Каталог расширений

Популярные теги

3gp       avi       fb2       jpg       mp3       pdf      

Как отключить шифрование файлов в windows 7


Как отключить шифрование файлов Windows (EFS)

Как отключить функцию шифрованной файловой системы (EFS) в Windows.

Windows 10, 8, 7 и Vista Command

  1. Удерживая клавишу Windows, нажмите « R », чтобы открыть окно « Выполнить» .
  2. Введите следующее, затем нажмите « Enter ».
    • fsutil behavior set disableencryption 1

EFS отключена. Если вы когда-нибудь захотите включить его снова, используйте команду fsutil behavior set disableencryption 0


Тома Windows 2000 и XP NTFS

  1. Удерживая нажатой клавишу Windows, нажмите « R ».
  2. Введите « regedit » и нажмите « ОК ».
  3. Перейдите в следующее местоположение реестра:
    • HKEY_LOCAL_MACHINE
    • СИСТЕМА
    • CurrentControlSet
    • контроль
    • Файловая система
  4. Найдите запись с правой стороны для « NtfsDisableEncryption ». Если его не существует, вам нужно его создать. Для этого щелкните правой кнопкой мыши « FileSystem » и выберите « New »> « DWORD Value ». Дайте значению имя « NtfsDisableEncryption ». Нажмите клавишу « Ввод », когда вы закончите.
  5. Щелкните правой кнопкой мыши запись « NtfsDisableEncryption » и нажмите « Изменить ».
  6. Чтобы « отключить » EFS, установите « Значение данных » на « 1 ». (Чтобы снова включить EFS, установите для данных значения значение 0 или удалите NftsDisableEncrpytion)
  7. Перезагрузите компьютер, чтобы изменения вступили в силу.
  8. Теперь при попытке зашифровать папку будет выдана следующая ошибка:

Произошла ошибка при применении атрибутов к файлу:

{путь к файлу и имя файла}

В доступе отказано.

Отключение шифрования папок и файлов

Как отключить шифрование файлов/ папок в Windows Vista.

Шифрованная файловая система (EFS) позволяет защищать данные на томах NTFS, но она также добавляет некоторые накладные расходы на процессор вашего компьютера, и может повлиять на производительность некоторых приложений, в частности SQL Server.

В Windows Vista и более поздних версиях Windows, вы можете запретить пользователям шифровать свои файлы  двумя способами. Во-первых, выполнив команду fsutil behavior set disableencryption 1 вы можете отключить EFS на всех NTFS томах на вашем компьютере, поэтому при выполнении этой команды с помощью сценария входа, можно отключить EFS на компьютерах целевых пользователей.

А во-вторых, так как вышеуказанная  команда fsutil в конечном итоге нужна, чтобы изменить параметр реестра NtfsDisableEncryption, это значение типа  REG_DWORD находится в разделе HKLM\SYSTEM\CurrentControlSet\Control\FileSystem, это означает, что вы могли бы также создать пользовательский файл ADMX для развертывания такого изменения реестра при помощью групповой политики. Для получения дополнительной информации о том, как создать собственный файл ADMX, см. KB 918239

Обратите внимание, что если используется любой метод, изменения в  системном реестре вступят в силу только после перезагрузки ПК. Кроме того, прежде чем отключить шифрование необходимо расшифровать все ранее зашифрованные файлы и папки на компьютере, иначе вы не сможете получить к ним доступ при отключенной функции шифрования.

Как включить или отключить Bitlocker в Windows

Никого совсем не удивляет тот факт, что на персональном компьютере может храниться сугубо личная информация или же корпоративные данные, представляющие повышенную ценность. Нежелательно, если такие сведения попадут в руки сторонних лиц, которые могут ими воспользоваться, провоцируя серьёзные проблемы у бывшего владельца ПК.

В зависимости от обстоятельств Bitlocker можно активировать и деактивировать.

Именно по этой причине многие пользователи выражают желание предпринять какие-то действия, ориентированные на ограниченный доступ ко всем файлам, сохраняющимся на компьютере. Такая процедура, действительно, существует. Проделав определённые манипуляции, никто из посторонних, не зная пароль или ключ к его восстановлению, не сможет получить доступ к документам.

Защитить важную информацию от ознакомления сторонними лицами удаётся, если провести шифрование диска Bitlocker. Такие действия помогают обеспечить полную конфиденциальность документам не только на конкретном ПК, но и в том случае, когда кем-то жёсткий диск извлечён и вставлен в другой персональный компьютер.

Алгоритм включения и выключения функции

Шифрование диска Bitlocker осуществляется на Windows 7, 8 и 10, но только не всех версий. Предполагается, что на материнской плате, которой оснащён конкретный компьютер, на котором пользователь желает провести шифрование, должен наличествовать модуль TPM.

СОВЕТ. Не расстраивайтесь, если вы точно знаете, что такого специального модуля на вашей материнке нет. Существуют некоторые хитрости, позволяющие «игнорировать» такое требование, соответственно, устанавливать и без такого модуля. 

Прежде чем приступить к процессу шифрования всех файлов, важно учесть, что эта процедура достаточно продолжительная. Точное количество времени назвать предварительно затруднительно. Всё зависит от того, какой объём информации имеется на жёстком диске. В процессе шифрования Windows 10 будет продолжать работать, но вряд ли своей работоспособностью сможет порадовать вас, поскольку показатель производительности будет существенно снижен.

Включение функции

Если на вашем компьютере установлен Windows 10, при этом вы испытываете активное желание включить шифрование данных, воспользуйтесь нашими советами, чтобы вам не только всё удалось, но и путь реализации такого желания не был затруднительным. Первоначально найдите на своей клавиатуре клавишу «Win», иногда она сопровождается пиктограммой Windows, зажмите её, одновременно с нею зажмите клавишу «R». Зажатие этих двух клавиш одновременно вызывает открытие окна «Выполнить».

В открывшемся окне вы обнаружите пустую строку, в которую вам потребуется ввести «gpedit.msc». После нажатия на кнопку «Ok», откроется новое окно «Редактор локальной групповой политики». В этом окне нам предстоит проделать небольшой путь.

С левой стороны окна найдите и сразу же кликните по строке «Конфигурация компьютера», в открывшемся подменю найдите «Административные шаблоны», а затем в очередном открывшемся подменю перейдите на параметр, расположенный на первом месте в списке и именуемый «Компоненты Windows».

Теперь переведите свой взгляд на правую сторону окна, в нём найдите «Шифрование диска Bitlocker», двойным щелчком клавиши мышки активируйте его. Теперь откроется новый список, в котором вашей очередной целью должна стать строка «Диски операционной системы». Кликните также и по этой строке, вам остаётся совершить ещё один переход, чтобы приблизиться к окну, где будет осуществляться непосредственная настройка Bitlocker, позволяющая его включить, чего именно вам так хочется.

Найдите строку «Этот параметр политики позволяет настроить требование дополнительной проверки подлинности при запуске», раскройте этот параметр двойным щелчком. В открытом окне вы найдёте желанное слово «Включить», возле которого рядом обнаружите чекбокс, в нём вам нужно поставить специфическую отметку в виде галочки своего согласия.

Чуть ниже в этом окне находится подраздел «Платформы», в нём вам нужно установить галочку в чекбоксе возле предложения использования BitLocker без специального модуля. Это очень важно, особенно если в вашем Windows 10 нет модуля TPM.

Настройка желаемой функции в этом окне завершается, поэтому его можно закрыть. Теперь наведите курсор мышки на значок «Windows», только кликните по нему правой клавишей, что позволит появиться дополнительному подменю. В нём вы найдёте строку «Панель управления», перейдите на неё, а затем на следующую строку «Шифрование диска Bitlocker».

Не забудьте обозначить, где вы желаете осуществить шифрование. Это можно проделать и на жёстком, и на съёмном дисках. После выбора желаемого объекта нажмите на клавишу «Включить Bitlocker».

Теперь Windows 10 запустит автоматический процесс, изредка привлекая ваше внимание, предлагая вам конкретизировать ваши желания. Безусловно, лучше всего перед выполнением такого процесса сделать резервную копию. В противном случае при потере пароля и ключа к нему даже владелец ПК не сможет восстановить информацию.

Далее начнётся процесс подготовки диска к последующему шифрованию. Во время выполнения этого процесса не разрешается выключать компьютер, поскольку таким действием можно нанести серьёзный вред операционной системе. После такого сбоя вы просто не сможете запустить ваш Windows 10, соответственно, вместо шифрования вам предстоит установить новую операционную систему, потратив лишнее время.

Как только подготовка диска успешно завершается, начинается непосредственно сама настройка диска к шифрованию. Вам будет предложено ввести пароль, обеспечивающий доступ впоследствии к зашифрованным файлам. Также будет предложено придумать и ввести ключ восстановления. Оба этих важных компонента лучше всего сохранить в надёжном месте, лучше всего распечатать. Очень глупо хранить пароль и ключ к восстановлению на самом ПК.

В процессе шифрования система может поинтересоваться у вас, какую часть конкретно вы желаете зашифровать. Лучше всего такой процедуре подвергнуть полностью всё пространство диска, хотя имеется вариант зашифровать только занятое пространство.

Остаётся выбрать такой вариант действий, как «Новый режим шифрования», а после этого запустить автоматическую проверку операционной системы BitLocker. Далее система благополучно продолжит процесс, после чего к вам поступит предложение перезагрузить ваш ПК. Безусловно, выполните это требование, осуществите перезагрузку.

После очередного запуска Windows 10 вы убедитесь в том, что доступ к документам без введения пароля будет невозможен. Процесс шифрования будет продолжаться, контролировать его можно при нажатии на значок BitLocker, располагающийся на панели уведомлений.

Отключение функции

Если по каким-либо причинам файлы на вашем компьютере перестали представлять повышенную важность, а вам не очень нравится каждый раз вводить пароль, чтобы получить к ним доступ, тогда предлагаем вам просто отключить функцию шифрования.

Чтобы выполнить такие действия, перейдите в панель уведомлений, найдите там значок BitLocker, кликните по нему. В нижней части открытого окна вы найдёте строку «Управление BitLocker», нажмите на неё.

Теперь система предложит вам выбрать, какое действие для вас является предпочтительным:

  • провести архивацию ключа восстановления;
  • изменить пароль доступа к зашифрованным файлам;
  • удалить ранее установленный пароль;
  • отключить BitLocker.

Безусловно, если вы решили отключить BitLocker, вам следует выбрать последний предлагаемый вариант. На экране сразу возникнет новое окно, в котором система пожелает убедиться в том, что вы действительно желаете отключить функцию шифрования.

ВНИМАНИЕ. Как только вы нажмёте на кнопку «Отключить BitLocker», сразу начнётся процесс дешифровки. К сожалению, и этот процесс не характеризуется высокой стремительностью, поэтому вам однозначно придётся настроиться на некоторое время, в ходе которого вам просто придётся ожидать. 

Конечно, если вам нужно пользоваться в этот момент компьютером, вы можете себе это позволить, никакого категорического запрета на это нет. Однако следует себя настроить на то, что производительность ПК в этот момент может быть крайне низкой. Понять причину такой медлительности несложно, ведь операционной системе приходится разблокировать огромный объём информации.

Особенности Bitlocker в Windows 7

Несмотря на прекращение поддержки этой версии системы, многие продолжают её использовать. При этом возникает много вопросов по процессу включения функции шифрования в Windows 7.

На самом деле этот процесс почти не отличается от описанного выше – он одинаков для всех версий Windows – «семёрки», «восьмёрки», «десятки». Но в «семёрке» эта функция реализована только в версиях «Расширенная», «Корпоративная», и «Профессиональная». В «Домашней», например, её просто нет и нет смысла её там искать.

Итак, имея желание зашифровать или дешифровать файлы на компьютере, достаточно ознакомиться с нашими рекомендациями, после этого без поспешности выполнять каждый шаг обозначенного алгоритма, а по завершении порадоваться достигнутому результату.

Как зашифровать файлы и папки с помощью EFS в Windows 10, 8.1 и Windows 7

&nbsp windows | безопасность | для начинающих

Многие знают о такой встроенной возможности шифрования дисков и флешек в Windows 10, 8.1 и Windows 7 как Bitlocker, доступной в профессиональной и корпоративной редакциях ОС. Меньшему числу известно о другой функции шифрования файлов и папок — Шифрующей файловой системе EFS, которая также встроена в системе.

В этой инструкции о том, как именно работает шифрование EFS, каким образом оно позволяет ограничить доступ к важным файлам и папкам, как восстановить доступ к данным при необходимости и в чем отличия от BitLocker. См. также: Про шифрование дисков и флешек с помощью Bitlocker в Windows, Шифрование файлов, папок, дисков и флешек в VeraCrypt, Как поставить пароль на архив.

Как работает шифрование EFS

EFS позволяет легко выполнить шифрование содержимого выбранных папок или отдельные файлы с помощью средств системы таким образом, что они будут доступны только для пользователя и на том компьютере, где выполнялось шифрование.

Другие пользователи на этом же или другом компьютере будут видеть файлы и их имена на накопителе, но не смогут получить доступ к ним (открыть их), даже если они имеют права администратора.

Этот способ менее безопасен чем шифрование Bitlocker, но если в вашем распоряжении лишь домашняя редакция Windows 10, 8.1 или Windows 7, а единственная задача — не дать пользователям других учетных записей просмотреть содержимое ваших файлов, вполне можно использовать и EFS: это будет удобно и быстро.

Как зашифровать папки и содержащиеся в них файлы с помощью EFS

Шаги для шифрования папки и его содержимого с помощью шифрующей файловой системы EFS в самом простом варианте будут следующими (доступно только для папок на NTFS дисках и флешках):

  1. Откройте свойства нужной папки (правый клик мышью — свойства).
  2. В разделе «Атрибуты» нажмите кнопку «Другие». 
  3. В разделе «Атрибуты сжатия и шифрования» в следующем окне отметьте «Шифровать содержимое для защиты данных» и нажмите «Ок». 
  4. Нажмите «Ок» в свойствах папки и примените изменения к вложенным файлам и папкам. 
  5. Сразу после этого появится системное уведомление, где вам предложат выполнить архивацию ключа шифрования. Нажмите по уведомлению. 
  6. Нажмите «Архивировать сейчас» (ключ может потребоваться для восстановления доступа к данным, если вы потеряли свою учетную запись или доступ к этому компьютеру). 
  7. Запустится мастер экспорта сертификатов. Нажмите «Далее» и оставьте параметры по умолчанию. Снова нажмите «Далее».
  8. Задайте пароль для вашего сертификата, содержащего ключи шифрования. 
  9. Укажите место хранения файла и нажмите «Готово». Этот файл пригодится для восстановления доступа к файлам после сбоев ОС или при необходимости иметь возможность открывать зашифрованные EFS файлы на другом компьютере или под другим пользователем (о том, как это сделать — в следующем разделе инструкции). 

На этом процесс завершен — сразу после выполнения процедуры, все файлы в указанной вами папке, как уже имеющиеся там, так и создаваемые вновь приобретут на иконке «замок», сообщающий о том, что файлы зашифрованы.

Они будут без проблем открываться в рамках этой учетной записи, но под другими учетными записями и на других компьютерах открыть их не получится, система будет сообщать об отсутствии доступа к файлам. При этом структура папок и файлов и их имена будут видны.

При желании вы можете, наоборот, начать шифрование с создания и сохранения сертификатов (в том числе и на смарт-карте), а уже затем устанавливать отметку «Шифровать содержимое для защиты данных». Для этого, нажмите клавиши Win+R, введите rekeywiz и нажмите Enter.

После этого выполните все шаги, которые предложит вам мастер настройки сертификатов шифрования файлов шифрующей файловой системы EFS. Также, при необходимости, с помощью rekeywiz вы можете задать использование другого сертификата для другой папки.

Восстановление доступа к зашифрованным файлам, их открытие на другом компьютере или под другой учетной записью Windows

Если по той или иной причине (например, после переустановки Windows) вы потеряли возможность открыть файлы в зашифрованных EFS папках или вам потребовалась возможность открывать их на другом компьютере или под другим пользователем, сделать это легко:

  1. На компьютере в той учетной записи, где нужно иметь доступ к зашифрованным файлам, откройте файл сертификата. 
  2. Автоматически откроется мастер импорта сертификатов. Для базового сценария в нем достаточно использовать параметры по умолчанию. 
  3. Единственное, что потребуется — ввести пароль для сертификата. 
  4. После успешного импорта, о чем вы получите уведомление, ранее зашифрованные файлы будут открываться и на этом компьютере под текущим пользователем.

Отличия шифрующей файловой системы EFS и Bitlocker

Основные отличия, связанные с думая различными возможностями шифрования в Windows 10 — Windows 7

  • Bitlocker шифрует целые диски (в том числе системные) или разделы дисков, в то время как EFS применяется к отдельным файлам и папкам. Впрочем, шифрование Bitlocker можно применить и к виртуальному диску (который на компьютере будет храниться как обычный файл).
  • Сертификаты шифрования EFS привязываются к конкретной учетной записи Windows и хранятся в системе (также ключ можно экспортировать в виде файла на флешке или записать на смарт-карту).
  • Ключи шифрования Bitlocker хранятся либо в аппаратном модуле TPM, либо могут быть сохранены на внешний накопитель. Открытый диск с Bitlocker одинаково доступен всем пользователям системы, более того, если не использовался TPM, такой диск можно легко открыть и на любом другом компьютере или ноутбуке, достаточно будет ввести пароль.
  • Шифрование для папок в случае использования EFS нужно включать вручную (файлы внутри будут в дальнейшем шифроваться автоматически). При использовании Bitlocker всё, что попадает на зашифрованный диск шифруется на лету.

С точки зрения безопасности более эффективно использование Bitlocker. Однако, если требуется всего лишь не дать открыть ваши файлы другим пользователям Windows, а вы используете домашнюю редакцию ОС (где нет Bitlocker) — для этого подойдет и EFS.

Дополнительная информация

Некоторые дополнительные сведения об использовании шифрующей файловой системы EFS в Windows:

  • Зашифрованные EFS файлы не защищены от удаления: удалить их сможет любой пользователь на любом компьютере.
  • В системе присутствует утилита командной строки cipher.exe, которая может включать и отключить шифрование EFS для файлов/папок, работать с сертификатами, а также очищать содержимое зашифрованных папок на жестком диске, перезаписывая информацию случайными байтами. 
  • Если вам требуется удалить сертификаты шифрования EFS с компьютера, сделать это можно следующим образом: зайдите в Панель управления — Свойства браузера. На вкладке «Содержание» нажмите кнопку «Сертификаты». Удалите ненужные сертификаты: в их описании внизу окна в поле «Назначение сертификата» будет указано «Шифрующая файловая система (EFS)».
  • В том же разделе управления сертификатами в «Свойствах браузера» можно экспортировать файл сертификата для использования под другим пользователем или на другом компьютере.

А вдруг и это будет интересно:

Шифрование файлов и папок в Windows: BitLocker и EFS

В этой статье мы расскажем о том, как зашифровать файлы и папки стандартными методами Windows 10, а также рассмотрим две утилиты для шифрования: BitLocker и EFS.

Содержание:

  1. Стандартные средства шифрования Windows и их различия.
  2. Шифрование при помощи EFS.
  3. Как использовать ключи шифровальщика?
  4. Шифрование диска при помощи BitLocker.
  5. Ошибка BitLocker.
  6. Как разблокировать зашифрованный диск?
  7. Как защитить паролем отдельные папки и файлы?

Операционная система Windows имеет встроенные утилиты, предназначенные для шифрования данных. С их помощью можно защитить данные от третьих лиц и скрыть содержимое от тех, кто не знает пароль.

Стоит отметить, что встроенные шифровальщики Windows имеют достаточно простые алгоритмы работы, поэтому при умении и наличии хакерского ПО такое шифрование можно обойти, но для обычных пользователей данные все равно останутся недоступными, что можно применять, к примеру, для компьютеров, которыми пользуется сразу несколько различных пользователей.

Стандартные средства шифрования Windows и их различия

Windows снабжен встроенными средствами для шифрования данных: BitLocker и EFS.

Данные утилиты позволяют быстро провести шифрование данных и устанавливать собственные пароли на файлы.

Шифровальщик BitLocker является узкоспециализированной программой, предназначенной для шифрования дисков. С её помощью можно защитить данные на всем жестком диске или его разделе, без возможности шифрования отдельных каталогов и файлов.

Утилита EFS – заполняет пробел BitLocker и шифрует как отдельные папки, так и всевозможные файлы. Функционал EFS позволяет простым и быстрым способом сделать данные недоступными для других пользователей.

Шифрование при помощи EFS

Сразу стоит отметить, что домашняя версия ОС Windows не подходит для шифрования данных встроенными средствами, поскольку алгоритмы работы утилиты являются неэффективными при данной версии системы. Помимо этого, пользователю следует обзавестись съемным носителем, где можно хранить специальный ключ, способный расшифровать информацию в случае утери доступа к профилю ОС.

Для начала работы с утилитой EFS следует выбрать необходимые для шифрования данные и поместить их в одну папку.

Теперь необходимо выделить папку и нажать по выделенной области правой кнопкой мыши, где следует выбрать пункт «Свойства» и в открывшемся окне перейти во вкладку «Общие». На вкладке общее кликаем по кнопке «Другие», как показано на скриншоте.

В открывшемся окне выбираем самый нижний пункт «Шифровать содержимое для защиты данных» и нажимаем «Ок».

После нажатия кнопки «Применить» пользователю будет предложено два варианта шифрования. Выбираем один из них, нажимаем «Ок».

Теперь папка станет недоступной для других пользователей, использующих иную учетную запись. Стоит отметить, что текущий пользователь сможет открыть данные в любой момент, поэтому для своего профиля Windows следует придумать надежный пароль.

Как использовать ключи шифровальщика?

После проведенного шифрования система автоматически предупредит о создании специального ключа, при помощи которого можно расшифровать указанную папку в экстренной ситуации.

Как правило, оповещение будет показано в правом нижнем углу, где зачастую находятся настройки громкости.

Нажимаем по оповещению и видим окно с возможными действиями с ключом. Если необходимо создать резервную копию ключа, нажимаем по пункту «Архивировать сейчас».

После этого откроется окно мастера экспорта сертификатов. Нажимаем «Далее» и переходим к окну с установками. Указываем необходимые или оставляем текущие параметры и нажимаем «Далее».

В открывшемся окне указываем метод создания с паролем и устанавливаем собственный пароль.

Следующим шагом будет сохранение ключа на любой внешний накопитель. При создании ключа появляется гарантия того, что необходимую папку можно будет открыть и просмотреть даже в случае утери доступа к своей учетной записи.

Шифрование диска при помощи BitLocker

При необходимости шифрования дисков или съемных накопителей следует воспользоваться встроенной утилитой BitLocker, которая позволит провести шифрование большого объема данных. Чтобы начать работу с BitLocker, необходима максимальная, профессиональная или корпоративная версия Windows.

Для доступа к BitLocker следует нажать ПКМ по кнопке «Пуск», выбрать пункт «Панель управления» и зайти в первый раздел «Система и безопасность».

В открывшемся окне переходим к пункту «Шифрование диска Bitlocker».

Теперь необходимо активировать утилиту напротив системного диска или необходимого тома.

Программа автоматически проведет анализ диска и предложит выбрать способ разблокировки.

Если материнская плата обладает модулем TPM, можно выбрать дополнительные способы разблокировки. Также в утилите доступна возможность защитить диск паролем или создать специальную флешку с ключом, который сможет разблокировать диск при подключении.

Независимо от выбора способа разблокировки, программа BitLocker предоставит специальный ключ для разблокировки диска. Им можно воспользоваться при утере флешки или пароля.

Данный ключ можно распечатать, сохранить в виде документа на съемный носитель или сохранить на сервере Microsoft. Стоит отметить, что этот этап является очень важным, поскольку без экстренного ключа и при утере других средств разблокировки диск останется заблокированным.

После выполнения всех действий утилита предложит выбрать метод шифрования, из которых следует выбрать предпочтительный.

После этого компьютер будет перезагружен, а при новой загрузке в системе будет присутствовать указатель процесса шифрования.

Ошибка BitLocker

В некоторых случаях вместо выбора способа разблокировки может появиться сообщение об ошибке. Это означает, что данный компьютер не оборудован TPM модулем, расположенным на материнской плате. Модуль TPM является специальным микрочипом, в котором могут храниться зашифрованные ключи, используемые при разблокировке дисков.

Если модуль не подключен, существует способ обхода данной ошибки. Для этого следует выполнить следующие шаги:

Шаг 1. Нажимаем ПКМ по кнопке «Пуск», выбираем команду «Выполнить» и в открывшемся окне вводим команду «gpedit.msc».

Шаг 2. В редакторе групповой политики следует перейти по следующему пути: «Локальный компьютер», «Конфигурация компьютера», «Административные шаблоны», «Компоненты Windows», «Шифрование диска BitLocker», «Диски операционной системы».

Зайдя в последний раздел, в окне справа можно увидеть отображение множества пунктов. Среди них необходимо выбрать «Этот параметр политики позволяет настроить требование дополнительной проверки подлинности при запуске».

Шаг 3. В левой части появившегося окна следует выбрать пункт «Включено», а также проверить наличие галочки возле параметра «Разрешить использование BitLocker…». Выполненные действия следует подтвердить кнопкой «Применить».

Как разблокировать зашифрованный диск?

Разблокировка зашифрованного диска происходит соответственно с выбранным методом разблокировки. Это может быть специальный пин-код, который необходимо ввести в начале работы, либо подключение флешки-ключа. После разблокировки пользователь может настроить работу BitLocker, изменить пароль или убрать шифрование.

Стоит отметить, что BitLocker – достаточно требовательная утилита, которая тратит ресурсы компьютера во время работы. При включенном шифровальщике дисков производительность системы может падать вплоть до десяти процентов.

Как защитить паролем отдельные папки и файлы?

Функционал шифровальщика данных EFS может показаться слега ограниченным и не очень удобным при использовании в сети, поэтому многие пользователи прибегают к шифрованию данных при помощи встроенного архиватора данных WinRAR. Запаковав файлы в архив, можно добавить к нему пароль, защищающий файлы от просмотра третьими лицами.

Чтобы зашифровать папку или файл, следуйте шагам:

Шаг 1. Выбираем нужную папку или файл и нажимаем по нему правой кнопкой мыши. В открывшемся списке следует выбрать «Добавить в архив».

Шаг 2. В открывшемся окне выбираем пункт «Установить пароль». В следующем окне следует дважды ввести свой пароль и нажать «Ок».

Шаг 3. Финальным этапом будет выбор метода сжатия, имени и других параметров будущего архива с паролем. Данные параметры можно выбирать по своему усмотрению.

Теперь при открытии архива понадобиться вводить пароль.

Это сильно зависит от емкости вашего жесткого диска и производительности вашего компьютера. В основном, большинство операций восстановления жесткого диска можно выполнить примерно за 3-12 часов для жесткого диска объемом 1 ТБ в обычных условиях.

Если файл не открывается, это означает, что файл был поврежден или испорчен до восстановления.

Используйте функцию «Предварительного просмотра» для оценки качества восстанавливаемого файла.

Когда вы пытаетесь получить доступ к диску, то получаете сообщение диск «X: \ не доступен». или «Вам нужно отформатировать раздел на диске X:», структура каталога вашего диска может быть повреждена. В большинстве случаев данные, вероятно, все еще остаются доступными. Просто запустите программу для восстановления данных и отсканируйте нужный раздел, чтобы вернуть их.

Пожалуйста, используйте бесплатные версии программ, с которыми вы можете проанализировать носитель и просмотреть файлы, доступные для восстановления.

Сохранить их можно после регистрации программы – повторное сканирование для этого не потребуется.

Как отключить шифрование?

В современных версиях Windows используются два штатных способа защиты данных шифрованием - через специальный компонент BitLocker операционной системы или с использованием шифрующей файловой системы EFS. Первый вариант доступен только пользователям некоторых версии Windows 7, а второй используется во всех релизах этой линейки Windows.
Вам понадобится
Инструкция
  • Если для шифрования данных на диске применяется компонент BitLocker операционной системы Windows 7, для его отключения используйте один из апплетов «Панели управления». Прежде чем его запустить, установите диск или подключите флэшку, если речь идет об отключении шифрования какого-либо съемного носителя. Затем запустите «Панель управления», выбрав соответствующий пункт в главном меню ОС, и перейдите в раздел «Система и безопасность». Найдите в длинном списке ссылку «Шифрование диска BitLocker» и щелкните по ней указателем мыши.
  • Раскрывшееся окно апплета содержит разделенный на две секции список носителей информации компьютера. Верхняя секция относится к жестким дискам, а нижняя имеет подзаголовок BitLocker To Go и включает перечень съемных носителей. Иконка диска в каждой строке списка помечена надписью «Вкл» или «Откл», что указывает на использование или нет шифрования этого носителя с помощью компонента BitLocker.
  • Для временной остановки BitLocker кликните по ссылке «Приостановить защиту» в строке нужного диска и подтвердите команду в появившемся диалоговом окне. Для полной отключения защиты щелкните по ссылке «Отключить BitLocker», а затем нажмите «Расшифровать диск», чтобы сделать возможным использование данных после выключения этого компонента.
  • Если же для шифрования данных использовалась специальная файловая система EFS, отключать ее нужно в свойствах файла или папки. Для этого запустите менеджер файлов Windows - кликните правой кнопкой по кнопке «Пуск» и в контекстном меню выберите пункт «Открыть проводник».
  • Перейдите к папке, которая содержит нужный файл, и щелкните его правой кнопкой мыши. В контекстном меню выберите пункт «Свойства», а когда откроется окно с установками, нажмите кнопку «Другие».
  • В новом окне «Дополнительные атрибуты» уберите флажок в поле «Шифровать содержимое для защиты» и нажмите кнопку OK. В окне свойств файла тоже кликните по кнопке OK, и шифрование файла будет отключено.
  • Оцените статью!

    Как включить или отключить шифрование файлов NTFS в Windows

    Encrypting File System (EFS) - это встроенный инструмент шифрования для Windows, который шифрует файлы и папки на дисках NTFS с целью защиты их от нежелательного доступа. EFS позволяет шифрование и дешифрование прозрачных файлов для учетных записей пользователей с использованием передовых стандартных алгоритмов шифрования. Любой человек или приложение без надлежащего ключа шифрования файла не может открывать зашифрованные файлы и папки. Шифрование - это самая мощная защита, которую Windows предоставляет своим пользователям для защиты их файлов и папок.

    Эта статья покажет вам, как включить или отключить шифрование файлов NTFS для всех пользователей в Windows 7, Windows 8 и Windows 10.

    1. Отключить сжатие файлов NTFS для ускорения компьютеров с Windows
    2. Как преобразовать жесткий диск FAT32 в NTFS в Windows не теряет данные
    3. Разбиение файлового менеджера на разделы выбрать NTFS или FAT32?

    Вам необходимо войти в систему как администратор, чтобы включить или отключить шифрование файлов NTFS.

    Примечание: Если шифрование файлов NTFS отключено, недавно зашифрованные файлы по-прежнему зашифрованы.

    Метод 1. Включение или отключение шифрования файлов NTFS в редакторе локальной групповой политики

    Примечание. Редактор локальной групповой политики доступен только в выпусках Windows 7/8/10 Pro, Windows 7/8/10 Enterprise и Windows 10 Education.

    Все остальные версии могут использовать второй способ, указанный ниже.

    Шаг 1 . Откройте редактор локальной групповой политики.

    Шаг 2 . На левой панели редактора локальной групповой политики перейдите в указанное ниже место.

      Конфигурация компьютера Административные шаблоныСистемаФайловая система NTFS  

    Шаг 3 . На правой панели NTFS в редакторе локальной групповой политики дважды щелкните политику Не разрешать шифрование на всех томах NTFS , чтобы изменить ее.

    Шаг 4.

    Чтобы включить шифрование файлов NTFS, выберите Not Configured или Disabled , затем нажмите OK .

    Примечание. : Не настроено. - настройка по умолчанию.

    Чтобы отключить шифрование файлов NTFS, выберите Включено и нажмите ОК .

    Шаг 5 . По завершении закройте редактор локальной групповой политики.

    Шаг 6 . Перезагрузите компьютер, чтобы изменения вступили в силу.

    Метод 2. Включение или отключение шифрования файлов NTFS с использованием файлов REG

    Примечание : The.reg файл ниже добавит и отредактирует значение DWORD в разделе реестра ниже.

    HKEY_LOCAL_MACHINESYSTEMCurrentControlSetPolicies

    DWORD NtfsDisableEncryption

    (удалить) = Активировать

    1 = Отключить

    Шаг 1 . Чтобы включить шифрование файлов NTFS, загрузите файл по ссылке ниже.

      https://www.tenforums.com/attachments/tutorials/163380d1510424051-enable-disable-ntfs-file-encryption-windows-enable_ntfs_file_encryption.рег  

    Примечание: Это настройка по умолчанию.

    Чтобы отключить шифрование файлов NTFS, загрузите файл по ссылке ниже.

      https://www.tenforums.com/attachments/tutorials/163381d1510424051-enable-disable-ntfs-file-encryption-windows-disable_ntfs_file_encryption.reg  

    Шаг 2 . Сохраните файл .reg на рабочем столе.

    Шаг 3 . Дважды щелкните файл .reg, чтобы объединить его.

    Шаг 4 .Когда появится уведомление, нажмите Run, Yes (UAC), Yes и OK , чтобы принять слияние.

    Шаг 5 . Перезагрузите компьютер, чтобы изменения вступили в силу.

    Шаг 6 . При желании вы можете удалить файл .reg.

    Желаю всем успехов!

    .

    Отключить шифрование файлов в Windows 7 с помощью групповой политики

    Windows позволяет зашифровать файлы или папки, просто установив бит шифрования в их свойствах файла. Вы можете прочитать статью о том, как зашифровать файлы и папки в Windows 7. Но иногда, будучи администратором, вы можете захотеть отключить шифрование файлов для всех пользователей. Отключение системы шифрования файлов в Windows запретит всем пользователям шифровать файлы или папки. Вот как можно отключить шифрование файлов в Windows 7 с помощью групповой политики:

    1. Нажмите сочетание клавиш Клавиша с логотипом Windows + R , чтобы открыть диалоговое окно «Выполнить».
    2. Введите gpedit.msc в диалоговом окне «Выполнить» и нажмите Enter.

    3. Выберите Computer Configuration → Windows Settings → Security Settings → Public Key Policies → Encrypting File System в редакторе групповой политики.

    4. Щелкните правой кнопкой мыши Encrypting File System и выберите Properties .
    5. Выберите Не разрешать в категории Шифрование файлов с использованием системы шифрования файлов .Затем нажмите OK , чтобы сохранить настройки.

    Вот и все - шифрование отключено. Если теперь вы попытаетесь зашифровать файл или папку с помощью встроенной файловой системы шифрования Windows, появится сообщение об ошибке, указывающее, что она отключена в системе.

    .

    Отключить службу EFS в Windows 7

    Последнее обновление , автор: Aoife McCambridge .

    В этой статье мы покажем вам, как отключить службу « Encrypting File System (EFS) » в Windows 7. Следуйте простому руководству ниже.


    Отключить службу EFS в Windows 7

    • Щелкните Start , затем введите « services».msc "в поле поиска и нажмите введите .
    • В окне «Службы» найдите следующую запись:
    • Шифрованная файловая система (EFS)
    • Дважды щелкните и установите "Тип запуска" как "Отключено"

    Изображение: © John Schnobrich - Unsplash.com

    .

    Справка по созданию образов и развертыванию ОС

    Как отключить шифрование BitLocker?

    BitLocker можно отключить в следующих режимах на компьютере обработки изображений:

    1. Через командную строку Windows
    2. В режиме графического интерфейса Windows
    3. В режиме оболочки Windows Power

    1) Через командную строку Windows

    Убедитесь, что вы вошли в учетную запись администратора, чтобы отключить шифрование Bitlocker. Следуйте инструкциям ниже, чтобы отключить шифрование Bitlocker с помощью командной строки.

    1. Откройте командную строку в режиме администратора.
    2. Чтобы проверить статус шифрования BitLocker в системе, выполните команду, приведенную ниже.

      manage-bde -status

    3. Убедитесь, что результаты для требуемых дисков (C :, D: и т. Д.) Следующие.

      Статус преобразования: Полностью расшифровано

      Процент зашифрованных: 0,0%

    4. Если результат "Процент зашифрованных: 100.0% ", расшифруйте BitLocker для необходимых дисков с помощью команд, приведенных ниже.

      manage-bde -off <буква диска>:

      Например: manage-bde -off C:
    5. Проверьте состояние BitLocker после отключения с помощью команды ( manage-bde -status ) и убедитесь, что « Percentage Encrypted: 0,0% », прежде чем продолжить процесс создания образа.

    2) В режиме графического интерфейса Windows

    Убедитесь, что у вас есть учетные данные администратора для отключения шифрования битлокерами.Следуйте инструкциям ниже, чтобы отключить шифрование битлокерами в режиме графического интерфейса,

    1. Щелкните Пуск , щелкните Панель управления , щелкните Система и безопасность , а затем щелкните Шифрование диска BitLocker .
    2. Найдите диск, на котором вы хотите отключить шифрование диска BitLocker, и нажмите Отключить BitLocker .
    3. Появится сообщение о том, что диск будет расшифрован и что расшифровка может занять некоторое время.Нажмите Отключить BitLocker / Расшифровать диск , чтобы продолжить, и выключите BitLocker на диске.

    Это может занять некоторое время, чтобы расшифровать диск и снять защиту BitLocker.

    ПРИМЕЧАНИЕ:

    Вы можете убедиться, что шифрование BitLocker удалено, проверив, удален ли значок блокировки Bitlocker на конкретном диске, и обратившись к определенному диску. Вы можете повторить те же шаги, чтобы отключить шифрование Bitllocker на других дисках.

    3) В режиме Windows Powershell

    Чтобы отключить шифрование Bitlocker в режиме Windows Powershell, в вашей системе должна быть установлена ​​оболочка Windows Power. Если нет, загрузите и установите соответствующую версию Windows Powershell с веб-сайта Microsoft. Также проверьте системные требования Powershell, прежде чем продолжить установку.

    Примечание: Если раздел с операционной системой содержит какие-либо ключи автоматической разблокировки, командлет для отключения шифрования битлокерами не будет работать.Вы можете использовать командлет Clear-BitLockerAutoUnlock в окне Powershell, чтобы удалить все ключи автоматической разблокировки, чтобы отключить BitLocker для раздела.

    Отключить Bitlocker для всех томов

    1. Откройте Windows Powershell в режиме администратора и выполните следующие команды
      • PS C: \> $ BLV = Get-BitLockerVolume
      • PS C: \> Отключить-BitLocker -MountPoint $ BLV
    2. Проверьте процесс дешифрования, используя метод ниже
      • Выполнить команду: PS C: \> Get-BitlocerVolume
      • Проверить ход дешифрования в «Состояние тома» и «Процент шифрования» .Также эти значения должны быть «FullyDecrypted», и 100%, чтобы подтвердить завершение дешифрования.
      • или

      • Прогресс можно увидеть в панели управления -> Система и безопасность -> BitLocker Drive Encryption .

    Отключить Bitlocker для одного тома

    1. Открыть Windows Powershell в режиме администратора
    2. Отключить-BitLocker -MountPoint "C:"
    3. Проверьте процесс дешифрования, используя метод ниже
      • Выполните команду: PS C: \> Get-BitlocerVolume -MountPoint "C:"
      • Проверить ход дешифрования в «Состояние тома» и «Процент шифрования» .Также эти значения должны быть «FullyDecrypted», и 100%, чтобы подтвердить завершение дешифрования.
      • или

      • Прогресс можно увидеть в панели управления -> Система и безопасность -> BitLocker Drive Encryption .

    Подождите, пока не появится сообщение о том, что шифрование Bit locker выключено.

    .

    Как зашифровать файлы в Windows - Учебное пособие - Tom’s Guide

    Если вы ищете простой способ сохранить конфиденциальность файлов и папок на вашем компьютере с Windows, у вас есть несколько вариантов прямо перед вами. Благодаря пакету Microsoft Office Suite вы можете использовать встроенную функцию шифрования для защиты паролем файлов Office, например документов Word или презентаций PowerPoint.

    Некоторые операционные системы Windows также поставляются с шифрованной файловой системой (EFS), которая позволяет зашифровать файлы любого типа, а также целые папки и подпапки.Однако обратите внимание, что EFS доступна только для Windows 10 Pro, Windows 7 Professional, Windows 7 Ultimate, Windows 7 Enterprise, Windows 8 Pro или Windows 8 Enterprise. Пользователям домашней версии Windows потребуется использовать шифрование Office Suite или стороннее решение, такое как TrueCrypt, VeraCrypt или 7-Zip.

    Иллюстрация: Tom’s Guide

    Чтобы настроить шифрование Windows, следуйте этим пошаговым инструкциям.

    БОЛЬШЕ: Лучшие менеджеры паролей

    Перед тем, как начать

    Перед тем, как вы начнете изменять свои файлы, вы должны помнить несколько советов.

    • Все, что угодно можно расшифровать, если на вас нацелен достаточно сообразительный или хорошо финансируемый противник. Вы можете найти платное решение, если ваши файлы действительно ценны.
    • Файлы, зашифрованные с использованием описанных ниже методов, все еще можно удалить, поэтому вы можете иметь резервную копию во вторичном хранилище.
    • Если вы потеряете свои пароли, вы потеряете свои файлы навсегда. Итак, опять же, храните незашифрованную резервную копию на физическом диске в безопасном месте, где ее нельзя будет найти.

    Как зашифровать файлы с помощью Microsoft Office

    Этот процесс шифрует отдельные файлы, совместимые с приложениями Microsoft Office, такими как Word, PowerPoint или Excel.После того, как вы зашифруете файл таким образом, вам нужно будет снова открыть его в Microsoft Office; вы не сможете открыть его в Google Docs, Adobe Reader или LibreOffice. Эти действия работают для всех последних версий Office в Windows 7 и Windows 10.

    1. Откройте программу Microsoft Office и щелкните «Открыть другие документы».

    2. Щелкните Обзор.

    3. Выберите файл, который нужно зашифровать, и нажмите «Открыть».

    4. Щелкните вкладку «Файл» вверху страницы.

    5. Щелкните «Защитить документ» слева.

    3. Выберите «Шифрование паролем» во всплывающем меню.

    4. Введите пароль для файла. Вам будет предложено повторно ввести тот же пароль, затем нажмите OK. После выхода из этого файла вам нужно будет ввести тот же пароль, чтобы снова открыть его. Обязательно сохраните этот пароль в отдельном безопасном месте.

    Как удалить временные файлы

    Однако вы еще не закончили. Один из недостатков шифрования Microsoft Office заключается в том, что незашифрованные версии недавно открытых файлов могут по-прежнему храниться во временной памяти вашего компьютера. Вы захотите очистить это после того, как зашифровали файл.

    1. Нажмите кнопку «Пуск».

    2. Введите «Очистка диска» в текстовое поле и выберите «Очистка диска».

    3. Дождитесь завершения загрузки панели. вычисляет, сколько файлов можно удалить.

    4. После появления окна «Очистка диска для ОС (C :)» установите флажок «Временные файлы» (возможно, потребуется прокрутить вниз) и нажмите OK.

    5. Появится новое всплывающее окно с просьбой подтвердить удаление. Нажмите «Удалить файлы».

    6. Вы увидите новое всплывающее окно (на фото ниже) с полосой загрузки, работающей, как и ваши файлы. удалено. После завершения окно исчезнет, ​​а временные файлы исчезнут.

    Как зашифровать файлы в Windows с помощью шифрованной файловой системы (EFS)

    EFS работает, позволяя применять шифрование к уже существующим файлам или папкам в вашей файловой системе. Вы по-прежнему можете редактировать или изменять эти файлы или папки после процесса шифрования. С EFS вы не заметите никаких изменений в способе доступа к файлам; все, что вам нужно сделать, это войти в свою учетную запись Windows при запуске, и файлы будут доступны.Однако это означает, что вам нужно выбрать надежный пароль, который трудно угадать для вашей учетной записи Windows. Примечание. Шаг 7 чувствителен ко времени, поэтому не забудьте щелкнуть запрос «Создать резервную копию ключа шифрования файла» после подтверждения изменений атрибутов на шаге 6. Отсутствие этого запроса означает, что вам придется начать заново.

    1. Щелкните правой кнопкой мыши файл или папку, которые вы хотите зашифровать.

    2. Щелкните Свойства в нижней части меню.

    3. Щелкните «Дополнительно» на вкладке «Общие». Появится второе всплывающее окно с названием Advanced Attributes.

    4. Установите флажок «Зашифровать содержимое для защиты данных».

    5. Нажмите ОК.

    6. Нажмите Применить.

    7. Выберите, насколько обширным должно быть шифрование, и нажмите OK. Вы можете зашифровать только эту папку или зашифровать все вложенные папки и файлы папки.Мы рекомендуем последнее. Что бы вы ни выбрали, щелкните этот вариант и нажмите ОК.

    8. Обязательно щелкните всплывающее сообщение «Создайте резервную копию ключа шифрования файла», прежде чем оно исчезнет. Если вы пропустите всплывающее сообщение, вам необходимо перезагрузить компьютер и повторить попытку.

    Компьютер создает ключ шифрования, используя сертификат шифрования, предоставленный Microsoft. Теперь ваш файл или папка зашифрованы, вам не потребуется пароль для доступа к ним, кроме пароля, который вы используете для входа в свой профиль Windows при включении компьютера.

    Как создать резервную копию ключа шифрования

    Вы должны создать резервную копию этого ключа шифрования на отдельном устройстве, потому что, если этот ключ когда-либо будет потерян или поврежден, вы не сможете получить доступ к своим зашифрованным файлам. Самый простой способ - использовать внешний USB-накопитель, поэтому перед запуском подключите его к компьютеру.

    1. Cl отметьте опцию «Создать резервную копию сейчас (рекомендуется)».

    2. Нажмите Далее.

    3. Еще раз нажмите Далее.

    4. Установите флажок «Пароль», дважды введите свой пароль и нажмите «Далее».

    5. Щелкните Обзор.

    6. Перейдите в каталог, например USB-накопитель, назовите свой ключ шифрования и нажмите «Сохранить».

    7. Нажмите Далее.

    8. Нажмите Готово .

    9. Нажмите ОК, теперь извлеките USB-накопитель (или где бы вы ни хранили файл) и сохраните его в безопасном месте, где вы его запомните.

    .

    Как обнаружить, включить и отключить SMBv1, SMBv2 и SMBv3 в Windows

    • На чтение 9 минут

    В этой статье

    Применимо к: Windows 10, Windows 8.1, Windows 8, Windows Server 2019, Windows Server 2016, Windows Server 2012 R2, Windows Server 2012

    В этой статье описывается, как включить и отключить серверный блок сообщений (SMB) версии 1 (SMBv1), SMB версии 2 (SMBv2) и SMB версии 3 (SMBv3) в клиентских и серверных компонентах SMB.

    Хотя отключение или удаление SMBv1 может вызвать некоторые проблемы совместимости со старыми компьютерами или программным обеспечением, SMBv1 имеет значительные уязвимости безопасности, и мы настоятельно рекомендуем вам не использовать его.

    Отключение SMBv2 или SMBv3 для устранения неполадок

    Хотя мы рекомендуем оставить SMBv2 и SMBv3 включенными, вы можете счесть полезным временно отключить один из них для устранения неполадок, как описано в разделе Как определять состояние, включать и отключать протоколы SMB на сервере SMB.

    В Windows 10, Windows 8.1 и Windows 8, Windows Server 2019, Windows Server 2016, Windows Server 2012 R2 и Windows Server 2012 отключение SMBv3 деактивирует следующие функции (а также функциональность SMBv2, описанную в предыдущем списке):

    • Transparent Failover - клиенты без прерывания подключаются к узлам кластера во время обслуживания или переключения при отказе
    • Scale Out - одновременный доступ к общим данным на всех узлах файлового кластера
    • Многоканальность - агрегирование пропускной способности сети и отказоустойчивости, если между клиентом и сервером доступно несколько путей
    • SMB Direct - добавляет поддержку сети RDMA для очень высокой производительности, с низкой задержкой и низкой загрузкой ЦП
    • Шифрование - обеспечивает сквозное шифрование и защищает от перехвата в ненадежных сетях
    • Directory Leasing - сокращает время отклика приложений в филиалах за счет кэширования
    • Оптимизация производительности - оптимизация для небольших операций ввода-вывода произвольного чтения / записи

    В Windows 7 и Windows Server 2008 R2 отключение SMBv2 деактивирует следующие функции:

    • Составление запросов - позволяет отправлять несколько запросов SMB 2 как один сетевой запрос
    • Больше операций чтения и записи - лучшее использование более быстрых сетей
    • Кэширование свойств папок и файлов - клиенты сохраняют локальные копии папок и файлов
    • Надежные ручки - позволяют прозрачному подключению повторно подключаться к серверу в случае временного отключения
    • Улучшенная подпись сообщений - HMAC SHA-256 заменяет MD5 в качестве алгоритма хеширования
    • Улучшенная масштабируемость для совместного использования файлов - количество пользователей, общих ресурсов и открытых файлов на сервере значительно увеличилось
    • Поддержка символических ссылок
    • Модель аренды клиентской оппортунистической блокировки - ограничивает данные, передаваемые между клиентом и сервером, повышая производительность в сетях с высокой задержкой и увеличивая масштабируемость SMB-сервера.
    • Поддержка большого MTU - для полноценного использования 10-гигабайтного (ГБ) Ethernet
    • Повышенная энергоэффективность - клиенты, у которых есть открытые файлы на сервере, могут спать

    Протокол SMBv2 был представлен в Windows Vista и Windows Server 2008, а протокол SMBv3 был представлен в Windows 8 и Windows Server 2012.Дополнительные сведения о возможностях SMBv2 и SMBv3 см. В следующих статьях:

    Обзор блока сообщений сервера

    Что нового в SMB

    Как удалить SMB v1

    Вот как удалить SMBv1 в Windows 10, Windows 8.1, Windows Server 2019, Windows Server 2016 и Windows 2012 R2.

    Методы PowerShell
    SMB v1 (клиент и сервер)
    • Обнаружить:

        Get-WindowsOptionalFeature -Online -FeatureName smb1protocol  
    • Отключить:

        Отключить-WindowsOptionalFeature -Online -FeatureName smb1protocol  
    • Включить:

        Включить-WindowsOptionalFeature -Online -FeatureName smb1protocol  
    Windows Server 2012 R2, Windows Server 2016, Windows Server 2019: метод диспетчера сервера для отключения SMB
    SMB v1

    Windows 8.1 и Windows 10: метод PowerShell
    Протокол SMB v1
    • Обнаружить:

        Get-WindowsOptionalFeature -Online -FeatureName SMB1Protocol  
    • Отключить:

        Отключить-WindowsOptionalFeature -Online -FeatureName SMB1Protocol  
    • Включить:

        Включить-WindowsOptionalFeature -Online -FeatureName SMB1Protocol  
    Протокол SMB v2 / v3 (отключает только сервер SMB v2 / v3)
    • Обнаружить:

        Get-SmbServerConfiguration | Выберите EnableSMB2Protocol.  
    • Отключить:

        Set-SmbServerConfiguration -EnableSMB2Protocol $ false  
    • Включить:

        Set-SmbServerConfiguration -EnableSMB2Protocol $ true  
    Windows 8.1 и Windows 10: метод «Установка и удаление программ»

    Как определить статус, включить и отключить протоколы SMB на сервере SMB

    для Windows 8 и Windows Server 2012

    Windows 8 и Windows Server 2012 представляют новый командлет Set-SMBServerConfiguration Windows PowerShell. Командлет позволяет включать или отключать протоколы SMBv1, SMBv2 и SMBv3 в серверном компоненте.

    Примечание

    Когда вы включаете или отключаете SMBv2 в Windows 8 или Windows Server 2012, SMBv3 также включается или отключается.Это происходит потому, что эти протоколы используют один и тот же стек.

    Нет необходимости перезагружать компьютер после выполнения командлета Set-SMBServerConfiguration .

    SMB v1 на сервере SMB
    • Обнаружить:

        Get-SmbServerConfiguration | Выберите EnableSMB1Protocol.  
    • Отключить:

        Set-SmbServerConfiguration -EnableSMB1Protocol $ false  
    • Включить:

        Set-SmbServerConfiguration -EnableSMB1Protocol $ true  

    Для получения дополнительной информации см. Хранилище сервера в Microsoft.

    SMB v2 / v3 на сервере SMB
    • Обнаружить:

        Get-SmbServerConfiguration | Выберите EnableSMB2Protocol.  
    • Отключить:

        Set-SmbServerConfiguration -EnableSMB2Protocol $ false  
    • Включить:

        Set-SmbServerConfiguration -EnableSMB2Protocol $ true  

    для Windows 7, Windows Server 2008 R2, Windows Vista и Windows Server 2008

    Чтобы включить или отключить протоколы SMB на SMB-сервере под управлением Windows 7, Windows Server 2008 R2, Windows Vista или Windows Server 2008, используйте Windows PowerShell или редактор реестра.

    Методы PowerShell

    Примечание

    Для этого метода требуется PowerShell 2.0 или более поздняя версия PowerShell.

    SMB v1 на сервере SMB

    Обнаружить:

      Get-Item HKLM: \ SYSTEM \ CurrentControlSet \ Services \ LanmanServer \ Parameters | ForEach-Object {Get-ItemProperty $ _. Pspath}  

    Конфигурация по умолчанию = Включено (раздел реестра не создается), поэтому значение SMB1 не возвращается

    Отключить:

      Set-ItemProperty -Path "HKLM: \ SYSTEM \ CurrentControlSet \ Services \ LanmanServer \ Parameters" SMB1 -Type DWORD -Value 0 -Force  

    Включить:

      Set-ItemProperty -Path "HKLM: \ SYSTEM \ CurrentControlSet \ Services \ LanmanServer \ Parameters" SMB1 -Type DWORD -Value 1 -Force  

    Примечание После внесения этих изменений необходимо перезагрузить компьютер.Для получения дополнительной информации см. Серверное хранилище в Microsoft.

    SMB v2 / v3 на сервере SMB

    Обнаружить:

      Get-ItemProperty HKLM: \ SYSTEM \ CurrentControlSet \ Services \ LanmanServer \ Parameters | ForEach-Object {Get-ItemProperty $ _. Pspath}  

    Отключить:

      Set-ItemProperty -Path "HKLM: \ SYSTEM \ CurrentControlSet \ Services \ LanmanServer \ Parameters" SMB2 -Type DWORD -Value 0 -Force  

    Включить:

      Set-ItemProperty -Path "HKLM: \ SYSTEM \ CurrentControlSet \ Services \ LanmanServer \ Parameters" SMB2 -Type DWORD -Value 1 -Force  

    Примечание

    После внесения этих изменений необходимо перезагрузить компьютер.

    Редактор реестра

    Важно

    Внимательно выполните действия, описанные в этом разделе. При неправильном изменении реестра могут возникнуть серьезные проблемы. Перед внесением изменений создайте резервную копию реестра для восстановления на случай возникновения проблем.

    Чтобы включить или отключить SMBv1 на сервере SMB, настройте следующий раздел реестра:

    HKEY_LOCAL_MACHINE \ SYSTEM \ CurrentControlSet \ Services \ LanmanServer \ Parameters

      Запись в реестре: SMB1 REG_DWORD: 0 = отключено REG_DWORD: 1 = Включено По умолчанию: 1 = Включено (раздел реестра не создается)  

    Чтобы включить или отключить SMBv2 на сервере SMB, настройте следующий раздел реестра:

    HKEY_LOCAL_MACHINE \ SYSTEM \ CurrentControlSet \ Services \ LanmanServer \ Parameters

      Запись в реестре: SMB2 REG_DWORD: 0 = отключено REG_DWORD: 1 = Включено По умолчанию: 1 = Включено (раздел реестра не создается)  

    Примечание

    После внесения этих изменений необходимо перезагрузить компьютер.

    Как определить статус, включить и отключить протоколы SMB на SMB-клиенте

    для Windows Vista, Windows Server 2008, Windows 7, Windows Server 2008 R2, Windows 8 и Windows Server 2012

    Примечание

    Когда вы включаете или отключаете SMBv2 в Windows 8 или Windows Server 2012, SMBv3 также включается или отключается. Это происходит потому, что эти протоколы используют один и тот же стек.

    SMB v1 на клиенте SMB
    • Обнаружить

        сбн.exe qc lanmanworkstation  
    • Отключить:

        sc.exe конфигурация lanmanworkstation зависит = bowser / mrxsmb20 / nsi sc.exe config mrxsmb10 start = отключено  
    • Включить:

        sc.exe конфигурация lanmanworkstation зависимость = bowser / mrxsmb10 / mrxsmb20 / nsi sc.exe config mrxsmb10 start = auto  

    Для получения дополнительной информации см. Хранилище сервера в Microsoft

    .
    SMB v2 / v3 на клиенте SMB
    • Обнаружить:

        сбн.exe qc lanmanworkstation  
    • Отключить:

        sc.exe конфигурация lanmanworkstation зависит = bowser / mrxsmb10 / nsi sc.exe config mrxsmb20 start = отключено  
    • Включить:

        sc.exe конфигурация lanmanworkstation зависимость = bowser / mrxsmb10 / mrxsmb20 / nsi sc.exe config mrxsmb20 start = auto  

    Примечание

    • Эти команды необходимо запускать в командной строке с повышенными привилегиями.
    • После внесения этих изменений необходимо перезагрузить компьютер.

    Отключить сервер SMBv1 с помощью групповой политики

    Эта процедура настраивает следующий новый элемент в реестре:

    HKEY_LOCAL_MACHINE \ SYSTEM \ CurrentControlSet \ Services \ LanmanServer \ Parameters

    • Запись в реестре: SMB1
    • REG_DWORD: 0 = Отключено

    Чтобы настроить это с помощью групповой политики, выполните следующие действия:

    1. Откройте консоль управления групповой политикой .Щелкните правой кнопкой мыши объект групповой политики (GPO), который должен содержать новый элемент предпочтений, а затем щелкните Изменить .

    2. В дереве консоли в разделе Конфигурация компьютера разверните папку Параметры , а затем разверните папку Параметры Windows .

    3. Щелкните правой кнопкой мыши узел реестра , укажите на новый и выберите элемент реестра .

    В диалоговом окне New Registry Properties выберите следующее:

    • Действие : Создать
    • Улей : HKEY_LOCAL_MACHINE
    • Путь к ключу : SYSTEM \ CurrentControlSet \ Services \ LanmanServer \ Parameters
    • Имя значения : SMB1
    • Тип значения : REG_DWORD
    • Значение данных : 0

    Отключает компоненты сервера SMBv1.Эта групповая политика должна применяться ко всем необходимым рабочим станциям, серверам и контроллерам домена в домене.

    Примечание

    Фильтры WMI

    также могут быть настроены для исключения неподдерживаемых операционных систем или выбранных исключений, таких как Windows XP.

    Важно

    Будьте осторожны при внесении этих изменений на контроллеры домена, на которых устаревшая Windows XP или более ранняя версия Linux и сторонние системы (которые не поддерживают SMBv2 или SMBv3) требуют доступа к SYSVOL или другим общим файловым ресурсам, где SMB v1 отключен.

    Отключить клиент SMBv1 с помощью групповой политики

    Чтобы отключить клиент SMBv1, необходимо обновить раздел реестра служб, чтобы отключить запуск MRxSMB10 , а затем необходимо удалить зависимость от MRxSMB10 из записи для LanmanWorkstation , чтобы он мог нормально запускаться без необходимости MRxSMB10 до первого запуска.

    Это обновит и заменит значения по умолчанию в следующих двух элементах реестра:

    HKEY_LOCAL_MACHINE \ SYSTEM \ CurrentControlSet \ services \ mrxsmb10

    Запись реестра: Начало REG_DWORD: 4 = Отключено

    HKEY_LOCAL_MACHINE \ SYSTEM \ CurrentControlSet \ Services \ LanmanWorkstation

    Запись реестра: DependOnService REG_MULTI_SZ: «Bowser», «MRxSmb20 ″,« NSI »

    Примечание

    По умолчанию включен MRxSMB10, который теперь удален как зависимость.

    Чтобы настроить это с помощью групповой политики, выполните следующие действия:

    1. Откройте консоль управления групповой политикой . Щелкните правой кнопкой мыши объект групповой политики (GPO), который должен содержать новый элемент предпочтений, а затем щелкните Изменить .

    2. В дереве консоли в разделе Конфигурация компьютера разверните папку Параметры , а затем разверните папку Параметры Windows .

    3. Щелкните правой кнопкой мыши узел реестра , укажите на новый и выберите элемент реестра .

    4. В диалоговом окне New Registry Properties выберите следующее:

      • Действие : Обновление
      • Улей : HKEY_LOCAL_MACHINE
      • Путь к ключу : SYSTEM \ CurrentControlSet \ services \ mrxsmb10
      • Имя значения : Начало
      • Тип значения : REG_DWORD
      • Значение данных : 4

    5. Затем удалите зависимость от MRxSMB10 , которая была только что отключена.

      В диалоговом окне New Registry Properties выберите следующее:

      • Действие : заменить
      • Улей : HKEY_LOCAL_MACHINE
      • Путь к ключу : SYSTEM \ CurrentControlSet \ Services \ LanmanWorkstation
      • Имя значения : DependOnService
      • Тип значения : REG_MULTI_SZ
      • Значение данных :

      Примечание

      Эти три строки не будут иметь патронов (см. Следующий снимок экрана).

      Значение по умолчанию включает MRxSMB10 во многих версиях Windows, поэтому, заменяя их этой многозначной строкой, он фактически удаляет MRxSMB10 как зависимость для LanmanServer и переходит от четырех значений по умолчанию к этим три значения выше.

      Примечание

      При использовании консоли управления групповой политикой не нужно использовать кавычки или запятые. Просто введите каждую запись в отдельной строке.

    6. Перезапустите целевые системы, чтобы завершить отключение SMB v1.

    Аудит использования SMBv1

    Чтобы определить, какие клиенты пытаются подключиться к SMB-серверу с SMBv1, вы можете включить аудит в Windows Server 2016, Windows 10 и Windows Server 2019. Вы также можете проводить аудит в Windows 7 и Windows Server 2008 R2, если они установили майский Ежемесячное обновление 2018 г. и в Windows 8, Windows 8.1, Windows Server 2012 и Windows Server 2012 R2, если они установили ежемесячное обновление за июль 2017 г.

    • Включить:

        Set-SmbServerConfiguration -AuditSmb1Access $ true  
    • Отключить:

        Set-SmbServerConfiguration -AuditSmb1Access $ false  
    • Обнаружить:

        Get-SmbServerConfiguration | Выберите AuditSmb1Access  

    Когда включен аудит SMBv1, в журнале событий «Microsoft-Windows-SMBServer \ Audit» появляется событие 3000, идентифицирующее каждого клиента, который пытается подключиться к SMBv1.

    Сводка

    Если все параметры находятся в одном объекте групповой политики (GPO), Управление групповой политикой отображает следующие параметры.

    Тестирование и валидация

    После их настройки разрешите репликацию и обновление политики. При необходимости для тестирования запустите gpupdate / force в командной строке, а затем просмотрите целевые компьютеры, чтобы убедиться, что параметры реестра применены правильно. Убедитесь, что SMB v2 и SMB v3 работают для всех других систем в среде.

    Примечание

    Не забудьте перезагрузить целевые системы.

    .

    Смотрите также