Шифрование флешки (USB-накопителя) с помощью BitLocker. Шифрование BitLocker - Защита USB флешки Создание флешки с зашифрованным разделом

Доброго дня! Сегодня мы будем говорить о проблеме несанкционированного доступа к электронной информации. Причем попытаемся надежно защитить свою информацию, потому как уж если делать, то наверняка. И сделаем это с помощью freeware (бесплатно распространяемых) средств. Присоединяйтесь к нашей группе в ВК! Времонте! Умная мастерская!

Есть, конечно, множество более простых и не требующих от исполнителя большого количества действий, программ, но все они имеют недостаток в присутствии оплаты за свою работу.

Также выбирая с каким программным продуктом связаться, рассматривался вариант использования не только Windows ОС но и *nix. Поэтому взвесив все за и против я решился написать про ПО TrueCrypt главной задачей которого и является шифрование носителей информации. ПО сие является бесплатным и opensource (с открытыми исходным кодом).

Задача простая, создать внешний носитель, который содержит на себе информацию в зашифрованном виде, и получить доступ к этой информации можно лишь набрав пароль. Флеш накопитель может быть использован на разных компьютерах.

Использовать мы будем с вами версию Версию 7.1a, как проверенную несколькими независимыми аудиторами и признанную безопасной. Скачать ее можно . Также чуть ниже самой программы есть список поддерживаемых языков, где следует выбрать русский и скачать русификатор тоже..

Скачав инсталятор, приступим. Запускаем файл TrueCrypt Setup 7.1a.exe.


Выбираем Extract, т.к мы устанавливаем программу для переносного устройства, то наличие ее далее на компьютере не обязательно. Выбираем место куда распаковать ее, пусть это будут Мои документы. Далее соглашаемся с тем, что необходимо всеже поставить в систему необходимые драйвера для первичного создания\шифрования. И завершаем установку проверив, что галочка Open the destination location when finished отмечена. По завершению установки нам откроется папка с установленной программой, запускаем файл TrueCrypt.exe.

Вообще в программе много разных возможностей, и мы с Вами в рамках статьи рассмотрим только одну. Как вы помните нам необходимо создать максимально мобильный «черный ящик».

Приготовьте носитель, уберите с него всю информацию или скопируйте на ваш HDD. Также необходимо его отформатировать штатными средствами Windows. Зайдите в Мой компьютер, ПКМ на флешку и выбираем форматировать.

Файловую систему ставим NTFS, т.к будем создавать файл размером на весь флеш накопитель, в системе FAT32 файлы более 4гб не создаются. В метке тома укажите название носителя, можете не указывать ничего.

Вернемся к нашей свежеустановленной программе Truecrypt. Для начала, давайте ее локализуем в нашем случае русифицируем. Помните мы качали с сайта файлик русификации ? Теперь идем к нему и распаковываем его, затем все содержимое кидаем в папку с TrueCrypt. Файл Language.ru.xml должен лежать в итоге в одной папке с TrueCrypt.exe. Должно получиться так:


После распаковки вернемся к программе TrueCrypt. В верхнем меню ищем раздел Settings -> Language выбираем в списке Русский и жмем Ок.


Теперь займемся собственно созданием шифрованного контейнера на флешке. Создадим на флешке пустой файл. В принципе не суть как вы его назовете и какое расширение выставите. Советую лишь ставить расширение файлов с большими объемами данных типа *.iso либо.mkv и называть соответственно. В нашем случае роль контейнера «черного ящика» будет выполнять файл The_Matrix_Reloaded.iso. Для создания пустого файла жмем ПКМ на любом пустом месте флешки и выбираем Создать -> Текстовый документ.txt, далее меняем у него называние и расширение. После того как файл создан сделаем ее переносной. Для этого идем в верхнее меню программы Сервис -> Настройка переносного носителя. В поле файловые параметры выбираем внимательно свою флешку. Выбираем чекбокс Автоматическое монтирование тома TrueCrypt и в поле ниже с помощью кнопки Обзор указываем созданный нами ранее файл на флеш носителе. В моем случае это The_Matrix_Reloaded.iso.


Жмем создать, потом Ок и Закрыть. Сейчас на флешке создались файл autorun.inf с прописанным сценарием подгрузки файла TrueCrypt.exe и монтировании контейнера. Но сразу хочу тут отметить, что при блокированном либо отключенном вовсе автозапуске со съемных носителей это все работать не будет. Для этого придется делать финт ушами, но о нем ниже. А пока собственно создаем шифрованный контейнер в нашем файле. Идем в Сервис -> Мастер создания тома .Выбираем верхний пункт: Создать зашифрованный файловый контейнер .



Далее в поле размещение тома жмем обзор и выбираем наш ранее созданный файл. В моем случае это The_Matrix_Reloaded.iso. Жмем далее, при желании крутим методы шифрования, если нет желания то жмем Далее. В разделе Размер тома необходимо выставить размер шифрованного контейнера. Тут вам решать, он может быть и на всю флешка, может быть и на половину и лежать так сказать вместе с открытыми данными. Вводим число в MB и двигаемся дальше.


Далее же нам необходимо будет создать пароль, причем TrueCrypt поддерживает как просто парольные фразы, так и ключевые файлы, и даже совместно ключевые файлы и фразы. Мы ограничимся простым паролем введя его в оба поля и перейдем дальше.


На последнем шаге Форматирование тома в разделе опции следует выбирать файловую систему NTFS. Нажать кнопку Разметить и пойти попить чайку. Время на шифрование TrueCrypt требует в зависимости от объема шифруемого контейнера, но в любом случае чай попить Вы успеете 🙂

В итоге мы имеем переносной носитель на котором расположены: Папка с TrueCrypt, файл для работы автозапуска autorun.inf и файл-контейнер собственно в котором лежат все наши данные. При подключении носителя к любому компьютеру начиная с Windows XP заканчивая Windows 10, вылетает окошко для ввода пароля и после его ввода монтируется еще один диск, на котором собственно и лежат наши зашифрованные данные. Но бывает так, что на некоторых компьютерах автозапуск отключен. Для этого я предлагаю вам воспользоваться созданным мною bat-файлом либо создать самим. Создаем на флешке файл. Для создания пустого файла жмем ПКМ на любом пустом месте флешки и выбираем Создать -> Текстовый документ.txt. Переименовываем его в start.bat или mount.bat как больше нравится и щелкнув ПКМ по нем выбираем пункт Изменить. В самом файле сохраняем строчку:

truecrypt\truecrypt.exe /q background /e /m rm /v "The_Matrix_Reloaded.iso"

Где The_Matrix_Reloaded.iso вы меняете на название своего файла-контейнера. Ну и для размонтирования можно создать также батник stop.bat или unmount.bat в теле которого вписать следующие:

truecrypt\truecrypt.exe /q /d

Процедура на самом деле очень простая, и возможностей у TrueCrypt много. И степень надежности шифрования вызывает уважение. Ниже я прикрепляю архив в котором содержится:

  • TrueCrypt Setup 7.1a.exe
  • langpack-ru-1.0.0-for-truecrypt-7.1a.zip
  • start.bat
  • stop.bat

В настоящее время, все больше и больше людей пользуются переносными устройствами хранения информации, такими как Flash накопители. И если работа человека связана с постоянными передвижениями, то, скорее всего, на данном накопителе находится много конфиденциальной информации. И в случае потери или кражи, возникает риск, что данной информацией может воспользоваться злоумышленник, допустим в текстовом файлу указаны логины и пароли к электронным деньгам и так далее. По этому в данном уроке, давайте попробуем устранить данную проблему, а поможет в этом стандартное средство Windows 7, под названием BitLocker.

BitLocker это средство шифрования разделов. Есть различное ПО по шифрованию отдельных файлов и каталогов, но данное средство позволяет зашифровать полностью USB накопитель, и при подключении флешки к другому компьютеру, чтобы получить доступ к данным необходимо ввести пароль.

Давайте вкратце рассмотрим о чем пойдет речь в данном видеоуроке:

Определимся для какой файловой системы будет использоваться данный метод защиты FAT32 или NTFS, по тому, что в данном вопросе это очень важно

Зашифруем USB флешку

Расшифруем USB флешку

Сравним скорость считывания с зашифрованной и расшифрованной флешки

Рассмотрим настройки групповой политики для шифрования съемных носителей

Сравним все плюсы и минусы данной системы

А так же подведем некий итог, по полученной информации

Ну что же, давайте приступим и первое что нужно уточнить, это какая файловая система на USB накопителе, это очень важный момент и вот почему. Дело в том, что для разных файловых систем и разных версий Windows, доступ к зашифрованному накопителю будет отличаться, это можно увидеть из данной таблицы. В Виндоус 7 с зашифрованным накопителем можно выполнять как операции считывания так и записи, не зависимо от файловой системы, однако для более ранних версий Виндоус (XP, 2008 Server, Vista), для NTFS вообще нет возможности работать с данным накопителем, а в случае с FAT32 можно только выполнять считывание, это конечно же не удобно, однако другого выбора нет. Скорее всего это сделано для того, чтобы все как можно быстрее переходили на Windows 7, так скажем маркетинговый ход.

И так, с файловыми системами определились, лично я выбираю FAT32, так как частенько на клиентских машинах установлена Windows XP, что касается же нашего случая, неудобство будет заключаться в том, что FAT32 не поддерживает файлы размером более 4 Гб, т.е. файл на 5Гб, на данный накопитель записать уже не получится. Но, опятьже нет смысла защищать флешку, на которой хранятся образы и так далее, в общем файлы большого размера, как правило защищать нужно флешки не большого размера, на которых хранятся документы!

На флешке, которую я собираюсь шифровать, на данный момент файловая система NTFS, по этому мне придется её отформатировать, дабы перевести в FAT32. Если программы которые преобразуют без форматирования, но в данном видео не об этом.

Перед тем как выполнять шифрование, чтобы уточнить кое какой момент, давайте проверим скорость считывания с данной флешки без шифрования. По идеи, скорость считывания с шифрованием должна упасть, так как системе придется в довесок еще и расшифровывать данные, перед тем как выдать их пользователю. Проверим при помощи программы HD_Speed, у меня скорость составила 164 мего бит в секунду

Для запуска шифрования щелкаем правой кнопкой мыши на съемном накопителе и включить Bitlocker. Опять же стоит учесть, что данный пункт меню появляется только в Windows 7 под редакцией Максимальная и Корпоративная, вроде как и в Vista по этими же редакциями, но лично я не проверял, да и вообще Вистой не пользовался, хватило слухов, чтобы отбить желание.

Можно защитить накопитель либо паролем, либо смарт-картой, смарт-картой не защищал, но подозреваю что это смарт ключ в виде USB устройства похожего на флешку, в настоящее время большинство офисных программ защищается подобным ключем.

Задаем пароль, сохраняем или распечатываем ключ восстановления и запускается процесс шифрования. Шифрование длится довольно долго, у меня ушло на шифрование 32 Гб 2-30 часа, но опять же процесс шифрования можно поставить на паузу и использовать диск. Лично у меня была ситуация когда я начал шифровать диск, он долго шифровался, а нужно было уже уходить с работы. Так вот, я взял флешку домой, и дома нажал на продолжить и уже дома шифрование было закончено, как я понимаю, на флешку записывается что-то типа сценария, где указывается на каком этапе шифрование было приостановленно. И далее, на другом компьютере система считывает эту информацию и продолжает с места остановки данного процесса, однако на ХР так не получится.

Кстати, а давайте как раз проэксперементируем, ставим на паузу, вытаскиваем флешку, вставляем и у нас запрашивается пароль, вводим пароль и программа шифрования продолжает шифровать накопитель.

И так процесс шифрования окончен и теперь, когда мы пытаемся войти на флешку у нас запрашивается пароль, и после того, как накопитель разблокирован, в его контекстном меню появляется пункт Управление BitLocker…

В котором есть следующие пункты:

Изменение пароля для снятия блокировки диска - говорит само за себя, вводим новый пароль

Удалить пароль для этого диска - удаляет пароль защиты, но не снимает защиту, как может показаться на первый взгляд, а снимает парольную защиту. Если защита только по паролю, то удалить его не получится

Добавить смарт-карту для снятия блокировки диска, это ключ в виде флешки, чтобы разблокировать флешку J

Автоматически снимать блокировку диска этого компьютера – если активировать данную функцию, то данный накопитель автоматически будет разблокироваться на данном компьютере при подключении, а на других не будет. Т.е. получается привязка к оборудованию. Допустим это можно использовать, если вы доверяете компьютеру на котором сидите, допустим домашний компьютер. Или можно в офисе прописать данную галочку для всех офисных ПК, и если флешка уйдет за приделы офиса, то с неё нельзя будет считать информацию (для обеспечения безопасности и простоты работы пользователей)

Теперь давайте опять проверим скорость считывания, она как видно упала, собственно как и предполагалось.

Теперь проверим как все будет отрабатывать на Windows XP, запускаем виртуальную машину и подключаем к ней флешку.

Теперь появляется следующий вопрос, а как расшифровать флешку? Ведь в меню нет функции снять защиту или что-то типа того! А делается это не таким очевидным способом, как шифрование, для этого нам нужно зайти настройку BitLocker Пуск \ Панель управления \ Шифрование диска BitLocker \ Нажимаем отключить шифрование для данного накопителя. Расшифровка выполняется быстрее чем шифровка, у меня на теже 32 Гб ушло около 30 минут

Теперь рассмотрим настройки BitLocker, а настраивается он через групповую политику Пуск \ Выполнить \ gpedit.msc \ Конфигурация компьютера \ Административные шаблоны \ Компоненты Windows \ Шифрование диска Bitlocker \ Съемные диски с данными.

Защита от несанкционированного доступа

Чтение в старых ОС, только в файловой системе FAT32

Возможность кражи конфеденциальной информации в Виндоус ранних версий – ведь для считывания файла потребуется его скопировать на локальный компьютер и даже после его удаления, его можно восстановить различными средствами восстановления удаленных файлов

Меньшая скорость чтения и записи, так как в довесок системе приходится тратить время еще и на расшифровку

Невозможно использовать в роли мультизагрузочной флешки, так как флэшка зашифрованна, то запуск с неё будет не возможен.

1) использовать только для хранения важной информации

2) флешка небольшого размера, чем больше флешка, тем больше длится её шифрование.

3) флешка должна быть отформатирована в системе FAT32

Здравствуйте, уважаемые читатели блога сайт. В наше время мало кто хранит важные данные в бумажном виде — в основном используются компьютеры, ноутбуки, флешки и другие носители.

Потерять все это добро будет неимоверно жаль (бекап нам в помощь), но еще больше проблем может возникнуть от попадания ваших, хранимых как зеница ока данных, в плохие руки. А у , всегда есть чем поживиться. Так, например, было у меня, когда троян увел пароли от моего ФТП клиента и .

У многих в связи с этим возникает вопрос — а как запаролить папку с важными данными или же поставить пароль на весь компьютер или хотя бы на флешку, чтобы при ее утере никто не смог бы получить доступ к содержимому. Ну, на самом деле решений этой проблемы очень много и даже сама Windows (в виде Bit Locker) предлагает варианты шифрования данных, но все это носит обычно половинчатый характер и не гарантирует того, что при необходимости способ обхода не будет найден.

Возможности программы TrueCrypt, ее надежность и настройки

Однако, существует (и уже очень давно) практически стопроцентно надежный способ запаролить все что угодно в папке, на своем компьютере, флешке или внешнем жестком диске. Эта программа называется . Поставить пароль можно будет даже на саму Windows и обойти его не получится даже в том случае, если злоумышленник (или властьпридержащие представители) завладеет вашим жестким диском, ибо абсолютно вся информация будет надежно зашифрована.

Правда от вас потребуется чуть больше действий, чем при , но оно того стоит, ибо взломать зашифрованные данные можно будет разве что только методом терморектального криптоанализа (паяльник вставленный в одно интересное место), который будут применять, как вы понимаете, только в очень редких случаях.

Да и не так все сложно — TrueCrypt имеет простой, интуитивно понятный и, что примечательно, полностью русифицированный интерфейс. Главное будет не забыть пароль от него самого (или ключевые файлы), ибо механизмов их восстановления не существует.

А гарантию того, что в Трукрипт нет «мастер ключей», дает открытость его исходного кода (тоже самое относится и к описанной чуть ранее ) — за пятнадцать лет ее существования все уязвимости и «черные ходы» были бы уже выявлены и устранены.

Что примечательно, ставить пароль на отдельные папки вам не понадобится. Самый удобный способ работы с TrueCrypt заключается в создании контейнера из любого имеющегося на вашем компьютере файла с любым расширением (можно будет его и специально создать, например, info.txt). Это контейнер и будет служить вам самой надежной папкой в мире, а сложность доступа к нему вы будете определять сами.

Все данные внутри этого контейнера будут зашифрованы и, что замечательно, их не возможно будет никак ассоциировать с этой программой — обычный поток случайных данных. Есть возможность создать внутри этого контейнера еще один (секретный), тогда уже и терморектальный криптоанализ может не дать результата. Но это уже будет актуально только для узкого круга пользователей этой программы.

Кроме этого, можно будет с помощью Трукрипт полностью зашифровать весь логический диск (им может быть и флешка) на вашем компьютере и поставить на него сложный пароль, а для гарантии еще добавить и ключевые файлы (выбираете любые объекты на жестком диске или носителе, без указания пути до которых расшифровать контейнер или папку уже не получится).

Ну, и самый серьезный способ — это полное шифрование всей операционной системы (или всего физического жесткого диска вместе с ней). После этого, при загрузке компьютера, будет сначала подгружаться менеджер TrueCrypt с предложением ввести установленный вами пароль.

Хотя можно запутать потенциальных злоумышленников и вообще не выводить никаких приглашений о вводе пассворда или же написать, что возникла неисправимая ошибка, чтобы даже не пытались дальше копать.

А для особо серьезных случаев возможна даже загрузка секретной операционной системы, которая будет прятаться внутри подставной ОС. Какая именно из них загрузится — будет зависеть от введенного вами при старте компьютера пароля. Может быть это и выглядит параноидально, но есть случаи, когда только именно такой вариант может гарантировать безопасность хранения данных. Если у вас нет паранойи, то это не значит, что за вами не следят.

Один важный момент. Программа Трукрипт не просто позволяет поставить пароль на файл, папку или весь ПК — она на лету шифрует все данные , а при правильном вводе пассворда или указания ключевых файлов — на лету эти данные расшифровывает.

При этом используются криптостойкие алгоритмы шифрования, которые можно будет даже комбинировать (двойное и даже тройное). Да, это может чуть-чуть замедлить вашу работу с данными (на современных ПК это не заметно), но зато сделает их по настоящему конфиденциальными.

Последняя на текущий момент версия TrueCrypt имеет номер 7.1a и может быть установлена на операционные системы с Windows, Mac OS X или Linux. Скачать ее раньше можно было с официального сайта , но сейчас разработчики перешли под крыло BitLocker (Микрософта) и ссылка на скачивание исчезла. Я пользуюсь сейчас версией 7.1a, которую вы можете скачать по этой ссылке .

Мастер позволит вам выбрать тип установки из двух вариантов программы: Install и Extract (обычная или портативная , когда все файлы дистрибутива просто распакуются в указанную вами папку).

В случае портативной установки Трукрипт вы сможете избежать афиширования того, что у вас на компьютере используется программа для шифрования и могут быть запароленные папки, файлы или разделы:

Портативную версию программы можно вполне хранить и на флешке, чтобы уж совсем никаких следов не оставлять. Однако только полная версия позволит вам полностью зашифровать логические диски компьютера (включая флешки) или поставить надежный пароль на компьютер, зашифровав системный раздел.

Лично я довольствуюсь использованием зашифрованных файлов-контейнеров, поэтому мне нет необходимости осуществлять полную установку TrueCrypt. Если же вы собираетесь запаролить (зашифровать) системный раздел с операционной системой, то воспользуйтесь вариантом установки Install, но перед началом шифрования, не полагаясь на авось, обязательно снимите образ с системы, например, все тем же Акронисом.

Русификатор для Трукрипт можно взять с этой страницы и распаковать заключенные в архиве файлы в директорию с программой. Запустите программу и выберите из верхнего меню «Settings» — «Language», чтобы выбрать русский язык в открывшемся окне:

Что примечательно, русификация затрагивает не только интерфейс программы, но и переводит на русский язык руководство по TrueCrypt , которое будет вам доступно из верхнего меню (Справка — Руководство пользователя). Информация в нем изложена предельно подробно и всеобъемлюще, поэтому описывать все возможности в этой статье я не буду (да и не смог бы при все желании), а просто отошлю вас к этому замечательно фолианту.

Я расскажу лишь про то, как поставить пароль на папку или, другими словами, создать файл-контейнер (зашифрованную папку), куда можно будет понакидать всякой всячины, которую желательно будет спрятать от посторонних глаз. Ну, а так же о том, как поставить пароль на флешку так, чтобы при ее вставке в компьютер автоматически запускалась бы с нее эта программа и предлагала ввести пароль к зашифрованному контейнеру (папке).

В настройках TrueCrypt , в которые можно попасть из верхнего меню, выбрав «Настройки» — «Параметры», можно будет задать параметры автоматического размонтирования контейнеров (зашифрованных папок), через определенное время или же по определенному событию, а так же попросить очищать кеш паролей при выходе:

Настройка, заставляющая работать Трукрипт в фоновом режиме, позволяет работать авторазмонтированию, а так же позволяет использовать горячие клавиши при работе с этой программой, которые можно настроить в соответствующем пункте меню (Настройки — Горячие клавиши).

Если ваша деятельность подразумевает необходимость мгновенного размонтирования всех открытых запароленных папок , то можно будет повесить это действие на горячие клавиши:

Давайте для начала ответим на вопрос — как создать зашифрованную папку (файл-контейнер), на которую мы поставим сложный пароль (а в довесок еще и ключевой файл, чтобы уж наверняка) и сможем ее подключать как обычный логический диск в своей операционной системе. Не совсем понятно? Ну, тогда давайте по порядку.

Как поставить надежный пароль на папку вашего компьютера

В окне TrueCrypt отыщите кнопку «Создать том» или же выберите из верхнего меню пункты «Тома» — «Создать новый». В результате вы попадете на первый шаг мастера создания нового тома (запароленной папки, которая будет жить внутри выбранного вами для этой цели ничем не приметного файла):

Собственно, это первый вариант. Второй — позволит вам зашифровать любой логический диск, как стационарный, так и съемный (запаролить флешку или внешний носитель). Ну, а третий вариант — для тех, кто хочет, например, поставить один большой жирный пароль на свой компьютер. Наверное, это будет неплохой вариант для ноутбука, который может быть утерян или украден гораздо с большей вероятностью, чем стационарный компьютер.

Второй вариант предлагаемый нам программой Трукрипт может понадобиться, наверное, немногим пользователям, но тем не менее. Мы ничего не усложняя просто жмем на «Далее», в результате чего нас озадачат проблемой создания или поиска будущего контейнера (зашифрованной папки):

Лучше всего файл, который будет потом служить контейнером для тома, создать самому. Для этого можно прописать путь к несуществующему объекту и он будет создан, а можно будет создать файл-пустышку заранее или надыбать где-нибудь ненужный мусор.

Тут важно понять один момент — этот файл уже перестанет быть таковым в его общем понимании, ибо по сути он превратится в папку, на которую мы поставим сложный пароль и готовы будем наполнять ее сверхсекретными данными. Файлик это лучше всего будет запрятать поглубже среди ему подобных.

Теперь пришла очередь определиться с механизмом шифрования , который будет применяться на лету к запароленной папке (зашифровывать и расшифровывать ее содержимое при вводе правильного пароля):

Для наших с вами нужд вполне подойдет вариант предлагаемый по умолчанию, но вы вольны выбрать любой из имеющихся типов шифрования, включая даже двойное и тройное, ибо при работе с контейнерами (томами или, другими словами, запароленными папками) снижение скорости работы вы не почувствуете.

А вот в случае шифрования всего системного диска вашего ноутбука с помощью TrueCrypt (установки на доступ к компьютеру пароля), скорость шифрования на лету может оказать критичной. Попробуйте ее прикинуть, нажав кнопку «Тест» на приведенном чуть выше скриншоте и ощутите падение скорости при усложнении типа шифрования:

Без необходимости усложнять не стоит, особенно при запароливании раздела жесткого диска с Windows на слабом компьютере. В большинстве случаев оставляем все по умолчанию и жмем «Далее».

На этом шаге мастера в Трукрипт вам предлагают задать размер вашей будущей папки с паролем (контейнера) исходя и максимально доступного для этого дела места:

Думаю, что размер стоит выбирать с запасом. Далее вам предложат придумать главный пароль для доступа в эту самую папку . Для тех, кто использует Keepass лучше всего будет воспользоваться встроенным в него генератором сложных последовательностей символов, которые потом будет практически невозможно взломать методом перебора.

Не лишним будет еще добавить один или несколько (в случае обострения приступа паранойи) ключевых файлов. Для этой цели могут использоваться абсолютно любые объекты на вашем компьютере, флешке или любом другом внешнем носителе. В качестве ключевых можно использовать и файлы на , но это все же редкие случаи.

Сами ключевые объекты при этом не будут повреждены (останутся читаемыми), однако, лучше всего их выбирать среди множества других похожих (например, графический файл из папки с вашими фото в формате jpg), чтобы враг не догадался. Потом обязательно скопируйте эти ключевые объекты на другой жесткий диск или флешку, чтобы не остаться у разбитого корыта в случае их сбоя, порчи или случайного удаления или изменения.

Лично я для себя сейчас выбрал как основное место резервного копирования — онлайн сервисы (файл-хостинги). Например, или же . Это многократно снижает вероятность утери всего и сразу. Данные таких программ как Трукрипт и Кипас я храню в них в обязательном порядке. ИМХО.

Если вам лень запоминать сложный пароль, то его поле можно будет оставить пустым, а выбрать лишь ключевой файл (или несколько штук), местоположение которых на вашем компьютере или флешке будет легко запомнить. Однако, это ослабит защиту ваших запароленных через TrueCrypt папок, но зато повысит удобство их использования.

На следующем шаге мастера создания папки с паролем вам будет предложено выбрать тип файловой системы в этом контейнере (если планируете там хранить объекты размером более четырех гигов, то выбирайте NTFS):

Там же вы сможете поставить галочку в поле «Динамический», чтобы размер этого контейнера изменялся бы по мере его заполнения. Однако, если свободного места на жестком диске при этом не будет, то ваш контейнер может быть поврежден, поэтому я предпочитаю не использовать эту возможность, а создавать зашифрованные папку фиксированного размера.

Далее водите мышью по этому окну, тем самым повышая криптостойкость шифрования будущей папки-сейфа и жмете на кнопку «Разметить». Разметка займет какое-то время в зависимости от того размера, который вы ему задали и от скорости работы вашего компьютера.

Все, таким образом мы создали секретную папку и поставили на нее максимально надежный пароль (и ключевой файл) в качестве замка. Теперь остается только научиться ее пользоваться.

Как открыть запароленную в TrueCrypt папку

В главном окне программы вы увидите все буквы логических дисков, которые на вашем компьютере в данный момент не задействованы. На любую приглянувшуюся вам букву можно будет подключить нашу секретную папку с паролем. Для этого щелкаем мышью по этой букве, а затем нажимаем на кнопку «Файл» :

Находите тот контейнер, который мы с помощью магии и возможностей Трукрипт превратили в секретную папку. Путь до него появится в области «Том», после чего нам нужно будет войти в него, нажав на кнопку «Смонтировать» :

В открывшемся окне вводите пассворд (и указываете ключевой файл с помощью соответствующей кнопки, если таковой вы использовали), а затем нажимаете ОК:

В результате этих шаманских действий в главном окне TrueCrypt, напротив выбранной вами буквы логического диска, появится запись, означающая, что все содержимое папки, на которую мы поставили пароль, открыто для просмотра и работы с ним:

Теперь остается только открыть этот диск в проводнике или , чтобы начать работу с заключенными в этой секретной директории объектами:

Когда работать с документами и файлами из секретной папки закончите, то не примените нажать кнопку «Размонтировать» в окне программы Трукрипт:

Ну, а так же промотайте этот текст наверх, чтобы сделать необходимые настройки по автоматическому размонтированию (в том числе и с помощью горячих клавиш) на тот случай, если вы забудете сделать это вручную. Постоянно держать запароленную папку открытой я бы не стал, ибо в этом случае теряется весь смысл ее создания.

Как поставить надежный пароль на компьютер в Трукрипт

Теперь давайте в общих чертах посмотрим, как можно поставить пароль на компьютер под управлением Windows с помощью нашей замечательной программы. Как я уже упоминал, Трукрипт позволяет зашифровать либо только логический раздел, где у вас установлена операционная система, либо весь жесткий диск целиком (с которого ОС загружается).

Можно будет поставить и дополнительный пароль для загрузки секретной операционной системы, но об этом вы уже сами читайте в руководстве по программе, которое после русификации, кстати, тоже будет открываться на русском языке.

Внимание! Прежде чем осуществлять описанные ниже действия по шифрованию системного раздела, обязательно сделайте резервную копию вашей ОС, например, при помощи Акрониса, ибо не хочу потом в комментариях видеть ваши проклятия и читать различные ругательства в мой адрес. Программа работает надежно (шифрует в фоновом режиме), но никто не застрахован от обстоятельств.

Шифровать весь системный раздел у стационарного компьютера может оказаться полезным, если вы используете огромное количество контрафактного софта и при этом у вас есть риски попасть на проверку компетентными органами.

Ну, а если у вас есть ноутбук, который вы постоянно носите с собой, то полностью зашифровать его жесткий диск будет очень желательно, чтобы в случае его утери или кражи не волноваться за возможные утечки вашей конфиденциальной информации.

TrueCrypt не только позволяет поставить надежный пароль на ваш компьютер , но и полностью зашифрует (превратит в цифровой мусор) все данные на нем (на системном диске, а остальные логические диски можно будет закодировать по отдельности, если это необходимо).

Если обычный сундук с замком можно будет открыть, сбив этот самый замок или пробив его стену, то шифрование будет аналогично магическому действу, которое превратит сундук со всем его содержимым в ничто, а затем после ввода ключа (произнесения заклинания) все вернет «как было».

Итак, приступим. Для начала, как и обычно, нужно будет нажать кнопку «Создать том » или же выбрать из верхнего меню пункты «Тома» - «Создать новый»:

Однако, сейчас мы выбираем последний вариант, позволяющий запаролить наш компьютер. Кстати, чтобы это действо стало вам доступно, TrueCrypt должен быть полностью установлен , а не просто распакован в папку, как портабл версия (читайте об этом в начале статьи).

На следующем шаге мастера нам предложат на выбор: либо зашифровать системный раздел или весь жесткий диск, на котором он живет, либо изгалиться и попробовать создать скрытую ОС. Мы выберем первый вариант, ибо второй по настоящему пригодится очень малому числу пользователей с реальной или мнимой угрозой применения терморектального метода криптоанализ:

Далее вам зададут вопрос: хотите ли вы зашифровать только лишь один логический раздела, на котором установлена ОС, или же вы желаете зашифровать весь жесткий диск (если кроме раздела с ОС на нем имеются еще логические разделы):

Если на вашем ноутбуке, например, всего лишь один жесткий диск и он вообще не разбит на логические разделы (есть только диск С), то можно смело выбирать второй вариант (таким образом вы поставите пароль сразу на весь компьютер).

Если на ноутбуке жесткий диск один, но он разбит на разделы, то лучше будет выбрать опять же второй вариант, чтобы никаких данных не досталось постороннему при утере или краже ноута. Ну, а если компьютер у вас стационарный, с кучей жестких дисков, то я даже не знаю, что посоветовать. Думайте сами.

После загрузки биоса, но перед запуском операционной системы, будет подгружаться загрузчик, созданный Трукрипт, и он же может взять на себя роль менеджера загрузки, чтобы вы могли при необходимости выбирать, какую ОС загружать. При выборе запароленной операционки вы должны будете ввести пароль от компьютера.

На следующем шаге мастера постановки замка на ваш компьютер у вас по традиции спросят о типе шифрования, которые вы хотите выбрать (См. скриншоты выше в ).

Как я уже упоминал чуть выше по тексту — будьте осторожнее с выбором двойного и особенного тройного шифрования на слабых компьютерах и в любом случае нажмите на кнопку «Тест» и проверьте, что получится именно на вашем железе:

Дальше точно так же, как и при запароливании папки посредством TrueCrypt, мы должны придумать пароль для доступа к компьютеру и при желании это дело можно будет усилить ключевыми файлами (читайте подробнее чуть выше по тексту):

Теперь вам нужно будет поводить мышью в пределах открывшегося окна для повышения криптостойкости применяемого метода шифрования, после чего вам покажут часть кода созданных криптоключей:

Далее следует очень важный момент — выбор места на вашем компьютере, куда будет записан образ диска для восстановления поврежденного загрузчика Трукрипта . Вы должны будет потом (желательно не откладывая в долгий ящик, да и на следующем шаге мастера вам об этом напомнят) записать из этого образа диск, который сможет помочь вам запустить компьютер в случае возникновения форс-мажорных обстоятельств:

После записи диска восстановления на подходящую болванку можете переходить к следующему шагу мастера. Правда, TrueCrypt обязательно проверит правильность записи диска восстановления (его нужно будет вставить в привод, хотя можно обмануть мастер с помощью программы эмуляции привода) и не позволит вам выполнять дальнейшие действия на свой страх и риск.

Теперь нужно будет решить, насколько важно для вас будет устранить все возможные способы восстановления данных вашего системного раздела, ибо такая возможность всегда существует, если за дело возьмутся спецы и начнут пытать ваш жесткий диск. Правда, если на него несколько раз подряд записать всякую белиберду, тем самым затерев все остатки незашифрованной информации, то и спецы останутся ни с чем.

В большинстве случаев это будет излишним и можно будет оставить вариант по умолчанию:

Далее вам будет предложено проверить правильность работы загрузчика (нажать кнопку «Тест»), созданного Трукрипт, но пока еще без пароля и шифрования раздела. Когда это предварительное тестирование завершится, то вам предложат перейти уже к реальному шифрованию системного раздела, которое будет выполняться в фоновом режиме, пока вы используете компьютер по назначению.

Хотя, во избежании эксцессов, лучше будет делать это ночью или в любое время, когда ПК вам на несколько часов будет не нужен. Теперь при каждой загрузке ОС вам придется вводить пароль , который вы поставили на страже безопасности своего компа:

Всю остальную информацию по работе с зашифрованным системным разделом читайте в подробном руководстве пользователя, которое, как я уже неоднократно упоминал, довольно хорошо было переведено на русский язык. Там вы найдете еще массу нюансов и полезных мелочей, которым не нашлось места в этой публикации.

Как запаролить флешку и добавить TrueCrypt в автозапуск

Есть два вариант поставить надежный и сложный пароль на носитель с помощью Трукрипт. Во-первых, можно будет зашифровать всю флешку как логический диск компьютера , используя второй вариант (закодировать несистемный раздел/диск) из первого шага «Мастера создания новых томов»:

Однако, этот вариант имеет один существенный недостаток — нельзя будет настроить автозапуск TrueCrypt при вставке флешки в компьютер . А ведь это очень удобно, когда сама программа шифрования будет записана на носителе и при этом сама запустится при вставке устройства в ПК, а также смонтирует нужный том (запароленную папку) с этой же флешки, ну а вам останется только ввести пароль в открытое окно.

Мы просто добавляем на флешку файл, который будет нам служить описанным чуть выше контейнером, то есть в окне «Мастера создания новых томов» выбираем первый вариант и следуем всем шагам подробно описанным во втором разделе этой статьи:

Таким нехитрым образом мы создаем запароленную папку на нашей флешке . Если ее размер меньше размера носителя, то можно будет еще что-то на нее добавить для отвлечения внимания. Хотя, если вы будете делать автозапуск программы Трукрипт с флэшки, то все эти предосторожности уже будут ни к чему.

Теперь нам нужно прописать TrueCrypt в автозагрузку и чтобы в программу автоматически монтировался том (зашифрованная папка с супер секретными данными). Для этого из верхнего меню Трукрипт выбираем пункты «Сервис» — «Настройка переносного диска»:

В открывшемся окне нажимаете верхнюю кнопку «Обзор» и находите свою флешку, путь до которой пропишется в расположенной рядом форме:

Чуть ниже переставляете галочку в поле «Автомонтирование тома в TrueCrypt» , а еще ниже, с помощью кнопки «Обзор», указываете путь до файла-контейнера (запароленной директории на носителе) и жмете на кнопку «Создать». После некоторого раздумья вас обрадуют сообщением об успешном создании переносного диска:

К сожалению, из-за засилья вирусов на компьютерах и их дурной привычки распространяться путем прописывания себя в автозагрузку флэшки, эту самую автозагрузку на многих компьютерах просто-напросто отключают.

Поэтому для монтирования тома, который хранится на носителе, и автозапуска с нее Трукрипт можно будет создать в корне флеш-диска файлик с расширением.cmd (например,smont.cmd) и добавить в него следующее содержимое:

Truecrypt\truecrypt.exe /q background /e /m rm /v "text.txt"

Где вместо text.txt нужно указать название файла-контейнера (зашифрованной секретной папки на флешке) или до нее. При запуске этого файла с флешки (двойным кликом) вы увидите черное окно командной строки и окно TrueCrypt с приглашением ввести пароль:

Если вы его введете верно, то откроется основное окно программы с информацией о том, что запароленная папка с флешки была успешно смонтирована на первую из свободных букв логических дисков в вашей ОС.

Одновременно откроется окно Проводника Виндовс с содержимым этого вновь смонтированного логического диска или, другими словам, с нашими супер секретными данными, носимыми на флэшке:

Ну, и еще можно добавить на носитель файл razmont.cmd со следующим содержанием:

Truecrypt\truecrypt.exe /q /d

Он вам может понадобиться, когда вы захотите вынуть флешку. Запуск этого файла размонтирует (вынет) секретные данные из запароленной папки с флешки и вы сможете эту саму флэшку спокойно вытаскивать из компьютера. Ну, как бы, на этом и все. Коротенько так получилось...

Удачи вам! До скорых встреч на страницах блога сайт

Вам может быть интересно

Как поставить пароль на папку (заархивировать или другим способом запаролить ее в Windows) Как вести поиск по содержимому файлов в Total Commander
KeePass - менеджер и генератор сложных паролей, а так же лучшая программ для хранения и удобного использования паролей
Dropbox - как пользоваться облачным хранилищем данных, а так же работа с программой Дропбокс на компьютере и в мобильном
Опера - как настроить браузер под себя, а так же Opera Link, config, экспресс-панель и почтовый клиент
Как преобразовать документ Word (doc) в PDF файл, а так же конвертировать его в FB2
Тотал Коммандер - лучший файловый менеджер для Windows, его возможности, установка и настройка плагинов

Доброго времени суток, дорогие друзья, знакомые, читатели и прочие личности.

Думаю, что многие из Вас так или иначе, но пользуются внешними носителями, вроде флешек или внешних жестких дисков. Кто-то хранит на них документы, кто-то фотографии, кто-то что-то еще, но так или иначе, как ни крути, частенько файлы для человека, по меньшей мере, важны.

Подозреваю, что в какой-то момент каждый владелец переносного носителя задумывался о том как обезопасить свои данные от несанкционированного доступа к ним кем-бы то ни было. И даже, если Вы не страдаете паранойей (тобишь не переживаете по поводу того, что кто-то у Вас её просто утырит в своих целях), таки флешку можно попросту потерять или где-то забыть, а сие может иметь неприятные последствия.

В общем, как Вы уже поняли, в этом материале, я хочу с Вами поговорить о том как зашифровать данные на Вашей флешке и установить пароль для доступа к оной.

Приступим.

Вводная

Существует приличное количество программ, позволяющие проделать подобный финт ушами, да и что говорить, можно воспользоваться встроенным в Windows 7/8 многострадальным BitLocker , но я предпочитаю воспользоваться для этих целей такой замечательной штукой как TrueCrypt .

Причин на то хватает, даже не смотря на то, что 28 мая 2014 проект был закрыт, разработка свёрнута а все старые версии удалены, очищен и обстоятельства закрытия проекта вызвали множество догадок и обсуждений в IT -сообществе.

Как минимум, одна из этих самых причин, - это поддержка любимого мною Linux "а. Впрочем, давайте к сути.

Шифрование с TrueCrypt

TrueCrypt представляет собой софтину для шифрования данных «на лету», поддерживает 32 -х и 64 -х битные системы, полностью бесплатна и всё такое прочее. Р

адует, что нет необходимости устанавливать программу на каждый компьютер, куда вставляется флешка, т.е достаточно зашифровать данные один раз и пользоваться ими потом где угодно.

Она позволяет создавать виртуальный зашифрованный логический диск, хранящийся в виде файла. С помощью TrueCrypt также можно полностью шифровать раздел жёсткого диска или иного носителя информации, такой как флоппи-диск или USB флеш-память. Все сохранённые данные в томе TrueCrypt полностью шифруются, включая имена файлов и каталогов. Смонтированный том TrueCrypt подобен обычному логическому диску, поэтому с ним можно работать с помощью обычных утилит проверки и дефрагментации файловой системы.

Вот такие вот пироги получаются.

Загрузка и установка

Скачать сию радость программисткой мысли можно . В комплекте есть русификатор.

Что касается установки, то всё просто:


Теперь давайте перейдем к такой штуке как использование сей программы, но перед этим хорошо бы отформатировать флешку.

Предварительное форматирование

Для сего, собственно, заходим в "Проводник " (он же "Мой компьютер "), жмем по флешке правой кнопкой мышки и выбираем пункт "Форматировать ".

Выбрав необходимый формат (лучше всего выбирать NTFS , т.к файлы большого размера на FAT32 держать не получится, а мы будем создавать как раз таки том солидного размера), жмём в кнопочку "Начать ".

Когда процесс завершится возвращаемся к нашей TrueCrypt , где жмём в "Сервис - Мастер создания томов" :

Далее я расскажу самый простой способ шифрования и пойду по короткому пути. Остальные варианты Вы сможете попрактиковать самостоятельно, благо, что ко всему необходимому в программе есть комментарии на русском языке.

Создание тома и первое шифрование

Нус, поехали.

Для начала выбираем пункт "Создать зашифрованный файловый контейнер " и жмём в кнопочку "Далее ".

Здесь я обычно создаю скрытый том, но так как мы с Вами идем по простейшему пока пути, то выбираем пункт "Обычный том TrueCrypt " и вновь жмакаем в "Далее ".

Здесь нам необходимо, используя кнопочку "Файл ", выбрать нашу флешку, придумать название файла и нажать в кнопку "Сохранить " и потом снова "Далее ".
На сей вкладке нам потребуется выбрать тип шифрования. Пока оставим всё по умолчанию, хотя конечно тут есть нюансы с точки зрения надежности и скорости, но, думаю, что рядовому пользователю хватит и базовых настроек.
Далее нам предложат выбрать размер тома. В принципе, смотрите сами какой из них Вам наиболее удобен, ибо всё зависит от того какой объём данных Вы хотите зашифровать, а какой оставить открытым. Я вот поставил, для примера, 20 Гб .
Теперь необходимо придумать пароль. В программе заранее предупреждают, что пароль нужно придумывать хороший (и это важно!), а как это сделать я уже , так что, думаю, разберетесь. Двигаемся далее.
Здесь нас спросят о размерах файлов, что Вы собираетесь хранить и шифровать. Думаю, что с ответом каждый определится для себя самостоятельно.
Ну и, на последней вкладке, Вам остается лишь нажать в кнопку "Разметить " и дождаться окончания процесса. Сам же процесс может быть не быстрым (хотя всё зависит от скорости флешки, выбранного типа шифрования, размера тома и некоторых иных нюансов), посему стоит набраться немного терпения.

Когда процесс закончится (если конечно Вы не хотите создать еще один том) тыркаем в кнопочку "Выход ". На сим наш зашифрованный том готов.

Подгрузка на флешку, флешки и прочее

Теперь загрузим на флешку ключевые файлы программы, чтобы у Вас была возможность использовать её на любом компьютере. Для сего жмём в окне программы: "Сервис -> Настройка переносного диска ", чтобы открыть мастер настроек, который поможет нам:Здесь, для начала, необходимо выбрать нашу флешку или какую-либо пустую папку на флешке (можно её создать и назвать TrueCrypt ), а так же настроить параметры автозапуска при вставке флешки (этого можно не делать, но тогда программу придется всё время запускать из папки на флешке вручную, после чего монтировать том и прочее прочее).

Что касается параметров, то рекомендую выставить всё как на скриншоте выше, т.е "Автомонтирование тома TrueCrypt " и кнопкой "Обзор " выбрать файл тома, который у нас теперь обитает на флешке (с тем названием, которое Вы выбрали).


Ну и, наконец, остается лишь нажать кнопочку "Создать ", прочитав полезное сообщение, что Вы можете видеть на скриншоте выше и увидите на своём компьютере, думаю, тоже. Всё, собственно, флешка готова. Вытаскиваем, идем к другому компьютеру (хотя можно попробовать и на этом же) и вставляем наше зашифрованное чудо техники.

Процесс использования шифрованного носителя

В случае, если у Вас включена автозагрузка, то Вам останется лишь дождаться процесса монтирования получить пароль и пользоваться зашифрованным разделом (т.е у Вас появится в проводнике Ваша флешка с незашифрованным разделом и отдельно появится зашифрованный), загружая на него файлы.

Если же автозагрузка не включена, то самостоятельно запускаем с флешки TrueCrypt , который у нас там появился в результате последних наших действий.
Где (в главном окне программы):

    • Выбираем любую понравившуюся Вам букву диска;Далее жмём в кнопочку "

Файл

    • ..";Выбираем созданный нами файл тома на флешке;Жмём кнопку "

Смонтировать

    • ";Вводим пароль;

    Наслаждаемся полученным результатом.

На выходе получаем картину, что Вы видели картинкой ранее, т.е появившейся дополнительный (он же зашифрованный) раздел, куда Вы можете сбрасывать свои файлы и откуда Вы эти файлы можете брать и всё это будет в зашифрованном виде.

Когда же Вы закончите работу с разделом, собственно, остается лишь нажать кнопку "Размонтировать " и, - вуаля!, - всё снова спрятано и зашифровано.

На сим, пожалуй, всё.

Послесловие

Итак мы имеем флешку, которая зашифрованна надежным алгоритмом и готова к работе на любом, даже неподготовленном компьютере. Конечно, идеальной защиты не существует, но теперь потенциальному злоумышленнику потребуется на многие порядки больше времени, средств и опыта, чтобы добраться до ваших данных.

Имейте в виду, что после редактирования или просмотра ваши секретные данные могут остаться во временных файлах или в файле подкачки операционной системы.

Сам факт использования шифрования не будет секретным. На компьютере могут остаться записи в логах или регистре. Содержимое флешки открыто указывает на применение технологии шифрования. Для сокрытия же факта шифрования TrueCrypt предлагает технологии зашифрованного диска с двойным дном и со скрытой операционной системой, но это уже совсем другая история.

Как и всегда, если есть какие-то вопросы, дополнения и прочие штуки, то комментарии к Вашим услугам.

В профессиональных и корпоративных версиях Windows реализована программа для шифрования под названием BitLocker . Благодаря тесной интеграции с операционной системой использование этой программы в некоторых аспектах более удобно, чем использование других программ шифрования. В частности, если зашифровать с помощью BitLocker флешку, то при подключении ее к компьютеру система автоматически будет сообщать, что информация зашифрована и необходимо ввести пароль. В этой статье будет описано, как произвести шифрование флешки с помощью BitLocker и как пользоваться такой флешкой в повседневной работе.

Особенности использования BitLocker

Как уже упоминалось, BitLocker является простым и удобным средством защиты информации. Тем не менее его использование связано с рядом ограничений. В первую очередь стоит иметь в виду, что эта программа комплектуется далеко не со всеми версиями Windows. А это означает, что с высокой долей вероятности может возникнуть ситуация, когда зашифрованную флешку не получится открыть, находясь у кого-то в гостях. Не говоря уже о том, что даже на Вашей операционной системе BitLocker может оказаться недоступным.

Другой неприятной особенностью является то, что нет возможности хоть как-то скрыть факт шифрования флешки — операционная система прямо и открыто сообщает, что флешка зашифрована и спрашивает пароль. Помимо этого сама программа имеет закрытые исходные коды, что говорит о потенциальной небезопасности программы — ведь разработчики через возможные закладки в коде могут получать доступ к шифрованным томам пользователей.

Исходя из всего вышесказанного стоит взвесить все «За» и «Против», и в случае нежелательности использования BitLocker воспользоваться бесплатными аналогами с открытым исходным кодом, например TrueCrypt (этой программой производили ).

Создание зашифрованной флешки

Чтобы начать шифрование флешки, нужно открыть проводник Windows, выбрать нужный диск из списка дисков и через правую кнопку мыши выбрать пункт меню «Включить BitLocker».

После этого будет предложено задать пароль для блокировки скрытой информации. Помимо пароля в программе заложена возможность использования смарт-карт. Но такой вид устройств мало распространен в наших краях, и поэтому скорее всего вряд ли эта опция может понадобиться большинству пользователей.

Следующий шаг — это сохранение ключа восстановления, который может пригодиться в случае если пароль будет забыт. Если Ваш компьютер находится в безопасном месте и шифрование флешки нужно для доступа к ней вне этого безопасного помещения, то можно выбрать вариант сохранения ключа восстановления на диске. В противном случае стоит этот ключ не сохранять, а распечатать и спрятать в другом надежном месте.

Если же флешка используется только для переноса файлов и хранящаяся на ней информация не нуждается в особом охранении и может быть удалена в любой момент, то в целях безопасности можно удалить ключ восстановления сразу после сохранения. А для большей надежности стоит предварительно открыть его в текстовом редакторе и заменить текст на какой-нибудь другой — чтобы злоумышленник, получивший доступ к компьютеру, не мог с помощью программ по восстановлению удаленных файлов раздобыть этот ключ восстановления.

Когда вопрос с ключом решен, появляется возможность перейти к следующему этапу — начать непосредственно шифрование флешки.

В зависимости от размера флешки и скорости работы по USB-порту длительность этой процедуры может быть от пары минут до получаса и больше.

При этом важно дождаться сообщения об успешном завершении операции. Если прервать шифрование, не дождавшись окончания процесса, то диск может оказаться неработоспособным.

По окончании процесса можно удостовериться, что флешка отображается в проводнике Windows как зашифрованная, о чем свидетельствует изображение замка поверх диска.

Использование зашифрованной флешки

Доступ к зашифрованному тому на флешке осуществляется путем ввода пароля. При этом стоит отметить, что если доступ к файлам открыт, то он будет оставаться таковым либо до перезагрузки системы, либо до размонтирования диска. В нашем случае, чтобы увидеть как это работает, достаточно просто вынуть и снова вставить флешку в USB-слот. После этой операции в проводнике Windows диск будет обозначен как зашифрованный без информации о его имени и размере.

А при первой же попытке доступа к диску система запросит пароль, который был задан при шифровании.

После правильного введения пароля содержимое шифрованного раздела будет доступно в обычном режиме. Также появится возможность управления параметрами шифрования. В частности можно заменить пароль, сохранить ключ восстановления, а также включить автоматическую разблокировку шифрованного диска именно на этом компьютере. Для доступа к этим функциям нужно вызвать контекстное меню для шифрованного диска, и выбрать пункт «Управление BitLocker».

В результате появится вот такое окно с выбором нужного варианта.

К сожалению среди этих вариантов нет возможности отключения шифрования для диска. Поэтому для того, чтобы вернуть флешку в незашифрованное состояние, понадобится отформатировать ее. При этом все данные на диске будут потеряны. Соответственно, если они нужны, потребуется сохранить их предварительно на жесткий диск компьютера, чтобы уже потом перенести обратно на уже незашифрованный диск.

Итоги

Встроенная в некоторые версии Windows программа BitLocker предоставляет базовые возможности для шифрования дисков. В частности, ею можно пользоваться для шифрования флешки без установки дополнительного программного обеспечения. В то же время за такой простотой в использовании скрывается и ряд недостатков, которые полезно знать, прежде чем делать выбор между использованием BitLocker и другими программами по шифрованию данных.