Avatud lähtekoodiga kasutamine on olnud populaarne juba 10 aastat, kuna see ei sõltu suurematest müüjatest. Programmi loojad on avalikult teadmata. Programmi tuntuimate kasutajate hulgas on Edward Snowden ja turvaekspert Bruce Schneier. Utiliit võimaldab muuta välkmälu- või kõvaketta turvaliseks krüpteeritud salvestusruumiks, milles konfidentsiaalne teave on uteliailtade eest peidetud.

Utiliidi salapärased arendajad teatasid projekti sulgemisest kolmapäeval, 28. mail, selgitades, et TrueCrypti kasutamine on ebaturvaline. "HOIATUS: TrueCrypti kasutamine pole ohutu, kuna... programm võib sisaldada lahendamata turvaauke” – seda teadet saab näha SourceForge’i portaali tootelehel. Sellele järgneb teine ​​teade: "Peate migreerima kõik TrueCryptiga krüptitud andmed krüptitud ketastele või virtuaalsetele kettakujutistele, mida teie platvorm toetab."

Sõltumatu turvaekspert Graham Cluley kommenteeris praegust olukorda üsna loogiliselt: "On aeg leida alternatiivne lahendus failide ja kõvaketaste krüpteerimiseks."

Ma ei tee nalja!

Esialgu oli vihjeid, et programmi veebisaidile häkkisid küberkurjategijad, kuid nüüdseks on saamas selgeks, et tegemist ei ole pettusega. SourceForge pakub nüüd TrueCrypti uuendatud versiooni (mille on arendajate poolt digitaalselt allkirjastatud), mis palub teil installimise ajal minna üle BitLockerile või mõnele muule alternatiivsele tööriistale.

John Hopkinsi ülikooli krüptograafiaprofessor Matthew Green ütles: "On väga ebatõenäoline, et tundmatu häkker tuvastas TrueCrypti arendajad, varastas nende digitaalallkirja ja häkkis nende veebisaidile."

Mida nüüd kasutada?

Sait ja programmis endas olev hüpikhoiatus sisaldavad juhiseid TrueCrypt-krüptitud failide ülekandmiseks Microsofti teenusesse BitLocker, mis on kaasas Microsoft Vista Ultimate/Enterprise, Windows 7 Ultimate/Enterprise ja Windows 8 Pro/Enterprise. TrueCrypt 7.2 võimaldab faile dekrüpteerida, kuid ei võimalda luua uusi krüptitud partitsioone.

Programmi kõige ilmsem alternatiiv on BitLocker, kuid on ka teisi võimalusi. Schneier jagas, et naaseb Symanteci PGPDiski kasutamise juurde. (110 dollarit kasutajalitsentsi kohta) kasutab tuntud ja tõestatud PGP-krüpteerimismeetodit.

Windowsi jaoks on ka teisi tasuta alternatiive, näiteks DiskCryptor. The Grugqi nime all tuntud arvutiturbe uurija kirjutas terve eelmise aasta, mis on aktuaalne ka tänapäeval.

SANS-i tehnoloogiainstituudi teadusdirektor Johannes Ulrich soovitab Mac OS X kasutajatel pöörata tähelepanu FileVault 2-le, mis on sisse ehitatud OS X 10.7 (Lion) ja selle perekonna hilisematesse operatsioonisüsteemidesse. FileVault kasutab 128-bitist XTS-AES krüptimist, mida kasutab USA riiklik julgeolekuagentuur (NSA). Ulrichi sõnul peaksid Linuxi kasutajad pidama kinni sisseehitatud Linuxi ühtse võtme häälestuse (LUKS) süsteemitööriistast. Kui kasutad Ubuntut, siis selle OS-i installer lubab juba algusest peale lubada täieliku ketta krüptimise.

Erinevaid OS-e kasutavates arvutites kasutatavate kaasaskantavate meediumide krüptimiseks vajavad kasutajad aga muid rakendusi. Ulrich ütles, et mis sel juhul meelde tuleb, on .

Saksa ettevõte Steganos pakub kasutada oma krüpteerimisutiliidi Steganos Safe vana versiooni (praegune versioon on 15, kuid on tehtud ettepanek kasutada versiooni 14), mida levitatakse tasuta.

Tundmatud haavatavused

Tõsine murekoht on tõsiasi, et TrueCryptil võib olla turvaauke, eriti kuna programmi audit selliseid probleeme ei tuvastanud. Programmi kasutajad on kogunud auditi jaoks 70 000 dollarit pärast kuulujutte, et USA riiklik julgeolekuagentuur võib dekodeerida märkimisväärses koguses krüpteeritud andmeid. Uuringu esimene etapp, milles analüüsiti TrueCrypti laadurit, viidi läbi eelmisel kuul. Auditi käigus ei ilmnenud tagauksi ega tahtlikke haavatavusi. Uuringu järgmine etapp, kus testitaks kasutatavaid krüptograafiameetodeid, oli planeeritud tänavu suvesse.

Green oli üks auditiga seotud ekspertidest. Ta ütles, et tal pole esialgset infot, et arendajad plaaniksid projekti sulgeda. Green ütles: "Viimane, mida ma TrueCrypti arendajatelt kuulsin, oli järgmine: "Ootame huviga 2. faasi katse tulemusi. Täname teid pingutuste eest!” Tuleb märkida, et vaatamata TrueCrypt projekti seiskamisele jätkub audit plaanipäraselt.

Võib-olla otsustasid programmi loojad arenduse peatada, kuna utiliit on aegunud. Arendus seiskus 5. mail 2014, s.o. pärast Windows XP toe ametlikku lõppemist. SoundForge mainib: "Windows 8/7/Vista ja uuemates süsteemides on sisseehitatud tööriistad ketaste ja virtuaalse ketta kujutiste krüptimiseks." Seega on andmete krüptimine sisse ehitatud paljudesse operatsioonisüsteemidesse ja arendajad võivad leida, et programmi pole enam vaja.

Et õli tulle valada, eemaldati TrueCrypt 19. mail Tailsi turvalisest süsteemist (Snowdeni lemmiksüsteem). Põhjus pole täiesti selge, kuid programmi ei tohiks selgelt kasutada, märkis Cluley.

Cluley kirjutas ka: "Olgu see pettus, häkkimine või TrueCrypti elutsükli loogiline lõpp, on selge, et kohusetundlikud kasutajad ei tunne end pärast seda fiaskot mugavalt programmile oma andmeid usaldades."

Kas leidsite kirjavea? Tõstke esile ja vajutage Ctrl + Enter

Käivitage Windowsis krüpteerimistööriist, otsides "BitLocker" ja valides "BitLockeri haldamine". Järgmises aknas saate krüptimise lubada, klõpsates kõvaketta kõrval "Luba BitLocker" (veateate ilmumisel lugege jaotist "BitLockeri kasutamine ilma TPM-ita").

Nüüd saate valida, kas soovite krüptitud draivi avamisel kasutada USB-mälupulka või parooli. Olenemata valitud valikust peate häälestusprotsessi ajal taastevõtme salvestama või printima. Seda läheb vaja, kui unustate parooli või kaotate oma välkmäluseadme.

BitLockeri kasutamine ilma TPM-ita

BitLockeri seadistamine.
BitLocker töötab ka ilma TPM-kiibita – kuigi see nõuab teatud konfiguratsiooni kohalikus rühmapoliitika redaktoris.

Kui teie arvutil pole TPM-kiipi (usaldusväärse platvormi moodul), peate võib-olla BitLockeri lubamiseks tegema mõningaid muudatusi. Tippige Windowsi otsinguribale "Muuda rühmapoliitikat" ja avage jaotis "Kohalik rühmapoliitika redaktor". Nüüd avage redaktori vasakpoolses veerus “Arvuti konfiguratsioon | Haldusmallid | Windowsi komponendid | BitLockeri draivikrüptimine | Operatsioonisüsteemi kettad“ ja paremas veerus märkige kirje „Nõutav täiendav autentimine käivitamisel“.

Seejärel klõpsake keskmises veerus lingil "Muuda poliitika seadistust". Märkige ruut valiku „Luba” kõrval ja ruut „Luba BitLocker ilma ühilduva TPM-ita” kõrval. Pärast nuppudel "Rakenda" ja "OK" klõpsamist saate BitLockerit kasutada ülalkirjeldatud viisil.

Alternatiiv VeraCrypti kujul

Süsteemi partitsiooni või kogu kõvaketta krüptimiseks TrueCrypti järglase VeraCrypti abil valige VeraCrypti peamenüüst "Create Volume" ja seejärel "Krüpteeri süsteemipartitsioon või kogu süsteemiketas". Kogu kõvaketta krüptimiseks koos Windowsi partitsiooniga valige "Krüpteeri kogu draiv", seejärel järgige samm-sammult häälestusjuhiseid. Märkus. VeraCrypt loob päästeketta juhuks, kui unustate parooli. Nii et teil on vaja tühja CD-d.

Kui olete oma draivi krüpteerinud, peate käivitamisel parooli järel määrama PIM-i (Personal Iterations Multiplier). Kui te ei installinud seadistamise ajal PIM-i, vajutage lihtsalt sisestusklahvi.

Arvuti privaatsus- ja turvanõuded määravad täielikult sellesse salvestatud andmete olemus. Üks asi on see, kui teie arvuti toimib meelelahutusjaamana ja selles pole midagi peale mõne mänguasja ja issi, kellel on teie lemmikkassi fotod, kuid hoopis teine ​​asi on see, kui kõvaketas sisaldab ärisaladuseks olevaid andmeid, mis võivad huvi pakkuda. konkurentidele.

Esimene "kaitseliin" on sisselogimisparool, mida küsitakse iga kord, kui arvuti sisse lülitate.

Järgmine kaitsetase on juurdepääsuõigused failisüsteemi tasemel. Kasutajale, kellel pole õigusi, kuvatakse failidele juurdepääsu katsel veateade.

Kirjeldatud meetoditel on aga üks äärmiselt oluline puudus. Mõlemad töötavad operatsioonisüsteemi tasemel ja neist saab suhteliselt lihtsalt mööda minna, kui teil on vähe aega ja füüsilist ligipääsu arvutile (näiteks USB-mälupulgalt käivitades saate administraatori parooli lähtestada või failide õigusi muuta). Täieliku usalduse andmete turvalisuse ja konfidentsiaalsuse suhtes saab saavutada ainult siis, kui kasutate krüptograafia saavutusi ja kasutate neid turvaliselt. Allpool vaatleme kahte sellise kaitse meetodit.

Esimene meetod, mida täna kaalutakse, on Microsofti sisseehitatud krüptokaitse. Krüpteerimine, nimega BitLocker, ilmus esmakordselt operatsioonisüsteemis Windows 8. Seda ei saa kasutada üksiku kausta või faili kaitsmiseks, saadaval on ainult kogu ketta krüpteerimine. Eelkõige tähendab see tõsiasja, et süsteemiketast on võimatu krüptida (süsteem ei saa alglaadida) ning samuti on võimatu salvestada olulisi andmeid süsteemiteekidesse, näiteks "Minu dokumendid" (vaikimisi need asuvad süsteemisektsioonis).
Sisseehitatud krüptimise lubamiseks tehke järgmist.

  1. Avage Explorer, paremklõpsake draivil, mida soovite krüpteerida, ja valige "Luba BitLocker".
  2. Märkige ruut “Kasuta ketta avamiseks parooli”, koosta ja sisesta kaks korda turvanõuetele vastav parool (vähemalt 8 tähemärki pikk, peab olema väike- ja suurtähtedega, soovitav on sisestada vähemalt üks erimärk) ning klõpsake nuppu "Järgmine". Teist avamisvõimalust me selle märkuse raames ei käsitle, kuna kiipkaardilugejad on üsna haruldased ja neid kasutatakse organisatsioonides, millel on oma infoturbeteenus.
  3. Parooli kaotamise korral pakub süsteem spetsiaalse taastevõtme loomist. Saate selle lisada oma Microsofti kontole, salvestada faili või lihtsalt printida printeriga. Valige üks meetoditest ja pärast võtme salvestamist klõpsake nuppu "Järgmine". Seda võtit tuleks võõraste eest kaitsta, sest see, olles kindlustus teie unustamise vastu, võib muutuda "tagaukseks", mille kaudu teie andmed lekivad.
  4. Järgmisel ekraanil valige, kas krüpteerida kogu draiv või ainult kasutatud ruum. Teine punkt on aeglasem, kuid usaldusväärsem.
  5. Valige krüpteerimisalgoritm. Kui te ei kavatse ketast arvutite vahel migreerida, valige kõige vastupidavam uusim režiim, vastasel juhul ühilduvusrežiim.
  6. Pärast sätete konfigureerimist klõpsake nuppu "Alusta krüptimist" Pärast mõningast ootamist krüpteeritakse teie draivil olevad andmed turvaliselt.
  7. Pärast väljalogimist või taaskäivitamist muutub kaitstud helitugevus kättesaamatuks ja failide avamiseks on vaja parooli.

DiskCryptor

Teine krüptoutiliit, mida täna vaatame, on DiskCryptor, tasuta ja avatud lähtekoodiga lahendus. Selle kasutamiseks järgige järgmisi juhiseid.

  1. Laadige lingi abil alla programmi installiprogramm ametlikult veebisaidilt. Käivitage allalaaditud fail.
  2. Paigaldusprotsess on äärmiselt lihtne, see seisneb mitmekordses nupu “Next” vajutamises ja lõpuks arvuti taaskäivitamises.

  3. Pärast taaskäivitamist käivitage programm DiskCryptor programmi kaustast või klõpsates töölaual oleval otseteel.
  4. Avanevas aknas klõpsake krüpteeritaval kettal ja klõpsake nuppu "Krüpti".
  5. Järgmine samm on valida krüpteerimisalgoritm ja otsustada, kas peate enne selle krüptimist kettalt kõik andmed kustutama (kui te ei kavatse teavet hävitada, valige loendis "Pühkimisrežiim" kindlasti "Puudub").
  6. Sisestage dekrüpteerimisparool kaks korda (soovitatav on välja mõelda keeruline parool, et väljal "Parooli reiting" oleks vähemalt "Kõrge"). Seejärel klõpsake "OK".
  7. Pärast mõningast ootamist ketas krüpteeritakse. Pärast taaskäivitamist või väljalogimist peate sellele juurdepääsuks käivitama utiliidi, klõpsama nuppu "Mount" või "Mount All", sisestage parool ja klõpsake "OK".

Selle utiliidi vaieldamatu eelis võrreldes BitLockeri mehhanismiga on see, et seda saab kasutada süsteemides, mis on välja antud enne Windows 8 (toetatud on isegi Windows XP, mille tootmine on lõpetatud). Kuid DiskCryptoril on ka mitmeid olulisi puudusi:

  • krüpteeritud teabele juurdepääsu taastamiseks pole võimalusi (parooli unustamisel on andmete kaotamine garanteeritud);
  • Toetatakse ainult parooliga avamist; kiipkaartide või biomeetriliste andurite kasutamine pole võimalik;
  • Võib-olla on DiskCryptori kasutamise suurim puudus see, et süsteemile administratiivse juurdepääsuga ründaja saab ketta vormindada tavaliste vahenditega. Jah, ta ei pääse andmetele ligi, aga ka sina kaotad need.

Kokkuvõtteks võin öelda, et kui teie arvutisse on installitud operatsioonisüsteem alates Windows 8-st, siis on parem kasutada sisseehitatud funktsioone.

Krüpteerimine on teabe kodeerimise protsess nii, et teised inimesed ei pääse sellele juurde, kui neil pole selle dekodeerimiseks vajalikku võtit. Krüptimist kasutatakse tavaliselt oluliste dokumentide kaitsmiseks, kuid see on ka hea viis takistada inimestel teie isiklikku teavet varastada.

Miks kasutada kategooriaid? Info krüpteerimisprogrammide tohutu mitmekesisus jaotada lihtsamateks ja arusaadavamateks programmikomplektideks, s.t. struktuur. See artikkel on piiratud failide ja kaustade krüptimise utiliitide komplektiga.

  1. Utiliidid failide ja kaustade krüptimiseks – neid utiliite käsitletakse selles artiklis. Need krüpteerimisutiliidid töötavad otse failide ja kaustadega, erinevalt utiliitidest, mis krüpteerivad ja salvestavad faile köidetes (arhiivides, st failikonteinerites). Need krüpteerimisutiliidid võivad töötada nõudmisel või lennurežiimis.
  2. Virtuaalse ketta krüptimise utiliidid. Sellised utiliidid loovad köiteid (krüptitud konteinerid/arhiivid), mis on failisüsteemis kujutatud virtuaalsete draividena, millel on oma täht, näiteks “L:”. Need draivid võivad sisaldada nii faile kui ka kaustu. Arvuti failisüsteem suudab lugeda, kirjutada ja luua dokumente reaalajas, s.t. avamaal. Sellised kommunaalteenused töötavad "lennult" režiimis.
  3. Täisdraivi krüpteerimisutiliidid – krüptige kõik andmesalvestusseadmed, näiteks kõvakettad ise, kettapartitsioonid ja USB-seadmed. Mõned selle kategooria utiliidid saavad krüpteerida ka draivi, millele operatsioonisüsteem on installitud.
  4. Kliendi krüptimise utiliidid pilves: uus krüpteerimisutiliitide kategooria. Neid failide krüptimise utiliite kasutatakse enne pilve üleslaadimist või sünkroonimist. Failid krüpteeritakse edastamise ajal ja pilves salvestamise ajal. Krüpteerimisutiliidid pilves kasutavad erinevaid virtualiseerimise vorme, et pakkuda kliendipoolset juurdepääsu lähtekoodile. Sel juhul toimub kogu töö režiimis "lennult".

Ettevaatust

    Operatsioonisüsteemid on tigedad: teie isiklike andmete kaja - vahetusfailid, ajutised failid, energiasäästurežiimi failid ("süsteemi unerežiim"), kustutatud failid, brauseri artefaktid jne. - jääb tõenäoliselt mis tahes arvutisse, mida andmetele juurde pääsete. Teie isikuandmete selle kaja eraldamine ei ole tühine ülesanne. Kui teil on vaja kõvaketta andmeid kaitsta, kui need liiguvad või väljast tulevad, on see üsna keeruline ülesanne. Näiteks kui loote failide krüptitud arhiivi või pakkite sellise arhiivi lahti, jäävad sellest arhiivist pärit failide originaalversioonid või originaalfailide koopiad kõvakettale. Need võivad jääda ka ajutistesse failide salvestuskohtadesse (teise nimega Temp-kaustad jne). Ja selgub, et nende originaalversioonide kustutamise ülesandest saab ülesandeks mitte lihtsalt kustutada need failid käsuga "kustuta".

  1. See, et krüpteerimisprogramm "töötab", ei tähenda, et see on turvaline. Uued krüpteerimisutiliidid ilmuvad sageli pärast seda, kui "keegi" loeb rakendatud krüptograafiat, valib algoritmi ja asub selle väljatöötamisega tegelema. Võib-olla isegi "keegi" kasutab tõestatud avatud lähtekoodi. Rakendab kasutajaliidest. Veenduge, et see töötab. Ja ta arvab, et see kõik on läbi. Aga see pole tõsi. Selline programm on tõenäoliselt täis saatuslikke vigu. "Funktsionaalsus ei võrdu kvaliteediga ja ükski beetatestimine ei paljasta turvaprobleeme. Enamik tooteid on väljamõeldud sõna "vastavuse" jaoks. Nad kasutavad krüptoalgoritme, kuid pole ise turvalised." (Vaba tõlge) - Bruce Schneier, alates Turvalõksud krüptograafias. (originaallause: "Funktsionaalsus ei võrdu kvaliteediga ja ükski beetatestimine ei paljasta kunagi turvavigu. Liiga paljud tooted on lihtsalt moesõnaga ühilduvad; nad kasutavad turvalist krüptograafiat, kuid need pole turvalised.").
  2. Krüptimise kasutamine ei ole teie andmete turvalisuse tagamiseks piisav. Kaitsest möödahiilimiseks on palju võimalusi, nii et kui teie andmed on "väga tundlikud", peate mõtlema ka muudele kaitseviisidele. Saate seda artiklit kasutada täiendavate otsingute alustamiseks krüptotarkvara kasutamise riskid.

Ülevaade failide ja kaustade krüpteerimisprogrammidest

TrueCrypt oli kunagi selle kategooria parim programm. Ja see on endiselt üks parimaid, kuid ei vasta enam sellele kategooriale, kuna see põhineb virtuaalsete ketaste kasutamisel.

Enamik, kui mitte kõik, allpool kirjeldatud programmidest seavad kasutaja kokku ebaselgete ohtudega, mida on kirjeldatud loendi punktis 1.hoiatab . TrueCrypt, mis põhineb pigem partitsioonidega kui failide ja kaustadega töötamisel, ei ohusta kasutajaid sellest haavatavusest.

Sophose tasuta krüpteerimine- ei ole enam saadaval.

Seotud tooted ja lingid

Seotud tooted:

Alternatiivsed tooted:

  • SafeHouse Explorer on lihtne tasuta programm, mis on piisavalt kerge, et seda oleks lihtne USB-draividel kasutada. Nende veebisaidilt leiate ka hästi ettevalmistatud videod ja kasutusjuhendid.
  • Rohos Mini Drive on kaasaskantav programm, mis loob USB-draivile peidetud krüptitud partitsiooni.
  • FreeOTFE (virtuaalsete ketta krüptimise utiliitide ülevaatest) on programm ketta krüptimiseks lennult. Seda saab kohandada kaasaskantavaks kasutamiseks.
  • FreeOTFE Explorer on FreeOTFE lihtsam versioon. See ei nõua administraatori õigusi.
  • Pismo File Mount Audit Package on failisüsteemi laiendus, mis võimaldab juurdepääsu spetsiaalsetele krüptitud failidele (Windows Exploreri kontekstimenüü kaudu), mis omakorda pakuvad juurdepääsu krüptitud kaustadele. Rakendused saavad kirjutada otse nendesse kaustadesse, tagades, et originaaldokumendi tekstikoopiad ei jää teie kõvakettale.
  • 7-Zip on võimas failiarhiivi utiliit, mis pakub 256-bitist AES-krüptimist *.7z- ja *.zip-vormingus. Pismo on siiski parem lahendus, kuna see väldib failide krüptimata versioonide salvestamise probleemi.

Kiirvalikujuhend (failide ja kaustade krüptimise programmide allalaadimine)

AxCrypt

Integratsioon Windows Exploreri kontekstimenüüga. AxCrypt muudab krüptitud failide avamise, redigeerimise ja salvestamise sama lihtsaks kui krüptimata failide puhul. Kasutage seda toodet, kui peate sageli krüptitud failidega töötama.
Programm kasutab Open Candyt (installitud koos täiendava kolmanda osapoole tarkvaraga). Kui soovite, ei pea te seda installima, kuid siis peate saidil registreeruma.

Volitamata juurdepääsu vältimiseks süsteemile ja andmetele pakub Windows 7/10 parooli, sealhulgas graafilise parooli määramise võimalust, kuid seda kaitsemeetodit ei saa pidada eriti usaldusväärseks. Kohaliku konto parooli saab hõlpsasti lähtestada kolmandate osapoolte utiliidid ja mis kõige tähtsam, miski ei takista teil failisüsteemile juurde pääseda, käivitades mis tahes LiveCD-lt, millel on sisseehitatud failihaldur.

Oma andmete tõeliseks kaitsmiseks peate kasutama krüptimist. Selle jaoks töötab ka sisseehitatud BitLockeri funktsioon, kuid parem on kasutada kolmandate osapoolte programme. Pikka aega oli andmete krüptimisel eelistatud rakendus TrueCrypt, kuid 2014. aastal sulgesid selle arendajad projekti, öeldes, et programm pole enam turvaline. Peagi aga jätkati tööd selle kallal, kuid uue meeskonnaga ja projekt ise sai uue nime. Nii sündis VeraCrypt.

Tegelikult on VeraCrypt TrueCrypti täiustatud versioon ja just seda programmi soovitame kasutada teie teabe kaitsmiseks. Ülaltoodud näites kasutame VeraCrypti maksimaalselt, kasutades seda kogu kõvaketta krüpteerimiseks süsteemi- ja kasutajasektsioonidega. Sellel krüptimismeetodil on teatud riskid - on olemas, ehkki väga väike, võimalus, et süsteem ei saa alglaadida, seega soovitame teil seda kasutada ainult siis, kui seda tõesti vajate.

VeraCrypti installimine ja põhihäälestus

VeraCrypti installiprotseduur ei erine teiste programmide installimisest, ainult ühe erandiga. Alguses palutakse teil valida installirežiimide vahel Installige või Väljavõte.

Esimesel juhul manustatakse programm OS-i, mis võimaldab teil ühendada krüptitud konteinerid ja krüptida süsteemi partitsiooni. Ekstraktirežiim ekstraheerib lihtsalt VeraCrypti käivitatavad failid, võimaldades teil seda kasutada kaasaskantava rakendusena. Mõned funktsioonid, sealhulgas ketta krüpteerimine operatsioonisüsteemiga Windows 7/10, muutuvad kättesaamatuks.

Vahetult pärast käivitamist minge menüüsse Seaded – keel, kuna vaikimisi installitakse programm inglise keeles.

Ketta krüptimine

Vaatamata ülesande näilisele keerukusele on kõik väga lihtne. Valige menüüst "Süsteem" suvand "Süsteemi partitsiooni/ketta krüptimine".

Avanevas viisardi aknas vali meetodiks “Tavaline” (sellest piisab), krüptimisalaks on kogu ketas.

Pärast peidetud sektorite otsimise lõpetamist (protseduur võib võtta kaua aega), määrake operatsioonisüsteemide arv ja...

krüpteerimisalgoritm (parem on jätta kõik siia vaikimisi).

Märge: Kui Windows ei reageeri peidetud sektorite otsimise ajal, taaskäivitage arvuti ja jätke see samm järgmisel korral vahele, valides "Ei".

Looge ja sisestage väljadele parool.

Liigutage hiirt juhuslikult, genereerige võti ja klõpsake nuppu "Järgmine".

Selles etapis pakub programm VRD - taasteketta loomist ja selle põletamist välkmälu või optilisele andmekandjale.

Kui teil palutakse käivitada süsteemi krüptimise eeltest, klõpsake nuppu Test.

Peate arvuti taaskäivitama. Pärast arvuti sisselülitamist ilmub VeraCrypt alglaaduri ekraan. Siin peate sisestama loodud parooli ja PIM-i - krüptimise iteratsioonide arvu. Kui te pole varem PIM-i kuhugi sisestanud, vajutage lihtsalt sisestusklahvi, suvandi väärtus määratakse vaikeväärtuseks.

Mõne minuti pärast käivitub Windows tavarežiimis, kuid töölauale ilmub aken Pretest Completed – eeltestimine on lõppenud. See tähendab, et saate krüptimist alustada. Klõpsake nuppu "Krüpti" ja kinnitage toiming.

Krüpteerimisprotseduur algab. See võib võtta kaua aega, olenevalt ketta suurusest ja andmete täisväärtusest, seega ole kannatlik ja oota.

Märge: Kui draivil on EFI-krüptitud partitsioon, mis on tüüpiline arvutite viimaste versioonide puhul, võite krüptimise alguses saada teatise, mis ütleb: "Windows ei paista draivi installitud...". See tähendab, et sellist ketast ei saa VeraCrypti abil krüpteerida.

Kui kogu ketta sisu on krüptitud, ilmub VeraCrypti alglaaduri aken iga kord, kui arvuti sisse lülitate ja iga kord, kui peate sisestama parooli; krüptitud andmetele pole muud võimalust juurde pääseda. Ketta dekrüpteerimisega on kõik palju lihtsam. Kõik, mida pead tegema, on käivitada programm, valida menüüst "Süsteem" suvand "Süsteemi partitsioon/ketas püsivalt dekrüpteerida" ja järgida viisardi juhiseid.