Гид по технологиям

BitLocker To Go — шифрование съёмных накопителей Windows

7 min read Безопасность Обновлено 03 Jan 2026
BitLocker To Go — шифрование USB и карт памяти
BitLocker To Go — шифрование USB и карт памяти

Различные цифровые устройства хранения: USB‑флешки, внешний жёсткий диск, SD и microSD карты, ноутбук и смартфон

BitLocker встроен в Windows 10 и 11 и предназначен для шифрования внутренних и внешних накопителей. Когда файлы находятся на зашифрованном системном диске, они автоматически защищены, но при копировании на незашифрованную флешку данные становятся открытыми. BitLocker To Go решает эту проблему: он шифрует съёмные носители так, чтобы содержимое оставалось защищённым при перемещении между устройствами.

Где можно использовать BitLocker To Go

BitLocker To Go поддерживает большинство популярных типов съёмных носителей: USB‑флешки, SD и microSD карты, внешние жёсткие диски и SSD, использующие файловые системы NTFS, FAT16, FAT32 или exFAT. Если диск разбит на разделы, тот раздел, который вы хотите защитить, должен соответствовать требованиям: быть активным, не быть зашифрованным другими средствами и иметь объём не менее 250 МБ.

Внутренние диски и фиксированные данные защищаются классическим BitLocker (не To Go). Для защиты внутренних дисков есть отдельные настройки и требования, о которых можно прочитать в руководствах по BitLocker.

Подготовка и требования

  • Рабочая копия Windows 10 или 11 с правами администратора.
  • Съёмный накопитель, корректно подключённый и распознанный системой.
  • Достаточно свободного места на носителе для выбранного объёма шифрования.
  • Резервный план хранения ключа восстановления (Microsoft‑аккаунт, файл или печать).

Важно: если вы используете локальную учётную запись Windows, опция сохранения ключа в Microsoft‑аккаунт будет недоступна.

Как включить BitLocker для съёмного накопителя

Шифрование нужно настроить для каждого накопителя отдельно. Приведённая ниже последовательность применима для большинства случаев.

  1. Откройте Проводник и перейдите в Мой компьютер, чтобы увидеть подключённые диски. Выделите съёмный накопитель, который хотите зашифровать.
  2. Щёлкните правой кнопкой по накопителю и выберите “Включить BitLocker” или откройте вкладку Управление и нажмите BitLocker > Включить BitLocker.

Контекстное меню для включения BitLocker

  1. Выберите способ разблокировки — рекомендуем “Использовать пароль для разблокировки устройства”. При наличии смарт‑карты можно выбрать соответствующий вариант.
  2. Задайте и подтвердите пароль, затем нажмите Далее.
  3. Выберите, куда сохранить ключ восстановления — это важно для доступа к данным при утере пароля.
  4. Выберите, какую часть диска шифровать (рекомендуется “Зашифровать только использованное пространство” для новых драйвов) и режим шифрования. Для съёмных носителей лучше использовать совместимый режим.
  5. Нажмите “Запустить шифрование” и дождитесь завершения процесса. Для небольших флешек это обычно занимает секунды — минуты.

После успешного шифрования в Проводнике на значке диска появится иконка замка. При следующем подключении система запросит пароль BitLocker для доступа к содержимому.

Как отключить BitLocker для съёмного накопителя

Если защита больше не требуется, BitLocker можно отключить и расшифровать диск:

  1. Подключите накопитель и разблокируйте его с помощью пароля.
  2. В Проводнике щёлкните правой кнопкой по диску и выберите Управление BitLocker.
  3. В менеджере найдите диск и нажмите “Отключить BitLocker”. Подтвердите действие.

Экран управления BitLocker в Windows 10

Диск будет расшифрован. На небольших носителях процесс часто занимает считанные секунды. При необходимости можно приостановить шифрование главного системного диска, но это отдельная операция с собственными рисками.

Резервное копирование ключа восстановления

Ключ восстановления BitLocker — единственный способ доступа к данным при утере пароля. При настройке BitLocker система предложит три варианта сохранения ключа.

Варианты резервного копирования ключа восстановления BitLocker

  1. Сохранить в Microsoft‑аккаунт. Требует использования входа в Windows через Microsoft‑аккаунт. Ключи отображаются в списке для каждой зашифрованной единицы.
  2. Сохранить в файл. Ключ сохраняется в .TXT. Этот файл уязвим, если носитель с ним не защищён. Хорошая практика — хранить файл на отдельной резервной флешке в безопасном месте.
  3. Распечатать ключ. Часто самый безопасный вариант для домашних пользователей: бумажная копия, хранящаяся вне компьютера, уменьшает риск сетевого доступа.

Метод сохранения должен соответствовать вашей политике безопасности: если вы администрируете рабочие устройства — используйте централизованное хранилище (Azure AD / Active Directory). Для личного использования печать или хранение в Microsoft‑учётке — удобный способ.

Отключение BitLocker через командную строку или PowerShell

Иногда зашифрованный диск может не отображаться в графическом менеджере BitLocker. В таких ситуациях можно воспользоваться командной строкой или PowerShell.

Команда для отключения BitLocker в Командной строке (запущенной от имени администратора):

manage-bde -off H:

Замените H на букву, назначенную вашему накопителю. После выполнения вы увидите подтверждение о запуске операции расшифровки.

Команда для PowerShell (запущенного от имени администратора):

Disable-BitLocker -MountPoint "H:"

Опять же замените H на соответствующую букву. PowerShell выдаст сообщение о состоянии операции.

Командная строка с командой отключения BitLocker

Практические рекомендации и лучшие практики

  • Пароль: используйте длинный сложный пароль (минимум 12 символов с буквами, цифрами и символами). Храните его в менеджере паролей.
  • Ключ восстановления: держите минимум две копии в разных местах (например, бумажная копия и защищённый файл на отдельном носителе).
  • Обновления: устанавливайте обновления Windows — некоторые исправления влияют на шифрование и совместимость.
  • Совместимость: при переносе между разными версиями Windows предпочитайте совместимый режим шифрования.
  • Физическая безопасность: храните резервные носители в защищённом месте и не оставляйте их подключёнными к компьютеру без причин.

Когда BitLocker To Go не подойдёт или может дать сбой

  • Носитель физически повреждён или имеет битые сектора — шифрование/расшифровка может завершиться с ошибкой.
  • Носитель отформатирован нестандартной или не поддерживаемой файловой системой.
  • Устройство подключается к системам без поддержки BitLocker (например, некоторые старые версии macOS/Linux) — доступ к зашифрованным данным без специальных средств будет невозможен.
  • Потерян/украден ключ восстановления и пароль — данные восстановить нельзя.

Альтернативные подходы

  • VeraCrypt: кроссплатформенный инструмент для контейнерного шифрования и шифрования дисков. Подходит, если требуется поддержка Linux/macOS.
  • Шифрование на уровне файлов: инструменты типа 7‑Zip или GPG позволяют шифровать отдельные файлы перед переносом.
  • Аппаратные зашифрованные носители: флешки с встроенным шифрованием и PIN; удобны, но требуют доверия к производителю.

Матрица совместимости (кратко)

НосительФайловые системыРекомендации
USB‑флешкаexFAT, FAT32, NTFSИспользуйте совместимый режим; exFAT для переносимых больших файлов
SD/microSDexFAT, FAT32Поддерживается; проверьте физическую надёжность карты
Внешний HDD/SSDNTFS, exFATNTFS предпочтительнее для Windows; шифрование больших объёмов дольше

Чек‑лист по ролям

Администратор:

  • Проверить политику хранения ключей в AD/Azure
  • Обеспечить инструкции для пользователей
  • Подготовить процедуру восстановления

Пользователь:

  • Создать сложный пароль
  • Сохранить ключ восстановления минимум в двух местах
  • Проверить доступность носителя после шифрования

IT‑поддержка:

  • Знать команды manage-bde и Disable-BitLocker
  • Иметь процедуры для безопасного переноса ключей

Критерии приёмки

  • Накопитель успешно монтируется и запрашивает пароль при подключении.
  • Данные доступны после ввода правильного пароля и недоступны без него.
  • Ключ восстановления сохранён в соответствии с политикой и протестирован.
  • Деактивация BitLocker приводит к корректной расшифровке без потери данных.

Мини‑методология резервного копирования ключа восстановления

  1. При настройке BitLocker выберите два метода: печать + защищённый файл.
  2. Сохраните бумажную копию в огнестойком/замкнутом месте при возможности.
  3. Файл с ключом храните на отдельной USB‑флешке, зашифрованной или в сейфе.
  4. Раз в 12 месяцев проверяйте доступность ключей.

Риски и смягчения

  • Потеря ключа: без ключа восстановление невозможно — храните сразу несколько копий.
  • Уязвимость носителя: используйте надёжные бренды, проверяйте носители на целостность.
  • Несовместимость: при регулярном обмене между платформами рассмотрите альтернативы.

Глоссарий — одно предложение на термин

  • BitLocker: встроенное средство шифрования дисков в Windows.
  • BitLocker To Go: режим BitLocker для съёмных накопителей.
  • Ключ восстановления: уникальная строка, позволяющая разблокировать диск при утере пароля.

Заключение

BitLocker To Go даёт простой и мощный способ защитить данные на переносных носителях в среде Windows 10/11. Соблюдайте рекомендации по хранению ключей и паролей, выбирайте совместимый режим и регулярно проверяйте состояние зашифрованных дисков. Для сценариев кроссплатформенного обмена или дополнительных требований к аудиту рассмотрите альтернативные решения или централизованное управление ключами.

Важно: перед массовым развёртыванием в корпоративной среде проведите тестирование на репрезентативной выборке устройств и подготовьте инструкцию для конечных пользователей.

Поделиться: X/Twitter Facebook LinkedIn Telegram
Автор
Редакция

Похожие материалы

Корреляция в Google Таблицах — CORREL и примеры
Google Таблицы

Корреляция в Google Таблицах — CORREL и примеры

Транспонирование в Google Sheets — быстро и просто
Google Sheets

Транспонирование в Google Sheets — быстро и просто

Regex в Google Search Console: руководство
SEO

Regex в Google Search Console: руководство

Voice Match на Google Home — настройка и советы
Умный дом

Voice Match на Google Home — настройка и советы

Грид‑чарт в Google Sheets — быстрый способ визуализации
Google Sheets

Грид‑чарт в Google Sheets — быстрый способ визуализации

Кнопка «Перейти наверх» в браузере
Браузеры

Кнопка «Перейти наверх» в браузере