Шифрование системного диска Truecrypt

Обновлено: 04.07.2024

Даже если ваша учетная запись Windows (или другой ОС) защищена паролем, воры все равно могут получить доступ к вашим дискам и данным с помощью простых инструментов, если они не зашифрованы. Чтобы узнать, какой ущерб может нанести один утерянный или украденный ноутбук, полный данных пациентов или клиентов, достаточно прочесть недавние заголовки. Если вы работаете с конфиденциальными данными, вам следует рассмотреть возможность использования шифрования диска для защиты ваших данных от физической кражи или взлома.

Одним из легкодоступных методов шифрования диска для пользователей Windows является BitLocker, функция Windows, обеспечивающая шифрование диска. К сожалению, он доступен только в выпусках Enterprise и Ultimate Windows Vista и Windows 7, а также в Windows Server 2008. Другим пользователям Windows потребуется использовать сторонний инструмент, такой как TrueCrypt, бесплатный инструмент шифрования диска с открытым исходным кодом. .

TrueCrypt работает на всех основных платформах: Windows XP/Vista/7, Mac OS X и Linux. Существует множество вариантов шифрования, включая поддержку системных дисков и скрытых томов. TrueCrypt также поддерживает шифрование в реальном времени или на лету; это означает, что файлы в зашифрованных томах не расшифровываются до тех пор, пока в этом нет крайней необходимости.

Вы можете использовать один или несколько из трех методов шифрования TrueCrypt:

· Файловый контейнер: это самый простой вариант для начинающих, который, по сути, создает виртуальный диск, который, конечно же, зашифрован. Хотя это один файл, он может содержать другие файлы и папки, как zip или сжатая папка. Введя пароль шифрования, вы можете смонтировать или назначить файловый контейнер букве диска Windows с помощью TrueCrypt. Таким образом, он будет отображаться так же, как и любой другой диск или раздел при просмотре файлов в разделе «Компьютер» или «Мой компьютер». Затем вы можете копировать и/или перетаскивать файлы на зашифрованный диск. После отключения или перезагрузки компьютера файловый контейнер становится недоступным и остается зашифрованным. Поскольку файловый контейнер подобен любому другому файлу, его можно перемещать, копировать или удалять.

· Несистемный раздел или диск: при этом шифруется весь дополнительный раздел или диск (на котором не установлена ​​Windows), который может быть внутренним жестким диском, флэш-накопителем USB, твердотельным накопителем или другим запоминающим устройством. Этот метод на самом деле не дает никаких преимуществ по сравнению с более простым методом файловых контейнеров. Однако, если вы планируете использовать зашифрованные диски в долгосрочной перспективе, вы можете просто защитить весь диск или его раздел. Как и в случае файловых контейнеров, вы должны смонтировать зашифрованный диск или раздел с помощью TrueCrypt, прежде чем сможете получить к нему доступ.

· Системный раздел или весь диск: если вам нужна полная защита и конфиденциальность вашего компьютера и данных, вы можете зашифровать основной раздел или диск (на котором установлена ​​Windows). Это защитит системные файлы, такие как временные файлы, кэш, файлы гибернации и файлы подкачки. Однако этот метод является наиболее сложным и может потребовать изменения разделов диска.

Каждый метод имеет скрытую реализацию для обеспечения двойной защиты. Это полезно, если вы когда-нибудь будете вынуждены раскрыть свой пароль и зашифрованные данные; или если кто-то найдет ваш первоначальный пароль. Он работает, создавая приманку или внешний зашифрованный том, а затем помещая внутрь скрытый зашифрованный том. При шифровании системного раздела или диска можно фактически создать целую скрытую установку Windows.

Настройка зашифрованного файлового контейнера

Вы можете выполнить следующие действия, если хотите создать стандартный файловый контейнер:

<р>1. Откройте основное приложение TrueCrypt и нажмите «Создать том».

<р>2. В мастере выберите первый вариант (см. рис. 2) и нажмите кнопку "Далее".

TrueCrypt fig2_sm.jpg

Рисунок 2.

<р>3. Мы собираемся создать стандартный том, поэтому оставьте выбранным первый вариант и нажмите «Далее».

<р>4. Нажмите «Выбрать файл», найдите место для создания тома, дайте ему имя и нажмите «Сохранить», чтобы вернуться к мастеру.

<р>5. Чтобы другие пользователи не могли легко увидеть расположение этого файлового контейнера из главного окна TrueCrypt, выберите параметр Никогда не сохранять историю.

<р>6. Нажмите «Далее», чтобы продолжить.

<р>7. Если у вас есть любимый алгоритм шифрования или хеширования, выберите их здесь и нажмите «Далее»; в противном случае используйте настройки по умолчанию. Чтобы увидеть, насколько хорошо каждый алгоритм шифрования работает на вашем ПК, нажмите кнопку Benchmark. После выполнения теста будет показана скорость, с которой требуется шифровать и расшифровывать каждый алгоритм шифрования, при этом более высокие скорости являются лучшими.

<р>8. На следующей странице мастера укажите размер файлового контейнера, который вы хотите создать, и нажмите «Далее». Помните, что вы не сможете изменить размер позже, но вы можете создать дополнительные файловые контейнеры.

<р>9.На странице Volume Password (см. рис. 3 ниже) дважды введите пароль, следуя советам по безопасности, приведенным в мастере.

TrueCryptfig3_sm.jpg

Рисунок 3.

<р>10. Для дополнительного уровня защиты вы также можете использовать ключевые файлы вместе с паролем. Поэтому, когда вы монтируете файловый контейнер как диск, чтобы получить к нему доступ, вам нужно будет ввести пароль и выбрать созданные вами ключевые файлы. При желании вы можете применить пустой пароль при использовании ключевого файла. Практически любой файл (например, doc, mp3, avi, txt и т. д.) можно превратить в ключевой файл. Вы также можете указать папки в качестве ключевых файлов. Иметь ввиду; вам нужно выбрать файлы и/или папки, которые не будут редактироваться или изменяться. Чтобы указать ключевые файлы, выберите параметр Использовать ключевые файлы и нажмите кнопку Ключевые файлы. Затем создайте или выберите ключевые файлы и нажмите OK.

<р>11. Нажмите «Далее», чтобы продолжить.

<р>12. На странице «Формат тома» (см. рис. 4) при выборе между файловой системой FAT и NTFS вы, вероятно, захотите выбрать NTFS. Другие настройки по умолчанию должны быть в порядке. Прежде чем продолжить, помогите инструменту создать очень сильный ключ, перемещая мышь по экрану не менее 30 секунд. Когда закончите, нажмите «Формат».

<р>13. По завершении форматирования нажмите «Выход».

TrueCrypt fig4_sm.jpg

Рисунок 4.

Прежде чем вы сможете начать перемещать файлы в контейнер зашифрованных файлов, вы должны подключить его к букве диска:

<р>1. Откройте TrueCrypt, нажмите «Выбрать файл», перейдите к файлу и нажмите «Открыть».

<р>2. Затем выберите нужную букву диска и нажмите «Подключить».

<р>3. В командной строке введите созданный вами пароль. Если вы создали ключевой файл, нажмите кнопку «Ключевые файлы» и используйте всплывающее окно, чтобы добавить их.

<р>4. Если вы выберете параметр Кэшировать пароли и ключевые файлы в памяти, учетные данные будут сохраняться до тех пор, пока вы не очистите кэш или не перезагрузите компьютер. До тех пор вы можете повторно демонтировать и монтировать файловый контейнер без ввода пароля и/или ключевых файлов.

<р>5. Когда вы будете готовы смонтировать его, нажмите OK.

Теперь вы можете дважды щелкнуть том, чтобы открыть его. Вы также можете перейти к нему через «Компьютер» или «Мой компьютер», как и другие диски. Затем вы можете начать сохранять, копировать или перемещать в него файлы.

Во второй и последней части мы поработаем с другими методами шифрования, узнаем, как автоматически монтировать тома, и рассмотрим другие советы.

Эрик Гайер – основатель и генеральный директор компании NoWiresSecurity, которая помогает компаниям легко защитить свою сеть Wi-Fi с помощью шифрования корпоративного уровня, предлагая аутсорсинговую службу аутентификации RADIUS/802.1X. Он также является автором многих книг по сетям и компьютерам для таких брендов, как For Dummies и Cisco Press.

TrueCrypt может на лету зашифровать системный раздел или весь системный диск, т. е. раздел или диск, на котором установлена ​​Windows и с которого она загружается.

Шифрование системы обеспечивает высочайший уровень безопасности и конфиденциальности, поскольку все файлы, включая любые временные файлы, которые Windows и приложения создают в системном разделе (как правило, без вашего ведома или согласия), файлы гибернации, файлы подкачки и т. д. всегда постоянно зашифрованы (даже при внезапном отключении питания). Windows также записывает большие объемы потенциально конфиденциальных данных, таких как имена и расположение открываемых файлов, запускаемых приложений и т. д. Все такие файлы журналов и записи реестра также всегда зашифрованы.

Шифрование системы включает предзагрузочную аутентификацию, а это означает, что любой, кто хочет получить доступ и использовать зашифрованную систему, читать и записывать файлы, хранящиеся на системном диске, и т. д., должен будет вводить правильный пароль каждый раз, прежде чем Windows сапоги (начинается). Предзагрузочная аутентификация выполняется загрузчиком TrueCrypt, который находится на первой дорожке загрузочного диска и на диске восстановления TrueCrypt (см. ниже).

Обратите внимание, что TrueCrypt может зашифровать существующий незашифрованный системный раздел/диск на месте во время работы операционной системы (пока система шифруется, вы можете использовать свой компьютер как обычно без каких-либо ограничений). Аналогичным образом системный раздел/диск, зашифрованный с помощью TrueCrypt, можно расшифровать на месте во время работы операционной системы. Вы можете в любой момент прервать процесс шифрования или дешифрования, оставить раздел/диск частично незашифрованным, перезагрузить или выключить компьютер, а затем возобновить процесс, который продолжится с того места, где он был остановлен.

Для системного шифрования используется режим работы XTS (см. раздел Режимы работы). Дополнительные технические сведения о системном шифровании см. в разделе Схема шифрования главы Технические сведения.

Чтобы зашифровать системный раздел или весь системный диск, выберите Система > Зашифровать системный раздел/диск и следуйте инструкциям мастера. Чтобы расшифровать системный раздел/диск, выберите Система > Постоянно расшифровать системный раздел/диск.

Примечание. По умолчанию Windows 7 и более поздние версии загружаются со специального небольшого раздела. Раздел содержит файлы, необходимые для загрузки системы. Windows разрешает запись в раздел только приложениям с правами администратора (когда система работает). TrueCrypt шифрует раздел, только если вы выбрали шифрование всего системного диска (в отличие от выбора шифрования только раздела, на котором установлена ​​Windows).


Крис Хоффман

< бр />

Крис Хоффман
Главный редактор

Крис Хоффман – главный редактор How-To Geek. Он писал о технологиях более десяти лет и два года был обозревателем PCWorld. Крис писал для The New York Times, давал интервью в качестве эксперта по технологиям на телевизионных станциях, таких как NBC 6 в Майами, и освещал свою работу в таких новостных агентствах, как BBC. С 2011 года Крис написал более 2000 статей, которые были прочитаны почти миллиард раз — и это только здесь, в How-To Geek. Подробнее.


Некоторые устройства с Windows 10 поставляются с функцией «Шифрование устройства», но для других ПК требуется заплатить еще 99 долларов США, чтобы получить BitLocker в Windows Pro для шифрования всего диска. Если вы не хотите, вы можете использовать бесплатное программное обеспечение VeraCrypt с открытым исходным кодом, чтобы получить полное шифрование диска в любой версии Windows.

Шифрование — лучший способ предотвратить чтение ваших файлов злоумышленниками. Он превращает ваши файлы в беспорядочную тарабарщину, и вам нужен секретный ключ, чтобы получить к ним доступ. Даже если кто-то получит доступ к вашему физическому жесткому диску, ему понадобится ваш пароль (или файл ключа), чтобы действительно увидеть, что у вас есть на диске. Конечно, это не защитит вас от вредоносных программ, которые атакуют ваш компьютер во время его работы, а только от того, что кто-то украдет ваш компьютер или его жесткий диск и попытается просмотреть ваши файлы.

VeraCrypt – это бесплатный инструмент с открытым исходным кодом, который можно использовать для включения полного шифрования диска на любом ПК с ОС Windows. Он работает в Windows 10, 8, 7, Vista и даже XP.

Его не сложно использовать: после настройки вам просто нужно будет вводить пароль шифрования при каждой загрузке компьютера. Вы используете свой компьютер в обычном режиме после его загрузки. VeraCrypt выполняет шифрование в фоновом режиме, а все остальное происходит прозрачно. Он также может создавать контейнеры с зашифрованными файлами, но здесь мы сосредоточимся на шифровании вашего системного диска.

VeraCrypt — это проект, основанный на исходном коде старого программного обеспечения TrueCrypt, выпуск которого был прекращен. VeraCrypt исправляет множество ошибок и поддерживает современные ПК с системными разделами EFI — конфигурация, которую используют многие ПК с Windows 10.

Как установить VeraCrypt и зашифровать системный диск

Для начала загрузите VeraCrypt. Запустите установщик и выберите опцию «Установить». Вы можете сохранить все настройки по умолчанию в установщике — просто щелкайте по нему, пока VeraCrypt не будет установлен на вашем компьютере.


После установки VeraCrypt откройте меню "Пуск" и запустите ярлык VeraCrypt.

Чтобы начать, нажмите Система > Зашифровать системный раздел/диск в окне VeraCrypt.


Вас спросят, хотите ли вы использовать «Обычное» или «Скрытое» системное шифрование.

Обычный вариант нормально шифрует системный раздел или диск. Когда вы загружаете свой компьютер, вам нужно будет указать свой пароль шифрования для доступа к нему. Никто не сможет получить доступ к вашим файлам без вашего пароля.

При выборе параметра «Скрытый» операционная система создается в скрытом томе VeraCrypt. У вас будет как «настоящая» операционная система, которая скрыта, так и «ложная» операционная система.Когда вы загружаете свой компьютер, вы можете ввести настоящий пароль для загрузки вашей скрытой операционной системы или пароль к обманной операционной системе для загрузки обманной операционной системы. Если кто-то вынуждает вас предоставить доступ к вашему зашифрованному диску — например, из-за вымогательства — вы можете предоставить им пароль к обманной операционной системе, и они вообще не смогут сказать, что существует скрытая операционная система.< /p>

Что касается шифрования, использование «Обычного» шифрования обеспечивает такую ​​же безопасность ваших файлов. «Скрытый» том помогает только в том случае, если вы вынуждены раскрыть кому-то свой пароль и хотите поддерживать правдоподобное отрицание существования любых других файлов.

Если вы не уверены, что хотите, выберите «Обычный» и продолжите. Здесь мы рассмотрим процесс создания обычного зашифрованного системного раздела, так как это то, что нужно большинству людей. Дополнительную информацию о скрытых операционных системах см. в документации VeraCrypt.


Вы можете выбрать «Зашифровать системный раздел Windows» или «Зашифровать весь диск». Вам решать, какой вариант вы предпочитаете.

Если системный раздел Windows является единственным разделом на диске, параметры будут в основном такими же. Если вы хотите просто зашифровать системный раздел Windows и оставить остальную часть диска в покое, выберите «Зашифровать системный раздел Windows».

Если у вас есть несколько разделов с конфиденциальными данными, например, системный раздел на C: и раздел с файлами на D:, выберите «Зашифровать весь диск», чтобы обеспечить шифрование всех ваших разделов Windows.


VeraCrypt спросит, сколько операционных систем установлено на вашем компьютере. У большинства людей установлена ​​только одна операционная система, и им следует выбрать «Single-boot». Если у вас установлено более одной операционной системы и вы выбираете между ними при загрузке компьютера, выберите «Мультизагрузка».


Затем вам будет предложено выбрать тип шифрования, который вы хотите использовать. Хотя доступно несколько вариантов, мы рекомендуем придерживаться настроек по умолчанию. Шифрование «AES» и хэш-алгоритм «SHA-256» — хороший выбор. Все они являются надежными схемами шифрования.


Затем вам будет предложено ввести пароль. Как отмечает мастер VeraCrypt, очень важно выбрать хороший пароль. Выбор очевидного или простого пароля сделает ваше шифрование уязвимым для атак грубой силы.

Мастер рекомендует выбрать пароль длиной не менее 20 символов. Вы можете ввести пароль длиной до 64 символов. Идеальный пароль — это случайное сочетание различных типов символов, включая прописные и строчные буквы, цифры и символы. Вы потеряете доступ к своим файлам, если потеряете пароль, поэтому обязательно запомните его. Вот несколько советов по созданию надежного запоминающегося пароля, если они вам нужны.

Здесь есть еще несколько параметров, но они не обязательны. Вы можете оставить эти параметры без изменений, если не хотите их использовать:

  • Использовать ключевые файлы: вы можете включить «Использовать ключевые файлы» и указать некоторые файлы, которые должны присутствовать — например, на USB-накопителе — при разблокировке диска. Если вы когда-нибудь потеряете файлы, вы потеряете доступ к своему диску.
  • Отображать пароль: этот параметр просто показывает пароль в полях пароля в этом окне, что позволяет подтвердить правильность введенного вами пароля.
  • Использовать PIM: VeraCrypt позволяет установить «Персональный множитель итераций», установив флажок «Использовать PIM». Более высокое значение может помочь предотвратить атаки грубой силы. Вам также нужно будет запомнить любое число, которое вы вводите, и ввести его вместе с паролем, что даст вам еще что-то, что нужно запомнить в дополнение к вашему паролю.

Выберите любой из этих параметров, если хотите, и нажмите "Далее".


VeraCrypt попросит вас произвольно перемещать мышь внутри окна. Он использует эти случайные движения мыши, чтобы повысить надежность ваших ключей шифрования. Когда вы заполните счетчик, нажмите «Далее».


Мастер сообщит вам, что он сгенерировал ключи шифрования и другие необходимые данные. Нажмите «Далее», чтобы продолжить.


Мастер VeraCrypt заставит вас создать образ VeraCrypt Rescue Disk, прежде чем продолжить.

Если ваш загрузчик или другие данные когда-либо будут повреждены, вы должны загрузиться с загрузочного диска, если хотите расшифровать свои файлы и получить к ним доступ. На диске также будет находиться резервная копия содержимого начала накопителя, что позволит при необходимости восстановить его.

Обратите внимание, что при использовании загрузочного диска вам все равно нужно будет указать свой пароль, поэтому он не является золотым ключом, обеспечивающим доступ ко всем вашим файлам. VeraCrypt просто создаст ISO-образ аварийного диска в C:\Users\NAME\Documents\VeraCrypt Rescue Disk.iso по умолчанию. Вам нужно будет записать образ ISO на диск самостоятельно.

Обязательно запишите копию аварийного диска, чтобы иметь доступ к своим файлам в случае возникновения проблем. Вы не можете просто повторно использовать один и тот же загрузочный диск VeraCrypt на нескольких компьютерах. Вам нужен уникальный аварийный диск для каждого ПК! Обратитесь к документации VeraCrypt для получения дополнительной информации о аварийных дисках VeraCrypt.


Далее вам будет предложено указать «режим очистки», который вы хотите использовать.

Если у вас есть конфиденциальные данные на вашем диске и вы опасаетесь, что кто-то может попытаться проверить ваш диск и восстановить данные, вам следует выбрать как минимум «1-проход (случайные данные)», чтобы перезаписать ваши незашифрованные данные случайными данными. , что делает восстановление трудным или невозможным.

Если вас это не беспокоит, выберите «Нет (самый быстрый)». Быстрее не затирать драйв. Чем больше число проходов, тем больше времени займет процесс шифрования.

Этот параметр применяется только к процессу первоначальной настройки. После того, как ваш диск будет зашифрован, VeraCrypt не нужно перезаписывать какие-либо зашифрованные данные для защиты от восстановления данных.


VeraCrypt теперь проверяет, все ли работает правильно, прежде чем шифровать ваш диск. Нажмите «Тест», и VeraCrypt установит загрузчик VeraCrypt на ваш компьютер и перезагрузится. Вам нужно будет ввести пароль шифрования при загрузке.


VeraCrypt предоставит информацию о том, что делать, если Windows не запускается. Если Windows не запускается должным образом, вам следует перезагрузить компьютер и нажать клавишу «Esc» на клавиатуре на экране загрузчика VeraCrypt. Windows должна запуститься и спросить, хотите ли вы удалить загрузчик VeraCrypt.

Если это не сработает, вставьте загрузочный диск VeraCrypt в свой компьютер и загрузитесь с него. Выберите «Параметры восстановления» > «Восстановить исходный системный загрузчик» в интерфейсе загрузочного диска. После этого перезагрузите компьютер.

Нажмите «ОК», а затем нажмите «Да», чтобы перезагрузить компьютер.


Вам потребуется ввести пароль шифрования VeraCrypt при загрузке компьютера. Если вы не ввели собственный номер PIM, просто нажмите «Ввод» в ответ на приглашение PIM, чтобы принять номер по умолчанию.


Войдите в свой компьютер, когда появится обычный экран приветствия. Вы должны увидеть окно «Предварительное тестирование завершено».

VeraCrypt рекомендует иметь резервные копии файлов, которые вы шифруете. Если система отключится или произойдет сбой, некоторые из ваших файлов будут необратимо повреждены. Всегда важно иметь резервные копии важных файлов, особенно при шифровании системного диска. Если вам необходимо создать резервную копию файлов, нажмите кнопку «Отложить» и создайте резервную копию файлов. Затем вы можете перезапустить VeraCrypt позже и нажать Система > Возобновить прерванный процесс, чтобы возобновить процесс шифрования.

Нажмите кнопку "Зашифровать", чтобы действительно зашифровать системный диск вашего ПК.


VeraCrypt предоставит информацию о том, когда следует использовать загрузочный диск. После этого начнется процесс шифрования вашего жесткого диска.

По завершении процесса ваш диск будет зашифрован, и вам придется вводить пароль каждый раз при загрузке компьютера.


Если вы решите удалить системное шифрование в будущем, запустите интерфейс VeraCrypt и нажмите Система > Постоянно расшифровать системный раздел/диск.

  • › Как удаленно копировать файлы через SSH без ввода пароля
  • › 10 лучших советов по защите ваших данных
  • › Как настроить шифрование BitLocker в Windows
  • › Как легко обновить Windows 7 (и понять, нужно ли это делать)
  • › Как скрыть данные в секретном текстовом файле
  • › PSA: зашифруйте свой компьютер, телефон и планшет прямо сейчас. Вы пожалеете об этом позже, если не сделаете этого
  • › Как защитить файлы, зашифрованные с помощью BitLocker, от злоумышленников
  • › Как установить Google Play Маркет в Windows 11

Задумайтесь об информации, хранящейся на вашем персональном компьютере. Большинство людей составляют похожий список: Фотографии. Налоги. Пароли. Финансы. Электронные письма. Документы и таблицы с работы.

Что произойдет, если ваш компьютер будет утерян или украден, а информация о вашей системе станет общедоступной? Ваши аккаунты в безопасности? Как насчет вашего кредитного рейтинга? Были ли какие-либо рабочие файлы конфиденциальными? Там был ваш пароль от интернет-банка? Потеря компьютера может быть ужасной перспективой.

У этой проблемы есть решение, и оно не связано с блокировкой ноутбука (хотя и помогает). Решение — полное шифрование диска. Программа полного шифрования диска, такая как TrueCrypt, шифрует каждый байт данных на жестком диске вашего компьютера. Он даже шифрует файлы, которые позволяют вам загружаться в Windows. Таким образом, TrueCrypt будет запрашивать ваш пароль каждый раз, когда вы перезагружаете компьютер — до того, как Windows начнет загружаться. Если ваш компьютер попадет в чужие руки, ваши данные будут в безопасности.

Готовы ли вы зашифровать свой компьютер? Начнем!

Эта процедура предназначена только для вашего персонального компьютера под управлением Windows. В системах, управляемых Bucknell, используется шифрование Microsoft Bitlocker, предназначенное для крупных сетей с централизованным управлением. TrueCrypt идеально подходит для автономных систем, подобных тем, которые есть у вас дома.

Во-первых: сделайте резервную копию своего компьютера! Прежде чем вносить какие-либо серьезные изменения в свой компьютер, рекомендуется создать резервную копию важных файлов.

Загрузите программу установки TrueCrypt с их веб-сайта:

Запустите программу установки (TrueCrypt Setup N.NN.exe) и выполните установку по умолчанию.

Запустите TrueCrypt, щелкнув значок в меню "Пуск".

tc-1

В меню "Система" выберите "Зашифровать системный раздел/диск"... Выберите "Обычный" и нажмите "Далее".

tc0

Выберите Зашифровать системный раздел или весь системный диск, затем нажмите Далее.

tc-2

Выберите «Нет» для параметра «Шифрование защищенной области хоста», затем нажмите «Далее».

tc-5

Выберите Одиночная загрузка. Если у вас установлена ​​двойная загрузка, в настоящее время вы не можете использовать полное шифрование диска TrueCrypt.

tc-6

Примите значения по умолчанию на экране "Параметры шифрования", затем нажмите "Далее".

tc-7

Выберите очень надежный пароль и введите его в окне "Пароль". Выбор надежного пароля — самая важная часть полного шифрования диска.

tc-8

На экране "Сбор случайных данных" произвольно покачивайте мышью. TrueCrypt будет использовать показания вашей мыши для генерации высококачественного случайного числа, которое будет использоваться в процессе шифрования. Нажмите «Далее».

tc-9

На экране "Диск аварийного восстановления" нажмите "Далее". TrueCrypt создаст образ компакт-диска в папке «Документы».

tc-10

На экране записи на диск восстановления нажмите «Далее». Теперь вы должны записать образ восстановления на компакт-диск.Этот компакт-диск очень важен — если вы потеряете или забудете свой пароль, этот диск — единственный способ восстановить доступ к вашему компьютеру.

tc-11

Появится экран программы записи образов дисков Windows. Вставьте чистый компакт-диск в дисковод и нажмите «Записать».

tc-13

Когда диск будет готов, система извлечет его из вашей системы. Снова вставьте диск, затем нажмите «Далее» на экране «Запись на диск восстановления».

TrueCrypt проверит, правильно ли работает Rescue Disk. Извлеките компакт-диск, наклейте на него этикетку и храните в надежном месте. Нажмите «Далее».

tc-14

На экране «Режим очистки» выберите «Нет» (самый быстрый). Нажмите «Далее».

tc-15

Теперь TrueCrypt готов перезагрузить вашу систему и начать процесс шифрования. Да.

tc-16

После перезагрузки компьютера, но до начала загрузки Windows, TrueCrypt запросит у вас пароль. Введите его и нажмите Enter.

IMG_2433

После того, как появится ваш рабочий стол, появится окно TrueCrypt Pretest Completed. Нажмите Зашифровать.

Truecrypt начнет шифровать ваш жесткий диск. Это займет несколько часов, в зависимости от скорости компьютера и размера жесткого диска. Вы можете свернуть это окно и пользоваться компьютером, пока продолжается процесс шифрования.

После завершения процесса шифрования вы можете использовать свой компьютер точно так же, как и раньше. Единственное изменение, которое вы заметите, — это запрос пароля TrueCrypt, который появляется каждый раз при загрузке вашей системы. Если ваш компьютер потерян или украден, вы можете быть уверены, что ваши данные в безопасности и недоступны для тех, кто не знает ваш пароль TrueCrypt. На самом деле шифрование TrueCrypt AES настолько надежно, что даже ФБР не может его взломать!

Читайте также: