Перейти к основному содержанию

BitLocker — шифруем диск

Security 2 Информационная безопасность

BitLocker — это функция безопасности Windows, которая обеспечивает шифрование для целых томов, устраняя угрозы кражи или раскрытия данных с потерянных, украденных или неправильно списанных устройств.

Данные на потерянном или украденном устройстве могут попасть в плохие руки. BitLocker помогает снизить несанкционированный доступ к данным, повышая защиту файлов и систем, делая данные недоступными, когда устройства, защищенные BitLocker, выводятся из эксплуатации или используются повторно.

BitLocker обеспечивает максимальную защиту при использовании с доверенным платформенным модулем (TPM), который является общим аппаратным компонентом, установленным на устройствах Windows. TPM работает с BitLocker, чтобы убедиться, что устройство не было изменено, пока система находится в автономном режиме.

Однако, даже без TPM использовать BitLocker возможно:

Включить BitLocker без TPM

Без TPM потребуется использовать один из вариантов:

  • ключ запуска, который представляет собой файл, хранящийся на съемном диске
  • пароль

BitLocker может блокировать обычный процесс запуска, пока пользователь не вставляет смарт-карту (и указывает ПИН-код) или не вставляет съемные устройства, содержащие ключ запуска. Эти меры безопасности обеспечивают многофакторную проверку подлинности и гарантию того, что устройство не сможет запустить или возобновить режим гибернации до тех пор, пока не будет представлен правильный ПИН-код или ключ запуска.

Системные требования

Устройство должно иметь TPM 1.2 или более поздней версии. Если на устройстве нет доверенного платформенного модуля, обязательным является сохранение ключа запуска на съемном диске при включении BitLocker.

Устройство с TPM также должно иметь встроенное ПО BIOS или UEFI, совместимое с группой доверенных вычислений (TCG). Встроенное ПО BIOS или UEFI устанавливает цепочку доверия для запуска предварительной загрузки и должно включать поддержку указанного TCG статического корня измерения доверия. Компьютеру без доверенного платформенного модуля не требуется встроенное ПО, совместимое с TCG.

Встроенное ПО системы BIOS или UEFI (для TPM и устройств, не относящихся к TPM) должно поддерживать класс запоминающего устройства USB и чтение файлов на USB-накопителе в среде предварительной загрузки.

TPM 2.0 не поддерживается в режимах модулей поддержки прежних версий и совместимости (CSM) BIOS. На устройствах с TPM 2.0 необходимо выбрать в BIOS режим "Только UEFI". Параметры "Legacy" и "CSM" необходимо отключить. Чтобы обеспечить дополнительную безопасность, включите функцию безопасной загрузки .

Установленная операционная система на оборудовании в устаревшем режиме останавливает загрузку ОС при изменении режима BIOS на UEFI. Используйте средство mbr2gpt.exe перед изменением режима BIOS, который подготавливает ОС и диск к поддержке UEFI.

Жесткий диск должен быть разбит как минимум на два диска.

  • Диск операционной системы (или загрузочный диск) содержит ОС. Он должен быть отформатирован с помощью файловой системы NTFS.
  • Системный диск содержит файлы, необходимые для загрузки, расшифровки и загрузки операционной системы. Решение BitLocker не включено на этом диске. Для работы BitLocker системный диск:
    • не должен быть зашифрован
    • должен отличаться от диска операционной системы
    • должен быть отформатирована с помощью файловой системы FAT32 на компьютерах, использующих встроенное ПО на основе UEFI, или файловой системы NTFS на компьютерах, использующих встроенное ПО BIOS
    • рекомендуется иметь размер около 350 МБ. После включения BitLocker у него должно быть примерно 250 МБ свободного места

При установке на новом устройстве Windows автоматически создает разделы, необходимые для BitLocker.

Если диск был подготовлен в виде одного непрерывного пространства, BitLocker требует новый том для хранения загрузочных файлов. BdeHdCfg.exe может создать том. Дополнительные сведения об использовании средства см. в разделе Bdehdcfg в справочнике по Command-Line.

Шифруем диск

Для примера зашифруем один из несистемных дисков ПК.

Панель управления\Система и безопасность\Шифрование диска BitLocker
bitlocker

У меня три диска:

  • Системный диск C: — не зашифрован
  • D: — зашифрован (я третировался, как видите)
  • E: — не зашифрован

Включим BitLocker на диске E. Включить BitLocker.

bitlocker

Запускается мастер.

bitlocker

У меня TPM модуль отсутствует, система требует указать пароль или использовать смарт-карту. Укажу пароль. Далее.

bitlocker

Можно зашифровать весь диск или только данные. Далее.

bitlocker

Выбираем режим совместимости. Далее.

bitlocker

Начать шифрование.

bitlocker

Диск шифруется.

bitlocker

Диск E: зашифрован.

bitlocker

Если перезагрузиться, до диски не будут доступны.

bitlocker

Видим заблокированные диски.

bitlocker

Для доступа к диску его нужно разблокировать.

bitlocker

У нас разблокировка по паролю. После разблокировки диски станут доступны. Если на диске были шары, то они тоже станут доступны.

bitlocker

Если мы шифруем системный диск, то разблокировка потребуется для запуска операционной системы. Соответственно, не шифруйте системный диск если работаете по RDP без TPM модуля, иначе не сможете удалённо войти.

Ссылки

https://learn.microsoft.com/ru-ru/windows/security/operating-system-security/data-protection/bitlocker/

 

Похожие материалы

Родительский контроль — выключаем компьютер на ночь

Дети засиживаются за компьютером? Потратим 5 минут и настроим так, чтобы компьютер автоматически выключался с 9:30 вечера до 6:30 утра. Нам ничего не понадобится кроме встроенного планировщика заданий Windows. 

Windows — поддержка работы сайтов с российскими сертификатами

Многие учреждения начинают переходить на использование российских сертификатов. Такие сертификаты не поддерживаются обычными браузерами, сайты с таким сертификатом не будут открываться.