Лучшие программы для шифрования информации – TrueCrypt, VeraCrypt, DiskCryptor. Альтернативы TrueCrypt. Программы для шифрования отдельных файлов или целых дисков

Запустите инструмент шифрования в Windows, введя в строке поиска «Bit­Locker» и выбрав пункт «Управление BitLocker». В следующем окне вы можете активировать шифрование, нажав на «Включить BitLocker» рядом с обозначением жесткого диска (если появится сообщение об ошибке, прочитайте раздел «Использование BitLocker без TPM»).

Теперь вы можете выбрать, хотите ли вы при деблокировании зашифрованного диска использовать USB-флеш-на­копитель или пароль. Вне зависимости от выбранной опции, в процессе настройки вам нужно будет сохранить или распечатать ключ восстановления. Он вам понадобится, если вы забудете пароль или потеряете флешку.

Использование BitLocker без TPM

Настройка BitLocker.
BitLocker также функционирует без чипа TPM - правда, для этого нужно произвести некоторые настройки в редакторе локальной групповой политики .

Если на вашем компьютере не используется чип TPM (Trusted Platform Mo­dule), вам, возможно, необходимо будет произвести кое-какие настройки, чтобы активировать BitLocker. В строке поиска Windows наберите «Изменение групповой политики» и откройте раздел «Редактор локальной групповой политики». Теперь откройте в левой колонке редактора «Конфигурация компьютера | Административные шаблоны | Компоненты Windows | Шифрование диска BitLocker | Диски операционной системы», а в правой колонке отметьте запись «Обязательная дополнительная проверка подлинности при запуске».

Затем в средней колонке нажмите на ссылку «Изменить параметр политики». Поставьте кружочек напротив «Включить» и галочку напротив пункта «Разрешить использование BitLocker без совместимого TPM» ниже. После нажатия на «Применить» и «ОК» вы можете использовать BitLocker, как описано выше.

Альтернатива в виде VeraCrypt

Чтобы зашифровать системный раздел или весь жесткий диск с помощью преемника программы TrueCrypt под названием VeraCrypt, выберите в главном меню VeraCrypt пункт «Create Volume», а затем - «Encrypt the system partition or entire system drive». Чтобы зашифровать весь жесткий диск вместе с разделом Windows, выберите «Encrypt the whole drive», после чего следуйте пошаговой инструкции по настройке. Внимание: VeraCrypt создает диск аварийного восстановления на случай, если вы забудете пароль. Так что вам потребуется пустая CD-болванка.

После того как вы зашифровали свой диск, при начальной загрузке вам нужно будет после пароля указать PIM (Personal Iterations Multiplier). Если при настройке вы не установили PIM, то просто нажмите Enter.

С открытым исходным кодом была популярна на протяжении 10 лет благодаря свой независимости от основных вендоров. Создатели программы публично неизвестны. Среди самых известных пользователей программы можно выделить Эдварда Сноудена и эксперта по безопасности Брюса Шнайера. Утилита позволяет превратить флеш-накопитель или жесткий диск в защищенное зашифрованное хранилище, в котором конфиденциальная информация скрыта от посторонних глаз.

Таинственные разработчики утилиты объявили о закрытии проекта в среду 28 мая, объяснив, что использование TrueCrypt небезопасно. «ВНИМАНИЕ: Использовать TrueCrypt небезопасно, т.к. программа может содержать неустраненные уязвимости» - такое сообщение можно увидеть на странице продукта на портале SourceForge. Далее следует еще одно обращение: «Вы должны перенести все данные, зашифрованные в TrueCrypt на зашифрованные диски или образы виртуальных дисков, поддерживаемые на вашей платформе».

Независимый эксперт по безопасности Грэм Клули вполне логично прокомментировал сложившуюся ситуацию: «Настало время подыскать альтернативное решение для шифрования файлов и жестких дисков» .

Это не шутка!

Первоначально появлялись предположения, что сайт программы был взломан киберпреступниками, но теперь становится ясно, что это не обман. Сайт SourceForge сейчас предлагает обновленную версию TrueCrypt (которая имеет цифровую подпись разработчиков), во время установки которой предлагается перейти на BitLocker или другой альтернативный инструмент.

Профессор в области криптографии университета Джона Хопкинаса Мэтью Грин сказал: «Очень маловероятно, что неизвестный хакер идентифицировал разработчиков TrueCrypt, украл их цифровую подпись и взломал их сайт».

Что использовать теперь?

Сайт и всплывающее оповещение в самой программе содержит инструкции по переносу файлов, зашифрованных TrueCrypt на сервис BitLocker от Microsoft, который поставляется вместе с ОС Microsoft Vista Ultimate/Enterprise, Windows 7 Ultimate/Enterprise и Windows 8 Pro/Enterprise. TrueCrypt 7.2 позволяет дешифровать файлы, но не позволяет создавать новые зашифрованные разделы.

Самой очевидной альтернативой программе является BitLocker, но есть и другие варианты. Шнайер поделился, что он возвращается к использованию PGPDisk от Symantec. (110 долларов за одну пользовательскую лицензию) использует хорошо известный и проверенный метод шифрования PGP.

Существуют и другие бесплатные альтернативы для Windows, например DiskCryptor . Исследователь по компьютерной безопасности, известный как The Grugq в прошлом году составил целый, который актуален и по сей день.

Йоханнес Ульрих, научный руководитель технологического института SANS пользователям Mac OS X рекомендует обратить внимание на FileVault 2, который встроен в OS X 10.7 (Lion) и более поздние ОС данного семейства. FileVault использует 128-битное шифрование XTS-AES, которое применяется в агентстве национальной безопасности США (NSA). По мнению Ульриха пользователи Linux должны придерживаться встроенного системного инструмента Linux Unified Key Setup (LUKS). Если Вы используете Ubuntu, то установщик этой ОС уже позволяет включить полное шифрование дисков с самого начала.

Тем не менее, пользователям понадобятся другие приложения для шифрования переносных носителей, которые используются на компьютерах с разными ОС. Ульрих сказал, что в этом случае на ум приходит.

Немецкая компания Steganos предлагает воспользоваться старой версией своей утилиты шифрования Steganos Safe (актуальная версия на данный момент - 15, а предлагается воспользоваться 14 версией), которая распространяется бесплатно.

Неизвестные уязвимости

Тот факт, что TrueCrypt может иметь уязвимости в безопасности вызывает серьезные опасения, особенно учитывая, что аудит программы не выявил подобных проблем. Пользователи программы накопили 70 000 долларов для проведения аудита после слухов о том, что агентство национальной безопасности США может декодировать значительные объемы зашифрованных данных. Первый этап исследования, в котором анализировался загрузчик TrueCrypt был проведен в прошлом месяце. Аудит не выявил ни бэкдоров, ни умышленных уязвимостей. Следующая фаза исследования, в которой должны были проверяться используемые методы криптографии была запланирована на это лето.

Грин был одним из экспертов, участвующих в аудите. Он рассказал, что не имел никакой предварительной информации о том, что разработчики планирую закрыть проект. Грин рассказал: «Последнее что я слышал от разработчиков TrueCrypt: «Мы с нетерпением ждем результаты 2 фазы испытания. Спасибо за ваши старания!». Нужно отметить, что аудит продолжится, как было запланировано, несмотря на остановку проекта TrueCrypt.

Возможно, создатели программы решили приостановить разработку, потому что утилита является устаревшей. Разработка прекратилась 5 мая 2014 года, т.е. уже после официального прекращения поддержки системы Windows XP. На SoundForge упоминается: «Windows 8/7/Vista и более поздние системы имеют встроенные средства для шифрования дисков и образов виртуальных дисков». Таким образом, шифрование данных встроено во многие ОС, и разработчики могли посчитать программу больше не нужной.

Чтобы добавить масла в огонь отметим, что 19 мая TrueCrypt была удалена из защищенной системы Tails (любимой системы Сноудена). Причина до конца не ясна, но использовать программу явно не следует – отметил Клули.

Клули также написал: «Будь то обман, взлом или логичный конец жизненного цикла TrueCrypt, становится ясно, что сознательные пользователи не будут чувствовать себя комфортно, доверяя свои данные программе после произошедшего фиаско».

На наших носителях в огромных количествах хранится персональная и важная информация, документы и медиафайлы. Их необходимо защитить. Такие криптографические методы, как AES и Twofish , стандартно предлагающиеся в шифровальных программах, относятся примерно к одному поколению и обеспечивают сравнительно высокий уровень безопасности.

На практике обычный пользователь не сможет сильно ошибиться в выборе. Вместо этого стоит определиться со специализированной программой в зависимости от намерений: зачастую шифрование жесткого диска использует иной операционный режим, чем шифрование файлов.

Предусмотрительность разработчиков заключается в том, что даже после завершения триального периода программа может быть запущена еще три раза. Вам останется лишь расшифровать все ваши зашифрованные диски и спокойно завершить работу с программой. Ну а если и это не помогло, что ж, ваши диски можно форматировать заново, их уже не восстановить.

Теперь о подготовке программы к работе. Для того чтобы можно было шифровать диски, необходимо сформировать ключи. Выполняется действие в несколько этапов, на первом из которых необходимо выбрать или создать хранилище ключей. Программа поддерживает работу с несколькими хранилищами, в каждом из которых может быть несколько ключей. Также поддерживается одновременная работа с несколькими зашифрованными дисками (ограничений на количество нет). Для чего несколько ключей? Например, для того, чтобы каждый диск шифровать на отдельном ключе, - суть в том, что если вы загружаете один из ключей в память, то все диски, зашифрованные на нем, становятся доступными.

Так вот, выбрали или создали новое хранилище. На следующем шаге необходимо создать рисунок - можно не обладать для этого задатками художника, поскольку рисунок нужен лишь для отработки алгоритма формирования ключа. Если вы не хотите даже подвигать мышкой, можете выбрать опцию автоматического формирования рисунка. Далее вопрос. Куда поместить контейнер с ключом? Для того чтобы ключ было обнаружить сложно, его можно поместить в графический или звуковой файл. Из графических форматов доступны BMP и JPG, а из звуковых - WAVE и MP3. Впрочем, ключ можно сохранить и в обычном файле. Для того чтобы спрятать ключ среди графики или изображения, файл, в который вы хотите его поместить, должен быть заранее создан.

После выбора типа файла для сохранения пароля выберите его или укажите, где создать новый. И последний шаг - защита доступа к ключу с помощью паролей. Программа не ограничивает минимальное количество символов, из которых будет состоять пароль, а вот верхняя граница установлена - пароль не может состоять более чем из двадцати символов. Для более жесткой защиты предусмотрено использование двух паролей доступа (хотя, на мой взгляд, если первый пароль надежен, то второго и не требуется). Возвращаясь к этапу выбора места размещения ключа, хочется обратить внимание на следующее. После того как диск будет вами зашифрован, получить доступ к данным, расположенным на нем, будет невозможно до загрузки в память ключа. Если вы сохраните ключ на диске, который шифруете, то после выхода из программы вы больше свои данные не увидите. Сохраняйте ключ на съемных носителях, на дискетах, дублируйте их - но не допустите ситуации, когда вы сами лишите себя своей информации. Будьте внимательны.

Secure Disk работает напрямую с диском на самом низком уровне - уровне физических секторов. И таким образом шифрование не зависит от типа файловой системы на диске, установленного на компьютере программного обеспечения и различного дополнительного оборудования. Впрочем, ограничения есть - текущая версия не поддерживает шифрование динамических дисков и RAID-массивов. Зато есть поддержка работы двухъядерных процессоров. Кроме жестких дисков и их логических разделов программа позволяет шифровать данные на флешках.

Для того чтобы зашифровать диск, необходимо запустить программу и выбрать вкладку "Вход". Здесь надо будет выбрать одно из хранилищ и ввести пароли доступа к нему. Далее перейдите на вкладку "Ключи" и в открытом контейнере-хранилище выберите нужный. Переходим на вкладку "Диски". Здесь выведен список всех логических дисков вашего компьютера, а также съемных дисков, если они подключены в этот момент. Для каждого диска приведена основная информация - тип файловой системы, общий объем и состояние (зашифрован или нет). Для получения более подробной информации используйте кнопку "Свойства диска".

Выбрав диск, вы можете выполнить одно из двух действий - либо зашифровать его, если он не шифрован, либо расшифровать зашифрованный диск. После выбора действия становится доступной вкладка "Задачи", на которой отображается состояние выполняемого действия. В зависимости от объема диска время обработки будет различным. Но вы можете продолжать работать в это время, так как процесс шифрования полностью прозрачен для операционной системы. В том числе и шифрование системного диска. Этот процесс ничем не отличается от других.

Отличие в другом. Если вы шифруете системный диск, то после выбора ключа вам будет предложено выбрать режим визуального оформления загрузчика системы. Загрузчик - это компонент Secure Disk, который загружается до операционной системы Windows и при загрузке компьютера принимает пароли. Вводить нужно пароли, относящиеся к хранилищу, в котором лежит ключ, использованный для шифрования системного диска. И вот здесь опять вопрос: а на чем должны храниться ключи, если системный диск не доступен? И если отсутствует дисковод? В документации об этом ничего не сказано.

В случае если вам более не требуется держать диск зашифрованным, вы легко можете выполнить обратную операцию - расшифровать диск. Для этого выберите хранилище и ключ, на котором шифровали диск, выберите требуемый диск и запустите процедуру расшифровывания.

Если вы хотите получить доступ к своему зашифрованному диску, откройте хранилище, в котором находится ключ, использовавшийся для шифрования диска. После этого доступ к зашифрованному диску будет открыт. И, как уже говорилось ранее, будут доступны все диски, для шифрования которых использовались ключи из открытого хранилища.

Несколько слов о настройках программы. Вы можете выбрать один из трех доступных режимов шифрования - с минимальной скоростью и минимальной загрузкой, средний, с максимальной скоростью шифрования и, соответственно, с максимальной загрузкой процессора. Вы можете фиксировать все действия программы в файл, запомнить путь доступа к хранилищу. Также вы можете включить опцию поддержки системы восстановления данных.

Эта система предназначена для обеспечения сохранности данных шифруемого диска в случае отключения, зависания или перезагрузки компьютера во время шифрования. Но все же полагаться на нее полностью не рекомендуют даже разработчики программы. Они отмечают, что "система восстановления только лишь уменьшает вероятность того, что данные будут испорчены или потеряны".

В случае если шифрование (или дешифрирование) было прервано и система восстановления была включена, то:

  • при следующей загрузке компьютера появится сообщение о том, что задача была прервана и сработала система восстановления;
  • в списке дисков у диска, шифрование которого было прервано, будет специальный статус, сообщающий о сложившейся ситуации;
  • нельзя шифровать и расшифровывать никакие другие диски, пока прерванная задача не будет продолжена (для этого нужно выбрать диск на вкладке "Диски" и нажать кнопку "Продолжить").

Не забудьте, что система восстановления не срабатывает при отмене задачи (шифрования или расшифровывания), а только при несанкционированном ее прерывании.

В целом программа простая для пользователя, интерфейс удобный и понятный. Скорость обработки дисков достаточно высока и мало влияет на работу с другими программами. Доступ к шифрованным дискам почти не сказывается при работе с ним из внешних приложений.

С помощью программы CyberSafe можно шифровать не только отдельные файлы. Программа позволяет зашифровать целый раздел жесткого диска или весь внешний диск (например, USB-диск или флешку). В этой статье будет показано, как зашифровать и скрыть от посторонних глаз зашифрованный раздел жесткого диска.

Шпионы, параноики и обычные пользователи

Кому будет полезна возможность шифрования разделов? Шпионов и параноиков отбросим сразу. Первых не так уж и много и необходимость шифрования данных у них сугубо профессиональная. Вторым лишь бы что-то зашифровать, спрятать и т.д. Хотя никакой реальной угрозы нет и зашифрованные данные не представляют ни для кого никакого интереса, они все равно их шифруют. Именно поэтому нас интересуют простые пользователи, которых, я надеюсь, будет больше, чем шпионов с параноиками.
Типичный сценарий шифрования раздела - это совместное использование компьютера. Здесь есть два варианта применения программы CyberSafe: или каждый из работающих за компьютером пользователей создает виртуальный диск или же каждый отводит себе по разделу на жестком диске для хранения личных файлов и шифрует его. О создании виртуальных дисков уже было написано, а в этой статье речь пойдет именно о шифровании всего раздела.
Допустим, есть жесткий диск на 500 Гб и есть три пользователя, которые периодически работают с компьютером. Не смотря на то, что файловая система NTFS все же поддерживает права доступа и позволяет ограничить доступ одного пользователя к файлам другого пользователя, ее защиты недостаточно. Ведь у одного из этих трех пользователей будут права администратора и он сможет получить доступ к файлам оставшихся двух пользователей.
Поэтому дисковое пространство жесткого диска можно разделить следующим образом:
  • Примерно 200 Гб - общий раздел. Этот раздел также будет системным разделом. На нем будет установлена операционная система, программа и будут храниться общие файлы всех трех пользователей.
  • Три раздела по ~100 Гб - думаю, 100 Гб вполне достаточно для хранения личных файлов каждого пользователя. Каждый из этих разделов будет зашифрован, а пароль доступа к зашифрованному разделу будет знать только тот пользователь, который зашифровал этот раздел. При этом администратор при всем своем желании не сможет расшифровать раздел другого пользователя и получить доступ к его файлам. Да, при желании администратор может отформатировать раздел и даже удалить его, но получить доступ он сможет только лишь в том случае, если обманом выведает у пользователя его пароль. Но, думаю, этого не произойдет, поэтому шифрование раздела - гораздо более эффективная мера, чем разграничение прав доступа с помощью NTFS.

Шифрование раздела vs виртуальные зашифрованные диски

Что лучше - шифровать разделы или использовать виртуальные зашифрованные диски? Здесь каждый решает сам, поскольку у каждого способа есть свои преимущества и недостатки. Шифрование разделов также надежно, как и шифрование виртуального диска и наоборот.
Что такое виртуальный диск? Смотрите на него как на архив с паролем и степенью сжатия 0. Вот только файлы внутри этого архива зашифрованы гораздо надежнее, чем в обычном архиве. Виртуальный диск хранится на жестком диске в виде файла. В программе CyberSafe вам нужно открыть и смонтировать виртуальный диск и тогда с ним можно будет работать как с обычным диском.
Преимущество виртуального диска в том, что его можно легко скопировать на другой жесткий диск или флешку (если позволяет размер). Например, вы можете создать виртуальный диск на 4 Гб (ограничений на размер виртуального диска нет, если не считать естественных) и при необходимости скопировать файл виртуального диска на флешку или на внешний жесткий диск. С зашифрованным разделом у вас такое проделать не получится. Также файл виртуального диска можно.
Конечно, при необходимости, можно создать образ зашифрованного диска - на тот случай, если вы хотите сделать его резервную копию или переместить на другой компьютер. Но это уже отдельная история. Если у вас возникнет подобная потребность, рекомендую программу Clonezilla - уже надежное и проверенное решение. Перенос зашифрованного раздела на другой компьютер - это более сложная затея, чем перенос виртуального диска. Если есть такая необходимость, то проще использовать виртуальные диски.
В случае с шифрованием раздела физически шифруется весь раздел. При монтировании этого раздела нужно будет ввести пароль, после чего можно будет работать с разделом, как обычно, то есть читать и записывать файлы.
Какой способ выбрать? Если вы можете себе позволить зашифровать раздел, тогда можно выбрать этот способ. Также весь раздел лучше шифровать, если размер ваших секретных документов довольно большой.
Но есть ситуации, когда использовать весь раздел нельзя или нет смысла. Например, у вас есть только один раздел (диск С:) на жестком диске и по тем или иным причинам (нет прав, например, поскольку компьютер не ваш) вы не можете или не хотите изменять его разметку, тогда нужно использовать виртуальные диски. Нет смысла шифровать весь раздел, если размер документов (файлов), которые вам нужно зашифровать небольшой - несколько гигабайт. Думаю, с этим разобрались, поэтому самое время поговорить о том, какие разделы (диски) можно зашифровать.

Поддерживаемые типы дисков

Вы можете зашифровать следующие типы носителей:
  • Разделы жесткого диска, отформатированные в файловых системах FAT, FAT32 и NTFS.
  • Флешки, внешние USB-диски за исключением дисков, представляющих мобильные телефоны , цифровые камеры и аудио-проигрыватели.
Нельзя зашифровать:
  • CD/DVD-RW-диски, дискеты
  • Динамические диски
  • Системный диск (с которого загружается Windows)
Начиная с Windows XP, Windows поддерживает динамические диски. Динамические диски позволяют объединять в себе несколько физических жестких дисков (аналог LVM в Windows). Такие диски зашифровать программой невозможно.

Особенности работы с зашифрованным диском

Представим, что вы уже зашифровали раздел жесткого диска. Для работы с файлами на зашифрованном разделе вам нужно его cмонтировать. При монтировании программа запросит у вас пароль к зашифрованному диску, указанный при его шифровании. Поработав с зашифрованным диском, его нужно сразу же размонтировать, иначе файлы останутся доступны пользователям, у которых есть физический доступ к вашему компьютеру.
Другими словами, шифрование защищает ваши файлы только тогда, когда зашифрованный раздел размонтирован. Когда раздел смонтирован, любой, у кого есть физический доступ к компьютеру, может скопировать с него файлы на незашифрованный раздел, USB-диск или внешний жесткий диск и файлы не будут зашифрованы. Поэтому, когда вы работаете с зашифрованным диском, возьмите в привычку всегда размонтировать его каждый раз, когда отлучаетесь от компьютера, даже ненадолго! После того, как вы размонтировали зашифрованный диск, ваши файлы будут под надежной защитой.
Что касается производительности, то при работе с зашифрованным разделом она будет ниже. Насколько ниже - зависит от способностей вашего компьютера, но система останется работоспособной и просто придется подождать чуть дольше, чем обычно (особенно, когда вы будете копировать большие файлы на зашифрованный раздел).

Готовимся к шифрованию

Первым делом нужно раздобыть где-то ИБП. Если у вас ноутбук, все хорошо, если же у вас обычный стационарный компьютер и вы хотите зашифровать раздел, на котором уже есть файлы, то шифрование займет определенное время. Если за это время отключат свет, то потеря данных вам гарантирована. Посему, если ИБП, способного выдержать несколько часов автономной работы у вас нет, рекомендую сделать следующее:
  • Сделайте резервную копию своих данных, например, на внешнем жестком диске. Потом от этой копии придется избавиться (желательно после удаления данных с незашифрованного диска затереть свободное пространство утилитой вроде Piriform, чтобы было невозможно восстановить удаленные файлы), поскольку при ее наличии пропадает смысл в наличии зашифрованной копии данных.
  • Данные на зашифрованный диск перенесете с копии после того, как диск будет зашифрован. Отформатируйте диск и зашифруйте его. Собственно, отдельно форматировать его не нужно - за вас это сделает CyberSafe, но об этом позже.

Если у вас ноутбук и вы готовы продолжить без создания резервной копии данных (я бы рекомендовал ее на всякий случай сделать), обязательно проверьте диск на наличие ошибок, хотя бы стандартной утилитой Windows. Только после этого нужно приступать к шифрованию раздела/диска.

Шифрование раздела: практика

Итак, теория без практики бессмысленна, поэтому приступим к шифрованию раздела/диска. Запустите программу CyberSafe и перейдите в раздел Шифрование дисков, Шифровать раздел (рис. 1).


Рис. 1. Список разделов/дисков вашего компьютера

Выберите раздел, который вы хотите зашифровать. Если кнопка Создать будет неактивна, то этот раздел зашифровать нельзя. Например, это может быть системный раздел или динамический диск. Также вы не можете одновременно зашифровать несколько дисков. Если вам нужно зашифровать несколько дисков, то операцию шифрования нужно повторить поочередно.
Нажмите кнопку Создать . Далее откроется окно Крипо Диск (рис. 2). В нем нужно ввести пароль, который будет использоваться для расшифровки диска при его монтировании. При вводе пароля проверьте регистр символов (чтобы не была нажата клавиша Caps Lock) и раскладку. Если за спиной никого нет, можно включить переключатель Показать пароль .


Рис. 2. Крипто Диск

Из списка Тип шифрования нужно выбрать алгоритм - AES или ГОСТ. Оба алгоритмы надежные, но в государственных организациях принято использовать только ГОСТ. На своем собственном компьютере или в коммерческой организации вы вольны использовать любой из алгоритмов.
Если на диске есть информация и вы хотите ее сохранить, включите переключатель. Нужно учесть, что в этом случае время шифрования диска значительно возрастет. С другой стороны, если зашифрованные файлы, скажем, находятся на внешнем жестком диске, то вам все равно придется их скопировать на зашифрованный диск для их шифрования, а копирование с шифрованием «на лету» также займет некоторое время. Если вы не сделали резервную копию данных, обязательно включите флажок включите переключатель Сохранить файловую структуру и данные , иначе вы потеряете все ваши данные.
Остальные параметры в окне Крипто Диск можно оставить по умолчанию. А именно - будет использоваться весь доступный размер устройства и будет выполнено быстрое форматирование в файловую систему NTFS. Для начала шифрования нажмите кнопку Принять . Ход процесса шифрования будет отображен в основном окне программы.


Рис. 3. Ход процесса шифрования

После того, как диск будет зашифрован, вы увидите его состояние - зашифрован, скрытый (рис. 4). Это означает, что ваш диск был зашифрован и скрыт - он не будет отображаться в Проводнике и других высокоуровневых файловых менеджерах, но его будут видеть программы для работы с таблицей разделов. Не нужно надеяться, что раз диск скрыт, то его никто не найдет. Все скрытые программой диски будут отображены в оснастке Управление дисками (см. рис. 5) и других программах для разметки диска. Обратите внимание, что в этой оснастке зашифрованный раздел отображается как раздел с файловой системой RAW, то есть без файловой системы вообще. Это нормальное явление - после шифрования раздела Windows не может определить его тип. Однако сокрытие раздела необходимо по совсем иным причинам и далее вы поймете, по каким именно.


Рис. 4. Состояние диска: зашифрован, скрыт. Раздел E: не отображается в Проводнике


Рис. 5. Оснастка Управление дисками

Теперь cмонтируем раздел. Выделите его и нажмите кнопку Восстан. , чтобы вновь сделать раздел видимым (состояние диска будет изменено на просто "зашифрован "). Windows увидит этот раздел, но поскольку она не может распознать тип его файловой системы, она предложит его отформатировать (рис. 6). Этого нельзя ни в коем случае делать, поскольку вы потеряете все данные. Именно поэтому программа скрывает зашифрованные диски - ведь если за компьютером работаете не только вы, другой пользователь может отформатировать якобы не читаемый раздел диска.


Рис. 6. Предложение отформатировать зашифрованный раздел

От форматирования, понятное дело, отказываемся и нажимаем кнопку Монтиров . в основном окне программы CyberSafe. Далее нужно будет выбрать букву диска, через которую вы будете обращаться к зашифрованному разделу (рис. 7).


Рис. 7. Выбор буквы диска

После этого программа попросит ввести пароль, необходимый для расшифровки ваших данных (рис. 8). Расшифрованный раздел (диск) появится в области Подключенные расшифрованные устройства (рис. 9).


Рис. 8. Пароль для расшифровки раздела


Рис. 9. Подключенные расшифрованные устройства

После этого с расшифрованным диском можно будет работать, как с обычным. В Проводнике будет отображен только диск Z: - именно эту букву я назначил расшифрованному диску. Зашифрованный диск E: отображаться не будет.


Рис. 10. Проводник - просмотр дисков компьютера

Теперь можете открыть cмонтированный диск и скопировать на него все секретные файлы (только не забудьте потом их удалить с оригинального источника и затереть на нем свободное пространство).
Когда нужно завершить работу с нашим разделом, то или нажмите кнопку Демонтир. , а затем - кнопку Скрыть или просто закройте окно CyberSafe. Как по мне, то проще закрыть окно программы. Понятное дело, закрывать окно программы во время операции копирования/перемещения файлов не нужно. Ничего страшного и непоправимого не произойдет, просто часть файлов не будет скопирована на ваш зашифрованный диск.

О производительности

Понятно, что производительность зашифрованного диска будет ниже, чем обычного. Но насколько? На рис. 11 я скопировал папку своего профиля пользователя (где есть множество мелких файлов) с диска С: на зашифрованный диск Z:. Скорость копирования показана на рис. 11 - примерно на уровне 1.3 МБ/с. Это означает, что 1 ГБ мелких файлов будет копироваться примерно 787 секунд, то есть 13 минут. Если же скопировать эту же папку на незашифрованный раздел, то скорость будет примерно 1.9 МБ/с (рис. 12). Под конец операции копирования скорость выросла до 2.46 МБ/с, но с такой скоростью было скопировано совсем немного файлов, поэтому считаем, что скорость была на уровне 1.9 МБ/с, а это на 30% быстрее. Тот самый 1 ГБ мелких файлов в нашем случае будет скопирован за 538 секунд или почти 9 минут.


Рис. 11. Скорость копирования мелких файлов с незашифрованного раздела на зашифрованный


Рис. 12. Скорость копирования мелких файлов между двумя незашифрованными разделами

Что же касается крупных файлов, то никакой разницы вы не почувствуете. На рис. 13 приведена скорость копирования крупного файла (видео-файл размером 400 Мб) с одного незашифрованного раздела на другой. Как видите, скорость составила 11.6 МБ/с. А на рис. 14 показана скорость копирования этого же файла с обычного раздела на зашифрованный и она составила 11.1 МБ/с. Разница небольшая и находится в пределах погрешности (все равно скорость незначительно изменяется по ходу выполнения операции копирования). Ради интереса сообщу скорость копирования этого же файла с флешки (не USB 3.0) на жесткий диск - около 8 МБ/с (скриншота нет, но уж поверьте мне).


Рис. 13. Скорость копирования крупного файла


Рис. 14. Скорость копирования крупного файла на зашифрованный раздел

Такой тест не совсем точный, но все же позволяет получить некоторые представления о производительности.
На этом все. Также я рекомендую вам ознакомиться со статьей

Это последняя из пяти статей в нашем блоге, посвященная VerаCrypt. В ней не будет пошаговых инструкций для новичков и общих обзоров. В статье будут затронуты основные теоретические и практические моменты работы со скрытыми зашифрованными томами VeraCrypt, которые необходимо понимать для успешного создания и использования скрытой ОС.

Небольшое отступление, если вы ищите общую информацию о том, что такое VeraCrypt и как им пользоваться, обратите внимание на предыдущие материалы.

Правдоподобное отрицание

Ни для кого не секрет, что силой можно заставить раскрыть пароль. Разработчики VeraCrypt предусмотрели такую возможность и реализовали механизмы позволяющие правдоподобно отрицать наличие зашифрованных данных.

Стоит помнить, что пока разделы/диски не расшифрованы информация на них выглядит абсолютно как случайные данные и не содержит никаких сигнатур по которым было бы возможно доказать, что раздел/диск зашифрован. Правдоподобно объяснить наличие такого диска со случайными данными можно, например, применением ранее программ для многократного затирания данных на диске. К сожалению, для зашифрованного системного раздела или файлового контейнера такое объяснение не подойдет, так как первый содержит загрузчик VeraCrypt (который легко обнаружить), а файловые контейнеры в виде файлов со случайными данными уже своим существованием поднимают вопросы. В данных случаях могут помочь скрытый том и скрытая операционная система

Скрытый том и скрытая операционная система позволяют создать скрытые зашифрованные области в уже существующих зашифрованных контейнерах VeraCrypt для случаев, когда не выдать пароль не представляется возможным.

Скрытый том VeraCrypt

Возможны ситуации в которых Вам придется выдать пароль от зашифрованного тома (по причине пыток, угрозы жизни близким людям и т.п.). Скрытый том может помочь в подобного рода ситуациях.

Для создания скрытого тома используют свободное место в стандартном зашифрованном томе. Даже если внешний том смонтирован, невозможно доказать, что он содержит в себе еще один скрытый том, так как свободное место в любом томе VeraCrypt всегда заполняется случайными данными при создании и никакую часть скрытого тома невозможно отличит от случайных данных.

Важно отметить, что при создании скрытого тома файловая система стандартного тома не подвергается изменению (информация о емкости диска, свободном месте и т.п.)

Пароль скрытого тома обязательно должен отличаться от пароля внешнего тома (который содержит в себе скрытый). Скрытый том монтируется точно также, как и стандартный том. Сначало выбираете файл или устройство которые содержат внешний том (убедитесь что он уже не смонтирован). Затем монтируйте его и вводите пароль от скрытого тома.

Именно то какой пароль вы введете определяет какой том будет смонтирован, стандартный (внешний) или скрытый. Т.е. когда Вы вводите пароль для скрытого тома, будет смонтирован скрытый том, а если Вы введете пароль от внешнего тома, будет смонтирован внешний том.

Позаботьтесь о том, чтобы на внешнем томе содержались какие-либо представляющие ценность данные для большего правдоподобия.

Скрытый том может быть создан внутри любого друго типа тома VeraCrypt, как то файловый контейнер, раздел жесткого диска или диск целиком.

Как создать скрытый том VeraCrypt


Чтобы создать скрытый том, в главном окне программы кликните Create Volume (Создать том) и на втором шаге мастера создания томов выберите Create a hidden VeraCrypt volume (Скрытый том VeraCrypt) . Далее следуйте подсказкам мастера создания томов.

Как защитить скрытый том VeraCrypt от повреждений

Если Вы смонтировали стандартный (внешний) том, внутри которого находиться скрытый том и хотите сохранять данные на него. Существует риск, что запись этих данные повредит скрытый том.


Чтобы этого избежать всегда монтируйте внешний том с опцией Protect hidden volume against damage caused by writing to outer volume (Защитить скрытый том от повреждения при записи во внешний том).


Для активизации этой опции вам будет необходимо указать пароль от скрытого тома.

Скрытая операционная система

Если системный раздел вашего жесткого диска зашифрован с помощью VeraCrypt, каждый раз при загрузке вам необходимо вводить пароль в загрузчике VeraCrypt. Возможны ситуации в которых Вам придется выдать пароль или загрузить операционную систему, например, в результате пыток или угроз.

Чтобы защититься от подобных ситуаций, VeraCrypt позволяет создать скрытую операционную систему, существование которой невозможно подтвердить. Если Вы не прочитали раздел Скрытый том, ознакомитесь с ним прежде чем продолжить.

Скрытая операционная система - это система (например Windows 7 или Windows 10) установленная на скрытый том. Так как нет способов доказать существование скрытого тома, то не существует и способов доказать существование скрытой операционной системы.

Однако, чтобы загрузить зашифрованную операционную систему, копия загрузчика VeraCrypt должна храниться на системном диске или диске восстановления. Наличие загрузчика является достаточным доказательством существования зашифрованной операционной системы. Чтобы объяснить наличие загрузчика необходимо наличие второй зашифрованной системы – системы приманки. VeraCrypt позволяет создать такую систему в процессе создания скрытой ОС.

Общая рекомендация использовать систему приманку повседневно для любой активности которая не связана со скрытой ОС, это позволит Вам правдоподобно отрицать наличие скрытой системы. Вы можете использовать систему приманку без риска повредить файлы скрытой ОС, так как она не установлена на внешнем томе (см. схему ниже).

У Вас будет два пароля – один от скрытой ОС и второй от системы приманки. В зависимости от того какой пароль Вы введете в загрузчике соответствующая система загрузиться.


В процессе работы скрытой ОС всё будет выглядеть так как будто она установлена на том же разделе что и ОС приманка. В действительности же, она будет установлена на следующем разделе диска в скрытом томе. Все операции ввода/вывода транслируются с системного раздела в скрытый том, однако ни операционная система ни приложения знать об этом не будут.

Обратите внимание, существует так же третий пароль для внешнего тома. Этот пароль служит не для расшифровки операционных систем, а для стандартного тома (внешнего) на втором разделе диска. Он может быть безопасно переден любому, так как скрытая ОС храниться в скрытом томе (который храниться во внешнем томе). Таким образом существование скрытого тома и скрытой ОС остануться в секрете.

В итоге, всего будет три пароля: для расшифровки скрытой ОС, для расшифровки ОС приманки и от внешнего тома в котором находиться скрытый том со скрытой ОС. Два последних из них можно раскрыть.

Чтобы начать процесс создания скрытой ОС в главном меню выберите System (Система)> Create Hidden Operating System (Создать скрытую ОС) и слудуйте инструкциям мастера.

Сначала мастер проверит что в вашей системе есть подходящий раздел жесткого диска (раздел 2) для размещения скрытой ОС. Обратите внимание, прежде чем создавать скрытую ОС необходимо создать раздел под неё, сразу за текущим системным разделом (тот на котором установлена Ваша текущая ОС). Этот раздел должен быть как минимум на 5% больше чем системный раздел (раздел 1). Если Вы планируете использовать файловую систему NTFS для скрытой ОС, раздел под неё должен быть в 2,1 раза больше чем системный раздел (раздел 1)

В остальном следуйте инструкция мастера для успешного создания скрытой ОС.

Проводник для Rohos Disk (Rohos Disk Browser) — портативная утилита, с помощью которой пользователь может работать с зашифрованным разделом на любом компьютере, даже если у него нет Административных полномочий . Возможно импортировать, экспортировать файл, а также открыть, дважды щелкнув на него.

Вид главного окна DiskBrowser с хранящимися на секретном диске файлами.

Основные возможности программы.

Создание и работа с тремя видами зашифрованных контейнеров:

  1. Создание и Открытие зашифрованного файл-контейнера диска совместимого с программами Rohos Disk Encryption, Rohos Mini Drive.
  2. Создание скрытого зашифрованного раздела на USB накопителе .
  3. Создание виртуального зашифрованного файл-контейнера диска в медиа-файле формата avi, mp4, mp3 и др.. для реализации возможности Отрицаемого Шифрования — когда пользователь может отрицать сам факт наличия секретных данных, либо предоставлять пароль к заранее подготовленному ложному образу диска.

Функции для работы с контейнером:

  • Смена пароля для зашифрованного диска.
  • Осуществление доступа к зашифрованному разделу на компьютере без Административных полномочий . Импорт, экспорт файлов.
  • Предоставление доступа к документам и файлам для различных программ путем создания виртуальных папок и файла в оперативной памяти компьютера. Это дает возможно работать с файлами без утечки информации в виде временных файлов. Шифрование\Дешифрование работает на лету незаметно для приложений.

Дополнительные возможности программы.

  • Проверка диска на наличие ошибок (экспериментально)
  • Форматирование диска.

Как работает Rohos Disk Browser.

    • Программы Rohos Disk и Rohos Mini позволяют создать защищенный раздел на USB-накопителе. При настройке USB-накопителя на него копируются файлы программы Rohos Disk Browser , который поможет открыть зашифрованный раздел в случае, если у пользователя нет Административных полномочий. Кроме того, туда же копируется программа-указатель Rohos Mini.exe для быстрого включения зашифрованного диска, расположенного на этом USB-накопителе.

    • При открытии Rohos Mini.exe c USB-накопителя при наличии в системе установленной программы Rohos Disk или Rohos Mini , появляется окно ввода пароля. В дальнейшем диск можно открыть в обычном проводнике.

Если же на компьютере не установлено на Rohos Disk, ни Rohos mini, или если административные права отсутствуют (например при работе в интернет-кафе или у друга), автоматически запускается Rohos Disk Browser. После введения пароля в строке ввода в окне появляются дерево папок и файлы с секретного диска.

Вход в приложение по паролю.

  • Для открытия файла просто сделайте двойной щелчок на нем. Откроется соответствующее приложение. Вы сможете редактировать этот файл и сохранить все изменения на зашифрованном диске.
  • Функция Export позволяет скопировать папку, несколько папок или любой файл из диска в любую другую папку на компьютере.
  • Функция Import позволяет скопировать папку, несколько папок или любой файл с компьютера на зашифрованный диск. Вместо нее можно использовать простое перетаскивание файла или папки на окно Rohos Disk Browser.

Как создать защищенный раздел на USB-накопителе.

Напомни, что программа может создавать 3 типа зашифрованных контейнеров.

  1. В главном окне Rohos Disk нажмите на Зашифровать USB flash drive .
  2. В появившемся окне отображаются: размер найденного USB-накопителя; буква, которой будет обозначаться создаваемый раздел на накопителе; путь к файлу образу.
  3. Введите пароль для доступа к будущему защищенному разделу. Подтвердите пароль.
  4. Нажмите Create disk (в этом же диалоге есть возможность создать ярлык на рабочем столе для включения диска, поставив галочку напротив данной опции).

Преимущества данной функции.

  • Автоматическое определение конфигурации USB-К люча и размера скрытого раздела (диска), который возможно создать на USB-накопителе. Если размер раздела маловат, то необходимо предварительно “почистить” флешку.
  • Не надо устанавливать программу на компьютер. Программа сама устанавливается на USB- накопитель (не надо вручную копировать программу и драйвер на USB-накопитель или настраивать autorun.inf файл).
  • Простой запуск Rohos mini.exe из “корня” USB-диска приводит к открытию секретного раздела.
  • Секретный диск можно открыть на любом компьютере, даже если у вас нет Административных полномочий.

Создание СКРЫТОГО раздела на USB-диске.

Rohos Disk Browser может создавать и просматривать скрытые разделы на USB- носителях (не путать с защищенными). При этом флешку можно спокойно форматировать, скрытый раздел не сотрется. Если даже такая флешка попадет в руки недоброжелателя, он не сразу догадается, что на ней что-то есть. Скажем, она на 16 ГБ. Вы сделали скрытый раздел на 8 ГБ. Теперь она видна в системе как съемный диск на 8 ГБ. Такие бывают? — Бывают. Форматируем то что видно, теперь она как будто пустая. А скрытые данные остались.

Как создать скрытый раздел?

Сразу оговоримся, что создавать и использовать скрытый раздел на USB диске можно только, если Ваша учетная запись в Windows имеет тип Администратор . Запускаем Rohos Mini Browser (Run as administrator) и в меню Partition выбираем команду New…

Выбираем опцию Create real hidden partition . Посмотрите ниже: система сообщает что обнаружен USB-диск и предлагает создать на нем скрытый раздел с объемом равным половине свободного места на нем. Если USB-диск не вставлен, программа предложит создать скрытый раздел на жестком диске С. Ни за что не соглашайтесь! С оздание раздела приведет к уничтожению всех имеющихся на диске данных, а скорее всего операционная система Windows у вас установлена именно на диске С. Разберитесь, почему не видна флэшка, может она не вставлена, отключена или в это время форматируется другой программой.

Пока мы не начали создавать раздел сохраним все полезные данные с флэшки в другом месте. После разделения все с нее будет стерто.

Если USB диск подготовлен, укажите пароль и если надо изменить размер, нажмите на кнопку Change и укажите необходимые параметры.

Следует дождаться завершения процесса создания скрытого раздела.

Готово! Теперь перед нами вот такое окошко:

Справа при помощи правой кнопки мыши мы можем создавать и удалять папки, импортировать в них файлы, можно также переносить сюда мышкой объекты. Для того, чтоб копировать файлы из зашифрованной области нужно использовать команду Export . Слева отображается дерево каталогов.

Очень многие файлы можно запускать и редактировать прямо из диска. Программа Rohos Disk Browser — самое подходящее приложение для редактирования файла. Но даже если это не всегда получается, можно на время скопировать файл скажем на рабочий стол, отредактировать его, и потом обратно поместить в зашифрованный раздел.

Чтобы завершить работу со скрытым разделом, достаточно просто закрыть минибраузер. Кроме программы Rohos Disk Browser , ни один проводник и файловый менеджер не может получить доступ к скрытому разделу.

Как открыть скрытый раздел?

Запускаем Rohos Disk Browser, используем команду Open…, выбираем нужный съемный диск, но не выбираем какой-либо файл, а жмем кнопку Open partition . Программа открывает скрытый раздел на съемном диске и предлагает ввести пароль.

Как удалить скрытый раздел?

Для этого есть как минимум два решения.

  1. Cоздаем новый скрытый раздел на этом диске минимального размера. Старый раздел, а заодно и все данные на открытой части USB-диска будут затерты.
  2. Вариант 2: отформатировать диск другой утилитой, не стандартной для Windows, например HPUSBDisk .

Другие возможности программы.


Шифрование – это неотъемлемая возможность в преобразовании данных, которая позволяет скрыть важную информацию от лишних глаз. Также можно провести дешифрование, чтобы расшифровать и прочитать данные. Данный метод реализует секретность , то есть ключ шифрования или расшифровки хранится только у доверенных лиц и не должен попадать в чужие руки.

На компьютере под операционной системой Windows пользователи хранят множество информации, начиная с фотографий, фильмов и музыки, заканчивая важными документами. Причем для их защиты недостаточно поставить пароль при входе в систему, нужно установить более надежную защиту , обеспечивающую шифрование. Например, можно зашифровать отдельный файл или папку, либо же целый диск (контейнер). Чтобы это сделать, используются такие программы, как VeraCrypt, DiskCryptor, TrueCrypt и другие.

Стоит заметить, что Windows может автоматически создавать шифрованный EFI раздел, который не относится к упомянутым программам. Обычно размер раздела около 300 МБ и там находятся системные файлы загрузки, а именно ветка EFI\Microsoft\Boot, где хранятся конфигурационные файлы (BCD)

Приложение Truecrypt

Существует такое ПО, как TrueCrypt. Она одна из первых, кто заслужил внимания спецслужб (по слухам), после чего официальный сайт закрылся, а обновления для продукта перестали выпускаться. Ходят много слухов о том, что с разработчиками что-то случилось, проект прикрыли и они оставляли скрытые послания. Это говорит о том, что Трукрипт является эталоном и очень надежным ПО для шифрования и кому-то это было не выгодно. Исходный код приложения открыт и тщательно проверен, скрытых шпионских дыр не было обнаружено.

К сожалению, TrueCrypt не выпускалась для Андроид систем, но есть различные приложения которые могут открывать подобные контейнеры на мобильных устройствах. Их можно найти в магазине гугл или app store.

Что умеет TrueCrypt:

  1. Шифрование разделов или целых дисков, в том числе SSD.
  2. Шифровать операционную систему.
  3. Шифровать внешние носители (USB, SD и пр.).
  4. Опция шифрования «на лету» , когда шифрование и расшифровка осуществляется сразу же после открытия файла или контейнера.
  5. Работает на любых старых и новейших ОС – Windows, Linux и Mac OS.
  6. Полностью бесплатна .
  7. Наличие следующих алгоритмов — AES-256, Twofish, Serpent + комбинации.
  8. Создание шифрованных контейнеров на носителях или в облаке.
  9. Создание скрытого раздела.

И последняя возможность – никто не сможет понять, что файл или накопитель зашифрованы с помощью Трай крипт, так как они будут состоять из случайных наборов символов.

Для использования программы необходимо ее найти и загрузить. Всё необходимое находится на сайте https://github.com/DrWhax/truecrypt-archive . Скачивать надо только версию 7.1а , другие ни в коем случае не используйте, это самая стабильная. Находим версию TrueCrypt Setup 7.1a.exe.

Запускаем установщик . Открывается окошко, где соглашаемся с лицензионным соглашением и указываем тип установки «Install» — Полная или Extract – Портативная версия.

Перейдем к русификации программы.

Всё на том же сайте находим каталог Langpacks . Открываем его и находим Langpack-ru-1.0.0-for-truecrypt-7.1.a.

Полученный архив извлекаем по пути C:\ProgramFiles\TrueCrypt. При этом программа должны быть закрыта.

Запускаем приложение и смотрим на интерфейс. Обычно он переводится на русский язык автоматически. Если нет, тогда переходим во вкладку «Settings », а потом в раздел «Language ». Щелкаем по варианту русский язык.

Теперь перейдем в настройки и отметим несколько важных параметров . Откройте вкладку «Настройки», раздел «Параметры»:


Как создать и подключить простой том

Любой том в утилите TrueCrypt называется криптоконтейнером. А томом может быть не только раздел на ПК, но и целый накопитель или флешка.

Запускаем программу и нажимаем по кнопочке «Создать том ». Появится мастер создания томов. Тут можно выбрать один из трёх вариантов. Для начала попробуем первый

Дальше указываем любой файл, который будет представлять собой контейнер. В этом случае помните, что данный файл будет удален и заменён на другой. Поэтому выбираем только ненужные файлы. Можно создать пустой документ в блокноте, сохранить и использовать полученный файлик. После выбора отмечаем галочкой пункт «Не сохранять историю».

На следующем этапе используем алгоритм шифрования диска. Можно оставить настройки по умолчанию и нажать «Далее ».

Потом указываем размер носителя , какой желаем и дальше прописываем надежный пароль.

Следующий этап – форматирование раздела . Без этого никак. Выбираем нужную файловую систему, желательно NTFS. Всё остальное оставляем как есть и нажимаем «Разметить ».

В главном окошке программы выбриваем любую свободную букву диска. Дальше жмём по кнопочке «Файл » и указываем зашифрованный файл-контейнер. Нажимаем кнопку «Смонтировать » и вводим пароль, который вы прописывали.

Теперь в каталоге «Мой компьютер » появится носитель с выбранной вами буквой. Переносим туда важные файлы.

Преимущество такого контейнера в том, что его можно использовать где угодно. Переносите на флешку, отправляйте по почте, в облако. Можно даже сделать копию этого файла.

Шифрование диска и внешних накопителей

Процедура создания зашифрованного накопителя или флешки ничем не отличается от предыдущего описания. Нужно отметить лишь пару моментов.


Дальше появится окно с режимами создания раздела. Тут есть два метода – «Создать и отформатировать зашифрованный том». Данные на флешке будут уничтожены, но процесс создания будет быстрым. «Зашифровать раздел на месте» — тут шифрование данных будет протекать медленно.

Следующее окно – установка алгоритма шифрования . Всё, как в начале статьи. Можно оставить как есть. Потом устанавливаем пароль и выбираем файловую систему.

Теперь для отображения зашифрованного диска нужно в главном окошке программы установить любую букву диска и нажать по кнопочке «Устройство», указав свою флешку. Потом жмём «Смонтировать» и вводим пароль.

Создаем скрытый том

Суть скрытого контейнера заключается в том, что вначале создается обычный зашифрованный раздел, а потом в него помещают скрытый раздел. Обнаружить информацию при этом еще сложнее.

После запуска TrueCrypt кликаем на «Создать том». Дальше указываем первый пункт – «Создать зашифрованный файловый контейнер».

На этот раз нужно отметить вариант «Скрытый том TrueCrypt». Жмём «Далее ».

Указав данный тип раздела, открывается другое окно с другими режимами . Есть обычный режим и прямой. Описание их уже дано в окне TrueCrypt. Достаточно выбрать первый пункт.

Далее ищем тот файл, который будет являться контейнером для скрытого раздела. Это может быть и диск, и обычный файл. Отметьте галочку «Не сохранять историю».

Итак, дальше будут появляться окна, идентичные тем, что вы видели ранее. Только параметры алгоритма шифрования, форматирования и файловой системы нужно будет указывать два раза , поскольку будет создано два раздела и пароля нужно будет два.

После всех проделанных действий появится окно создания скрытого раздела.

Процедура такая же, как при создании простого тома.

Как смонтировать скрытый раздел? Тут все просто. Было создано два раздела – скрытый, находящийся в файле-контейнере. Укажите букву, нажимаете кнопочку «Файл», выбираете криптофайл и вводите пароль не от него, а от скрытого контейнера.

Как зашифровать системный диск и операционную систему

Принцип заключается в том, что после включения компьютера или ноутбука загружается загрузчик TrueCrypt, а не операционной системы. Когда введен правильный пароль система загрузится.

  1. Открываем программу и на вкладке «Система» находим опцию «Зашифровать системный диск».
  2. Откроется мастер создания томов, где устанавливается обычный вариант шифрования системы. В качестве шифрования выбираем опцию «Зашифровать весь диск».

В следующих окнах будут варианты с пояснениями, например, одиночная или мультизагрузочная ОС, то есть одна или несколько систем. Остальные параметры не отличаются от тех, что вы видели ранее.

Создаем скрытую операционную систему

Максимально защитить свои данные можно посредством создания скрытой ОС. Для организации понадобится более 2-х разделов. Теперь открываем программу и на вкладке «Система » выбираем «Создать скрытую ОС».

Дальше процедура будет похожа одновременно на создания зашифрованного контейнера обычной ОС и скрытого раздела. В окошке программы даны все пояснение, которые обязательно нужно читать, так как неправильные действия могут повредить вашу систему.

Программа VeraCrypt

VeraCrypt – инструмент для шифрования файлов любого типа. Хорошая альтернатива TrueCrypt. С помощью него можно создавать шифрованные разделы, внешние носители. Главным преимуществом является надежность, а еще программа на русском языке. Разработчики убеждают, что расшифровать данные почти невозможно.

Установка и первоначальные настройки

Загрузить установщик можно со следующего ресурса — . Установка происходит точно также, как с обычной программой.

Создание простого тома

После установки и запуска вы увидите окно, практически идентичное TrueCrypt. Чтобы поменять язык переходим в настройки «Settings » и выбираем раздел «Language ». Ставим русский язык.

Нажимаем кнопочку «Создать том». Появится другое окошко, где нужно установить первый метод – «Создать зашифрованный файловый контейнер».

Далее нажимаем по строчке «Обычный том VeraCrypt». (Все также, как в TrueCrypt).

Дальше необходимо найти файл, который станет криптоконтейнером. Жмём «Далее ».

Следующий этап – установка размера диска. Указываем желаемое значение и идем дальше.

Вот мы подошли к созданию пароля. Комбинацию рекомендуется использовать сложную.

Накопитель обязательно надо отформатировать. В окне указываем файловую систему, а все остальное оставляем по умолчанию.

Когда контейнер будет создан, в главном окошке программы используем любую букву диска, потом жмём по кнопочке «Файл» и выбираем тот файл, который использовался для шифрования. Вводим пароль. Готово.

Шифрование флешки и локальных дисков

Защита внешнего USB-носителя или внешнего жёсткого диска является важным мероприятием. В главном окне VeraCrypt жмём «Создать том» и щелкаем по второму пункту «Зашифровать несистемный диск». Остальные настройки точно такие же, как при создании простого тома.

Запомните, что при шифровании флеш-носителя он будет отформатирован и все данные на нем будут уничтожены.

Нажимаем на вкладку «Система », щелкаем по опции «Зашифровать системный раздел».

Выбираем первый тип — «Обычный».

На следующем этапе щелкаем по пункту «Зашифровать весь диск».

При появлении окна «Шифрование защищенной области» выбираем «Нет».

Если у вас одна операционная система на ПК, выбираем пункт «Одиночная загрузка», если более одной – «Мультизагрузка».

В настройках алгоритма шифрования оставляем параметры как есть.

Указываем пароль на наш системный контейнер.

Дальше будет этап создания диска шифрования. Можно сохранить его в любом месте, для этого нажимаем «Обзор » и указываем место.

На этапе режима очистки выбираем метод «Нет». Но можно прочитать более подробно в описании и выбрать другой вариант.

Другие настройки не сложные. В основном нужно нажимать кнопку «Далее».

Как только система будет зашифрована, после перезагрузки вы увидите следующее окно.

Скрытый том и операционная система

Когда выбрали параметр «Зашифровать системный раздел», в открывшемся окошке нужно выбрать пункт «Скрытый». Теперь действуем на основе вышесказанных инструкций. Отметим, что параметры практически на 100% идентичны TrueCrypt, поэтому можно ориентироваться на инструкцию к этой шифровальной программе.

Приложение DiskCryptor

DiskCryptor отличается от предыдущих утилит. Во-первых, она работает только под Windows . Также программа позволяет защитить любой диск, раздел и внешний носитель. Программа достаточно надежна, поскольку была создана одним из разработчиков TrueCrypt.

Описание возможностей утилиты :

  • Алгоритмы AES, Twofish, Serpent + сочетания.
  • Поддержка динамических дисков.
  • Прозрачное шифрование разделов, любых USB-носителей, CD/DVD дисков.

Загрузить инструмент можно с официального сайта — https://diskcryptor.net/wiki/Main_Page .

Как зашифровать раздел в DiskCryptor

Открываем утилиту и выбираем носитель или флешку, которую необходимо зашифровать. Справа нажимаем по кнопочке «Encrypt ».

Откроется окошко с выбором алгоритма шифрования тома жесткого диска. Можно выбрать какой-то один или сразу все. После чего жмём «Next».

В поле Password и Confirm вводим пароль . Нажимаем ОК.

Начнется процесс шифрования, который, в зависимости от размера носителя будет длительным или быстрым.

После окончания процедуры в окне рядом с нужным томом должна быть надпись mounted , что значит носитель смонтирован. Чтобы его размонтировать достаточно выбрать диск и нажать справа «Unmount».

Чтобы получить доступ к зашифрованному носителю, достаточно его выбрать и нажать кнопку «Mount». Нужно ввести пароль и нажать ОК.

Для дешифровки раздела необходимо выбрать диск и нажать «Decrypt ». Если процедура завершается некорректно – нужно перенести важные файлы на другой диск и отформатировать носитель.

Технология BitLocker позволяет шифровать целиком диски и разделы, но вы также можете создавать зашифрованные контейнеры для хранения важных данных и их защиты от несанкционированного доступа, причем сделать это можно исключительно с помощью инструментов, встроенных в Windows. Такие зашифрованные контейнеры можно легко перемещать между системами, делать их резервные копии и скрывать.

В этой статье вы узнаете, как создать зашифрованный контейнер на компьютере с Windows. Но имейте в виду, что ваш ПК должен работать под управлением профессиональной или корпоративной версии Windows, поскольку функции BitLocker доступны только в этих редакциях операционной системы.

Создание виртуального жесткого диска

В первую очередь требуется создать файл виртуального жесткого диска (virtual hard drive, VHD-файл) – его также можно называть образом диска. Этот файл хранится на физическом диске, и он может быть использован в качестве виртуального диска. Например, VHD-файл на 2 Гб будет занимать 2 Гб места на физическом жестком диске, при этом Windows будет его видеть как отдельный диск объемом на 2 Гб.

Родной инструмент в Windows «Управление дисками» предоставляет все необходимые средства для создания и работы с VHD-файлами. Получить доступ к этому инструменту быстро и просто с помощью диалога «Выполнить». Нажмите клавишу с логотипом Windows + R, введите команду diskmgmt.msc и нажмите Enter. В Windows 8 и 8.1 есть еще более удобный способ: в левом нижнем углу экрана щелкните правой кнопкой мыши (или нажмите Windows + X на клавиатуре) и выберите пункт «Управление дисками».

В окне «Управление дисками» выберите «Действие >> Создать виртуальный жесткий диск».

Укажите желаемый размер и расположение VHD-файла. Файл будет храниться в выбранном вами месте, и его размер будет именно таким, какой вы укажете в этом окне. В качестве типа виртуального жесткого диска вы можете выбрать «Фиксированный размер», как и рекомендуется. После указания всех параметров нажмите «OK».

VHD появится в виде еще одного диска в окне «Управления дисками» – щелкните на нем правой кнопкой мыши и выберите «Инициализировать диск».

Выберите опцию «Таблица с GUID разделов (GPT – GUID Partition Table)», если вы используете Windows 8 или 8.1. Это новый тип схемы разделов, и он более надежен, так как хранит несколько копий таблицы разделов на диске.

Если вы используете Windows 7, или хотите иметь возможность подключать и располагать доступом к VHD-файлу на системах с Windows 7, выберите «Основная загрузочная запись (MBR – Master Boot Record)».

Теперь нужно создать раздел на VHD. Щелкните правой кнопкой мыши там, где написано «Не распределена» и выберите «Создать простой том».

Далее пройдите через шаги мастера создания простого тома, чтобы создать раздел с файловой системой NTFS. Все параметры вы можете оставить по умолчанию. Единственное, вы можете изменить метку тома: например, присвойте вашему диску имя «Зашифрованный VHD».

Шифрование виртуального жесткого диска с помощью BitLocker

Созданный VHD-файл появится в проводнике в виде обыкновенного диска. Щелкните на нем правой кнопкой мыши и выберите «Включить BitLocker».

BitLocker сразу же зашифрует диск, без перезагрузки системы. Это почти мгновенный процесс, если диск пустой. Файлы, хранящиеся на диске, будут зашифрованы и будут храниться внутри VHD.

Блокировка и отключение образа диска

Когда вы закончите с шифрованием, вы можете щелкнуть на диске правой кнопкой мыши и выбрать «Извлечь» для блокировки раздела и отключения VHD-файла на вашем компьютере. Так вы удалите виртуальный диск из списка дисков в папке «Мой компьютер» и окне «Управление дисками».

Чтобы получить доступ к зашифрованному VHD-файлу в будущем, откройте инструмент «Управление дисками» и выберите «Действие >> Присоединить виртуальный жесткий диск». Затем проследуйте к месту хранения VHD-файла на вашем компьютере и присоедините его к системе.

После повторного присоединения зашифрованного диска, вам потребуется ввести ваш пароль, чтобы разблокировать его. Также пароль требуется вводить и после перезагрузки компьютера.

VHD-файл можно легко скопировать и перенести на другую систему. Для этого скопируйте и присоедините VHD-файл к другой системе с Windows Professional или Enterprise, а затем разблокируйте его паролем, чтобы получить доступ к зашифрованным файлам. Однако перед копированием VHD-файла не забывайте извлекать виртуальный диск, чтобы в итоге не получить поврежденный файл.

Отличного Вам дня!



Есть вопросы?

Сообщить об опечатке

Текст, который будет отправлен нашим редакторам: