BitLocker — Шифрование диска. Защита данных на внешнем HDD или шифруемся по полной Зашифрованный жесткий диск в виндовс

💖 Нравится? Поделись с друзьями ссылкой

Жесткий диск – популярное современное устройство, которое позволяет расширить память компьютера без вскрытия системного блока. Современные внешние жесткие диски способны помещаться в любую сумочку, а значит, большие объемы информации можно иметь всегда под рукой. Если же вы храните на своем жестком диске конфиденциальную информацию, то лучший способ ее защитить – это установить пароль.
Пароль – универсальное средство для защиты информации, которое представляет собой ключ, который может состоять из любого количества букв, цифр и символов. Если пользователь будет неправильно указывать пароль, то, соответственно, доступ к данным, хранящимся на внешнем жестком диске получен быть не может.

Как установить пароль на внешний жесткий диск?

Прежде на нашем сайте уже доводилось освещать . Более того, был рассмотрен вопрос и правильного . Ниже же пойдет речь о том, каким образом производится наложение пароля для данного устройства.

Установка пароля встроенными средствами Windows

Установка пароля в данном случае применяется успешно как для обычных USB-накопителей, так и внешних жестких дисков, которые отличаются большими объемами дискового пространства. Главное же достоинство данного способа заключается в том, что от вас не потребуется загрузка и установка сторонних программ.

Подключите внешний жесткий диск к компьютеру, а затем откройте проводник Windows. Конкретно нас интересует раздел «Этот компьютер», в котором отображаются все подключенные диски к компьютеру. Щелкните по внешнему жесткому диску правой кнопкой мыши и в отобразившемся контекстном меню пройдите к пункту «Включить BitLocker» .

На экране начнется запуск утилиты. Спустя мгновение на экране отобразится окно, в котором вам потребуется отметить галочкой пункт «Использовать пароль для снятия блокировки с диска» , а строками ниже дважды указать новый пароль. Щелкните по кнопке «Далее» .

Следом вам будет предложено выбрать вариант сохранения специального восстанавливающего ключа. На выбор вам доступны три варианта: сохранить в вашу учетную запись Microsoft, сохранить в файл на компьютер или же немедленно распечатать ключ на принтере. На наш взгляд, наиболее предпочтителен второй вариант, поскольку данный файл вы можете выгрузить, например, в облако, и в любой момент, если пароль от внешнего жесткого диска будет забыт, открыть его.

Следующим пунктом настройки вам предлагается настроить шифрование данных. Вы можете как отметить шифрование лишь занятого места на диске, так и шифрование всего диска.

Обращаем ваше внимание на то, что если вы выбрали шифрование всего диска, нужно быть готовым к тому, что процесс шифрования может затянуться на долгие часы. Поэтому, если вы не располагаете наличием большого количества времени, а также открыть жесткий диск предполагается на современных компьютерах, рекомендуем выбрать первый вариант шифрования.

Заключительным этапом настройки вам следует выбрать режим шифрования из двух доступных: новый режим шифрования и режим совместимости. Учитывая, что мы работаем с внешним жестким диском, отметьте параметр «Режим совместимости» , а затем переходите далее.

Собственно, на этом процесс настройки BitLocker завершен. Чтобы запустить процесс наложения пароля, вам лишь остается щелкнуть по кнопке «Начать шифрование» и дождаться окончания процесса.


Если после окончания шифрования открыть проводник Windows в разделе «Этот компьютер», то наш внешний жесткий диск будет значиться с иконкой с замочком. Открытая иконка с замочком говорит о том, что доступ к данным получен, а закрытая, как это показано на скриншоте ниже, говорит о том, что требуется ввод пароля.

Открыв дважды диск, на экране отобразится миниатюрное окошко, в котором пользователю будет предложено указать пароль от подключенного внешнего жесткого диска.

Установка пароля с помощью архивирования

Многие пользователи не доверяют процессу шифрования данных, поскольку таким образом вы не можете получить доступ к диску в целом. Поэтому данным способом мы пойдем несколько другим образом – поместим информацию, сохраненную на внешний жесткий диск в архив без сжатия, т.е. внешний жесткий диск, при необходимости, может быть использован и без пароля, а вот для доступа к сохраненной в нем информации потребуется ввод ключа безопасности.

Для установки пароля с помощью архивирования информации вам потребуется практически любая программа архиватор. В нашем же случае будет использоваться популярный инструмент WinRAR , скачать который вы можете по ссылке, приведенной в конце статьи.

Как только программа-архиватор буде установлена на вашем компьютере, откройте содержимое внешнего жесткого диска, выделите его простым сочетанием клавиш Ctrl+A или выделите определенные папки и файлы в том случае, если вам необходимо спрятать под паролем не всю информацию на внешнем жестком диске. После этого щелкните по выделению правой кнопкой мыши и в отобразившемся контекстном меню выберите пункт «Добавить в архив» .

На экране отобразится окно, в котором вам потребуется в блоке «Метод сжатия» выбрать параметр «Без сжатия» , а затем щелкнуть по кнопке «Установить пароль» .

В отобразившемся окне вам потребуется дважды указать пароль любой длительности. Ниже, при необходимости, вы можете активировать шифрование данных, содержащихся в архиве (без активации данного пункта названия папок и файлов будут видны, но доступ к ним будет ограничен).

Когда создание архива будет завершено, в корневой папке жесткого диска, помимо файлов, будет содержаться и созданный вам архив. Теперь файлы на диске, кроме архива, можно удалять.

При попытке открыть архив на экране отобразится окно с требованием ввести пароль. Пока пароль от архива не будет получен, доступ к информации будет ограничен.

Что в итоге

Самый эффективный способ хранения конфиденциальной информации – использование стандартного средства BitLocker. Это замечательная утилита, которой, пожалуй, не найти аналогов, превосходящих по качеству. Второй способ, подразумевающий использование архиватора, можно считать наиболее предпочтительным, поскольку он не ограничивает доступ ко внешнему жесткому диску, а лишь к той информации, которую вы пожелаете запаролить.

Безусловно, если еще масса программ-шифровальщиков информации, но мы не стали акцентировать на них внимание, поскольку два способа, описанные в статье – наиболее оптимальные для большинства пользователей.

Читайте, как защитить жесткий или внешний диск от доступа к нему посторонних зашифровав его . Как настроить и использовать встроенную функцию Windows – BitLocker шифрование. Операционная система позволяет шифровать локальные диски и съемные устройства с помощью встроенной программы-шифровальщика BitLocker . Когда команда TrueCrypt неожиданно закрыла проект, они рекомендовали своим пользователям перейти на BitLocker.


Содержание:

Как включить Bitlocker

Для работы BitLocker для шифрования дисков и BitLocker To Go требуется профессиональная, корпоративная версия Windows 8, 8.1 или 10, или же Максимальная версия Windows 7. Но “ядро” ОС Windows версии 8.1 включает в себя функцию “Device Encryption” для доступа к зашифрованным устройствам.

Для включения BitLocker откройте Панель управления и перейдите в Систему и безопасность – Шифрование диска с помощью BitLocker. Вы также можете открыть Проводник Windows, кликнуть правой кнопкой на диске и выбрать Включить BitLocker. Если такой опции нет в меню, значит у вас не поддерживаемая версия Windows.


Кликните на опцию Включить BitLocker на против системного диска, любого логического раздела или съемного устройства для включение шифрования. Динамические диски не могут быть зашифрованы с помощью BitLocker.

Доступно два типа шифрования BitLocker для включения:

  • Для логического раздела . Позволяет шифровать любые встроенные диски, как системные, так и нет. При включении компьютера, загрузчик запускает Windows, из раздела System Reserved, и предлагает метод разблокировки – например, пароль. После этого BitLocker расшифрует диск и запустит Windows. Процесс шифрования / дешифрования будет проходить на лету, и вы будете работать с системой точно также, как до включения шифрования. Также можно зашифровать другие диски в компьютере, а не только диск операционной системы. Пароль для доступа необходимо будет ввести при первом обращении к такому диску.
  • Для внешних устройств : Внешние накопители, такие как USB флэш-накопители и внешние жесткие диски, могут быть зашифрованы с помощью BitLocker To Go. Вам будет предложено ввести пароль для разблокировки при подключении накопителя к компьютеру. Пользователи, у которых не будет пароля не смогут получить доступ к файлам на диске.

Использование BitLocker без TPM

Если на вашем отсутствует Trusted Platform Module (TPM), то при включении BitLocker вы увидите сообщение:

«Это устройство не может использовать доверенный платформенный модуль (TPM). Администратор должен задать параметр – Разрешить использовать BitLocker без совместимого TPM» в политике – Обязательная дополнительная проверка подлинности при запуске для томов ОС.


Шифрование диска с Bitlocker по умолчанию требует наличие модуля TPM на компьютере для безопасности диска с операционной системой. Это микрочип, встроенный в материнскую плату компьютера. BitLocker может сохранять зашифрованный ключ в TPM, так как это гораздо надежнее чем хранить его на жестком диске компьютера. TPM чип предоставит ключ шифрования только после проверки состояния компьютера. Злоумышленник не может просто украсть жесткий диск вашего компьютера или создать образ зашифрованного диска и затем расшифровать его на другом компьютере.

Для включения шифрования диска без наличия модуля TPM необходимо обладать правами администратора. Вы должны открыть редактор Локальной группы политики безопасности и изменить необходимый параметр.

Нажмите клавишу Windows + R для запуска команды выполнить, введите gpedit.msc и нажмите Enter. Перейдите в Политика «Локальный компьютер» «Конфигурация компьютера» «Административные шаблоны» «Компоненты Windows» «Шифрование диска BitLocker» – «Диски операционной системы». Дважды кликните на параметре «Этот параметр политики позволяет настроить требование дополнительной проверки подлинности при запуске». Измените значение на включено и проверьте наличие галочки на параметре «Разрешить использование BitLocker без совместимого TPM», затем нажмите Ок для сохранения.


Выберите метод разблокировки

Далее необходимо указать способ разблокировки диска при запуске. Вы можете выбрать различные пути для разблокировки диска. Если ваш компьютер не имеет TPM, вы можете разблокировать диск с помощью ввода пароля или вставляя специальную USB флешку, которая работает как ключ.

Если компьютер оснащен TPM, вам будут доступны дополнительные опции. На пример вы можете настроить автоматическую разблокировку при загрузке. Компьютер будет обращаться за паролем к TPM модулю и автоматически расшифрует диск. Для повышения уровня безопасности Вы можете настроить использование Пин кода при загрузке. Пин код будет использоваться для надежного шифрования ключа для открытия диска, который храниться в TPM.

Выберите ваш предпочитаемый способ разблокировки и следуйте инструкции для дальнейшей настройки.


Сохраните ключ восстановления в надежное место

Перед шифрованием диска BitLocker предоставит вам ключ восстановления. Этот ключ разблокирует зашифрованный диск в случае утери вашего пароля. На пример вы потеряете пароль или USB флешку, используемую в качестве ключа, или TPM модуль перестанет функционировать и т.д.

Вы можете сохранить ключ в файл, напечатать его и хранить с важными документами, сохранить на USB флешку или загрузить его в онлайн аккаунт Microsoft. Если вы сохраните ключ восстановления в ваш аккаунт Microsoft, то сможете получить доступ к нему позже по адресу – https://onedrive.live.com/recoverykey . Убедитесь в безопасности хранения этого ключа, если кто-то получит доступ к нему, то сможет расшифровать диск и получить доступ к вашим файлам. Имеет смысл сохранить несколько копий этого ключа в различных местах, так как если у вас не будет ключа и что-то случиться с вашим основным методом разблокировки, ваши зашифрованные файлы будут утеряна навсегда.

Расшифровка и разблокировка диска

После включения BitLocker будет автоматически шифровать новые файлы по мере их добавления или изменения, но вы можете выбрать как поступить с файлами, которые уже присутствуют на вашем диске. Вы можете зашифровать только занятое сейчас место или весь диск целиком. Шифрование всего диска проходит дольше, но оградит от возможности восстановления содержимого удаленных файлов. Если вы настраиваете BitLocker на новом компьютере, шифруйте только использованное место на диске – так быстрее. Если вы настраиваете BitLocker на компьютере, который использовали до этого, вы должны использовать шифрование всего диска целиком.


Вам будет предложено запустить проверку системы BitLocker и перезагрузить компьютер. После первой загрузки компьютера в первый раз диск будет зашифрован. В системном трее будет доступна иконка BitLocker, кликните по ней что бы увидеть прогресс. Вы можете использовать компьютер пока шифруется диск, но процесс будет идти медленнее.

После перезагрузки компьютера, вы увидите строку для ввода пароля BitLocker, ПИН кода или предложение вставить USB ключ.

Нажмите Escape если вы не можете выполнить разблокировку. Вам будет предложено ввести ключ восстановления.

Если вы выбрали шифрование съемного устройства с BitLocker To Go, вы увидите похожий мастер, но ваш диск будет зашифрован без требования перезагрузки системы. Не отсоединяйте съемное устройство во время процесса шифрования.

Когда вы подсоедините зашифрованную флешку или внешний диск к компьютеру, необходимо будет ввести пароль для его разблокировки. Защищенные BitLocker диски имеют специальную иконку в Windows проводнике.

Вы можете управлять защищенными дисками в окне контрольной панели BitLocker – изменить пароль, выключить BitLocker, сделать резервную копию ключа восстановления и другие действия. Нажмите правой кнопкой мышки на зашифрованном диске и выберите Включить BitLocker для перехода в панель управления.


Как и любое шифрование BitLocker дополнительно нагружает системные ресурсы. Официальная справка Microsoft по BitLocker говорит следующее . Если вы работаете с важными документами и шифрование вам необходимо – это будет разумный компромисс с производительностью.

Предлагаем Вашему вниманию обзор самых популярных аппаратных и программных средств для шифрования данных на внешнем жестком диске.

Начнем с самого простого. В Mac OS X встроена Дисковая утилита, которая позволяет создать зашифрованный образ диска. Также для шифрования файлов или папок можно использовать стороннее программное обеспечение, например Espionage , FileWard, StuffIt Deluxe . Кроме этого, некоторые приложения для создания резервных копий предлагают шифрование бекапов из коробки.

Эти методы хороши. Но иногда использование программного шифрования не является лучшим вариантом. Например, когда Вам нужно шифровать резервные копии Time Machine. Для защиты таких бекапов придется проделать хитрые манипуляции, потому что Time Machine не поддерживает шифрование. Обычное ПО не поможет в том случае, когда нужно создать зашифрованную копию загрузочного диска так, чтобы он оставался загрузочным. Зашифрованных дисков касается и другое ограничение: их нельзя использовать на других компьютерах (Mac или PC) без специального ПО.

PGP Whole Disk Encryption for the Mac – одно из тех приложений, позволяющих шифровать содержимое диска, который остается загрузочным и пригодным для использования на Mac и PC. Это прекрасное приложение, но для доступа к информации на каждом компьютере, к которому подключается такой диск, необходима инсталляция PGP. Также, в случае повреждения диска шифрование может помешать восстановлению данных.

Если Вам нужно универсальное решение, которое не накладывает ограничения на использование диска, стоит приобрести HDD со встроенным шифрованием. Диск самостоятельно шифрует и дешифрует данные, поэтому необходимость в установке дополнительного программного обеспечения отсутствует. При этом диск можно использовать в качестве загрузочного тома или для Time Machine. Одно предостережение: если у диска откажет контроллер или другая электроника, у Вас не будет возможности перенести данные с устройства (даже с полностью работающей механикой) до полного восстановления HDD.

Жесткие диски с поддержкой шифрования бывают нескольких типов, в зависимости от механизма дешифровки:

Аппаратные ключи

Некоторые производители предлагают шифрующие HDD-боксы, которые блокируются с помощью физического устройства. До тех пор, пока присутствует ключ (подключен или находится рядом с диском), диск может быть прочитан.

HDD такого типа: RadTech’s Encrypted Impact Enclosures (95 долларов), RocStor Rocbit FXKT drives и несколько устройств от SecureDISK (от 50 долларов). Все боксы имеют два или три совместимых ключа, которые подключаются в специальный порт устройства. SecureDISK предлагает RFID Security External Enclosure с инфракрасным ключом (для использования диска носитель должен находится рядом).

Сканеры отпечатков пальцев

Если Вы беспокоитесь из-за потери физического носителя, то можно посмотреть в сторону HDD-боксов со сканером отпечатков пальцев. Несколько примеров: MXI Security Outbacker MXI Bio (419-599$) и LaCie SAFE hard drives (400$ за 2Гб модель). (Некоторые старшие модели боксов LaCie, формата 2.5″ не шифруют данные, а используют менее надежную блокировку в прошивке). Эти диски удобные в использовании и могут хранить отпечатки пальцев до пяти человек. Стоит отметить, что существуют несколько техник обмана сканера пальцев (без наличия оригинального пальца).

Клавиатура

(230-480$) – шифрующие дисковые боксы, для которых не нужны физические ключи или биометрические считыватели. Вместо них используется клавиатура для введения пароля (до 18 символов). Применение клавиатуры вместо физического ключа удобно том случае, когда диск часто ходит по рукам. Диски поддерживают функцию “самоликвидации”, которая удаляет всю хранимую информацию после нескольких неудачных попыток ввода пароля.

Это четвертая из пяти статей в нашем блоге посвященная VeraCrypt, в ней подробно разбирается и дана пошаговая инструкция, как с помощью VeraCrypt зашифровать системный раздел или диск целиком, с установленной операционной системой Windows.

Если Вы ищите как зашифровать не системный жесткий диск, зашифровать отдельные файлы или USB-флэшку целиком, а также хотите узнать больше о VeraCrypt, обратите внимание на эти ссылки:

Данное шифрование является самым безопасным так как абсолютно все файлы, включая любые временные файлы, файл гибернации (спящий режим), файл подкачки и другие всегда зашифрованы (даже в случае непредвиденного отключения питания). Журнал операционной системы и реестр в которых хранятся множество важных данных будут зашифрованы в том числе.

Шифрование системы работает благодаря аутентификации перед загрузкой системы. Прежде чем ваша Windows начнет загружаться, вам придется ввести пароль с помощью которого расшифровывается системный раздел диска содержащий все файлы операционной системы.

Этот функционал реализован с помощью загрузчика VeraCrypt который заменяет стандартный системный загрузчик. Загрузить систему в случае повреждения загрузочного сектора жесткого диска, а значит и самого загрузчика можно с помощью VeraCrypt Rescue Disk.

Обратите внимание, шифрование системного раздела происходит на лету во время работы операционной системы. Пока идет процесс Вы можете пользоваться компьютером в обычном режиме. Вышесказанное справедливо и для расшифровки.

Список операционных систем для которых поддерживается шифрование системного диска:

  • Windows 10
  • Windows 8 and 8.1
  • Windows 7
  • Windows Vista (SP1 or later)
  • Windows XP
  • Windows Server 2012
  • Windows Server 2008 and Windows Server 2008 R2 (64-bit)
  • Windows Server 2003
В нашем случае мы зашифровываем компьютер с Windows 10 и единственным диском C:\

Шаг 1 - Шифрование системного раздела


Запустите VeraCrypt, в главном окне программы перейдите на вкладку System (Система) и выберите первый пункт меню Encrypt system partition/drive (Зашифровать системный раздел/диск) .

Шаг 2 – Выбор типа шифрования


Оставьте установленный по умолчанию тип Normal (Обычный) если Вы хотите создать скрытый раздел или скрытую ОС, то обратите внимание на посвященную дополнительным возможностям VeraCrypt. Нажмите Next (Далее)

Шаг 3 – Область шифрования




В нашем случае нет принципиального значения шифровать весь диск целиком или только системный раздел, так как у нас всего один раздел на диске занимающий всё свободное место. Вполне возможно, что ваш физический диск разбит на несколько разделов, например C:\ и D:\ . Если это так и Вы хотите зашифровать оба раздела, выбирайте Encrypt the whole drive (Зашифровать весь диск) .

Обратите внимание если у Вас установлено несколько физических дисков, Вам придется зашифровать каждый из них по отдельности. Диск с системным разделом с помощью этой инструкцией. Как зашифровать диск с данными написано .

Выберите, хотите Вы зашифровать весь диск или только системный раздел и нажмите кнопку Next (Далее) .

Шаг 4 – Шифрование скрытых разделов



Выберите Yes (Да) если на вашем устройстве есть скрытые разделы с утилитами производителя компьютера, и Вы хотите зашифровать их, обычно в этом нет необходимости.

Шаг 5 – Число операционных систем



Мы не будем разбирать случай, когда на компьютере установлено сразу несколько операционных систем. Выберите и нажмите кнопку Next (Далее) .

Шаг 6 – Настройки шифрования



Выбор алгоритмов шифрования и хеширования, если Вы не уверены, что выбрать, оставьте значения AES и SHA-512 по умолчанию как наиболее сильный вариант.

Шаг 7 – Пароль



Это важный шаг, здесь необходимо создать надежный пароль который будет использоваться для доступа к зашифрованной системе. Рекомендуем внимательно ознакомиться с рекомендациями разработчиков в окне мастера создания томов о том, как выбрать хороший пароль.

Шаг 8 – Cбор случайных данных


Этот шаг необходим для формирования ключа шифрования на основе пароля, введённого ранее, чем дольше Вы будете двигать мышью, тем надежнее будут полученные ключи. Хаотично двигайте мышью как минимум до тех пор, пока индикатор не станет зеленым, затем нажмите Next (Далее) .

Шаг 9 - Cгенерированные ключи



Этот шаг информирует о том, что ключи шифрования, привязка (соль) и другие параметры успешно созданы. Это информационный шаг, нажмите Next (Далее) .

Шаг 10 – Диск восстановления



Укажите путь где будет сохранен ISO образ диска восстановления (rescue disk) этот образ может вам понадобиться в случае повреждения загрузчика VeraCrypt, при этом Вам все равно понадобиться ввести верный пароль.


Сохраните образ диска восстановления на сменный носитель (например флешку) или запишите его на оптический диск (рекомендуем) и нажмите Next (Далее) .

Шаг 11 - Диск восстановления создан



Обратите внимание! Для каждого зашифрованного системного раздела необходим свой диск восстановления. Обязательно создайте его и храните на съемном носителе. Не храните диск восстановления на этом же зашифрованном системном диске.

Только диск восстановления может помочь вам расшифровать данные в случае технических сбоев и аппаратных проблем.

Шаг 12 – Очистка свободного места



Очистка свободного места позволяет безвозвратно удалить ранее удаленные данные с диска, которые возможно восстановить с помощью специальных техник (особенно актуально для традиционных магнитных жестких дисков).

Если Вы шифруете SSD накопитель, выберите 1 или 3 прохода, для магнитных дисков рекомендуем 7 или 35 проходов.

Учтите, что эта операция отразиться на общем времени шифрования диска, по этой причине откажитесь от неё в случае если ваш диск не содержал важные удаленные данные раньше.

Не выбирайте 7 или 35 проходов для SSD накопителей, магнитно-силовая микроскопия не работает в случае с SSD, вполне достаточно 1 прохода.

Шаг 13 – Тест шифрования системы



Выполните пре-тест шифрования системы и ознакомьтесь с сообщением о том, что интерфейс загрузчика VeraCrypt полностью на английском языке.

Шан 14 – Что делать если Windows не загружается



Ознакомьтесь, а лучше распечатайте рекомендации на случай, что делать если Windows не загрузится после перезагрузки (такое случается).

Нажмите OK если прочитали и поняли сообщение.

В последнее время большую популярность получили ноутбуки благодаря доступной цене и высокой производительности. И пользователи часто пользуются ими за пределами охраняемых помещений либо оставляют без присмотра. А это значит, что становится крайне насущным вопрос обеспечения недоступности для посторонних личной информации на системах под управлением ОС Windows. Простая установка пароля на вход в систему тут не поможет. А шифрование отдельных файлов и папок(почитайте про то, ) — слишком рутинное занятие. Поэтому наиболее удобным и надежным средством является шифрование жесткого диска . При этом можно сделать шифрованным только один из разделов, и держать приватные файлы и программы на нем. Более того, такой раздел можно сделать скрытым, не присваивая ему дисковой буквы. Такой раздел внешне будет выглядеть как неформатированный, и тем самым не привлекать к себе внимания злоумышленников, что особенно эффективно, так как лучший способ уберечь секретную информацию — это скрыть сам факт ее наличия.

Как работает шифрование жесткого диска

Общий принцип такой: программа шифрования делает образ файловой системы и помещает всю эту информацию в контейнер, содержимое которого шифруется. Таким контейнером может быть как простой файл, так и раздел на дисковом устройстве. Использование шифрованного файла-контейнера удобно тем, что такой файл можно скопировать в любое удобное место и продолжить работу с ним. Такой подход удобен при хранении небольшого объема информации. Но если размер контейнера будет несколько десятков гигабайт, то его мобильность становится весьма сомнительной, и к тому же такой огромный размер файла выдает факт содержания в нем какой-то полезной информации. Поэтому более универсальным подходом является шифрование целого раздела на жестоком диске.

Существует много разных программ для этих целей. Но наиболее известной и надежной считается TrueCrypt . Поскольку эта программа имеет открытые исходные коды, то это означает, что в ней нет закладок от производителей, позволяющих получить доступ к шифрованным данным через недокументированный «черный ход». К сожалению ходят предположения, что создателей программы TrueCrypt вынудили отказаться от дальнейшей разработки и передать эстафету проприоретарным аналогам. Тем не менее последняя надежная версия 7.1a остается вполне работоспособной на всех версиях ОС Windows, и большинство пользователей пользуются именно этой версией.

Внимание!!! Последняя актуальная версия — 7.1a (ссылка для скачивания ). Не используйте «урезанную» версию 7.2 (проект закрыли, а на официальном сайте программы предлагают выполнить переход с TrueCrypt на Bitlocker и доступна как раз только версия 7.2).

Создание шифрованного диска

Рассмотрим стандартный подход при шифровании разделов. Для этого нам понадобится неиспользуемый раздел на жестком диске либо флешке. Для этой цели можно освободить один из логических дисков. Собственно говоря, если свободного раздела не имеется, то можно будет в процессе создания шифрованного диска выбрать шифрование диска без форматирования, и сохранить имеющиеся данные. Но это дольше по времени и есть небольшой риск потерять данные в процессе шифрования, если допустим компьютер зависнет.

Если требуемый раздел на дисковом устройстве подготовлен, то теперь можно запустить программу TrueCrypt и выбрать пункт меню «Создать новый том».

Поскольку нас интересует хранение данных не в файле-контейнере, а в разделе диска, то выбираем пункт «Зашифровать несистемный раздел/диск» и обычный вид шифрования тома.

На этом этапе появляется упомянутая возможность выбора — шифровать имеющиеся в разделе данные или форматировать его без сохранения информации.

После этого программа спрашивает, какими алгоритмами производить шифрование. Для бытовых нужд большой разницы тут нет — можно выбрать любой из алгоритмов или связку из них.

Только при этом стоит учитывать, что при применении связки из нескольких алгоритмов требуется больше вычислительных ресурсов при работе с шифрованным диском — и соответственно скорость чтения и записи падает. Если компьютер недостаточно мощный, то имеет смысл нажать на кнопку тест, чтобы выбрать оптимальный алгоритм для своего компьютера.

Следующим этапом является непосредственно процесс форматирования шифрованного тома.

Теперь остается подождать, пока программа закончит шифрование жесткого диска.

Стоит отметить, что на этапе задания пароля можно в качестве дополнительной защиты задать ключевой файл. В этом случае доступ к шифрованной информации будет возможен только при наличии этого ключевого файла. Соответственно, если этот файл хранится на другом компьютере в локальной сети, то при потере ноутбука с шифрованным диском или флешки никто не сможет получить доступ к секретным данным, даже если бы подобрал пароль — ведь ключевого файла ни на самом ноутбуке ни на флешке нет.

Скрытие шифрованного раздела

Как уже упоминалось, выгодным преимуществом шифрованного раздела является то, что в операционной системе он позиционируется как неиспользуемый и неформатированный. И нет никаких указаний на то, что в нем есть шифрованная информация. Единственный способ это выяснить — использовать специальные программы по криптоанализу, умеющие по высокой степени хаотичности битовых последовательностей сделать заключение, что в разделе имеются шифрованные данные. Но если Вы не потенциальная мишень для спецслужб, то такая угроза компрометации Вам вряд ли грозит.

А вот для дополнительной защиты от простых обывателей имеет смысл спрятать шифрованный раздел из перечня доступных букв дисков. Тем более что все равно обращение к диску напрямую по его букве ничего не даст и требуется только в случае удаления шифрования путем форматирования. Для открепления тома от используемой буквы следует в «Панели управления» зайти в раздел «Управление компьютером / Управление дисками» и вызвав контекстное меню для нужного раздела выбрать пункт «Изменить букву диска или путь к диску...», где и получится убрать привязку.

После этих манипуляций шифрованный раздел не будет виден в проводнике Windows и других файловых менеджерах. А наличие среди нескольких разнообразных системных разделов одного безымянного и «неформатированного» вряд ли вызовет интерес у посторонних.

Использование шифрованного диска

Чтобы использовать шифрованное устройство как обычный диск, необходимо его подключить. Для этого в главном окне программы следует нажать правой кнопкой мыши на одной из доступных букв дисков и выбрать пункт меню «Выбрать устройство и смонтировать...»

После этого нужно отметить зашифрованное ранее устройство и указать пароль.

В результате в обозревателе Windows должен появиться новый диск с выбранной буквой (в нашем случае это диск X).

И теперь с этим диском получится работать как и с любым обычным логическим диском. Главное после окончания работы не забыть либо выключить компьютер, либо закрыть программу TrueCrypt, либо отключить шифрованный раздел — ведь пока диск подключен, любой пользователь может получить доступ к расположенным на нем данным. Отключить раздел можно нажав кнопку «Размонтировать».

Итоги

Использование программы TrueCrypt позволит Вам произвести шифрование жесткого диска и тем самым скрыть Ваши приватные файлы от посторонних, если вдруг кто-то получит доступ к Вашей флешке или жесткому диску. А расположение шифрованной информации на неиспользуемом и скрытом разделе создает дополнительный уровень защиты, так как непосвященный круг лиц может и не догадываться, что на одном из разделов хранится секретная информация. Такой метод защиты приватных данных подойдет в подавляющем большинстве случаев. И только если за Вами производится целенаправленная слежка с угрозой применения насилия для получения пароля, то Вам могут понадобиться более изощренные методы защиты, такие как стеганография и скрытые тома TrueCrypt (с двумя паролями).

Рассказать друзьям