From 2be0b2e88ffebf9b63dcda4048ab0a24cd6ec131 Mon Sep 17 00:00:00 2001 From: Mounir IDRASSI Date: Thu, 31 Mar 2022 00:49:42 +0200 Subject: HTML Documentation: Add Russian translation by Dmitry Yerokhin --- doc/html/ru/How to Back Up Securely.html | 137 +++++++++++++++++++++++++++++++ 1 file changed, 137 insertions(+) create mode 100644 doc/html/ru/How to Back Up Securely.html (limited to 'doc/html/ru/How to Back Up Securely.html') diff --git a/doc/html/ru/How to Back Up Securely.html b/doc/html/ru/How to Back Up Securely.html new file mode 100644 index 00000000..d3b94575 --- /dev/null +++ b/doc/html/ru/How to Back Up Securely.html @@ -0,0 +1,137 @@ + + + + +VeraCrypt - Бесплатное надёжное шифрование дисков с открытым исходным кодом + + + + + + +
+VeraCrypt +
+ + + +
+

+Документация +>> +О безопасном резервном копировании +

+
+
+

О безопасном резервном копировании

+

Из-за аппаратных или программных ошибок/сбоев файлы в томе VeraCrypt могут оказаться повреждёнными. Поэтому +мы настоятельно рекомендуем регулярно делать резервные копии всех важных файлов (разумеется, это относится к +любым важным данным, а не только к зашифрованным в томах VeraCrypt).

+

Несистемные тома

+

Чтобы безопасно создать резервную копию несистемного тома VeraCrypt, рекомендуем следующую последовательность действий:

+
    +
  1. Создайте новый том VeraCrypt с помощью мастера создания томов VeraCrypt (не включайте опции +Быстрое форматирование и Динамический). Это будет ваш резервный том, поэтому он должен +совпадать по размеру с основным томом (или быть больше него).
    +
    +Если основной том VeraCrypt – скрытый (см. раздел +Скрытый том), то резервный том также должен быть скрытым томом VeraCrypt. Прежде чем создать скрытый +резервный том, вы должны создать для него новый том, в котором он будет храниться (внешний том), не включая +опцию Быстрое форматирование. Кроме того, особенно если резервный том – на основе файла, скрытый +резервный том должен занимать лишь очень маленькую часть контейнера, а внешний том должен быть почти целиком +заполнен файлами (иначе это может неблагоприятно сказаться на правдоподобности отрицания наличия скрытого тома).
  2. +
  3. Смонтируйте вновь созданный резервный том.
  4. +
  5. Смонтируйте основной том.
  6. +
  7. Скопируйте все файлы из смонтированного основного тома непосредственно в смонтированный резервный том.
+

ВАЖНО: Если вы храните резервный том в месте, к которому может регулярно обращаться злоумышленник (например, +на устройстве, хранящемся в сейфе банка), вам следует повторять все описанные выше действия (включая шаг 1) +всякий раз, когда вы будете изготавливать резервную копию тома (см. ниже).

+

Если вы будете выполнять все указанные выше действия, то этим помешаете неприятелю выяснить:

+ +

Системные разделы

+

Примечание: Помимо резервного копирования файлов также рекомендуется делать резервные копии диска +восстановления VeraCrypt (выберите Система > Создать диск восстановления). Более подробную +информацию см. в разделе Диск восстановления VeraCrypt.

+

Чтобы надёжно и безопасно сделать резервную копию зашифрованного системного раздела, рекомендуем следующую +последовательность действий:

+
    +
  1. Если в компьютере установлено несколько операционных систем, загрузите ту из них, которая не требует +предзагрузочной аутентификации.
    +
    +Если в компьютере установлена только одна операционная система, можно загрузиться с CD/DVD, содержащего WinPE +или BartPE (live-версию Windows, целиком хранящуюся на CD/DVD и оттуда же загружающуюся; подробности ищите в главе +Вопросы и ответы по ключевому слову ‘BartPE’).
    +
    +Если оба указанных выше варианта невозможны, подключите свой системный диск как вторичный накопитель к другому +компьютеру и затем загрузите операционную систему, установленную в том компьютере.
    +
    +Примечание: Если операционная система, резервную копию которой вы хотите сделать, находится в скрытом томе +VeraCrypt (см. раздел +Скрытая операционная система), то, из соображений безопасности, операционная система, которую вы +загружаете на этом этапе, должна быть либо ещё одной скрытой ОС, либо системой "live-CD" (см. выше). Более +подробную информацию см. в подразделе + +Требования безопасности и меры предосторожности, касающиеся скрытых томов в главе +Правдоподобное отрицание наличия шифрования. +
  2. Создайте новый несистемный том VeraCrypt с помощью мастера создания томов VeraCrypt (не включая опции +Быстрое форматирование и Динамический). Это будет ваш резервный том, поэтому +он по размеру должен совпадать с системным разделом (или превосходить его), резервную копию которого +вы намереваетесь сделать.
    +
    +Если операционная система, резервную копию которой вы хотите создать, установлена в скрытом томе +VeraCrypt (см. раздел Скрытая операционная система), то резервный том тоже должен быть скрытым. +Прежде чем создать скрытый резервный том, вы должны создать для него новый том, в котором он будет +храниться (внешний том), не включая опцию Быстрое форматирование. Кроме того, особенно если +резервный том – на основе файла, скрытый резервный том должен занимать лишь очень маленькую +часть контейнера, а внешний том должен быть почти целиком заполнен файлами (иначе это может неблагоприятно +сказаться на правдоподобности отрицания наличия скрытого тома).
  3. +
  4. Смонтируйте вновь созданный резервный том.
  5. +
  6. Смонтируйте системный раздел, резервную копию которого вы хотите сделать, выполнив следующее: +
      +
    1. Нажмите кнопку Выбрать устройство и выберите системный раздел, с которого нужно сделать +резервную копию (в случае скрытой ОС, выберите раздел, содержащий скрытый том, в котором установлена +скрытая ОС).
    2. +
    3. Нажмите OK.
    4. +
    5. Выберите Система > Смонтировать без предзагрузочной аутентификации.
    6. +
    7. Введите свой пароль предзагрузочной аутентификации и нажмите OK.
    +
  7. Смонтируйте резервный том, а затем с помощью какой-либо сторонней программы или +средствами Windows создайте образ файловой системы, находящейся в системном разделе (который на предыдущем +этапе был смонтирован как обычный том VeraCrypt) и сохраните этот образ непосредственно в смонтированном +резервном томе.
+

ВАЖНО: Если вы храните резервный том в месте, к которому может регулярно обращаться злоумышленник (например, +на устройстве, хранящемся в сейфе банка), вам следует повторять все описанные выше действия (включая шаг 2) +всякий раз, когда вы будете изготавливать резервную копию тома (см. ниже).

+

Если вы будете выполнять все указанные выше действия, то этим помешаете неприятелю выяснить:

+ +

Общие замечания

+

Если вы храните резервную копию тома в месте, где неприятель может сделать копию тома, имеет смысл +шифровать том каскадом (последовательностью) алгоритмов (например, AES-Twofish-Serpent). В противном +случае, если том зашифрован только одним алгоритмом, и этот алгоритм в дальнейшем удастся взломать +(например, вследствие прогресса в криптоанализе), неприятель сумеет расшифровать имеющиеся у него копии +тома. Вероятность взлома сразу трёх разных алгоритмов шифрования значительно ниже, чем одного из них.

+
+
-- cgit v1.2.3