diff options
author | Mounir IDRASSI <mounir.idrassi@idrix.fr> | 2022-03-31 00:49:42 +0200 |
---|---|---|
committer | Mounir IDRASSI <mounir.idrassi@idrix.fr> | 2022-03-31 00:52:33 +0200 |
commit | 2be0b2e88ffebf9b63dcda4048ab0a24cd6ec131 (patch) | |
tree | 5e06338579674ac57991d0b5ef10d50ae186901c /doc/html/ru/Unencrypted Data in RAM.html | |
parent | a077eb94ef66dfdec545d176a34dc1e0e47e5da2 (diff) | |
download | VeraCrypt-2be0b2e88ffebf9b63dcda4048ab0a24cd6ec131.tar.gz VeraCrypt-2be0b2e88ffebf9b63dcda4048ab0a24cd6ec131.zip |
HTML Documentation: Add Russian translation by Dmitry Yerokhin
Diffstat (limited to 'doc/html/ru/Unencrypted Data in RAM.html')
-rw-r--r-- | doc/html/ru/Unencrypted Data in RAM.html | 103 |
1 files changed, 103 insertions, 0 deletions
diff --git a/doc/html/ru/Unencrypted Data in RAM.html b/doc/html/ru/Unencrypted Data in RAM.html new file mode 100644 index 00000000..783f0f7f --- /dev/null +++ b/doc/html/ru/Unencrypted Data in RAM.html @@ -0,0 +1,103 @@ +<!DOCTYPE html PUBLIC "-//W3C//DTD XHTML 1.0 Transitional//EN" + "http://www.w3.org/TR/xhtml1/DTD/xhtml1-transitional.dtd"> +<html xmlns="http://www.w3.org/1999/xhtml" xml:lang="ru" lang="ru"> +<head> +<meta http-equiv="content-type" content="text/html; charset=utf-8" /> +<title>VeraCrypt - Бесплатное надёжное шифрование дисков с открытым исходным кодом</title> +<meta name="description" content="VeraCrypt это бесплатное программное обеспечение для шифрования дисков с открытым исходным кодом для Windows, Mac OS X (macOS) и Linux. В случае, если злоумышленник вынуждает вас раскрыть пароль, VeraCrypt обеспечивает правдоподобное отрицание наличия шифрования. В отличие от пофайлового шифрования, VeraCrypt шифрует данные в реальном времени (на лету), автоматически, прозрачно, требует очень мало памяти и не использует временные незашифрованные файлы."/> +<meta name="keywords" content="encryption, security, шифрование, безопасность"/> +<link href="styles.css" rel="stylesheet" type="text/css" /> +</head> +<body> + +<div> +<a href="Documentation.html"><img src="VeraCrypt128x128.png" alt="VeraCrypt"/></a> +</div> + +<div id="menu"> + <ul> + <li><a href="Home.html">Начало</a></li> + <li><a href="/code/">Исходный код</a></li> + <li><a href="Downloads.html">Загрузить</a></li> + <li><a class="active" href="Documentation.html">Документация</a></li> + <li><a href="Donation.html">Поддержать разработку</a></li> + <li><a href="https://sourceforge.net/p/veracrypt/discussion/" target="_blank">Форум</a></li> + </ul> +</div> + +<div> +<p> +<a href="Documentation.html">Документация</a> +<img src="arrow_right.gif" alt=">>" style="margin-top: 5px"> +<a href="Security%20Requirements%20and%20Precautions.html">Требования безопасности и меры предосторожности</a> +<img src="arrow_right.gif" alt=">>" style="margin-top: 5px"> +<a href="Unencrypted%20Data%20in%20RAM.html">Незашифрованные данные в ОЗУ</a> +</p></div> + +<div class="wikidoc"> +<h1>Незашифрованные данные в ОЗУ</h1> +<div style="text-align:left; margin-top:19px; margin-bottom:19px; padding-top:0px; padding-bottom:0px"> +Важно понимать, что VeraCrypt – это программа для шифрования данных только на <em style="text-align:left">дисках</em>, +но не в ОЗУ (оперативной памяти).</div> +<div style="text-align:left; margin-top:19px; margin-bottom:19px; padding-top:0px; padding-bottom:0px"> +Не забывайте о том, что большинство программ не очищают область памяти (буферы), где они хранят незашифрованные +файлы (или их части) при их загрузке из тома VeraCrypt. Это означает, что после того, как вы выйдете из такой +программы, в памяти (в ОЗУ) могут оставаться незашифрованные данные, с которыми она работала, до момента, +пока не будет выключен компьютер (а согласно некоторым исследованиям, даже некоторое время после отключения +питания*). Также имейте в виду, что когда вы открываете хранящийся в томе VeraCrypt файл, например, в текстовом +редакторе, а затем принудительно размонтируете этот том VeraCrypt, данный файл останется незашифрованным в области +памяти (ОЗУ), используемой (занятой) текстовым редактором. Это также относится и к принудительному авторазмонтированию.</div> +<div style="text-align:left; margin-top:19px; margin-bottom:19px; padding-top:0px; padding-bottom:0px"> +По сути, незашифрованные мастер-ключи также должны храниться в оперативной памяти. При размонтировании +несистемного тома VeraCrypt стирает его мастер-ключи (хранящиеся в ОЗУ). При штатно выполненной перезагрузке +(или нормальном завершении работы) компьютера все несистемные тома VeraCrypt автоматически размонтируются, и, +соответственно, все хранящиеся в ОЗУ мастер-ключи удаляются драйвером VeraCrypt (за исключением мастер-ключей +для системных разделов/дисков — см. ниже). Однако при внезапном отключении питания, при перезагрузке компьютера +кнопкой <i>Reset</i> (а не штатно), или при зависании системы <strong style="text-align:left"> +VeraCrypt, естественно, перестаёт работать и поэтому не может удалить ни какие-либо ключи, ни любые другие +конфиденциальные данные</strong>. Более того, поскольку Microsoft не предоставляет соответствующего API для +обработки гибернации и завершения работы, используемые для шифрования системы мастер-ключи не могут быть надёжно +удалены (и не удаляются) из ОЗУ при переходе компьютера в состояние гибернации, завершении работы или перезагрузке.**</div> +<div style="text-align:left; margin-top:19px; margin-bottom:19px; padding-top:0px; padding-bottom:0px"> +Начиная с версии 1.24, в VeraCrypt появился механизм шифрования мастер-ключей и кэшированных паролей в ОЗУ. +Этот механизм шифрования ОЗУ необходимо активировать вручную в окне <i>Настройки > Быстродействие и настройки драйвера > +Шифровать ключи и пароли в ОЗУ</i>. Шифрование оперативной памяти сопряжено со снижением производительности +(5-15% в зависимости от скорости процессора), и оно отключает гибернацию Windows. <br> +Кроме того, в VeraCrypt 1.24 и выше реализован дополнительный механизм безопасности при шифровании системы, +который заставляет VeraCrypt стирать мастер-ключи из ОЗУ при подключении нового устройства к ПК. Этот дополнительный +механизм активируется опцией в окне системных настроек.<br/> +Несмотря на то, что оба вышеперечисленных механизма обеспечивают надёжную защиту мастер-ключей и кэшированного +пароля, пользователи всё равно должны принимать обычные меры предосторожности, связанные с сохранением +конфиденциальных данных в оперативной памяти.</div> +<table style="border-collapse:separate; border-spacing:0px; text-align:left; font-size:11px; line-height:13px; font-family:Verdana,Arial,Helvetica,sans-serif"> +<tbody style="text-align:left"> +<tr style="text-align:left"> +<td style="text-align:left; font-size:11px; line-height:13px; font-family:Verdana,Arial,Helvetica,sans-serif; color:#ff0000; padding:15px; border:1px solid #000000"> +Подводя итог, заметим, что VeraCrypt <strong style="text-align:left">не</strong> может и <strong style="text-align:left"> +не</strong> гарантирует отсутствие в ОЗУ секретной информации (паролей, мастер-ключей или расшифрованных данных). +Поэтому после каждого сеанса работы с томом VeraCrypt или в котором запущена зашифрованная операционная +система, вы должны завершить работу компьютера (или, если +<a href="Hibernation%20File.html" style="text-align:left; color:#0080c0; text-decoration:none.html"> +файл гибернации</a> у вас <a href="System%20Encryption.html" style="text-align:left; color:#0080c0; text-decoration:none.html"> +зашифрован</a>, переведите компьютер в режим гибернации), а затем оставить его выключенным как минимум на +несколько минут (чем дольше, тем лучше), прежде чем снова включить его. Это необходимо, чтобы очистить ОЗУ (см. также раздел +<a href="Hibernation%20File.html" style="text-align:left; color:#0080c0; text-decoration:none.html"> +Файл гибернации</a>).</td> +</tr> +</tbody> +</table> +<p> </p> +<hr align="left" size="1" width="189" style="text-align:left; height:0px; border-width:0px 1px 1px; border-style:solid; border-color:#000000"> +<p><span style="text-align:left; font-size:10px; line-height:12px">* Предположительно, в течение 1,5-35 секунд при +нормальных рабочих температурах (26-44 °C) и до нескольких часов, если модули памяти охлаждаются (при работающем +компьютере) до очень низких температур (например до -50 °C). У новых типов модулей памяти, как утверждается, +гораздо более короткое время затухания (например, 1,5-2,5 секунды), чем у более старых типов (по состоянию на 2008 год).</span><br style="text-align:left"> +<span style="text-align:left; font-size:10px; line-height:12px">** Прежде чем ключ может быть стёрт из оперативной +памяти, должен быть размонтирован соответствующий том VeraCrypt. Для несистемных томов это не вызывает никаких проблем. +Однако поскольку Microsoft в настоящее время не предоставляет какого-либо подходящего API для обработки заключительной +фазы процесса завершения работы системы, файлы подкачки, расположенные на зашифрованных системных томах, которые +размонтируются при завершении работы системы, всё еще могут содержать страницы памяти (включая части системных файлов +Windows). Это может привести к ошибкам "синего экрана". Поэтому чтобы предотвратить ошибки "синего экрана", VeraCrypt +не размонтирует зашифрованные системные тома и, следовательно, не может очистить мастер-ключи системных томов при +выключении или перезагрузке системы.</span></p> +</div><div class="ClearBoth"></div></body></html> |