diff options
author | Mounir IDRASSI <mounir.idrassi@idrix.fr> | 2023-11-13 00:26:02 +0100 |
---|---|---|
committer | Mounir IDRASSI <mounir.idrassi@idrix.fr> | 2023-11-13 00:26:02 +0100 |
commit | 458be85f84a097aa829658c50ce41d82791fb6a8 (patch) | |
tree | bc9c577f4dec7ebc8fc2bda62f1538234cc26541 /doc/html | |
parent | 48141ef6970acf87285af6a4523c71775aa01a1b (diff) | |
download | VeraCrypt-458be85f84a097aa829658c50ce41d82791fb6a8.tar.gz VeraCrypt-458be85f84a097aa829658c50ce41d82791fb6a8.zip |
Translations: update Russian translation file and documentation by Dmitry Yerokhin.
Diffstat (limited to 'doc/html')
-rw-r--r-- | doc/html/ru/Donation.html | 3 | ||||
-rw-r--r-- | doc/html/ru/Donation_Bank.html | 15 | ||||
-rw-r--r-- | doc/html/ru/Hardware Acceleration.html | 4 | ||||
-rw-r--r-- | doc/html/ru/Personal Iterations Multiplier (PIM).html | 18 | ||||
-rw-r--r-- | doc/html/ru/Program Menu.html | 6 | ||||
-rw-r--r-- | doc/html/ru/Release Notes.html | 15 | ||||
-rw-r--r-- | doc/html/ru/Supported Operating Systems.html | 8 | ||||
-rw-r--r-- | doc/html/ru/System Encryption.html | 7 | ||||
-rw-r--r-- | doc/html/ru/Trim Operation.html | 52 | ||||
-rw-r--r-- | doc/html/ru/Unencrypted Data in RAM.html | 4 | ||||
-rw-r--r-- | doc/html/ru/VeraCrypt Memory Protection.html | 4 |
11 files changed, 88 insertions, 48 deletions
diff --git a/doc/html/ru/Donation.html b/doc/html/ru/Donation.html index 065ef799..c6884ad8 100644 --- a/doc/html/ru/Donation.html +++ b/doc/html/ru/Donation.html @@ -49,7 +49,7 @@ <td align="center">Фунт стерлингов</td> <td align="center">Канадский доллар</td> <td align="center">Швейцарский франк</td> -<td align="center">Японская йена</td> +<td align="center">Японская иена</td> <td align="center">Австралийский доллар</td> <td align="center">Польский злотый</td> </tr> @@ -68,7 +68,6 @@ <h3>Платформы для пожертвований:</h3> <ul> <li><strong>Liberapay: <a href="https://liberapay.com/VeraCrypt/donate" target="_blank"><img alt="Donate using Liberapay" src="liberapay_donate.svg" style="vertical-align: middle; margin-bottom: 5px"></a></strong></li> -<li><strong>Flattr: <a title="Donate using Flattr" href="https://flattr.com/domain/veracrypt.fr" target="_blank"><img title="Flattr VeraCrypt" src="flattr-badge-large.png" alt="Flattr VeraCrypt" width="93" height="20" border="0" style="vertical-align: middle; margin-bottom: 5px"></a></strong></li> </ul> <hr> diff --git a/doc/html/ru/Donation_Bank.html b/doc/html/ru/Donation_Bank.html index fff48148..24776b50 100644 --- a/doc/html/ru/Donation_Bank.html +++ b/doc/html/ru/Donation_Bank.html @@ -43,17 +43,18 @@ IBAN: BE16 9670 3707 4574<br> <h3 id="USD"><img src="flag-us.png" style="vertical-align: middle; margin-right: 5px">Доллар США – банковские детали</h3> <p>Из США, принимаемые типы платежей: ACH и Wire.</p> Владелец счёта: IDRIX SARL<br> -Номер счёта: 9600000000026614<br> -Номер маршрута: 084009519<br> +Номер счёта: 8310085792<br> +Номер маршрута ACH и Wire: 026073150<br> Тип счёта: Checking<br> -Адрес: TransferWise, 19 W 24th Street, New York, NY, 10010, United States<br> +Адрес: Wise, 30 W. 26th Street, Sixth Floor, New York NY, 10010, United States<br> Назначение: Open Source Donation<br> <p>Не из США, принимаемые типы платежей: SWIFT.</p> Владелец счёта: IDRIX SARL<br> Номер счёта: 8310085792<br> +Номер маршрута: 026073150<br> Банковский код (SWIFT/BIC): CMFGUS33<br> -Адрес: TransferWise, 19 W 24th Street, New York, NY, 10010, United States<br> +Адрес: Wise, 30 W. 26th Street, Sixth Floor, New York NY, 10010, United States<br> Назначение: Open Source Donation<br> <hr> @@ -64,7 +65,7 @@ IBAN: BE16 9670 3707 4574<br> Номер счёта: 56385007<br> Код Великобритании: 23-14-70<br> IBAN (для получения GBP только из Великобритании): GB18 TRWI 2314 7056 3850 07<br> -Адрес: TransferWise, 56 Shoreditch High Street, London, E1 6JJ, United Kingdom<br> +Адрес: Wise, 56 Shoreditch High Street, London, E1 6JJ, United Kingdom<br> Назначение: Open Source Donation<br> <hr> @@ -73,7 +74,7 @@ IBAN (для получения GBP только из Великобритани Владелец счёта: IDRIX SARL<br> Номер счёта: 711714051<br> Код BSB: 802-985<br> -Адрес: TransferWise, 36-38 Gipps Street, Collingwood VIC 3066, Australia.<br> +Адрес: Wise, 36-38 Gipps Street, Collingwood VIC 3066, Australia.<br> Назначение: Open Source Donation<br> <hr> @@ -81,7 +82,7 @@ IBAN (для получения GBP только из Великобритани <p>Принимаемые типы платежей: только локальные банковские переводы NZD.</p> Владелец счёта: IDRIX SARL<br> Номер счёта: 02-1291-0218919-000<br> -Адрес: TransferWise, 56 Shoreditch High Street, London, E1 6JJ, United Kingdom<br> +Адрес: Wise, 56 Shoreditch High Street, London, E1 6JJ, United Kingdom<br> Назначение: Open Source Donation<br> <hr> diff --git a/doc/html/ru/Hardware Acceleration.html b/doc/html/ru/Hardware Acceleration.html index 0e8d111f..90368b8c 100644 --- a/doc/html/ru/Hardware Acceleration.html +++ b/doc/html/ru/Hardware Acceleration.html @@ -49,7 +49,7 @@ AES</a>, которое в этом случае выполняется, как Intel AES-NI).</div> <div style="text-align:left; margin-top:19px; margin-bottom:19px; padding-top:0px; padding-bottom:0px"> Чтобы выяснить, способен ли VeraCrypt использовать аппаратное ускорение AES в вашем компьютере, выберите -<em style="text-align:left">Настройки</em> > <em style="text-align:left">Быстродействие и настройки драйвера</em> и +<em style="text-align:left">Настройки</em> > <em style="text-align:left">Производительность и драйвер</em> и посмотрите, что написано в поле <em style="text-align:left">Процессор в этом ПК поддерживает аппаратное ускорение AES-операций</em>.</div> <div style="text-align:left; margin-top:19px; margin-bottom:19px; padding-top:0px; padding-bottom:0px"> @@ -66,7 +66,7 @@ Intel AES-NI).</div> <div style="text-align:left; margin-top:19px; margin-bottom:19px; padding-top:0px; padding-bottom:0px"> Если нужно отключить аппаратное ускорение AES (например, чтобы использовать только реализацию AES с полностью открытым исходным кодом), выберите <em style="text-align:left">Настройки</em> > -<em style="text-align:left">Быстродействие и настройки драйвера</em> и отключите опцию +<em style="text-align:left">Производительность и драйвер</em> и отключите опцию <em style="text-align:left">Ускорять (де)шифрование AES с помощью AES-инструкций процессора</em>. Обратите внимание, что при изменении состояния этой опции нужно перезагрузить операционную систему, чтобы изменение режима подействовало на все компоненты VeraCrypt. Также учтите, что когда вы создаёте диск diff --git a/doc/html/ru/Personal Iterations Multiplier (PIM).html b/doc/html/ru/Personal Iterations Multiplier (PIM).html index 68fe4026..d6551cb7 100644 --- a/doc/html/ru/Personal Iterations Multiplier (PIM).html +++ b/doc/html/ru/Personal Iterations Multiplier (PIM).html @@ -40,15 +40,21 @@ <p>PIM расшифровывается как "Персональный множитель итераций". Это параметр впервые появился в VeraCrypt 1.12, его значение определяет количество итераций, используемых функцией формирования ключа заголовка. Это значение можно указать в диалоговом окне пароля или в командной строке.</p> -<p>Если значение PIM не указано, будет использоваться количество итераций по умолчанию, применяемое в версиях до 1.12 (см. -<a href="Header%20Key%20Derivation.html"> -Формирование ключа заголовка</a>).</p> <p>Если значение PIM указано, количество итераций вычисляется следующим образом:</p> <ul> -<li>Для шифрования системы без использования SHA-512 или Whirlpool <i>количество итераций</i> = <strong>PIM × 2048</strong> </li> -<li>Для шифрования системы с использованием SHA-512 или Whirlpool <i>количество итераций</i> = <strong>15 000 + (PIM × 1000)</strong></li> -<li>Для шифрования несистемных разделов и файлов-контейнеров <i>количество итераций</i> = <strong>15 000 + (PIM × 1000)</strong></li> +<li>Для шифрования системного раздела без использования SHA-512 или Whirlpool <i>количество итераций</i> = <strong>PIM × 2048</strong> </li> +<li>Для шифрования системного раздела с использованием SHA-512 или Whirlpool <i>количество итераций</i> = <strong>15 000 + (PIM × 1000)</strong></li> +<li>Для шифрования несистемных разделов и файловых контейнеров <i>количество итераций</i> = <strong>15 000 + (PIM × 1000)</strong></li> </ul> +<p>Если значение PIM не указано, будет использоваться количество итераций по умолчанию, применяемое в версиях до 1.12 +(см. <a href="Header%20Key%20Derivation.html">Формирование ключа заголовка</a>). +Это можно резюмировать следующим образом:<br/> + <ul> + <li>Для шифрования системного раздела (шифрования загрузки) с использованием SHA-256, BLAKE2s-256 или Streebog применяется <strong>200 000</strong> итераций, что эквивалентно значению PIM <strong>98</strong>.</li> + <li>Для шифрования системного раздела с использованием SHA-512 или Whirlpool применяется <strong>500 000</strong> итераций, что эквивалентно значению PIM <strong>485</strong>.</li> + <li>Для шифрования несистемных разделов и файловых контейнеров все алгоритмы формирования ключа (деривации) будут использовать <strong>500 000</strong> итераций, что эквивалентно значению PIM <strong>485</strong>.</li> + </ul> +</p> <p>До версии 1.12 безопасность тома VeraCrypt основывалась только на надёжности пароля, поскольку VeraCrypt использовал фиксированное количество итераций.<br> Благодаря реализации управления PIM у VeraCrypt появилось двумерное пространство безопасности для томов, основанное diff --git a/doc/html/ru/Program Menu.html b/doc/html/ru/Program Menu.html index 1dd7c7b7..90a07ba9 100644 --- a/doc/html/ru/Program Menu.html +++ b/doc/html/ru/Program Menu.html @@ -199,9 +199,9 @@ VeraCrypt, и он им воспользуется, чтобы восстано расшифровать основной заголовок, но в то же время получится расшифровать встроенную резервную копию заголовка, том будет смонтирован с предупреждением, что заголовок тома повреждён (и выводом информации, как его восстановить). </p> -<h3 id="Settings-Performance">Настройки > Быстродействие и настройки драйвера</h3> -<p>Вызывает окно "Быстродействие", в котором можно включить или отключить аппаратное ускорение AES и -распараллеливание на основе потоков. Также здесь можно изменить следующий параметр драйвера:</p> +<h3 id="Settings-Performance">Настройки > Производительность и драйвер</h3> +<p>Вызывает окно "Настройки производительности VeraCrypt", в котором можно включить или отключить аппаратное +ускорение AES и распараллеливание на основе потоков. Также здесь можно изменить следующий параметр драйвера:</p> <h4>Включить поддержку расширенных кодов управления дисками</h4> <p>Если включено, драйвер VeraCrypt будет поддерживать возврат расширенной технической информации о подключённых томах с помощью управляющего кода IOCTL_STORAGE_QUERY_PROPERTY. Этот управляющий код всегда поддерживается diff --git a/doc/html/ru/Release Notes.html b/doc/html/ru/Release Notes.html index 9918c9e5..cf38450b 100644 --- a/doc/html/ru/Release Notes.html +++ b/doc/html/ru/Release Notes.html @@ -42,7 +42,7 @@ внешние, так и скрытые тома, включая шифрование системы и скрытую ОС, и удалить существующие тома, созданные версией VeraCrypt старее, чем 1.18a.</span></li> </p> -<p><strong style="text-align:left">1.26.8</strong> (7 октября 2023 года):</p> +<p><strong style="text-align:left">1.26.10</strong> (8 ноября 2023 года):</p> <ul> <li><strong>Все ОС:</strong> <ul> @@ -52,6 +52,17 @@ VeraCrypt старее, чем 1.18a.</span></li> <li><strong>Windows:</strong> <ul> <li>Улучшено исправление проблем с безопасным рабочим столом в Windows 11 22H2.</li> + <li>VeraCrypt Expander: Исправлено расширение томов на дисках с размером сектора, отличным от 512 байтов (от skl0n6).</li> + <li>Исправлена запись неправильных дополнительных параметров шифрования системы EFI в реестр.</li> + <li>Не закрывается программа установки при выходе из процесса VeraCrypt через меню выхода на панели задач.</li> + <li>Исправлена ошибка форматирования некоторых дисков (например, VHDX), вызванная смещением виртуального раздела, не выровненным по 4K.</li> + <li>Возврат к абсолютному позиционированию при доступе к дискам в случае сбоя относительного позиционирования.</li> + </ul> +</li> +<li><strong>Linux:</strong> + <ul> + <li>Фокусировка на поле PIM при выборе (#1239).</li> + <li>Исправлен общий сценарий установки в Konsole в Wayland (#1244).</li> </ul> </li> <li><strong>macOS:</strong> @@ -100,7 +111,7 @@ VeraCrypt старее, чем 1.18a.</span></li> <li>Добавлена хеш-функция BLAKE2s, удалены хеш-функция RIPEMD160 и алгоритм шифрования GOST89.</li> </ul> </li> -<li>По умолчанию включена защита памяти. Отключить/включить защиту можно в окне "Настройки/Быстродействие и настройки драйвера". +<li>По умолчанию включена защита памяти. Чтобы отключить/включить защиту, выберите меню "Настройки > Производительность и драйвер". <ul> <li>Защита памяти блокирует чтение памяти VeraCrypt процессами без прав администратора.</li> <li>Защита может блокировать чтение пользовательского интерфейса VeraCrypt программами чтения с экрана (поддержка специальных возможностей), в этом случае её следует отключить.</li> diff --git a/doc/html/ru/Supported Operating Systems.html b/doc/html/ru/Supported Operating Systems.html index bbc824e7..87a409bc 100644 --- a/doc/html/ru/Supported Operating Systems.html +++ b/doc/html/ru/Supported Operating Systems.html @@ -38,20 +38,20 @@ Windows 11 </li><li style="text-align:left; margin-top:0px; margin-bottom:0px; padding-top:0px; padding-bottom:0px"> Windows 10 </li><li style="text-align:left; margin-top:0px; margin-bottom:0px; padding-top:0px; padding-bottom:0px"> Windows Server 2016 </li><li style="text-align:left; margin-top:0px; margin-bottom:0px; padding-top:0px; padding-bottom:0px"> +Mac OS X 14 Sonoma </li><li style="text-align:left; margin-top:0px; margin-bottom:0px; padding-top:0px; padding-bottom:0px"> Mac OS X 13 Ventura </li><li style="text-align:left; margin-top:0px; margin-bottom:0px; padding-top:0px; padding-bottom:0px"> Mac OS X 12 Monterey </li><li style="text-align:left; margin-top:0px; margin-bottom:0px; padding-top:0px; padding-bottom:0px"> -Mac OS X 11 Big Sur </li><li style="text-align:left; margin-top:0px; margin-bottom:0px; padding-top:0px; padding-bottom:0px"> Linux x86, x86-64, ARM64 (начиная с Debian 10, Ubuntu 20.04, CentOS 7, OpenSUSE 15.1) </li><li style="text-align:left; margin-top:0px; margin-bottom:0px; padding-top:0px; padding-bottom:0px"> FreeBSD x86-64 (начиная с версии 12) </li><li style="text-align:left; margin-top:0px; margin-bottom:0px; padding-top:0px; padding-bottom:0px"> Raspberry Pi OS (32- и 64-разрядные) </li></ul> <div style="text-align:left; margin-top:19px; margin-bottom:19px; padding-top:0px; padding-bottom:0px"> -<span style="text-align:left;">Примечание: <br/> +<span style="text-align:left;">Примечание: <br/><br/> VeraCrypt 1.25.9 – последняя версия, поддерживающая Windows XP, Windows Vista, Windows 7, Windows 8 и Windows 8.1.<br/> -VeraCrypt 1.25.9 – последняя версия, поддерживающая Mac OS X, начиная с версии 10.9 Mavericks и по 10.15 Catalina.<br/> +VeraCrypt 1.25.9 – последняя версия, поддерживающая Mac OS X, начиная с версии 10.9 Mavericks и по 11 Big Sur.<br/> VeraCrypt 1.24-Update8 – последняя версия, поддерживающая Mac OS X 10.7 Lion и Mac OS X 10.8 Mountain Lion.</span></div> <div style="text-align:left; margin-top:19px; margin-bottom:19px; padding-top:0px; padding-bottom:0px"> <br style="text-align:left"> -<span style="text-align:left; font-size:10px; line-height:12px">Примечание. Следующие операционные системы (помимо прочих) не поддерживаются: +<span style="text-align:left; font-size:10px; line-height:12px">* Следующие операционные системы (помимо прочих) не поддерживаются: Windows RT, Windows 2003 IA-64, Windows 2008 IA-64, Windows XP IA-64 и встроенные/планшетные версии Windows.</span></div> <p><br style="text-align:left"> <br style="text-align:left"> diff --git a/doc/html/ru/System Encryption.html b/doc/html/ru/System Encryption.html index d528e98e..91e5e674 100644 --- a/doc/html/ru/System Encryption.html +++ b/doc/html/ru/System Encryption.html @@ -45,6 +45,13 @@ VeraCrypt позволяет "на лету" шифровать системны конфиденциальную нагрузку, например имена и пути открываемых вами файлов, запускаемые вами программы и др. Все такие файлы-журналы и записи в реестре также всегда остаются зашифрованными.</div> <div style="text-align:left; margin-top:19px; margin-bottom:19px; padding-top:0px; padding-bottom:0px"> +<strong>Примечание касательно SSD-накопителей и операции TRIM:</strong> +При шифровании системы на твердотельных накопителях (SSD) важно учитывать последствия операции TRIM, +которая потенциально может раскрыть информацию о том, какие сектора на диске не используются. Инструкции +о том, как операция TRIM работает с VeraCrypt и как управлять её настройками для повышения безопасности, +см. в документации в главе <a href="Trim%20Operation.html">Операция TRIM</a>. +</div> +<div style="text-align:left; margin-top:19px; margin-bottom:19px; padding-top:0px; padding-bottom:0px"> Шифрование системы включает в себя предзагрузочную аутентификацию, означающую, что любому пользователю для получения доступа, возможности работы в зашифрованной системе, чтения и записи файлов на системном диске и т. д. будет нужно вводить правильный пароль перед каждой загрузкой (стартом) Windows. Предзагрузочную diff --git a/doc/html/ru/Trim Operation.html b/doc/html/ru/Trim Operation.html index 78ee755d..6bc49282 100644 --- a/doc/html/ru/Trim Operation.html +++ b/doc/html/ru/Trim Operation.html @@ -31,28 +31,44 @@ <img src="arrow_right.gif" alt=">>" style="margin-top: 5px"> <a href="Security%20Requirements%20and%20Precautions.html">Требования безопасности и меры предосторожности</a> <img src="arrow_right.gif" alt=">>" style="margin-top: 5px"> -<a href="Trim%20Operation.html">Операция Trim</a> +<a href="Trim%20Operation.html">Операция TRIM</a> </p></div> <div class="wikidoc"> -<h1>Операция Trim</h1> +<h1>Операция TRIM</h1> <div style="text-align:left; margin-top:19px; margin-bottom:19px; padding-top:0px; padding-bottom:0px"> -В ряде запоминающих устройств (например, в некоторых твердотельных (SSD) накопителях, включая USB-флешки) для -маркировки секторов как свободных, например, при удалении файла, применяется так называемая операция "Trim". +В ряде запоминающих устройств (например, в некоторых твердотельных накопителях, включая USB-флешки) для +маркировки секторов как свободных, например, при удалении файла, применяется так называемая операция "TRIM". Вследствие этого такие сектора могут содержать незашифрованные нули или другие неопределённые данные -(незашифрованные), даже если они расположены внутри зашифрованной VeraCrypt части диска. VeraCrypt не блокирует -операцию Trim на разделах, входящих в область -<a href="System%20Encryption.html" style="text-align:left; color:#0080c0; text-decoration:none.html"> -шифрования системы</a> (если только не запущена <a href="Hidden%20Operating%20System.html" style="text-align:left; color:#0080c0; text-decoration:none.html"> -скрытая операционная система</a>), а в среде Linux – на всех томах, использующих собственные криптографические -службы ядра. В таких ситуациях неприятель сможет выяснить, какие сектора содержат пустое место (и сможет -в дальнейшем воспользоваться этой информацией для анализа и атак), что негативно скажется на возможности -<a href="Plausible%20Deniability.html" style="text-align:left; color:#0080c0; text-decoration:none.html"> -правдоподобно отрицать наличие шифрования</a>. Если вы хотите избежать подобных проблем, не применяйте -<a href="System%20Encryption.html" style="text-align:left; color:#0080c0; text-decoration:none.html"> -шифрование системы</a> на дисках, использующих операцию Trim, а в среде Linux либо настройте VeraCrypt -так, чтобы не использовались собственные криптографические службы ядра Linux, либо убедитесь, что тома -VeraCrypt не расположены на дисках, использующих операцию Trim.</div> -<p>Выяснить, используется ли в устройстве операция Trim, можно в документации на это устройство или +(незашифрованные), даже если они расположены внутри области диска, зашифрованной VeraCrypt.<br> +<br> + +В <b>Windows</b> программа VeraCrypt позволяет пользователям управлять операцией TRIM как для несистемных, так и для системных томов: +<ul> +<li>Для несистемных томов TRIM по умолчанию заблокирована. Чтобы её включить, нужно в главном окне VeraCrypt +в меню <i>Настройки</i> выбрать <i>Производительность и драйвер</i> и включить опцию <i>Разрешить команду TRIM +для несистемных SSD-разделов/дисков</i>.</li> +<li>Для <a href="System%20Encryption.html">шифрования системы</a> операция TRIM по умолчанию разрешена (если +только не запущена <a href="Hidden%20Operating%20System.html">скрытая операционная система</a>). Чтобы отключить TRIM, +перейдите в <i>Система > Установки</i> и включите опцию <i>Блокировать команду TRIM на системном разделе/диске</i>.</li> +</ul> + +В <b>Linux</b> программа VeraCrypt не блокирует операцию TRIM на томах, использующих собственные криптографические службы +ядра Linux, что является настройкой по умолчанию. Чтобы заблокировать TRIM в Linux, нужно либо включить опцию +"Не использовать криптографические службы ядра" в настройках VeraCrypt (применимо только к томам, смонтированным позднее), +либо использовать при монтировании ключ <code>--mount-options=nokernelcrypto</code> в командной строке. +<br> +<br> +В <b>macOS</b> программа VeraCrypt не поддерживает TRIM, поэтому данная операция всегда заблокирована на всех томах. +<br> +<br> +В случаях, когда выполняется операция TRIM, злоумышленник сможет определить, какие сектора содержат свободное +пространство (и может использовать эту информацию для дальнейшего анализа и атак), что может отрицательно сказаться +на <a href="Plausible%20Deniability.html" style="text -align:left; color:#0080c0; text-decoration:none.html"> +правдоподобности отрицания шифрования</a>. Чтобы избежать этих проблем, следует либо отключить TRIM в настройках VeraCrypt, +как описано выше, либо убедиться, что тома VeraCrypt не расположены на дисках, которые используют операцию TRIM.</div> + + +<p>Выяснить, используется ли в устройстве операция TRIM, можно в документации на это устройство или у его поставщика/производителя.</p> </div><div class="ClearBoth"></div></body></html> diff --git a/doc/html/ru/Unencrypted Data in RAM.html b/doc/html/ru/Unencrypted Data in RAM.html index 83604fa6..c64845bb 100644 --- a/doc/html/ru/Unencrypted Data in RAM.html +++ b/doc/html/ru/Unencrypted Data in RAM.html @@ -60,8 +60,8 @@ VeraCrypt, естественно, перестаёт работать и поэ удалены (и не удаляются) из ОЗУ при переходе компьютера в состояние гибернации, завершении работы или перезагрузке.**</div> <div style="text-align:left; margin-top:19px; margin-bottom:19px; padding-top:0px; padding-bottom:0px"> Начиная с версии 1.24, в VeraCrypt появился механизм шифрования мастер-ключей и кэшированных паролей в ОЗУ. -Этот механизм шифрования ОЗУ необходимо активировать вручную в окне <i>Настройки > Быстродействие и настройки драйвера > -Шифровать ключи и пароли в ОЗУ</i>. Шифрование оперативной памяти сопряжено со снижением производительности +Этот механизм шифрования ОЗУ необходимо активировать вручную в окне <i>Настройки > Производительность и драйвер</i>, +включив опцию <i>Шифровать ключи и пароли в ОЗУ</i>. Шифрование оперативной памяти сопряжено со снижением производительности (5-15% в зависимости от скорости процессора), и оно отключает гибернацию Windows. <br> Кроме того, в VeraCrypt 1.24 и выше реализован дополнительный механизм безопасности при шифровании системы, который заставляет VeraCrypt стирать мастер-ключи из ОЗУ при подключении нового устройства к ПК. Этот дополнительный diff --git a/doc/html/ru/VeraCrypt Memory Protection.html b/doc/html/ru/VeraCrypt Memory Protection.html index 040a168f..954fd029 100644 --- a/doc/html/ru/VeraCrypt Memory Protection.html +++ b/doc/html/ru/VeraCrypt Memory Protection.html @@ -63,7 +63,7 @@ </li> <li>После установки: <ul> - <li>Откройте VeraCrypt и в меню <em>Настройки</em> выберите пункт <em>Быстродействие и настройки драйвера</em>.</li> + <li>Откройте VeraCrypt и в меню <em>Настройки</em> выберите пункт <em>Производительность и драйвер</em>.</li> <li>Найдите и установите/снимите флажок с опции <em>Отключить защиту памяти для совместимости со специальными возможностями</em> согласно вашим потребностям. Появится уведомление, что для вступления изменений в силу необходима перезагрузка ОС.</li> <li>Нажмите <em>OK</em>.</li> </ul> @@ -93,7 +93,7 @@ </p> <p> <b>Как узнать, включена или отключена защита памяти?</b><br> - Проверить состояние защиты памяти можно из главного окна VeraCrypt. Перейдите в меню <em>Настройки</em> и выберите пункт <em>Быстродействие и настройки драйвера</em>. Если опция <em>Отключить защиту памяти для совместимости со специальными возможностями</em> включена, то защита памяти отключена. Если эта опция отключена, то защита памяти включена. + Проверить состояние защиты памяти можно из главного окна VeraCrypt. Перейдите в меню <em>Настройки</em> и выберите пункт <em>Производительность и драйвер</em>. Если опция <em>Отключить защиту памяти для совместимости со специальными возможностями</em> включена, то защита памяти отключена. Если эта опция отключена, то защита памяти включена. </p> <p> <b>Снизит ли отключение защиты памяти надёжность шифрования VeraCrypt?</b><br> |