VeraCrypt
aboutsummaryrefslogtreecommitdiff
path: root/doc/html/ru/Unencrypted Data in RAM.html
diff options
context:
space:
mode:
Diffstat (limited to 'doc/html/ru/Unencrypted Data in RAM.html')
-rw-r--r--doc/html/ru/Unencrypted Data in RAM.html4
1 files changed, 2 insertions, 2 deletions
diff --git a/doc/html/ru/Unencrypted Data in RAM.html b/doc/html/ru/Unencrypted Data in RAM.html
index 83604fa6..c64845bb 100644
--- a/doc/html/ru/Unencrypted Data in RAM.html
+++ b/doc/html/ru/Unencrypted Data in RAM.html
@@ -60,8 +60,8 @@ VeraCrypt, естественно, перестаёт работать и поэ
удалены (и не удаляются) из ОЗУ при переходе компьютера в состояние гибернации, завершении работы или перезагрузке.**</div>
<div style="text-align:left; margin-top:19px; margin-bottom:19px; padding-top:0px; padding-bottom:0px">
Начиная с версии 1.24, в VeraCrypt появился механизм шифрования мастер-ключей и кэшированных паролей в ОЗУ.
-Этот механизм шифрования ОЗУ необходимо активировать вручную в окне <i>Настройки > Быстродействие и настройки драйвера >
-Шифровать ключи и пароли в ОЗУ</i>. Шифрование оперативной памяти сопряжено со снижением производительности
+Этот механизм шифрования ОЗУ необходимо активировать вручную в окне <i>Настройки > Производительность и драйвер</i>,
+включив опцию <i>Шифровать ключи и пароли в ОЗУ</i>. Шифрование оперативной памяти сопряжено со снижением производительности
(5-15% в зависимости от скорости процессора), и оно отключает гибернацию Windows. <br>
Кроме того, в VeraCrypt 1.24 и выше реализован дополнительный механизм безопасности при шифровании системы,
который заставляет VeraCrypt стирать мастер-ключи из ОЗУ при подключении нового устройства к ПК. Этот дополнительный