VeraCrypt
aboutsummaryrefslogtreecommitdiff
path: root/doc/html/ru/Security Model.html
diff options
context:
space:
mode:
Diffstat (limited to 'doc/html/ru/Security Model.html')
-rw-r--r--doc/html/ru/Security Model.html4
1 files changed, 2 insertions, 2 deletions
diff --git a/doc/html/ru/Security Model.html b/doc/html/ru/Security Model.html
index 18ce4d0f..23a97082 100644
--- a/doc/html/ru/Security Model.html
+++ b/doc/html/ru/Security Model.html
@@ -22,69 +22,69 @@
<li><a class="active" href="Documentation.html">Документация</a></li>
<li><a href="Donation.html">Поддержать разработку</a></li>
<li><a href="https://sourceforge.net/p/veracrypt/discussion/" target="_blank">Форум</a></li>
</ul>
</div>
<div>
<p>
<a href="Documentation.html">Документация</a>
<img src="arrow_right.gif" alt=">>" style="margin-top: 5px">
<a href="Security%20Model.html">Модель безопасности</a>
</p></div>
<div class="wikidoc">
<div>
<h1>Модель безопасности</h1>
<div>
<h4><i>Примечание для исследователей безопасности.</i> Если вы намереваетесь сообщить о проблеме с безопасностью или
опубликовать атаку на VeraCrypt, пожалуйста, удостоверьтесь, что вы не пренебрегаете описанной ниже моделью безопасности
VeraCrypt. В противном случае атака (или проблема с безопасностью) будет расцениваться как недействительная/поддельная.</h4>
</div>
<p>VeraCrypt это компьютерная программа, в чьи основные цели входят:</p>
<ul>
<li>защита данных с помощью шифрования перед записью на диск;</li>
<li>расшифровка зашифрованных данных после их считывания с диска.</li></ul>
<p>В задачи VeraCrypt <strong>не</strong> входит:</p>
<ul>
<li>шифрование или защита любой области ОЗУ (оперативной памяти ПК);</li>
<li>защита данных в компьютере,* если атакующий имеет привилегии&dagger; администратора в среде операционной системы,
установленной в этом компьютере;</li>
-<li>защита данных в компьютере, содержащем какое-либо вредоносное ПО (например вирус, трояна, шпионскую программу)
+<li>защита данных в компьютере, содержащем какое-либо вредоносное ПО (например, вирус, трояна, шпионскую программу)
или любую часть ПО (включая TrueCrypt или компонент операционной системы), которая была изменена, создана или может
быть подконтрольна атакующему;</li>
<li>защита данных в компьютере, если у атакующего был к нему физический доступ до или во время работы VeraCrypt;</li>
<li>защита данных в компьютере, если у атакующего есть физический доступ к нему между временем завершения работы
VeraCrypt и временем, необходимым для окончательного и безвозвратного стирания/утери всей информации из модулей
временной памяти, подключённых к компьютеру (включая модули памяти в периферийных устройствах);</li>
<li>защита данных в компьютере, если атакующий может удалённо перехватить излучения от аппаратуры компьютера
-(например от монитора или кабелей) во время работы VeraCrypt (или иным образом выполнять удалённый мониторинг
+(например, от монитора или кабелей) во время работы VeraCrypt (или иным образом выполнять удалённый мониторинг
аппаратной части ПК и её использования, непосредственно или косвенно, во время работы VeraCrypt в этом ПК);</li>
<li>защита данных, хранящихся в томе&Dagger; VeraCrypt, если атакующий без привилегий администратора имеет доступ
к содержимому смонтированного тома (например, если права на файл/папку/том не препятствуют такому доступу атакующего);</li>
<li>сохранение/контроль целостности или аутентичности зашифрованных и расшифрованных данных;</li>
<li>предотвращение анализа трафика при передаче зашифрованных данных по сети;</li>
<li>предотвращение определения неприятелем, какие сектора с содержимым тома были изменены (а также когда и сколько
раз), если неприятель имеет возможность следить за томом (смонтированным или не смонтированным) до и после записи
в него, либо если носитель/устройство хранения информации позволяет неприятелю определять такую информацию (например,
том находится на устройстве, сохраняющем метаданные, которые можно использовать для выяснения, когда данные были
записаны в конкретный сектор);</li>
<li>шифрование "на месте" любых имеющихся незашифрованных данных (или перешифрование/удаление данных) в
устройствах/файловых системах с технологией распределения износа ячеек памяти (wear-leveling) или иным
перераспределением данных внутренними средствами;</li>
<li>гарантия, что пользователь выбирает криптографически надёжные пароли и ключевые файлы;</li>
<li>защита любого аппаратного компонента компьютера или всего компьютера;</li>
<li>защита данных в компьютере, в котором не соблюдены условия, перечисленные в главе
<a href="Security%20Requirements%20and%20Precautions.html">
<em>Требования безопасности и меры предосторожности</em></a>.</li>
<li>выполнение чего-либо, указанного в разделе <a href="Issues%20and%20Ограничения.html#limitations">
Ограничения</a> (глава <a href="Issues%20and%20Ограничения.html">
Замеченные проблемы и ограничения</a>).</li></ul>
<p>В среде <strong>Windows</strong> пользователь без привилегий администратора может (при условии, что
используются стандартные конфигурации VeraCrypt и операционной системы):</p>
<ul>
<li>монтировать любой том VeraCrypt на основе файла при условии, что это позволено правами на файловый контейнер;</li>
<li>монтировать любой том VeraCrypt на основе раздела/устройства;</li>
<li>завершать процесс предзагрузочной аутентификации и, таким образом, получать доступ к данным на зашифрованном
системном разделе/диске (и запускать зашифрованную операционную систему);</li>
<li>пропускать процесс предзагрузочной аутентификации (это можно предотвратить, отключив параметр
<em>Настройки</em> &gt; <em>Шифрование системы</em> &gt; <em>Обход предзагрузочной аутентификации по Esc</em>;