Зашифровать диск

Как зашифровать usb флешку? Как установить пароль и защитить память?

Шифрование флеш-накопителей становится все более популярной процедурой, благодаря которой наши данные находятся в безопасности. Доступ к зашифрованной флешке может получить только тот, кто знает пароль.

Шифрование флешки можно сделать несколькими способами. Самым популярным методом является использование специальных программ, которые отлично справляются с этой задачей. Некоторые из них встроены в систему Windows, а также поставляются в виде отдельных приложений. Другим вариантом является установка пароля для памяти, хотя это и не то же самое, что зашифрованный usb-накопитель.

Зачем шифровать флешку?

Шифрование флэш-диска может защитить пользователя от утечки данных. Процедура заключается в присвоении накопителю уникального кода, а также в предоставлении ему алгоритма шифрования AES. Зашифрованная usb-память, в зависимости от выбранных при шифровании настроек, может стать полностью недоступна посторонним. Также можно выбрать частичное шифрование, т.е. шифрование отдельных каталогов. Как видите, способов зашифровать флешку достаточно много.

Зашифрованная флешка гарантирует безопасность личных данных. Если она однажды потеряется, то нашедший ее не сможет получить доступ к информации, которая на ней хранится. Еще одной причиной, по которой стоит зашифровать флэш-накопитель является вопрос безопасности. Используя внешнюю память на сторонних компьютерах, можно легко подцепить опасный вирус. Большинство решений по шифрованию флеш-накопителей защищают внешнюю память от вредоносных программ.

Как зашифровать флешку?

Первый способ шифрования флэш-накопителя — это использование программного обеспечения, встроенного в некоторые операционные системы Microsoft Windows. Бесплатная программа шифрования от Microsoft называется BitLocker . К сожалению, не все операционные системы получили это ПО. BitLocker можно найти в версиях Windows 8, 8.1 и 10, а также в версиях Ultimate и Enterprise Windows 7. Становится очевидно, что производитель установил свой продукт в первую очередь для людей, использующих свой компьютер для работы и бизнеса.

BitLocker шифрование флешки

Если вы владеете какой-либо из вышеперечисленных версий Windows, то просто нажмите правой кнопкой мыши на иконку внешней памяти и выберите «BitLocker». Программа быстро и легко проведет вас через весь процесс, в котором нужно будет выбрать какой алгоритм шифрования использовать, а также сгенерировать специальный пароль. Чем меньше памяти имеет устройство, тем быстрее будет происходить шифрование флэш-накопителя. Обычно весь процесс занимает очень мало времени — всего лишь несколько минут.

На видео: Как поставить ПАРОЛЬ на флешку? Шифрование флешки или диска с помощью BitLocker

Альтернативные способы шифрования флешки

Если у вас отсутствует одна из вышеперечисленных версий операционной системы, то первым шагом к шифрованию флешки будет выбор и загрузка программного обеспечения. В интернете можно найти много известных продуктов. Большинство из них платные, но если если вы делаете это однократно или время от времени, то можно использовать пробную версию, которая гарантирует полный доступ к программе в течение короткого периода времени (обычно 14 дней).

Лучшим программным обеспечением для USB-шифрования являются:

  • VeraCrypt — это самый лучший и чрезвычайно многофункциональный инструмент шифрования;
  • EncryptStick — эта программа шифрует USB-накопители и защищает папки паролем;
  • Rohos Disk Encryption — ее деятельность ориентирована на создание зашифрованных томов;
  • Gilisoft USB Stick — использует алгоритм AES 256;
  • DriveCrypt — гарантирует безопасность файлов всеми популярными способами;
  • Kakasoft USB Security — довольно заурядная программа для шифрования USB с ограниченным набором функций.

В большинстве случаев программы предназначенные для шифрования флешки работают практически одинаково. Вы выбираете тип нового зашифрованного диска и создаете новый раздел. Если вы хотите, чтобы зашифрованная флешка была доступна только вам, но видна на всех устройствах, то выбираете стандартный том. Также можно создать скрытый том.
По умолчанию большинство программ предложит алгоритм AES (и его различные варианты). Стоит выбрать эту опцию, т.к. она гарантирует безопасность сохраненных данных. Теперь остается только сгенерировать сложный пароль. После завершения процедуры вы можете использовать зашифрованную флешку с индивидуально присвоенным паролем! В целях безопасности рекомендуется хранить пароль классическим способом — на листе бумаги.


Немного здоровой паранойи еще никому не вредило. Помимо мессенджеров с оконечным шифрованием, шифрованием файлов на смартфонах «из коробки» и обязательным использованием SSL на сайтах, не лишним будет защитить данные на виртуальных серверах. Тем более, современные технологии сделали это простым и доступным любому пользователю. Крупные провайдеры, предоставляющие услуги хостинга VPS, предлагают шифровать данные пользователей используя стандартные средства операционных систем. Например, Microsoft, в своем облаке Azure, использует для серверов на Windows — BitLocker, а для виртуальных машин на Linux — DM-Crypt. Эти средства позволяют сохранить приватность ваших данных, даже если злоумышленник получит доступ к ЦОДу, где находятся сервер или вашему локальному компьютеру.
Можно доверять свои данные хостерам предоставляющим VPS, можно не доверять, но никто не запретит вам использовать те же самые способы у любого VPS-провайдера, настроенные самостоятельно. В этой статье я расскажу вам как это сделать.

Шифрование данных в системе Windows с помощью BitLocker

Наиболее простой, но весьма надежный способ шифрования для Windows — встроенный в систему сервис BitLocker. Его настройка простая и быстрая, потому проще всего воспользоваться графическим интерфейсом. Разберем этот процесс на примере Windows Server 2016, расположенном у провайдера RuVDS. Я выберу расположение сервера в Москве, для уменьшения пинга:

А для большей скорости работы BitLocker — диск SSD минимального размера.

Подключаться будем через стандартный RDP, который следует немного настроить перед использованием. Для этого надо нажать внизу окна переключатель «Показать параметры», во вкладке «Локальные ресурсы» отметить галочкой «Буфер обмена» и в диалоге вызываемом кнопкой «Подробнее», выделить «Диски».

Это позволит копировать файлы на ваш компьютер или вставлять их через обычный буфер обмена. RDP честно предупредит, что: «Это удаленное подключение может нанести вред…», по причине расшаривания локальных ресурсов. Примем к сведению и подключимся к серверу.
После логина мы увидим привычный рабочий стол и панель администрирования. Подключим сервис BitLocker прямо из нее, выбрав опцию «Add roles and features». На первом экране ставим галочку «Skip…», чтобы не читать предупреждение каждый раз при изменении конфигурации, затем нажимаем «Next» и выбираем «Role-based or feature-based installation», потом выбираем наш локальный сервер и в разделе «Features», отмечаем «BitLocker Drive Encryption».

Подтверждаем «Add Features», нажимаем «Next», отмечаем опцию «Restart the destination server automatically if required» и Нажимаем «Install».

После установки сервиса система автоматически перезагрузится, а при следующем подключении выведется окно, что инсталляция прошла успешно.
Поскольку у нас виртуальный сервер, то у него нет криптопроцессора «Trusted Platform Module», а значит нам потребуется настроить политики доступа, чтобы BitLocker запрашивал пароль при загрузке системы. Если этого не сделать, при попытке включить шифрование, система выдаст сообщение об ошибке:

Заходим в поиск, вставляем туда имя программы: «gpedit.msc» и запускаем ее. Нам потребуется найти опцию по следующему пути: Local Computer Policy → Computer Configuration → Administrative Templates → Windows Components → BitLocker Drive Encryption → Operating System Drives

Надо активировать политику выбрав «Enabled», отметить в опциях чекбокс «Allow BitLocker without a compatible TPM (requires a password or a startup key on a USB flash drive)» и нажать «OK».
Осталось выбрать в Explorer диски, которые требуется зашифровать.

Мастер настройки проанализирует систему и попросит продолжить («Next»). В следующем диалоговом окне он предупредит, что диск будет использоваться BitLocker и порекомендует сначала забекапить критичные данные. Хорошая идея, но предположим, что вы это уже сделали, нажимаем «Next». Система подготовит диск для шифрования, но в процессе выдаст предупреждение, что некуда перенести данные Windows Recovery и предложит включить и настроить эту систему после шифрования. Установка почти закончена и мастер потребует перезагрузить систему.

После перезагрузки сервис будет установлен и система предложит зашифровать диск

На следующем диалоговом окне мастер попросит вставить флешку в USB или ввести пароль. Поскольку сервер у нас виртуальный — выбираем второе. В следующем окне придумываем, вводим и подтверждаем пароль, система будет ругаться, если он будет слишком простым или коротким, придется проявить фантазию.
Дальше нам предложат выбрать способ, которым будет сохранен ключ восстановления доступа для того случая, если мы забудем пароль для BitLocker.

USB нам вставлять некуда, можно выбрать локальный диск вашего компьютера, доступ к которому был открыт в опциях RDP. Файл будет называться примерно так: «BitLocker Recovery Key BE32F397-9C84-4765-9840-50BF3893CAB6.TXT». А внутри будет короткая инструкция и ключ восстановления:
Сохранив файл, переходим к выбору типа шифрования. Поскольку у нас защищается локальный жесткий диск, то выбираем первую опцию: «New encryption mode».
Следующий экран требует подтверждения, что мы действительно хотим зашифровать диск, нажимаем «Continue», получаем сообщение, что процесс начнется после перезагрузки и предложение ребутнуть компьютер.
Все — системный диск нашего сервера зашифрован.
Пробуем к нему подключиться и… Ничего не получается!
Все логично. BitLocker будет требовать ввести пароль при загрузке, а происходит это еще до того, как система будет готова к удаленной работе. Через RDP это сделать невозможно.
Заходим на страницу RuVDS, где содержится информация о запущенных серверах и видим интересную картину:

На скриншоте с виртуального монитора что-то очень похожее на приглашение системы. Так и есть, нам придется воспользоваться консолью доступа аварийного режима, для того, чтобы ввести пароль перед загрузкой системы:

Вводим пароль и видим продолжение загрузки. Аварийную консоль можно закрывать и подключаться через RDP. К слову, такая операция нам потребуется при каждой перезагрузке виртуального сервера. Не очень удобно, но такова цена безопасности.
Теперь, когда мы открываем меню диска, то видим в нем новые пункты: «Change BitLocker password» и «Manage BitLocker». Открыв второй пункт мы может посмотреть статус диска и управление его шифрованием. Поскольку я специально выбрал небольшой SSD для демонстрации, то шифрование заняло меньше пяти минут. Когда оно закончилось, то интерфейс стал выглядеть так:

Установка Bitlocker и шифрование диска на виртуальном сервере — завершены. Теперь, если кто-то получит физический доступ вашему компьютеру, то он не сможет подключиться к серверу, даже если зайдет на сайт провайдера под вашим логином. А если придет в ЦОД и подключится изнутри к вашему VPS, то все равно не сможет получить данные — они будут зашифрованы.
Главное — не хранить на виду файл, в котором содержится ключ для восстановления доступа!
Кстати, как же пользоваться этим ключом, вдруг вы забыли пароль для BitLocker? Очень просто, надо перегрузить сервер и зайти в аварийную консоль, но теперь выбрать не вход в систему, а восстановление. Нажимаем ESC и получаем приглашение ввести ключ. Одна тонкость, вводить надо только цифры, а минусы-разделители будут вставляться автоматически. При неправильном вводе будет сообщение об ошибке и просьба снова ввести ключ. Если он введен правильно, что продолжится загрузка системы.
Настройка BitLocker на удаленном сервере — завершена.

Шифрование данных в системе Linux с помощью dm-crypt

Для Linux есть множество разных решений по шифрованию разделов, мы воспользуемся dm-crypt, простой и надежной системой, которую использует Microsoft в своем облаке Azure.
dm-crypt — стандартная система шифрования дисков на уровне ядра Linux, основанная на: device mapper, подсистеме создающей и обеспечивающей прозрачную работу с виртуальными устройствами; и crypto API — подсистеме шифрования, которая используется для работы VPN по протоколу IPsec и ряде других функций. У dm-crypt есть два способа работы с криптоконтейнером, plain — при котором данные не содержат видимого формата и выглядят как случайный набор байт, и LUKS — который предоставляет больше возможностей, например автоматическое определение криптоконтейнеров системой, но при этом файл будет содержать метаданные, по которым можно определить сам факт шифрования. Мы будем пользоваться вторым способом, через протокол LUKS.
Сервер выбирается аналогично первому разделу, за исключением операционной системы. Пропустим шаги по предварительной настройке, их можно найти в руководстве RuVDS и перейдем к установке системы шифрования. Обновим список пакетов и установим cryptsetup — интерфейс командной строки dm-crypt (для упрощения, все команды будут вводиться из под пользователя root):

apt updateapt install cryptsetup 

Для хранения зашифрованных данных надо сначала создать специальный файл, который потом будет выступать в качестве устройства. Он обязательно должен быть неразрывным и для этого есть несколько способов, разной степени безопасности.
Один из них — с помощью команды fallocate.
Создадим файл размером 512 мегабайт, с именем test-crypt в домашней директории пользователя root:

fallocate -l 512M /root/test-crypt

Это способ самый простой и быстрый, но наименее безопасный, потому что команда просто выделяет место на диске, не перезаписывая данные, которые там содержались.
Более безопасно можно создать файл с помощью утилиты dd (dataset definition), она позволяет не только создать файл, но и записать в него информацию, которая затрет предыдущее содержимое из выделенной области. Например нулями из виртуального устройства /dev/zero:

dd if=/dev/zero of=/root/test-crypt bs=1M count=512

Наиболее параноидальный способ, это заполнить файл из /dev/urandom. Но он и наиболее медленный:

dd if=/dev/urandom of=/root/test-crypt bs=1M count=512

После создания файла, надо преобразовать его в раздел LUKS:

cryptsetup -y luksFormat /root/test-crypt

ОтветьтеYESна запрос программы, а затем задайте пароль. В отличии от BitLocker здесь не будет никаких способов восстановления, секретных ключей и прочих удобств, если забыл пароль — данные будут безвозвратно потеряны! Очень ответственно подойдите к этому вопросу. Потому обязательно надо использовать опцию-y, которая запрашивает подтверждение пароля.
Проверим, что у нас получилось, с помощью утилитыfile:

file /root/test-crypt

Вывод должен показать что-то вроде:

test-crypt: LUKS encrypted file, ver 2  UUID: 820a6557-ee7b-4f67-9f53-eb11586cc5dc

Это значит, что криптоконтейнер создан и готов к использованию, осталось его развернуть в устройство crypt-volume:

cryptsetup luksOpen /root/test-crypt crypt-volume

Создать там файловую систему:

mkfs.ext4 -j /dev/mapper/crypt-volume

И выбрать точку монтирования:

mkdir /mnt/crypt-files

Зашифрованное устройство готово к использованию, осталось только смонтировать его и пользоваться как обычным диском, все операции по шифрованию и дешифрованию происходят «на лету», прозрачно для пользователя и системы.

mount /dev/mapper/crypt-volume /mnt/crypt-files

Проверим наше устройство. Скопируем в него какие-нибудь данные, например содержимое директории /etc/ssh и посмотрим, что скажет утилита dh

cp -r /etc/ssh/ /mnt/crypt-files/ df -hFilesystem Size Used Avail Use% Mounted onudev 928M 0 928M 0% /devtmpfs 191M 648K 191M 1% /run/dev/sda1 20G 2.7G 16G 15% /tmpfs 955M 0 955M 0% /dev/shmtmpfs 5.0M 0 5.0M 0% /run/locktmpfs 955M 0 955M 0% /sys/fs/cgrouptmpfs 191M 0 191M 0% /run/user/1000/dev/mapper/crypt-volume 465M 1.3M 429M 2% /mnt/crypt-files

Как мы видим, устройство смонтировано, имеет определенный нами объем и заполнено примерно на 1% файлами из директории ssh.
Для того, чтобы закончить работу с криптоконтейнером, надо его отмонтировать, а затем отключить:

cd /umount /mnt/crypt-filescryptsetup luksClose crypt-volume

Работа с устройством закончена и у нас есть самый обычный файл, зашифрованный с помощью нашего пароля, данные которые недоступны постороннему, даже если он получит физический доступ к серверу.
Чтобы снова воспользоваться криптоконтейнером, надо будет его опять инициализировать и смонтировать:

С помощью программы CyberSafe можно шифровать не только отдельные файлы. Программа позволяет зашифровать целый раздел жесткого диска или весь внешний диск (например, USB-диск или флешку). В этой статье будет показано, как зашифровать и скрыть от посторонних глаз зашифрованный раздел жесткого диска.

Шпионы, параноики и обычные пользователи

Кому будет полезна возможность шифрования разделов? Шпионов и параноиков отбросим сразу. Первых не так уж и много и необходимость шифрования данных у них сугубо профессиональная. Вторым лишь бы что-то зашифровать, спрятать и т.д. Хотя никакой реальной угрозы нет и зашифрованные данные не представляют ни для кого никакого интереса, они все равно их шифруют. Именно поэтому нас интересуют простые пользователи, которых, я надеюсь, будет больше, чем шпионов с параноиками.
Типичный сценарий шифрования раздела — это совместное использование компьютера. Здесь есть два варианта применения программы CyberSafe: или каждый из работающих за компьютером пользователей создает виртуальный диск или же каждый отводит себе по разделу на жестком диске для хранения личных файлов и шифрует его. О создании виртуальных дисков уже было написано, а в этой статье речь пойдет именно о шифровании всего раздела.
Допустим, есть жесткий диск на 500 Гб и есть три пользователя, которые периодически работают с компьютером. Не смотря на то, что файловая система NTFS все же поддерживает права доступа и позволяет ограничить доступ одного пользователя к файлам другого пользователя, ее защиты недостаточно. Ведь у одного из этих трех пользователей будут права администратора и он сможет получить доступ к файлам оставшихся двух пользователей.
Поэтому дисковое пространство жесткого диска можно разделить следующим образом:

  • Примерно 200 Гб — общий раздел. Этот раздел также будет системным разделом. На нем будет установлена операционная система, программа и будут храниться общие файлы всех трех пользователей.
  • Три раздела по ~100 Гб — думаю, 100 Гб вполне достаточно для хранения личных файлов каждого пользователя. Каждый из этих разделов будет зашифрован, а пароль доступа к зашифрованному разделу будет знать только тот пользователь, который зашифровал этот раздел. При этом администратор при всем своем желании не сможет расшифровать раздел другого пользователя и получить доступ к его файлам. Да, при желании администратор может отформатировать раздел и даже удалить его, но получить доступ он сможет только лишь в том случае, если обманом выведает у пользователя его пароль. Но, думаю, этого не произойдет, поэтому шифрование раздела — гораздо более эффективная мера, чем разграничение прав доступа с помощью NTFS.

Шифрование раздела vs виртуальные зашифрованные диски

Что лучше — шифровать разделы или использовать виртуальные зашифрованные диски? Здесь каждый решает сам, поскольку у каждого способа есть свои преимущества и недостатки. Шифрование разделов также надежно, как и шифрование виртуального диска и наоборот.
Что такое виртуальный диск? Смотрите на него как на архив с паролем и степенью сжатия 0. Вот только файлы внутри этого архива зашифрованы гораздо надежнее, чем в обычном архиве. Виртуальный диск хранится на жестком диске в виде файла. В программе CyberSafe вам нужно открыть и смонтировать виртуальный диск и тогда с ним можно будет работать как с обычным диском.
Преимущество виртуального диска в том, что его можно легко скопировать на другой жесткий диск или флешку (если позволяет размер). Например, вы можете создать виртуальный диск на 4 Гб (ограничений на размер виртуального диска нет, если не считать естественных) и при необходимости скопировать файл виртуального диска на флешку или на внешний жесткий диск. С зашифрованным разделом у вас такое проделать не получится. Также файл виртуального диска можно скрыть.
Конечно, при необходимости, можно создать образ зашифрованного диска — на тот случай, если вы хотите сделать его резервную копию или переместить на другой компьютер. Но это уже отдельная история. Если у вас возникнет подобная потребность, рекомендую программу Clonezilla — уже надежное и проверенное решение. Перенос зашифрованного раздела на другой компьютер — это более сложная затея, чем перенос виртуального диска. Если есть такая необходимость, то проще использовать виртуальные диски.
В случае с шифрованием раздела физически шифруется весь раздел. При монтировании этого раздела нужно будет ввести пароль, после чего можно будет работать с разделом, как обычно, то есть читать и записывать файлы.
Какой способ выбрать? Если вы можете себе позволить зашифровать раздел, тогда можно выбрать этот способ. Также весь раздел лучше шифровать, если размер ваших секретных документов довольно большой.
Но есть ситуации, когда использовать весь раздел нельзя или нет смысла. Например, у вас есть только один раздел (диск С:) на жестком диске и по тем или иным причинам (нет прав, например, поскольку компьютер не ваш) вы не можете или не хотите изменять его разметку, тогда нужно использовать виртуальные диски. Нет смысла шифровать весь раздел, если размер документов (файлов), которые вам нужно зашифровать небольшой — несколько гигабайт. Думаю, с этим разобрались, поэтому самое время поговорить о том, какие разделы (диски) можно зашифровать.

Поддерживаемые типы дисков

Вы можете зашифровать следующие типы носителей:

  • Разделы жесткого диска, отформатированные в файловых системах FAT, FAT32 и NTFS.
  • Флешки, внешние USB-диски за исключением дисков, представляющих мобильные телефоны, цифровые камеры и аудио-проигрыватели.

Нельзя зашифровать:

  • CD/DVD-RW-диски, дискеты
  • Динамические диски
  • Системный диск (с которого загружается Windows)

Начиная с Windows XP, Windows поддерживает динамические диски. Динамические диски позволяют объединять в себе несколько физических жестких дисков (аналог LVM в Windows). Такие диски зашифровать программой невозможно.

Особенности работы с зашифрованным диском

Представим, что вы уже зашифровали раздел жесткого диска. Для работы с файлами на зашифрованном разделе вам нужно его cмонтировать. При монтировании программа запросит у вас пароль к зашифрованному диску, указанный при его шифровании. Поработав с зашифрованным диском, его нужно сразу же размонтировать, иначе файлы останутся доступны пользователям, у которых есть физический доступ к вашему компьютеру.
Другими словами, шифрование защищает ваши файлы только тогда, когда зашифрованный раздел размонтирован. Когда раздел смонтирован, любой, у кого есть физический доступ к компьютеру, может скопировать с него файлы на незашифрованный раздел, USB-диск или внешний жесткий диск и файлы не будут зашифрованы. Поэтому, когда вы работаете с зашифрованным диском, возьмите в привычку всегда размонтировать его каждый раз, когда отлучаетесь от компьютера, даже ненадолго! После того, как вы размонтировали зашифрованный диск, ваши файлы будут под надежной защитой.
Что касается производительности, то при работе с зашифрованным разделом она будет ниже. Насколько ниже — зависит от способностей вашего компьютера, но система останется работоспособной и просто придется подождать чуть дольше, чем обычно (особенно, когда вы будете копировать большие файлы на зашифрованный раздел).

Готовимся к шифрованию

Первым делом нужно раздобыть где-то ИБП. Если у вас ноутбук, все хорошо, если же у вас обычный стационарный компьютер и вы хотите зашифровать раздел, на котором уже есть файлы, то шифрование займет определенное время. Если за это время отключат свет, то потеря данных вам гарантирована. Посему, если ИБП, способного выдержать несколько часов автономной работы у вас нет, рекомендую сделать следующее:

  • Сделайте резервную копию своих данных, например, на внешнем жестком диске. Потом от этой копии придется избавиться (желательно после удаления данных с незашифрованного диска затереть свободное пространство утилитой вроде Piriform, чтобы было невозможно восстановить удаленные файлы), поскольку при ее наличии пропадает смысл в наличии зашифрованной копии данных.
  • Данные на зашифрованный диск перенесете с копии после того, как диск будет зашифрован. Отформатируйте диск и зашифруйте его. Собственно, отдельно форматировать его не нужно — за вас это сделает CyberSafe, но об этом позже.

Если у вас ноутбук и вы готовы продолжить без создания резервной копии данных (я бы рекомендовал ее на всякий случай сделать), обязательно проверьте диск на наличие ошибок, хотя бы стандартной утилитой Windows. Только после этого нужно приступать к шифрованию раздела/диска.

Шифрование раздела: практика

Итак, теория без практики бессмысленна, поэтому приступим к шифрованию раздела/диска. Запустите программу CyberSafe и перейдите в раздел Шифрование дисков, Шифровать раздел (рис. 1).

Рис. 1. Список разделов/дисков вашего компьютера
Выберите раздел, который вы хотите зашифровать. Если кнопка Создать будет неактивна, то этот раздел зашифровать нельзя. Например, это может быть системный раздел или динамический диск. Также вы не можете одновременно зашифровать несколько дисков. Если вам нужно зашифровать несколько дисков, то операцию шифрования нужно повторить поочередно.
Нажмите кнопку Создать. Далее откроется окно Крипо Диск (рис. 2). В нем нужно ввести пароль, который будет использоваться для расшифровки диска при его монтировании. При вводе пароля проверьте регистр символов (чтобы не была нажата клавиша Caps Lock) и раскладку. Если за спиной никого нет, можно включить переключатель Показать пароль.

Рис. 2. Крипто Диск
Из списка Тип шифрования нужно выбрать алгоритм — AES или ГОСТ. Оба алгоритмы надежные, но в государственных организациях принято использовать только ГОСТ. На своем собственном компьютере или в коммерческой организации вы вольны использовать любой из алгоритмов.
Если на диске есть информация и вы хотите ее сохранить, включите переключатель Сохранить файловую структуру и данные. Нужно учесть, что в этом случае время шифрования диска значительно возрастет. С другой стороны, если зашифрованные файлы, скажем, находятся на внешнем жестком диске, то вам все равно придется их скопировать на зашифрованный диск для их шифрования, а копирование с шифрованием «на лету» также займет некоторое время. Если вы не сделали резервную копию данных, обязательно включите флажок включите переключатель Сохранить файловую структуру и данные, иначе вы потеряете все ваши данные.
Остальные параметры в окне Крипто Диск можно оставить по умолчанию. А именно — будет использоваться весь доступный размер устройства и будет выполнено быстрое форматирование в файловую систему NTFS. Для начала шифрования нажмите кнопку Принять. Ход процесса шифрования будет отображен в основном окне программы.

Рис. 3. Ход процесса шифрования
После того, как диск будет зашифрован, вы увидите его состояние — зашифрован, скрытый (рис. 4). Это означает, что ваш диск был зашифрован и скрыт — он не будет отображаться в Проводнике и других высокоуровневых файловых менеджерах, но его будут видеть программы для работы с таблицей разделов. Не нужно надеяться, что раз диск скрыт, то его никто не найдет. Все скрытые программой диски будут отображены в оснастке Управление дисками (см. рис. 5) и других программах для разметки диска. Обратите внимание, что в этой оснастке зашифрованный раздел отображается как раздел с файловой системой RAW, то есть без файловой системы вообще. Это нормальное явление — после шифрования раздела Windows не может определить его тип. Однако сокрытие раздела необходимо по совсем иным причинам и далее вы поймете, по каким именно.

Рис. 4. Состояние диска: зашифрован, скрыт. Раздел E: не отображается в Проводнике

Рис. 5. Оснастка Управление дисками
Теперь cмонтируем раздел. Выделите его и нажмите кнопку Восстан., чтобы вновь сделать раздел видимым (состояние диска будет изменено на просто «зашифрован»). Windows увидит этот раздел, но поскольку она не может распознать тип его файловой системы, она предложит его отформатировать (рис. 6). Этого нельзя ни в коем случае делать, поскольку вы потеряете все данные. Именно поэтому программа скрывает зашифрованные диски — ведь если за компьютером работаете не только вы, другой пользователь может отформатировать якобы не читаемый раздел диска.

Рис. 6. Предложение отформатировать зашифрованный раздел
От форматирования, понятное дело, отказываемся и нажимаем кнопку Монтиров. в основном окне программы CyberSafe. Далее нужно будет выбрать букву диска, через которую вы будете обращаться к зашифрованному разделу (рис. 7).

Рис. 7. Выбор буквы диска
После этого программа попросит ввести пароль, необходимый для расшифровки ваших данных (рис. 8). Расшифрованный раздел (диск) появится в области Подключенные расшифрованные устройства (рис. 9).

Рис. 8. Пароль для расшифровки раздела

Рис. 9. Подключенные расшифрованные устройства
После этого с расшифрованным диском можно будет работать, как с обычным. В Проводнике будет отображен только диск Z: — именно эту букву я назначил расшифрованному диску. Зашифрованный диск E: отображаться не будет.

Рис. 10. Проводник — просмотр дисков компьютера
Теперь можете открыть cмонтированный диск и скопировать на него все секретные файлы (только не забудьте потом их удалить с оригинального источника и затереть на нем свободное пространство).
Когда нужно завершить работу с нашим разделом, то или нажмите кнопку Демонтир., а затем — кнопку Скрыть или просто закройте окно CyberSafe. Как по мне, то проще закрыть окно программы. Понятное дело, закрывать окно программы во время операции копирования/перемещения файлов не нужно. Ничего страшного и непоправимого не произойдет, просто часть файлов не будет скопирована на ваш зашифрованный диск.

О производительности

Понятно, что производительность зашифрованного диска будет ниже, чем обычного. Но насколько? На рис. 11 я скопировал папку своего профиля пользователя (где есть множество мелких файлов) с диска С: на зашифрованный диск Z:. Скорость копирования показана на рис. 11 — примерно на уровне 1.3 МБ/с. Это означает, что 1 ГБ мелких файлов будет копироваться примерно 787 секунд, то есть 13 минут. Если же скопировать эту же папку на незашифрованный раздел, то скорость будет примерно 1.9 МБ/с (рис. 12). Под конец операции копирования скорость выросла до 2.46 МБ/с, но с такой скоростью было скопировано совсем немного файлов, поэтому считаем, что скорость была на уровне 1.9 МБ/с, а это на 30% быстрее. Тот самый 1 ГБ мелких файлов в нашем случае будет скопирован за 538 секунд или почти 9 минут.

Рис. 11. Скорость копирования мелких файлов с незашифрованного раздела на зашифрованный

Рис. 12. Скорость копирования мелких файлов между двумя незашифрованными разделами
Что же касается крупных файлов, то никакой разницы вы не почувствуете. На рис. 13 приведена скорость копирования крупного файла (видео-файл размером 400 Мб) с одного незашифрованного раздела на другой. Как видите, скорость составила 11.6 МБ/с. А на рис. 14 показана скорость копирования этого же файла с обычного раздела на зашифрованный и она составила 11.1 МБ/с. Разница небольшая и находится в пределах погрешности (все равно скорость незначительно изменяется по ходу выполнения операции копирования). Ради интереса сообщу скорость копирования этого же файла с флешки (не USB 3.0) на жесткий диск — около 8 МБ/с (скриншота нет, но уж поверьте мне).

Рис. 13. Скорость копирования крупного файла

Рис. 14. Скорость копирования крупного файла на зашифрованный раздел
Такой тест не совсем точный, но все же позволяет получить некоторые представления о производительности.
На этом все. Также я рекомендую вам ознакомиться со статьей «CyberSafe — шифровальщик на все случаи жизни».

Если вы хотите увидеть на нашем сайте ответы на интересующие вас вопросы обо всём, что связано с техникой, программами и сервисами Apple, iOS, macOS, tvOS или watchOS, iCloud или App Store, задавайте их через форму обратной связи. Ответы на самые интересные из них будут появляться в материалах данной рубрики.

К нам поступил следующий вопрос:

Недавно приобрела себе новый макбук. На прошлом было включено шифрование диска FileVault. Я помню, что при включении шифрования всё было очень долго, ноут перезагружался и несколько часов шифровал диск в фоне. Не пойму, почему сейчас при включении шифрования ничего вообще не происходит. Выключение тоже мгновенное. Это нормально? Как мне узнать, что шифрование и вправду включилось?? Спасибо

Здравствуйте!

Не беспокойтесь, всё в порядке, так всё и задумывалось в Apple. По вашим словам сразу понятно, почему вы удивились: прошлый ваш MacBook был без чипа безопасности Apple T2, а новый им оснащен (как и все современные Mac).

Apple T2 отвечает за множество функций, связанных с безопасностью, и за FileVault тоже. На компьютерах с этим чипом всё содержимое диска изначально зашифровано, и оно шифруется всегда, прямо в момент записи на диск. Функция FileVault сейчас делает совсем не то, что она делала раньше: вместо реального шифрования контента при её включении или выключении просто изменяется состав доверенных ключей в защищённом хранилище Mac. Отсюда и удивительная скорость: ничего больше шифровать и расшифровывать не нужно.

Таким образом, если FileVault выключен, то защита диска снимается при включении компьютера специальным системным ключом macOS. Если же включен, то снять защиту можно лишь вашим персональным ключом, который связан с вашей учётной записью macOS и аккаунтом iCloud.

Отличить включённый и выключенный FileVault по-прежнему просто. Если у вас спрашивают пароль ДО загрузки macOS, а прогресс-бар загрузки ползет по цветному фону – это верный признак включённого FileVault. При выключенном FileVault экран загрузки чёрный, а пароль спрашивают уже после того, как прогресс-бар доползёт до конца.

Читайте, что такое EFS в Windows 10, как его включить и использовать. Как создать резервную копию ключа шифрования EFS.EFS является аналогом Bitlocker шифрования, и позволяет зашифровать отдельно взятые файлы и папки, в отличии от Bitlocker, который шифрует весь диск целиком. EFS не является полноценной файловой системой, она работает на базе NTFS и позволяет «на лету» шифровать отдельные файлы.

Как зашифровать файлы и папки используя EFS в Windows 10, 8 или 7

Ключи шифрования привязаны к пользователю Windows, поэтому другие пользователи ПК не смогут получить доступ к зашифрованным данным. EFS-шифрование не обеспечивает комплексную защиту, как Bitlocker. Во-первых, система хранит ключи шифрования локально, и злоумышленники могут получить к ним доступ. Также есть вероятность, что секретные данные могут сохраняться во временных или служебных файлах системы, которые остаются незашифрованными.

Тем не менее EFS – это быстрый и простой способ защиты отдельных файлов и папок на ПК, который используется совместно несколькими пользователями. Шифрование с помощью EFS не займет много времени – давайте посмотрим, как это делается.

Перейти к просмотру

Как установить пароль на папку или файл компьютера с Windows 10, 8 или 7 🔐📂💻

Как установить пароль на папку или файл компьютера с Windows 10, 8 или 7 🔐📂💻

С чего начать шифрование

EFS не доступен в домашних версиях Windows 10, 8 или 7, если вы используете Домашнюю версию – вам не повезло. Само шифрование теряет смысл, если вы не будете использовать надежный пароль со своей учетной записью, так как доступ к зашифрованным данным открывается автоматически при входе систему пользователя, который их зашифровал.

После шифрования файлов система автоматически создаст резервный ключ, который позволит получить доступ к данным, если у вас возникнут проблемы с входом в систему, и вы больше не сможете войти в свою учетную запись. Для этого требуется любой съёмный носитель, лучше всего использовать USB флешку.

Перейти к просмотру

Как зашифровать диск Bitlocker - ключ восстановления, разблокировка паролем 🔐💻⚕️

Как зашифровать диск Bitlocker — ключ восстановления, разблокировка паролем 🔐💻⚕️

Как включить EFS в Windows 10

Выберите файлы или папки для шифрования с EFS и выполните следующие действия:

  1. Запустите Windows проводник в меню «Пуск», на рабочем столе или на панели задач.
  2. Щелкните правой кнопкой мыши файл или папку и выберите «Свойства».
  3. На вкладке Общие нажмите кнопку «Другие».
  4. Установите флажок рядом с Шифровать содержимое для защиты данных.
  5. Нажмите «ОК», затем «Применить». Появится окно с вопросом, хотите ли вы только зашифровать выбранную папку или папку, вложенные папки и файлы.
  6. Нажмите «Применить изменения только к этой папке» или «Применить изменения к этой папке, подпапкам и файлам».
  7. Нажмите «ОК».
Папка

Файлы, которые вы зашифровали с помощью EFS, в правом верхнем углу иконки будут иметь значок маленького замка. После этого никто не сможет получить к ним доступ, пока не войдет в систему под вашим пользователем.

Как создать резервную копию ключа шифрования EFS

Перейти к просмотру

Программа для восстановления удаленной папки из Корзины или архива Windows 📁⚕️👨‍💻

Программа для восстановления удаленной папки из Корзины или архива Windows 📁⚕️👨‍💻

После включения EFS на панели задач в правом нижнем углу экрана появится небольшой значок. Это ваше напоминание о резервном копировании ключа шифрования EFS.

  1. Подключите USB-накопитель к компьютеру.

  2. Нажмите значок EFS на панели задач.

  3. Нажмите «Архивировать сейчас (рекомендуется)».

  4. Нажмите Далее.

    Мастер экспорта сертификатов
  5. Нажмите Далее.

    Формат экспортируемого файла
  6. Установите флажок рядом с паролем, затем введите и подтвердите пароль. Нажмите Далее для продолжения.

    Безопасность
  7. Нажмите Обзор, перейдите на USB-накопитель и сохраните файл.

Вот и все. Если вы потеряете доступ к своей учетной записи пользователя, резервный ключ можно будет использовать для доступа к зашифрованным файлам на ПК. Если вы случайно удалите папки и файлы, зашифрованные EFS, используйте наши программы для восстановления зашифрованных NTFS файлов.

Оставить комментарий

Ваш адрес email не будет опубликован. Обязательные поля помечены *