Вчера, когда я шел домой с работы, за мной в подъезд зашли двое и пытались меня ограбить. Мне очень повезло, что я громко закричал и они сразу убежали. Я не знаю, почему они выбрали именно меня в качестве цели. Может быть, из-за сумки, которая напоминает ноутбучную – они как раз ее и хотели с меня снять. Так как всё завершилось благополучно, то это не тема для сообщения. А рассказать я хотел вот о чем. Вчерашнее происшествие помогло мне наконец выполнить давно запланированную задачу: зашифровать данные на жестком диске ноутбука. Ноутбук, конечно, практически все время стоит дома, но иногда я беру его в церковь или в поездку, и тогда данные становятся уязвимыми.
Я уже давно слышал о программе TrueCrypt для защиты данных, которая не только бесплатна, но еще и является open-source продуктом, доступным для всех Windows, Mac OS X и Linux. Ее код доступен для проверки многими специалистами, например, чтобы убедиться, что там нет специальных “лазеек”. Программа может создать на жестком диске шифрованный файл, который будет “монтироваться” (подключаться к операционной системе как еще один жесткий диск) после ввода пароля. Она также умеет шифровать целые разделы и/или весь жесткий диск. Я выбрал последний вариант как самый удобный для меня, т.к. пароль запрашивается только при включении компьютера. Теперь, если мой ноутбук украдут, или если меня ограбят и ноутбук отнимут, то данные будут недоступны никому. А это очень важно – на компьютере хранятся разные важные пароли к сайтам, на нем много важных документов и электронных писем (у меня накопился архив за много лет). Так что я рад, что наконец данные надежно зашифрованы.
Если вы часто работаете с ноутбуком и ездите с ним туда-сюда, советую и вам это сделать. Плюс надо делать дополнительные, резервные копии важных данных, хранить их дома или в зашифрованном виде в интернет-сервисах (таких, как narod.yandex.ru – там можно хранить файлы размером до 5 Гбайт!).
Если вас интересует эта тема, то на сайте Tom’s Hardware есть хорошая статья (на русском языке!) об этой программе и о проблематике защиты данных в общем. Вот выдержка из статьи:
“Данные могут быть ценнее, чем ноутбук. Хотя все понимают, что ноутбук – это ценная вещь, мало кто задумывается о последствиях кражи ноутбука, пока не будет слишком поздно. Особенно бизнесмены должны осознать, что информация, хранящаяся в ноутбуке, почти всегда является гораздо более ценной, чем сам ноутбук, который можно быстро заменить. Пароль Windows и запароленные zip-файлы не помогут, поскольку воры смогут вскрыть большую часть данных, как только получат доступ к жесткому диску вашего ноутбука (можно вытащить диск и подключить через USB к другому компьютеру – прим. Т.Х.). А вот TrueCrypt может обеспечить на самом деле сильный уровень защиты”.
Программу можно скачать на сайте TrueCrypt.org. Есть также русский перевод программы.
17 комментариев
А почему запароленные зип-файлы не помогут? И как же тогда защитить файлы на narod.yandex.ru?
Я думаю, что с запароленными zip-ами авторы перегнули па
“Пароль Windows и запароленные zip-файлы не помогут” – это цитата из текста. Я думаю, что с запароленными zip-ами авторы немного перегнули палку.
Пароль Windows точно не поможет, потому что запущенный на другом ПК жесткий диск будет читаться без всякого пароля.
А запароленный zip можно взломать с помощью специальных программ для подбора паролей. Если пароль был коротким, то это делается довольно быстро (если, конечно, у вора есть к этому интерес).
Подобрать пароль к жесткому диску намного сложнее, потому что неизвестно заранее, что и где записано, чтобы знать, когда подбор можно считать успешным. Более того, TrueCrypt шифрует вашим паролем не сами данные, а ключи, которыми затем данные шифруются или расшифровываются.
Для таких онлайн-хранилищ как narod.yandex.ru можно чуть усложнить свои архивы. Обычно, если очень надо, я делаю сначала простой архив с отключенной функцией “список файлов”, а потом этот архив еще раз архивирую, и уже с паролем. Но я не думаю, что Яндекс станет подбирать пароли к вашим архивам.
Спасибо за ориентирование!
“Программа может создать на жестком диске шифрованный файл, который будет “монтироваться” (подключаться к операционной системе как еще один жесткий диск) после ввода пароля. Она также умеет шифровать целые разделы и/или весь жесткий диск. Я выбрал последний вариант как самый удобный для меня, т.к. пароль запрашивается только при включении компьютера.”
Разве в таком случае нельзя просто подобрать пароль при включении компьютера? Есть же специальные программы, насколько я знаю?!
Если речь идет от расшифровке на другом компьютере, то там надо очень умело загрузиться, чтобы можно было еще и пароль при этом подбирать. Но я писал выше, что защита парольная тут хорошая, потому что неизвестно, что ожидать при подборе.
Если же речь идет о включенном Вашем компьютере, то это уже внедрение на другом уровне. Физический доступ + программа взлома это когда первый заслон уже пройден.
Защиту от вирусов и прочих троянов установка TrueCrypt тоже не отменяет.
Но TrueCrypt решает важный вопрос – защиту на случай пропажи ноутбука, а с ним и всех чувствительных данных. Это вопрос, о котором мало кто думает в обычное время.
Да, спасибо Тимофей!
Уже скачал себе программку
угу
я ее уже рне один год использую
на флешке таскаю несколько шифрованных томов
и ни разу ни одного сбоя
даже при случайном жестком выдергивании флехи (что вообще то резко не рекомендуется)
и знакомым бизнесменам ставил – то же довольны
вот счас себе рабочий нетбук настраиваю – да – надо будет попробовать полное шифрование диска
а зип архивы? ну в них же работать не будешь? это надо не забывать распаковвыать а потом обратно запаковывать – ну и ломаются они куда проще
хе
при шифровании системного раздела – он требует записать диск восстановлени и проверить его
а на нетбуке нет двд рома
всежтаки прога не для ламеров – могла бы позволить и без проверки шифровать. исошник я могу записать и проверить на другом компе. да и запускать его я умею и с флешки
пришлось его тупо обмануть
поставил алкоголь и смонтировал образ в нем
Re: пришлось его тупо обмануть
Да, можно и так. А я к нетбуку просто подсоединил USB-привод DVD-RW.
угу
у меня нету его
да и не нужен особо
я на флешки переползаю
даже загрузочный диск с утилитами и софтом переделал на флешку
Если ты живешь под виндой – это не поможет. Никто не знает точно, куда гадит Windows со своими временными файлами, копиями регистра, точками восстановления и прочей мерзостью. Поредактировал файл в Word'е, думаешь, что он зашифрован – а он во временном файле где-то осел. Пусть уже даже и файла нет, но на незашифрованном разделе данные побывали. Достать их оттуда несложно.
Это только один пример, а их еще полно.
Именно поэтому и шифрую весь диск
Именно поэтому и шифрую весь диск. Если шифровать только раздел с данными, то временные файлы + реестр остаются в системном разделе Винды, откуда она загрузилась.
Re: Именно поэтому и шифрую весь диск
а, ну так – да.
но и не так то легко
вы же сами пишете сначало
Никто не знает точно
а потом
Достать их оттуда несложно.
очень даже не просто достать файло с диска – если после удаления поверх инфа была перезаписана несколько раз. или проводилась дефрагментация несколько раз. или очищалось свободное место утилитами с многократной перезаписью – так называемые “шреддеры” программные.
да и далеко не все умеют и могут – глубоко ковыряться в инфе на диске и тем более использовать технологии магнитного считывания блинов. а в большинстве своем ворюги мало что смогут выцедить с зашифрованных дисков.
Re: но и не так то легко
Если поверх инфа была записана даже один раз – все равно уже достать информацию невозможно.
Под “несложно” я имел в виду посекторное чтение, конечно же. Не глубже.
есть еще одно НО
полное шифрование диска – сводит на нет работу утилит резервного создания образов диска\разделов – т.к. они воспринимают диск как неформатированный раздел – и могут делать только посекторное копирование – а это обьем равный обьему самого диска – что нереально.
плюс – если система рухнет из за вируса или еще какой напасти – то загрузившись с лайвсд то же будет не восстановить ось, ни поправить реест ни вытащить данные – т.е. шифрованный диск будет недоступен.
все это можно будет сделать – только расшифровав диск, если удасться, с помощь диска который создал трайкрипт при начале шифрования.