Windows 10 шифрование диска. Удалить вирус-шифровальщик Windows10 и восстановить зашифрованные файлы. Сторонние программы шифрования

В последней версии Windows 10 Fall Creators Update (версия 1709) появилась новая функция защитника Windows. Функция «Контролируемый доступ к папкам » позволяет защитить файлы и папки от действия вирусов-шифровальщиков и других подобных угроз.

В этой статье попробуем разобраться, что из себя представляет функция «Контролируемый доступ к папкам». Я покажу как включить защиту от шифровальщиков и сделаю небольшой эксперимент с заражением Windows для того, чтобы узнать насколько эта самая защита от шифровальщиков может защитить пользователя.

Защита от шифровальщиков в Windows 10

Функция «Контролируемый доступ к папкам» позволяет пользователям контролировать доступ к определенным папкам. Работает она по принципу, все что не добавлено в белый лист — будет заблокировано. Теоретически это должно усложнить шифровальщикам получение доступа к папкам и заражения файлов.

Шифровальщики - основной подкласс троянов-вымогателей, а Windows - основная атакуемая платформа. Поэтому Microsoft старается предпринять дополнительные меры защиты.

Проблема в том, что шифровальщики - это не классические вирусы трояны, и эффективное противодействие им требует принципиально других подходов. Отловить известного шифровальщика по сигнатуре под силу практически любому антивирусу, а вот поймать новый экземпляр - совсем другая задача.

Шифровальщик зашифровал файл в Windows

Упреждающий удар со стороны антивируса затруднен хотя бы потому, что трояны-вымогатели используют легитимные средства , как и многие популярные программы шифрования. В их коде обычно нет каких-нибудь явных признаков злонамеренной активности, поэтому эвристика и другие меры несигнатурного анализа антивириусов часто не срабатывают.

Поиск отличительных маркеров Ransomware - головная боль всех антивирусных разработчиков. Все, что они пока могут предложить, - это подменить задачу. Вместо поиска рансомварей сосредоточиться на их основной цели и смотреть за ней.

То есть - контролировать доступ к файлам и каталогам пользователя, а также регулярно делать их бэкап на случай, если все же до них доберется.

На практике это далеко не идеальный подход. Контроль доступа - это снова баланс между безопасностью и удобством, сильно смещенный в сторону дискомфорта. Концептуально ситуация такая же, как и при использовании новой функции Exploit Guard: либо запрещающие правила применяются сполна, но работать за компьютером становится проблематично, либо ограничения заданы формально ради сохранения совместимости со старым софтом и удобства пользователя.


Контроль доступа к папкам в Windows Defender

Подобный контроль доступа давно появился в сторонних антивирусах, но немного в другом виде. Он был нацелен на сохранность системы, а не на обнаружение угроз. Предполагается, что, если антивирус проморгает зловреда, дополнительные средства контроля просто заблокируют нежелательные изменения в каталоге \Windows\ и загрузчике.

Если для системных файлов этот подход еще как-то годится, то для пользовательских - нет. В отличие от системного каталога, содержимое которого более-менее одинаково на разных компьютерах, в пользовательском может находиться что угодно.

К тому же запросы на изменение файлов в нем могут поступить от любой программы. Добавьте к этому OLE, возможность любого процесса вызывать другой и открывать файлы через него, и вы получите представление о том, как выглядит ад для антивирусного разработчика.

Поскольку модификация пользовательских файлов никак не влияет на работу ОС, в Windows не было встроенных средств их защиты. Все изменилось с выходом обновленной версии Windows 10, в которой встроенный «Защитник» начал контролировать документы, фотографии и прочий пользовательский контент.

Утверждается, что он не даст заменить файлы их зашифрованными версиями, лишая авторов шифровальщика повода требовать выкуп.

Как включить контролируемый доступ к папкам

Вот несколько шагов, с помощью которых вы сможете включить функцию «Контроль доступа».


С включение контроля доступа и добавлением защищенных папок разобрались. Теперь давайте проверим в действии.

Тестирование функции «Контроль доступа Windows»

Для проверки я решил создать тестовую папку C:\Docs\ с документами разного типа и добавить ее в список контроля доступа Windows Defender. Затем запустил несколько популярных троянов-вымогателей и посмотрел, сможет ли «Защитник Windows» им противостоять и защитить пользователя от шифровальщика.


Добавляем контролируемую папку

В этом тесте Windows Defender справился с подборкой троянов лучше многих сторонних антивирусов. Он просто не дал скопировать с сетевого диска ни один образец, включая разные модификации WannaCry, Petya, TeslaCrypt, Jigsaw, Locky и Satana.

Все они были автоматически удалены, несмотря на измененное расширение (.tst) и упаковку средствами UPX.

«Защитник Windows» обезвредил на лету модификацию трояна Petya

Новый компонент «Контролируемый доступ к папкам» - это часть защиты в реальном времени. Поэтому отключить в Windows Defender сканирование на лету и проверить новую функцию отдельно не удастся. Отключить постоянную защиту можно только полностью, но тогда результат будет предсказуемым.


Лог зашифрованных файлов

Я расширил тестовую подборку шифровальщиков, включив в нее свежие и малоизвестные виды. Однако Windows Defender моментально удалял их все, не оставляя выбора. Поэтому было решено провести модельный эксперимент, написав… нет, нет! Что вы, господин прокурор! Никакой не , а простейшую безвредную программу. Вот ее код, добро пожаловать в девяностые!

@ echo off

echo Open ` Docs ` directory

cd C : \ Docs \

echo The original content of ` lenses . txt ` file is listed below :

more < lenses . txt

echo Changing text in file "lenses.txt" . . .

echo File data was replaced by this string > lenses . txt

echo Done !

more < lenses . txt

Любой шифровальщик заменяет файлы пользователя их зашифрованными версиями. По сути, нам требуется проверить, как функция «Контролируемый доступ к папкам» блокирует операции перезаписи файлов в каталоге пользователя.

Эта программа как раз заменяет содержимое файла в указанном каталоге той строкой, которую вы сами укажешь. Знак > перенаправляет консольный вывод в файл, полностью перезаписывая его.

Преимущество у этого батника в том, что он выглядит подозрительно (исполняемый файл с низкой репутацией) и его код точно неизвестен антивирусу. Он был написан только что и не успел нигде засветиться.

В качестве цели был указан файл lenses.txt, поскольку его содержимое отформатировано знаками табуляции и наглядно отображается в консоли командой more в пределах одного экрана.

После запуска командный файл показывает содержимое каталога C:\Docs\, а затем - файла lenses.txt. Он пытается перезаписать его строкой File data was replaced by this string и снова показывает содержимое lenses.txt для проверки результата.

Сам командный файл запускается из другого каталога - «Загрузки», имитируя привычку неопытного пользователя (скачивать что ни попадя и кликать на все подряд).

Если мы просто запустим батник двойным кликом, то увидим, что файл lenses.txt остался в прежнем виде. Функция «Контролируемый доступ к папкам» справилась со своей задачей, предотвратив перезапись документа по команде от неизвестного исполняемого файла.

При этом текст можно спокойно открыть и отредактировать в «Блокноте», а потом сохранить поверх старого, и это не вызовет никаких вопросов. Notepad - доверенный процесс, и для пользователя защита работает прозрачно.


Защитник Windows заблокировал изменения документа

При желании можно добавить стороннее приложение в список доверенных. Да, вы совершенно верно восприняли это как потенциальный вектор атаки.

Добавляем приложение как доверенное

Если мы предварительно выполним и запустим наш батник с правами админа, то файл lenses.txt будет тихо перезаписан. Защитник Windows не шелохнется и даже не отразит это событие в логе. Ему все равно, админ отдал команду или какой-то левый файл от имени админа.

Документ удалось изменить

Таким образом, с использованием (само)доверенных процессов или с помощью предварительного повышения привилегий трояны-шифровальщики смогут обойти новую функцию «Контролируемый доступ к папкам», появившуюся в Windows 10 v. 1709. Причем сделать это можно даже методами времен MS-DOS. Да здравствует совместимость!

Контролируемый доступ к папкам: есть ли смысл?

Как мы смогли выяснить «Контроль доступа» - защита полумера. Она поможет снизить ущерб от простейших шифровальщиков, запускаемых с правами пользователя и не более.

Если же автор очередного шифровальщика будет использовать способы повышения привилегий или сможет отправить запрос на изменение файлов через доверенный процесс, то новые функции Windows 10 не спасут данные пользователя.

Необходимость скрыть свои личные файлы от посторонних глаз может появиться по разным причинам. Чаще всего - это обычное желание защитить свои данные в случае кражи ноутбука. Если в системах семейства Linux и Mac с этим все в порядке, то в Windows нет единого решения этой проблемы.

Начнем с того, что функция шифрования доступна пользователям только профессиональной версии Windows 10. По мнению Microsoft остальные владельцы ПК не достойны этой "продвинутой" функции. Можно купить Pro версию и забыть об этих проблемах, но это тоже не выход. Есть несколько способов зашифровать свои данные. О них и поговорим.

Если у вас Pro версия Windows

Предположим, что вы - счастливчик с оплаченной лицензией профессионального выпуска Windows 10. Что нужно делать, чтобы включить полнодисковое шифрование на данной системе? Есть несколько способов. Беда только в том, что далеко не все устройства поддерживают эту функцию. Для проверки возможности включения нужно перейти в раздел «Параметры», выбрать пункт «Система», затем «О системе». В нижней части окна должна быть запись «Шифрование устройства». Если она есть, значит эта опция поддерживается.

Для включения шифрования нужно в том же диалоговом окне нажать кнопку «Включить». После этого данные компьютера будут зашифрованы. Надежность такого способа вызывает сомнения, поскольку функция не активна без входа в учетную запись Microsoft. К тому же, ключ разблокировки хранится на сервере компании. А это не есть хорошо, поскольку такие недобросовестные конторы, как ФБР, АНБ и другие могут запросто получить к нему доступ. Но если вас это не волнует, то способ вам подходит.

Если шифрование не поддерживается

Что делать, если ваше устройство не предназначено для включения функции шифрования? В этом случае нам поможет системная утилита Windows 10 под названием BitLocker. Она тоже доступна только в Pro версии ОС, но отличается гораздо большей надежностью, так как информация хранится только на компьютере, а не на серверах.

BitLocker представляет собой программу, с помощью которой можно включить шифрование данных. Утилита использует продвинутый алгоритм защиты, который невозможно взломать обычными способами. Если ваш ноутбук будет украден, то вор никаким способом не сможет получить доступ к его содержимому.

Как включить шифрование с помощью BitLocker? Сделать это очень просто. Достаточно щелкнуть правой клавишей мыши по изображению диска и выбрать пункт «Включить BitLocker». Далее будет предложено выбрать способ разблокировки диска: с помощью пароля или смарт-карты. Выбираем пароль и вводим его. Нажимаем кнопку «Далее», после чего видим окно с вариантами сохранения ключа для восстановления пароля. Лучше всего выбрать вариант с сохранением на компьютер. Потом его можно будет перенести куда угодно. Теперь нужно нажать кнопку «Завершить». Теперь полнодисковое шифрование включено.

Утилита BitLocker доступна и пользователям предыдущих версий Windows. Она имеется даже в седьмой версии. Это значит, что все пользователи могут надежно защитить свои данные.

Сторонние программы шифрования

Все вышеперечисленные способы хороши, если у вас оплаченная Pro версия ОС. Но что делать, если вы - несчастный владелец редакции Home? При таком раскладе нам помогут специализированные утилиты для шифрования данных.

Самой адекватной и «продвинутой» программой для шифрования является True Crypt. Утилита совершенно бесплатна и обладает открытым программным кодом. Существуют также версии для Linux и Mac OS. True Crypt использует исключительно устойчивый алгоритм шифрования. Это значит, что ваши данные не увидит никто. Недавно разработчики прекратили работу над программой, так как посчитали ее недостаточно безопасной. Недостаточная безопасность в данном случае - это невозможность противостоять способам взлома со стороны ФБР и АНБ. А какой-нибудь хакер-самоучка не страшен. Так что для наших целей программа вполне подойдет.

Пользоваться программой True Crypt проще простого. Интерфейс интуитивно понятен. Даже несмотря на то, что он полностью на английском языке. Чтобы включить шифрование диска в True Crypt достаточно выбрать нужный диск и нажать кнопку «Start». Начнется процесс шифрования. По завершении процесса диск будет полностью защищен.

Есть еще одна программа, способная осуществить шифрование диска. Она называется Cyber Safe Top Secret. Это многофункциональное приложение для шифрования всего, что только возможно зашифровать. Однако оно стоит денег. Придется заплатить за полную версию программы. Зато она умеет практически все. С ее помощью можно шифровать диски, флешки, системные диски и многое другое. Интуитивно понятный графический интерфейс делает работу с программой комфортной. А наличие русского языка здорово облегчает задачу. Утилита прекрасно чувствует себя в Windows и не нагружает систему. Аналогов для других ОС нет.

Заключение

Вопрос о шифровании данных часто может поставить в тупик. До сих пор не прекращаются споры о том, какой из способов лучше. Но все споры зациклены на одном - способности алгоритма шифрования противостоять ударной мощи ФБР и других контор. Обычному среднестатистическому пользователю персонального компьютера такие тонкости ни к чему. А значит, все вышеописанные способы шифрования прекрасно подойдут. Чтобы было наглядней, можно оформить способы в виде списка:

  • Системное шифрование Windows. Доступно только владельцам Pro лицензии при условии, что устройство поддерживает аппаратно данную функцию.
  • BitLocker. Еще одно системное средство шифрования. Также доступно только владельцам Pro редакции, но работает на всех устройствах.
  • True Crypt. Бесплатная программа для шифрования диска. Отличается устойчивым алгоритмом и простым принципом работы.
  • Cyber Safe Top Secret. Мощный инструмент для шифрования всего подряд. Отличается устойчивым алгоритмом, расширенными возможностями и наличием русского языка. Но за использование программы придется платить.

Как видим, универсального способа шифрования нет. У каждого есть свои недостатки. Но лучше всего выглядит способ с использованием BitLocker. Глубокая интеграция с ОС, продвинутая защитная система, устойчивость к атакам. Все это стоит того, чтобы потратить некоторое количество денег на приобретение Pro лицензии. Но, быть может, кому-то этот способ категорически не подходит. Здесь уже сам пользователь выбирает наилучший для себя вариант. Выбрав один из способов можно надежно защитить свой ПК или ноутбук от посягательств разных недобросовестных граждан. Это нужно делать каждому владельцу компьютерной техники.

Операционная система Windows не может на 100% гарантировать, что при наличии пароля доступ к ноутбуку посторонние не получат. Пароль учетной записи можно узнать и поменять при помощи специальных инструментов не имея доступ в саму ОС. Поэтому возникает необходимость шифрования данных на жестком диске. Это позволяет не беспокоиться о несанкционированном доступе в том случае, если владелец перед тем как оставить ноутбук без присмотра блокирует его.

В данной статье будет рассматриваться программа для шифрования жесткого диска VeraCrypt с операционной системой Windows 10, и шифрованию будет подвергнут весь системный жесткий диск со всеми разделами, включая системный раздел. Категоричность с ОС связана с тем, что ранее уже были опубликованы статьи "Виртуальный зашифрованный жесткий диск при помощи VeraCrypt " и "Зашифровать компьютер при помощи TrueCrypt ", а вопросы о шифровании жесткого диска на Windows 10 стали часто возникать у посетителей сайта.

Установка VeraCrypt

Запускаем установочный файл. В первом окне отображается лицензионное соглашение, нажимаем кнопку "I accept the license terms ", которая означает согласие с его условиями. Нажимаем "Next ".

В следующем окне необходимо выбрать режим установки - установка или распаковка. Режим распаковка может пригодится для работы с виртуальными зашифрованными жесткими дисками. Так как необходимо шифровать весь диск, а не создавать виртуальные жесткие диски, необходимо выбрать пункт "Install " и нажать кнопку "Next ".

Далее необходимо выбрать опции установки. Опции оставляем по умолчанию, нажимаем "Install ".

Начался процесс установки, просто ждём появления сообщения об успешной установке.

Появляется сообщение о том, что установка успешно завершена.

Теперь можно увидеть просьбу разработчиков пожертвовать деньги. Нажимаем "Finish ".

После нажатия Finish появляется сообщение с предложением посмотреть справочный материал, нажимаем "Нет ".

Установка программы для шифрования жесткого диска успешно завершена.

Настройка программы и шифрование жесткого диска

Запускаем с рабочего стола ярлык "VeraCrypt ".

По умолчанию интерфейс на английском языке, но перевод на русский язык есть, интерфейс просто нужно переключить на русский язык. Заходим во вкладку "Settings ", потом пункт "Language... ".

В следующем окне необходимо выбрать "Русский " язык и нажать кнопку "Ок ".

Интерфейс сразу становится на русском языке. Это приятно, так как в TrueCrypt было необходимо перезагрузить программу для применения языка интерфейса, а в VeraCrypt язык меняется сразу без перезапуска.

Теперь приступаем к процессу шифрования жесткого диска с учетом того, что у нас используется Операционная система Windows 10. Переходим во вкладку "Система " и выбираем пункт "Зашифровать системный раздел / диск ".

Теперь нужно выбрать тип шифрования - обычный или скрытый. Для использования скрытого типа необходимо иметь два жестких диска, два раздела одного диска не подойдут. Выбираем обычный тип.

Далее необходимо указать область для шифрования. Шифрование системного раздела рекомендуется разработчиками, так как при шифровании всего диска могут быть проблемы с загрузочным сектором VeraCrypt из-за недостаточного места. Стоит отметить, что при наличии нескольких разделов одного диска и выборе пункта "зашифровать системный раздел " будет зашифрован только тот раздел, на который установлена Windows. На ноутбуках часто люди создают два раздела, один для системы, а второй для пользовательских данных. В таком случае пользовательские данные не будут защищены, поэтому рекомендуется выбирать "Шифрование всего диска ". Выбираем весь диск.

Появляется уведомление с рекомендацией использовать шифрование только системного раздела. Нажимаем "Нет ", так как необходимо шифрование всего диска.

Теперь необходимо указать нужно ли обнаружить и зашифровать скрытый раздел. Уже было выбрано шифрование всего диска, поэтому выбираем "Нет ".

Далее нужно указать количество установленных операционных систем. Если при загрузке компьютера нет выбора операционной системы, значит установлена одна ОС. Данная инструкция нацелена на ноутбук с одной ОС, если используется несколько ОС, тогда выбирайте пункт "" на свой страх и риск. Выбираем пункт "".

Теперь выбираем алгоритм шифрования. По умолчанию стоит алгоритм AES с длиной ключа 256. Оптимальный выбор. Можно выбрать AES(Twofish(Serpent)), но тогда шифрование может быть дольше четырёх часов. Оставляем по умолчанию или выбираем более стойкий вариант.

Если был выбран "AES(Twofish(Serpent)) " далее появится уведомление об использовании каскада шифров. Следует внимательно прочитать его, и не терять диск для восстановления, который будет создан далее. Нажимаем "Да ".

Далее появится ещё одно уведомлений об использование каскада шифров. Нажимаем "Ок ".

Теперь нужно указать пароль, который будет использоваться для загрузки операционной системы. Настоятельно рекомендуется использовать пароли длиной от 20 символов. Если такой пароль не подходит, так как запомнить его точно не получится, тогда можно ввести короткий, но не менее 8 символов с использованием знаком и символов. В нем не должно быть слов или сокращений от фамилии и инициалов. В случае использования короткого пароля появится предупреждение. Другие опции рекомендуется оставить по умолчанию. Можно поставить галочку "Использовать PIM " и в следующем окне необходимо будет указать чисто итераций, которое обязательно нужно запомнить, иначе войти в систему не получится. Поэтому рекомендуем не ставить галочку "Использовать PIM ". Вводим пароль.

Далее идёт сбор случайных данных. Просто водите мышкой в пределах окна пока индикатор не станет зеленым, и потом нажимаем "Далее ".

Ключи и случайные данные успешно созданы, нажимаем "Далее ".

Теперь нужно создать образ восстановления и записать его на диск. По умолчанию образ создаётся в документах пользователя, но можно изменить расположение нажав кнопку "Обзор ", главное при изменении места указать имя с таким же расширением "VeraCrypt Rescue Disk.iso ". Нажимаем "Далее ".

Вставляем чистый или перезаписываемый диск (CD или DVD) и записываем образ диска. Нажимаем "Записать ".

После того, как диск успешно записан нажимаем кнопку "Закрыть ". Диск из привода не вытаскивайте, так как далее его будет необходимо проверить.

Возвращаемся к окну мастера VeraCrypt. Далее будет проверен диск восстановления. Нажимаем "Далее ".

В следующем окне написано об успешной проверке диска. Нажимаем "Далее ".

Теперь нужно выбрать режим очистки. В данном окне он хорошо описан, но следует отметить, что очистка дополнительно добавит время к процессу шифрования. Если в Вашем случае есть опасность, что данные будут пытаться вытащить в ближайшее время, тогда стоит выбрать режим очистки с количеством проходов не менее трех. Выбираем режим очистки и нажимаем "Далее ".

Теперь необходимо провести проверку, что всё работает должным образом. Нажимаем кнопку "Тест ".

Далее появится уведомление о том, что загрузчик VeraCrypt не переведён на русский язык, то есть до загрузки Операционной системы всё будет на английском языке. Нажимаем "Да ".

Далее мастер создания томов попросит перезагрузить компьютер. Нажимаем "Да ".

При загрузке компьютера до загрузки операционной системы появится загрузчик VeraCrypt. Вводим пароль указанный ранее, а в поле PIM ничего не вводим (если не ставили галочку "Использовать PIM "), просто нажимаем Enter. Если ставили галочку "Использовать PIM ", тогда в соответствующее поле необходимо ввести число итераций. Далее начнется процесс проверки пароля, который может занять некоторое время, поэтому паниковать не нужно, если он продлится от 2 до 5 минут. При вводе некорректного пароля или некорректном PIM (если использовали) будет написано incorrect password.

Если компьютер не загружается, стоит воспользоваться диском восстановления. При успешной загрузке компьютера видим сообщение об успешном тестировании. Теперь всё готово к шифрованию. Нажимаем "Шифрация ".

Далее появится сообщение с инструкцией использования диска восстановления, которую необходимо напечатать. Нажимаем "Ок ".

Начинается процесс шифрования. Время шифрования зависит от компьютера - насколько он мощный и какой тип носителя информации используется. В случае с SSD время шифрования каскадном шифров без очистки может составлять около 80 минут. В случае с обычными жесткими дисками при аналогичных условиях время шифрования может составлять около четырех часов.

По окончанию шифрования появится сообщение о том, что жесткий диск успешно зашифрован.

Шифрование завершено, нажимаем "Готово ".

Дешифрование диска

Данный способ дешифрование подходит только в том случае, если процесс шифрование был завершен без ошибок и Операционная Система успешно загружается.
Запускаем VeraCrypt, в списке будет системный диск, нажимаем на него правой кнопкой мыши и выбираем пункт "Расшифровать перманентно".
Программа запросит подтверждение дешифрования. Нажимаем "Да". Затем появится ещё одно подтверждение, нажимаем "Да".
Начинается процесс дешифрования, который займет столько же времени, сколько занял процесс дешифрования с вычетом очистки. По завершению появится уведомление об успешном дешифровании, и будет предложено перезагрузить компьютер.

Шифрование по умолчанию включено, иногда нет – в общем, все сложно. В этой статье мы расскажем, как проверить, шифруются ли данные на диске, и если нет – то как включить шифрование. Заметим, что нужно это вовсе не только для защиты от слежки со стороны мировых спецслужб. Шифрование помогает защитить конфиденциальные данные в случае, если компьютер украдут.

В отличие от других современных операционных систем – Mac OS X, Chrome OS, iOS и Android – по-прежнему нет универсальных инструментов шифрования в Windows 10 для всех пользователей. Нужно покупать или использовать сторонние программы для шифрования.

Шифрование устройства

На многих новых компьютерах с Windows 10 по умолчанию включено «шифрование устройства». Эта функция появилась еще в Windows 8.1 и используется только на устройствах с определенной аппаратной конфигурацией.

Кроме того, шифрование работает только при условии входа в Windows с учетной записью Microsoft. При этом ключ для восстановления данных загружается на серверы Microsoft, что дает шанс восстановить доступ к файлам, если войти в систему по каким-то причинам не получается. (И видимо, именно поэтому ФБР не очень переживает по поводу такого шифрования. Но в любом случае, мы здесь ведем речь о шифровании для защиты на случай кражи ноутбука. Если вас волнует слежка АНБ, лучше поискать более надежные способы защиты.)

Чтобы проверить, включено ли шифрование устройства, откройте интерфейс «Параметры» (Settings), перейдите в раздел «Система > О системе» (System > About) и посмотрите, есть ли в самом низу окна опция «Шифрование устройства» (Device Encryption). Если нет, значит данная функция на этом компьютере не поддерживается.

BitLocker

Если шифрование устройства не включено или вам требуется более функциональное решение для шифрования данных, в том числе на съемных USB-носителях, подойдет . Утилита BitLocker входит в состав Windows уже несколько версий подряд и пользуется хорошей репутацией. Однако доступна она только в издании Windows 10 Professional.

Если у вас как раз такое издание, поищите в меню «Пуск» (Start) по ключевому слову «BitLocker» и воспользуйтесь панелью управления BitLocker для включения шифрования. Если вы бесплатно обновились до Windows 10 с Windows 7 Professional или Windows 8.1 Professional, то у вас должно быть именно издание Windows 10 Professional.

Если у вас , можно перейти на Windows 10 Professional за $99. Для этого просто откройте интерфейс «Параметры», перейдите в раздел «Обновление и безопасность > Активация» (Update & security > Activation) и нажмите кнопку «Перейти в Магазин» (Go to Store). После обновления до Windows 10 Professional вы получите доступ к BitLocker и другим дополнительным функциям.

TrueCrypt и производные

Заплатить $99 только за возможность зашифровать жесткий диск – решение непростое, если учесть, что сами компьютеры с Windows сегодня зачастую стоят всего несколько сотен долларов. Но тратить деньги вовсе не обязательно, потому что BitLocker – не единственное решение. Да, у BitLocker наиболее полная интеграция и хорошая поддержка, но существуют и другие инструменты шифрования.

– утилита для полнодискового шифрования с открытым кодом – работает в Windows 10 и является вполне жизнеспособным вариантом. Есть и другие утилиты, созданные на основе TrueCrypt. Все они бесплатны и все их можно установить в Windows 10 Home и предыдущих версиях Windows для шифрования жесткого диска, если нет доступа к BitLocker. К сожалению, на современных компьютерах с настройкой TrueCrypt придется повозиться. А вот если система куплена еще во времена Windows 7 и теперь обновлена для Windows 10, все пройдет без проблем.

Да, создатели TrueCrypt некоторое время назад торжественно прекратили разработку, объявив свое детище уязвимым и небезопасным, но многочисленные эксперты по безопасности до сих пор не сошлись во мнении, так ли это. А главное, дискуссия ведется в основном по поводу защиты от АНБ и других спецслужб. Если же вас интересует шифрование для защиты личных файлов от воров в случае кражи ноутбука, такие подробности не должны вас интересовать. Для этих целей шифрования TrueCrypt будет вполне достаточно.

Если Вы храните конфиденциальную информацию на компьютере, то шифрование системного жесткого диска будет отличным вариантом для обеспечения сохранности Ваших данных.

В этой статье мы расскажем как зашифровать системный диск компьютера с помощью самого популярного средство шифрование от компании Microsoft утилиты BitLocker, которая поставляется со всеми профессиональными версиями Windows.

Что такое BitLocker и где его скачать

С момента выхода Windows Vista, компания Microsoft предлагает новую функцию защиты данных под названием BitLocker Drive Encryption. В Windows 7 появился BitLocker To Go, шифрование для портативных запоминающих устройств, таких как флэш-накопители и SD-карты.

Скачивать и устанавливать Biltocker нет необходимости, он уже встроен в операционную систему и доступен только в Window 10 Pro и Enterprise. Посмотреть какое издание Windows установлено на Вашем компьютере можно в Панели управления на вкладке Система . Если у Вас установлена Window 10 Home, которая BitLocker не поддерживает, рекомендуем Вам обратить внимание на такую программу как .

Почему Microsoft не делает эту функцию общедоступной, вопрос открытый, учитывая, что шифрование данных является одним из наиболее эффективных способов обеспечения их безопасности.

Что такое шифрование

Шифрование представляет собой способ усилить безопасность Ваших данных, при котором их содержимое может быть прочитано только обладателем соответствующего ключа шифрования. Windows 10 включает в себя различные технологии шифрования. Например, шифрование файловой системы EFS и BitLocker Drive Encryption, о котором мы поговорим в этой статье.

Что нужно знать и сделать перед использованием BitLocker

  • Шифрование жесткого диска может занять продолжительное время. Прежде чем начать, мы рекомендуем создать резервную копию Ваших данных, так как неожиданное отключение питание в процессе шифрования может их повредить.
  • Ноябрьское обновление Windows 10 включает в себя более безопасный стандарт шифрования. Обратите внимание, что новый стандарт шифрования будет совместим только с системами Windows 10 November Update.
  • Если у Вашего компьютера нет Trusted Platform Module (TPM) — микросхемы, дающей компьютеру дополнительные средства безопасности, например, возможность шифрования дисков BitLocker. При попытке активировать шифрование Вы можете получить сообщение об ошибке TPM: «Это устройство не может использовать доверенный платформенный модуль (TPM)»

Для устранения этой проблемы воспользуйтесь файлом EnableNoTPM.reg.zip . Cкачайте, разархивируйте и запустите этот файл, это внесет необходимые правки в реестр для разрешения шифрования без TPM.

Как зашифровать диск с помощью BitLocker

Включите BitLocker Drive Encryption в Windows 10. Нажмите кнопку Пуск -> Проводник -> Этот компьютер. Затем щелкните правой кнопкой мыши на системном диске с Windows (обычно это диск С), в выпадающем меню выберите .

Придумайте надежный пароль, для разблокирования жесткого диска. Каждый раз, когда Вы будете включать компьютер, Windows будет запрашивать этот пароль для расшифровки Ваших данных.

Выберите, каким образом Вы хотите создать резервную копию ключа восстановления. Его можно сохранить в учетной записи Microsoft, скопировать на USB-накопитель или распечатать.

Сохранили?! Теперь требуется указать, какую часть диска нужно зашифровать.

У Вас будет два варианта:

  • Если Вы шифруете новый диск или новый ПК, Вам достаточно зашифровать только ту часть диска, которая используется в данный момент. Далее BitLocker будет зашифровывать данные автоматически по мере их добавления.
  • Если Вы включаете BitLocker на уже используемом ПК или диске, рекомендуем зашифровать весь диск. Это будет гарантировать защиту всех данных.
Для нас второй вариант более предпочтителен. Обратите внимание, что шифрование займет некоторое время, особенно если у Вас большой диск. Убедитесь, что Ваш компьютер подключен к источнику бесперебойного питания на случай сбоев в электросети.

Если у Вас установлены ноябрьские обновления Windows 10, то Вам доступен режим более надежного шифрования XTS-AES . Выбираете это вариант, всегда, когда возможно.

Когда Вы будете готовы начать шифрование, нажмите кнопку «Продолжить»

Перезагрузите компьютер при появлении соответствующего запроса.