Как включить Secure Boot в BIOS?

Как включить Secure Boot в BIOS?
Как включить Secure Boot в BIOS?

Подготовка к включению

Проверка режима прошивки

Определение текущего режима BIOS/UEFI

Для начала необходимо понять, в каком режиме работает ваш компьютер – традиционном BIOS или современном UEFI. Это определяет дальнейшие действия по активации защищённой загрузки.

Самый простой способ – воспользоваться системными утилитами. Откройте «Параметры» → «Обновление и безопасность» → «Восстановление» и нажмите «Перезагрузить сейчас» в разделе «Особый режим загрузки». После перезагрузки выберите пункт «Диагностика» → «Дополнительные параметры» → «Настройки прошивки UEFI». Если система переходит в меню UEFI, значит, ваш компьютер уже работает в этом режиме. Если появляется классическое меню BIOS, значит, используется Legacy‑режим.

Другой метод – выполнить команду в Windows PowerShell:

bcdedit /enum

В выводе найдите строку «path». Если указано «\Windows\system32\winload.efi», система запущена в UEFI; если «\Windows\system32\winload.exe» – в BIOS.

После подтверждения, что машина работает в UEFI, перейдите в настройки прошивки. Войдите в меню, используя клавишу F2, Delete или другую, указанную производителем. Затем:

  • Найдите раздел «Boot» (Загрузка) или «Security» (Безопасность).
  • Переключите параметр «Secure Boot» в положение «Enabled» (Включено).
  • При необходимости отключите «Fast Boot», чтобы система корректно проверила подписи загрузочных файлов.
  • Сохраните изменения (обычно клавиша F10) и перезагрузите компьютер.

Если пункт «Secure Boot» недоступен, проверьте, отключён ли режим «Legacy Support» или «CSM». Их нужно выключить, иначе UEFI‑функции остаются скрытыми. После отключения CSM и включения Secure Boot система будет требовать загрузку только подписанных драйверов и загрузчиков, что повышает защиту от вредоносного вмешательства.

Переключение на режим UEFI

Для использования Secure Boot необходимо, чтобы система работала в режиме UEFI, а не в традиционном Legacy. Переключение на UEFI происходит в настройках BIOS/UEFI‑прошивки и не требует установки дополнительного программного обеспечения.

  1. Включите компьютер и сразу после появления стартового экрана нажмите клавишу доступа к настройкам (обычно F2, Del, Esc или F10).
  2. В меню прошивки найдите раздел, отвечающий за режим загрузки. Он может называться Boot, Boot Mode, Boot Options или CSM.
  3. Выберите вариант UEFI вместо Legacy или CSM. Если присутствует опция UEFI/Legacy Hybrid, переключите её полностью на UEFI.
  4. Сохраните изменения (обычно F10) и перезагрузите систему.

После перехода в режим UEFI можно активировать Secure Boot:

  • Откройте меню прошивки снова и перейдите в раздел Security либо Boot.
  • Найдите параметр Secure Boot и установите его в положение Enabled.
  • Если система просит установить ключи, выберите Standard (или Default) – это набор сертификатов, предоставляемый производителем.
  • Сохраните настройки и перезагрузите компьютер.

Система теперь проверяет подписи загрузочных компонентов, гарантируя, что запускаются только доверенные операционные системы и драйверы. Если после включения Secure Boot возникнут проблемы с загрузкой, проверьте, что все установленные ОС поддерживают этот режим, либо временно отключите его для устранения конфликтов. В большинстве современных ноутбуков и настольных плат процесс полностью автоматизирован и не требует дополнительных действий.

Проверка стиля раздела диска

Определение стиля раздела системного диска

Определить, какой стиль раздела использует системный диск, — первый обязательный шаг перед попыткой активировать Secure Boot. Без этой проверки невозможно гарантировать совместимость с механизмом защищённой загрузки, поскольку Secure Boot поддерживается только при наличии таблицы разделов GPT.

Для получения точной информации откройте утилиту управления дисками (diskmgmt.msc) или воспользуйтесь командной строкой. В графическом интерфейсе найдите нужный диск, нажмите правой кнопкой мыши и выберите «Свойства». На вкладке «Том» будет указано «Стиль раздела: MBR» или «Стиль раздела: GPT». В командной строке выполните diskpart, затем list disk. Диски, отмеченные символом «*», используют GPT.

Если система работает с MBR, необходимо выполнить преобразование в GPT, иначе Secure Boot оставаться отключённым. Преобразование можно произвести без потери данных, используя встроенный инструмент mbr2gpt. Последовательность действий выглядит так:

  1. Запустите Windows в режиме восстановления (WinPE) или из среды установки.
  2. Откройте cmd и выполните mbr2gpt /validate /disk:<номер_диска>. Эта команда проверит готовность к конвертации.
  3. При успешной проверке запустите mbr2gpt /convert /disk:<номер_диска> /allowFullOS. Диск будет переписан в формат GPT.
  4. Перезагрузите компьютер и войдите в BIOS/UEFI.

Внутри BIOS найдите раздел, отвечающий за параметры загрузки (обычно «Boot», «Security» или «Authentication»). Активируйте параметр Secure Boot, подтвердите изменения и сохраните конфигурацию. После перезапуска система проверит подписи загрузочных образов; если всё выполнено корректно, загрузка произойдёт в защищённом режиме.

Таким образом, точное определение стиля раздела и, при необходимости, преобразование MBR в GPT являются критическими предшествующими действиями, без которых включение Secure Boot невозможно. Выполняйте каждый пункт последовательно, и процесс завершится без осложнений.

Конвертация диска в GPT

Для активации функции Secure Boot в современных системах BIOS (UEFI) диск, на котором установлена операционная система, обязан быть разметлен в формате GPT. Если ваш компьютер использует традиционный MBR, первым шагом будет преобразование диска без потери данных. Ниже описаны проверенные способы, которые гарантируют корректную работу Secure Boot после завершения.

  1. Подготовка

    • Создайте полную резервную копию всех важных файлов. Хотя процесс конвертации обычно безопасен, резерв копия защищает от непредвиденных сбоев.
    • Убедитесь, что система поддерживает режим UEFI. В настройках BIOS проверьте, включён ли режим «UEFI only» либо «UEFI/Legacy» с приоритетом UEFI.
  2. Конвертация средствами Windows

    • Откройте «Управление дисками» (diskmgmt.msc). Если на диске уже есть разделы, их нельзя конвертировать напрямую.
    • Запустите командную строку от имени администратора и выполните:
      mbr2gpt /validate /disk:0 /allowFullOS

      (замените «0» номером вашего диска). Команда проверит совместимость.

    • После успешной проверки выполните:
      mbr2gpt /convert /disk:0 /allowFullOS

      Программа перепишет таблицу разделов, оставив все данные нетронутыми.

    • Перезагрузите компьютер и зайдите в BIOS, переключив режим загрузки на UEFI, если это ещё не сделано.
  3. Конвертация в Linux

    • Запустите живой дистрибутив (Live USB) и откройте терминал.
    • Установите утилиту gdisk, если она отсутствует: sudo apt-get install gdisk.
    • Выполните sudo gdisk /dev/sda (замените «sda» на ваш диск). В интерактивном меню выберите rg для конвертации MBR → GPT и подтвердите действие.
    • После завершения закройте утилиту и перезагрузите систему в режим UEFI.
  4. Активация Secure Boot

    • После перехода диска в GPT зайдите в настройки BIOS/UEFI.
    • Найдите раздел «Secure Boot», установите параметр в «Enabled».
    • При необходимости укажите «Key Management» и загрузите заводские ключи, если они не активированы автоматически.
    • Сохраните изменения и перезагрузите компьютер.
  5. Проверка

    • В Windows откройте «Информация о системе» (msinfo32) и убедитесь, что в строке «Secure Boot State» отображается «On».
    • В Linux выполните mokutil --sb-state – полученный ответ должен быть «SecureBoot enabled».

Эти шаги позволяют безболезненно перейти от MBR к GPT, подготовив систему к работе с Secure Boot. После завершения процесс загрузки станет более защищённым, а система будет готова к использованию современных функций защиты от неавторизованных загрузчиков.

Вход в настройки BIOS/UEFI

Методы доступа к прошивке

Использование функциональных клавиш

Для доступа к настройкам прошивки используйте функциональные клавиши, которые вызываются сразу после включения компьютера. На большинстве современных моделей это F2, Delete, Esc или F10 — достаточно нажать одну из них в момент появления стартового логотипа. При необходимости можно удерживать клавишу несколько секунд, чтобы гарантировать попадание в меню BIOS/UEFI.

После входа в систему прошивки переместитесь к разделу, отвечающему за загрузку. Обычное расположение: BootSecure Boot. Здесь необходимо изменить состояние параметра с «Disabled» на «Enabled». Чтобы изменения вступили в силу, сохраните конфигурацию, обычно это делается клавишей F10 или пунктом «Save & Exit».

Если система запрашивает пароль администратора, введите его. При первом включении Secure Boot может потребоваться установить или обновить ключи подписи. Выберите опцию автоматической загрузки заводских ключей, либо импортируйте собственные, если требуется особый набор доверенных сертификатов.

Кратко, последовательность действий выглядит так:

  1. Включите компьютер и сразу нажмите F2 (или Delete, Esc, F10) — вход в BIOS/UEFI.
  2. Перейдите в раздел BootSecure Boot.
  3. Установите параметр Enabled.
  4. При необходимости подтвердите загрузку заводских ключей.
  5. Сохраните изменения (F10) и перезагрузите систему.

После выполнения этих шагов система будет проверять подписи всех загрузочных компонентов, что значительно повышает уровень защиты от неавторизованных модификаций. Действуйте уверенно — процесс прост и не требует дополнительных утилит.

Доступ через параметры загрузки Windows

Для доступа к настройкам загрузки Windows достаточно воспользоваться встроенными средствами системы. Откройте ПараметрыОбновление и безопасностьВосстановление и нажмите кнопку Перезагрузить сейчас в разделе «Особый запуск». После перезагрузки появится меню выбора действия; выберите пункт Настройка прошивки UEFI. Эта последовательность открывает BIOS/UEFI без необходимости использовать клавиши при старте компьютера.

Внутри прошивки найдите раздел, отвечающий за безопасность загрузки. Обычно он называется Boot, Security или Authentication. В этом разделе находится переключатель Secure Boot. Переведите его в положение Enabled. Если параметр недоступен, проверьте, что режим работы установлен в UEFI, а не в наследуемом Legacy. При необходимости отключите CSM (Compatibility Support Module), чтобы полностью перейти в UEFI‑режим.

После изменения настроек сохраните их, выбрав Save & Exit (или аналогичную команду). Система перезагрузится, и Secure Boot будет активирован. Теперь загрузка будет происходить только с доверенных подписанных образов, что повышает защиту от вредоносных вмешательств.

Краткая последовательность действий:

  1. Параметры → Обновление и безопасность → Восстановление → Перезагрузить сейчас.
  2. Выбор «Настройка прошивки UEFI».
  3. Переход в раздел безопасности/загрузки.
  4. Переключение Secure Boot в «Enabled».
  5. При необходимости включить режим UEFI и отключить CSM.
  6. Сохранить изменения и выйти.

Эти шаги позволяют быстро активировать Secure Boot, используя только параметры загрузки Windows, без необходимости помнить специальные клавиши при старте. Теперь система гарантирует проверку подписи всех компонентов загрузочного процесса.

Поиск параметров Secure Boot

Навигация по меню прошивки

Разделы безопасности

Для начала необходимо зайти в настройки микропрограммы системы. При загрузке компьютера нажмите клавишу, отвечающую за вход в BIOS — чаще всего это Delete, F2, Esc или одна из функциональных клавиш; точную комбинацию обычно указывает производитель материнской платы.

После открытия BIOS найдите раздел, посвящённый защите. Он может называться Security, Secure Boot, Authentication или иметь аналогичное обозначение. В этом разделе находятся все параметры, отвечающие за проверку целостности загрузочного кода и подписи операционной системы.

Далее выполните последовательность действий:

  1. Перейдите в пункт Secure Boot и убедитесь, что режим Enabled (включено) выбран.
  2. Если система требует задать пароль администратора BIOS, создайте надёжный пароль и запомните его — без него изменить параметры защиты будет невозможно.
  3. Проверьте состояние CSM (Compatibility Support Module). Для корректной работы Secure Boot рекомендуется отключить CSM (установить Disabled), иначе система будет использовать совместимый режим, который может игнорировать проверку подписи.
  4. При необходимости задайте Key Management: загрузите или выберите предустановленные ключи (PK, KEK, db). В большинстве современных плат они уже присутствуют, но если система сообщает об их отсутствии, используйте опцию «Install Default Keys» или аналогичную.
  5. Сохраните изменения и выйдите из BIOS (обычно клавиша F10). При запросе подтвердите запись новых настроек.

После перезагрузки система проверит подпись загрузочного загрузчика. Если всё выполнено правильно, загрузка произойдёт без предупреждений, а защита от неавторизованных модулей будет активна. При возникновении ошибок загрузки проверьте, что установленная операционная система поддерживает Secure Boot и имеет корректные подписи. При необходимости вернитесь в BIOS и скорректируйте параметры или отключите Secure Boot временно, чтобы восстановить работоспособность компьютера.

Разделы параметров загрузки

Для активации Secure Boot необходимо перейти в раздел параметров загрузки BIOS. Обычно он находится в меню «Boot», «Advanced» или «Security», в зависимости от модели материнской платы. В этом разделе собираются все настройки, определяющие порядок и способ загрузки операционной системы.

Первый шаг — включить режим UEFI. Если система работает в Legacy‑режиме, Secure Boot будет недоступен. Переключите опцию «Boot Mode» или «UEFI/Legacy» на «UEFI Only». После изменения параметра система может потребовать перезагрузку.

Второй шаг — найти пункт «Secure Boot». Он может быть вложен в подпункт «Secure Boot Configuration» или «OS Type». Установите значение «Enabled». Если появляется предупреждение о необходимости сброса ключей, согласитесь с ним: BIOS автоматически загрузит стандартные фабричные ключи, которые позволяют проверять подписи загрузочных файлов.

Третий шаг — проверить состояние «Key Management». Если требуется добавить собственные ключи (например, для использования специализированных дистрибутивов), откройте меню управления ключами и импортируйте необходимые сертификаты. В большинстве случаев достаточно оставить предустановленные ключи Microsoft.

Четвёртый шаг — сохранить изменения и выйти из BIOS. Обычно это делается клавишей F10 или через пункт «Save & Exit». После перезагрузки система проверит подпись загрузочного загрузчика; при корректных настройках загрузка произойдёт без ошибок, а защита от неавторизованных образов будет активна.

Если после включения Secure Boot система отказывается загружаться, проверьте следующее:

  • Диск форматирован в GPT, а не в MBR;
  • Операционная система поддерживает UEFI‑загрузку;
  • На загрузочном разделе присутствует подпись, признанная доверенным ключом.

Соблюдая эти рекомендации, вы быстро настроите разделы параметров загрузки так, чтобы Secure Boot функционировал стабильно и надёжно.

Разделы аутентификации

Secure Boot — это механизм, проверяющий подписи загрузочных компонентов и гарантирует, что система стартует только с доверенного программного обеспечения. Чтобы воспользоваться этой защитой, необходимо правильно настроить разделы аутентификации в BIOS/UEFI.

Во-первых, зайдите в настройки микропрограммы. Обычно для входа требуется нажать клавишу Delete, F2 или Esc сразу после включения питания. После загрузки меню настроек найдите пункт, отвечающий за управление ключами и сертификатами. Он может называться «Key Management», «Secure Boot Configuration» или «Authentication».

Далее выполните следующие действия:

  1. Активируйте режим UEFI – если система работает в Legacy‑режиме, Secure Boot будет недоступен. Переключите загрузку в режим UEFI и сохраните изменения.
  2. Включите Secure Boot – в соответствующем разделе переключите параметр в положение «Enabled».
  3. Установите или обновите ключи – большинство современных материнских плат уже поставляются с предустановленными OEM‑ключами Microsoft. Если требуется добавить свои сертификаты, выберите опцию «Enroll Keys» и загрузите файлы через USB‑накопитель.
  4. Очистите старые ключи (по необходимости) – при смене производителя или переустановке ОС может потребоваться удалить устаревшие ключи. Для этого используйте функцию «Clear Secure Boot Keys». После очистки можно импортировать новые.

После выполнения пунктов сохраните настройки и перезагрузите компьютер. При следующей загрузке система проверит подписи всех компонентов: загрузочного загрузчика, драйверов и ОС. Если подпись не совпадает с доверенными ключами, процесс будет прерван, и появится сообщение о нарушении целостности.

Помните, что любые изменения в разделах аутентификации влияют на возможность загрузки альтернативных операционных систем. Если планируется установка Linux‑дистрибутива, убедитесь, что его загрузчик поддерживает подпись или подготовьте собственные ключи заранее. Правильно настроенный Secure Boot повышает уровень защиты от вредоносных вмешательств и сохраняет целостность загрузочного процесса.

Процесс активации Secure Boot

Изменение настроек безопасности

Отключение модуля совместимости CSM

Отключение модуля совместимости CSM — ключевой шаг перед активацией Secure Boot. При включённом CSM система использует устаревший режим BIOS, что делает невозможным проверку подписи загрузочных компонентов. Поэтому первым делом необходимо перевести контроллер в чистый UEFI‑режим.

  1. Вход в BIOS. При старте компьютера нажмите клавишу, указанную на экране (обычно Del, F2, Esc). Зайдите в раздел, отвечающий за загрузку – часто он называется Boot, Advanced или Security.

  2. Найти параметр CSM. Ищите пункт CSM Support, Compatibility Support Module или Legacy Support. Он может находиться в подразделе Boot Options или Advanced Settings.

  3. Отключить CSM. Выберите значение Disabled. При этом система полностью переходит в режим UEFI, и все последующие параметры Secure Boot становятся доступными.

  4. Проверить режим UEFI. Убедитесь, что в том же меню активирован параметр UEFI Boot (или UEFI/Legacy Boot — выберите UEFI only). Это гарантирует, что загрузка будет происходить только через UEFI‑контроллер.

  5. Сохранить изменения. Нажмите F10 (или используйте пункт Save & Exit), подтвердите сохранение и перезагрузите ПК.

После отключения CSM появится пункт Secure Boot. Включите его, задайте пароль Administrator (если требуется), и система начнёт проверять подписи всех загрузочных образов. При правильной конфигурации система будет защищена от неавторизованных модификаций загрузочного процесса.

Включение состояния Secure Boot

Secure Boot — это механизм защиты, который проверяет подписи загрузочных компонентов и не допускает их выполнения, если они не прошли проверку. Активировать эту функцию можно прямо из BIOS/UEFI, следуя нескольким простым шагам.

  1. Вход в BIOS. При включении компьютера нажмите клавишу, отвечающую за вход в настройки прошивки (обычно Del, F2, Esc или F10). Делайте это сразу после появления первого экрана загрузки.

  2. Переход к разделу загрузки. В меню BIOS найдите пункт, связанный с «Boot», «Boot Options» или «Secure Boot». На современных платформах он часто располагается в подразделе «Security» или «Authentication».

  3. Включение Secure Boot. Установите параметр «Secure Boot» в положение Enabled. Если опция недоступна, сначала отключите режим «Legacy BIOS» и включите «UEFI», а затем повторите попытку.

  4. Настройка ключей (при необходимости). Некоторые прошивки требуют выбора «Standard» или «Custom» профиля. Выберите «Standard», если хотите использовать предустановленные ключи Microsoft. При выборе «Custom» можно добавить собственные сертификаты, но это обычно требуется только в корпоративных средах.

  5. Сохранение изменений. Нажмите клавишу F10 (или используйте пункт «Save & Exit») и подтвердите сохранение настроек. Система перезагрузится с активированным Secure Boot.

После перезагрузки вы увидите сообщение о том, что Secure Boot включён, либо в BIOS будет отображаться статус «Enabled». Если система не загружается, проверьте, что все драйверы и операционная система поддерживают UEFI‑загрузку, а также убедитесь, что отключён режим «Fast Boot», который иногда мешает корректной проверке подписи. При необходимости можно вернуться в BIOS и временно отключить Secure Boot для устранения проблем.

Выполняя эти действия, вы гарантируете, что только проверенный программный код будет запускаться при старте компьютера, что значительно повышает уровень защиты от вредоносных вмешательств.

Управление ключами Secure Boot

Для успешного запуска защищённого режима системы необходимо правильно настроить управление ключами Secure Boot. Процесс начинается с загрузки BIOS/UEFI, где уже присутствуют предустановленные ключи производителя. Если требуется использовать собственные подписи или добавить доверенные загрузчики, следует выполнить несколько точных действий.

  1. Проверка текущего состояния Secure Boot

    • Откройте меню настройки прошивки (обычно вызывается клавишами F2, Delete или Esc).
    • Перейдите в раздел «Boot» или «Security». Параметр Secure Boot будет помечен как «Enabled», «Disabled» или «Custom».
  2. Переключение режима в «Custom»

    • Чтобы изменить набор ключей, выберите режим «Custom». Это откроет доступ к управлению отдельными ключевыми базами: PK, KEK, db и dbx.
  3. Управление Platform Key (PK)

    • PK определяет владельца платформы. Если требуется заменить его, импортируйте новый файл PK (формат .cer или .auth) через кнопку «Import PK». После подтверждения система запомнит новый ключ и будет требовать его подпись для дальнейших изменений.
  4. Обновление Key Exchange Key (KEK)

    • KEK хранит промежуточные ключи, позволяющие добавлять или удалять подписи в базе db. Импортируйте новые KEK‑файлы тем же способом, что и PK.
  5. Работа с базой доверенных подписей (db)

    • В db находятся сертификаты разрешённых загрузчиков. Добавьте свои подписи, выбрав «Add Signature» и указав путь к файлу сертификата. После импорта система будет принимать только те загрузчики, которые подписаны этими ключами.
  6. Очистка базы отозванных подписей (dbx)

    • dbx содержит список запрещённых подписей. При необходимости удалите устаревшие записи или импортируйте обновлённый список от производителя, чтобы исключить уязвимости.
  7. Активация Secure Boot

    • После завершения всех импортов вернитесь в основной раздел Secure Boot и переключите параметр в положение «Enabled». Система проверит целостность всех ключевых баз и подтвердит готовность к защищённому запуску.
  8. Сохранение настроек и перезагрузка

    • Сохраните изменения (обычно клавиша F10) и перезагрузите компьютер. При запуске UEFI проверит подписи всех компонентов загрузочного процесса; любые несоответствия приведут к остановке загрузки, что свидетельствует о корректной работе Secure Boot.

Эти шаги позволяют полностью контролировать набор ключей, гарантировать, что только проверенные загрузчики будут запускаться, и обеспечить надёжную защиту от неавторизованных вмешательств. Будьте внимательны при работе с PK и KEK: потеря или неправильный импорт этих ключей может потребовать полного сброса настроек прошивки. При соблюдении последовательности действий система будет работать в режиме Secure Boot без проблем.

Сохранение изменений и перезагрузка

Подтверждение новых настроек

Подтверждение новых настроек – обязательный этап после любого изменения параметров BIOS. При работе с безопасным запуском система требует явного согласия пользователя, иначе изменения будут отклонены.

Для активации функции безопасного запуска откройте BIOS, используя клавишу F2, Delete или другую, указанную на экране загрузки. Перейдите в раздел, отвечающий за безопасность (обычно называется Security или Boot). Найдите параметр Secure Boot и переключите его в положение Enabled. После этого появится запрос о подтверждении изменений. Согласитесь, выбрав Yes или Enter, чтобы система записала новые значения.

Далее необходимо сохранить конфигурацию и выйти из BIOS. Делайте это через пункт Save & Exit – выберите Save Changes and Reset. При перезагрузке система проверит целостность загрузочных компонентов и завершит процесс включения безопасного запуска.

Краткая проверка после перезагрузки:

  • Войдите в BIOS ещё раз и убедитесь, что параметр Secure Boot отображается как Enabled.
  • Проверьте наличие сообщения о подтверждении новых настроек в журнале BIOS (если такая функция доступна).
  • Запустите операционную систему; если загрузка прошла без ошибок, значит, подтверждение прошло успешно.

Эти действия гарантируют, что изменения зафиксированы корректно, а безопасный запуск будет работать без сбоев.

Выход из BIOS/UEFI

Для начала необходимо загрузиться в системный микропрограммный интерфейс. При включении компьютера нажмите клавишу, указанную на экране загрузки (обычно Del, F2, Esc или F10). После появления меню BIOS/UEFI сразу переходите к настройкам безопасности.

  1. Откройте раздел «Secure Boot». В большинстве современных прошивок он находится в подразделе «Boot» или «Security».
  2. Убедитесь, что режим «Secure Boot Mode» установлен в значение «Standard» (или «Enabled», если такой пункт присутствует).
  3. При необходимости отключите параметр «CSM» (Compatibility Support Module) – он конфликтует с безопасной загрузкой.
  4. Сохраните изменения. Для этого используйте пункт меню «Save & Exit» либо нажмите сочетание клавиш, указанное внизу экрана (часто F10).

После сохранения система автоматически перезагрузится и начнёт работу с включённым Secure Boot. Выход из BIOS/UEFI происходит именно в этом моменте: прошивка записывает новые параметры в энергонезависимую память и передаёт управление загрузчику операционной системы. Если после перезагрузки система не стартует, проверьте, что загрузочный диск подписан цифровой подписью, совместимой с Secure Boot, и при необходимости вернитесь в меню микропрограммы, чтобы скорректировать настройки.

Таким образом, процесс выхода из BIOS/UEFI полностью совмещён с активацией безопасной загрузки – достаточно правильно выбрать параметры, сохранить их и дать системе продолжить работу.

Проверка статуса Secure Boot

Использование системной информации

Для успешного включения функции защищённой загрузки необходимо прежде всего собрать полную информацию о конфигурации компьютера. Узнайте модель материнской платы, версию BIOS/UEFI и текущие параметры загрузки. Эта информация поможет быстро найти нужный раздел меню и избежать ошибок при изменении настроек.

  1. Перезагрузите систему и нажмите клавишу, указанную производителем (обычно F2, Del, Esc или F10), чтобы попасть в настройки прошивки.
  2. В открывшемся интерфейсе перейдите в раздел, отвечающий за параметры загрузки. Он может называться «Boot», «Security» или «Authentication».
  3. Найдите параметр Secure Boot и измените его состояние с «Disabled» на «Enabled». При необходимости подтвердите действие, указав пароль администратора.
  4. Если система использует режим Legacy, переключите его в UEFI – Secure Boot работает только в этом режиме. Сохраните изменения и выйдите из меню, выбрав «Save & Exit».
  5. После перезапуска проверьте, что загрузка прошла без ошибок, а в системных утилитах отображается статус Secure Boot = Enabled.

Собранные данные о железе позволяют точно определить, какие варианты меню доступны, и гарантируют корректную активацию функции. При правильном подходе процесс занимает несколько минут, а результат – повышенный уровень защиты от неавторизованных загрузочных модулей.

Проверка через PowerShell

Для начала убедитесь, что система поддерживает Secure Boot и режим UEFI включён. После этого перейдите в BIOS/UEFI и активируйте Secure Boot. Обычно это делается в разделе «Boot» или «Security», где нужно изменить параметр Secure Boot с «Disabled» на «Enabled». Сохраните изменения и перезагрузите ПК.

После загрузки Windows проверьте состояние Secure Boot с помощью PowerShell. Откройте консоль от имени администратора и выполните:

Confirm-SecureBootUEFI

Команда вернёт True, если Secure Boot активирован, и False, если он отключён. Для более детального отчёта можно использовать:

Get-ComputerInfo | Select-Object -Property BiosSecureBootEnabled

Вывод покажет значение True при включённом Secure Boot.

Если первая команда возвращает ошибку «The term 'Confirm-SecureBootUEFI' is not recognized», убедитесь, что система работает в режиме UEFI, а не в Legacy BIOS. В этом случае необходимо снова зайти в настройки прошивки и переключить режим загрузки на UEFI.

Для полной уверенности в корректной работе Secure Boot выполните проверку подписей загрузочных драйверов:

Get-WindowsDriver -Online | Where-Object {$_.SignatureStatus -eq 'Signed'}

Все драйверы, участвующие в процессе загрузки, должны иметь статус Signed. Если обнаружены неподписанные компоненты, система может отклонить их загрузку, и Secure Boot будет работать согласно ожиданиям.

Итоги проверки:

  • Confirm-SecureBootUEFI — быстрый индикатор состояния.
  • Get-ComputerInfo — более формальный отчёт.
  • Get-WindowsDriver — подтверждение подписи драйверов.

Если любые из этих команд показывают отрицательный результат, вернитесь в BIOS и проверьте, что параметр Secure Boot действительно включён, а режим загрузки установлен в UEFI. После исправления повторите проверку в PowerShell до получения положительных ответов.

Возможные трудности

Ошибка при активации

Сброс параметров безопасности

Для начала убедитесь, что система загружена в режиме UEFI, а не Legacy. Если ноутбук или настольный ПК переключён в Legacy, Secure Boot работать не будет, поэтому переключение в UEFI является обязательным шагом.

Далее следует выполнить сброс параметров безопасности. Это гарантирует, что любые ранее изменённые настройки не помешают активации функции. Сброс обычно делается через меню BIOS/UEFI:

  • Найдите пункт Security (Безопасность) или Boot (Загрузка).
  • Выберите опцию Reset to Setup Defaults (Сброс к настройкам по умолчанию) либо Load Default Settings (Загрузить настройки по умолчанию).
  • Подтвердите действие и перезагрузите систему.

После возврата к заводским настройкам можно приступить к включению Secure Boot:

  1. Откройте раздел Boot (Загрузка) и найдите параметр Secure Boot.
  2. Установите значение Enabled (Включено). Если пункт недоступен, проверьте, что режим UEFI активирован, а опция CSM (Compatibility Support Module) отключена.
  3. При необходимости задайте пароль администратора BIOS, чтобы защитить изменения от несанкционированного доступа.
  4. Сохраните конфигурацию (обычно клавиша F10) и перезагрузите компьютер.

Если после включения Secure Boot система откажется загружаться, проверьте наличие подписанных драйверов и загрузочных файлов. В случае конфликтов можно вернуться к пункту сброса параметров безопасности, выполнить его ещё раз и повторить включение.

Таким образом, последовательный сброс настроек безопасности и активация Secure Boot гарантируют надёжную защиту от неавторизованных загрузок и повышают общую устойчивость системы к угрозам. Будьте уверены в каждом шаге – правильные действия обеспечивают стабильную работу компьютера.

Проблемы с загрузкой операционной системы

Временное отключение Secure Boot

Временное отключение Secure Boot — необходимый этап перед полной активацией защиты системы. Выполняйте действия последовательно, без откладывания, и результат будет гарантирован.

Сначала зайдите в BIOS/UEFI. На экране загрузки нажмите клавишу, отвечающую за вход в настройки (обычно Del, F2, Esc). После появления меню найдите раздел, отвечающий за безопасность загрузки. В большинстве современных платформ он называется Secure Boot или Boot Security.

  1. Переключите параметр Secure Boot в положение Disabled.
  2. Сохраните изменения, используя опцию Save & Exit (обычно клавиша F10).
  3. Перезагрузите компьютер и убедитесь, что система стартует без ошибок.

После того как система успешно загрузилась в отключённом режиме, можно переходить к окончательной активации Secure Boot:

  • Снова откройте BIOS/UEFI.
  • Включите параметр Secure Boot (переключите в Enabled).
  • При необходимости задайте собственный PK‑ключ или выберите предустановленные OEM‑ключи.
  • Сохраните изменения и перезагрузите ПК.

Если после включения Secure Boot система откажется загрузиться, проверьте, что все компоненты (операционная система, драйверы, загрузочные утилиты) подписаны корректными сертификатами. В большинстве случаев достаточно вернуть Secure Boot в состояние Enabled и обновить подписи, после чего работа будет стабильной.

Таким образом, временно отключив Secure Boot, вы создаёте безопасную основу для его последующего включения, что гарантирует защиту от неавторизованных загрузок без риска потерять работоспособность компьютера.