как установить bitlocker на windows 10 home
Включение шифрования устройства
Шифрование помогает защитить данные на устройстве, чтобы доступ к ним могли получать только те пользователи, которые имеют на это разрешение. Если шифрование устройства недоступно на вашем устройстве, возможно, вам удастся включить стандартное шифрование BitLocker. Обратите внимание, что BitLocker не поддерживается в выпуске Windows 10 Домашняя.
Включение шифрования устройства
Войдите в Windows под учетной записью администратора (возможно, потребуется выйти из системы и снова войти в нее для переключения учетных записей). Дополнительные сведения см. в статье Создание учетной записи локального пользователя или администратора в Windows 10.
Нажмите кнопку Пуск и выберите Параметры > Обновление и безопасность > Шифрование устройства. Если пункт Шифрование устройства отсутствует, эта функция недоступна. Возможно, удастся использовать вместо этого стандартное шифрование BitLocker. Открыть параметр шифрования устройства.
Если шифрование устройства отключено, выберите Включить.
Включение стандартного шифрования BitLocker
Войдите в Windows на своем устройстве под учетной записью администратора (возможно, потребуется выйти из системы и снова войти в нее для переключения учетных записей). Дополнительные сведения см. в статье Создание учетной записи локального пользователя или администратора в Windows 10.
В поле поиска на панели задач введите Управление BitLocker, а затем выберите необходимый результат из списка. Также можно нажать кнопку Пуск и затем в разделе Система Windows выберите Панель управления. На панели управления выберите Система и безопасность, а затем в разделе Шифрование диска BitLocker выберите Управление BitLocker. Примечание. Вы сможете увидеть этот параметр, только если функция BitLocker доступна на вашем устройстве. Она не поддерживается в выпуске Windows 10 Домашняя.
Выберите Включить BitLocker и следуйте инструкциям.
Хотите узнать больше и выяснить, поддерживает ли ваше устройство шифрование устройства? См. статью Шифрование устройств в Windows 10.
Вопросы и ответы по BitLocker
Область применения
Можно ли автоматизировать развертывание BitLocker в корпоративной среде?
Да, развертывание и настройку BitLocker и доверенного платформенного модуля можно автоматизировать с помощью инструментария WMI или сценариев Windows PowerShell. Способ реализации сценариев зависит от среды. Локальную или удаленную настройку BitLocker можно выполнить с помощью Manage-bde.exe. Дополнительные сведения о написании сценариев, использующих поставщики WMI BitLocker, см. в статье Поставщик шифрования диска BitLocker. Узнать больше об использовании командлетов Windows PowerShell с шифрованием дисков BitLocker можно в статье Командлеты для BitLocker в Windows PowerShell.
Может ли BitLocker шифровать другие диски, кроме диска операционной системы?
Насколько снижается производительность при включении BitLocker на компьютере?
Как правило, существует небольшая накладная часть производительности, часто в однозначных процентах, что относительно пропускной способности операций хранилища, на которых она должна работать.
Сколько времени занимает первоначальное шифрование после включения BitLocker?
Хотя шифрование BitLocker выполняется в фоновом режиме, пока вы продолжаете работу, и система остается доступной, время шифрования зависит от типа диска, его размера и скорости. Если вы шифруете большие диски, может потребоваться установить шифрование в периоды, когда вы не будете использовать диск.
При включении BitLocker вы также можете выбрать, следует ли шифровать весь диск или только занятое пространство. На новом жестком диске шифрование лишь используемого пространства выполняется гораздо быстрее, чем шифрование всего диска. После выбора этого варианта шифрования BitLocker автоматически шифрует данные в момент сохранения. Такой способ гарантирует, что никакие данные не будут храниться без шифрования.
Что будет, если выключить компьютер во время шифрования или расшифровки?
Если компьютер выключается или переходит в режим гибернации, то при следующем запуске Windows процесс шифрования и расшифровки при помощи BitLocker возобновляется с места остановки. То же происходит в случае сбоя подачи электропитания.
Выполняет ли BitLocker шифрование и расшифровку всего диска при считывании и записи данных?
Нет, BitLocker не выполняет шифрование и расшифровку всего диска при считывании и записи данных. Секторы, зашифрованные на защищенном при помощи BitLocker диске, расшифровываются только по запросу системных операций чтения. Блоки, которые записываются на диск, шифруются до того, как система записывает их на физический диск. На диске с защитой BitLocker данные никогда не остаются незашифрованными.
Как запретить пользователям в сети сохранять данные на незашифрованном диске?
Вы можете настроить параметры групповой политики, чтобы требовать, чтобы диски данных были защищены BitLocker, прежде чем компьютер с защитой BitLocker сможет записывать данные на них. Дополнительные сведения см. в статье Параметры групповой политики BitLocker. Если включены соответствующие параметры политики, то операционная система с защитой BitLocker будет подключать диски с данными, не защищенные BitLocker, в режиме только для чтения.
Что такое шифрование Только для использования дискового пространства?
BitLocker в Windows10 позволяет пользователям шифровать только свои данные. Хотя это не самый безопасный способ шифрования диска, этот параметр может сократить время шифрования более чем на 99 процентов в зависимости от того, сколько данных необходимо шифровать. Дополнительные сведения см. в сообщении шифрования Used Disk Space Only.
Какие изменения системы приводят к появлению ошибки при проверке целостности диска с операционной системой?
Появление ошибки при проверке целостности могут вызывать указанные ниже типы изменений системы. В этом случае доверенный платформенный модуль не предоставляет ключ BitLocker для расшифровки защищенного диска операционной системы.
В каком случае BitLocker запускается в режиме восстановления при попытке запустить диск операционной системы?
Так как компонент BitLocker предназначен для защиты компьютера от многочисленных атак, существует множество причин, по которым BitLocker может запускаться в режиме восстановления. Пример
В BitLocker восстановление состоит в расшифровке копии основного ключа тома при помощи ключа восстановления, хранящегося на USB-накопителе, или при помощи криптографического ключа, полученного с использованием пароля восстановления. Доверенный платформенный модуль не участвует ни в одном сценарии восстановления. Это значит, что восстановление возможно даже при появлении ошибки во время проверки компонентов загрузки с помощью этого модуля, а также при его сбое или удалении.
Что может предотвратить привязку BitLocker к PCR 7?
BitLocker можно запретить связывать с PCR 7, если не Windows ОС, загружаемая до Windows года, или если безопасная загрузка недоступна устройству, либо из-за отключения, либо из-за того, что оборудование не поддерживает его.
Можно ли менять жесткие диски на компьютере, если для его диска операционной системы включено шифрование BitLocker?
Да, на одном компьютере с включенным шифрованием BitLocker можно менять жесткие диски, но при условии, что для них включалась защита BitLocker на этом же компьютере. Клавиши BitLocker уникальны для диска TPM и операционной системы. Поэтому если вы хотите подготовить резервную операционную систему или накопитель данных в случае сбой диска, убедитесь, что они соответствуют правильной TPM. Можно также настроить разные жесткие диски для различных операционных систем, а затем включить для каждого диска BitLocker, указав разные методы проверки подлинности (например, на одном диске только доверенный платформенный модуль, а на другом — доверенный платформенный модуль с вводом ПИН-кода), и это не приведет к конфликтам.
Можно ли получить доступ к жесткому диску, защищенному BitLocker, если установить его на другой компьютер?
Да, если это диск с данными, его можно разблокировать обычным образом, выбрав элемент Шифрование диска BitLocker на панели управления (с помощью пароля или смарт-карты). Если для диска с данными настроено только автоматическое снятие блокировки, вам придется использовать ключ восстановления, чтобы разблокировать этот диск. Зашифрованный жесткий диск можно разблокировать с помощью агента восстановления данных (если он настроен) или с помощью ключа восстановления.
Почему недоступна команда «Включить BitLocker», если щелкнуть диск правой кнопкой мыши?
Некоторые диски невозможно зашифровать при помощи BitLocker. Это происходит по нескольким причинам. Например, размер диска может быть слишком мал, файловая система может быть несовместимой, диск может быть динамическим либо назначенным в качестве системного раздела. По умолчанию системный диск (или системный раздел) не отображается. Но если диск (или раздел) не был скрыт при выборочной установке операционной системы, его можно отобразить, но не зашифровать.
Какие типы конфигураций дисков поддерживаются BitLocker?
Защита BitLocker возможна для любого числа внутренних несъемных дисков. В некоторых версиях поддерживаются запоминающие устройства прямого подключения с интерфейсом ATA и SATA.
Базовое развертывание BitLocker
Относится к:
В этой статье для ИТ-специалистов объясняется, как функции BitLocker можно использовать для защиты данных с помощью шифрования диска.
Использование BitLocker для шифрования томов
BitLocker предоставляет полное шифрование (FVE) для объемов операционной системы, а также фиксированные и съемные диски данных. Чтобы поддерживать полностью зашифрованные диски операционной системы, BitLocker использует незашифрованный раздел системы для файлов, необходимых для загрузки, расшифровки и загрузки операционной системы. Этот том автоматически создается при новой установке клиентских и серверных операционных систем.
В случае, если диск был подготовлен в качестве единого дополнительного пространства, BitLocker требует нового тома для хранения файлов загрузки. BdeHdCfg.exe могут создавать эти тома.
Дополнительные сведения об использовании этого средства см. в ссылке Bdehdcfg в Command-Line ссылке.
Шифрование BitLocker можно сделать с помощью следующих методов:
Шифрование томов с помощью панели управления BitLocker
Шифрование томов с помощью панели управления BitLocker (выберите Начните, введите bitlocker, выберите Управление BitLocker)— это количество пользователей, которые будут использовать BitLocker. Имя панели управления BitLocker — шифрование диска BitLocker. Панель управления BitLocker поддерживает шифрование операционной системы, фиксированных данных и съемных объемов данных. Панель управления BitLocker будет организовывать доступные диски в соответствующей категории в зависимости от того, как устройство сообщает о Windows. Только форматированные тома с присвоенными буквами дисков будут отображаться правильно в applet панели управления BitLocker. Чтобы начать шифрование для тома, выберите Включить BitLocker для соответствующего диска для инициализации мастера шифрования дисков BitLocker. Параметры мастера шифрования дисков BitLocker зависят от типа тома (объем операционной системы или объема данных).
Объем операционной системы
После запуска мастер шифрования дисков BitLocker проверяет, что компьютер соответствует требованиям системы BitLocker для шифрования объема операционной системы. По умолчанию требования к системе:
Требование | Описание | ||||||||||||||||||||
---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|
Конфигурация оборудования | Компьютер должен соответствовать минимальным требованиям для поддерживаемых Windows версий. | ||||||||||||||||||||
Операционная система | BitLocker — это необязательная функция, которая может быть установлена диспетчером сервера на Windows Server 2012 и более поздней основе. | ||||||||||||||||||||
Аппаратная TPM | TPM версии 1.2 или 2.0. После прохождения начальной конфигурации пользователям необходимо ввести пароль для тома. Если том не проходит начальную конфигурацию для BitLocker, пользователю будет представлен диалоговое окно об ошибке с описанием соответствующих действий, которые необходимо принять. После создания сильного пароля для тома будет создан ключ восстановления. Мастер шифрования накопителей BitLocker подсказает расположение для сохранения этого ключа. Ключ восстановления BitLocker — это специальный ключ, который можно создать при первом включении шифрования диска BitLocker на каждом шифроваемом диске. Ключ восстановления можно использовать для получения доступа к компьютеру, если установленный на Windows диск (диск операционной системы) шифруется с помощью шифрования диска BitLocker, а BitLocker обнаруживает условие, которое не позволяет ему разблокировать диск при запуске компьютера. Ключ восстановления также можно использовать для получения доступа к вашим файлам и папкам на съемном диске данных (например, внешнем жестком диске или usb-флеш-накопителе), который шифруется с помощью BitLocker To Go, если по какой-либо причине вы забыли пароль или компьютер не может получить доступ к диску. Ключ восстановления следует хранить, распечатав его, сэкономив на съемном носите или сэкономив его как файл в сетевой папке или на OneDrive или на другом диске компьютера, который вы не шифруете. Ключ восстановления невозможно сохранить в корневом каталоге не съемного диска и не может храниться в зашифрованном томе. Невозможно сохранить ключ восстановления для съемного диска данных (например, USB-флеш-накопителя) на съемных носительх. В идеале необходимо хранить ключ восстановления отдельно от компьютера. После создания ключа восстановления можно использовать панель управления BitLocker для создания дополнительных копий. После правильного хранения ключа восстановления мастер шифрования дисков BitLocker будет подсказывть пользователю, как шифровать диск. Существует два варианта: Рекомендуется, чтобы диски с практически без **** данных использовали только параметр шифрования пространства диска, а диски с данными или операционной системой использовать весь параметр шифрования диска. Удаленные файлы отображаются как свободное пространство для файловой системы, которая не шифруется только с помощью используемого пространства диска. Пока они не будут удалены или перезаписаны, удаленные файлы будут удерживать сведения, которые можно восстановить с помощью общих средств судебно-медицинской экспертизы данных. Выбор типа шифрования и выбор Next дадут пользователю возможность запуска проверки системы BitLocker (выбранной по умолчанию), которая обеспечит доступ BitLocker к ключам восстановления и шифрования до начала шифрования тома. Перед началом процесса шифрования рекомендуется запускать эту системную проверку. Если проверка системы не будет запускаться и при попытке запуска операционной системы возникнут проблемы, пользователю потребуется предоставить ключ восстановления для Windows. После завершения проверки системы (если выбрано) мастер шифрования дисков BitLocker перезапустит компьютер, чтобы начать шифрование. При перезагрузке пользователям необходимо ввести пароль, выбранный для загрузки в том операционной системы. Пользователи могут проверить состояние шифрования, проверив область уведомления системы или панель управления BitLocker. Пока шифрование не завершено, единственными доступными вариантами управления BitLocker являются манипуляции с паролем, защищающим объем операционной системы, восстановлением ключа восстановления и отключением BitLocker. Объем данныхШифрование объемов данных с помощью интерфейса панели управления BitLocker работает аналогично шифрованию томов операционной системы. Пользователи выбирают включить BitLocker в панели управления, чтобы приступить к мастеру шифрования диска BitLocker. В отличие от объемов операционной системы, для проверки конфигурации мастеру не требуется проходить какие-либо тесты конфигурации. После запуска мастера появляется выбор методов проверки подлинности для разблокировки диска. Доступные параметры — пароль и смарт-карта и автоматически разблокировать этот диск на этом компьютере. Отключенный по умолчанию, последний параметр будет разблокировать объем данных без ввода пользователя при разблокировании объема операционной системы. После выбора нужного метода проверки подлинности и выбора Далеемастер представляет параметры хранения ключа восстановления. Эти параметры такие же, как и для объемов операционной системы. При сэкономлении ключа восстановления выбор Далее в мастере покажет доступные параметры шифрования. Эти параметры такие же, как и для объемов операционной системы; используется только пространство диска и полное шифрование диска. Если зашифрованный том является новым или пустым, рекомендуется выбрать только шифрование используемой области. Выбранный метод шифрования отображает окончательный экран подтверждения перед началом процесса шифрования. Выбор Начните шифрование начнет шифрование. Состояние шифрования отображается в области уведомлений или в панели управления BitLocker. OneDrive параметрСуществует новый параметр для хранения ключа восстановления BitLocker с помощью OneDrive. Этот параметр требует, чтобы компьютеры не были членами домена и чтобы пользователь использовал учетную запись Майкрософт. Локальные учетные записи не дают возможности использовать OneDrive. Использование OneDrive по умолчанию — рекомендуемый метод хранения ключей восстановления для компьютеров, которые не присоединились к домену. Пользователи могут убедиться, что ключ восстановления был сохранен должным образом, OneDrive для папки BitLocker, которая создается автоматически во время процесса сохранения. Папка будет содержать два файла, readme.txt и ключ восстановления. Пользователи, хранимые несколько паролей восстановления в OneDrive, могут определить необходимый ключ восстановления, глядя на имя файла. ID ключа восстановления примыкает к концу имени файла. Использование BitLocker в Windows ExplorerWindows Explorer позволяет пользователям запускать мастер шифрования дисков BitLocker, щелкнув правой кнопкой мыши громкость и выбрав Включить BitLocker. Этот параметр доступен на клиентских компьютерах по умолчанию. На серверах сначала необходимо установить функции BitLocker и Desktop-Experience, чтобы этот параметр был доступен. После выбора включить BitLockerмастер работает так же, как и при запуске с помощью панели управления BitLocker. Совместимость на уровне внизВ следующей таблице показана матрица совместимости для систем с включенной поддержкой BitLocker, которая затем представлена в другой версии Windows. Таблица 1. Совместимость Windows 11, Windows 10, Windows 8.1, Windows 8 и Windows 7 зашифрованных томов
Шифрование томов с помощью интерфейса командной строки manage-bdeManage-bde — это утилита командной строки, которую можно использовать для сценариев операций BitLocker. Manage-bde предлагает дополнительные параметры, которые не отображаются на панели управления BitLocker. Полный список параметров см. в списке Manage-bde. Пользователям командной строки необходимо определить соответствующий синтаксис для данной ситуации. В следующем разделе описывается общее шифрование для объемов операционной системы и объемов данных. Объем операционной системыОпределение состояния тома Хорошей практикой при использовании manage-bde является определение состояния тома в целевой системе. Чтобы определить состояние тома, используйте следующую команду: Эта команда возвращает тома для целевого, текущего состояния шифрования и тип тома (операционная система или данные) для каждого тома. Используя эту информацию, пользователи могут определить оптимальный метод шифрования для своей среды. Включение BitLocker без TPM Включение BitLocker только с помощью TPM Можно шифровать объем операционной системы без определенных протекторов с помощью manage-bde. Используйте эту команду: Подготовка BitLocker с двумя защитниками Другой пример — это пользователь на оборудовании, не относя к TPM, который хочет добавить пароль и защитник на основе SID в том операционной системы. В этом случае пользователь сначала добавляет защитники. Используйте эту команду: Эта команда потребует от пользователя ввести, а затем подтвердить протектор паролей перед добавлением их в том. С включенными протекторами на томе пользователю просто необходимо включить BitLocker. Объем данныхВключение bitLocker с паролем Общим защитником для тома данных является защитник паролей. В приведенной ниже примере мы добавляем в том протектор паролей и включаем BitLocker. Шифрование томов с помощью Windows PowerShell BitLockerWindows PowerShell, которые предоставляют альтернативный способ работы с BitLocker. С Windows PowerShell скриптов администраторы могут легко интегрировать параметры BitLocker в существующие скрипты. В приведенной ниже таблице отображаются доступные cmdlets BitLocker. Как включить шифрование устройства в Windows 10 HomeЧитатель недавно спросил нас, есть ли функция шифрования устройства в Windows 10 Home edition. В этом руководстве мы обсудим, доступно ли шифрование устройства в Windows 10 Home, как проверить, поддерживает ли ваш компьютер функцию шифрования устройства, и как включить шифрование устройства. Шифрование в Windows 10 ДомашняяФункция шифрования устройства помогает защитить данные на вашем компьютере с Windows 10. Если вы включите шифрование устройства, только авторизованные пользователи смогут получить доступ к данным на вашем компьютере. Он предотвращает доступ злоумышленников к системным файлам и доступ к вашему диску, подключив его к другому компьютеру. Функция шифрования устройства защищает диск, на котором установлена Windows 10, и другие жесткие диски на компьютере, используя 128-битное шифрование AES. Доступно ли шифрование устройства в Windows 10 Home?Функция шифрования устройства присутствует во всех выпусках Windows 10 (версия 1511 и выше), включая домашнюю версию. Проще говоря, вы можете зашифровать свои файлы, даже если вы используете Windows 10 Home edition. Однако функция шифрования устройства доступна не на всех компьютерах, поскольку многие компьютеры не соответствуют минимальным требованиям к оборудованию для этого (прокрутите страницу вниз, чтобы узнать, как проверить, поддерживает ли ваш компьютер шифрование устройства). Вот аппаратные требования для шифрования устройства: Помимо строгих требований к оборудованию, вы должны использовать учетную запись Microsoft для входа в Windows 10, чтобы включить и использовать шифрование устройства. Когда вы входите в систему с учетной записью Microsoft на ПК, отвечающем требованиям к оборудованию, шифрование устройства автоматически включается. Вы можете проверить то же самое, перейдя в Настройки> Обновление и безопасность> Шифрование устройства. Какая разница между шифрованием BitLocker и шифрованием устройства?Итак, шифрование BitLocker и шифрование устройства — это две разные функции шифрования, доступные в Windows 10. Хотя BitLocker присутствует только в выпусках Pro и Enterprise, шифрование устройства доступно во всех выпусках при условии, что ваш компьютер поддерживает эту функцию. BitLocker — это усовершенствованное и более безопасное шифрование по сравнению с шифрованием устройства. Проверьте, поддерживает ли ваш компьютер шифрование устройстваОбратите внимание, что ваш компьютер может поддерживать функцию шифрования BitLocker, даже если ваш компьютер не поддерживает функцию шифрования устройства. Однако шифрование BitLocker существует только в выпусках Professional и Enterprise Windows 10. Таким образом, домашние пользователи не могут использовать шифрование BitLocker. Шаг 1. Введите Системная информация в поле поиска на панели задач, щелкните правой кнопкой мыши запись «Системная информация» и выберите «Запуск от имени администратора». Нажмите кнопку Да, когда откроется экран контроля учетных записей. Шаг 2: Выберите System Summery на левой панели. На правой стороне найдите запись поддержки шифрования устройства. Шаг 3. Если значение поддержки шифрования устройства соответствует требованиям, то ваш компьютер поддерживает шифрование устройства. Если нет, ваш компьютер не поддерживает шифрование устройства. Как вы можете видеть на картинке ниже, мой компьютер не поддерживает шифрование устройства. Как включить или выключить шифрование устройства в Windows 10?Шаг 1: Перейдите в приложение «Настройки»> «Обновление и безопасность» и проверьте, есть ли страница «Шифрование устройства». Если ваш компьютер поддерживает шифрование устройства, Windows 10 отобразит страницу шифрования устройства в разделе «Настройки»> «Обновление и безопасность». Шаг 2: Вы можете включить или выключить шифрование устройства на той же странице. Надеюсь, вы найдете это руководство полезным!
|