From 458be85f84a097aa829658c50ce41d82791fb6a8 Mon Sep 17 00:00:00 2001 From: Mounir IDRASSI Date: Mon, 13 Nov 2023 00:26:02 +0100 Subject: Translations: update Russian translation file and documentation by Dmitry Yerokhin. --- doc/html/ru/Donation.html | 3 +- doc/html/ru/Donation_Bank.html | 15 ++++--- doc/html/ru/Hardware Acceleration.html | 4 +- .../ru/Personal Iterations Multiplier (PIM).html | 18 +++++--- doc/html/ru/Program Menu.html | 6 +-- doc/html/ru/Release Notes.html | 15 ++++++- doc/html/ru/Supported Operating Systems.html | 8 ++-- doc/html/ru/System Encryption.html | 7 +++ doc/html/ru/Trim Operation.html | 52 ++++++++++++++-------- doc/html/ru/Unencrypted Data in RAM.html | 4 +- doc/html/ru/VeraCrypt Memory Protection.html | 4 +- 11 files changed, 88 insertions(+), 48 deletions(-) (limited to 'doc/html') diff --git a/doc/html/ru/Donation.html b/doc/html/ru/Donation.html index 065ef799..c6884ad8 100644 --- a/doc/html/ru/Donation.html +++ b/doc/html/ru/Donation.html @@ -49,7 +49,7 @@ Фунт стерлингов Канадский доллар Швейцарский франк -Японская йена +Японская иена Австралийский доллар Польский злотый @@ -68,7 +68,6 @@

Платформы для пожертвований:


diff --git a/doc/html/ru/Donation_Bank.html b/doc/html/ru/Donation_Bank.html index fff48148..24776b50 100644 --- a/doc/html/ru/Donation_Bank.html +++ b/doc/html/ru/Donation_Bank.html @@ -43,17 +43,18 @@ IBAN: BE16 9670 3707 4574

Доллар США – банковские детали

Из США, принимаемые типы платежей: ACH и Wire.

Владелец счёта: IDRIX SARL
-Номер счёта: 9600000000026614
-Номер маршрута: 084009519
+Номер счёта: 8310085792
+Номер маршрута ACH и Wire: 026073150
Тип счёта: Checking
-Адрес: TransferWise, 19 W 24th Street, New York, NY, 10010, United States
+Адрес: Wise, 30 W. 26th Street, Sixth Floor, New York NY, 10010, United States
Назначение: Open Source Donation

Не из США, принимаемые типы платежей: SWIFT.

Владелец счёта: IDRIX SARL
Номер счёта: 8310085792
+Номер маршрута: 026073150
Банковский код (SWIFT/BIC): CMFGUS33
-Адрес: TransferWise, 19 W 24th Street, New York, NY, 10010, United States
+Адрес: Wise, 30 W. 26th Street, Sixth Floor, New York NY, 10010, United States
Назначение: Open Source Donation

@@ -64,7 +65,7 @@ IBAN: BE16 9670 3707 4574
Номер счёта: 56385007
Код Великобритании: 23-14-70
IBAN (для получения GBP только из Великобритании): GB18 TRWI 2314 7056 3850 07
-Адрес: TransferWise, 56 Shoreditch High Street, London, E1 6JJ, United Kingdom
+Адрес: Wise, 56 Shoreditch High Street, London, E1 6JJ, United Kingdom
Назначение: Open Source Donation

@@ -73,7 +74,7 @@ IBAN (для получения GBP только из Великобритани Владелец счёта: IDRIX SARL
Номер счёта: 711714051
Код BSB: 802-985
-Адрес: TransferWise, 36-38 Gipps Street, Collingwood VIC 3066, Australia.
+Адрес: Wise, 36-38 Gipps Street, Collingwood VIC 3066, Australia.
Назначение: Open Source Donation

@@ -81,7 +82,7 @@ IBAN (для получения GBP только из Великобритани

Принимаемые типы платежей: только локальные банковские переводы NZD.

Владелец счёта: IDRIX SARL
Номер счёта: 02-1291-0218919-000
-Адрес: TransferWise, 56 Shoreditch High Street, London, E1 6JJ, United Kingdom
+Адрес: Wise, 56 Shoreditch High Street, London, E1 6JJ, United Kingdom
Назначение: Open Source Donation

diff --git a/doc/html/ru/Hardware Acceleration.html b/doc/html/ru/Hardware Acceleration.html index 0e8d111f..90368b8c 100644 --- a/doc/html/ru/Hardware Acceleration.html +++ b/doc/html/ru/Hardware Acceleration.html @@ -49,7 +49,7 @@ AES, которое в этом случае выполняется, как Intel AES-NI).
Чтобы выяснить, способен ли VeraCrypt использовать аппаратное ускорение AES в вашем компьютере, выберите -Настройки > Быстродействие и настройки драйвера и +Настройки > Производительность и драйвер и посмотрите, что написано в поле Процессор в этом ПК поддерживает аппаратное ускорение AES-операций.
@@ -66,7 +66,7 @@ Intel AES-NI).
Если нужно отключить аппаратное ускорение AES (например, чтобы использовать только реализацию AES с полностью открытым исходным кодом), выберите Настройки > -Быстродействие и настройки драйвера и отключите опцию +Производительность и драйвер и отключите опцию Ускорять (де)шифрование AES с помощью AES-инструкций процессора. Обратите внимание, что при изменении состояния этой опции нужно перезагрузить операционную систему, чтобы изменение режима подействовало на все компоненты VeraCrypt. Также учтите, что когда вы создаёте диск diff --git a/doc/html/ru/Personal Iterations Multiplier (PIM).html b/doc/html/ru/Personal Iterations Multiplier (PIM).html index 68fe4026..d6551cb7 100644 --- a/doc/html/ru/Personal Iterations Multiplier (PIM).html +++ b/doc/html/ru/Personal Iterations Multiplier (PIM).html @@ -40,15 +40,21 @@

PIM расшифровывается как "Персональный множитель итераций". Это параметр впервые появился в VeraCrypt 1.12, его значение определяет количество итераций, используемых функцией формирования ключа заголовка. Это значение можно указать в диалоговом окне пароля или в командной строке.

-

Если значение PIM не указано, будет использоваться количество итераций по умолчанию, применяемое в версиях до 1.12 (см. - -Формирование ключа заголовка).

Если значение PIM указано, количество итераций вычисляется следующим образом:

+

Если значение PIM не указано, будет использоваться количество итераций по умолчанию, применяемое в версиях до 1.12 +(см. Формирование ключа заголовка). +Это можно резюмировать следующим образом:
+

+

До версии 1.12 безопасность тома VeraCrypt основывалась только на надёжности пароля, поскольку VeraCrypt использовал фиксированное количество итераций.
Благодаря реализации управления PIM у VeraCrypt появилось двумерное пространство безопасности для томов, основанное diff --git a/doc/html/ru/Program Menu.html b/doc/html/ru/Program Menu.html index 1dd7c7b7..90a07ba9 100644 --- a/doc/html/ru/Program Menu.html +++ b/doc/html/ru/Program Menu.html @@ -199,9 +199,9 @@ VeraCrypt, и он им воспользуется, чтобы восстано расшифровать основной заголовок, но в то же время получится расшифровать встроенную резервную копию заголовка, том будет смонтирован с предупреждением, что заголовок тома повреждён (и выводом информации, как его восстановить).

-

Настройки > Быстродействие и настройки драйвера

-

Вызывает окно "Быстродействие", в котором можно включить или отключить аппаратное ускорение AES и -распараллеливание на основе потоков. Также здесь можно изменить следующий параметр драйвера:

+

Настройки > Производительность и драйвер

+

Вызывает окно "Настройки производительности VeraCrypt", в котором можно включить или отключить аппаратное +ускорение AES и распараллеливание на основе потоков. Также здесь можно изменить следующий параметр драйвера:

Включить поддержку расширенных кодов управления дисками

Если включено, драйвер VeraCrypt будет поддерживать возврат расширенной технической информации о подключённых томах с помощью управляющего кода IOCTL_STORAGE_QUERY_PROPERTY. Этот управляющий код всегда поддерживается diff --git a/doc/html/ru/Release Notes.html b/doc/html/ru/Release Notes.html index 9918c9e5..cf38450b 100644 --- a/doc/html/ru/Release Notes.html +++ b/doc/html/ru/Release Notes.html @@ -42,7 +42,7 @@ внешние, так и скрытые тома, включая шифрование системы и скрытую ОС, и удалить существующие тома, созданные версией VeraCrypt старее, чем 1.18a.

-

1.26.8 (7 октября 2023 года):

+

1.26.10 (8 ноября 2023 года):

+Примечание касательно SSD-накопителей и операции TRIM: +При шифровании системы на твердотельных накопителях (SSD) важно учитывать последствия операции TRIM, +которая потенциально может раскрыть информацию о том, какие сектора на диске не используются. Инструкции +о том, как операция TRIM работает с VeraCrypt и как управлять её настройками для повышения безопасности, +см. в документации в главе Операция TRIM. +
+
Шифрование системы включает в себя предзагрузочную аутентификацию, означающую, что любому пользователю для получения доступа, возможности работы в зашифрованной системе, чтения и записи файлов на системном диске и т. д. будет нужно вводить правильный пароль перед каждой загрузкой (стартом) Windows. Предзагрузочную diff --git a/doc/html/ru/Trim Operation.html b/doc/html/ru/Trim Operation.html index 78ee755d..6bc49282 100644 --- a/doc/html/ru/Trim Operation.html +++ b/doc/html/ru/Trim Operation.html @@ -31,28 +31,44 @@ >> Требования безопасности и меры предосторожности >> -Операция Trim +Операция TRIM

-

Операция Trim

+

Операция TRIM

-В ряде запоминающих устройств (например, в некоторых твердотельных (SSD) накопителях, включая USB-флешки) для -маркировки секторов как свободных, например, при удалении файла, применяется так называемая операция "Trim". +В ряде запоминающих устройств (например, в некоторых твердотельных накопителях, включая USB-флешки) для +маркировки секторов как свободных, например, при удалении файла, применяется так называемая операция "TRIM". Вследствие этого такие сектора могут содержать незашифрованные нули или другие неопределённые данные -(незашифрованные), даже если они расположены внутри зашифрованной VeraCrypt части диска. VeraCrypt не блокирует -операцию Trim на разделах, входящих в область - -шифрования системы (если только не запущена -скрытая операционная система), а в среде Linux – на всех томах, использующих собственные криптографические -службы ядра. В таких ситуациях неприятель сможет выяснить, какие сектора содержат пустое место (и сможет -в дальнейшем воспользоваться этой информацией для анализа и атак), что негативно скажется на возможности - -правдоподобно отрицать наличие шифрования. Если вы хотите избежать подобных проблем, не применяйте - -шифрование системы на дисках, использующих операцию Trim, а в среде Linux либо настройте VeraCrypt -так, чтобы не использовались собственные криптографические службы ядра Linux, либо убедитесь, что тома -VeraCrypt не расположены на дисках, использующих операцию Trim.
-

Выяснить, используется ли в устройстве операция Trim, можно в документации на это устройство или +(незашифрованные), даже если они расположены внутри области диска, зашифрованной VeraCrypt.
+
+ +В Windows программа VeraCrypt позволяет пользователям управлять операцией TRIM как для несистемных, так и для системных томов: +

+ +В Linux программа VeraCrypt не блокирует операцию TRIM на томах, использующих собственные криптографические службы +ядра Linux, что является настройкой по умолчанию. Чтобы заблокировать TRIM в Linux, нужно либо включить опцию +"Не использовать криптографические службы ядра" в настройках VeraCrypt (применимо только к томам, смонтированным позднее), +либо использовать при монтировании ключ --mount-options=nokernelcrypto в командной строке. +
+
macOS программа VeraCrypt не поддерживает TRIM, поэтому данная операция всегда заблокирована на всех томах. +
+
+В случаях, когда выполняется операция TRIM, злоумышленник сможет определить, какие сектора содержат свободное +пространство (и может использовать эту информацию для дальнейшего анализа и атак), что может отрицательно сказаться +на +правдоподобности отрицания шифрования. Чтобы избежать этих проблем, следует либо отключить TRIM в настройках VeraCrypt, +как описано выше, либо убедиться, что тома VeraCrypt не расположены на дисках, которые используют операцию TRIM.
+ + +

Выяснить, используется ли в устройстве операция TRIM, можно в документации на это устройство или у его поставщика/производителя.

diff --git a/doc/html/ru/Unencrypted Data in RAM.html b/doc/html/ru/Unencrypted Data in RAM.html index 83604fa6..c64845bb 100644 --- a/doc/html/ru/Unencrypted Data in RAM.html +++ b/doc/html/ru/Unencrypted Data in RAM.html @@ -60,8 +60,8 @@ VeraCrypt, естественно, перестаёт работать и поэ удалены (и не удаляются) из ОЗУ при переходе компьютера в состояние гибернации, завершении работы или перезагрузке.**
Начиная с версии 1.24, в VeraCrypt появился механизм шифрования мастер-ключей и кэшированных паролей в ОЗУ. -Этот механизм шифрования ОЗУ необходимо активировать вручную в окне Настройки > Быстродействие и настройки драйвера > -Шифровать ключи и пароли в ОЗУ. Шифрование оперативной памяти сопряжено со снижением производительности +Этот механизм шифрования ОЗУ необходимо активировать вручную в окне Настройки > Производительность и драйвер, +включив опцию Шифровать ключи и пароли в ОЗУ. Шифрование оперативной памяти сопряжено со снижением производительности (5-15% в зависимости от скорости процессора), и оно отключает гибернацию Windows.
Кроме того, в VeraCrypt 1.24 и выше реализован дополнительный механизм безопасности при шифровании системы, который заставляет VeraCrypt стирать мастер-ключи из ОЗУ при подключении нового устройства к ПК. Этот дополнительный diff --git a/doc/html/ru/VeraCrypt Memory Protection.html b/doc/html/ru/VeraCrypt Memory Protection.html index 040a168f..954fd029 100644 --- a/doc/html/ru/VeraCrypt Memory Protection.html +++ b/doc/html/ru/VeraCrypt Memory Protection.html @@ -63,7 +63,7 @@
  • После установки:
      -
    • Откройте VeraCrypt и в меню Настройки выберите пункт Быстродействие и настройки драйвера.
    • +
    • Откройте VeraCrypt и в меню Настройки выберите пункт Производительность и драйвер.
    • Найдите и установите/снимите флажок с опции Отключить защиту памяти для совместимости со специальными возможностями согласно вашим потребностям. Появится уведомление, что для вступления изменений в силу необходима перезагрузка ОС.
    • Нажмите OK.
    @@ -93,7 +93,7 @@

    Как узнать, включена или отключена защита памяти?
    - Проверить состояние защиты памяти можно из главного окна VeraCrypt. Перейдите в меню Настройки и выберите пункт Быстродействие и настройки драйвера. Если опция Отключить защиту памяти для совместимости со специальными возможностями включена, то защита памяти отключена. Если эта опция отключена, то защита памяти включена. + Проверить состояние защиты памяти можно из главного окна VeraCrypt. Перейдите в меню Настройки и выберите пункт Производительность и драйвер. Если опция Отключить защиту памяти для совместимости со специальными возможностями включена, то защита памяти отключена. Если эта опция отключена, то защита памяти включена.

    Снизит ли отключение защиты памяти надёжность шифрования VeraCrypt?
    -- cgit v1.2.3