Восстановление bitlocker: известные проблемыbitlocker recovery: known issues

Шифрование всех дисков

Вы должны включить BitLocker на всех дисках хранения — как внутренних, так и внешних. Просто повторите описанные выше действия для каждого из имеющихся на компьютере накопителей.

К внешним устройствам хранения данных относятся любые USB-диски, флешки, SD-карты и т. д. Мы не рекомендуем их использовать, поскольку даже после шифрования эти устройства рискуют быть украденными и разблокированными. Нет никаких гарантий касательно того, что любой такой диск не будет дешифрован случайным образом, и что вы хорошо запомните пароль или ключ восстановления.

Шифрование дисков

Если внешний диск необходим вам для резервного копирования файлов, тогда включите BitLocker. Для удобства можно установить автоматическое разблокирование при подключении к конкретному компьютеру. Таким образом, вам не придется постоянно вводить пароль, чтобы разблокировать диск. Однако, всегда имейте при себе либо пароль, либо ключ восстановления. Поэтому сохраните их в безопасном месте (например, в учетной записи Microsoft).

Разблокируем диски D, E и так далее в среде Windows

Описанный выше метод поможет Вам разблокировать системный диск и любые другие диски, которые заблокированы во время процесса загрузки системы.

Однако, Вам может понадобиться разблокировать зашифрованный BitLocker диск в самой Windows. Возможно, у Вас есть внешний диск или флешка с шифрованием BitLocker и они не открываются, или, возможно, Вы решили использовать зашифрованный BitLocker диск на другом компьютере.

Чтобы разблокировать диск, сначала подключите диск к компьютеру. Откройте панель управления и далее перейдите по адресу Система и безопасность > Шифрование диска BitLocker. Замечу, что BitLocker доступен только на профессиональных изданиях Windows.

Найдите нужный диск в окне BitLocker и нажмите ссылку Разблокировать диск рядом с ним.

Вам будет предложено ввести пароль, PIN-код или иной способ аутентификации, в зависимости что было выбрано в момент шифрования диска. Если Вы не знаете пароль или у Вас нет смарт-карты (если диск защищён ею), выберите Дополнительные параметры > Введите ключ восстановления.

Введите ключ восстановления для разблокирования диска. После ввода ключа восстановления, диск разблокируется и Вы сможете получить доступ ко всем файлам на нем. Идентификатор зашифрованного диска, отображаемый в окне восстановления, поможет Вам определить правильный ключ восстановления, если у вас несколько ключей восстановления.

Если ваш компьютер отображает ошибки BitLocker каждый раз при загрузке системы или Вам понадобилось получить доступ к диску, зашифрованному на другом компьютере, всегда нужно помнить, что получить доступ к диску можно практически всегда, если Вы знаете ключ восстановления.

Если у Вас есть внешний диск, который зашифрован с помощью BitLocker, но у Вас нет ключа восстановления Вам придётся отформатировать диск, чтобы снова им воспользоваться. Форматирование диска – процедура конечно неприятная, так как Вы потеряете всё содержимое диска, зато по крайней мере, сможете использовать диск снова.

Места, в которых можно найти ключ BitLocker:

  • На сохраненной распечатке. Поищите ключ BitLocker в местах, в которых вы храните важные документы;
  • На флэш-накопителе USB. Подключите флэш-диск USB в заблокированному компьютеру и следуйте инструкциям на экране. Если ключ был сохранен как текстовый файл на флэш-диске, вы должны использовать другой компьютер для чтения этого файла.
  • В учетной записи Майкрософт. Чтобы получить ключ восстановления, перейдите в раздел Ключи восстановления BitLocker.
  • В учетной записи Azure Active Directory. В случае компьютеров, на которых вы вошли с помощью учетной записи Azure Active Directory, чтобы получить ключ восстановления, изучите информацию об устройстве для вашей учетной записи Microsoft Azure.

Попросите кого-нибудь о помощи:

  • Попросите кого-то с правами администратора на том же компьютере разблокировать устройство с помощью ключа этого человека.
  • Если компьютер подключен к домену (как правило, это школьные или рабочие компьютеры), попросите системного администратора предоставить ключ восстановления.

Если вы всё ещё не можете разблокировать устройство, Вам следует выполнить сброс системы.

Как получить коды восстановления

Microsoft

Зайдите на страницу аккаунта Microsoft и откройте вкладку «Безопасность» сверху. Можно изменить пароль, добавить альтернативные электронные адреса и телефонные номера для восстановления учётной записи и просмотреть сведения об активности. Ниже вы увидите ссылку на дополнительные параметры безопасности — перейдите по ней, чтобы получить коды.

Здесь вы можете настроить двухшаговую проверку. Советуем выбирать авторизацию через специальное приложение, поскольку метод проверки через СМС-коды не совсем безопасен. Чуть ниже найдите раздел «Код восстановления» и нажмите на соответствующую кнопку. Появится новый код, который останется только записать.

Apple

Когда будете включать двухфакторную авторизацию Apple ID, система порекомендует создать код восстановления. Воспользуйтесь советом и сразу запишите ключ: если потеряете его, то можете остаться без аккаунта.

На iPhone, iPad или iPod touch нужно проделать эти действия:

  1. Выберите «Настройки» → → «Пароль и безопасность». Может потребоваться ввести пароль для вашего идентификатора Apple ID.
  2. Нажмите «Ключ восстановления».
  3. Сдвиньте ползунок, чтобы активировать ключ восстановления.
  4. Нажмите «Ключ восстановления» и введите код-пароль устройства.
  5. Запишите ключ восстановления. Храните эту заметку в надёжном месте.
  6. Подтвердите, что вы записали ключ восстановления, указав его на следующем экране.

На macOS потребуется сделать следующее:

  1. Перейдите в меню «Системные настройки» → iCloud → «Учётная запись». Может потребоваться ввести пароль для вашего идентификатора Apple ID.
  2. Щёлкните по значку «Безопасность».
  3. В разделе «Ключ восстановления» щёлкните «Включить».
  4. Выберите «Использовать ключ восстановления».
  5. Запишите ключ восстановления. Храните эту заметку в надёжном месте.
  6. Нажмите кнопку «Продолжить».
  7. Подтвердите, что вы записали ключ восстановления, указав его на следующем экране.

Зайдите на страницу аккаунта Google и выберите раздел «Безопасность и вход». На панели слева выберите пункт «Вход в аккаунт Google» и нажмите «Двухэтапная аутентификация». Снова выполните вход и на следующей странице найдите «Резервные коды». Нажмите на кнопку «Создать».

Google предложит загрузить или распечатать 10 кодов. Можно создать новые коды, тем самым сделав старые неактивными. Каждый ключ одноразовый, так что использованные придётся вручную удалять или вычёркивать из списка.

Ashampoo Music Studio 5 5.0.4.6 RePack + Portable [2014, Аудиоредактор]

Год выпуска: 2014Жанр: АудиоредакторРазработчик: AshampooСайт разработчика: https://www.ashampoo.comЯзык интерфейса: Русский + АнглийскийТип сборки: RePack+PortableРазрядность: 32/64-bitОперационная система: Windows XP ,Vista ,7 ,8 Системные требования:ЦП: 2400 МГц (или выше)ОЗУ: 1024 МБ 50 MB свободного места. Описание: Ashampoo Music Studio – полнофункциональный программный пакет, предназначенный для работы с аудиофайлами, умеющий копировать аудиодорожки на жесткий диск в форматах WMA, MP3, OGG, FLAC и WAV. Также программа позволяет пользователю создавать плейлисты, записывать дис …

Программы / Программы для работы с Мультимедиа / Аудиоредакторы
Подробнее  

Как заблокировать диск с данными?How do I «lock» a data drive?

Программа командной строки Manage-bde и команда –lock позволяют блокировать как съемные носители, так и встроенные диски с данными.Both fixed and removable data drives can be locked by using the Manage-bde command-line tool and the –lock command.

Примечание

Убедитесь, что все данные сохранены на диске, прежде чем блокировать их.Ensure all data is saved to the drive before locking it. После блокировки диск станет недоступным.Once locked, the drive will become inaccessible.

Синтаксис команды:The syntax of this command is:

Помимо использования этой команды, диски с данными блокируются во время завершения работы или перезапуска операционной системы.Outside of using this command, data drives will be locked on shutdown and restart of the operating system. Съемный носитель с данными, который отключается от компьютера, также автоматически блокируется.A removable data drive will also be locked automatically when the drive is removed from the computer.

Как использовать BitLocker

Разберем практическую часть на примере Windows 10. В сборке 1607 BitLocker можно включить через пaнель управления (раздел «Система и безопасность», подраздел «Шифрование диска BitLocker»).

Включение BitLocker

Однако если на материнской плате отсутствует криптопроцессор TPM версии 1.2 или новее, то просто так BitLocker использовать не удастся. Чтобы его активировать, потребуется зайти в редактор локальной групповой политики (gpedit.msc) и раскрыть ветку «Конфигурация компьютеpа —> Административные шаблоны —> Компоненты Windows —> Шифрование диска BitLocker —> Диски операционной системы» до настройки «Этот параметр политики позволяет настроить требование дополнительной проверки подлинности при запуске». В нем необходимо найти настройку «Разрешить использование BitLocker без совместимого TPM…» и включить ее.


Настройка использования BitLocker без TPM

В соседних секциях локальных политик можно задать дополнительные настройки BitLocker, в том числе длину ключа и режим шифрования по стандарту AES.


Дополнительные настройки BitLocker

После применения новых политик возвpащаемся в панель управления и следуем указаниям мастера настройки шифрования. В качестве дополнительной защиты можно выбрать ввод пароля или подключение определенной USB-флешки.


Настраиваем разблокировку компьютера при включении

На следующем этапе нам предложат сохранить копию ключа на случай восстановления.
По умолчанию предлагается отправить ее на серверы Microsoft, записать в файл или даже напечатать.


Сохранение ключа восстановления

Хотя BitLocker и считается технологией полнодискового шифрования, она позволяет выполнять частичное шифрование только занятых секторов. Это быстрее, чем шифровать все подряд, но такой спoсоб считается менее надежным. Хотя бы потому, что при этом удаленные, но еще не перезaписанные файлы какое-то время остаются доступными для прямого чтения.


Полное и частичное шифрование

После настройки всех параметров оcтанется выполнить перезагрузку. Windows потребует ввести пароль (или вставить флешку), а затем запустится в обычном режиме и начнет фоновый процесс шифрования тома.


Запрос пароля перед запуском Windows

В зависимости от выбранных настроек, объема диска, частоты процессора и поддержки им отдельных команд AES, шифрование может занять от пары минут до нeскольких часов.


Шифрование BitLocker

После завершения этого процесса в контекстном меню «Проводника» появятся новые пункты: изменение пароля и быстрый переход к настройкам BitLocker.


Интеграция BitLocker в контекстное меню

Обрати внимание, что для всех действий, кроме смены пароля, требуются права администратора. Логика здесь простая: раз ты успешно вошел в систему, значит, знаешь пароль и имеешь право его сменить

Насколько это разумно? Скоро выясним!


BitLocker в панели управления

Как исправить ключевые проблемы Lenovo Bitlocker

1. Обновите BitLocker TPM

Пользователям с новыми материнскими платами необходимо повторно заполнить TPM (модуль Trusted Platform) для исправления запросов ключа восстановления. TPM новой материнской платы не будет содержать никакой информации о шифровании BitLocker.

Таким образом, обновление доверенного платформенного модуля путем временной приостановки защиты обычно устраняет проблему. Таким образом пользователи могут обновить TPM в Windows.

  • Откройте проводник с помощью клавиши Windows + E.
  • Затем щелкните правой кнопкой мыши жесткий диск, для которого включен BitLocker, и выберите Управление BitLocker .
  • Откроется апплет панели управления с настройками BitLocker. Нажмите кнопку Приостановить .
  • Откроется диалоговое окно с вопросом « Вы хотите приостановить защиту BitLocker? ». Нажмите кнопку Да для подтверждения.
  • Затем выберите параметр защиты Возобновить через несколько минут после приостановки защиты.
  • Затем перезагрузите рабочий стол или ноутбук.

2. Обновите BitLocker TPM через командную строку

  • Кроме того, пользователи могут обновить TPM BitLocker с помощью командной строки. Для этого нажмите клавишу Windows + горячую клавишу R.
  • Затем введите «cmd» в «Выполнить» и нажмите Ctrl + Shift + Enter, чтобы открыть командную строку с повышенными привилегиями.

  • Введите «Manage-bde -status c:» (для диска c:) в командной строке и нажмите клавишу «Return».
  • Чтобы удалить информацию TPM, введите «Manage-bde – protectors -delete c: -type TPM» и нажмите «Return».

  • Затем введите «Manage-bde -protectors -add c: -tpm» в приглашении и нажмите клавишу Enter.
  • Закройте командную строку.
  • Нажмите Перезагрузить в меню «Пуск».

– СВЯЗАННО: как отключить BitLocker в Windows 10, 8.1 или 7

3. Отключить BitLocker

  • Пользователи могут отключить BitLocker, чтобы остановить проверку подлинности перед загрузкой. Для этого откройте аксессуар Run.
  • Затем откройте командную строку, введя «cmd» в текстовое поле и нажав Ctrl + Shift + Enter.
  • Введите «manage-bde -off C:» в приглашении и нажмите Return, чтобы отключить BitLocker.

  • Кроме того, пользователи могут отключить службу BitLocker. Для этого откройте аксессуар Run.
  • Введите «services.msc» в текстовом поле «Выполнить» и нажмите ОК , чтобы открыть окно, расположенное ниже.

  • Затем дважды щелкните BitLocker Drive Encryption Services, чтобы открыть окно его свойств.
  • Выберите Отключено в раскрывающемся меню Тип запуска.
  • Нажмите кнопку Применить .
  • Нажмите кнопку ОК , чтобы закрыть окно.
  • Затем перезапустите Windows.

Обновление доверенного платформенного модуля или отключение BitLocker, вероятно, остановит запросы ключа восстановления перед загрузкой. Если у кого-то есть дополнительные исправления для проверки подлинности перед загрузкой BitLocker, не стесняйтесь поделиться ими ниже.

Восстановление ключей шифрованияRestore Encryption Keys

При восстановлении симметричного ключа выполняется перезапись существующего симметричного ключа, хранящегося в базе данных сервера отчетов.Restoring the symmetric key overwrites the existing symmetric key that is stored in the report server database. В результате восстановления ключа шифрования неиспользуемый ключ заменяется копией, которая ранее была сохранена на диске.Restoring an encryption key replaces an unusable key with a copy that you previously saved to disk. Восстановление ключа шифрования складывается из следующих операций:Restoring encryption keys results in the following actions:

  • Из защищенного паролем файла резервной копии ключа извлекается симметричный ключ.The symmetric key is opened from the password protected backup file.

  • Симметричный ключ шифруется с использованием открытого ключа Windows-службы сервера отчетов.The symmetric key is encrypted using the public key of the Report Server Windows service.

  • Зашифрованный симметричный ключ сохраняется в базе данных сервера отчетов.The encrypted symmetric key is stored in the report server database.

  • Данные симметричного ключа, которые хранились в базе данных до этого (например, данные ключа, которые была записаны в базу данных сервера отчетов при развертывании предыдущего экземпляра), удаляются.The previously stored symmetric key data (for example, key information that was already in the report server database from a previous deployment) is deleted.

Для восстановления ключа шифрования необходим файл с копией ключа.To restore the encryption key, you must have a copy of the encryption key on file. Кроме того, необходимо знать пароль, позволяющий разблокировать хранимую копию ключа.You must also know the password that unlocks the stored copy. Если эти условия выполнены, для восстановления ключа можно запустить средство настройки служб Reporting Services или программу rskeymgmt .If you have the key and the password, you can run the Reporting Services Configuration tool or rskeymgmt utility to restore the key. Симметричный ключ должен быть тем же, что служит и для блокирования и разблокирования зашифрованного содержимого, хранящегося в базе данных сервера отчетов.The symmetric key must be the same one that locks and unlocks encrypted data currently stored in the report server database. При попытке восстановления некорректной копии ключа сервер отчетов не сможет получить доступ к зашифрованным данным, хранящимся в базе данных сервера отчетов.If you restore a copy that is not valid, the report server cannot access the encrypted data currently stored in the report server database. В этом случае, возможно, придется удалить все зашифрованные значения, если не получится восстановить корректный ключ.If this occurs, you might need to delete all encrypted values if you cannot restore a valid key. Если в силу той или иной причины восстановить ключ шифрования не удается (например, нет резервной копии ключа), существующий ключ и зашифрованные данные необходимо удалить.If for some reason you cannot restore the encryption key (for example, if you do not have a backup copy), you must delete the existing key and encrypted content. Дополнительные сведения см. в разделе Удаление и повторное создание ключей шифрования (диспетчер конфигурации сервера отчетов).For more information, see Delete and Re-create Encryption Keys (Report Server Configuration Manager). Дополнительные сведения о создании симметричного ключа см. в разделе Инициализация сервера отчетов (диспетчер конфигурации сервера отчетов).For more information about creating symmetric keys, see Initialize a Report Server (Report Server Configuration Manager).

Дальнейшие действияNext steps

Если сведения, которые вы проверили на данный момент, обозначают определенную проблему (например, WindowsRE не включена), возможно, у проблемы есть простое исправление.If the information that you have examined so far indicates a specific issue (for example, WindowsRE is not enabled), the issue may have a straightforward fix.

Устранение проблем, которые не являются очевидными причинами, зависит от того, какие компоненты задействованы и какое поведение вы видите.Resolving issues that do not have obvious causes depends on exactly which components are involved and what behavior you see. Собранные сведения помогут вам сузить область для изучения.The information that you have gathered can help you narrow down the areas to investigate.

  • Если вы работаете на устройстве, управляемом Microsoft Intune, проучите принудительные политики BitLocker с помощью Intune: известные проблемы.If you are working on a device that is managed by Microsoft Intune, see Enforcing BitLocker policies by using Intune: known issues.
  • Если программа BitLocker не запускается или не может зашифровать диск, но вы заметили ошибки или события, связанные с TPM, обратитесь к разделу BitLocker не может зашифровать диск: известные проблемы доверенного платформенного модуля.If BitLocker does not start or cannot encrypt a drive and you notice errors or events that are related to the TPM, see BitLocker cannot encrypt a drive: known TPM issues.
  • Если BitLocker не запускается или не может зашифровать диск, ознакомьтесь со сведениями о том, что BitLocker не может зашифровать диск: известные проблемы.If BitLocker does not start or cannot encrypt a drive, see BitLocker cannot encrypt a drive: known issues.
  • Если сетевая разблокировка BitLocker работает не так, как ожидалось, ознакомьтесь с разблокированием сетевой разблокировки BitLocker: известные проблемы.If BitLocker Network Unlock does not behave as expected, see BitLocker Network Unlock: known issues.
  • Если при восстановлении зашифрованного диска BitLocker не работает должным образом или если вы не ожидаете восстановления диска BitLocker, ознакомьтесь со сведениями о восстановлении BitLocker: известные проблемы.If BitLocker does not behave as expected when you recover an encrypted drive, or if you did not expect BitLocker to recover the drive, see BitLocker recovery: known issues.
  • Если BitLocker не работает должным образом или зашифрованный диск работает не так, как ожидалось, и вы видите ошибки и события, связанные с TPM, ознакомьтесь со сведениями о том, как выполнять BitLocker и доверенные платформенные средства: другие известные проблемы.If BitLocker does not behave as expected or the encrypted drive does not behave as expected, and you notice errors or events that are related to the TPM, see BitLocker and TPM: other known issues.
  • Если BitLocker не работает должным образом или зашифрованный диск работает не так, как ожидалось, ознакомьтесь с настройками BitLocker: известные проблемы.If BitLocker does not behave as expected or the encrypted drive does not behave as expected, see BitLocker configuration: known issues.

Причины ключа восстановления битлокатора?

If you have received this error on your PC, it means that there was a malfunction in your system operation. Common reasons include incorrect or failed installation or uninstallation of software that may have left invalid entries in your Windows registry, consequences of a virus or malware attack, improper system shutdown due to a power failure or another factor, someone with little technical knowledge accidentally deleting a necessary system file or registry entry, as well as a number of other causes. The immediate cause of the «Bitlocker Recovery Key » error is a failure to correctly run one of its normal operations by a system or application component.

Зашифровать жесткий диск или один из его разделов без программ и особых усилий

Сегодня рассмотрим вопрос, как можно зашифровать жёсткий диск или его отдельные разделы, не применяя сложные программы и особые усилия.

Ну, вопрос о том, зачем шифровать жёсткий диск (винчестер) – риторический.

Цели для шифрования могут немного разниться у пользователей, но, в общем, все стремятся запретить доступ к разделу или ко всему винчестеру, посторонних людей.

Оно и понятно в наше время разгула кибер преступности, да и вообще мелких компьютерных пакостников, можно потерять важные личные файлы.

Так, что давайте рассмотрим самый несложный способ, как можно зашифровать жёсткий диск или один из его разделов.

Способ, которым будем пользоваться:

Bitlocker шифрование (встроено в Windows 7 Максимальная и Корпоративная)

И так, приступим. Данный способ «кодирования» винчестера встроен в Windows и имеет название Bitlocker. Плюсы этого способа:

  • Не нужно никаких сторонних программ, всё, что нам нужно уже есть в операционной системе (ОС)
  • Если винчестер был похищен, то подключив его к другому компьютеру, всё равно будет требоваться пароль

Также в конечном этапе при сохранении ключа доступа, один из способов заключается в записи его на флешку, так, что стоит заранее определиться с ней.

Сам этот метод был включён ещё в Windows Vista. В «Семёрке» он имеет усовершенствованную версию.

Многие могли наблюдать при установке ОС Windows, создаётся маленький раздел размером 100 мегабайт перед локальным диском «С», теперь Вы знаете, для чего он нужен.

Да, как раз для шифрования Bitlocker (в Vista он был размером в  1.5 гигабайта).

Чтобы его включить направляемся в «Панель управления» — «Система и безопасность» — «Шифрование диска Bitlocker».

Определяемся с диском для шифрования и выбираем – «Включить Bitlocker».

Для этого в «Пуске»  в строке поиска прописываем «политика», появляются варианты поиска.

Выбираем «Изменение групповой политики»:

Попадаем в редактор, в котором нам нужно проследовать по: Конфигурация компьютера — Административные шаблоны- Компоненты Windows – Шифрование диска Bitlocker – Диски операционной системы. Справа дважды нажимаем на – «Обязательная дополнительная проверка подлинности»:

В появившемся меню выбираем «Включить», плюс нужно поставить птичку на «Разрешить использование Bitlocker без совместимого TPM» — подтверждаем наши настройки – OK.

Также нужно определиться с методом шифрования. Нам нужно поставить максимально сложный метод.

Для этого идём по тому же пути, как в предыдущем абзаце, только останавливаемся на папке «Шифрование диска Bitlocker» справа видим файл – «Выберите метод шифрования диска и стойкость шифра».

Наиболее надёжным здесь является AES с 256-битным шифрованием, выбираем его, наживаем – «Применить» и «ОК».

Всё теперь можно беспрепятственно воспользоваться шифрованием.

Как в начале статьи переходим в «Панель управления» — «Система и безопасность» — «Шифрование диска Bitlocker». Нажимаем «Включить».

Нам будет доступен единственный способ, при котором требуется ключ. Он будет находиться на флешке.

Вставляем флеш накопитель и выбираем «Сохранить». Далее нужно, чтобы подстраховаться — сохранить этот код доступа на ещё одной флешке или распечатать его.

Полученный ключ записан в обычном текстовом файле. Потом будет предложено включить проверку, отмечаем галочкой и «продолжаем».

Делаем перезагрузку. Если всё прошло успешно, то при следующем включении, начнётся процесс шифрования раздела жёсткого диска.

По времени, процесс будет длиться в зависимости от мощности системы – обычно от нескольких минут до нескольких часов (если это несколько сот гигабайт раздел).

По завершении получаем сообщение – Шифрование завершено. Не забываем про ключи доступа, проверяем их.

Мы рассмотрели очень простой способ, как можно зашифровать жёсткий диск без каких-либо сторонних программ и глубоких знаний в области криптографии.

Данный способ очень эффективен и удобен, также с помощью него можно зашифровать флешку, этот вопрос рассмотри в следующей статье.

Сбор сведений о состоянии из технологий BitLockerGather status information from the BitLocker technologies

Откройте окно Windows PowerShell с повышенными привилегиями и выполните все указанные ниже команды.Open an elevated Windows PowerShell window, and run each of the following commands.

КомандаCommand ЗаметкиNotes
получить-доверенный платформенный модуль > C:\TPM.txtget-tpm > C:\TPM.txt Экспорт сведений о доверенном платформенном модуле (TPM) локального компьютера.Exports information about the local computer’s Trusted Platform Module (TPM). Этот командлет показывает различные значения в зависимости от того, имеет ли микросхемы TPM версию 1,2 или 2,0.This cmdlet shows different values depending on whether the TPM chip is version 1.2 or 2.0. Этот командлет не поддерживается в Windows 7.This cmdlet is not supported in Windows 7.
Manage-bde: Status \ > C:\BDEStatus.txtmanage-bde –status > C:\BDEStatus.txt Экспорт сведений о общем состоянии шифрования всех дисков на компьютере.Exports information about the general encryption status of all drives on the computer.
Manage-bde c:manage-bde c: -protectors-Get \ >  C:\Protectors-protectors -get > C:\Protectors Экспортирует сведения о методах защиты, используемых для ключа шифрования BitLocker.Exports information about the protection methods that are used for the BitLocker encryption key.
REAgentC   /info   >  C:\reagent.txtreagentc /info > C:\reagent.txt Экспортируются сведения о текущем состоянии среды восстановления Windows (WindowsRE) и любом доступном образе для восстановления в автономном или сетевом образе.Exports information about an online or offline image about the current status of the Windows Recovery Environment (WindowsRE) and any available recovery image.
Get-BitLockerVolume \ | штатget-BitLockerVolume | fl Получение сведений о томах, которые может защищать шифрование диска BitLocker.Gets information about volumes that BitLocker Drive Encryption can protect.

Repair — bdeRepair-bde

Возможно, у вас возникла проблема, из-за которой вы повреждаете область жесткого диска, на которой BitLocker хранит важную информацию.You may experience a problem that damages an area of a hard disk on which BitLocker stores critical information. Эта проблема может возникать из-за сбоя жесткого диска или неожиданного выхода Windows.This kind of problem may be caused by a hard disk failure or if Windows exits unexpectedly.

Средство восстановления BitLocker (Repair-bde) можно использовать для доступа к зашифрованным данным на жестком диске, если диск был зашифрован с помощью BitLocker.The BitLocker Repair Tool (Repair-bde) can be used to access encrypted data on a severely damaged hard disk if the drive was encrypted by using BitLocker. Repair-bde может восстановить критические части диска и восстановить данные, которые будут восстановлены, пока для их расшифровки используется допустимый пароль восстановления или ключ восстановления.Repair-bde can reconstruct critical parts of the drive and salvage recoverable data as long as a valid recovery password or recovery key is used to decrypt the data. Если данные метаданных BitLocker на диске повреждены, необходимо указать пакет ключа резервного копирования в дополнение к паролю восстановления или ключу восстановления.If the BitLocker metadata data on the drive has become corrupt, you must be able to supply a backup key package in addition to the recovery password or recovery key. Этот пакет ключа архивирован в доменных службах Active Directory (AD DS), если вы использовали параметр по умолчанию для резервного копирования доменных доменов.This key package is backed up in Active Directory Domain Services (AD DS) if you used the default setting for AD DS backup. С помощью этого ключевого пакета и либо пароля восстановления, либо ключа восстановления можно расшифровывать части диска, защищенного BitLocker, если диск поврежден.With this key package and either the recovery password or recovery key, you can decrypt portions of a BitLocker-protected drive if the disk is corrupted. Каждый пакет ключей будет работать только на диске с соответствующим идентификатором диска.Each key package will work only for a drive that has the corresponding drive identifier. Вы можете использовать средство просмотра паролей восстановления BitLocker, чтобы получить этот ключевой пакет из доменных служб Active Directory.You can use the BitLocker Recovery Password Viewer to obtain this key package from AD DS.

Программа командной строки Repair-bde предназначена для использования в случаях, когда операционная система не запускается или не запускается консоль восстановления BitLocker.The Repair-bde command-line tool is intended for use when the operating system does not start or when you cannot start the BitLocker Recovery Console. Использование Repair-bde в случае соблюдения указанных ниже условий.Use Repair-bde if the following conditions are true:

  • Вы зашифровали диск с помощью шифрования диска BitLocker.You have encrypted the drive by using BitLocker Drive Encryption.
  • Windows не запускается или вы не можете запустить консоль восстановления BitLocker.Windows does not start, or you cannot start the BitLocker recovery console.
  • У вас нет копии данных, содержащихся на зашифрованном диске.You do not have a copy of the data that is contained on the encrypted drive.

Для Repair-bde существуют следующие ограничения:The following limitations exist for Repair-bde:

  • Средству командной строки Repair-bde не удается восстановить диск, который завершился сбоем при шифровании или шифровании.The Repair-bde command-line tool cannot repair a drive that failed during the encryption or decryption process.
  • Средство Repair-bde в командной строке предполагает, что если на диске есть шифрование, то диск полностью зашифрован.The Repair-bde command-line tool assumes that if the drive has any encryption, then the drive has been fully encrypted.

Дополнительные сведения об использовании Repair-bde можно найти в разделе Repair-bde.For more information about using repair-bde, see Repair-bde.

Где хранить пароль восстановления и ключ восстановления?How can the recovery password and recovery key be stored?

Пароль восстановления или ключ восстановления для диска операционной системы или несъемного диска с данными можно сохранить в папке, на одном или нескольких USB-устройствах, в своей учетной записи Майкрософт или распечатать.The recovery password and recovery key for an operating system drive or a fixed data drive can be saved to a folder, saved to one or more USB devices, saved to your Microsoft Account, or printed.

Пароль восстановления и ключ восстановления для съемных дисков с данными можно сохранить в папке или учетной записи Майкрософт, а также распечатать.For removable data drives, the recovery password and recovery key can be saved to a folder, saved to your Microsoft Account, or printed. По умолчанию ключ восстановления для съемного носителя невозможно хранить на съемном носителе.By default, you cannot store a recovery key for a removable drive on a removable drive.

Администратор домена может дополнительно настроить групповую политику для автоматического создания паролей восстановления и сохранения их в доменных службах Active Directory (добавление) для любого диска, защищенного с помощью BitLocker.A domain administrator can additionally configure Group Policy to automatically generate recovery passwords and store them in Active Directory Domain Services (ADDS) for any BitLocker-protected drive.

Оцените статью
Рейтинг автора
5
Материал подготовил
Андрей Измаилов
Наш эксперт
Написано статей
116
Добавить комментарий