mirror of
https://github.com/veracrypt/VeraCrypt
synced 2024-11-24 03:53:29 +01:00
138 lines
16 KiB
HTML
138 lines
16 KiB
HTML
<!DOCTYPE html PUBLIC "-//W3C//DTD XHTML 1.0 Transitional//EN"
|
||
"http://www.w3.org/TR/xhtml1/DTD/xhtml1-transitional.dtd">
|
||
<html xmlns="http://www.w3.org/1999/xhtml" xml:lang="ru" lang="ru">
|
||
<head>
|
||
<meta http-equiv="content-type" content="text/html; charset=utf-8" />
|
||
<title>VeraCrypt - Бесплатное надёжное шифрование дисков с открытым исходным кодом</title>
|
||
<meta name="description" content="VeraCrypt это бесплатное программное обеспечение для шифрования дисков с открытым исходным кодом для Windows, Mac OS X (macOS) и Linux. В случае, если злоумышленник вынуждает вас раскрыть пароль, VeraCrypt обеспечивает правдоподобное отрицание наличия шифрования. В отличие от пофайлового шифрования, VeraCrypt шифрует данные в реальном времени (на лету), автоматически, прозрачно, требует очень мало памяти и не использует временные незашифрованные файлы."/>
|
||
<meta name="keywords" content="encryption, security, шифрование, безопасность"/>
|
||
<link href="styles.css" rel="stylesheet" type="text/css" />
|
||
</head>
|
||
<body>
|
||
|
||
<div>
|
||
<a href="Documentation.html"><img src="VeraCrypt128x128.png" alt="VeraCrypt"/></a>
|
||
</div>
|
||
|
||
<div id="menu">
|
||
<ul>
|
||
<li><a href="Home.html">Начало</a></li>
|
||
<li><a href="/code/">Исходный код</a></li>
|
||
<li><a href="Downloads.html">Загрузить</a></li>
|
||
<li><a class="active" href="Documentation.html">Документация</a></li>
|
||
<li><a href="Donation.html">Поддержать разработку</a></li>
|
||
<li><a href="https://sourceforge.net/p/veracrypt/discussion/" target="_blank">Форум</a></li>
|
||
</ul>
|
||
</div>
|
||
|
||
<div>
|
||
<p>
|
||
<a href="Documentation.html">Документация</a>
|
||
<img src="arrow_right.gif" alt=">>" style="margin-top: 5px">
|
||
<a href="How%20to%20Back%20Up%20Securely.html">О безопасном резервном копировании</a>
|
||
</p></div>
|
||
<div class="wikidoc">
|
||
<div>
|
||
<h2>О безопасном резервном копировании</h2>
|
||
<p>Из-за аппаратных или программных ошибок/сбоев файлы в томе VeraCrypt могут оказаться повреждёнными. Поэтому
|
||
мы настоятельно рекомендуем регулярно делать резервные копии всех важных файлов (разумеется, это относится к
|
||
любым важным данным, а не только к зашифрованным в томах VeraCrypt).</p>
|
||
<h3>Несистемные тома</h3>
|
||
<p>Чтобы безопасно создать резервную копию несистемного тома VeraCrypt, рекомендуем следующую последовательность действий:</p>
|
||
<ol>
|
||
<li>Создайте новый том VeraCrypt с помощью мастера создания томов VeraCrypt (не включайте опции
|
||
<em>Быстрое форматирование</em> и <em>Динамический</em>). Это будет ваш <em>резервный</em> том, поэтому он должен
|
||
совпадать по размеру с <em>основным</em> томом (или быть больше него).<br>
|
||
<br>
|
||
Если <em>основной</em> том VeraCrypt – скрытый (см. раздел <a href="Hidden%20Volume.html">
|
||
<em>Скрытый том</em></a>), то <em>резервный</em> том также должен быть скрытым томом VeraCrypt. Прежде чем создать скрытый
|
||
<em>резервный</em> том, вы должны создать для него новый том, в котором он будет храниться (внешний том), не включая
|
||
опцию <em>Быстрое форматирование</em>. Кроме того, особенно если <em>резервный</em> том – на основе файла, скрытый
|
||
<em>резервный</em> том должен занимать лишь очень маленькую часть контейнера, а внешний том должен быть почти целиком
|
||
заполнен файлами (иначе это может неблагоприятно сказаться на правдоподобности отрицания наличия скрытого тома).</li>
|
||
<li>Смонтируйте вновь созданный <em>резервный</em> том.</li>
|
||
<li>Смонтируйте <em>основной</em> том.</li>
|
||
<li>Скопируйте все файлы из смонтированного <em>основного</em> тома непосредственно в смонтированный <em>резервный</em> том.</li></ol>
|
||
<h4>ВАЖНО: Если вы храните резервный том в месте, к которому может регулярно обращаться злоумышленник (например,
|
||
на устройстве, хранящемся в сейфе банка), вам следует повторять все описанные выше действия (включая шаг 1)
|
||
всякий раз, когда вы будете изготавливать резервную копию тома (см. ниже).</h4>
|
||
<p>Если вы будете выполнять все указанные выше действия, то этим помешаете неприятелю выяснить:</p>
|
||
<ul>
|
||
<li>какие сектора томов изменяются (так как вы всегда выполняете шаг 1), что особенно важно, например, если
|
||
устройство с резервным томом находится в банковском сейфе (или любом другом месте, к которому может регулярно
|
||
обращаться злоумышленник), и в томе содержится скрытый том (см. подробности в подразделе
|
||
<a href="Security%20Requirements%20for%20Hidden%20Volumes.html">
|
||
<em>Требования безопасности и меры предосторожности, относящиеся к скрытым томам</em></a> в главе
|
||
<a href="Plausible%20Deniability.html"><em>Правдоподобное отрицание наличия шифрования</em></a>);</li>
|
||
<li>что один из томов является резервной копией другого. </li></ul>
|
||
<h3>Системные разделы</h3>
|
||
<p>Примечание: Помимо резервного копирования файлов также рекомендуется делать резервные копии диска
|
||
восстановления VeraCrypt (выберите <em>Система</em> > <em>Создать Диск восстановления</em>). Более подробную
|
||
информацию см. в разделе <em>Диск восстановления VeraCrypt</em>.</p>
|
||
<p>Чтобы надёжно и безопасно сделать резервную копию зашифрованного системного раздела, рекомендуем следующую
|
||
последовательность действий:</p>
|
||
<ol>
|
||
<li>Если в компьютере установлено несколько операционных систем, загрузите ту из них, которая не требует
|
||
предзагрузочной аутентификации.<br>
|
||
<br>
|
||
Если в компьютере установлена только одна операционная система, можно загрузиться с CD/DVD, содержащего WinPE
|
||
или BartPE (live-версию Windows, целиком хранящуюся на CD/DVD и оттуда же загружающуюся; подробности ищите в главе
|
||
<a href="FAQ.html"><em>Вопросы и ответы</em></a> по ключевому слову ‘BartPE’).<br>
|
||
<br>
|
||
Если оба указанных выше варианта невозможны, подключите свой системный диск как вторичный накопитель к другому
|
||
компьютеру и затем загрузите операционную систему, установленную в том компьютере.<br>
|
||
<br>
|
||
Примечание: Если операционная система, резервную копию которой вы хотите сделать, находится в скрытом томе
|
||
VeraCrypt (см. раздел <a href="Hidden%20Operating%20System.html">
|
||
<em>Скрытая операционная система</em></a>), то, из соображений безопасности, операционная система, которую вы
|
||
загружаете на этом этапе, должна быть либо ещё одной скрытой ОС, либо системой "live-CD" (см. выше). Более
|
||
подробную информацию см. в подразделе
|
||
<a href="Security%20Requirements%20for%20Hidden%20Volumes.html">
|
||
<em>Требования безопасности и меры предосторожности, касающиеся скрытых томов</em></a> в главе
|
||
<a href="Plausible%20Deniability.html"><em>Правдоподобное отрицание наличия шифрования</em></a>.
|
||
</li><li>Создайте новый несистемный том VeraCrypt с помощью мастера создания томов VeraCrypt (не включая опции
|
||
<em>Быстрое форматирование</em> и <em>Динамический</em>). Это будет ваш <em>резервный</em> том, поэтому
|
||
он по размеру должен совпадать с системным разделом (или превосходить его), резервную копию которого
|
||
вы намереваетесь сделать.<br>
|
||
<br>
|
||
Если операционная система, резервную копию которой вы хотите создать, установлена в скрытом томе
|
||
VeraCrypt (см. раздел <em>Скрытая операционная система</em>), то <em>резервный</em> том тоже должен быть скрытым.
|
||
Прежде чем создать скрытый <em>резервный</em> том, вы должны создать для него новый том, в котором он будет
|
||
храниться (внешний том), не включая опцию <em>Быстрое форматирование</em>. Кроме того, особенно если
|
||
<em>резервный</em> том – на основе файла, скрытый <em>резервный</em> том должен занимать лишь очень маленькую
|
||
часть контейнера, а внешний том должен быть почти целиком заполнен файлами (иначе это может неблагоприятно
|
||
сказаться на правдоподобности отрицания наличия скрытого тома).</li>
|
||
<li>Смонтируйте вновь созданный <em>резервный</em> том.</li>
|
||
<li>Смонтируйте системный раздел, резервную копию которого вы хотите сделать, выполнив следующее:
|
||
<ol type="a">
|
||
<li>Нажмите кнопку <em>Выбрать устройство</em> и выберите системный раздел, с которого нужно сделать
|
||
резервную копию (в случае скрытой ОС, выберите раздел, содержащий скрытый том, в котором установлена
|
||
скрытая ОС).</li>
|
||
<li>Нажмите <em>OK</em>. </li>
|
||
<li>Выберите <em>Система</em> > <em>Смонтировать без предзагрузочной аутентификации</em>.</li>
|
||
<li>Введите свой пароль предзагрузочной аутентификации и нажмите <em>OK</em>.</li></ol>
|
||
</li><li>Смонтируйте <em>резервный</em> том, а затем с помощью какой-либо сторонней программы или
|
||
средствами Windows создайте образ файловой системы, находящейся в системном разделе (который на предыдущем
|
||
этапе был смонтирован как обычный том VeraCrypt) и сохраните этот образ непосредственно в смонтированном
|
||
резервном томе. </li></ol>
|
||
<h4>ВАЖНО: Если вы храните резервный том в месте, к которому может регулярно обращаться злоумышленник (например,
|
||
на устройстве, хранящемся в сейфе банка), вам следует повторять все описанные выше действия (включая шаг 2)
|
||
всякий раз, когда вы будете изготавливать резервную копию тома (см. ниже).</h4>
|
||
<p>Если вы будете выполнять все указанные выше действия, то этим помешаете неприятелю выяснить:</p>
|
||
<ul>
|
||
<li>какие сектора томов изменяются (так как вы всегда выполняете шаг 2), что особенно важно, например, если
|
||
устройство с резервным томом находится в банковском сейфе (или любом другом месте, к которому может регулярно
|
||
обращаться злоумышленник), и в томе содержится скрытый том (см. подробности в подразделе
|
||
<a href="Security%20Requirements%20for%20Hidden%20Volumes.html">
|
||
<em>Требования безопасности и меры предосторожности, касающиеся скрытых томов</em></a> в главе
|
||
<a href="Plausible%20Deniability.html"><em>Правдоподобное отрицание наличия шифрования</em></a>);
|
||
</li><li>что один из томов является резервной копией другого. </li></ul>
|
||
<h3>Общие замечания</h3>
|
||
<p>Если вы храните резервную копию тома в месте, где неприятель может сделать копию тома, имеет смысл
|
||
шифровать том каскадом (последовательностью) алгоритмов (например, AES-Twofish-Serpent). В противном
|
||
случае, если том зашифрован только одним алгоритмом, и этот алгоритм в дальнейшем удастся взломать
|
||
(например, вследствие прогресса в криптоанализе), неприятель сумеет расшифровать имеющиеся у него копии
|
||
тома. Вероятность взлома сразу трёх разных алгоритмов шифрования значительно ниже, чем одного из них.</p>
|
||
</div>
|
||
</div><div class="ClearBoth"></div></body></html>
|