Как делается шифрование файлов на флешке. Как зашифровать файлы на флешке

Как делается шифрование файлов на флешке. Как зашифровать файлы на флешке

Здравствуйте, уважаемые читатели блога сайт. В наше время мало кто хранит важные данные в бумажном виде — в основном используются компьютеры, ноутбуки, флешки и другие носители.

Потерять все это добро будет неимоверно жаль (бекап нам в помощь), но еще больше проблем может возникнуть от попадания ваших, хранимых как зеница ока данных, в плохие руки. А у , всегда есть чем поживиться. Так, например, было у меня, когда троян увел пароли от моего ФТП клиента и .

У многих в связи с этим возникает вопрос — а как запаролить папку с важными данными или же поставить пароль на весь компьютер или хотя бы на флешку, чтобы при ее утере никто не смог бы получить доступ к содержимому. Ну, на самом деле решений этой проблемы очень много и даже сама Windows (в виде Bit Locker) предлагает варианты шифрования данных, но все это носит обычно половинчатый характер и не гарантирует того, что при необходимости способ обхода не будет найден.

Возможности программы TrueCrypt, ее надежность и настройки

Однако, существует (и уже очень давно) практически стопроцентно надежный способ запаролить все что угодно в папке, на своем компьютере, флешке или внешнем жестком диске. Эта программа называется . Поставить пароль можно будет даже на саму Windows и обойти его не получится даже в том случае, если злоумышленник (или властьпридержащие представители) завладеет вашим жестким диском, ибо абсолютно вся информация будет надежно зашифрована.

Правда от вас потребуется чуть больше действий, чем при , но оно того стоит, ибо взломать зашифрованные данные можно будет разве что только методом терморектального криптоанализа (паяльник вставленный в одно интересное место), который будут применять, как вы понимаете, только в очень редких случаях.

Да и не так все сложно — TrueCrypt имеет простой, интуитивно понятный и, что примечательно, полностью русифицированный интерфейс. Главное будет не забыть пароль от него самого (или ключевые файлы), ибо механизмов их восстановления не существует.

А гарантию того, что в Трукрипт нет «мастер ключей», дает открытость его исходного кода (тоже самое относится и к описанной чуть ранее ) — за пятнадцать лет ее существования все уязвимости и «черные ходы» были бы уже выявлены и устранены.

Что примечательно, ставить пароль на отдельные папки вам не понадобится. Самый удобный способ работы с TrueCrypt заключается в создании контейнера из любого имеющегося на вашем компьютере файла с любым расширением (можно будет его и специально создать, например, info.txt). Это контейнер и будет служить вам самой надежной папкой в мире, а сложность доступа к нему вы будете определять сами.

Все данные внутри этого контейнера будут зашифрованы и, что замечательно, их не возможно будет никак ассоциировать с этой программой — обычный поток случайных данных. Есть возможность создать внутри этого контейнера еще один (секретный), тогда уже и терморектальный криптоанализ может не дать результата. Но это уже будет актуально только для узкого круга пользователей этой программы.

Кроме этого, можно будет с помощью Трукрипт полностью зашифровать весь логический диск (им может быть и флешка) на вашем компьютере и поставить на него сложный пароль, а для гарантии еще добавить и ключевые файлы (выбираете любые объекты на жестком диске или носителе, без указания пути до которых расшифровать контейнер или папку уже не получится).

Ну, и самый серьезный способ — это полное шифрование всей операционной системы (или всего физического жесткого диска вместе с ней). После этого, при загрузке компьютера, будет сначала подгружаться менеджер TrueCrypt с предложением ввести установленный вами пароль.

Хотя можно запутать потенциальных злоумышленников и вообще не выводить никаких приглашений о вводе пассворда или же написать, что возникла неисправимая ошибка, чтобы даже не пытались дальше копать.

А для особо серьезных случаев возможна даже загрузка секретной операционной системы, которая будет прятаться внутри подставной ОС. Какая именно из них загрузится — будет зависеть от введенного вами при старте компьютера пароля. Может быть это и выглядит параноидально, но есть случаи, когда только именно такой вариант может гарантировать безопасность хранения данных. Если у вас нет паранойи, то это не значит, что за вами не следят.

Один важный момент. Программа Трукрипт не просто позволяет поставить пароль на файл, папку или весь ПК — она на лету шифрует все данные , а при правильном вводе пассворда или указания ключевых файлов — на лету эти данные расшифровывает.

При этом используются криптостойкие алгоритмы шифрования, которые можно будет даже комбинировать (двойное и даже тройное). Да, это может чуть-чуть замедлить вашу работу с данными (на современных ПК это не заметно), но зато сделает их по настоящему конфиденциальными.

Последняя на текущий момент версия TrueCrypt имеет номер 7.1a и может быть установлена на операционные системы с Windows, Mac OS X или Linux. Скачать ее раньше можно было с официального сайта , но сейчас разработчики перешли под крыло BitLocker (Микрософта) и ссылка на скачивание исчезла. Я пользуюсь сейчас версией 7.1a, которую вы можете скачать по этой ссылке .

Мастер позволит вам выбрать тип установки из двух вариантов программы: Install и Extract (обычная или портативная , когда все файлы дистрибутива просто распакуются в указанную вами папку).

В случае портативной установки Трукрипт вы сможете избежать афиширования того, что у вас на компьютере используется программа для шифрования и могут быть запароленные папки, файлы или разделы:

Портативную версию программы можно вполне хранить и на флешке, чтобы уж совсем никаких следов не оставлять. Однако только полная версия позволит вам полностью зашифровать логические диски компьютера (включая флешки) или поставить надежный пароль на компьютер, зашифровав системный раздел.

Лично я довольствуюсь использованием зашифрованных файлов-контейнеров, поэтому мне нет необходимости осуществлять полную установку TrueCrypt. Если же вы собираетесь запаролить (зашифровать) системный раздел с операционной системой, то воспользуйтесь вариантом установки Install, но перед началом шифрования, не полагаясь на авось, обязательно снимите образ с системы, например, все тем же Акронисом.

Русификатор для Трукрипт можно взять с этой страницы и распаковать заключенные в архиве файлы в директорию с программой. Запустите программу и выберите из верхнего меню «Settings» — «Language», чтобы выбрать русский язык в открывшемся окне:

Что примечательно, русификация затрагивает не только интерфейс программы, но и переводит на русский язык руководство по TrueCrypt , которое будет вам доступно из верхнего меню (Справка — Руководство пользователя). Информация в нем изложена предельно подробно и всеобъемлюще, поэтому описывать все возможности в этой статье я не буду (да и не смог бы при все желании), а просто отошлю вас к этому замечательно фолианту.

Я расскажу лишь про то, как поставить пароль на папку или, другими словами, создать файл-контейнер (зашифрованную папку), куда можно будет понакидать всякой всячины, которую желательно будет спрятать от посторонних глаз. Ну, а так же о том, как поставить пароль на флешку так, чтобы при ее вставке в компьютер автоматически запускалась бы с нее эта программа и предлагала ввести пароль к зашифрованному контейнеру (папке).

В настройках TrueCrypt , в которые можно попасть из верхнего меню, выбрав «Настройки» — «Параметры», можно будет задать параметры автоматического размонтирования контейнеров (зашифрованных папок), через определенное время или же по определенному событию, а так же попросить очищать кеш паролей при выходе:

Настройка, заставляющая работать Трукрипт в фоновом режиме, позволяет работать авторазмонтированию, а так же позволяет использовать горячие клавиши при работе с этой программой, которые можно настроить в соответствующем пункте меню (Настройки — Горячие клавиши).

Если ваша деятельность подразумевает необходимость мгновенного размонтирования всех открытых запароленных папок , то можно будет повесить это действие на горячие клавиши:

Давайте для начала ответим на вопрос — как создать зашифрованную папку (файл-контейнер), на которую мы поставим сложный пароль (а в довесок еще и ключевой файл, чтобы уж наверняка) и сможем ее подключать как обычный логический диск в своей операционной системе. Не совсем понятно? Ну, тогда давайте по порядку.

Как поставить надежный пароль на папку вашего компьютера

В окне TrueCrypt отыщите кнопку «Создать том» или же выберите из верхнего меню пункты «Тома» — «Создать новый». В результате вы попадете на первый шаг мастера создания нового тома (запароленной папки, которая будет жить внутри выбранного вами для этой цели ничем не приметного файла):

Собственно, это первый вариант. Второй — позволит вам зашифровать любой логический диск, как стационарный, так и съемный (запаролить флешку или внешний носитель). Ну, а третий вариант — для тех, кто хочет, например, поставить один большой жирный пароль на свой компьютер. Наверное, это будет неплохой вариант для ноутбука, который может быть утерян или украден гораздо с большей вероятностью, чем стационарный компьютер.

Второй вариант предлагаемый нам программой Трукрипт может понадобиться, наверное, немногим пользователям, но тем не менее. Мы ничего не усложняя просто жмем на «Далее», в результате чего нас озадачат проблемой создания или поиска будущего контейнера (зашифрованной папки):

Лучше всего файл, который будет потом служить контейнером для тома, создать самому. Для этого можно прописать путь к несуществующему объекту и он будет создан, а можно будет создать файл-пустышку заранее или надыбать где-нибудь ненужный мусор.

Тут важно понять один момент — этот файл уже перестанет быть таковым в его общем понимании, ибо по сути он превратится в папку, на которую мы поставим сложный пароль и готовы будем наполнять ее сверхсекретными данными. Файлик это лучше всего будет запрятать поглубже среди ему подобных.

Теперь пришла очередь определиться с механизмом шифрования , который будет применяться на лету к запароленной папке (зашифровывать и расшифровывать ее содержимое при вводе правильного пароля):

Для наших с вами нужд вполне подойдет вариант предлагаемый по умолчанию, но вы вольны выбрать любой из имеющихся типов шифрования, включая даже двойное и тройное, ибо при работе с контейнерами (томами или, другими словами, запароленными папками) снижение скорости работы вы не почувствуете.

А вот в случае шифрования всего системного диска вашего ноутбука с помощью TrueCrypt (установки на доступ к компьютеру пароля), скорость шифрования на лету может оказать критичной. Попробуйте ее прикинуть, нажав кнопку «Тест» на приведенном чуть выше скриншоте и ощутите падение скорости при усложнении типа шифрования:

Без необходимости усложнять не стоит, особенно при запароливании раздела жесткого диска с Windows на слабом компьютере. В большинстве случаев оставляем все по умолчанию и жмем «Далее».

На этом шаге мастера в Трукрипт вам предлагают задать размер вашей будущей папки с паролем (контейнера) исходя и максимально доступного для этого дела места:

Думаю, что размер стоит выбирать с запасом. Далее вам предложат придумать главный пароль для доступа в эту самую папку . Для тех, кто использует Keepass лучше всего будет воспользоваться встроенным в него генератором сложных последовательностей символов, которые потом будет практически невозможно взломать методом перебора.

Не лишним будет еще добавить один или несколько (в случае обострения приступа паранойи) ключевых файлов. Для этой цели могут использоваться абсолютно любые объекты на вашем компьютере, флешке или любом другом внешнем носителе. В качестве ключевых можно использовать и файлы на , но это все же редкие случаи.

Сами ключевые объекты при этом не будут повреждены (останутся читаемыми), однако, лучше всего их выбирать среди множества других похожих (например, графический файл из папки с вашими фото в формате jpg), чтобы враг не догадался. Потом обязательно скопируйте эти ключевые объекты на другой жесткий диск или флешку, чтобы не остаться у разбитого корыта в случае их сбоя, порчи или случайного удаления или изменения.

Лично я для себя сейчас выбрал как основное место резервного копирования — онлайн сервисы (файл-хостинги). Например, или же . Это многократно снижает вероятность утери всего и сразу. Данные таких программ как Трукрипт и Кипас я храню в них в обязательном порядке. ИМХО.

Если вам лень запоминать сложный пароль, то его поле можно будет оставить пустым, а выбрать лишь ключевой файл (или несколько штук), местоположение которых на вашем компьютере или флешке будет легко запомнить. Однако, это ослабит защиту ваших запароленных через TrueCrypt папок, но зато повысит удобство их использования.

На следующем шаге мастера создания папки с паролем вам будет предложено выбрать тип файловой системы в этом контейнере (если планируете там хранить объекты размером более четырех гигов, то выбирайте NTFS):

Там же вы сможете поставить галочку в поле «Динамический», чтобы размер этого контейнера изменялся бы по мере его заполнения. Однако, если свободного места на жестком диске при этом не будет, то ваш контейнер может быть поврежден, поэтому я предпочитаю не использовать эту возможность, а создавать зашифрованные папку фиксированного размера.

Далее водите мышью по этому окну, тем самым повышая криптостойкость шифрования будущей папки-сейфа и жмете на кнопку «Разметить». Разметка займет какое-то время в зависимости от того размера, который вы ему задали и от скорости работы вашего компьютера.

Все, таким образом мы создали секретную папку и поставили на нее максимально надежный пароль (и ключевой файл) в качестве замка. Теперь остается только научиться ее пользоваться.

Как открыть запароленную в TrueCrypt папку

В главном окне программы вы увидите все буквы логических дисков, которые на вашем компьютере в данный момент не задействованы. На любую приглянувшуюся вам букву можно будет подключить нашу секретную папку с паролем. Для этого щелкаем мышью по этой букве, а затем нажимаем на кнопку «Файл» :

Находите тот контейнер, который мы с помощью магии и возможностей Трукрипт превратили в секретную папку. Путь до него появится в области «Том», после чего нам нужно будет войти в него, нажав на кнопку «Смонтировать» :

В открывшемся окне вводите пассворд (и указываете ключевой файл с помощью соответствующей кнопки, если таковой вы использовали), а затем нажимаете ОК:

В результате этих шаманских действий в главном окне TrueCrypt, напротив выбранной вами буквы логического диска, появится запись, означающая, что все содержимое папки, на которую мы поставили пароль, открыто для просмотра и работы с ним:

Теперь остается только открыть этот диск в проводнике или , чтобы начать работу с заключенными в этой секретной директории объектами:

Когда работать с документами и файлами из секретной папки закончите, то не примените нажать кнопку «Размонтировать» в окне программы Трукрипт:

Ну, а так же промотайте этот текст наверх, чтобы сделать необходимые настройки по автоматическому размонтированию (в том числе и с помощью горячих клавиш) на тот случай, если вы забудете сделать это вручную. Постоянно держать запароленную папку открытой я бы не стал, ибо в этом случае теряется весь смысл ее создания.

Как поставить надежный пароль на компьютер в Трукрипт

Теперь давайте в общих чертах посмотрим, как можно поставить пароль на компьютер под управлением Windows с помощью нашей замечательной программы. Как я уже упоминал, Трукрипт позволяет зашифровать либо только логический раздел, где у вас установлена операционная система, либо весь жесткий диск целиком (с которого ОС загружается).

Можно будет поставить и дополнительный пароль для загрузки секретной операционной системы, но об этом вы уже сами читайте в руководстве по программе, которое после русификации, кстати, тоже будет открываться на русском языке.

Внимание! Прежде чем осуществлять описанные ниже действия по шифрованию системного раздела, обязательно сделайте резервную копию вашей ОС, например, при помощи Акрониса, ибо не хочу потом в комментариях видеть ваши проклятия и читать различные ругательства в мой адрес. Программа работает надежно (шифрует в фоновом режиме), но никто не застрахован от обстоятельств.

Шифровать весь системный раздел у стационарного компьютера может оказаться полезным, если вы используете огромное количество контрафактного софта и при этом у вас есть риски попасть на проверку компетентными органами.

Ну, а если у вас есть ноутбук, который вы постоянно носите с собой, то полностью зашифровать его жесткий диск будет очень желательно, чтобы в случае его утери или кражи не волноваться за возможные утечки вашей конфиденциальной информации.

TrueCrypt не только позволяет поставить надежный пароль на ваш компьютер , но и полностью зашифрует (превратит в цифровой мусор) все данные на нем (на системном диске, а остальные логические диски можно будет закодировать по отдельности, если это необходимо).

Если обычный сундук с замком можно будет открыть, сбив этот самый замок или пробив его стену, то шифрование будет аналогично магическому действу, которое превратит сундук со всем его содержимым в ничто, а затем после ввода ключа (произнесения заклинания) все вернет «как было».

Итак, приступим. Для начала, как и обычно, нужно будет нажать кнопку «Создать том » или же выбрать из верхнего меню пункты «Тома» - «Создать новый»:

Однако, сейчас мы выбираем последний вариант, позволяющий запаролить наш компьютер. Кстати, чтобы это действо стало вам доступно, TrueCrypt должен быть полностью установлен , а не просто распакован в папку, как портабл версия (читайте об этом в начале статьи).

На следующем шаге мастера нам предложат на выбор: либо зашифровать системный раздел или весь жесткий диск, на котором он живет, либо изгалиться и попробовать создать скрытую ОС. Мы выберем первый вариант, ибо второй по настоящему пригодится очень малому числу пользователей с реальной или мнимой угрозой применения терморектального метода криптоанализ:

Далее вам зададут вопрос: хотите ли вы зашифровать только лишь один логический раздела, на котором установлена ОС, или же вы желаете зашифровать весь жесткий диск (если кроме раздела с ОС на нем имеются еще логические разделы):

Если на вашем ноутбуке, например, всего лишь один жесткий диск и он вообще не разбит на логические разделы (есть только диск С), то можно смело выбирать второй вариант (таким образом вы поставите пароль сразу на весь компьютер).

Если на ноутбуке жесткий диск один, но он разбит на разделы, то лучше будет выбрать опять же второй вариант, чтобы никаких данных не досталось постороннему при утере или краже ноута. Ну, а если компьютер у вас стационарный, с кучей жестких дисков, то я даже не знаю, что посоветовать. Думайте сами.

После загрузки биоса, но перед запуском операционной системы, будет подгружаться загрузчик, созданный Трукрипт, и он же может взять на себя роль менеджера загрузки, чтобы вы могли при необходимости выбирать, какую ОС загружать. При выборе запароленной операционки вы должны будете ввести пароль от компьютера.

На следующем шаге мастера постановки замка на ваш компьютер у вас по традиции спросят о типе шифрования, которые вы хотите выбрать (См. скриншоты выше в ).

Как я уже упоминал чуть выше по тексту — будьте осторожнее с выбором двойного и особенного тройного шифрования на слабых компьютерах и в любом случае нажмите на кнопку «Тест» и проверьте, что получится именно на вашем железе:

Дальше точно так же, как и при запароливании папки посредством TrueCrypt, мы должны придумать пароль для доступа к компьютеру и при желании это дело можно будет усилить ключевыми файлами (читайте подробнее чуть выше по тексту):

Теперь вам нужно будет поводить мышью в пределах открывшегося окна для повышения криптостойкости применяемого метода шифрования, после чего вам покажут часть кода созданных криптоключей:

Далее следует очень важный момент — выбор места на вашем компьютере, куда будет записан образ диска для восстановления поврежденного загрузчика Трукрипта . Вы должны будет потом (желательно не откладывая в долгий ящик, да и на следующем шаге мастера вам об этом напомнят) записать из этого образа диск, который сможет помочь вам запустить компьютер в случае возникновения форс-мажорных обстоятельств:

После записи диска восстановления на подходящую болванку можете переходить к следующему шагу мастера. Правда, TrueCrypt обязательно проверит правильность записи диска восстановления (его нужно будет вставить в привод, хотя можно обмануть мастер с помощью программы эмуляции привода) и не позволит вам выполнять дальнейшие действия на свой страх и риск.

Теперь нужно будет решить, насколько важно для вас будет устранить все возможные способы восстановления данных вашего системного раздела, ибо такая возможность всегда существует, если за дело возьмутся спецы и начнут пытать ваш жесткий диск. Правда, если на него несколько раз подряд записать всякую белиберду, тем самым затерев все остатки незашифрованной информации, то и спецы останутся ни с чем.

В большинстве случаев это будет излишним и можно будет оставить вариант по умолчанию:

Далее вам будет предложено проверить правильность работы загрузчика (нажать кнопку «Тест»), созданного Трукрипт, но пока еще без пароля и шифрования раздела. Когда это предварительное тестирование завершится, то вам предложат перейти уже к реальному шифрованию системного раздела, которое будет выполняться в фоновом режиме, пока вы используете компьютер по назначению.

Хотя, во избежании эксцессов, лучше будет делать это ночью или в любое время, когда ПК вам на несколько часов будет не нужен. Теперь при каждой загрузке ОС вам придется вводить пароль , который вы поставили на страже безопасности своего компа:

Всю остальную информацию по работе с зашифрованным системным разделом читайте в подробном руководстве пользователя, которое, как я уже неоднократно упоминал, довольно хорошо было переведено на русский язык. Там вы найдете еще массу нюансов и полезных мелочей, которым не нашлось места в этой публикации.

Как запаролить флешку и добавить TrueCrypt в автозапуск

Есть два вариант поставить надежный и сложный пароль на носитель с помощью Трукрипт. Во-первых, можно будет зашифровать всю флешку как логический диск компьютера , используя второй вариант (закодировать несистемный раздел/диск) из первого шага «Мастера создания новых томов»:

Однако, этот вариант имеет один существенный недостаток — нельзя будет настроить автозапуск TrueCrypt при вставке флешки в компьютер . А ведь это очень удобно, когда сама программа шифрования будет записана на носителе и при этом сама запустится при вставке устройства в ПК, а также смонтирует нужный том (запароленную папку) с этой же флешки, ну а вам останется только ввести пароль в открытое окно.

Мы просто добавляем на флешку файл, который будет нам служить описанным чуть выше контейнером, то есть в окне «Мастера создания новых томов» выбираем первый вариант и следуем всем шагам подробно описанным во втором разделе этой статьи:

Таким нехитрым образом мы создаем запароленную папку на нашей флешке . Если ее размер меньше размера носителя, то можно будет еще что-то на нее добавить для отвлечения внимания. Хотя, если вы будете делать автозапуск программы Трукрипт с флэшки, то все эти предосторожности уже будут ни к чему.

Теперь нам нужно прописать TrueCrypt в автозагрузку и чтобы в программу автоматически монтировался том (зашифрованная папка с супер секретными данными). Для этого из верхнего меню Трукрипт выбираем пункты «Сервис» — «Настройка переносного диска»:

В открывшемся окне нажимаете верхнюю кнопку «Обзор» и находите свою флешку, путь до которой пропишется в расположенной рядом форме:

Чуть ниже переставляете галочку в поле «Автомонтирование тома в TrueCrypt» , а еще ниже, с помощью кнопки «Обзор», указываете путь до файла-контейнера (запароленной директории на носителе) и жмете на кнопку «Создать». После некоторого раздумья вас обрадуют сообщением об успешном создании переносного диска:

К сожалению, из-за засилья вирусов на компьютерах и их дурной привычки распространяться путем прописывания себя в автозагрузку флэшки, эту самую автозагрузку на многих компьютерах просто-напросто отключают.

Поэтому для монтирования тома, который хранится на носителе, и автозапуска с нее Трукрипт можно будет создать в корне флеш-диска файлик с расширением.cmd (например,smont.cmd) и добавить в него следующее содержимое:

Truecrypt\truecrypt.exe /q background /e /m rm /v "text.txt"

Где вместо text.txt нужно указать название файла-контейнера (зашифрованной секретной папки на флешке) или до нее. При запуске этого файла с флешки (двойным кликом) вы увидите черное окно командной строки и окно TrueCrypt с приглашением ввести пароль:

Если вы его введете верно, то откроется основное окно программы с информацией о том, что запароленная папка с флешки была успешно смонтирована на первую из свободных букв логических дисков в вашей ОС.

Одновременно откроется окно Проводника Виндовс с содержимым этого вновь смонтированного логического диска или, другими словам, с нашими супер секретными данными, носимыми на флэшке:

Ну, и еще можно добавить на носитель файл razmont.cmd со следующим содержанием:

Truecrypt\truecrypt.exe /q /d

Он вам может понадобиться, когда вы захотите вынуть флешку. Запуск этого файла размонтирует (вынет) секретные данные из запароленной папки с флешки и вы сможете эту саму флэшку спокойно вытаскивать из компьютера. Ну, как бы, на этом и все. Коротенько так получилось...

Удачи вам! До скорых встреч на страницах блога сайт

посмотреть еще ролики можно перейдя на
");">

Вам может быть интересно

Как поставить пароль на папку (заархивировать или другим способом запаролить ее в Windows) Как вести поиск по содержимому файлов в Total Commander

Используемое ПО:

TrueCrypt — это свободная программа для шифрования «на лету» (описание в англоязычной Вики) для 32 и 64-разрядных операционных систем семейств Microsoft Windows NT 5 и новее (GUI) и GNU/Linux. Оно позволяет создавать виртуальный зашифрованный логический диск, хранящийся в виде файла. TrueCrypt также может зашифровать полностью раздел жёсткого диска или иного носителя информации, такой как флоппи-диск или USB флеш-память. Всё сохранённое в томе TrueCrypt полностью шифруется, включая имена файлов и каталогов.

Скачать программу можно по ссылке: http://www.truecrypt.org/downloads.php
Последняя версия на данный момент 6.0
Скачать русификатор можно здесь: http://www.truecrypt.org/localizations.php

Установка программы:

1. Скачать программу и русификтор с официального сайта компании (либо с диска, если он есть).
2. Запустить файл TrueCrypt Setup 6.0.exe. Установить ее (принять лицензионное соглашение, и далее следовать инструкциям программы нажимая Next и Install).
3. Извлечь файлы из архива с русификатором langpack-ru-0.1.0-for-truecrypt-6.0.zip и скопировать их в папку, куда установлен TrueCrypt (по-умолчанию C:\Program Files\TrueCrypt).

Программа установлена и русифицирована!

Шифрование флеш-диска:

1. Вставить флеш-диск в дисковод, и удалить или скопировать с него все данные.
2. Запустить программу TrueCrypt (Пуск-Программы-TrueCrypt-TrueCrypt)
3. Нажать клавишу «Создать том»
4. Выбрать «Создать файловый контейнер» -> Далее -> Обычный том TrueCrypt -> Далее -> Файл. Выбрать флеш-диск в окне проводника, и написать имя тома (лучше англ. буквами, оно может быть любым, и нажать кнопку «Сохранить».

5. Нажать «Далее». Выбрать алгоритм шифрования (рекомендуется AES, или для большей секретности последовательное шифрование двумя алгаритмами, например AES-Twofish). Нажать «Далее» и выбрать размер тома. Рекомендуется размер свободного места на флешке (он указывается) минус 20-30 мб (свободное место понадобиться для создания автозагрузочной флешки).
6. Нажать «Далее» И ввести пароль (рекомендуется длиннее 20 символов).
7. Хаотично перемещайте мышь в окне программы несколько секунд (это необходимо для инициализации генератора случайных чисел), и нажмите «Разметить».
8. В зависимости от размера и скорости флеш-диска, создание шифрованного тома займет несколько минут. После завершения создания нужно нажать «Выход». Создание собственно шифрованного контейнера завершено. Если необходимо создать автоподключающийся диск (который может быть подключен на любом компьютере) необходимо проделать следующие действия.


Создание автозагрузочного диска с автоматическим подключением шифрованного тома (после ввода пароля):

9. Выбрать в меню «Инструменты» - Настройка переносного диска.

10. Через «Обзор» выбрать флеш-диск. И настроить параметры в соответствии со скриншотом ниже (буква диска и имя шифрованного контейнера (который создали на прошлом этапе) может отличаться), и нажать «Создать»:

После этого создан автозагрузочный диск, но в связи с тем что автозагрузку часто используют вирусы, на компьютере куда будет вставлена флешка, она (автозагрузка) может быть отключена, либо вирус повредит файл autorun.inf. и она не сработает.

Поэтому удобно сделать вручную два исполняемых файла, один для подключения шифрованного диска, другой для отключения, для этого необходимо следующее:

11. Создать на флешке два файла (Открыть флешку, нажать на пустом месте правой кнопкой мыши, выбрать Создать -> Текстовый документ. Первый назвать Подключить.cmd , второй - Отключить.cmd (обязательно необходимо сменить и расширение файла с txt на cmd).

12. Отредактировать файл «Подключить.cmd», скопировав в него следующий текст (отредактировать можно нажав по нему правой кнопкой мыши и выбрав «Изменить»):

truecrypt\truecrypt.exe /q background /e /m rm /v "sevret "

13. Отредактировать файл «Отключить.cmd», скопировав в него следующий текст (отредактировать можно нажав по нему правой кнопкой мыши и выбрав «Изменить»):

В результате выполнив (щелкнув двойным щелчком) по файлу «Подключить.cmd» выводиться окно ввода пароля шифрованного диска, и при его введении в системе появляется еще один диск - шифрованный том. При нажатии на «Отключить.cmd», данный диск отключается от системы, и можно вынимать флешку.

Все важные данные надо хранить в зашифрованном виде. Флешки теряются чаще, поэтому рассмотрим наиболее простые и эффективные способы защитить информацию на USB-накопителях, передает Tech Today .

Воспользуйтесь флешкой с аппаратным шифрованием

Это самый простой и одновременно самый дорогой способ защиты. Такие накопители разработаны для надежного хранения корпоративных тайн и раскроют к ним доступ только владельцу и, возможно, спецслужбам. Устройства такого класса, например, DataTraveler 2000 Metal Security производства Kingston, поддерживает самые совершенные алгоритмы шифрования и имеют клавиши для введения пароля. Удобно то, что криптографическая защита обеспечивается силами самой флешки и не зависит от типа операционной системы на компьютере и установленных программ.

Достаточно ввести числовой код, и с файлами на флешке можно работать, как обычно. После отсоединения от компьютера доступ к данным будет закрыт. Недостаток защищенных флешек: если вы забудете пароль или введете его неправильно, например, 10 раз подряд, ключ шифрования и данные будут уничтожены и накопитель вернется к заводским настройкам.

BitLocker - встроенный шифровальщик Windows 7/8/10
Если вы пользуетесь максимальной версией Windows, к вашим услугам - штатная криптографическая защита BitLocker.

Чтобы зашифровать флешку, в окне «мой компьютер» правой кнопкой кликните по иконке диска и выберите из контекстного меню пункт «Шифрование». Запустится процедура шифрования диска.

Выберите шифрование с паролем и придумайте надежный пароль. В зависимости от объема флешки процедура шифрования длиться от десяти минут до нескольких часов. После завершения процесса шифрования флешка готова к использованию.

Подключая ее к компьютеру, каждый раз необходимо будет вводить пароль для доступа к данным. В настройках возможно отключить обязательное введение пароля для конкретного компьютера.

VeraTrueCrypt - бесплатное шифрование данных
Небольшая утилита VeraCrypt - потомок другого популярного инструмента для шифрования данных TrueCrypt, работа над которым была прекращена в прошлом году. Существуют версии VeraCrypt для операционных систем Windows, Mac OS X, Linux и даже Raspbian (ОС для микрокомпьютеров Raspberry Pi).

После установки не требует дополнительных настроек для начала работы. Для шифрования флешки в меню «Тома» выбираем «Создать новый том». Далее последовательно указываем «Зашифровать несистемный раздел/диск» - «Обычный том VeraCrypt», указываем путь к тому, что соответствует флешке. Дальше выбираем «Создать зашифрованный том и отформатировать».

Все файлы на флешке будут удалены, поэтому шифруйте накопитель до того, как начнете хранить на нем данные. После создания пароля начнется процесс шифрования.

Чтобы получить доступ к зашифрованной флешке, необходимо в главном окне VeraCrypt выбрать свободную букву диска, указать путь к поэтому (что-то вроде Device\Harddisk3\Partition1) и нажать кнопку «Смонтировать». Процесс продлится от нескольких секунд до минуты. Потом диск с выбранной буквой появится в системе, и с ним можно будет работать. Перед отключением флешки зашифрованный том необходимо размонтировать.

Недостатки метода: VeraCrypt должно быть установлено на всех компьютерах, где необходимо иметь доступ к зашифрованным данным. В системе флешка отображается как неотформатированная.

И напоследок: если есть необходимость ограничить доступ к файлам, а шифрование недоступно, воспользуйтесь архиватором. Наиболее распространенные архиваторы позволяют защитить архивы паролем. Если вы не скрываете государственную тайну, то, как показывает практика, обычно этого достаточно, чтобы ограничить доступ к важным файлам.

Неважно, страдаете ли вы паранойей или просто цените свои данные, вы должны прекрасно понимать, какую опасность для данных несут съемные устройства памяти. Да-да, я про флешки и внешние жесткие диски. Потерять их проще простого, а вреда от этого может быть очень много. Именно для тех, кто вынужден работать с такими важными данными и созданы продукты iStorage. Среди них есть и внешние жесткие диски, и флешки, и именно о последних я и расскажу. Итак, USB-накопители datAshur.

Выглядит datAshur совсем так же? как обычная флешка (они выпускаются емкостью от 4 до 32 гигабайт, в России продаются две старшие модели на 16 и 32 Гб), совсем немного превосходя ее размерами: 80 х 20 х 10,5 мм, вес 25 грамм. Причем даже внешне флешка очень неплохая, в черном корпусе, покрытом пластиком софт тач и с дополнительным металлическим чехлом, в который ее можно убрать. В торец вставлено прочное кольцо-тросик. Из опознавательных знаков на ней есть надписи «datAshur» и «iStorage». Поставляется устройство в традиционном блистере, как водится плотно запаянное со всех сторон, так что для распаковки вам понадобятся надежные ножницы.

Но, разумеется, есть в этой флешке и особенности. От своих простых собратьев «Ашур» отличается 11-кнопочной клавиатурой и тремя светодиодами разных цветов, тогда как на обычных флешках обычно есть только один. Кнопки небольшие, но удобные - они прорезиненные, нажимаются с четким щелчком, помимо букв на них для удобства нанесены цифры.

В первую очередь данная флешка бережет ваши данные от физических воздействий. Прочный металлический корпус защитит от ударов, а пылевлагозащита по классу IP57 - защитит от досадных неприятностей, связанных с жидкостью. Разумеется, идти плавать в море с datAshur на шее не стоит, но от случайных попаданий в воду на короткое время - устройство не пострадает.

Работает вся защита паролем достаточно просто. Нажимаем кнопку с ключом, начинают моргать два светодиода, предлагая ввести пин-код (его можно задавать от 7 до 15 символов), вводим его, еще раз жмем «ключик» и если код введен правильно, плавно моргнут оба светодиода, подтверждая успех и устройство разблокируется. У вас есть 30 секунд пока моргает зеленый индикатор, в течение этого времени надо подключить устройство к нужному вам компьютеру/планшету/чему угодно с USB-портом, после этого им можно пользоваться. При отключении от устройства флешка автоматически блокируется.

Если пароль введен неудачно - загорится красный светодиод, и у вас будет на одну попытку меньше. После десяти неудачных попыток данные станут совершенно недоступны. Это необходимо учитывать, и не давать datAshur «поиграться» детям, сотрудникам, девушкам, в общем - никому.

Приятная особенность datAshur - это возможность назначить два пин-кода, «пользовательский» и «админский», если «пользовательский» код был введен неправильно 10 раз - можно использовать «админский» для его сброса, это позволит давать флешку кому-то на время с меньшим риском потерять данные.

Есть ряд дополнительных операций, которые проделываются с помощью клавиатуры, например смена ключа (все тщательно описано в инструкции).

На первый взгляд это выглядит очень просто, но на самом деле - внутри datAshur-а данные на лету шифруются с помощью алгоритма AES с 256-битным ключом (шифр Rijndael, который является стандартом шифрования правительства ). Именно поэтому даже сложные операции с выпаиванием микросхем памяти и прямой работой с ними ничего не дадут (тем более, что datAshur внутри залита эпоксидной смолой, что делает разборку без повреждения практически невозможной).

Технически это реализовано очень грамотно. В корпусе устройства установлена непосредственно флеш-память и специальный процессор для криптографии. Этот процессор генерирует случайный ключ, который используется для шифрования того, что записывается на флеш и сохраняет его в своей внутренней памяти, к которой нет доступа извне. Там же хранится пин-код. Если пин-код введен правильно, процессор получает доступ к ключу и использует его для расшифровки данных, если код введен неправильно 10 раз - ключ просто «забывается».

Стоит учитывать, что для питания процессора шифрования используется встроенный аккумулятор, поэтому данная флешка нуждается изредка в зарядке, это не составляет никаких проблем, так как заряжается она от USB, просто стоит учитывать, что если аккумулятор разрядился, надо сначала подключить к USB, а потом разблокировать.

Разумеется, организовать защищенное хранилище на флешке можно и бесплатно, например используя программу True Crypt, но аппаратное шифрование несет ряд преимуществ.

Во-первых, оно быстрее, я тестировал эту флешку, она работает практически без потерь в скорости по сравнению с обычной флешкой, показывая максимальные для USB 2.0 результаты.

Во-вторых, использование datAshur проще чем программами шифрования, особенно для неопытных пользователей.

В-третьих, за счет того, что шифрование «прозрачно» для системы, datAshur работает с любыми операционными системами и устройствами, начиная с OS X и заканчивая смартфонами, поддерживающими USB OTG и современными «умными» телевизорами.

В-четверых, бывают ситуации, когда не только установить, но даже просто запустить программу шифрования невозможно: чужой компьютер, строгие корпоративные политики и так далее.

В-пятых, программы шифрования подвержены разным сложным атакам, позволяющим получить пароль, например перехватом нажатий клавиатуры. Аппаратное шифрование datAshur исключает такую возможность.

Стоит учитывать, что datAshur не спасает от самого надежного метода взлома - терморектального, но от него не защищает ни одна криптосистема в мире. В остальных же случаях datAshur надежно защитит вас от неприятностей в случае утери или несанкционированного доступа.

Стоимость данных флешек составляет 5900 руб. за 16 ГБ и 7900 руб. за 32 ГБ, приобрести их можно . Разумеется, эта цена заметно выше стоимости простых флешек той же емкости, но когда на кону стоит риск потери важной информации - данная цена за надежную криптозащиту не кажется чрезмерной.

USB-накопители – небольшие, портативные и универсальные устройства хранения. Флешки очень удобны для передачи данных между компьютерами. Тем не менее, из-за своей портативности и компактности, USB-носители можно легко потерять. Следовательно, нужно позаботиться о надежной защите данные на флешке.

К сожалению, вы не можете просто установить пароль на весь накопитель, как в случае со смартфоном или компьютером. Для усиленной защиты ваших файлов нужно использовать шифрование. Если вы не желаете отдельно покупать безопасное устройство флеш-памяти с аппаратным шифрованием, вы можете использовать бесплатные программы для получения схожего уровня безопасности.

В данной статье мы привели несколько простых способов для защиты файлов и папок на USB флешке.

Если вам требуется защитить только отдельные важные документы, а в шифровании целых папок вы не нуждаетесь, то можно просто ограничиться установкой парольной защиты для отдельных файлов.

Многие программы, включая Word и Excel, позволяют сохранить файлы с паролем.

Например, когда необходимый документ открыт в текстовом редакторе Microsoft Word, можно перейти в меню Файл > Сведения , выбрать пункт Защита документа и опцию Зашифровать с помощью пароля .

Остается только задать безопасный пароль и подтвердить его установку. Не забудьте сохранить документ и обязательно запомните или запишите пароль.

Скачайте портативную версию VeraCrypt и распакуйте её на USB-диске. При запуске приложения отобразится список доступных букв дисков. Выберите букву и нажмите Создать том

Чтобы создать виртуальный зашифрованный диск внутри файла выберите опцию Создать зашифрованный файловый контейнер и нажмите "Далее".

На следующем шаге вы можете выбрать тип тома: обычный или скрытый. Использование скрытого тома снижает риск того, что кто-то заставит вас раскрыть пароль. В нашем примере создадим обычный том. Далее выберите размещение зашифрованного тома – съемный USB-диск.

Выполните настройку шифрования и укажите размер тома (не должен превышать размер USB-диска). Затем выберите алгоритм шифрования и хэша, можно использовать настройки по умолчанию. Потом установите свой пароль тома. На следующем шаге ваши случайные движения мыши будут определять криптографическую силу шифрования.

После завершения шифрования, каждый раз подключая USB-носитель к любому компьютеру, вы можете запустить размещенный на нем VeraCrypt и смонтировать зашифрованный файловый контейнер, чтобы получить доступ к данным.

VeraCrypt поддерживает шифрование целых разделов и устройств хранения данных.

Скачайте VeraCrypt и установите программу на ПК. При запуске приложения отобразится список доступных букв дисков. Выберите букву и нажмите Создать том . Запустится мастер создания томов VeraCrypt.

Чтобы зашифровать весь USB-накопитель, выберите опцию Зашифровать несистемный раздел/диск и нажмите "Далее".

На следующем шаге вы можете выбрать тип тома: обычный или скрытый. Использование скрытого тома снижает риск того, что кто-то заставит вас раскрыть пароль.

На следующем экране мастера нужно выбрать устройство, т.е. наш съемный USB диск, а затем нажать "ОК" и "Далее".

В нашем примере создадим обычный том. На следующем экране мастера нужно выбрать устройство, т.е. наш съемный USB диск, а затем нажать "ОК" и "Далее".

Чтобы зашифровать весь USB-накопитель, выберите Зашифровать раздел на месте и нажмите "Далее". VeraCrypt предупредит вас, что вы должны иметь резервную копию данных – если что-то пойдет не так во время шифрования, вы сможете восстановить доступ к своим файлам. Затем выберите алгоритм шифрования и хэша, можно использовать настройки по умолчанию. Потом установите свой пароль тома. На следующем шаге ваши случайные движения мыши будут определять криптографическую силу шифрования.

Затем выберите режим очистки. Чем больше циклов перезаписи, тем надежнее очистка. На финальном шаге выберите Шифрация , чтобы запустить процесс шифрования.

После завершения шифрования, каждый раз подключая USB-носитель к компьютеру, вам необходимо будет смонтировать его с помощью VeraCrypt для получения доступа к данным.

Многие современные архиваторы, в том числе бесплатный 7-Zip , поддерживают шифрование AES-256 и защиту паролем файлов.

Установите 7-Zip, затем щелкните правой кнопкой мыши по файлу или папке на вашем USB-накопителе и выберите 7-Zip > Добавить в архив . В окне "Добавить к архиву" выберите формат архива и задайте пароль. Нажмите "ОК", чтобы начать процесс архивирования и шифрования.

Нашли опечатку? Нажмите Ctrl + Enter



© 2024 beasthackerz.ru - Браузеры. Аудио. Жесткий диск. Программы. Локальная сеть. Windows