From 2be0b2e88ffebf9b63dcda4048ab0a24cd6ec131 Mon Sep 17 00:00:00 2001 From: Mounir IDRASSI Date: Thu, 31 Mar 2022 00:49:42 +0200 Subject: HTML Documentation: Add Russian translation by Dmitry Yerokhin --- doc/html/ru/Physical Security.html | 67 ++++++++++++++++++++++++++++++++++++++ 1 file changed, 67 insertions(+) create mode 100644 doc/html/ru/Physical Security.html (limited to 'doc/html/ru/Physical Security.html') diff --git a/doc/html/ru/Physical Security.html b/doc/html/ru/Physical Security.html new file mode 100644 index 00000000..32738704 --- /dev/null +++ b/doc/html/ru/Physical Security.html @@ -0,0 +1,67 @@ + + + + +VeraCrypt - Бесплатное надёжное шифрование дисков с открытым исходным кодом + + + + + + +
+VeraCrypt +
+ + + +
+

+Документация +>> +Требования безопасности и меры предосторожности +>> +Физическая безопасность +

+ +
+

Физическая безопасность

+
+Если у вашего неприятеля есть физический доступ к аппаратной части компьютера, и вы используете компьютер +после того, как к нему имел физический доступ неприятель, VeraCrypt может потерять способность защищать +данные в этом компьютере.* Это может быть вызвано тем, что неприятелю удалось модифицировать аппаратную часть +ПК или подключить какой-либо вредоносный компонент (например аппаратный модуль слежения на клавиатурой), +который будет перехватывать пароли или ключи шифрования (например, когда вы монтируете том VeraCrypt) +или как-то иначе компрометировать безопасность данного компьютера. Поэтому на компьютере, к которому +имел физический доступ неприятель, использовать VeraCrypt нельзя. Кроме того, вы обязаны удостовериться, +что VeraCrypt (в том числе его драйвер) не работает, когда неприятель физически обращается к компьютеру. +Дополнительные сведения, относящиеся к аппаратным атакам, когда неприятель имеет непосредственный +физический доступ к аппаратуре, приведены в разделе + +Незашифрованные данные в ОЗУ.
+
+Кроме того, даже если у неприятеля нет физического доступа к аппаратной части компьютера непосредственно, +пробить брешь в физической защите ПК можно путём удалённого перехвата и анализа излучений от аппаратуры +компьютера (включая монитор и кабели). Например, перехваченные излучения от кабеля, соединяющего клавиатуру +с компьютером, могут раскрыть набираемые вами пароли. Перечисление всех видов подобных атак (иногда называемых +TEMPEST-атаками) и всех известных способов противодействия им (таких, как экранирование или радиопомехи) +выходит за рамки данного документа. Вы обязаны предотвращать такие атаки. И ответственность за это лежит +исключительно на вас. Если вы этого не сделаете, VeraCrypt может оказаться неспособным защищать данные +в вашем компьютере.
+


+

+
+

* В этом разделе (Физическая безопасность) +фраза "данные в компьютере" означает данные на внутренних и внешних устройствах хранения/носителях +(включая съёмные устройства и сетевые диски), подключённых к компьютеру.

+
-- cgit v1.2.3