VeraCrypt
aboutsummaryrefslogtreecommitdiff
path: root/doc/html/ru/How to Back Up Securely.html
blob: d3b94575c1cb04e09a197a08a20d493228012822 (plain)
1
2
3
4
5
6
7
8
9
10
11
12
13
14
15
16
17
18
19
20
21
22
23
24
25
26
27
28
29
30
31
32
33
34
35
36
37
38
39
40
41
42
43
44
45
46
47
48
49
50
51
52
53
54
55
56
57
58
59
60
61
62
63
64
65
66
67
68
69
70
71
72
73
74
75
76
77
78
79
80
81
82
83
84
85
86
87
88
89
90
91
92
93
94
95
96
97
98
99
100
101
102
103
104
105
106
107
108
109
110
111
112
113
114
115
116
117
118
119
120
121
122
123
124
125
126
127
128
129
130
131
132
133
134
135
136
137
<!DOCTYPE html PUBLIC "-//W3C//DTD XHTML 1.0 Transitional//EN"
    "http://www.w3.org/TR/xhtml1/DTD/xhtml1-transitional.dtd">
<html xmlns="http://www.w3.org/1999/xhtml" xml:lang="ru" lang="ru">
<head>
<meta http-equiv="content-type" content="text/html; charset=utf-8" />
<title>VeraCrypt - Бесплатное надёжное шифрование дисков с открытым исходным кодом</title>
<meta name="description" content="VeraCrypt это бесплатное программное обеспечение для шифрования дисков с открытым исходным кодом для Windows, Mac OS X (macOS) и Linux. В случае, если злоумышленник вынуждает вас раскрыть пароль, VeraCrypt обеспечивает правдоподобное отрицание наличия шифрования. В отличие от пофайлового шифрования, VeraCrypt шифрует данные в реальном времени (на лету), автоматически, прозрачно, требует очень мало памяти и не использует временные незашифрованные файлы."/>
<meta name="keywords" content="encryption, security, шифрование, безопасность"/>
<link href="styles.css" rel="stylesheet" type="text/css" />
</head>
<body>

<div>
<a href="Documentation.html"><img src="VeraCrypt128x128.png" alt="VeraCrypt"/></a>
</div>

<div id="menu">
	<ul>
	  <li><a href="Home.html">Начало</a></li>
	  <li><a href="/code/">Исходный код</a></li>
	  <li><a href="Downloads.html">Загрузить</a></li>
	  <li><a class="active" href="Documentation.html">Документация</a></li>
	  <li><a href="Donation.html">Поддержать разработку</a></li>
	  <li><a href="https://sourceforge.net/p/veracrypt/discussion/" target="_blank">Форум</a></li>
	</ul>
</div>

<div>
<p>
<a href="Documentation.html">Документация</a>
<img src="arrow_right.gif" alt=">>" style="margin-top: 5px">
<a href="How%20to%20Back%20Up%20Securely.html">О безопасном резервном копировании</a>
</p></div>
<div class="wikidoc">
<div>
<h2>О безопасном резервном копировании</h2>
<p>Из-за аппаратных или программных ошибок/сбоев файлы в томе VeraCrypt могут оказаться повреждёнными. Поэтому
мы настоятельно рекомендуем регулярно делать резервные копии всех важных файлов (разумеется, это относится к
любым важным данным, а не только к зашифрованным в томах VeraCrypt).</p>
<h3>Несистемные тома</h3>
<p>Чтобы безопасно создать резервную копию несистемного тома VeraCrypt, рекомендуем следующую последовательность действий:</p>
<ol>
<li>Создайте новый том VeraCrypt с помощью мастера создания томов VeraCrypt (не включайте опции
<em>Быстрое форматирование</em> и <em>Динамический</em>). Это будет ваш <em>резервный</em> том, поэтому он должен
совпадать по размеру с <em>основным</em> томом (или быть больше него).<br>
<br>
Если <em>основной</em> том VeraCrypt – скрытый (см. раздел <a href="Hidden%20Volume.html">
<em>Скрытый том</em></a>), то <em>резервный</em> том также должен быть скрытым томом VeraCrypt. Прежде чем создать скрытый
<em>резервный</em> том, вы должны создать для него новый том, в котором он будет храниться (внешний том), не включая
опцию <em>Быстрое форматирование</em>. Кроме того, особенно если <em>резервный</em> том – на основе файла, скрытый
<em>резервный</em> том должен занимать лишь очень маленькую часть контейнера, а внешний том должен быть почти целиком
заполнен файлами (иначе это может неблагоприятно сказаться на правдоподобности отрицания наличия скрытого тома).</li>
<li>Смонтируйте вновь созданный <em>резервный</em> том.</li>
<li>Смонтируйте <em>основной</em> том.</li>
<li>Скопируйте все файлы из смонтированного <em>основного</em> тома непосредственно в смонтированный <em>резервный</em> том.</li></ol>
<h4>ВАЖНО: Если вы храните резервный том в месте, к которому может регулярно обращаться злоумышленник (например,
на устройстве, хранящемся в сейфе банка), вам следует повторять все описанные выше действия (включая шаг 1)
всякий раз, когда вы будете изготавливать резервную копию тома (см. ниже).</h4>
<p>Если вы будете выполнять все указанные выше действия, то этим помешаете неприятелю выяснить:</p>
<ul>
<li>какие сектора томов изменяются (так как вы всегда выполняете шаг 1), что особенно важно, например, если
устройство с резервным томом находится в банковском сейфе (или любом другом месте, к которому может регулярно
обращаться злоумышленник), и в томе содержится скрытый том (см. подробности в подразделе
<a href="Security%20Requirements%20for%20Hidden%20Volumes.html">
<em>Требования безопасности и меры предосторожности, относящиеся к скрытым томам</em></a> в главе
<a href="Plausible%20Deniability.html"><em>Правдоподобное отрицание наличия шифрования</em></a>);</li>
<li>что один из томов является резервной копией другого. </li></ul>
<h3>Системные разделы</h3>
<p>Примечание: Помимо резервного копирования файлов также рекомендуется делать резервные копии диска
восстановления VeraCrypt (выберите <em>Система</em> &gt; <em>Создать диск восстановления</em>). Более подробную
информацию см. в разделе <em>Диск восстановления VeraCrypt</em>.</p>
<p>Чтобы надёжно и безопасно сделать резервную копию зашифрованного системного раздела, рекомендуем следующую
последовательность действий:</p>
<ol>
<li>Если в компьютере установлено несколько операционных систем, загрузите ту из них, которая не требует
предзагрузочной аутентификации.<br>
<br>
Если в компьютере установлена только одна операционная система, можно загрузиться с CD/DVD, содержащего WinPE
или BartPE (live-версию Windows, целиком хранящуюся на CD/DVD и оттуда же загружающуюся; подробности ищите в главе
<a href="FAQ.html"><em>Вопросы и ответы</em></a> по ключевому слову &lsquo;BartPE&rsquo;).<br>
<br>
Если оба указанных выше варианта невозможны, подключите свой системный диск как вторичный накопитель к другому
компьютеру и затем загрузите операционную систему, установленную в том компьютере.<br>
<br>
Примечание: Если операционная система, резервную копию которой вы хотите сделать, находится в скрытом томе
VeraCrypt (см. раздел <a href="Hidden%20Operating%20System.html">
<em>Скрытая операционная система</em></a>), то, из соображений безопасности, операционная система, которую вы
загружаете на этом этапе, должна быть либо ещё одной скрытой ОС, либо системой "live-CD" (см. выше). Более
подробную информацию см. в подразделе
<a href="Security%20Requirements%20for%20Hidden%20Volumes.html">
<em>Требования безопасности и меры предосторожности, касающиеся скрытых томов</em></a> в главе
<a href="Plausible%20Deniability.html"><em>Правдоподобное отрицание наличия шифрования</em></a>.
</li><li>Создайте новый несистемный том VeraCrypt с помощью мастера создания томов VeraCrypt (не включая опции
<em>Быстрое форматирование</em> и <em>Динамический</em>). Это будет ваш <em>резервный</em> том, поэтому
он по размеру должен совпадать с системным разделом (или превосходить его), резервную копию которого
вы намереваетесь сделать.<br>
<br>
Если операционная система, резервную копию которой вы хотите создать, установлена в скрытом томе
VeraCrypt (см. раздел <em>Скрытая операционная система</em>), то <em>резервный</em> том тоже должен быть скрытым.
Прежде чем создать скрытый <em>резервный</em> том, вы должны создать для него новый том, в котором он будет
храниться (внешний том), не включая опцию <em>Быстрое форматирование</em>. Кроме того, особенно если
<em>резервный</em> том – на основе файла, скрытый <em>резервный</em> том должен занимать лишь очень маленькую
часть контейнера, а внешний том должен быть почти целиком заполнен файлами (иначе это может неблагоприятно
сказаться на правдоподобности отрицания наличия скрытого тома).</li>
<li>Смонтируйте вновь созданный <em>резервный</em> том.</li>
<li>Смонтируйте системный раздел, резервную копию которого вы хотите сделать, выполнив следующее:
<ol type="a">
<li>Нажмите кнопку <em>Выбрать устройство</em> и выберите системный раздел, с которого нужно сделать
резервную копию (в случае скрытой ОС, выберите раздел, содержащий скрытый том, в котором установлена
скрытая ОС).</li>
<li>Нажмите <em>OK</em>. </li>
<li>Выберите <em>Система</em> &gt; <em>Смонтировать без предзагрузочной аутентификации</em>.</li>
<li>Введите свой пароль предзагрузочной аутентификации и нажмите <em>OK</em>.</li></ol>
</li><li>Смонтируйте <em>резервный</em> том, а затем с помощью какой-либо сторонней программы или
средствами Windows создайте образ файловой системы, находящейся в системном разделе (который на предыдущем
этапе был смонтирован как обычный том VeraCrypt) и сохраните этот образ непосредственно в смонтированном
резервном томе. </li></ol>
<h4>ВАЖНО: Если вы храните резервный том в месте, к которому может регулярно обращаться злоумышленник (например,
на устройстве, хранящемся в сейфе банка), вам следует повторять все описанные выше действия (включая шаг 2)
всякий раз, когда вы будете изготавливать резервную копию тома (см. ниже).</h4>
<p>Если вы будете выполнять все указанные выше действия, то этим помешаете неприятелю выяснить:</p>
<ul>
<li>какие сектора томов изменяются (так как вы всегда выполняете шаг 2), что особенно важно, например, если
устройство с резервным томом находится в банковском сейфе (или любом другом месте, к которому может регулярно
обращаться злоумышленник), и в томе содержится скрытый том (см. подробности в подразделе
<a href="Security%20Requirements%20for%20Hidden%20Volumes.html">
<em>Требования безопасности и меры предосторожности, касающиеся скрытых томов</em></a> в главе
<a href="Plausible%20Deniability.html"><em>Правдоподобное отрицание наличия шифрования</em></a>);
</li><li>что один из томов является резервной копией другого. </li></ul>
<h3>Общие замечания</h3>
<p>Если вы храните резервную копию тома в месте, где неприятель может сделать копию тома, имеет смысл
шифровать том каскадом (последовательностью) алгоритмов (например, AES-Twofish-Serpent). В противном
случае, если том зашифрован только одним алгоритмом, и этот алгоритм в дальнейшем удастся взломать
(например, вследствие прогресса в криптоанализе), неприятель сумеет расшифровать имеющиеся у него копии
тома. Вероятность взлома сразу трёх разных алгоритмов шифрования значительно ниже, чем одного из них.</p>
</div>
</div><div class="ClearBoth"></div></body></html>