diff options
Diffstat (limited to 'doc/html/ru/How to Back Up Securely.html')
-rw-r--r-- | doc/html/ru/How to Back Up Securely.html | 137 |
1 files changed, 137 insertions, 0 deletions
diff --git a/doc/html/ru/How to Back Up Securely.html b/doc/html/ru/How to Back Up Securely.html new file mode 100644 index 00000000..d3b94575 --- /dev/null +++ b/doc/html/ru/How to Back Up Securely.html @@ -0,0 +1,137 @@ +<!DOCTYPE html PUBLIC "-//W3C//DTD XHTML 1.0 Transitional//EN" + "http://www.w3.org/TR/xhtml1/DTD/xhtml1-transitional.dtd"> +<html xmlns="http://www.w3.org/1999/xhtml" xml:lang="ru" lang="ru"> +<head> +<meta http-equiv="content-type" content="text/html; charset=utf-8" /> +<title>VeraCrypt - Бесплатное надёжное шифрование дисков с открытым исходным кодом</title> +<meta name="description" content="VeraCrypt это бесплатное программное обеспечение для шифрования дисков с открытым исходным кодом для Windows, Mac OS X (macOS) и Linux. В случае, если злоумышленник вынуждает вас раскрыть пароль, VeraCrypt обеспечивает правдоподобное отрицание наличия шифрования. В отличие от пофайлового шифрования, VeraCrypt шифрует данные в реальном времени (на лету), автоматически, прозрачно, требует очень мало памяти и не использует временные незашифрованные файлы."/> +<meta name="keywords" content="encryption, security, шифрование, безопасность"/> +<link href="styles.css" rel="stylesheet" type="text/css" /> +</head> +<body> + +<div> +<a href="Documentation.html"><img src="VeraCrypt128x128.png" alt="VeraCrypt"/></a> +</div> + +<div id="menu"> + <ul> + <li><a href="Home.html">Начало</a></li> + <li><a href="/code/">Исходный код</a></li> + <li><a href="Downloads.html">Загрузить</a></li> + <li><a class="active" href="Documentation.html">Документация</a></li> + <li><a href="Donation.html">Поддержать разработку</a></li> + <li><a href="https://sourceforge.net/p/veracrypt/discussion/" target="_blank">Форум</a></li> + </ul> +</div> + +<div> +<p> +<a href="Documentation.html">Документация</a> +<img src="arrow_right.gif" alt=">>" style="margin-top: 5px"> +<a href="How%20to%20Back%20Up%20Securely.html">О безопасном резервном копировании</a> +</p></div> +<div class="wikidoc"> +<div> +<h2>О безопасном резервном копировании</h2> +<p>Из-за аппаратных или программных ошибок/сбоев файлы в томе VeraCrypt могут оказаться повреждёнными. Поэтому +мы настоятельно рекомендуем регулярно делать резервные копии всех важных файлов (разумеется, это относится к +любым важным данным, а не только к зашифрованным в томах VeraCrypt).</p> +<h3>Несистемные тома</h3> +<p>Чтобы безопасно создать резервную копию несистемного тома VeraCrypt, рекомендуем следующую последовательность действий:</p> +<ol> +<li>Создайте новый том VeraCrypt с помощью мастера создания томов VeraCrypt (не включайте опции +<em>Быстрое форматирование</em> и <em>Динамический</em>). Это будет ваш <em>резервный</em> том, поэтому он должен +совпадать по размеру с <em>основным</em> томом (или быть больше него).<br> +<br> +Если <em>основной</em> том VeraCrypt – скрытый (см. раздел <a href="Hidden%20Volume.html"> +<em>Скрытый том</em></a>), то <em>резервный</em> том также должен быть скрытым томом VeraCrypt. Прежде чем создать скрытый +<em>резервный</em> том, вы должны создать для него новый том, в котором он будет храниться (внешний том), не включая +опцию <em>Быстрое форматирование</em>. Кроме того, особенно если <em>резервный</em> том – на основе файла, скрытый +<em>резервный</em> том должен занимать лишь очень маленькую часть контейнера, а внешний том должен быть почти целиком +заполнен файлами (иначе это может неблагоприятно сказаться на правдоподобности отрицания наличия скрытого тома).</li> +<li>Смонтируйте вновь созданный <em>резервный</em> том.</li> +<li>Смонтируйте <em>основной</em> том.</li> +<li>Скопируйте все файлы из смонтированного <em>основного</em> тома непосредственно в смонтированный <em>резервный</em> том.</li></ol> +<h4>ВАЖНО: Если вы храните резервный том в месте, к которому может регулярно обращаться злоумышленник (например, +на устройстве, хранящемся в сейфе банка), вам следует повторять все описанные выше действия (включая шаг 1) +всякий раз, когда вы будете изготавливать резервную копию тома (см. ниже).</h4> +<p>Если вы будете выполнять все указанные выше действия, то этим помешаете неприятелю выяснить:</p> +<ul> +<li>какие сектора томов изменяются (так как вы всегда выполняете шаг 1), что особенно важно, например, если +устройство с резервным томом находится в банковском сейфе (или любом другом месте, к которому может регулярно +обращаться злоумышленник), и в томе содержится скрытый том (см. подробности в подразделе +<a href="Security%20Requirements%20for%20Hidden%20Volumes.html"> +<em>Требования безопасности и меры предосторожности, относящиеся к скрытым томам</em></a> в главе +<a href="Plausible%20Deniability.html"><em>Правдоподобное отрицание наличия шифрования</em></a>);</li> +<li>что один из томов является резервной копией другого. </li></ul> +<h3>Системные разделы</h3> +<p>Примечание: Помимо резервного копирования файлов также рекомендуется делать резервные копии диска +восстановления VeraCrypt (выберите <em>Система</em> > <em>Создать диск восстановления</em>). Более подробную +информацию см. в разделе <em>Диск восстановления VeraCrypt</em>.</p> +<p>Чтобы надёжно и безопасно сделать резервную копию зашифрованного системного раздела, рекомендуем следующую +последовательность действий:</p> +<ol> +<li>Если в компьютере установлено несколько операционных систем, загрузите ту из них, которая не требует +предзагрузочной аутентификации.<br> +<br> +Если в компьютере установлена только одна операционная система, можно загрузиться с CD/DVD, содержащего WinPE +или BartPE (live-версию Windows, целиком хранящуюся на CD/DVD и оттуда же загружающуюся; подробности ищите в главе +<a href="FAQ.html"><em>Вопросы и ответы</em></a> по ключевому слову ‘BartPE’).<br> +<br> +Если оба указанных выше варианта невозможны, подключите свой системный диск как вторичный накопитель к другому +компьютеру и затем загрузите операционную систему, установленную в том компьютере.<br> +<br> +Примечание: Если операционная система, резервную копию которой вы хотите сделать, находится в скрытом томе +VeraCrypt (см. раздел <a href="Hidden%20Operating%20System.html"> +<em>Скрытая операционная система</em></a>), то, из соображений безопасности, операционная система, которую вы +загружаете на этом этапе, должна быть либо ещё одной скрытой ОС, либо системой "live-CD" (см. выше). Более +подробную информацию см. в подразделе +<a href="Security%20Requirements%20for%20Hidden%20Volumes.html"> +<em>Требования безопасности и меры предосторожности, касающиеся скрытых томов</em></a> в главе +<a href="Plausible%20Deniability.html"><em>Правдоподобное отрицание наличия шифрования</em></a>. +</li><li>Создайте новый несистемный том VeraCrypt с помощью мастера создания томов VeraCrypt (не включая опции +<em>Быстрое форматирование</em> и <em>Динамический</em>). Это будет ваш <em>резервный</em> том, поэтому +он по размеру должен совпадать с системным разделом (или превосходить его), резервную копию которого +вы намереваетесь сделать.<br> +<br> +Если операционная система, резервную копию которой вы хотите создать, установлена в скрытом томе +VeraCrypt (см. раздел <em>Скрытая операционная система</em>), то <em>резервный</em> том тоже должен быть скрытым. +Прежде чем создать скрытый <em>резервный</em> том, вы должны создать для него новый том, в котором он будет +храниться (внешний том), не включая опцию <em>Быстрое форматирование</em>. Кроме того, особенно если +<em>резервный</em> том – на основе файла, скрытый <em>резервный</em> том должен занимать лишь очень маленькую +часть контейнера, а внешний том должен быть почти целиком заполнен файлами (иначе это может неблагоприятно +сказаться на правдоподобности отрицания наличия скрытого тома).</li> +<li>Смонтируйте вновь созданный <em>резервный</em> том.</li> +<li>Смонтируйте системный раздел, резервную копию которого вы хотите сделать, выполнив следующее: +<ol type="a"> +<li>Нажмите кнопку <em>Выбрать устройство</em> и выберите системный раздел, с которого нужно сделать +резервную копию (в случае скрытой ОС, выберите раздел, содержащий скрытый том, в котором установлена +скрытая ОС).</li> +<li>Нажмите <em>OK</em>. </li> +<li>Выберите <em>Система</em> > <em>Смонтировать без предзагрузочной аутентификации</em>.</li> +<li>Введите свой пароль предзагрузочной аутентификации и нажмите <em>OK</em>.</li></ol> +</li><li>Смонтируйте <em>резервный</em> том, а затем с помощью какой-либо сторонней программы или +средствами Windows создайте образ файловой системы, находящейся в системном разделе (который на предыдущем +этапе был смонтирован как обычный том VeraCrypt) и сохраните этот образ непосредственно в смонтированном +резервном томе. </li></ol> +<h4>ВАЖНО: Если вы храните резервный том в месте, к которому может регулярно обращаться злоумышленник (например, +на устройстве, хранящемся в сейфе банка), вам следует повторять все описанные выше действия (включая шаг 2) +всякий раз, когда вы будете изготавливать резервную копию тома (см. ниже).</h4> +<p>Если вы будете выполнять все указанные выше действия, то этим помешаете неприятелю выяснить:</p> +<ul> +<li>какие сектора томов изменяются (так как вы всегда выполняете шаг 2), что особенно важно, например, если +устройство с резервным томом находится в банковском сейфе (или любом другом месте, к которому может регулярно +обращаться злоумышленник), и в томе содержится скрытый том (см. подробности в подразделе +<a href="Security%20Requirements%20for%20Hidden%20Volumes.html"> +<em>Требования безопасности и меры предосторожности, касающиеся скрытых томов</em></a> в главе +<a href="Plausible%20Deniability.html"><em>Правдоподобное отрицание наличия шифрования</em></a>); +</li><li>что один из томов является резервной копией другого. </li></ul> +<h3>Общие замечания</h3> +<p>Если вы храните резервную копию тома в месте, где неприятель может сделать копию тома, имеет смысл +шифровать том каскадом (последовательностью) алгоритмов (например, AES-Twofish-Serpent). В противном +случае, если том зашифрован только одним алгоритмом, и этот алгоритм в дальнейшем удастся взломать +(например, вследствие прогресса в криптоанализе), неприятель сумеет расшифровать имеющиеся у него копии +тома. Вероятность взлома сразу трёх разных алгоритмов шифрования значительно ниже, чем одного из них.</p> +</div> +</div><div class="ClearBoth"></div></body></html> |