2022-03-31 00:49:42 +02:00
< !DOCTYPE html PUBLIC "-//W3C//DTD XHTML 1.0 Transitional//EN"
"http://www.w3.org/TR/xhtml1/DTD/xhtml1-transitional.dtd">
< html xmlns = "http://www.w3.org/1999/xhtml" xml:lang = "ru" lang = "ru" >
< head >
< meta http-equiv = "content-type" content = "text/html; charset=utf-8" / >
< title > VeraCrypt - Бесплатное надёжное шифрование дисков с открытым исходным кодом< / title >
< meta name = "description" content = "VeraCrypt это бесплатное программное обеспечение для шифрования дисков с открытым исходным кодом для Windows, Mac OS X (macOS) и Linux. В случае, если злоумышленник вынуждает вас раскрыть пароль, VeraCrypt обеспечивает правдоподобное отрицание наличия шифрования. В отличие от пофайлового шифрования, VeraCrypt шифрует данные в реальном времени (на лету), автоматически, прозрачно, требует очень мало памяти и не использует временные незашифрованные файлы." / >
< meta name = "keywords" content = "encryption, security, шифрование, безопасность" / >
< link href = "styles.css" rel = "stylesheet" type = "text/css" / >
< / head >
< body >
< div >
< a href = "Documentation.html" > < img src = "VeraCrypt128x128.png" alt = "VeraCrypt" / > < / a >
< / div >
< div id = "menu" >
< ul >
< li > < a href = "Home.html" > Начало< / a > < / li >
< li > < a href = "/code/" > Исходный код< / a > < / li >
< li > < a href = "Downloads.html" > Загрузить< / a > < / li >
< li > < a class = "active" href = "Documentation.html" > Документация< / a > < / li >
< li > < a href = "Donation.html" > Поддержать разработку< / a > < / li >
< li > < a href = "https://sourceforge.net/p/veracrypt/discussion/" target = "_blank" > Форум< / a > < / li >
< / ul >
< / div >
< div >
< p >
< a href = "Documentation.html" > Документация< / a >
< img src = "arrow_right.gif" alt = ">>" style = "margin-top: 5px" >
< a href = "How%20to%20Back%20Up%20Securely.html" > О безопасном резервном копировании< / a >
< / p > < / div >
< div class = "wikidoc" >
< div >
< h2 > О безопасном резервном копировании< / h2 >
< p > Из-за аппаратных или программных ошибок/сбоев файлы в томе VeraCrypt могут оказаться повреждёнными. Поэтому
мы настоятельно рекомендуем регулярно делать резервные копии всех важных файлов (разумеется, это относится к
любым важным данным, а не только к зашифрованным в томах VeraCrypt).< / p >
< h3 > Несистемные тома< / h3 >
< p > Чтобы безопасно создать резервную копию несистемного тома VeraCrypt, рекомендуем следующую последовательность действий:< / p >
< ol >
< li > Создайте новый том VeraCrypt с помощью мастера создания томов VeraCrypt (не включайте опции
< em > Быстрое форматирование< / em > и < em > Динамический< / em > ). Это будет ваш < em > резервный< / em > том, поэтому он должен
совпадать по размеру с < em > основным< / em > томом (или быть больше него).< br >
< br >
Если < em > основной< / em > том VeraCrypt – скрытый (см. раздел < a href = "Hidden%20Volume.html" >
< em > Скрытый том< / em > < / a > ), то < em > резервный< / em > том также должен быть скрытым томом VeraCrypt. Прежде чем создать скрытый
< em > резервный< / em > том, вы должны создать для него новый том, в котором он будет храниться (внешний том), не включая
опцию < em > Быстрое форматирование< / em > . Кроме того, особенно если < em > резервный< / em > том – на основе файла, скрытый
< em > резервный< / em > том должен занимать лишь очень маленькую часть контейнера, а внешний том должен быть почти целиком
заполнен файлами (иначе это может неблагоприятно сказаться на правдоподобности отрицания наличия скрытого тома).< / li >
< li > Смонтируйте вновь созданный < em > резервный< / em > том.< / li >
< li > Смонтируйте < em > основной< / em > том.< / li >
< li > Скопируйте все файлы из смонтированного < em > основного< / em > тома непосредственно в смонтированный < em > резервный< / em > том.< / li > < / ol >
< h4 > ВАЖНО: Если вы храните резервный том в месте, к которому может регулярно обращаться злоумышленник (например,
на устройстве, хранящемся в сейфе банка), вам следует повторять все описанные выше действия (включая шаг 1)
всякий раз, когда вы будете изготавливать резервную копию тома (см. ниже).< / h4 >
< p > Если вы будете выполнять все указанные выше действия, то этим помешаете неприятелю выяснить:< / p >
< ul >
< li > какие сектора томов изменяются (так как вы всегда выполняете шаг 1), что особенно важно, например, если
устройство с резервным томом находится в банковском сейфе (или любом другом месте, к которому может регулярно
обращаться злоумышленник), и в томе содержится скрытый том (см. подробности в подразделе
< a href = "Security%20Requirements%20for%20Hidden%20Volumes.html" >
< em > Требования безопасности и меры предосторожности, относящиеся к скрытым томам< / em > < / a > в главе
< a href = "Plausible%20Deniability.html" > < em > Правдоподобное отрицание наличия шифрования< / em > < / a > );< / li >
< li > что один из томов является резервной копией другого. < / li > < / ul >
< h3 > Системные разделы< / h3 >
< p > Примечание: Помимо резервного копирования файлов также рекомендуется делать резервные копии диска
2023-09-03 00:50:37 +02:00
восстановления VeraCrypt (выберите < em > Система< / em > > < em > Создать Диск восстановления< / em > ). Более подробную
2022-03-31 00:49:42 +02:00
информацию см. в разделе < em > Диск восстановления VeraCrypt< / em > .< / p >
< p > Чтобы надёжно и безопасно сделать резервную копию зашифрованного системного раздела, рекомендуем следующую
последовательность действий:< / p >
< ol >
< li > Если в компьютере установлено несколько операционных систем, загрузите ту из них, которая не требует
предзагрузочной аутентификации.< br >
< br >
Если в компьютере установлена только одна операционная система, можно загрузиться с CD/DVD, содержащего WinPE
или BartPE (live-версию Windows, целиком хранящуюся на CD/DVD и оттуда же загружающуюся; подробности ищите в главе
< a href = "FAQ.html" > < em > Вопросы и ответы< / em > < / a > по ключевому слову ‘ BartPE’ ).< br >
< br >
Если о б а указанных выше варианта невозможны, подключите свой системный диск как вторичный накопитель к другому
компьютеру и затем загрузите операционную систему, установленную в том компьютере.< br >
< br >
Примечание: Если операционная система, резервную копию которой вы хотите сделать, находится в скрытом томе
VeraCrypt (см. раздел < a href = "Hidden%20Operating%20System.html" >
< em > Скрытая операционная система< / em > < / a > ), то, из соображений безопасности, операционная система, которую вы
загружаете на этом этапе, должна быть либо ещё одной скрытой О С , либо системой "live-CD" (см. выше). Более
подробную информацию см. в подразделе
< a href = "Security%20Requirements%20for%20Hidden%20Volumes.html" >
< em > Требования безопасности и меры предосторожности, касающиеся скрытых томов< / em > < / a > в главе
< a href = "Plausible%20Deniability.html" > < em > Правдоподобное отрицание наличия шифрования< / em > < / a > .
< / li > < li > Создайте новый несистемный том VeraCrypt с помощью мастера создания томов VeraCrypt (не включая опции
< em > Быстрое форматирование< / em > и < em > Динамический< / em > ). Это будет ваш < em > резервный< / em > том, поэтому
он по размеру должен совпадать с системным разделом (или превосходить е г о ), резервную копию которого
вы намереваетесь сделать.< br >
< br >
Если операционная система, резервную копию которой вы хотите создать, установлена в скрытом томе
VeraCrypt (см. раздел < em > Скрытая операционная система< / em > ), то < em > резервный< / em > том тоже должен быть скрытым.
Прежде чем создать скрытый < em > резервный< / em > том, вы должны создать для него новый том, в котором он будет
храниться (внешний том), не включая опцию < em > Быстрое форматирование< / em > . Кроме того, особенно если
< em > резервный< / em > том – на основе файла, скрытый < em > резервный< / em > том должен занимать лишь очень маленькую
часть контейнера, а внешний том должен быть почти целиком заполнен файлами (иначе это может неблагоприятно
сказаться на правдоподобности отрицания наличия скрытого тома).< / li >
< li > Смонтируйте вновь созданный < em > резервный< / em > том.< / li >
< li > Смонтируйте системный раздел, резервную копию которого вы хотите сделать, выполнив следующее:
< ol type = "a" >
< li > Нажмите кнопку < em > Выбрать устройство< / em > и выберите системный раздел, с которого нужно сделать
резервную копию (в случае скрытой О С , выберите раздел, содержащий скрытый том, в котором установлена
скрытая О С ).< / li >
< li > Нажмите < em > OK< / em > . < / li >
< li > Выберите < em > Система< / em > > < em > Смонтировать без предзагрузочной аутентификации< / em > .< / li >
< li > Введите свой пароль предзагрузочной аутентификации и нажмите < em > OK< / em > .< / li > < / ol >
< / li > < li > Смонтируйте < em > резервный< / em > том, а затем с помощью какой-либо сторонней программы или
средствами Windows создайте образ файловой системы, находящейся в системном разделе (который на предыдущем
этапе был смонтирован как обычный том VeraCrypt) и сохраните этот образ непосредственно в смонтированном
резервном томе. < / li > < / ol >
< h4 > ВАЖНО: Если вы храните резервный том в месте, к которому может регулярно обращаться злоумышленник (например,
на устройстве, хранящемся в сейфе банка), вам следует повторять все описанные выше действия (включая шаг 2)
всякий раз, когда вы будете изготавливать резервную копию тома (см. ниже).< / h4 >
< p > Если вы будете выполнять все указанные выше действия, то этим помешаете неприятелю выяснить:< / p >
< ul >
< li > какие сектора томов изменяются (так как вы всегда выполняете шаг 2), что особенно важно, например, если
устройство с резервным томом находится в банковском сейфе (или любом другом месте, к которому может регулярно
обращаться злоумышленник), и в томе содержится скрытый том (см. подробности в подразделе
< a href = "Security%20Requirements%20for%20Hidden%20Volumes.html" >
< em > Требования безопасности и меры предосторожности, касающиеся скрытых томов< / em > < / a > в главе
< a href = "Plausible%20Deniability.html" > < em > Правдоподобное отрицание наличия шифрования< / em > < / a > );
< / li > < li > что один из томов является резервной копией другого. < / li > < / ul >
< h3 > Общие замечания< / h3 >
< p > Если вы храните резервную копию тома в месте, где неприятель может сделать копию тома, имеет смысл
шифровать том каскадом (последовательностью) алгоритмов (например, AES-Twofish-Serpent). В противном
случае, если том зашифрован только одним алгоритмом, и этот алгоритм в дальнейшем удастся взломать
(например, вследствие прогресса в криптоанализе), неприятель сумеет расшифровать имеющиеся у него копии
тома. Вероятность взлома сразу трёх разных алгоритмов шифрования значительно ниже, чем одного из них.< / p >
< / div >
< / div > < div class = "ClearBoth" > < / div > < / body > < / html >