Bitlockerdiscoveryvolumecontents что это за папка

Содержание

BitLocker: что такое и как его разблокировать?

Bitlockerdiscoveryvolumecontents что это за папка

С выходом операционной системы Windows 7 многие юзеры столкнулись с тем, что в ней появилась несколько непонятная служба BitLocker. Что такое BitLocker, многим остается только догадываться. Попробуем прояснить ситуацию на конкретных примерах. Попутно рассмотрим вопросы, касающиеся того, насколько целесообразным является задействование этого компонента или его полное отключение.

BitLocker: что такое BitLocker, зачем нужна эта служба

Если разобраться, BitLocker представляет собой универсальное и полностью автоматизированное средство шифрования данных, хранящихся на винчестере. Что такое BitLocker на жестком диске? Да просто служба, которая без участия пользователя защищает файлы и папки путем их шифрования и создания специального текстового ключа, обеспечивающего доступ к документам.

Когда пользователь работает в системе под своей учетной записью, он может даже не догадываться о том, что данные зашифрованы, ведь информация отображается в читабельном виде, и доступ к файлам и папкам не заблокирован. Иными словами, такое средство защиты рассчитано только на те ситуации, когда к компьютерному терминалу производится несанкционированный доступ, например, при попытке вмешательства извне (интернет-атаки).

Вопросы паролей и криптографии

Тем не менее, если говорить о том, что такое BitLocker Windows 7 или систем рангом выше, стоит отметить и тот неприятный факт, что при утере пароля на вход многие юзеры не то что не могут войти в систему, а и выполнить некоторые действия по просмотру документов, ранее доступных, по копированию, перемещению и т. д.

Но и это еще не все. Если разбираться с вопросом, что такое BitLocker Windows 8 или 10, то особых различий нет, разве что в них более усовершенствованная технология криптографии. Тут проблема явно в другом. Дело в том, что сама служба способна работать в двух режимах, сохраняя ключи дешифрации либо на жестком диске, либо на съемном USB-носителе.

Отсюда напрашивается простейший вывод: при наличии сохраненного ключа на винчестере пользователь получает доступ ко всей информации, на нем хранящейся, без проблем. А вот когда ключ сохраняется на флэшке, проблема куда серьезнее. Зашифрованный диск или раздел увидеть, в принципе, можно, но считать информацию – никак.

Кроме того, если уж и говорить том, что такое BitLocker Windows 10 или систем более ранних версий, нельзя не отметить тот факт, что служба интегрируется в контекстные меню любого типа, вызываемые правым кликом, что многих пользователей просто раздражает. Но не будем забегать вперед, а рассмотрим все основные аспекты, связанные с работой этого компонента и целесообразностью его применения или деактивации.

Методика шифрования дисков и съемных носителей

Самое странное состоит в том, что в разных системах и их модификациях служба BitLocker может находиться по умолчанию и в активном, и в пассивном режиме. В «семерке» она включена по умолчанию, в восьмой и десятой версиях иногда требуется ручное включение.

Что касается шифрования, тут ничего особо нового не изобретено. Как правило, используется все та же технология AES на основе открытого ключа, что чаще всего применяется в корпоративных сетях.

Поэтому, если ваш компьютерный терминал с соответствующей операционной системой на борту подключен к локальной сети, можете быть уверены, что применяемая политика безопасности и защиты данных подразумевает активацию этой службы.

Не обладая правами админа (даже при условии запуска изменения настроек от имени администратора), вы ничего не сможете изменить.

Включение BitLocker, если служба деактивирована

Прежде чем решать вопрос, связанный с BitLocker (как отключить службу, как убрать ее команды из контекстного меню), посмотрим на включение и настройку, тем более что шаги по деактивации нужно будет производить в обратном порядке.

Включение шифрования простейшим способом производится из «Панели управления» путем выбора раздела шифрования диска. Этот способ применим только в том случае, если сохранение ключа не должно быть произведено на съемный носитель.

В том случае, если заблокированным является несъемный носитель, придется найти ответ на другой вопрос о службе BitLocker: как отключить на флешку данный компонент? Делается это достаточно просто.

При условии, что ключ находится именно на съемном носителе, для расшифровки дисков и дисковых разделов сначала нужно вставить его в соответствующий порт (разъем), а затем перейти к разделу системы безопасности «Панели управления».

После этого находим пункт шифрования BitLocker, а затем смотрим на диски и носители, на которых установлена защита. В самом низу будет показана гиперссылка отключения шифрования, на которую и нужно нажать. При условии распознавания ключа активируется процесс дешифрования.

Остается только дождаться окончания его выполнения.

Проблемы настройки компонентов шифровальщика

Что касается настройки, тут без головной боли не обойтись. Во-первых, система предлагает резервировать не менее 1,5 Гб под свои нужды. Во-вторых, нужно настраивать разрешения файловой системы NTFS, уменьшать размер тома и т. д.

Чтобы не заниматься такими вещами, лучше сразу отключить данный компонент, ведь большинству пользователей он просто не нужен. Даже все те, у кого эта служба задейстована в настройках по умолчанию, тоже не всегда знают, что с ней делать, нужна ли она вообще. А зря.

Защитить данные на локальном компьютере с ее помощью можно даже при условии отсутствия антивирусного ПО.

BitLocker: как отключить. Начальный этап

Опять же используем ранее указанный пункт в «Панели управления». В зависимости от модификации системы названия полей отключения службы могут изменяться. На выбранном диске может стоять строка приостановки защиты или прямое указание на отключение BitLocker.

Суть не в том. Тут стоит обратить внимание и на то, что потребуется полностью отключить обновление BIOS и загрузочных файлов компьютерной системы. В противном случае процесс дешифровки может занять достаточно много времени.

Контекстное меню

Это только одна сторона медали, связанная со службой BitLocker. Что такое BitLocker, наверное, уже понятно. Но оборотная сторона состоит еще и в том, чтобы изолировать дополнительные меню от присутствия в них ссылок на эту службу.

Для этого посмотрим еще раз на BitLocker. Как убрать из контекстного меню все ссылки на службу? Элементарно! В «Проводнике» при выделении нужного файла или папки используем раздел сервиса и редактирование соответствующего контекстного меню, переходим к настройкам, затем используем настройки команд и упорядочиваем их.

Далее указываем значение «Панели управления», находим в списке соответствующие элементы панелей и команд, выбираем необходимую команду и просто удаляем ее.

После этого в редакторе реестра входим в ветку HKCR, где находим раздел ROOTDirectoryShell, разворачиваем его и удаляем нужный элемент нажатием клавиши Del или командой удаления из меню правого клика.

Собственно, вот и последнее, что касается компонента BitLocker. Как отключить его, думается, уже понятно. Но не стоит обольщаться.

Все равно эта служба будет работать в фоновом режиме (так, на всякий случай), хотите вы этого или нет.

Вместо послесловия

Остается добавить, что это далеко не все, что можно сказать о системном компоненте шифрования BitLocker. Что такое BitLocker, разобрались, как его отключить и удалить команды меню – тоже.

Вопрос в другом: стоит ли отключать BitLocker? Тут можно дать только один совет: в корпоративной локальной сети деактивировать этот компонент не стоит вообще.

Но если это домашний компьютерный терминал, почему бы и нет?

Источник: http://fb.ru/article/265713/bitlocker-chto-takoe-i-kak-ego-razblokirovat

Скрытые возможности Windows. Как BitLocker поможет защитить данные?

По мнению специалистов, именно кража ноутбука является одной из основных проблем в сфере информационной безопасности (ИБ).

В отличие от других угроз ИБ, природа проблем «украденный ноутбук» или «украденная флешка» довольно примитивна. И если стоимость исчезнувших устройств редко превышает отметку в несколько тысяч американских долларов, то ценность сохраненной на них информации зачастую измеряется в миллионах.

По данным Dell и Ponemon Institute, только в американских аэропортах ежегодно пропадает 637 тысяч ноутбуков. А представьте сколько пропадает флешек, ведь они намного меньше, и выронить флешку случайно проще простого.

Когда пропадает ноутбук, принадлежащий топ-менеджеру крупной компании, ущерб от одной такой кражи может составить десятки миллионов долларов.

Как защитить себя и свою компанию?

Мы продолжаем цикл статей про безопасность Windows домена. В первой статье из цикла мы рассказали про настройку безопасного входа в домен, а во второй — про настройку безопасной передачи данных в почтовом клиенте:

Читайте также  Удалить не удаляющиеся папки и файлы

В этой статье мы расскажем о настройке шифрования информации, хранящейся на жестком диске. Вы поймете, как сделать так, чтобы никто кроме вас не смог прочитать информацию, хранящуюся на вашем компьютере.

Мало кто знает, что в Windows есть встроенные инструменты, которые помогают безопасно хранить информацию. Рассмотрим один из них.

Наверняка, кто-то из вас слышал слово «BitLocker». Давайте разберемся, что же это такое.

Что такое BitLocker?

BitLocker (точное название BitLocker Drive Encryption) — это технология шифрования содержимого дисков компьютера, разработанная компанией Microsoft. Она впервые появилась в Windows Vista.

С помощью BitLocker можно было шифровать тома жестких дисков, но позже, уже в Windows 7 появилась похожая технология BitLocker To Go, которая предназначена для шифрования съемных дисков и флешек.

BitLocker является стандартным компонентом Windows Professional и серверных версий Windows, а значит в большинстве случаев корпоративного использования он уже доступен. В противном случае вам понадобится обновить лицензию Windows до Professional.

Как работает BitLocker?

Эта технология основывается на полном шифровании тома, выполняемом с использованием алгоритма AES (Advanced Encryption Standard). Ключи шифрования должны храниться безопасно и для этого в BitLocker есть несколько механизмов.

Самый простой, но одновременно и самый небезопасный метод — это пароль. Ключ получается из пароля каждый раз одинаковым образом, и соответственно, если кто-то узнает ваш пароль, то и ключ шифрования станет известен.

Чтобы не хранить ключ в открытом виде, его можно шифровать либо в TPM (Trusted Platform Module), либо на криптографическом токене или смарт-карте, поддерживающей алгоритм RSA 2048.

TPM — микросхема, предназначенная для реализации основных функций, связанных с обеспечением безопасности, главным образом с использованием ключей шифрования.

Модуль TPM, как правило, установлен на материнской плате компьютера, однако, приобрести в России компьютер со встроенным модулем TPM весьма затруднительно, так как ввоз устройств без нотификации ФСБ в нашу страну запрещен.

Использование смарт-карты или токена для снятия блокировки диска является одним из самых безопасных способов, позволяющих контролировать, кто выполнил данный процесс и когда. Для снятия блокировки в таком случае требуется как сама смарт-карта, так и PIN-код к ней.

Схема работы BitLocker:

  1. При активации BitLocker с помощью генератора псевдослучайных чисел создается главная битовая последовательность. Это ключ шифрования тома — FVEK (full volume encryption key). Им шифруется содержимое каждого сектора. Ключ FVEK хранится в строжайшей секретности.
  2. FVEK шифруется при помощи ключа VMK (volume master key). Ключ FVEK (зашифрованный ключом VMK) хранится на диске среди метаданных тома. При этом он никогда не должен попадать на диск в расшифрованном виде.
  3. Сам VMK тоже шифруется. Способ его шифрования выбирает пользователь.
  4. Ключ VMK по умолчанию шифруется с помощью ключа SRK (storage root key), который хранится на криптографической смарт-карте или токене. Аналогичным образом это происходит и с TPM. К слову, ключ шифрования системного диска в BitLocker нельзя защитить с помощью смарт-карты или токена. Это связано с тем, что для доступа к смарт-картам и токенам используются библиотеки от вендора, а до загрузки ОС, они, понятное дело, не доступны. Если нет TPM, то BitLocker предлагает сохранить ключ системного раздела на USB-флешке, а это, конечно, не самая лучшая идея. Если в вашей системе нет TPM, то мы не рекомендуем шифровать системные диски.

    И вообще шифрование системного диска является плохой идеей. При правильной настройке все важные данные хранятся отдельно от системных. Это как минимум удобнее с точки зрения их резервного копирования. Плюс шифрование системных файлов снижает производительность системы в целом, а работа незашифрованного системного диска с зашифрованными файлами происходит без потери скорости.

  5. Ключи шифрования других несистемных и съемных дисков можно защитить с помощью смарт-карты или токена, а также TPM.
    Если ни модуля TPM ни смарт-карты нет, то вместо SRK для шифрования ключа VMK используется ключ сгенерированный на основе введенного вами пароля.

При запуске с зашифрованного загрузочного диска система опрашивает все возможные хранилища ключей — проверяет наличие TPM, проверяет USB-порты или, если необходимо, запрашивает пользователя (что называется восстановлением). Обнаружение хранилища ключа позволяет Windows расшифровать ключ VMK, которым расшифровывается ключ FVEK, уже которым расшифровываются данные на диске.

Каждый сектор тома шифруется отдельно, при этом часть ключа шифрования определяется номером этого сектора. В результате два сектора, содержащие одинаковые незашифрованные данные, будут в зашифрованном виде выглядеть по-разному, что сильно затруднит процесс определения ключей шифрования путем записи и расшифровки заранее известных данных.

Помимо FVEK, VMK и SRK, в BitLocker используется еще один тип ключей, создаваемый «на всякий случай». Это ключи восстановления.

Для аварийных случаев (пользователь потерял токен, забыл его PIN-код и т.д.) BitLocker на последнем шаге предлагает создать ключ восстановления. Отказ от его создания в системе не предусмотрен.

Как включить шифрование данных на жестком диске?

Прежде чем приступить к процессу шифрованию томов на жестком диске, важно учесть, что эта процедура займет какое-то время. Ее продолжительность будет зависеть от количества информации на жестком диске.

Если в процессе шифрования или расшифровки компьютер выключится или перейдет в режим гибернации, то эти процессы возобновятся с места остановки при следующем запуске Windows.

Даже в процессе шифрования системой Windows можно будет пользоваться, но, вряд ли она сможет порадовать вас своей производительностью. В итоге, после шифрования, производительность дисков снижается примерно на 10%.

Если BitLocker доступен в вашей системе, то при клике правой кнопкой на названии диска, который необходимо зашифровать, в открывшемся меню отобразится пункт Turn on BitLocker.

На серверных версиях Windows необходимо добавить роль BitLocker Drive Encryption.

Приступим к настройке шифрования несистемного тома и защитим ключ шифрования с помощью криптографического токена.

Мы будем использовать токен производства компании «Актив». В частности, токен Рутокен ЭЦП PKI.

I. Подготовим Рутокен ЭЦП PKI к работе.

В большинстве нормально настроенных системах Windows, после первого подключения Рутокен ЭЦП PKI автоматически загружается и устанавливается специальная библиотека для работы с токенами производства компании «Актив» — Aktiv Rutoken minidriver.

Процесс установки такой библиотеки выглядит следующим образом.

Наличие библиотеки Aktiv Rutoken minidriver можно проверить через Диспетчер устройств.

Если загрузки и установки библиотеки по каким-то причинам не произошло, то следует установить комплект Драйверы Рутокен для Windows.

II. Зашифруем данные на диске с помощью BitLocker.

Щелкнем по названию диска и выберем пункт Turn on BitLocker.

Как мы говорили ранее, для защиты ключа шифрования диска будем использовать токен.
Важно понимать, что для использования токена или смарт-карты в BitLocker, на них должны находиться ключи RSA 2048 и сертификат.

Если вы пользуетесь службой Certificate Authority в домене Windows, то в шаблоне сертификата должна присутствовать область применения сертификата «Disk Encryption» (подробнее про настройку Certificate Authority в первой части нашего цикла статей про безопасность Windows домена).

Если у вас нет домена или вы не можете изменить политику выдачи сертификатов, то можно воспользоваться запасным путем, с помощью самоподписанного сертификата, подробно про то как выписать самому себе самоподписанный сертификат описано здесь.
Теперь установим соответствующий флажок.

На следующем шаге выберем способ сохранения ключа восстановления (рекомендуем выбрать Print the recovery key).

Бумажку с напечатанным ключом восстановления необходимо хранить в безопасном месте, лучше в сейфе.

Далее выберем, какой режим шифрования будет использоваться, для дисков, уже содержащих какие-то ценные данные (рекомендуется выбрать второй вариант).

На следующем этапе запустим процесс шифрования диска. После завершения этого процесса может потребоваться перезагрузить систему.

При включении шифрования иконка зашифрованного диска изменится.

И теперь, когда мы попытаемся открыть этот диск, система попросит вставить токен и ввести его PIN-код.

Развертывание и настройку BitLocker и доверенного платформенного модуля можно автоматизировать с помощью инструмента WMI или сценариев Windows PowerShell. Способ реализации сценариев будет зависеть от среды. Команды для BitLocker в Windows PowerShell описаны в статье.

Как восстановить данные, зашифрованные BitLocker, если токен потеряли?

Если вы хотите открыть зашифрованные данные в Windows

Для этого понадобится ключ восстановления, который мы распечатали ранее. Просто вводим его в соответствующее поле и зашифрованный раздел откроется.

Если вы хотите открыть зашифрованные данные в системах GNU/Linux и Mac OS X

Для этого необходима утилита DisLocker и ключ восстановления.

Утилита DisLocker работает в двух режимах:

  • FILE — весь раздел, зашифрованный BitLocker, расшифровывается в файл.
  • FUSE — расшифровывается только тот блок, к которому обращается система.

Для примера мы будем использовать операционную систему Linux и режим утилиты FUSE.

В последних версиях распространенных дистрибутивов Linux, пакет dislocker уже входит в состав дистрибутива, например, в Ubuntu, начиная с версии 16.10.

Если пакета dislocker по каким-то причинам не оказалось, тогда нужно скачать утилиту DisLocker и скомпилировать ее:

tar -xvjf dislocker.tar.gz

Откроем файл INSTALL.TXT и проверим, какие пакеты нам необходимо доустановить.

В нашем случае необходимо доустановим пакет libfuse-dev:

sudo apt-get install libfuse-dev

Приступим к сборке пакета. Перейдем в папку src и воспользуемся командами make и make install:

cd src/make make install

Когда все скомпилировалось (или вы установили пакет) приступим к настройке.

Перейдем в папку mnt и создадим в ней две папки:

Читайте также  Где находится папка автозагрузка в windows 7

  • Encrypted-partition— для зашифрованного раздела;
  • Decrypted-partition — для расшифрованного раздела.

cd /mntmkdir Encrypted-partitionmkdir Decrypted-partition

Найдем зашифрованный раздел. Расшифруем его с помощью утилиты и переместим его в папку Encrypted-partition:

dislocker -r -V /dev/sda5 -p recovery_key /mnt/Encrypted-partition(вместо recovery_key подставьте свой ключ восстановления)

Выведем на экран список файлов, находящихся в папке Encrypted-partition:

ls Encrypted-partition/

Введем команду для монтирования раздела:

mount -o loop Driveq/dislocker-file Decrypted-partition/

Для просмотра расшифрованного раздела перейдем в папку Encrypted-partition.

Резюмируем

Включить шифрование тома при помощи BitLocker очень просто. Все это делается без особых усилий и бесплатно (при условии наличия профессиональной или серверной версии Windows, конечно).

Для защиты ключа шифрования, которым шифруется диск, можно использовать криптографический токен или смарт-карту, что существенно повышает уровень безопасности.

Источник: https://habr.com/company/aktiv-company/blog/335532/

Что такое System Volume Information

На каждом накопителе Windows (даже на внешних USB-носителях) вы можете найти папку SystemVolumeInformation. Если у вас включено отображение скрытых файлов и папок, тогда вы уже наверняка видели (и не один раз) эту загадочную директорию, доступ к которой наглухо закрыт. Возникает закономерный вопрос: а зачем она нужна?

Что за папка  System Volume Information

Сразу отметим, что наличие System Volume Information не является признаком заражения или наличия вредоносного ПО на вашем компьютере. Это системная папка, необходимая для работы Windows. В ней хранится много разной информации.

К примеру, там расположены точки восстановления Windows (если они включены, разумеется). Из-за хранящихся внутри точек восстановления папка System Volume Information может занимать достаточно много пространства. Вы сможете уменьшить ее путем изменения параметров точек восстановления.

Об этом подробнее описано в статье точки восстановления Windows.

Отключение создания точек восстановления Windows не удалит из диска папку System Volume Information. Windows хранит в этой директории дополнительные файлы, которые необходимы для стабильной работы.

System Volume Information также содержит в себе информацию, которую использует сервис индексирования Windows. Он ответственен за мгновенный поиск внутри ваших дисков.

Кроме того, в System Volume Information расположены сведения теневого копирования (Volume Shadow Copy) и базы данных службы отслеживания изменившихся связей (Distributed Link Tracking).

Если у вас есть USB-носитель, файловая система которого отформатирована в exFAT / FAT32, тогда вы можете заглянуть внутрь папки System Volume Information и посмотреть ее содержимое. Часто пользователи находят там файлы IndexerVolumeGuid и WPsettings.dat.

IndexerVolumeGuid назначает уникальный идентификатор для текущего накопителя. Сервис индексации Windows проверяет файлы на диске и проводит эту самую индексацию (своеобразная ревизия).

Когда вы подключаете накопитель к компьютеру, Windows проверяет идентификатор и таким образом узнает, какую базу данных надо ассоциировать с диском.

После этого вы можете использовать функции поиска в Windows, вроде той, что в меню Пуск или в правом верхнем углу Проводника.

WPsettings.dat – файл-загадка. В интернете фактически нет информации о нем, а в официальной документации Microsoft ничего не указано, о  том для чего он нужен.

Как открыть папку System Volume Information

Если диск отформатирован в NTFS, вы не сможете открыть папку System Volume Information. Даже не пытайтесь. Windows блокирует доступ любым пользователям к этому разделу, поскольку в нем хранятся сведения системного уровня.

Даже пользователь с правами Администратора не сможет ее открыть. Конечно, блокировку можно обойти, если изменить параметры доступа на вкладке Безопасность в свойствах.

Но мы не будем подробно описывать процедуру открытия или удаления этой папки, поскольку ничего хорошо с этого не получится – вы только навредите своему компьютеру.

Ты не пройдешь.

На диске в формате exFAT / FAT32 вы свободно можете открыть System Volume Information. Система не будет вам мешать. Это объясняется особенностями файловых систем NTFS / FAT32 и содержимым папки System Volume Information для каждой из них.

Как удалить System Volume Information

Эту папку не надо удалять. Более того, ее нельзя удалять. На NTFS-дисках система не разрешит вам даже открыть ее, не говоря уже об удалении. На exFAT / FAT32 вы можете открыть ее и удалить, но Windows восстановит ее, как только в этом будет необходимость. Зачастую это происходит сразу же после удаления.

Windows хранит важную информацию внутри этой папки, поэтому вы должны оставить ее в покое. Если System Volume Information мозолит вам глаза, просто отключите отображение скрытых файлов и папок в Проводнике.

Не пытайтесь изменить любые разрешения для этой папки с целью удалить ее, как и не пытаетесь модифицировать папку Windows или System32 на системном разделе.

Как скрыть папку System Volume Information

Откройте Проводник и перейдите на вкладку Вид, затем снимите флажок Показать скрытые файлы и папки. После этого папка System Volume Information исчезнет.

К вашему сведению: спрятать эту папку можно даже если у вас включено отображение скрытых файлов и папок. Для этого сделайте следующее:

  1. Откройте Проводник, а затем вкладку Вид.
  2. На этой вкладке нажмите кнопку Параметры.
  3. В открывшемся окне свойств перейдите на вкладку Вид, а затем найдите в списке опций пункт Скрывать защищенные системные файлы (рекомендуется). Установите флажок возле этого пункта и нажмите Ок.

После этого папка System Volume Information исчезнет из всех дисков, но при этом скрытые файлы и папки будут далее отображаться.

Как очистить папку System Volume Information

Мы уже уяснили, что удалить папку System Volume Information нельзя. Но все же бывают случаи, когда ее надо привести в порядок.

Случается, что System Volume Information занимает весьма много места (вплоть до десятка гигабайт или больше). В таком случае вы можете очистить ее, но только правильными, предусмотренными системой методами.

В этом случае будут удалены только те файлы, которые не влияют на работу системы.

Чтобы очистить папку System Volume Information вам надо:

  • Выключить создание точек восстановления Windows или удалить старые точки восстановления.
  • Выключить историю файлов Windows. Этот процесс описан в статье История файлов Windows 10.

Это все, что вам надо знать о папке System Volume Information в вашем компьютере.

+1

 Loading …

Источник: https://wp-seven.ru/instruktsii/tips/windows-10-tips/chto-takoe-system-volume-information.html

Зачем нужна папка System Volume Information и как её удалить

Когда свободное место на диске компьютера заканчивается, пользователи приступают к поискам лишних файлов и папок, которые можно было бы удалить.

Среди надоедливых папок в операционных системах Wibdows присутствует и системная папка System Volume Information.

В этой статье мы расскажем, что это за папка System Volume Information, как включить её отображение, какие файлы в ней хранятся и можно ли её удалить.

статьи:

System Volume Information — что это за папка

Папка System Volume Information является системной папкой операционных систем Windows в которой хранятся служебные файлы точек восстановления системы.

По-умолчанию папка скрыта, но если у вас включено отображение скрытых файлов и папок, то у вас она будет отображаться в корне каждого из дисков, в том числе и на флешках или картах памяти. О том, как сделать папку видимой читайте в следующем абзаце.

В папке System Volume Information хранятся:

  • точки восстановления Windows (при включении создания точек восстановления данного диска)
  • данные о службе индексирования файлов Windows
  • данные теневого копирования логического диска

Таким образом можно подытожить, что в папке хранятся служебные файлы Windows для восстановления файлов на данном логическом диске и для восстановления системы из последней сохраненной точки.

Как включить отображение папки System Volume Information

Как уже было сказано выше, папка является скрытой. Чтобы включить отображение скрытых папок зайдите в папку диска C и нажмите клавишу F10.

Сверху появится меню команд. Кликните по меню «Параметры папок».

В открывшемся меню перейдите на закладку «Вид» и в самом низу включите галку «Показывать скрытые файлы и папки». Нажмите ОК.

Теперь папка System Volume Information будет видна в корне диска.

Очистка папки System Volume Information

При настройке автоматического создания точек восстановления Windows вы настраиваете максимальный объём, который будут занимать резервные копии.

Чем больший объем вы выделите на хранение таких данных, тем больше места будет занято на диске.

Если папка System Volume Information занимает достаточно много места, например, более 1 гигабайта, то можно её почистить, используя стандартные средства Windows.

Для выполнения очистки папки System Volume Information:

1. Кликните правой кнопкой мыши по иконке «Мой компьютер» на рабочем столе — «Свойства» — «Защита системы».

Также вы можете зайти в это меню нажав на клавиатуре комбинацию клавиш Win+R, набрать systempropertiesprotection и нажать ОК.

2. В открывшемся окне «Защита системы» выберите необходимый логический диск, в котором находится папка System Volume Information (например, диск С) и нажмите «Настроить».

3. Выберите пункт «Отключить защиту системы» и кликните «Удалить» в самом низу для удаления всех точек восстановления выбранного диска. После выполненных операций нажмите ОК.

4. Выключите запись истории файлов. Для этого зайдите в «Панель управления» и в правом верхнем углу выберите просмотр пунктов меню в режиме «Мелкие значки». Кликните на меню «История файлов».

5. В открывшемся окне нажмите кнопку «Отключить». Если хранение истории файлов уже отключена, то ничего менять не нужно.

После проведения данных операций вы отключите создание точек восстановления системы Windows и истории файлов в папке System Volume Information.

Однако, почистить служебные файлы можно и другими способами. Рекомендуем прочитать нашу статью «чистим диск C от ненужных файлов и освобождаем место».

Удаление папки System Volume Information

Удаление папки System Volume Information не рекомендуется, так как в ней находятся служебные файлы необходимые для восстановления системы. Также, это, как правило бессмысленно, так как после удаления папка создаться вновь.

Читайте также  Как создать сетевую папку windows 7

Тем не менее удаление возможно. Так как по-умолчанию права пользователя прописаны «для чтения», то нам придется сначала дать себе полный доступ, а потом уже удалить папку.

Если вы попытаетесь удалить папку с правами доступа по-умолчанию, то столкнетесь с ошибкой доступа как на скриншоте ниже.

Для того, чтобы удалить папку System Volume Information нажмите правой кнопкой на папке и зайдите в «свойства» — «безопасность» — «дополнительно».

В открывшемся окне перейдите на вкладку «Владелец» и нажмите кнопку «Изменить».

В открывшемся окне левой кнопкой мыши выберите пользователя, которому нужно дать права на доступ (в моем случае это пользователь «Администратор) и нажмите ОК.

Таким образом выбранный вами пользователь стал «владельцем папки» и у него появились права на редактирование доступа к папке.

Для того, чтобы дать полный доступ необходимо опять зайти в «свойства» — «безопасность» — «дополнительно» — «изменить».

Если в списке пользователей уже есть необходимая учетная запись, то нажмите кнопку «Изменить».

В открывшемся окне дайте пользователю полный доступ к папке и нажмите ОК.

Если вашего пользователя (владельца папки) нет в списке прав пользователя, то нажмите кнопку «Добавить».

В открывшемся окне вам необходимо выбрать нужного пользователя. Для упрощения процесса нажмите кнопку «Дополнительно» и «Поиск».

Система покажет вам список всех пользователей компьютера. Выберите необходимого пользователя и нажмите ОК.

В следующем окне дайте полный доступ выбранному пользователю и нажмите ОК как это было сделано выше.

Теперь, когда вы сделали свою учетную запись владельцем и дали себе полный доступ, можно беспрепятственно удалить папку System Volume Information обычным нажатием клавиши Del или правой кнопкой — «удалить».

как удалить папку System Volume Information

Источник: http://computernotes.ru/os/papka-system-volume-information-i-kak-eyo-udalit.html

Включение или отключение Bitlocker в Windows

Никого совсем не удивляет тот факт, что на персональном компьютере может храниться сугубо личная информация или же корпоративные данные, представляющие повышенную ценность. Нежелательно, если такие сведения попадут в руки сторонних лиц, которые могут ими воспользоваться, провоцируя серьёзные проблемы у бывшего владельца ПК.

В зависимости от обстоятельств Bitlocker можно активировать и деактивировать.

Именно по этой причине многие пользователи выражают желание предпринять какие-то действия, ориентированные на ограниченный доступ ко всем файлам, сохраняющимся на компьютере. Такая процедура, действительно, существует. Проделав определённые манипуляции, никто из посторонних, не зная пароль или ключ к его восстановлению, не сможет получить доступ к документам.

Защитить важную информацию от ознакомления сторонними лицами удаётся, если провести шифрование диска Bitlocker. Такие действия помогают обеспечить полную конфиденциальность документам не только на конкретном ПК, но и в том случае, когда кем-то жёсткий диск извлечён и вставлен в другой персональный компьютер.

Алгоритм включения и выключения функции

Шифрование диска Bitlocker осуществляется на Windows 7, 8 и 10, но только не всех версий. Предполагается, что на материнской плате, которой оснащён конкретный компьютер, на котором пользователь желает провести шифрование, должен наличествовать модуль TPM.

СОВЕТ. Не расстраивайтесь, если вы точно знаете, что такого специального модуля на вашей материнке нет. Существуют некоторые хитрости, позволяющие «игнорировать» такое требование, соответственно, устанавливать и без такого модуля. 

Прежде чем приступить к процессу шифрования всех файлов, важно учесть, что эта процедура достаточно продолжительная. Точное количество времени назвать предварительно затруднительно.

Всё зависит от того, какой объём информации имеется на жёстком диске.

 В процессе шифрования Windows 10 будет продолжать работать, но вряд ли своей работоспособностью сможет порадовать вас, поскольку показатель производительности будет существенно снижен.

Включение функции

Если на вашем компьютере установлен Windows 10, при этом вы испытываете активное желание включить шифрование данных, воспользуйтесь нашими советами, чтобы вам не только всё удалось, но и путь реализации такого желания не был затруднительным. Первоначально найдите на своей клавиатуре клавишу «Win», иногда она сопровождается пиктограммой Windows, зажмите её, одновременно с нею зажмите клавишу «R». Зажатие этих двух клавиш одновременно вызывает открытие окна «Выполнить».

В открывшемся окне вы обнаружите пустую строку, в которую вам потребуется ввести «gpedit.msc». После нажатия на кнопку «Ok», откроется новое окно «Редактор локальной групповой политики». В этом окне нам предстоит проделать небольшой путь.

С левой стороны окна найдите и сразу же кликните по строке «Конфигурация компьютера», в открывшемся подменю найдите «Административные шаблоны», а затем в очередном открывшемся подменю перейдите на параметр, расположенный на первом месте в списке и именуемый «Компоненты Windows».

Теперь переведите свой взгляд на правую сторону окна, в нём найдите «Шифрование диска Bitlocker», двойным щелчком клавиши мышки активируйте его.

Теперь откроется новый список, в котором вашей очередной целью должна стать строка «Диски операционной системы».

Кликните также и по этой строке, вам остаётся совершить ещё один переход, чтобы приблизиться к окну, где будет осуществляться непосредственная настройка Bitlocker, позволяющая его включить, чего именно вам так хочется.

Найдите строку «Этот параметр политики позволяет настроить требование дополнительной проверки подлинности при запуске», раскройте этот параметр двойным щелчком. В открытом окне вы найдёте желанное слово «Включить», возле которого рядом обнаружите чекбокс, в нём вам нужно поставить специфическую отметку в виде галочки своего согласия.

Чуть ниже в этом окне находится подраздел «Платформы», в нём вам нужно установить галочку в чекбоксе возле предложения использования BitLocker без специального модуля. Это очень важно, особенно если в вашем Windows 10 нет модуля TPM.

Настройка желаемой функции в этом окне завершается, поэтому его можно закрыть. Теперь наведите курсор мышки на значок «Windows», только кликните по нему правой клавишей, что позволит появиться дополнительному подменю. В нём вы найдёте строку «Панель управления», перейдите на неё, а затем на следующую строку «Шифрование диска Bitlocker».

Не забудьте обозначить, где вы желаете осуществить шифрование. Это можно проделать и на жёстком, и на съёмном дисках. После выбора желаемого объекта нажмите на клавишу «Включить Bitlocker».

Теперь Windows 10 запустит автоматический процесс, изредка привлекая ваше внимание, предлагая вам конкретизировать ваши желания. Безусловно, лучше всего перед выполнением такого процесса сделать резервную копию. В противном случае при потере пароля и ключа к нему даже владелец ПК не сможет восстановить информацию.

Далее начнётся процесс подготовки диска к последующему шифрованию. Во время выполнения этого процесса не разрешается выключать компьютер, поскольку таким действием можно нанести серьёзный вред операционной системе. После такого сбоя вы просто не сможете запустить ваш Windows 10, соответственно, вместо шифрования вам предстоит установить новую операционную систему, потратив лишнее время.

Как только подготовка диска успешно завершается, начинается непосредственно сама настройка диска к шифрованию. Вам будет предложено ввести пароль, обеспечивающий доступ впоследствии к зашифрованным файлам.

Также будет предложено придумать и ввести ключ восстановления. Оба этих важных компонента лучше всего сохранить в надёжном месте, лучше всего распечатать.

Очень глупо хранить пароль и ключ к восстановлению на самом ПК.

В процессе шифрования система может поинтересоваться у вас, какую часть конкретно вы желаете зашифровать. Лучше всего такой процедуре подвергнуть полностью всё пространство диска, хотя имеется вариант зашифровать только занятое пространство.

Остаётся выбрать такой вариант действий, как «Новый режим шифрования», а после этого запустить автоматическую проверку операционной системы BitLocker. Далее система благополучно продолжит процесс, после чего к вам поступит предложение перезагрузить ваш ПК. Безусловно, выполните это требование, осуществите перезагрузку.

После очередного запуска Windows 10 вы убедитесь в том, что доступ к документам без введения пароля будет невозможен. Процесс шифрования будет продолжаться, контролировать его можно при нажатии на значок BitLocker, располагающийся на панели уведомлений.

Отключение функции

Если по каким-либо причинам файлы на вашем компьютере перестали представлять повышенную важность, а вам не очень нравится каждый раз вводить пароль, чтобы получить к ним доступ, тогда предлагаем вам просто отключить функцию шифрования.

Чтобы выполнить такие действия, перейдите в панель уведомлений, найдите там значок BitLocker, кликните по нему. В нижней части открытого окна вы найдёте строку «Управление BitLocker», нажмите на неё.

Теперь система предложит вам выбрать, какое действие для вас является предпочтительным:

  • провести архивацию ключа восстановления;
  • изменить пароль доступа к зашифрованным файлам;
  • удалить ранее установленный пароль;
  • отключить BitLocker.

Безусловно, если вы решили отключить BitLocker, вам следует выбрать последний предлагаемый вариант. На экране сразу возникнет новое окно, в котором система пожелает убедиться в том, что вы действительно желаете отключить функцию шифрования.

ВНИМАНИЕ. Как только вы нажмёте на кнопку «Отключить BitLocker», сразу начнётся процесс дешифровки. К сожалению, и этот процесс не характеризуется высокой стремительностью, поэтому вам однозначно придётся настроиться на некоторое время, в ходе которого вам просто придётся ожидать. 

Конечно, если вам нужно пользоваться в этот момент компьютером, вы можете себе это позволить, никакого категорического запрета на это нет. Однако следует себя настроить на то, что производительность ПК в этот момент может быть крайне низкой. Понять причину такой медлительности несложно, ведь операционной системе приходится разблокировать огромный объём информации.

Итак, имея желание зашифровать или дешифровать файлы на компьютере, достаточно ознакомиться с нашими рекомендациями, после этого без поспешности выполнять каждый шаг обозначенного алгоритма, а по завершении порадоваться достигнутому результату.

Источник: http://NastroyVse.ru/opersys/win/kak-vklyuchit-otklyuchit-bitlocker-v-windows.html

Понравилась статья? Поделить с друзьями:
Добавить комментарий

;-) :| :x :twisted: :smile: :shock: :sad: :roll: :razz: :oops: :o :mrgreen: :lol: :idea: :grin: :evil: :cry: :cool: :arrow: :???: :?: :!: