ будет сохранен в текстовом документе.
— Напечатать ключ восстановления — ключ будет распечатан на указанном принтере.
Ключ рекомендуется хранить отдельно от компьютера.
17. Для надежности рекомендуется выбрать шифрование всего диска. Нажмите Далее.
18. Выберите Новый режим шифрования и нажмите Далее.
19. Поставьте галочку напротив Запустить проверку системы BitLocker и нажмите Продолжить.
20. Появится уведомление о том, что требуется перезагрузить компьютер, а в панели уведомлений — значок BitLocker. Перезагрузите компьютер.
21. Сразу после перезагрузки у вас появится окно ввода пароля. Введите пароль, который вы указывали при включении шифрования, и нажмите Enter.
22. Шифрование начнется сразу после загрузки Windows. Нажмите на значок BitLocker в панели уведомлений, чтобы увидеть прогресс.
Обратите внимание, что шифрование может занять много времени, в зависимости от размера диска. Во время шифрования производительность компьютера будет снижена
Отключение BitLocker.
1. Нажмите на значок BitLocker в правом нижнем углу.
2. Выберите Управление BitLocker.
3. Выберите Отключить BitLocker.
4. В новом окне нажмите Отключить BitLocker.
5. Процесс дешифровки также может занять продолжительное время, в зависимости от размера диска. В это время вы можете пользоваться компьютером как обычно, настраивать ничего не потребуется.
Вывод
BitLocker — весьма неплохая функция, способная защитить данные от потери и кражи на любых накопителях (флешках, жестких дисках и т. д.). Это не идеальный инструмент, хоть и весьма полезный. Он не нравится всем пользователям, поскольку запрашивает пароль каждый раз, когда нужно использовать зашифрованный диск. Однако, не стоит недооценивать BitLocker, поскольку однажды он может спасти не только ценную информацию, но и в целом ваш бизнес/репутацию.
Видео — Как зашифровать диск BitLocker
06.04.2017
Блог Дмитрия Вассиярова.Рубрика:Операционные системы</span>
Доброго времени суток друзья.
Шифрование информации заключается в том, что прога преобразует ее в специальный формат, который можно прочитать только после ввода пароля.
Если без него попытаться открыть файл, перед вами предстанут несвязанные между собой цифры и буквы.
Изначально можно настроить утилиту так, чтобы блокировка снималась, когда вставляется флешка с ключом. Лучше завести несколько носителей с паролем.
Впервые приложение начало работу в расширенной версии Windows Vista. Сейчас оно доступно и для других поколений этой системы.