VeraCrypt/doc/html/ru/How to Back Up Securely.html

138 lines
16 KiB
HTML
Raw Normal View History

<!DOCTYPE html PUBLIC "-//W3C//DTD XHTML 1.0 Transitional//EN"
"http://www.w3.org/TR/xhtml1/DTD/xhtml1-transitional.dtd">
<html xmlns="http://www.w3.org/1999/xhtml" xml:lang="ru" lang="ru">
<head>
<meta http-equiv="content-type" content="text/html; charset=utf-8" />
<title>VeraCrypt - Бесплатное надёжное шифрование дисков с открытым исходным кодом</title>
<meta name="description" content="VeraCrypt это бесплатное программное обеспечение для шифрования дисков с открытым исходным кодом для Windows, Mac OS X (macOS) и Linux. В случае, если злоумышленник вынуждает вас раскрыть пароль, VeraCrypt обеспечивает правдоподобное отрицание наличия шифрования. В отличие от пофайлового шифрования, VeraCrypt шифрует данные в реальном времени (на лету), автоматически, прозрачно, требует очень мало памяти и не использует временные незашифрованные файлы."/>
<meta name="keywords" content="encryption, security, шифрование, безопасность"/>
<link href="styles.css" rel="stylesheet" type="text/css" />
</head>
<body>
<div>
<a href="Documentation.html"><img src="VeraCrypt128x128.png" alt="VeraCrypt"/></a>
</div>
<div id="menu">
<ul>
<li><a href="Home.html">Начало</a></li>
<li><a href="/code/">Исходный код</a></li>
<li><a href="Downloads.html">Загрузить</a></li>
<li><a class="active" href="Documentation.html">Документация</a></li>
<li><a href="Donation.html">Поддержать разработку</a></li>
<li><a href="https://sourceforge.net/p/veracrypt/discussion/" target="_blank">Форум</a></li>
</ul>
</div>
<div>
<p>
<a href="Documentation.html">Документация</a>
<img src="arrow_right.gif" alt=">>" style="margin-top: 5px">
<a href="How%20to%20Back%20Up%20Securely.html">О безопасном резервном копировании</a>
</p></div>
<div class="wikidoc">
<div>
<h2>О безопасном резервном копировании</h2>
<p>Из-за аппаратных или программных ошибок/сбоев файлы в томе VeraCrypt могут оказаться повреждёнными. Поэтому
мы настоятельно рекомендуем регулярно делать резервные копии всех важных файлов (разумеется, это относится к
любым важным данным, а не только к зашифрованным в томах VeraCrypt).</p>
<h3>Несистемные тома</h3>
<p>Чтобы безопасно создать резервную копию несистемного тома VeraCrypt, рекомендуем следующую последовательность действий:</p>
<ol>
<li>Создайте новый том VeraCrypt с помощью мастера создания томов VeraCrypt (не включайте опции
<em>Быстрое форматирование</em> и <em>Динамический</em>). Это будет ваш <em>резервный</em> том, поэтому он должен
совпадать по размеру с <em>основным</em> томом (или быть больше него).<br>
<br>
Если <em>основной</em> том VeraCrypt скрытый (см. раздел <a href="Hidden%20Volume.html">
<em>Скрытый том</em></a>), то <em>резервный</em> том также должен быть скрытым томом VeraCrypt. Прежде чем создать скрытый
<em>резервный</em> том, вы должны создать для него новый том, в котором он будет храниться (внешний том), не включая
опцию <em>Быстрое форматирование</em>. Кроме того, особенно если <em>резервный</em> том на основе файла, скрытый
<em>резервный</em> том должен занимать лишь очень маленькую часть контейнера, а внешний том должен быть почти целиком
заполнен файлами (иначе это может неблагоприятно сказаться на правдоподобности отрицания наличия скрытого тома).</li>
<li>Смонтируйте вновь созданный <em>резервный</em> том.</li>
<li>Смонтируйте <em>основной</em> том.</li>
<li>Скопируйте все файлы из смонтированного <em>основного</em> тома непосредственно в смонтированный <em>резервный</em> том.</li></ol>
<h4>ВАЖНО: Если вы храните резервный том в месте, к которому может регулярно обращаться злоумышленник (например,
на устройстве, хранящемся в сейфе банка), вам следует повторять все описанные выше действия (включая шаг 1)
всякий раз, когда вы будете изготавливать резервную копию тома (см. ниже).</h4>
<p>Если вы будете выполнять все указанные выше действия, то этим помешаете неприятелю выяснить:</p>
<ul>
<li>какие сектора томов изменяются (так как вы всегда выполняете шаг 1), что особенно важно, например, если
устройство с резервным томом находится в банковском сейфе (или любом другом месте, к которому может регулярно
обращаться злоумышленник), и в томе содержится скрытый том (см. подробности в подразделе
<a href="Security%20Requirements%20for%20Hidden%20Volumes.html">
<em>Требования безопасности и меры предосторожности, относящиеся к скрытым томам</em></a> в главе
<a href="Plausible%20Deniability.html"><em>Правдоподобное отрицание наличия шифрования</em></a>);</li>
<li>что один из томов является резервной копией другого. </li></ul>
<h3>Системные разделы</h3>
<p>Примечание: Помимо резервного копирования файлов также рекомендуется делать резервные копии диска
восстановления VeraCrypt (выберите <em>Система</em> &gt; <em>Создать диск восстановления</em>). Более подробную
информацию см. в разделе <em>Диск восстановления VeraCrypt</em>.</p>
<p>Чтобы надёжно и безопасно сделать резервную копию зашифрованного системного раздела, рекомендуем следующую
последовательность действий:</p>
<ol>
<li>Если в компьютере установлено несколько операционных систем, загрузите ту из них, которая не требует
предзагрузочной аутентификации.<br>
<br>
Если в компьютере установлена только одна операционная система, можно загрузиться с CD/DVD, содержащего WinPE
или BartPE (live-версию Windows, целиком хранящуюся на CD/DVD и оттуда же загружающуюся; подробности ищите в главе
<a href="FAQ.html"><em>Вопросы и ответы</em></a> по ключевому слову &lsquo;BartPE&rsquo;).<br>
<br>
Если оба указанных выше варианта невозможны, подключите свой системный диск как вторичный накопитель к другому
компьютеру и затем загрузите операционную систему, установленную в том компьютере.<br>
<br>
Примечание: Если операционная система, резервную копию которой вы хотите сделать, находится в скрытом томе
VeraCrypt (см. раздел <a href="Hidden%20Operating%20System.html">
<em>Скрытая операционная система</em></a>), то, из соображений безопасности, операционная система, которую вы
загружаете на этом этапе, должна быть либо ещё одной скрытой ОС, либо системой "live-CD" (см. выше). Более
подробную информацию см. в подразделе
<a href="Security%20Requirements%20for%20Hidden%20Volumes.html">
<em>Требования безопасности и меры предосторожности, касающиеся скрытых томов</em></a> в главе
<a href="Plausible%20Deniability.html"><em>Правдоподобное отрицание наличия шифрования</em></a>.
</li><li>Создайте новый несистемный том VeraCrypt с помощью мастера создания томов VeraCrypt (не включая опции
<em>Быстрое форматирование</em> и <em>Динамический</em>). Это будет ваш <em>резервный</em> том, поэтому
он по размеру должен совпадать с системным разделом (или превосходить его), резервную копию которого
вы намереваетесь сделать.<br>
<br>
Если операционная система, резервную копию которой вы хотите создать, установлена в скрытом томе
VeraCrypt (см. раздел <em>Скрытая операционная система</em>), то <em>резервный</em> том тоже должен быть скрытым.
Прежде чем создать скрытый <em>резервный</em> том, вы должны создать для него новый том, в котором он будет
храниться (внешний том), не включая опцию <em>Быстрое форматирование</em>. Кроме того, особенно если
<em>резервный</em> том на основе файла, скрытый <em>резервный</em> том должен занимать лишь очень маленькую
часть контейнера, а внешний том должен быть почти целиком заполнен файлами (иначе это может неблагоприятно
сказаться на правдоподобности отрицания наличия скрытого тома).</li>
<li>Смонтируйте вновь созданный <em>резервный</em> том.</li>
<li>Смонтируйте системный раздел, резервную копию которого вы хотите сделать, выполнив следующее:
<ol type="a">
<li>Нажмите кнопку <em>Выбрать устройство</em> и выберите системный раздел, с которого нужно сделать
резервную копию (в случае скрытой ОС, выберите раздел, содержащий скрытый том, в котором установлена
скрытая ОС).</li>
<li>Нажмите <em>OK</em>. </li>
<li>Выберите <em>Система</em> &gt; <em>Смонтировать без предзагрузочной аутентификации</em>.</li>
<li>Введите свой пароль предзагрузочной аутентификации и нажмите <em>OK</em>.</li></ol>
</li><li>Смонтируйте <em>резервный</em> том, а затем с помощью какой-либо сторонней программы или
средствами Windows создайте образ файловой системы, находящейся в системном разделе (который на предыдущем
этапе был смонтирован как обычный том VeraCrypt) и сохраните этот образ непосредственно в смонтированном
резервном томе. </li></ol>
<h4>ВАЖНО: Если вы храните резервный том в месте, к которому может регулярно обращаться злоумышленник (например,
на устройстве, хранящемся в сейфе банка), вам следует повторять все описанные выше действия (включая шаг 2)
всякий раз, когда вы будете изготавливать резервную копию тома (см. ниже).</h4>
<p>Если вы будете выполнять все указанные выше действия, то этим помешаете неприятелю выяснить:</p>
<ul>
<li>какие сектора томов изменяются (так как вы всегда выполняете шаг 2), что особенно важно, например, если
устройство с резервным томом находится в банковском сейфе (или любом другом месте, к которому может регулярно
обращаться злоумышленник), и в томе содержится скрытый том (см. подробности в подразделе
<a href="Security%20Requirements%20for%20Hidden%20Volumes.html">
<em>Требования безопасности и меры предосторожности, касающиеся скрытых томов</em></a> в главе
<a href="Plausible%20Deniability.html"><em>Правдоподобное отрицание наличия шифрования</em></a>);
</li><li>что один из томов является резервной копией другого. </li></ul>
<h3>Общие замечания</h3>
<p>Если вы храните резервную копию тома в месте, где неприятель может сделать копию тома, имеет смысл
шифровать том каскадом (последовательностью) алгоритмов (например, AES-Twofish-Serpent). В противном
случае, если том зашифрован только одним алгоритмом, и этот алгоритм в дальнейшем удастся взломать
(например, вследствие прогресса в криптоанализе), неприятель сумеет расшифровать имеющиеся у него копии
тома. Вероятность взлома сразу трёх разных алгоритмов шифрования значительно ниже, чем одного из них.</p>
</div>
</div><div class="ClearBoth"></div></body></html>