Телевизоры. Приставки. Проекторы и аксессуары. Технологии. Цифровое ТВ

Шифрование и скорость. Сравнительный тест средств шифрования диска. Шифрование системного диска с помощью TrueCrypt

В последнее время большую популярность получили ноутбуки благодаря доступной цене и высокой производительности. И пользователи часто пользуются ими за пределами охраняемых помещений либо оставляют без присмотра. А это значит, что становится крайне насущным вопрос обеспечения недоступности для посторонних личной информации на системах под управлением ОС Windows. Простая установка пароля на вход в систему тут не поможет. А шифрование отдельных файлов и папок(почитайте про то, ) — слишком рутинное занятие. Поэтому наиболее удобным и надежным средством является шифрование жесткого диска . При этом можно сделать шифрованным только один из разделов, и держать приватные файлы и программы на нем. Более того, такой раздел можно сделать скрытым, не присваивая ему дисковой буквы. Такой раздел внешне будет выглядеть как неформатированный, и тем самым не привлекать к себе внимания злоумышленников, что особенно эффективно, так как лучший способ уберечь секретную информацию — это скрыть сам факт ее наличия.

Как работает шифрование жесткого диска

Общий принцип такой: программа шифрования делает образ файловой системы и помещает всю эту информацию в контейнер, содержимое которого шифруется. Таким контейнером может быть как простой файл, так и раздел на дисковом устройстве. Использование шифрованного файла-контейнера удобно тем, что такой файл можно скопировать в любое удобное место и продолжить работу с ним. Такой подход удобен при хранении небольшого объема информации. Но если размер контейнера будет несколько десятков гигабайт, то его мобильность становится весьма сомнительной, и к тому же такой огромный размер файла выдает факт содержания в нем какой-то полезной информации. Поэтому более универсальным подходом является шифрование целого раздела на жестоком диске.

Существует много разных программ для этих целей. Но наиболее известной и надежной считается TrueCrypt . Поскольку эта программа имеет открытые исходные коды, то это означает, что в ней нет закладок от производителей, позволяющих получить доступ к шифрованным данным через недокументированный «черный ход». К сожалению ходят предположения, что создателей программы TrueCrypt вынудили отказаться от дальнейшей разработки и передать эстафету проприоретарным аналогам. Тем не менее последняя надежная версия 7.1a остается вполне работоспособной на всех версиях ОС Windows, и большинство пользователей пользуются именно этой версией.

Внимание!!! Последняя актуальная версия — 7.1a (ссылка для скачивания ). Не используйте «урезанную» версию 7.2 (проект закрыли, а на официальном сайте программы предлагают выполнить переход с TrueCrypt на Bitlocker и доступна как раз только версия 7.2).

Создание шифрованного диска

Рассмотрим стандартный подход при шифровании разделов. Для этого нам понадобится неиспользуемый раздел на жестком диске либо флешке. Для этой цели можно освободить один из логических дисков. Собственно говоря, если свободного раздела не имеется, то можно будет в процессе создания шифрованного диска выбрать шифрование диска без форматирования, и сохранить имеющиеся данные. Но это дольше по времени и есть небольшой риск потерять данные в процессе шифрования, если допустим компьютер зависнет.

Если требуемый раздел на дисковом устройстве подготовлен, то теперь можно запустить программу TrueCrypt и выбрать пункт меню «Создать новый том».

Поскольку нас интересует хранение данных не в файле-контейнере, а в разделе диска, то выбираем пункт «Зашифровать несистемный раздел/диск» и обычный вид шифрования тома.

На этом этапе появляется упомянутая возможность выбора — шифровать имеющиеся в разделе данные или форматировать его без сохранения информации.

После этого программа спрашивает, какими алгоритмами производить шифрование. Для бытовых нужд большой разницы тут нет — можно выбрать любой из алгоритмов или связку из них.

Только при этом стоит учитывать, что при применении связки из нескольких алгоритмов требуется больше вычислительных ресурсов при работе с шифрованным диском — и соответственно скорость чтения и записи падает. Если компьютер недостаточно мощный, то имеет смысл нажать на кнопку тест, чтобы выбрать оптимальный алгоритм для своего компьютера.

Следующим этапом является непосредственно процесс форматирования шифрованного тома.

Теперь остается подождать, пока программа закончит шифрование жесткого диска.

Стоит отметить, что на этапе задания пароля можно в качестве дополнительной защиты задать ключевой файл. В этом случае доступ к шифрованной информации будет возможен только при наличии этого ключевого файла. Соответственно, если этот файл хранится на другом компьютере в локальной сети, то при потере ноутбука с шифрованным диском или флешки никто не сможет получить доступ к секретным данным, даже если бы подобрал пароль — ведь ключевого файла ни на самом ноутбуке ни на флешке нет.

Скрытие шифрованного раздела

Как уже упоминалось, выгодным преимуществом шифрованного раздела является то, что в операционной системе он позиционируется как неиспользуемый и неформатированный. И нет никаких указаний на то, что в нем есть шифрованная информация. Единственный способ это выяснить — использовать специальные программы по криптоанализу, умеющие по высокой степени хаотичности битовых последовательностей сделать заключение, что в разделе имеются шифрованные данные. Но если Вы не потенциальная мишень для спецслужб, то такая угроза компрометации Вам вряд ли грозит.

А вот для дополнительной защиты от простых обывателей имеет смысл спрятать шифрованный раздел из перечня доступных букв дисков. Тем более что все равно обращение к диску напрямую по его букве ничего не даст и требуется только в случае удаления шифрования путем форматирования. Для открепления тома от используемой буквы следует в «Панели управления» зайти в раздел «Управление компьютером / Управление дисками» и вызвав контекстное меню для нужного раздела выбрать пункт «Изменить букву диска или путь к диску...», где и получится убрать привязку.

После этих манипуляций шифрованный раздел не будет виден в проводнике Windows и других файловых менеджерах. А наличие среди нескольких разнообразных системных разделов одного безымянного и «неформатированного» вряд ли вызовет интерес у посторонних.

Использование шифрованного диска

Чтобы использовать шифрованное устройство как обычный диск, необходимо его подключить. Для этого в главном окне программы следует нажать правой кнопкой мыши на одной из доступных букв дисков и выбрать пункт меню «Выбрать устройство и смонтировать...»

После этого нужно отметить зашифрованное ранее устройство и указать пароль.

В результате в обозревателе Windows должен появиться новый диск с выбранной буквой (в нашем случае это диск X).

И теперь с этим диском получится работать как и с любым обычным логическим диском. Главное после окончания работы не забыть либо выключить компьютер, либо закрыть программу TrueCrypt, либо отключить шифрованный раздел — ведь пока диск подключен, любой пользователь может получить доступ к расположенным на нем данным. Отключить раздел можно нажав кнопку «Размонтировать».

Итоги

Использование программы TrueCrypt позволит Вам произвести шифрование жесткого диска и тем самым скрыть Ваши приватные файлы от посторонних, если вдруг кто-то получит доступ к Вашей флешке или жесткому диску. А расположение шифрованной информации на неиспользуемом и скрытом разделе создает дополнительный уровень защиты, так как непосвященный круг лиц может и не догадываться, что на одном из разделов хранится секретная информация. Такой метод защиты приватных данных подойдет в подавляющем большинстве случаев. И только если за Вами производится целенаправленная слежка с угрозой применения насилия для получения пароля, то Вам могут понадобиться более изощренные методы защиты, такие как стеганография и скрытые тома TrueCrypt (с двумя паролями).

Запустите инструмент шифрования в Windows, введя в строке поиска «Bit­Locker» и выбрав пункт «Управление BitLocker». В следующем окне вы можете активировать шифрование, нажав на «Включить BitLocker» рядом с обозначением жесткого диска (если появится сообщение об ошибке, прочитайте раздел «Использование BitLocker без TPM»).

Теперь вы можете выбрать, хотите ли вы при деблокировании зашифрованного диска использовать USB-флеш-на­копитель или пароль. Вне зависимости от выбранной опции, в процессе настройки вам нужно будет сохранить или распечатать ключ восстановления. Он вам понадобится, если вы забудете пароль или потеряете флешку.

Использование BitLocker без TPM

Настройка BitLocker.
BitLocker также функционирует без чипа TPM - правда, для этого нужно произвести некоторые настройки в редакторе локальной групповой политики.

Если на вашем компьютере не используется чип TPM (Trusted Platform Mo­dule), вам, возможно, необходимо будет произвести кое-какие настройки, чтобы активировать BitLocker. В строке поиска Windows наберите «Изменение групповой политики» и откройте раздел «Редактор локальной групповой политики». Теперь откройте в левой колонке редактора «Конфигурация компьютера | Административные шаблоны | Компоненты Windows | Шифрование диска BitLocker | Диски операционной системы», а в правой колонке отметьте запись «Обязательная дополнительная проверка подлинности при запуске».

Затем в средней колонке нажмите на ссылку «Изменить параметр политики». Поставьте кружочек напротив «Включить» и галочку напротив пункта «Разрешить использование BitLocker без совместимого TPM» ниже. После нажатия на «Применить» и «ОК» вы можете использовать BitLocker, как описано выше.

Альтернатива в виде VeraCrypt

Чтобы зашифровать системный раздел или весь жесткий диск с помощью преемника программы TrueCrypt под названием VeraCrypt, выберите в главном меню VeraCrypt пункт «Create Volume», а затем - «Encrypt the system partition or entire system drive». Чтобы зашифровать весь жесткий диск вместе с разделом Windows, выберите «Encrypt the whole drive», после чего следуйте пошаговой инструкции по настройке. Внимание: VeraCrypt создает диск аварийного восстановления на случай, если вы забудете пароль. Так что вам потребуется пустая CD-болванка.

После того как вы зашифровали свой диск, при начальной загрузке вам нужно будет после пароля указать PIM (Personal Iterations Multiplier). Если при настройке вы не установили PIM, то просто нажмите Enter.

Здравствуйте, друзья! Практически у каждого из нас на компьютере найдется несколько файлов, которые требуют особой защиты.

Нам требуется создать такой некий секретный уголок, где можно хранить информацию, зная, что доступ к ней будет только у вас. В реализации этой задачи нам поможет программа TrueCrypt

Для хранения подобного содержимого существует два основных типа программ: первый - делает файлы невидимыми для посторонних, второй - шифрует их содержимое. Конкретно в этой статье я расскажу, как создать специальный раздел на жестком диске, который будет зашифрован, скрыт и доступ к нему можно будет получить только введя пароль.

Например, я использую эту возможность для хранения базы данных с паролями. В вашем случае это может быть любая другая важная информация или файлы, которые требуют надежной защиты от взора посторонних глаз.

TrueCrypt считается одной из лучших программ для шифрования данных. Несмотря на то, что ее разработчики в 2014 году полностью закрыли проект (на мой взгляд под давлением спец. служб, и рекомендация переходить на BitLocker лишь тому подтверждение), функциональность последних версий остается на достаточно высоком уровне.

За счет инструментов TrueCrypt вы произведете шифрование любых файлов, размещенных на вашем ПК, разделов ОС, дисков или сменных носителей. Также вы сможете создать «секретный контейнер», находящийся, по принципу матрешки, внутри первого, мало защищенного тома. Основная роль подобного контейнера состоит в том, что даже, если вам придется выдать пароль для открытия первого контейнера, у вас есть отличные шансы скрыть существование второго, в котором и будут находиться ваши секретные файлы.

Установка TrueCrypt

Скачать эту бесплатную утилиту в разделе Downloads под свою операционную систему можно с сайта truecrypt.ch .

В установке программы нет каких-либо сложностей достаточно использовать параметры по умолчанию. Далее, открыв уже установленную программу, мы увидим небольшое окно, со стандартным интерфейсом, где присутствует меню, рабочая область с перечнем томов и кнопки для выполнения основных задач.

Интерфейс программы на английском языке. Если вас это смущает, достаточно вернуться на страницу загрузки утилиты и в разделе «Language Packs for TrueCrypt» скачать необходимый языковой пакет (в данном случае - русский). Произвести русификацию программы.

Русификация TrueCrypt

Разархивируйте языковой пакет и файл «Language.ru» скопируйте в папку с установленной программой (по умолчанию это C:\Program Files\TrueCrypt).

Перед тем, как перейти к шифрованию, необходимо разобраться с основными принципами работы программы.

Принцип работы TrueCrypt

Работа программы основана на достаточно простом принципе. Мы создаем на компьютере некий файл и задаем ему определенный размер. Программа TrueCrypt этот файл шифрует, плюс мы ставим на него пароль. В итоге у нас получается некий контейнер, информация внутри которого будет зашифрована.

Программа подключает этот контейнер в виде виртуального диска который будет отображается в проводнике и присваиваем ему букву. Монтируя диск и введя пароль вы сможете пользоваться им как обычном диском и скидывать в него, например, новую информацию, которая так же нуждается в шифровании.

Создаем зашифрованный диск

Следуя подсказкам мастера создания томов TrueCrypt приступим к созданию зашифрованного диска. Нажимаем «Создать том» и выбираем пункт «Создать зашифрованный файловый контейнер». Далее выбираем «Обычный том» и указываем, где он будет располагаться, нажимаем кнопку «Файл».

Допустим, в моем случае он будет расположен на Диске С. Чтобы не вызывать лишних подозрений я рекомендую создать файл, внешне напоминающий мультимедийный, то есть файл имеющие соответствующее расширение, например, «cipher.avi»

В этом случае наш будущий секретный контейнер будет выглядеть как обычный видеофайл, и даже если он большого размера - это никого не удивит. Нажимаем «Далее», выбираем алгоритм шифрования и размер этого файла (будущего контейнера).

Указываем размер тома, который будет зависеть от того что вы будете хранить. Если это будет контейнер с мультимедийным контентом (видео, фото, аудио) то и размер должен быть соответствующим.

На следующем этапе нужно задать пароль для этого тома и выбрать файловую систему. Если предполагаемый размер контейнера будет более 4 Гб, то файловая система NFTS.

Нажимаем «Разметить» и видим надпись, что том TrueCrypt успешно создан. Контейнер успешно создан и как вы понимаете это наш первоначально созданный и замаскированный файл - cipher.avi.

Теперь наша задача заключается в том, чтобы этот контейнер подключить в виде виртуального диска к системе. В главном окне программы выбираем букву для будущего диска и нажимаем кнопку «Файл». Указываем путь к нашему контейнеру - cipher.avi.

Вводим пароль и теперь у нас в системе должен появиться только что созданный зашифрованный диск.

Диск успешно создан. С ним можно работать как с обычным локальным диском: копировать, переносить и редактировать необходимые файлы. Поскольку шифрование происходит «на лету» скорость работы может отличаться, но это актуально только для более слабых систем.

Когда работа с диском закончена, мы открываем TrueCrypt, выбираем этот диск и нажимаем «Размонтировать».

Когда в следующий раз нам потребуется получить доступ к этому секретному содержимому, мы запускаем программу, в окне приложения нажимаем кнопку «Файл» и указываем «cipher.avi». Далее нажимаем «Смонтировать» и вводим пароль. После ввода пароля наш зашифрованный диск вновь появится в проводнике. Поработали - размонтировали.

Программа позволяет шифровать не только файлы на винчестере или на съемном диске, но и весь диск, раздел или съемный носитель. Кроме этого, TrueCrypt может зашифровать даже дополнительную операционную систему и сделать невидимым не только существование каких-нибудь файлов, но и работающей дополнительной ОС. Эта функция может понадобиться, если вам нужно не просто скрыть пару десятков файлов, а засекретить большой объем информации, в том числе и те программы, которыми вы пользуетесь.

TrueCrypt обладает действительно огромными возможностями, а в данной статье я ознакомил вас лишь с наиболее востребованной его функцией шифрования диска. Помните, что любые действия с системными файлами и разделами несут в себе потенциальную угрозу утраты функциональности операционной системы. Перед работой с TrueCrypt рекомендую создать резервную копию ОС. Также при выполнении всех действий внимательно читайте пояснения и дополнительные инструкции.
На этом здесь все. Надеюсь, вам было интересно. До встречи в новой статье.

В Windows 10 и более ранних версиях Windows предусмотрено шифрование файлов с помощью технологии BitLocker. Достаточно настроить его один раз, и вы сможете быть уверены, что никто не получит доступ к вашим файлам и не сможет запустить ваши программы, даже если получит физический доступ к накопителю вашего ноутбука или компьютера.

Как включить шифрование BitLocker? Прежде всего нужно активировать политики безопасности:

1. Нажмите Win+R и выполните команду gpedit.msc.
2. Перейдите в раздел «Административные шаблоны» > «Компоненты Windows» «Шифрование диска BitLocker» > «Диски операционной системы».

3. Дважды нажмите левой кнопкой мыши на «Этот параметр политики позволяет настроить требование дополнительной проверки подлинности при запуске» и выберите опцию «Включено».

Теперь можно приступать непосредственно к шифрованию:

1. Откройте «Проводник» > «Мой компьютер» и выберите накопитель, который вы хотите зашифровать.
2. Нажмите на значок накопителя правой кнопкой мыши и выберите «Включить BitLocker».

3. Запустится диалоговое окно с опциями доступа к зашифрованным данным. Следуйте его указаниям и перезагрузите компьютер. Диск будет зашифрован. Процесс шифрования может быть долгим, его продолжительность зависит от объёма шифруемых данных.

В процессе настройки шифрование потребуется создать ключ или пароль для дешифровки данных. В пароле необходимо использовать буквы разных регистров и цифры. Когда накопитель установлен в ваш компьютер, шифровка и дешифровка данных производится автоматически, но в том случае, если вы достанете из него зашифрованный накопитель и подключите его к другому устройству, для доступа к файлам потребуется ключ.

Данные для восстановления ключа могут храниться на флешке, в аккаунте Microsoft, в текстовом файле или на распечатанном листе бумаги. Имейте в виду, что это не сам ключ, а лишь информация, которая поможет его восстановить. Ключ можно будет получить только после ввода логина и пароля от учётной записи Microsoft, что усложняет взлом шифрования.

Если вы зашифровали системный логический диск, то пароль придётся вводить при холодном старте устройства или после его перезагрузки.

Или: как зашифровать данные?

Сразу предупреждаю:

лучше 100 подумайте перед тем ка зашифровать системный диск (возможно, вам достаточно будет зашифровать не системный диск и все данные хранить на нем). В случае повреждения системного диска возможность извлечь данные с него не велики (можно подключить к другому компьютеру, установить TrueCrypt и смонтировать его в системе через TrueCrypt. потом извлечь данные). Для меня, прежде всего, важно чтобы никто и никак не получил доступ к моему компьютеру. Например, храня данные на другом диске все равно можно получить доступ к журналам истории, которые все равно храняться на диске C:\.

Если для вас потерять информацию менее критично, чем попадания этой информации в другие руки — то данная статья для вас.

1. Предположим, что вы справились с установкой программы и, как я, смогли самостоятельно установить русский интерфейс (скачать этот файл , распаковать, положить в папку с установленной программой) .

Программа TrueCrypt выглядит так:

Видно, что зашифрованных дисков нет, системный диск пока не зашифрован.

2. Нас интересует в TrueCrypt меню «Система» / «зашифровать системный раздел/диск»:

3. Запустив в TrueCrypt «Система» / «зашифровать системный раздел/диск» запускает мастер. Я выбрал «Обычный», хотя вы можете выбрать «Скрытый» (нажав «Подробнее» можно почитать)

4. Выбираем область шифрования. Я выбрал «Зашифровать системный раздел Windows»:

5. Окно с сообщением. Жму «Да»:

6. Шифрование защищенной области. Отмечаем «Да» и жмем «Далее»:

8. Поиск скрытых секторов. На физической машине занимает 1-2 минуты. Я для написания этой статьи пользовался виртуальной машиной. Когда процесс кончится — я не дождался. Пришлось ребутнуть компьютер с помощью кнопки Reset. В этом случае я повторил все шаги но за шаг до этого пункта появилось окно с сообщением что проверка уже выполнялась, и предложило воспользоваться полученной информацией с прошлой проверки. Я согласился 🙂 Надеюсь у вас все будет хорошо. Вообще проверку можно и пропустить.

8. У меня одна операционная система: Windows 7 x64. Поставил верхнюю галочку:

9. Пароль, с помощью которого вы будете шифровать диск (рекомендую использовать латинские буквы).

Можно (если знаете что это такое и как пользоваться) использовать «Ключевые файлы», но проще и быстрее зашифровать с помощью пароля.

11. Ключи сгенерированы:

12. Создаем диск восстановления, по указанному пути сохраниться.ISO образ диска восстановления.

13. Нужна чистая CD болванка. Вставляем ее в привод CD и жмем «Ок»:

14. Записываем болванку. Честно говоря, я сейчас печатаю данный мануал используя виртуальную машину. Болванку я не записывал, а просто смонтировал образ диска в виртуальный CD-ROM. Но вам рекомендую записать физический CD-диск.

15. Предположим, с диском вы разобрались. Далее…

16. Выбираем КАК будем шифровать диск. Я выбрал самый быстрый способ — без очистки. С очисткой — это долго, но зато с такого диска уже данные ничем прочесть будет нельзя. Смысл очистки в том, что свободное место на диске много раз подряд заполняется случайным «мусором». (если интересует — почитайте справку).

Функция безопасного удаления (wipe) может показаться излишней, однако если вы не желаете, чтобы на жёстком диске остались какие-то следы и хотите работать только с зашифрованными данными, то она необходима. Во время этой процедуры эффективно удаляются существующие фрагменты файлов, которые могут остаться на жёстком диске от предыдущих инсталляций. Выберите стирание неиспользуемых участков за 3, 7 или даже 35 циклов, и они будут систематически перезаписываться.

17. Пре — тест шифрования системы.

18. Жмем «Да»:

19. Читаем замечания:


ВАЖНЫЕ ЗАМЕЧАНИЯ — ПРОЧИТАЙТЕ ИЛИ РАСПЕЧАТАЙТЕ (нажмите ‘Печать’):

Никакие файлы не будут зашифрованы, пока вы не перезагрузите успешно свой ПК и не запустите Windows. Поэтому если произойдёт какой-то сбой, с вашими данными ничего не случится. Однако в случае, если что-то пойдёт не так, возможны сложности с запуском Windows. Поэтому прочитайте (и, по возможности, распечатайте) следующие рекомендации о том, что делать, если Windows отказывается запускаться после перезагрузки ПК.

Что делать, если Windows не загружается ————————————————

ПРИМЕЧАНИЕ: Эти инструкции действительны, только если вы не начинали шифрование.

— Если вы вводите правильный пароль, а Windows не загружается (или если при вводе правильного пароля TrueCrypt раз за разом сообщает, что пароль неверный), не паникуйте. Перезагрузите (выключите и вновь включите) компьютер и при появлении экрана загрузчика TrueCrypt нажмите клавишу Esc на клавиатуре (а если у вас несколько ОС, выберите нужную для запуска). После этого Windows должна запуститься (при условии, что она не зашифрована), а TrueCrypt автоматически спросит, хотите ли вы удалить компонент предзагрузочной авторизации. Обратите внимание, что предыдущие шаги НЕ работают, если системный раздел/диск зашифрован (запустить Windows или получить доступ к зашифрованным данным без правильного пароля не может никто, даже если он(а) выполнит предыдущие этапы).

— Если вышесказанное не помогает или если экран загрузчика TrueCrypt не появляется (перед стартом Windows), вставьте в CD/DVD-накопитель диск восстановления TrueCrypt (Rescue Disk) и перезагрузите ПК. Если экран загрузчика TrueCrypt не появляется (или если вы не видите пункта ‘Repair Options’ в группе ‘Keyboard Controls’ на экране загрузчика TrueCrypt), возможно, в BIOS вашего ПК настроена загрузка сначала с жёсткого диска, и лишь затем с CD/DVD. Если это так, перезагрузите ПК, нажмите F2 или Delete (как только увидите начальный экран BIOS) и дождитесь появления экрана с настройками BIOS. Если этот экран не появился, снова перезагрузите ПК (нажмите кнопку Reset), сразу же начав часто нажимать клавиши F2 или Delete. В появившемся экране настроек BIOS сконфигурируйте ПК так, чтобы он сначала загружался с CD/DVD (о том, как это сделать, см. в документации на вашу системную плату/BIOS). Снова перезагрузите компьютер. Сейчас должен появиться экран диска восстановления TrueCrypt. На этом экране выберите ‘Repair Options’, нажав F8 на клавиатуре. В меню ‘Repair Options’ выберите ‘Restore original system loader’. После этого выньте диск восстановления из CD/DVD-накопителя и перезагрузите ПК. Сейчас Windows должна запуститься нормально (при условии, что она не зашифрована).

Обратите внимание, что предыдущие шаги НЕ работают, если системный раздел/диск зашифрован (запустить Windows или получить доступ к зашифрованным данным без ввода правильного пароля не может никто, даже если он(а) выполнит предыдущие этапы).

Также имейте в виду, что если вы потеряете свой диск восстановления TrueCrypt, а ваш неприятель его найдёт, он НЕ сможет с помощью этого диска расшифровать системный раздел или диск, если не знает правильного пароля.

20. Необходимо перезагрузить компьютер:

21. Видна моя виртуальная машина 🙂

У вас будет аналогичное окно при загрузке вашей машины.

22. Вводим пароль:

23. Ждем когда операционная система загрузится вновь.

Последнее окно 9обратите внимание — на Английском языке). После нажатия кнопки Encrypt начнется сам процесс шифрования:

На физической машине SATA диск 300Гб шифруется около 10 часов. Система в этом случае рабочая, можно смотреть кино, работать в интернет. Единственный недостаток — достаточно ощутимо тормозит дисковая система (еще бы!).

25. Предположим, что вы дождались окончания шифрования диска, и перезагрузили компьютер. Введите пароль:

26. В загрузившейся система запустите TrueCrypt. Обратите внимание, что он снова стал «русским», а в дисках появился зашифрованный системный диск:

27. Зайдите в меню TrueCrypt / «Система» / «Установки» . Введите то, что написано у меня на скриншоте:

28. Снова пере загрузитесь. Обратите внимание как изменилось загрузочное меню:

Вообще у меня написано No System Drive (тонкий сисадминский юмор).

Вы можете для torent-ов прикупить 1-2Тб жесткий диск. работать спокойно, раздавать торренты. Конечно шифровка/дешифровка сказывается на производительности системы. Но в целом, это практически незаметно.

На второй, отдельный физический диск 160 Гб можно установить Ubuntu, спокойно работать на ней в итернете, наслаждаться удобным и красивым интерфесом.

Порядок загрузки дисков в BIOS можно выставить:

2. Winsows (зашифрованная)

Если при загрузке нажать F8 (меню выбора загрузки) то можно загрузиться с Windows. Кто не знает, что у вас зашифрованная ситема — практически 100% проведется на предложенную утку.

Если есть желание — можете рассказать свой способ прятать данные от любопытных.

Нет похожих постов...



Похожие публикации