- 7 мин. чтения
- 16 мая 2026
Как включить BitLocker в Windows 11
BitLocker — встроенный в Windows механизм полного шифрования диска. Если ноутбук с включённым BitLocker украдут — содержимое прочитать невозможно даже с подключением диска к другому компьютеру. Для юристов, бухгалтеров, специалистов с конфиденциальными данными, всех, кто возит ноутбук в командировки — это базовая мера безопасности. Разбираем процесс настройки от начала до конца.
Что нужно для BitLocker
BitLocker работает только в платных редакциях Windows:
- Windows 11 Pro / Pro for Workstations / Enterprise / Education.
- Windows 10 Pro / Pro for Workstations / Enterprise / Education.
Windows Home BitLocker не поддерживает. Но есть упрощённая «Шифрование устройства» (Device Encryption) — работает похоже, но без гибких настроек.
Если у вас Home — можно проапгрейдить до Pro без переустановки. Подробности в нашей отдельной статье.
Также нужен:
TPM 2.0 (Trusted Platform Module) — аппаратный чип безопасности. Современные ПК с Windows 11 имеют TPM 2.0 (это требование Win 11). Старые ПК могут не иметь, тогда BitLocker работает с менее безопасной защитой через пароль/USB-ключ.
UEFI — современный BIOS. На ПК с классическим Legacy BIOS BitLocker работает, но менее эффективно. Подробности про UEFI — в нашей отдельной статье.
Проверить TPM: Win + R → tpm.msc. Откроется консоль TPM, в верхней части видно состояние («TPM готов к использованию», версия 2.0).
Перед включением: сохраните данные
Шифрование — серьёзная операция. В большинстве случаев проходит без проблем, но всегда есть риск:
- Сделайте полный бэкап важных данных на внешний диск или в облако.
- Запишите все пароли, лицензионные ключи в безопасное место (KeePass, бумажный сейф).
- Убедитесь, что у вас есть установочный носитель Windows на случай восстановления.
Если что-то пойдёт не так (а такое бывает редко, но бывает), бэкап сэкономит дни работы.
Шаг 1: проверка готовности
Параметры (Win + I) → Конфиденциальность и безопасность → Шифрование устройства. Возможные состояния:
«Шифрование устройства» нет в списке. Значит, у вас Windows Home или ПК не соответствует требованиям. Проверьте редакцию через winver. Если Home — нужен апгрейд до Pro.
«Шифрование устройства» доступно. Это упрощённый BitLocker, можно включить переключателем. Хорош для базовой защиты.
Для полноценного BitLocker идите в «Шифрование диска BitLocker» (открывается через Панель управления → Система и безопасность → Шифрование диска BitLocker).
Шаг 2: включение BitLocker на системном диске
Откройте «Шифрование диска BitLocker». В разделе «Диск операционной системы» нажмите «Включить BitLocker».
Откроется мастер настройки. Шаги:
1. Выбор способа резервного копирования ключа восстановления. Это критично. Если потеряете ключ — данные не вернёте. Microsoft предлагает:
- Сохранить в учётной записи Microsoft (рекомендуется для частных лиц).
- Сохранить на флешку.
- Сохранить в файл (на другой диск, не системный).
- Распечатать ключ восстановления.
Рекомендую сделать сразу два способа: учётная запись Microsoft + распечатка в сейфе. Двойная надёжность.
2. Сколько шифровать. Два варианта:
- Только использованное место — быстрее, шифрование занимает меньше времени.
- Весь диск — медленнее, но надёжнее (включая удалённые файлы, которые ещё можно восстановить).
Для нового или почти чистого ПК — «Только использованное место». Для ПК с историей и потенциальными удалёнными конфиденциальными файлами — «Весь диск».
3. Режим шифрования.
- «Новый» (XTS-AES) — для современных Windows 10/11.
- «Совместимый» (AES-CBC) — для случаев, когда диск может переноситься на старые версии Windows.
Для системного диска однозначно «Новый» XTS-AES.
4. Проверка системы перед шифрованием. Windows предложит запустить тест BitLocker и перезагрузить ПК. Согласитесь — это нужно для проверки, что BitLocker корректно работает на этом железе.
После теста начинается фактическое шифрование. Время зависит от объёма диска: 100 ГБ — час, 500 ГБ — 3-5 часов, 1 ТБ — 5-8 часов. На SSD быстрее.
Во время шифрования можно продолжать пользоваться ПК — он работает, только медленнее. Перезагрузки и выключения тоже не страшны — шифрование возобновится с того же места.
Шаг 3: шифрование дополнительных дисков
Если у вас несколько дисков (например, системный SSD + большой HDD для данных), зашифруйте и второй:
- Параметры или Панель управления → BitLocker.
- Найдите второй диск, нажмите «Включить BitLocker».
- Выберите способ разблокировки: пароль (обычный случай), смарт-карта или автоматическое снятие защиты при входе в Windows.
- Сохраните ключ восстановления.
- Запустите шифрование.
Для дисков с конфиденциальными данными рекомендуется «пароль» — даже если ПК украдут с разблокированным системным диском, второй диск останется защищён.
Шаг 4: BitLocker To Go для съёмных дисков
BitLocker To Go — это шифрование флешек и внешних дисков:
- Вставьте флешку или внешний диск.
- Откройте «Этот компьютер».
- Правый клик на устройстве → «Включить BitLocker».
- Установите пароль для разблокировки.
- Сохраните ключ восстановления.
- Выберите шифрование (только использованное место для пустой флешки).
Зашифрованную флешку можно открыть на любом современном Windows-ПК с вводом пароля. На macOS или Linux зашифрованная BitLocker-флешка не читается.
Это хорошее решение для рабочих флешек с конфиденциальной информацией. Если потеряете — без пароля никто не прочитает.
Что происходит при загрузке ПК с BitLocker
На системе с TPM 2.0 и обычной настройкой:
- Включаете ПК.
- TPM передаёт ключ шифрования BitLocker, если BIOS/UEFI и загрузчик не изменились.
- Windows загружается обычным образом, как будто шифрования нет.
Если что-то пошло не так (поменялся UEFI, обновили BIOS, заменили загрузочный диск, кто-то пытался подсунуть другой загрузчик):
- TPM не передаёт ключ.
- Появляется синий экран с просьбой ввести «ключ восстановления BitLocker» (48-значный код).
- Без правильного ключа загрузиться невозможно.
Это нормальное поведение — защита работает. Главное — иметь ключ восстановления под рукой.
Ключ восстановления: куда сохранять и как найти
Ключ восстановления — это 48-значное число, которое позволяет разблокировать BitLocker в случае проблем. Его необходимо хранить надёжно:
В учётной записи Microsoft. Самое удобное место. Войдите на account.microsoft.com → Устройства → ваше устройство → «Управление ключами восстановления». Ключи там сохранены.
В Active Directory. В корпоративных средах IT-отдел сохраняет ключи в AD автоматически.
На бумаге. Распечатайте и положите в сейф. Хорошо для людей, которые не доверяют облаку.
На флешке. Только если она хранится отдельно от ПК и в безопасном месте.
Чего НЕ делать с ключом:
- Не оставлять файл с ключом на самом зашифрованном диске.
- Не отправлять себе на email (взлом email = потеря шифрования).
- Не клеить наклейку на ноутбук.
Снятие BitLocker
Если решили отключить шифрование (например, перед продажей ПК):
- Параметры или Панель управления → BitLocker.
- На зашифрованном диске нажмите «Отключить BitLocker».
- Подтвердите.
Windows начнёт расшифровку. По времени это столько же, сколько занимало шифрование. Можно продолжать пользоваться ПК во время процесса.
После завершения диск становится незашифрованным. Если хотите включить BitLocker заново позже — пройдите шаги настройки с нуля.
Типичные проблемы
«TPM не найден» или «TPM не готов». Проверьте включён ли TPM в UEFI. Откройте UEFI Setup при старте ПК (обычно F2 или Del), найдите раздел Security → TPM Configuration → включите. На некоторых платах называется fTPM (firmware TPM) для AMD или PTT (Platform Trust Technology) для Intel.
BitLocker не включается из-за «Secure Boot не активен». Включите Secure Boot в UEFI. Подробности про Secure Boot — в нашей отдельной статье.
Шифрование зависает или прерывается. Проверьте диск через chkdsk. Возможно битые секторы. Подробности — в нашем гиде по chkdsk.
После обновления Windows запрашивается ключ восстановления. Иногда обновления меняют параметры загрузки, и TPM считает это «атакой». Введите ключ восстановления (вы же сохранили его?), Windows разблокирует диск и продолжит работу.
После замены материнской платы не загружается. Новая мать = другой TPM = BitLocker не разблокируется автоматически. Введите ключ восстановления, потом отключите BitLocker, потом включите заново под новым TPM. Это нормально.
Высокая нагрузка во время шифрования. На старом железе или HDD это нормально. Запаситесь терпением, шифрование пройдёт раз и потом не будет ощущаться. На SSD замедление минимально.
Часто задаваемые вопросы
Замедляет ли BitLocker работу компьютера?
На современном железе с TPM и SSD — практически нет, максимум 2-5%. AES-NI инструкции в процессорах ускоряют шифрование аппаратно. На HDD замедление более заметное (10-15%).
Что если забуду пароль и потеряю ключ восстановления?
Данные будут безвозвратно потеряны. У Microsoft нет «мастер-ключа» для обхода. Поэтому критично сохранить ключ восстановления в нескольких надёжных местах.
Можно ли использовать BitLocker без TPM?
Можно, через групповые политики разрешить «BitLocker без TPM». В этом случае разблокировка через пароль или USB-флешку при каждой загрузке. Менее удобно, но работает.
Конфликтует ли BitLocker с другими антивирусами?
Обычно нет. Все современные антивирусы работают со зашифрованной системой нормально. Дешифровка происходит «на лету» для всех процессов одинаково.
Можно ли восстановить файлы с зашифрованного диска, если Windows не загружается?
Если у вас есть ключ восстановления — да. Подключите диск к рабочему ПК, BitLocker запросит ключ, после ввода доступ к файлам открывается. Без ключа — никак.
BitLocker работает на Mac и Linux?
На Mac — нет, BitLocker-диск нельзя открыть в macOS. На Linux есть утилита dislocker, которая может смонтировать BitLocker-разделы, но только для чтения. Полноценная работа только в Windows.
Полезная статья?
Ваша оценка
поможет нам стать лучше





