Как зашифровать диск или флешку с секретными данными с помощью Bitlocker. Удалить вирус-шифровальщик Windows10 и восстановить зашифрованные файлы

Если Вы храните конфиденциальную информацию на компьютере, то шифрование системного жесткого диска будет отличным вариантом для обеспечения сохранности Ваших данных.

В этой статье мы расскажем как зашифровать системный диск компьютера с помощью самого популярного средство шифрование от компании Microsoft утилиты BitLocker, которая поставляется со всеми профессиональными версиями Windows.

Что такое BitLocker и где его скачать

С момента выхода Windows Vista, компания Microsoft предлагает новую функцию защиты данных под названием BitLocker Drive Encryption. В Windows 7 появился BitLocker To Go, шифрование для портативных запоминающих устройств, таких как флэш-накопители и SD-карты.

Скачивать и устанавливать Biltocker нет необходимости, он уже встроен в операционную систему и доступен только в Window 10 Pro и Enterprise. Посмотреть какое издание Windows установлено на Вашем компьютере можно в Панели управления на вкладке Система . Если у Вас установлена Window 10 Home, которая BitLocker не поддерживает, рекомендуем Вам обратить внимание на такую программу как .

Почему Microsoft не делает эту функцию общедоступной, вопрос открытый, учитывая, что шифрование данных является одним из наиболее эффективных способов обеспечения их безопасности.

Что такое шифрование

Шифрование представляет собой способ усилить безопасность Ваших данных, при котором их содержимое может быть прочитано только обладателем соответствующего ключа шифрования. Windows 10 включает в себя различные технологии шифрования. Например, шифрование файловой системы EFS и BitLocker Drive Encryption, о котором мы поговорим в этой статье.

Что нужно знать и сделать перед использованием BitLocker

  • Шифрование жесткого диска может занять продолжительное время. Прежде чем начать, мы рекомендуем создать резервную копию Ваших данных, так как неожиданное отключение питание в процессе шифрования может их повредить.
  • Ноябрьское обновление Windows 10 включает в себя более безопасный стандарт шифрования. Обратите внимание, что новый стандарт шифрования будет совместим только с системами Windows 10 November Update.
  • Если у Вашего компьютера нет Trusted Platform Module (TPM) — микросхемы, дающей компьютеру дополнительные средства безопасности, например, возможность шифрования дисков BitLocker. При попытке активировать шифрование Вы можете получить сообщение об ошибке TPM: «Это устройство не может использовать доверенный платформенный модуль (TPM)»

Для устранения этой проблемы воспользуйтесь файлом EnableNoTPM.reg.zip . Cкачайте, разархивируйте и запустите этот файл, это внесет необходимые правки в реестр для разрешения шифрования без TPM.

Как зашифровать диск с помощью BitLocker

Включите BitLocker Drive Encryption в Windows 10. Нажмите кнопку Пуск -> Проводник -> Этот компьютер. Затем щелкните правой кнопкой мыши на системном диске с Windows (обычно это диск С), в выпадающем меню выберите .

Придумайте надежный пароль, для разблокирования жесткого диска. Каждый раз, когда Вы будете включать компьютер, Windows будет запрашивать этот пароль для расшифровки Ваших данных.

Выберите, каким образом Вы хотите создать резервную копию ключа восстановления. Его можно сохранить в учетной записи Microsoft, скопировать на USB-накопитель или распечатать.

Сохранили?! Теперь требуется указать, какую часть диска нужно зашифровать.

У Вас будет два варианта:

  • Если Вы шифруете новый диск или новый ПК, Вам достаточно зашифровать только ту часть диска, которая используется в данный момент. Далее BitLocker будет зашифровывать данные автоматически по мере их добавления.
  • Если Вы включаете BitLocker на уже используемом ПК или диске, рекомендуем зашифровать весь диск. Это будет гарантировать защиту всех данных.
Для нас второй вариант более предпочтителен. Обратите внимание, что шифрование займет некоторое время, особенно если у Вас большой диск. Убедитесь, что Ваш компьютер подключен к источнику бесперебойного питания на случай сбоев в электросети.

Если у Вас установлены ноябрьские обновления Windows 10, то Вам доступен режим более надежного шифрования XTS-AES . Выбираете это вариант, всегда, когда возможно.

Когда Вы будете готовы начать шифрование, нажмите кнопку «Продолжить»

Перезагрузите компьютер при появлении соответствующего запроса.

Необходимость скрыть свои личные файлы от посторонних глаз может появиться по разным причинам. Чаще всего - это обычное желание защитить свои данные в случае кражи ноутбука. Если в системах семейства Linux и Mac с этим все в порядке, то в Windows нет единого решения этой проблемы.

Начнем с того, что функция шифрования доступна пользователям только профессиональной версии Windows 10. По мнению Microsoft остальные владельцы ПК не достойны этой "продвинутой" функции. Можно купить Pro версию и забыть об этих проблемах, но это тоже не выход. Есть несколько способов зашифровать свои данные. О них и поговорим.

Если у вас Pro версия Windows

Предположим, что вы - счастливчик с оплаченной лицензией профессионального выпуска Windows 10. Что нужно делать, чтобы включить полнодисковое шифрование на данной системе? Есть несколько способов. Беда только в том, что далеко не все устройства поддерживают эту функцию. Для проверки возможности включения нужно перейти в раздел «Параметры», выбрать пункт «Система», затем «О системе». В нижней части окна должна быть запись «Шифрование устройства». Если она есть, значит эта опция поддерживается.

Для включения шифрования нужно в том же диалоговом окне нажать кнопку «Включить». После этого данные компьютера будут зашифрованы. Надежность такого способа вызывает сомнения, поскольку функция не активна без входа в учетную запись Microsoft. К тому же, ключ разблокировки хранится на сервере компании. А это не есть хорошо, поскольку такие недобросовестные конторы, как ФБР, АНБ и другие могут запросто получить к нему доступ. Но если вас это не волнует, то способ вам подходит.

Если шифрование не поддерживается

Что делать, если ваше устройство не предназначено для включения функции шифрования? В этом случае нам поможет системная утилита Windows 10 под названием BitLocker. Она тоже доступна только в Pro версии ОС, но отличается гораздо большей надежностью, так как информация хранится только на компьютере, а не на серверах.

BitLocker представляет собой программу, с помощью которой можно включить шифрование данных. Утилита использует продвинутый алгоритм защиты, который невозможно взломать обычными способами. Если ваш ноутбук будет украден, то вор никаким способом не сможет получить доступ к его содержимому.

Как включить шифрование с помощью BitLocker? Сделать это очень просто. Достаточно щелкнуть правой клавишей мыши по изображению диска и выбрать пункт «Включить BitLocker». Далее будет предложено выбрать способ разблокировки диска: с помощью пароля или смарт-карты. Выбираем пароль и вводим его. Нажимаем кнопку «Далее», после чего видим окно с вариантами сохранения ключа для восстановления пароля. Лучше всего выбрать вариант с сохранением на компьютер. Потом его можно будет перенести куда угодно. Теперь нужно нажать кнопку «Завершить». Теперь полнодисковое шифрование включено.

Утилита BitLocker доступна и пользователям предыдущих версий Windows. Она имеется даже в седьмой версии. Это значит, что все пользователи могут надежно защитить свои данные.

Сторонние программы шифрования

Все вышеперечисленные способы хороши, если у вас оплаченная Pro версия ОС. Но что делать, если вы - несчастный владелец редакции Home? При таком раскладе нам помогут специализированные утилиты для шифрования данных.

Самой адекватной и «продвинутой» программой для шифрования является True Crypt. Утилита совершенно бесплатна и обладает открытым программным кодом. Существуют также версии для Linux и Mac OS. True Crypt использует исключительно устойчивый алгоритм шифрования. Это значит, что ваши данные не увидит никто. Недавно разработчики прекратили работу над программой, так как посчитали ее недостаточно безопасной. Недостаточная безопасность в данном случае - это невозможность противостоять способам взлома со стороны ФБР и АНБ. А какой-нибудь хакер-самоучка не страшен. Так что для наших целей программа вполне подойдет.

Пользоваться программой True Crypt проще простого. Интерфейс интуитивно понятен. Даже несмотря на то, что он полностью на английском языке. Чтобы включить шифрование диска в True Crypt достаточно выбрать нужный диск и нажать кнопку «Start». Начнется процесс шифрования. По завершении процесса диск будет полностью защищен.

Есть еще одна программа, способная осуществить шифрование диска. Она называется Cyber Safe Top Secret. Это многофункциональное приложение для шифрования всего, что только возможно зашифровать. Однако оно стоит денег. Придется заплатить за полную версию программы. Зато она умеет практически все. С ее помощью можно шифровать диски, флешки, системные диски и многое другое. Интуитивно понятный графический интерфейс делает работу с программой комфортной. А наличие русского языка здорово облегчает задачу. Утилита прекрасно чувствует себя в Windows и не нагружает систему. Аналогов для других ОС нет.

Заключение

Вопрос о шифровании данных часто может поставить в тупик. До сих пор не прекращаются споры о том, какой из способов лучше. Но все споры зациклены на одном - способности алгоритма шифрования противостоять ударной мощи ФБР и других контор. Обычному среднестатистическому пользователю персонального компьютера такие тонкости ни к чему. А значит, все вышеописанные способы шифрования прекрасно подойдут. Чтобы было наглядней, можно оформить способы в виде списка:

  • Системное шифрование Windows. Доступно только владельцам Pro лицензии при условии, что устройство поддерживает аппаратно данную функцию.
  • BitLocker. Еще одно системное средство шифрования. Также доступно только владельцам Pro редакции, но работает на всех устройствах.
  • True Crypt. Бесплатная программа для шифрования диска. Отличается устойчивым алгоритмом и простым принципом работы.
  • Cyber Safe Top Secret. Мощный инструмент для шифрования всего подряд. Отличается устойчивым алгоритмом, расширенными возможностями и наличием русского языка. Но за использование программы придется платить.

Как видим, универсального способа шифрования нет. У каждого есть свои недостатки. Но лучше всего выглядит способ с использованием BitLocker. Глубокая интеграция с ОС, продвинутая защитная система, устойчивость к атакам. Все это стоит того, чтобы потратить некоторое количество денег на приобретение Pro лицензии. Но, быть может, кому-то этот способ категорически не подходит. Здесь уже сам пользователь выбирает наилучший для себя вариант. Выбрав один из способов можно надежно защитить свой ПК или ноутбук от посягательств разных недобросовестных граждан. Это нужно делать каждому владельцу компьютерной техники.

В последней версии Windows 10 Fall Creators Update (версия 1709) появилась новая функция защитника Windows. Функция «Контролируемый доступ к папкам » позволяет защитить файлы и папки от действия вирусов-шифровальщиков и других подобных угроз.

В этой статье попробуем разобраться, что из себя представляет функция «Контролируемый доступ к папкам». Я покажу как включить защиту от шифровальщиков и сделаю небольшой эксперимент с заражением Windows для того, чтобы узнать насколько эта самая защита от шифровальщиков может защитить пользователя.

Защита от шифровальщиков в Windows 10

Функция «Контролируемый доступ к папкам» позволяет пользователям контролировать доступ к определенным папкам. Работает она по принципу, все что не добавлено в белый лист — будет заблокировано. Теоретически это должно усложнить шифровальщикам получение доступа к папкам и заражения файлов.

Шифровальщики - основной подкласс троянов-вымогателей, а Windows - основная атакуемая платформа. Поэтому Microsoft старается предпринять дополнительные меры защиты.

Проблема в том, что шифровальщики - это не классические вирусы трояны, и эффективное противодействие им требует принципиально других подходов. Отловить известного шифровальщика по сигнатуре под силу практически любому антивирусу, а вот поймать новый экземпляр - совсем другая задача.

Шифровальщик зашифровал файл в Windows

Упреждающий удар со стороны антивируса затруднен хотя бы потому, что трояны-вымогатели используют легитимные средства , как и многие популярные программы шифрования. В их коде обычно нет каких-нибудь явных признаков злонамеренной активности, поэтому эвристика и другие меры несигнатурного анализа антивириусов часто не срабатывают.

Поиск отличительных маркеров Ransomware - головная боль всех антивирусных разработчиков. Все, что они пока могут предложить, - это подменить задачу. Вместо поиска рансомварей сосредоточиться на их основной цели и смотреть за ней.

То есть - контролировать доступ к файлам и каталогам пользователя, а также регулярно делать их бэкап на случай, если все же до них доберется.

На практике это далеко не идеальный подход. Контроль доступа - это снова баланс между безопасностью и удобством, сильно смещенный в сторону дискомфорта. Концептуально ситуация такая же, как и при использовании новой функции Exploit Guard: либо запрещающие правила применяются сполна, но работать за компьютером становится проблематично, либо ограничения заданы формально ради сохранения совместимости со старым софтом и удобства пользователя.


Контроль доступа к папкам в Windows Defender

Подобный контроль доступа давно появился в сторонних антивирусах, но немного в другом виде. Он был нацелен на сохранность системы, а не на обнаружение угроз. Предполагается, что, если антивирус проморгает зловреда, дополнительные средства контроля просто заблокируют нежелательные изменения в каталоге \Windows\ и загрузчике.

Если для системных файлов этот подход еще как-то годится, то для пользовательских - нет. В отличие от системного каталога, содержимое которого более-менее одинаково на разных компьютерах, в пользовательском может находиться что угодно.

К тому же запросы на изменение файлов в нем могут поступить от любой программы. Добавьте к этому OLE, возможность любого процесса вызывать другой и открывать файлы через него, и вы получите представление о том, как выглядит ад для антивирусного разработчика.

Поскольку модификация пользовательских файлов никак не влияет на работу ОС, в Windows не было встроенных средств их защиты. Все изменилось с выходом обновленной версии Windows 10, в которой встроенный «Защитник» начал контролировать документы, фотографии и прочий пользовательский контент.

Утверждается, что он не даст заменить файлы их зашифрованными версиями, лишая авторов шифровальщика повода требовать выкуп.

Как включить контролируемый доступ к папкам

Вот несколько шагов, с помощью которых вы сможете включить функцию «Контроль доступа».


С включение контроля доступа и добавлением защищенных папок разобрались. Теперь давайте проверим в действии.

Тестирование функции «Контроль доступа Windows»

Для проверки я решил создать тестовую папку C:\Docs\ с документами разного типа и добавить ее в список контроля доступа Windows Defender. Затем запустил несколько популярных троянов-вымогателей и посмотрел, сможет ли «Защитник Windows» им противостоять и защитить пользователя от шифровальщика.


Добавляем контролируемую папку

В этом тесте Windows Defender справился с подборкой троянов лучше многих сторонних антивирусов. Он просто не дал скопировать с сетевого диска ни один образец, включая разные модификации WannaCry, Petya, TeslaCrypt, Jigsaw, Locky и Satana.

Все они были автоматически удалены, несмотря на измененное расширение (.tst) и упаковку средствами UPX.

«Защитник Windows» обезвредил на лету модификацию трояна Petya

Новый компонент «Контролируемый доступ к папкам» - это часть защиты в реальном времени. Поэтому отключить в Windows Defender сканирование на лету и проверить новую функцию отдельно не удастся. Отключить постоянную защиту можно только полностью, но тогда результат будет предсказуемым.


Лог зашифрованных файлов

Я расширил тестовую подборку шифровальщиков, включив в нее свежие и малоизвестные виды. Однако Windows Defender моментально удалял их все, не оставляя выбора. Поэтому было решено провести модельный эксперимент, написав… нет, нет! Что вы, господин прокурор! Никакой не , а простейшую безвредную программу. Вот ее код, добро пожаловать в девяностые!

@ echo off

echo Open ` Docs ` directory

cd C : \ Docs \

echo The original content of ` lenses . txt ` file is listed below :

more < lenses . txt

echo Changing text in file "lenses.txt" . . .

echo File data was replaced by this string > lenses . txt

echo Done !

more < lenses . txt

Любой шифровальщик заменяет файлы пользователя их зашифрованными версиями. По сути, нам требуется проверить, как функция «Контролируемый доступ к папкам» блокирует операции перезаписи файлов в каталоге пользователя.

Эта программа как раз заменяет содержимое файла в указанном каталоге той строкой, которую вы сами укажешь. Знак > перенаправляет консольный вывод в файл, полностью перезаписывая его.

Преимущество у этого батника в том, что он выглядит подозрительно (исполняемый файл с низкой репутацией) и его код точно неизвестен антивирусу. Он был написан только что и не успел нигде засветиться.

В качестве цели был указан файл lenses.txt, поскольку его содержимое отформатировано знаками табуляции и наглядно отображается в консоли командой more в пределах одного экрана.

После запуска командный файл показывает содержимое каталога C:\Docs\, а затем - файла lenses.txt. Он пытается перезаписать его строкой File data was replaced by this string и снова показывает содержимое lenses.txt для проверки результата.

Сам командный файл запускается из другого каталога - «Загрузки», имитируя привычку неопытного пользователя (скачивать что ни попадя и кликать на все подряд).

Если мы просто запустим батник двойным кликом, то увидим, что файл lenses.txt остался в прежнем виде. Функция «Контролируемый доступ к папкам» справилась со своей задачей, предотвратив перезапись документа по команде от неизвестного исполняемого файла.

При этом текст можно спокойно открыть и отредактировать в «Блокноте», а потом сохранить поверх старого, и это не вызовет никаких вопросов. Notepad - доверенный процесс, и для пользователя защита работает прозрачно.


Защитник Windows заблокировал изменения документа

При желании можно добавить стороннее приложение в список доверенных. Да, вы совершенно верно восприняли это как потенциальный вектор атаки.

Добавляем приложение как доверенное

Если мы предварительно выполним и запустим наш батник с правами админа, то файл lenses.txt будет тихо перезаписан. Защитник Windows не шелохнется и даже не отразит это событие в логе. Ему все равно, админ отдал команду или какой-то левый файл от имени админа.

Документ удалось изменить

Таким образом, с использованием (само)доверенных процессов или с помощью предварительного повышения привилегий трояны-шифровальщики смогут обойти новую функцию «Контролируемый доступ к папкам», появившуюся в Windows 10 v. 1709. Причем сделать это можно даже методами времен MS-DOS. Да здравствует совместимость!

Контролируемый доступ к папкам: есть ли смысл?

Как мы смогли выяснить «Контроль доступа» - защита полумера. Она поможет снизить ущерб от простейших шифровальщиков, запускаемых с правами пользователя и не более.

Если же автор очередного шифровальщика будет использовать способы повышения привилегий или сможет отправить запрос на изменение файлов через доверенный процесс, то новые функции Windows 10 не спасут данные пользователя.

В Windows 10 вы можете полностью зашифровать свой жесткий диск с помощью средства безопасности BitLocker. Эта программа уже интегрирована в Windows и проста в использовании - по крайней мере, если на вашей системной плате есть специальный модуль TPM. Расскажем, как это работает.

Шифрование диска в Windows 10 с помощью BitLocker

На вашей материнской плате может быть установлен компонент, называемый криптопроцессором или чипом Trusted Platform Module (TPM). Он хранит ключи шифрования для защиты информации на аппаратном уровне. Выглядит он примерно так: Если на материнской плате присутствует модуль TPM, шифрование жесткого диска в Windows 10 организовать очень несложно: Нажмите кнопку Пуск > Проводник > Этот компьютер.

В окне щелкните правой кнопкой мыши на диске, который вы хотите зашифровать, и в выпадающем меню выберите Включить BitLocker. Введите надежный пароль к жесткому диску. Каждый раз, когда вы будете включать компьютер, Windows будет запрашивать этот пароль, чтобы расшифровать данные.

Выберите, каким образом нужно создать резервную копию ключа восстановления. Его можно сохранить в учетной записи Microsoft , скопировать на USB-накопитель или распечатать.

Выберите, какую часть диска шифровать: весь или только свободное место. Если вы недавно установили Windows 10, выберите второе. Если же вы включаете шифрование на уже использующемся диске, лучше зашифровать весь диск.

Нажмите Продолжить, чтобы начать шифрование.

Когда шифрование завершится, перезагрузите компьютер и введите пароль. Если на шаге 2 появляется сообщение об ошибке, указывающее, что вам нужно разрешить запуск BitLocker без совместимого модуля TPM, это значит, что ваша материнская плата не имеет соответствующего модуля. В этом случае придется идти в обход.

Шифрование диска в Windows 10 без модуля TPM Для того чтобы зашифровать жесткий диск в Windows 10 без помощи аппаратного модуля хранения ключей, сделайте следующее: Вернитесь в поле Поиск в Интернете и Windows и введите «Групповая политика» (без кавычек).

Нажмите на запись Изменить групповую политику. Откроется новое окно.

Перейдите в подкаталог Административные шаблоны > Компоненты Windows > Шифрование диска BitLocker > Диски операционной системы.

Дважды щелкните по Этот параметр политики позволяет настроить требование дополнительной проверки подлинности при запуске. В новом окне выберите пункт Включено, поставьте галочку напротив Разрешить использование BitLocker без совместимого доверенного платформенного модуля и нажмите OK.

Откройте Этот компьютер, выберите диск и нажмите Включить BitLocker.

После этого на вашем компьютере будет выполнена быстрая проверка. Когда проверка будет завершена, система спросит, хотите ли вы заблокировать свой компьютер с помощью USB-ключа или пароля.

Выберите, следует ли BitLocker шифровать оставшееся свободное место или весь жесткий диск.

BitLocker запустится в фоновом режиме, осуществляя шифрование вашего жесткого диска. Вы можете продолжать работать в нормальном режиме. После первой перезагрузки ПК ваша система будет загружаться, только если вы введете правильный пароль во время запуска или подключите USB-накопитель с резервной копией ключа.

Многие из нас часто переносят важную, ценную информацию на внешних устройствах. Это могут быть ssd диски, другие внешние накопители для хранения данных. Самым популярным наверное является обычная флешка, на которой человек чаще всего переносит нужную информацию. Но что делать, если вы потеряли флешку? Или переносной внешний ssd диск? Ответ: зашифровать свои внешние устройства и поставить пароль на флешку, чтобы при находке никто не смог воспользоваться вашей информацией. Есть много стороннего софта для защиты флешек, но зачем он нужен, если программа которая устанавливается может со временем удалиться по неосторожности. В этой статье рассмотрим, как встроенным средством windows 10 поставить пароль на флешку и диски, и зашифровать содержимое с помощью Bitlocker.

Примечание: Будем пользоваться BitLocker, который присутствует в версиях Pro или Enterpris Windows 10. BitLocker не способен шифровать файлы и папки, он предназначен для зишифровки дисков, разделов, флешек и других накопительных устройств.

Советую посмотреть:

Что такое BitLocker?

BitLocker - функция шифрования для съемных носителей , включая USB флеш-накопители, SD карт и внешних жестких дисков. BitLocker поддерживает файловые системы NTFS, FAT32, exFAT. Отформатированный с любой из этих файловых систем, может быть защищен с помощью BitLocker. В отличие от EFS шифрование, которое предназначено для шифрование папок и файлов, BitLocker не может работать с файлами он предназначен для сьемных носитилей.

Как поставить пароль на флешку и диски в Windows 10

  • Подключите USB флешку или внешний жесткий диск к Windows 10.
  • Нажмите правой кнопкой мыши на диске, который хотите защитить и нажмите .
  • Поставьте галочку Использовать пароль для снятия блокировки диска .
  • Придумайте свой пароль для защиты данных.


  • Выберите архивирование ключа Сохранить файл.
  • Сохраните файл в удобное для вас место, он понадобится для разблокировки флешки, если забыли пароль.


  • Рекомендую


  • Выберите режим шифрования


  • Дождитесь окончание процесса.

Доступ к защищенным паролем данным

  • Вставьте ваше зашифрованное устройства в USB порт компьютера и откройте.


  • Введите свой пароль, который придумывали в начале шифрования.
  • Если забыли пароль флешки, нажмите Дополнительные параметры и введите код восстановления, который вы сохраняли на компьютер.

Отключить BitLocker и удалить пароль с флешки или диска

Чтобы удалить поставленный пароль и сделать флешку опять нормальной, нужно отключить "Битлокер". Для этого вставьте ваше usb устройство в компьютер и введите ваш пароль для разблокировки.

  • После разблокировки, нажмите правой кнопкой на флешке и выберите .


  • Найдите ваше устройство, с которой нужно снять пароль, и внизу нажмите