Как делается шифрование файлов на флешке. Шифрование флешки с помощью программы TrueCrypt Программа для шифрования флешки на русском

Доброго времени суток, дорогие друзья, знакомые, читатели и прочие личности.

Думаю, что многие из Вас так или иначе, но пользуются внешними носителями, вроде флешек или внешних жестких дисков. Кто-то хранит на них документы, кто-то фотографии, кто-то что-то еще, но так или иначе, как ни крути, частенько файлы для человека, по меньшей мере, важны.

Подозреваю, что в какой-то момент каждый владелец переносного носителя задумывался о том как обезопасить свои данные от несанкционированного доступа к ним кем-бы то ни было. И даже, если Вы не страдаете паранойей (тобишь не переживаете по поводу того, что кто-то у Вас её просто утырит в своих целях), таки флешку можно попросту потерять или где-то забыть, а сие может иметь неприятные последствия.

В общем, как Вы уже поняли, в этом материале, я хочу с Вами поговорить о том как зашифровать данные на Вашей флешке и установить пароль для доступа к оной.

Приступим.

Вводная

Существует приличное количество программ, позволяющие проделать подобный финт ушами, да и что говорить, можно воспользоваться встроенным в Windows 7/8 многострадальным BitLocker , но я предпочитаю воспользоваться для этих целей такой замечательной штукой как TrueCrypt .

Причин на то хватает, даже не смотря на то, что 28 мая 2014 проект был закрыт, разработка свёрнута а все старые версии удалены, очищен и обстоятельства закрытия проекта вызвали множество догадок и обсуждений в IT -сообществе.

Как минимум, одна из этих самых причин, - это поддержка любимого мною Linux "а. Впрочем, давайте к сути.

Шифрование с TrueCrypt

TrueCrypt представляет собой софтину для шифрования данных «на лету», поддерживает 32 -х и 64 -х битные системы, полностью бесплатна и всё такое прочее. Р

адует, что нет необходимости устанавливать программу на каждый компьютер, куда вставляется флешка, т.е достаточно зашифровать данные один раз и пользоваться ими потом где угодно.

Она позволяет создавать виртуальный зашифрованный логический диск, хранящийся в виде файла. С помощью TrueCrypt также можно полностью шифровать раздел жёсткого диска или иного носителя информации, такой как флоппи-диск или USB флеш-память. Все сохранённые данные в томе TrueCrypt полностью шифруются, включая имена файлов и каталогов. Смонтированный том TrueCrypt подобен обычному логическому диску, поэтому с ним можно работать с помощью обычных утилит проверки и дефрагментации файловой системы.

Вот такие вот пироги получаются.

Загрузка и установка

Скачать сию радость программисткой мысли можно . В комплекте есть русификатор.

Что касается установки, то всё просто:


Теперь давайте перейдем к такой штуке как использование сей программы, но перед этим хорошо бы отформатировать флешку.

Предварительное форматирование

Для сего, собственно, заходим в "Проводник " (он же "Мой компьютер "), жмем по флешке правой кнопкой мышки и выбираем пункт "Форматировать ".

Выбрав необходимый формат (лучше всего выбирать NTFS , т.к файлы большого размера на FAT32 держать не получится, а мы будем создавать как раз таки том солидного размера), жмём в кнопочку "Начать ".

Когда процесс завершится возвращаемся к нашей TrueCrypt , где жмём в "Сервис - Мастер создания томов" :

Далее я расскажу самый простой способ шифрования и пойду по короткому пути. Остальные варианты Вы сможете попрактиковать самостоятельно, благо, что ко всему необходимому в программе есть комментарии на русском языке.

Создание тома и первое шифрование

Нус, поехали.

Для начала выбираем пункт "Создать зашифрованный файловый контейнер " и жмём в кнопочку "Далее ".

Здесь я обычно создаю скрытый том, но так как мы с Вами идем по простейшему пока пути, то выбираем пункт "Обычный том TrueCrypt " и вновь жмакаем в "Далее ".

Здесь нам необходимо, используя кнопочку "Файл ", выбрать нашу флешку, придумать название файла и нажать в кнопку "Сохранить " и потом снова "Далее ".
На сей вкладке нам потребуется выбрать тип шифрования. Пока оставим всё по умолчанию, хотя конечно тут есть нюансы с точки зрения надежности и скорости, но, думаю, что рядовому пользователю хватит и базовых настроек.
Далее нам предложат выбрать размер тома. В принципе, смотрите сами какой из них Вам наиболее удобен, ибо всё зависит от того какой объём данных Вы хотите зашифровать, а какой оставить открытым. Я вот поставил, для примера, 20 Гб .
Теперь необходимо придумать пароль. В программе заранее предупреждают, что пароль нужно придумывать хороший (и это важно!), а как это сделать я уже , так что, думаю, разберетесь. Двигаемся далее.
Здесь нас спросят о размерах файлов, что Вы собираетесь хранить и шифровать. Думаю, что с ответом каждый определится для себя самостоятельно.
Ну и, на последней вкладке, Вам остается лишь нажать в кнопку "Разметить " и дождаться окончания процесса. Сам же процесс может быть не быстрым (хотя всё зависит от скорости флешки, выбранного типа шифрования, размера тома и некоторых иных нюансов), посему стоит набраться немного терпения.

Когда процесс закончится (если конечно Вы не хотите создать еще один том) тыркаем в кнопочку "Выход ". На сим наш зашифрованный том готов.

Подгрузка на флешку, флешки и прочее

Теперь загрузим на флешку ключевые файлы программы, чтобы у Вас была возможность использовать её на любом компьютере. Для сего жмём в окне программы: "Сервис -> Настройка переносного диска ", чтобы открыть мастер настроек, который поможет нам:Здесь, для начала, необходимо выбрать нашу флешку или какую-либо пустую папку на флешке (можно её создать и назвать TrueCrypt ), а так же настроить параметры автозапуска при вставке флешки (этого можно не делать, но тогда программу придется всё время запускать из папки на флешке вручную, после чего монтировать том и прочее прочее).

Что касается параметров, то рекомендую выставить всё как на скриншоте выше, т.е "Автомонтирование тома TrueCrypt " и кнопкой "Обзор " выбрать файл тома, который у нас теперь обитает на флешке (с тем названием, которое Вы выбрали).


Ну и, наконец, остается лишь нажать кнопочку "Создать ", прочитав полезное сообщение, что Вы можете видеть на скриншоте выше и увидите на своём компьютере, думаю, тоже. Всё, собственно, флешка готова. Вытаскиваем, идем к другому компьютеру (хотя можно попробовать и на этом же) и вставляем наше зашифрованное чудо техники.

Процесс использования шифрованного носителя

В случае, если у Вас включена автозагрузка, то Вам останется лишь дождаться процесса монтирования получить пароль и пользоваться зашифрованным разделом (т.е у Вас появится в проводнике Ваша флешка с незашифрованным разделом и отдельно появится зашифрованный), загружая на него файлы.

Если же автозагрузка не включена, то самостоятельно запускаем с флешки TrueCrypt , который у нас там появился в результате последних наших действий.
Где (в главном окне программы):

    • Выбираем любую понравившуюся Вам букву диска;Далее жмём в кнопочку "

Файл

    • ..";Выбираем созданный нами файл тома на флешке;Жмём кнопку "

Смонтировать

    • ";Вводим пароль;

    Наслаждаемся полученным результатом.

На выходе получаем картину, что Вы видели картинкой ранее, т.е появившейся дополнительный (он же зашифрованный) раздел, куда Вы можете сбрасывать свои файлы и откуда Вы эти файлы можете брать и всё это будет в зашифрованном виде.

Когда же Вы закончите работу с разделом, собственно, остается лишь нажать кнопку "Размонтировать " и, - вуаля!, - всё снова спрятано и зашифровано.

На сим, пожалуй, всё.

Послесловие

Итак мы имеем флешку, которая зашифрованна надежным алгоритмом и готова к работе на любом, даже неподготовленном компьютере. Конечно, идеальной защиты не существует, но теперь потенциальному злоумышленнику потребуется на многие порядки больше времени, средств и опыта, чтобы добраться до ваших данных.

Имейте в виду, что после редактирования или просмотра ваши секретные данные могут остаться во временных файлах или в файле подкачки операционной системы.

Сам факт использования шифрования не будет секретным. На компьютере могут остаться записи в логах или регистре. Содержимое флешки открыто указывает на применение технологии шифрования. Для сокрытия же факта шифрования TrueCrypt предлагает технологии зашифрованного диска с двойным дном и со скрытой операционной системой, но это уже совсем другая история.

Как и всегда, если есть какие-то вопросы, дополнения и прочие штуки, то комментарии к Вашим услугам.

Доброго времени суток тебе, читатель! Сегодня мы поговорим об очень интересном и полезном инструменте – о программе для шифрования данных TrueCrypt, с помощью которой можно творить настоящие чудеса.

Очень многие пользователи задаются вопросами, вроде: "Как поставить пароль на папку?", "Как зашифровать флешку?" и проч. Все это, и многое другое , умеет делать TrueCrypt. И я вам сейчас это докажу...

Все мы помним (и страсти до сих пор не утихают) о разоблачениях Эдварда Сноудена, Все мы видим, как правительство закручивает гайки пользователям интернета. Кроме того, интернет пестрит ежедневными новостями и систем. Все это весьма печально, и перспективы вырисовываются не очень радужные.

Но есть во всем этом один большой плюс – пользователи компьютеров, различных гаджетов и Интернета, наконец-таки стали больше задумываться не только о безопасности, но и об , приватности и конфиденциальности своих данных. Все больше людей интересуются , пользуются специальными браузерами (например, ). И, что немаловажно, особое внимание стало уделяться шифрованию данных , как со стороны рядовых пользователей, так и со стороны стартапов и гигантов hi-tech и интернет-отрасли.

Ведь кроме киберпреступников, угрозу конфиденциальным данным представляют еще и всевозможные проправительственные организации и структуры, правоохранительные органы и спецслужбы. И если наш главный государственный документ – Конституция РФ – не способен обеспечить соблюдение нашего законного права на неприкосновенность частной жизни (а порой даже наоборот – это право ), тогда мы будем защищать себя сами! И отличным подспорьем этому выступает TrueCrypt.

В данном руководстве я постараюсь описать все его основные возможности и дать максимально полную инструкцию. Но, как бы мне этого не хотелось, охватить весь спектр функций и сфер применения TrueCrypt, а также всевозможных нюансов при работе с ним, не получиться даже в нескольких статьях в формате блога. Для этих целей существует официальное руководство (в т.ч. и на русском языке). Настоятельно рекомендую ознакомиться с ним всем тем, в чью сферу интересов входит шифрование критических данных. О том, где его скачать расскажу чуть ниже.

Итак, свою инструкцию я решил разделить на две основные части, каждая из которых состоит из нескольких подразделов:

БАЗОВЫЙ УРОВЕНЬ

ПРОДВИНУТЫЙ УРОВЕНЬ (вторая часть статьи, она находится )

  1. Создание скрытого тома TrueCrypt
  2. Шифрование системного диска и операционной системы (ОС)
  3. Создание скрытой ОС
  4. Немного о дешифрации
  5. TrueCrypt и виртуальные машины
  6. Правдоподобное отрицание причастности (Plausible Deniability)
  7. Требования безопасности, меры предосторожности, утечки данных

И начну я, как вы уже догадались из заголовка, с Базового уровня. Итак, поехали!

О программе TrueCrypt. Немного теории

TrueCrypt – это бесплатное, кроссплатформенное криптографическое программное обеспечение (ПО) с открытым исходным кодом для шифрования данных "на лету" (On-the-fly encryption).

Данное ПО позволяет создавать отдельные криптоконтейнеры, шифровать целые разделы дисков, сами диски (в т.ч. и системные), а также съемные устройства хранения данных (USB-флешки, floppy-диски, внешние HDD).

Шифрование "на лету" означает, что все данные шифруются и дешифруются перед непосредственным обращением к ним (чтение, выполнение или сохранение), и какого-либо участия пользователя в этом процессе не требуется. При всем при этом данные шифруются в полном объеме, включая заголовки файлов, их содержимое, метаданные и т.п.

Работает такое шифрование примерно следующим образом...

Допустим, у вас имеется видео-файл (пусть это будет приватное хоум-видео =)), который хранится в зашифрованном контейнере. Следовательно, сам файл тоже зашифрован. При обращении к этому файлу (т.е. вы клацнули на нем дважды, и запустили) будет запущена программа, которая ассоциирована с этим типом файлов (напр., VLC Media Player, или любой другой проигрыватель). Естественно, речь идет о ситуации, когда том смонтирован.

Так вот, при запуске файла через VLC Media Player, этот проигрыватель начинает загружать небольшие порции данных из зашифрованного тома в ОЗУ (оперативную память), чтобы начать их воспроизводить. Пока часть этих данных загружается, TrueCrypt их расшифровывает в ОЗУ (не на HDD, как это делают, например, архиваторы, создавая временные файлы, а именно в оперативной памяти). После того, как часть данных дешифруется, они воспроизводятся в проигрывателе, тем временем в ОЗУ поступает новая порция зашифрованных данных. И так циклически, пока идет обращение к зашифрованному файлу.

Обратным примером шифрования "на лету" (и очень показательным), является то, например, как работают архиваторы (WinRAR, 7-Zip и проч.). Как многие из вас знают, при запуске запароленного архива, после введения пароля, необходимо дождаться момента, когда искомый файл разархивируется (извлечется), и только после этого он сможет быть прочитан (запустится). В зависимости от размера заархивированного файла и общего размера архива – это может занять очень длительное время. Кроме того, архиваторы создают временные локальные копии извлекаемых файлов, которые уже расшифрованы и хранятся на жестком диске в открытом виде. О чем я уже упоминал, и что не есть хорошо, когда речь идет о чем-то конфиденциальном.

Смонтированный же том, аналогичен обычному логическому диску или подключенному внешнему устройству (напр., флешке). И в этом плане с томом можно работать посредством всех стандартных средств, как проводник Windows, файловый менеджер и т.д.. В том числе и скорость работы с этим виртуальным диском (томом) чисто визуально аналогична тому, как если бы вы работали с обычным HDD или флешкой.

И еще один момент - все данные, находящиеся в зашифрованном контейнере (разделе диска, логическом диске, съемном носителе etc.) могут быть расшифрованы только при введении соответствующего пароля или ключевого файла. Не зная пароль, или не имея key-файла, расшифровать данные практически не представляется возможным. По крайней мере, в наш век и в ближайшие годы.

Итак, подытожим ключевые особенности и возможности, а также преимущества TrueCrypt:

  • открытый исходный код, свободное (бесплатное) распространение, а также возможность портативного использования (portable truecrypt);
  • кроссплатформенность – на момент написания статьи, TrueCrypt работает с ОС Windows, начиная с 2000/XP и выше (x32/x64), GNU/Linux (32- и 64-разрядные версии, ядро 2.6 или совместимое) и Mac OS X (10.4 Tiger и выше);
  • стойкие алгоритмы шифрования - AES-256, Serpent и Twofish (в т.ч. и возможность их комбинирования);
  • шифрование осуществляется "на лету" (в реальном времени), и совершенно не заметно для пользователя;
  • возможность создания как отдельных файловых контейнеров (в том числе динамически расширяющихся), так и шифрования целых разделов жесткого диска, включая системные (дозагрузочная аутентификация);
  • создание зашифрованных контейнеров, как на локальных дисках, так и на съемных, в том числе и в "облаке";
  • внешне криптоконтейнер может выглядеть как обычный файл с любым расширением (или же без расширения), например, txt, doc(x), mp3, img, iso, mpg, avi и т.д.;
  • полное шифрование содержимого устройств - жестких дисков, съемных носителей;
  • создание скрытых томов, в т.ч. и скрытой ОС;
  • различные вариации правдоподобного отрицания причастности , включая и то, что в системе невозможно однозначно определить наличие томов TrueCrypt – они представляют собой всего лишь набор случайных данных и идентифицировать их с TrueCrypt не представляется возможным (не считая метода termorectum cryptoanalysis ) ;
  • и множество, множество других возможностей и функций.

Что касается открытого исходного кода...

Для сравнения возьмем другое криптографическое ПО, встроенное в некоторые версии WindowsBitLocker . Исходные коды BitLocker закрыты. Где тогда гарантия того, что в него не вшиты бэкдоры? Где гарантия того, что BitLocker не имеет какого-то общего мастер-ключа для дешифрации данных? Аналогичная ситуация складывается и с прочим ПО с закрытыми исходниками.

Это, конечно же, не значит, что тот же BitLocker наверняка имеет "закладки". Но и подтвердить обратное не представляется возможным. Так что, гарантий никаких. А учитывая все те же разоблачения Сноудена, выбор в сторону свободного и открытого ПО становится очевидным. Особенно, когда речь идет о критических данных.

Что касается TrueCrypt, то здесь есть занятный момент. Совсем недавно был создан проект IsTrueCryptAuditedYet , и начат сбор средств для оплаты независимого аудита. Сам аудит предполагается провести по следующим направлениям:

  • юридический анализ лицензии ТруКрипт на соответствие требованиям, к примеру, лицензии GNU GPL (т.е. действительно ли данное ПО может считаться свободным);
  • проверка на идентичность исходных кодов и бинарных версий ТруКрипт – идентичность позволит уверенно заявлять, что в исполняемый exe-файл с оф.сайта не "вшиты" никакие бэкдоры;
  • полный аудит исходников

Заявленная сумма уже набрана, но сбор еще продолжается (на момент написания данной статьи) . И первые результаты не заставили себя долго ждать. В конце октября были опубликованы результаты проверки на идентичность готовой сборки (exe-файла с официального сайта) сборке, созданной собственными усилиями из исходников. Вердикт – официальная сборка (дистрибутив) не содержит каких-либо скрытых функций . Что ж, это радует. Осталось дождаться главного – проведения полного аудита (update от апреля 2015: аудит завершен, никаких серьезных проблем не найдено).

Ну а мы плавно перейдем к практике...

Установка TrueCrypt, русификация и настройка. TrueCrypt Portable

Первым делом, конечно же, нужно скачать TrueCrypt. Делаем это исключительно с официального сайта http://www.truecrypt.org/downloads (официальный сайт закрыт! Читайте об этом по предупредительной ссылке в начале статьи) . Последняя актуальная версия - 7.1a. Ни в коем случае не используйте версию 7.2!

Если выбрать вариант "Extract", то на выходе вы получите версию TrueCrypt Portable . Во многих случаях портативная версия предпочтительней. Например, чтобы исключить признаки использования данной программы (для этого извлеките файлы, к примеру, на флешку, и программа всегда будет с вами). Но следует помнить, что Portable версия TrueCrypt имеет ряд ограничений – в такой версии невозможно будет полностью зашифровать диски (в т.ч. и флешки) и системные разделы. Поэтому стоит выбирать используемую версию в зависимости от потребностей.

В данной статье мы будем работать с установленным TrueCrypt .

После установки программа предложит вам внести donate (пожертвование), и, если такая возможность у вас имеется, не скупитесь =)

После нажатия на "Finish" появится небольшое окно, где вас уведомят о том, что если вы впервые пользуетесь ТруКриптом, то можете ознакомиться с краткой инструкцией (на английском). Можете согласиться или отказаться.

Теперь, для удобства, можно русифицировать наш TrueCrypt. Официальные локализации находятся также на офсайте программы http://www.truecrypt.org/localizations. Имеется и украинский перевод, и белорусский, и многие другие. Выбирайте какой вам ближе всего.

Стоит отметить, что в русификаторе находится еще и официальная инструкция TrueCrypt (TrueCrypt User Guide.ru.pdf ), о которой я говорил ранее. Настоятельно рекомендую прочитать ее по мере свободного времени. Узнаете очень много нового и полезного! Если же вы поместите этот документ вместе с файлом русификации в директорию TrueCrypt, то русскоязычная справка будет в последующем доступна и из меню программы ("Справка" – "Руководство пользователя" ), что очень удобно.

Итак, чтобы русифицировать ТруКрипт, следует извлечь из скачанного архива файл Language.ru.xml в папку с установленной программой (по умолчанию – это C:\Program Files\TrueCrypt).

Затем запускаем TrueCrypt, и видим, наконец, рабочую область программы.


У меня ТруКрипт автоматически "подхватил" русский язык. Если же этого не произошло, то зайдите в "Settings" – "Language" , и выберите из списка "Русский".


Опишу только ключевые детали, и то, что нужно изменить:

  • Ни в коем случае не отключаем работу TrueCrypt в фоновом режиме (должна стоять галочка "Включено"), иначе некоторый важный функционал будет недоступен.
  • В разделе "Автоматическое размонтирование" можно активировать пункт, отвечающий за размонтирование при старте экранной заставки (а также при входе в энергосбережение). Также обязательно активируем возможность размонтирования при простое, и указываем время простоя (напр., 30 минут). Ни к чему держать смонтированные тома, когда они нам не нужны.
  • И последнее – включим принудительную очистку кэша паролей (т.е. их запоминание) при выходе из программы.

Все остальное можно оставить по умолчанию.

Хотелось бы еще упомянуть об используемых в TrueCrypt горячих клавишах ("Настройки" – "Горячие клавиши..." ). В принципе, достаточно будет назначить всего одну критическую комбинацию клавиш, которая позволит немедленно размонтировать все тома, очистить кэш и выйти из программы. В форс-мажорных ситуациях может здорово выручить.


Мне, например, удобна комбинация "Ctrl + Shift + Стрелка вниз", как показано на рисунке. Первые две находятся очень близко, и легко зажимаются одним пальцем, ну а "стрелка вниз" нажимается другой рукой – все происходит почти мгновенно.

Так-с, TrueCrypt мы установили, русифицировали, немного поправили настройки, самое время теперь перейти непосредственно к работе с программой...

Создание простого тома и его монтирование (подключение) для последующей работы

В TrueCrypt томами называются любые криптоконтейнеры, будь-то файловые контейнеры, usb-флешки или целые разделы HDD. Простым (обычным) томом называется именно файловый контейнер. То есть, со стороны такой контейнер – это всего лишь обычный файл с абсолютно любым расширением (или без него). Когда же такой файл будет смонтирован, он будет выглядеть уже как съемный носитель или отдельный раздел жесткого диска.

Нажимаем кнопку "Создать том" в главном окне программы, после чего нас поприветствует :


Выбираем самый первый пункт "Создать зашифрованный файловый контейнер" , жмем "Далее". В следующем окне указываем "Обычный том" , а дальше нужно будет указать файл, который и будет являться нашим зашифрованным контейнером.


В качестве файла-контейнера можно выбрать любой существующий файл (но помните, что сам файл будет удален, и заменен на новый , с таким же именем), а можно просто создать пустой файл с любым именем.

В качестве выбора расширения файла можно руководствоваться примерно следующим принципом.

Если в контейнере планируется хранение множества зашифрованных данных большого размера, то следует выбирать расширение, характерное для больших файлов. Это может быть, например, видеофайл с названием какого-нибудь фильма и указанием качества (DVDRip, BDRip и т.п.), или же, iso-образ какой-нибудь игры, или любой другой дистрибутив. В общем, чтобы скрыть наличие контейнера в системе, выбирайте для него то расширение, каких файлов в системе много. Таким образом, контейнер "затеряется" в общей массе.

Если же в зашифрованном томе планируется хранить только небольшие файлы (документы, какую-то базу и проч.), то можно в качестве расширения файла выбрать, напр., mp3 или jpg. Я думаю, принцип понятен.

Когда укажете файл, не забудьте в том же окне отметить пункт "Не сохранять историю" .

Следующим этапом будет :


В принципе, здесь можно оставить все как есть и не менять алгоритмы шифрования и хеширования. Для большей стойкости можно выбрать алгоритм "посильнее", или же их сочетание (в выпадающем списке алгоритмы расположены в порядке возрастания, а также к каждому из них дается краткое пояснение). Но помните, чем более стойкий алгоритм, тем медленнее будет работать шифрация/дешифрация. На современных многопроцессорных компьютерах с большим кол-вом ОЗУ, по идее, это будет не особенно заметно. Но зачем усложнять себе жизнь (при условии, что шифруемые данные не столь критичны)? Алгоритм AES сам по себе более чем стойкий.

Кстати, чтобы протестировать скорость алгоритмов конкретно на вашем компьютере, существует кнопка "Тест" (также эта функция всегда доступна из меню "Сервис" – "Тест скорости..." )

Следующий этап - это указание размера тома. Размер можно указать в Кб, Мб или Гб. По потребностям.


Случилась тут у меня маленькая неприятность: потерялась моя флэшка на 8 гигабайт где-то на просторах московской области. Самой флэшки было не жалко - она была конторская, давно списана, да и пора было менять, 8 гигабайт мне уже не хватало. Жалко было программ, которые я там хранил - софт был на все случаи жизни и на халтурах очень помогал. А кроме того, на той флэшке лежал файлик с кучей паролей: личных, конторских и других. Вот засада! Ведь не известно, кто найдет мою флэшку? Если простой ламер - то отформатирует и будет сам пользоваться. А вот если кто поумнее - жди беды. Пришлось в спешном порядке менять все пароли. Геморрой еще тот …

Флешку мне дали новую, на целых 32 гигабайта. Но я решил не повторять таких ошибок, и защитить своб флэшку от чужих глаз, а заодно и от вирусов, коих в последнее время развелось немеряно. А заодно и другим рассказать, как это сделать быстро и безболезненно. Итак, приступим.

Лучшая программа для таких целей - TrueCrypt. Программа предназначена для создания шифрованных файлов-контейнеров, а так же для шифрования целых разделов жестких дисков (включая системный). Программ такого рода есть немало, но у TrueCrypt есть несколько замечательных преимуществ. Она многофункциональна, проста, поддерживает несколько алгоритмов шифрования, умеет делать вложенные скрытые шифрованные контейнеры, а главное, в отличие от подобных программ, она абсолютно бесплатна и ее исходные коды открыты!

Скачать программу вместе с русским языком можно .

Описывать подробно инсталляцию программы нет смысла - она ничем не отличается от установки других программ. Единственный момент - при установке программа предлагает варианты «install» или «Extract». Для нашего случая следует выбрать Install. Extract просто распаковывет файлы из инсталляционного пакета но не устанавливает их. Итак, после установки, необходимо русифицировать программу. Для этого нужно скопировать файл Language.ru в папку с установленной программой (по умолчанию C:Program FilesTrueCrypt).

1. Форматирование флэш-накопителя.

Все. Теперь приступаем к приготовлению нашей защищенной флешки. Если на флэшке есть какая-либо информация - сохраням ее на жестком диске. Затем, для верности, форматируем флэшку. Тип файловой системы при форматировании значения не имеет, но я рекомендую NTFS. Почему NTFS? Да потому что потом, с помощью настроек безопасности можно будет защитить накопитель от вирусов, которые постоянно пытаются прописаться в автозагрузку и создают на нем кучу своих файлов.

Итак, форматируем флэшку. Открываем «мой компьютер», кликаем на флэшке правой кнопкой мыши и в контекстном меню выбираем пункт «Форматировать…». В открывшемся окне форматирования выбираем NTFS в списке «Файловая система». Больше ничего не трогаем и жмем «Начать». Ждем пока система напишет «Форматирование завершено» и переходим к следующему пункту.

Если в выпадающем списке «Файловая система» есть только FAT32, то это значит, что флэшка оптимизирована для быстрого удаления. Необходимо переключить политику. Делается это так: закрываем окно форматирования, заходим в «мой компьютер», кликаем правой кнопкой на флэшке и в выпадающем меню выбираем пункт «Свойства». В открывшемся окне свойств переходим на закладку «Оборудование», находим там свою флэшку, выделяем ее и нажимаем кнопку «Свойства». Откроется окно свойств флэш-диска. Переходим на закладку «Политика» и переключаем политику в режим «Оптимизировать для выполнения».

После этого жмем «ОК» во всех окнах свойств и возвращаемся опять кформатированию. Теперь в списке «Файловая система» должна появиться NTFS.

2. Подготовка зашифрованного контейнера.

Итак, флэшка готова. Теперь пришло время создать шифрованный контейнер, в котором и будут находится все наши важные и неважные данные. Запускаем TrueCrypt. Главное окно программы показано ниже:

Заходим в меню «Тома» и выбираем пункт «Создать новый том». Откроется мастер создания томов. Подробно все опции мастера я описывать не буду, это, возможно, будет темой для других статей. Опишу только то, что касается текущей нашей темы. Идем по порядку:

«Создать зашифрованный файловый контейнер» , «Далее >»

В окне «Размещение тома» жмем кнопку «Файл», выбираем место, где создать файл-контейнер, и его имя. Имя может быть любым. Расширение не обязательно. Для примера, я создам файл myflash на диске С. Зачем на диске C, если можно было прямо на флэшку? Можно, но я рекомендую создавать файл-контейнер сначала на жестком диске, т.к. процесс его создания непосредственно на флэшке в силу ее невысокой скорости записи/чтения будет очень долог.

Алгоритмы шифрования и хэш алгоритмы, если вы не знаете о чем идет речь, лучше оставить без изменения. Чтобы узнать о них подробнее, можно кликнуть на ссылках, предлагаемых программой. Я оставил все без изменения.

Размер тома. Здесь надо указать максимальный размер будущего файла-контейнера. Сделаем размер контейнера по объему нашей флэшки минус небольшой запас для файлов TrueCrypt, которые так же будут на флэшке. Файлы TrueCrypt займут около 4 Мб. Я ставил эксперименты на флэшке объемом 4 Гб, поэтому у меня размер файла-контейнера будет равен 3800 мегабайт. Реально, если потом посмотреть свойства файла, его объем будет составлять 3 984 457 728 байт, т.е. занимает почти весь объем флэшки. Останется небольшое количество свободного места, ну и пусть, это копейки. В общем, размер подбирается экспериментально-индивидуально, в зависимости от флэш-диска.

Задаем пароль тома. Это тот пароль, который будете знать только вы, и только введя его человек сможет получить доступ к данным на вашей флэшке. Без него файл-контейнер не открыть. Не забудте введенный пароль. Другого пути доступа к зашифрованной информации не существует, взломать контейнер невозможно!

Галочку «Ключ. файлы» не ставим. Можно поставить галку «Показ пароля» чтобы видеть глазами то, что вы ввели. После этого жмем «Далее >».

В окне «Форматирование тома» настроек не трогаем. Файловая система внутри контейнера особой роли не играет. Единственное, что нужно - поводить в этом окне мышкой несколько раз для того, чтобы увеличить вероятность случайного генерирования ключей. Впрочем, там все написано. После этого жмем кнопку «Разметить» и ждем, когда программа подготовит контейнер. Время ожидания зависит от мощности компьютера и скорости обмена жесткого диска. По окончании TrueCrypt сообщит что «Том TrueCrypt успешно создан.», а нам того и надо. Жмем «Выход».

Итак, том создан. Переносим его на флэшку. Я рекомендую создать на ней папочку, куда и поместить наш шифрованный контейнер. Зачем - будет понятно в разделе «Рулим безопасностью». Я создал у себя на флэшке папку «MyFlash» куда и переместил свой файл «MyFlash», вот такой я оригинал

3. Настройка TrueCrypt для запуска с флэшки.

Тут все еще проще: в главном окне TrueCrypt заходим в меню «Сервис» и выбираем пункт «Настройка переносного диска». В окне «Настройка переносного диска TrueCrypt» в блоке «Файловые параметры» жмем кнопку «Обзор» и выбираем нашу флешку (не папку с контейнером, а именно корень флэшки).

В блоке «Настройка автозапуска (файл autorun.inf)» ставим переключатель в позу «Автомонтирование тома TrueCrypt (указанного)», жмем кнопку «Обзор», и выбираем на нашей флэшке тот самый шифрованный контейнер, который мы делали. Далее, поставим галочку «Открыть смонтированный том в окне Проводника». Вообще, рулежка переключателями - на ваш выбор, я лишь предлагаю оптимальный вариант.

Жмем «Создать».

После надписи «Переносной диск TrueCrypt успешно создан…» можно расслабиться и насладиться делом рук своих. Если все сделано так, как у меня, то на флэшке будет следующее содержимое: папки «MyFlash» и «TrueCrypt» и файл autorun.inf

4. Работа с зашифрованной флэшкой.

Теперь, если вытащить флэшку и вставить ее опять (при условии, что автозапуск с флэш-накопителей не отключен), система сама предложит «Смонтировать том TrueCrypt». Причем, наличие установленного на компьютере TrueCrypt не обязательно - флэшка уже содержит TrueCrypt, таким образом, флэшку можно открыть на абсолютно любом компьютере.

Если согласиться смонтировать том, то появится окно, запрашивающее пароль:

Если нажать кнопку «Параметры …», то станут доступны дополнительные опции:

«Монтировать как том только для чтения» — очень полезная опция, если вы вставляете флэшку в компьютер, в чистоте которого не уверены. В этом случае том будет подключен только для чтения, и ни один вирус не сможет пролезть в ваш зашифрованный контейнер.

Остальные параметры в данном случае нас не касаются.

Итак, после ввода правильного пароля, TrueCrypt подключит к системе шифрованный контейнер как съемный диск используя первую свободную букву диска. Теперь, с этим диском можно работать как с обычной флэшкой: копировать с/на него, открывать и работать, ну в общем, все как обычно. Шифрование и дешифровка осуществляются TrueCrypt «на лету», абсолютно прозрачно для пользователя. В системном трее (область панели задач возле часов, нижний правый угол экрана) появится иконка TrueCrypt

После того, как работа с накопителем закончена, достаточно нажать правой кнопкой мыши на иконке TrueCrypt в трее и выбрать пункт » Размонтировать [буква диска] «. После этого контейнер будет отключен от системы. Кстати, делать это не обязательно, если на флэшку не производилась запись. Тоесть, если вы только копировали данные с флэшки и ничего на нее не записывали, то ее можно просто вытащить, без всяких дополнительных манипуляций.

5. Рулим безопасностью.

Теперь поговорим о том, как не дать вирусам записать на флэшку что-либо. Данная глава касается только тех флэшек, которые были изначально отформатированы в NTFS. Для FAT указанные здесь меры работать не будут!

Итак, если все было сделано так, как у меня, то на флэшке будет следующее содержимое: папки „MyFlash“ и „TrueCrypt“ и файл autorun.inf

Заходим в „Мой компьютер“, кликаем правой кнопкой на нашей флэшке (не на открытом файле-контейнере подключенном как диск, а именно на самой флэшке!). Выбираем пункт „Свойства“ и в открывшемся окне свойств переходим на закладку „Безопасность“.

Если закладка «Безопасность» в свойствах флэшки отсутствует, значит либо она отформатирована в FAT32, либо, у вас стоит галочка «Использовать простой общий доступ к файлам (рекомендуется)». Зайдите «Пуск»->»Панель управления»->»Свойства папки»-> закладка «Вид». И там уберите вышеназванную галочку.

Удаляем из поля „Группы или пользователи“ всё кроме группы „Все“. Для группы „Все“ ниже, в колонке „разрешить“ ставим 3 галочки: „Чтение и выполнение“, „Список содержимого папки“ и „Чтение“.

Нажимаем „OK“. Теперь попробуем скопировать на флэшку, в ее корень, какой-нибудь маленький файлик. Система должна ругнуться что „Отказано в доступе“. Попробуем удалить с флэшки файл „autorun.inf“. Результат должен быть тем же. Папка „TrueCrypt“ тоже не должа удаляться. А вот для папки где лежит наш зашифрованный файл нужно разрешения изменить, т.к. файл будет изменяться по-любому, иначе TrueCrypt будет монтировать его только для чтения. Для этого заходим в ту папку, где лежит наш шифрованный файл-контейнер, и правой кнопкой мыши вызываем его меню. Далее „Свойства“, закладка „Безопасность“. Три галочки »Чтение и выполнение», «Список содержимого папки» и «Чтение» будут серыми и не доступными для изменения. Это правильно, разрешения наследуются от корня флэшки. Мы же поставим галочку в колонке «разрешить» возле пункта «Запись» и жмем «OK».

На этом все. Теперь вирусы не смогут заменить autorun.inf на свой собственный, и не смогут записать свои файлы в корень флэшки. В большинстве случаев, такой защиты достаточно. Конечно, это вопрос времени, когда вирусописатели научатся рулить правами доступа, но пока еще это не пробиваемо. Во всяком случае, мне таких вирусов пока не встречалось.

6. Итого

Итого… мы получили флэшку, информация на которой доступна только нам. Конечно, универсальный пароль (паяльник в анальном отверстии) никто не отменял, но без него никто не сможет получить доступ к вашим данным. Да, при утере флэшкой воспользоваться смогут. Но только как флэшкой. Данные останутся недоступными.

Я думаю, не стоит лишний раз напоминать, что чем проще пароль, тем проще его подобрать тупым перебором или по словарю. От этого никакое шифрование не спасет. Поэтому, избегайте простых паролей. Многие люди допускают одну и ту же ошибку - используют один пароль (пусть даже и сложный) везде, где он требуется. Это грубейшая ошибка, т.к. один раз узнав пароль (а способов узнать его великое множество) злоумышленник получает доступ ко всем запароленным данным пользователя. Но это уже на совести самого пользователя.

Берегите свою информацию, ибо, как известно, именно она правит миром.

Всех приветствую. Многим из нас приходится с собой каждый день переносить информацию и думаю, что у всех бывают такие ситуация, когда эта информация является конфиденциальной. А флешка - это такая штука, которая может в ненужный момент потеряться, сломаться, попасть в ненужные руки. Чтобы себя обезопасить очень рекомендую проделать эти нехитрые манипуляции для защиты данных на флешке.
Видео урок:


1. Скачать преднастроенные программы в одном архиве
http://hostmedia.myjino.ru/truercrypt_keepass_portable.zip

2. Подготовить флешку. Нужно разархивировать содержимое на флешку. Предварительно для подстраховки рекомендую все данные скопировать в любое другое место
В итоге должно получится, что на вашей флешке находятся:

  • Папка!!!
  • файл open.bat

3. Открыть Keepass. Запускаем файл open.bat у вас откроется два окна. Введите предустановленный пароль password и нажмите ОК

Должно появиться пустое окно программы keepass

4. Создать контейнер . Заходим в папку !!! - Truecrypt - TrueCrypt Format.exe . Жмем Далее


Далее

Выбираем путь для размещения тома. Нажимаем Файл , выбираем папку !!! на флешке и называем файл 111

Далее

Выбрать размер тома, при выборе учитывайте следующие вещи

  • максимальный размер тома 3700 Мб (особенности файловой системы на вашей флешке)
  • свободного места на флешке останется меньше ровно на размер тома
  • не выбирайте слишком большой раздел: легче (быстрее) создавать резервную копию, и ваш зашифрованный раздел с меньшей вероятностью выйдет из строя в случае проблем с флешкой
Для примера создадим раздел в 10 Мб. Жмем Далее

Теперь надо создать очень сильный пароль для нашего зашифрованного раздела, для этого воспользуемся генератором паролей в программе keepass

Выбираем длину пароля (минимум 60) , устанавливаем флажки как на рисунке и несколько раз жмем на кнопку Генерация и нажимаем принять

ОБЯЗАТЕЛЬНО!! Сохраняем базу паролей нажав на значок дискетки

Копируем получившийся пароль в мастер создания томов программы Truecrypt и жмем Далее

Жмем разметить

Жмем ок и нажимаем выход

Скопируйте пароль в окно "Введите пароль для Х:\!!!" (это окно открылось и будет открываться при запуске open.bat) и нажмите ок

Если все сделали правильно у вас должна открыться папка (по умолчанию диск X ) - это и есть ваш зашифрованный файловый контейнер. Копируйте сюда , какие необходимо файлы и программы.

5. Завершение работы. Как это делать правильно, чтобы не повредить файлы и весь контейнер в целом.
Закрываем все открытые документы, закрываем программы которые запущены из зашифрованного контейнера.
Затем нам надо закрыть (размонтировать) зашифрованный раздел. Для этого находим значок truecrytp возле часов (обычно в нижней правой части экрана), нажимаем правой кнопкой и выбираем размонтировать все смонтированные тома

Примечание 1
В случае если программа выдает вот такое окно еще раз проверьте закрыли ли вы все файлы и программы.

Примечание 2
Для того чтобы сменить пароль от программы keepass выбираем Файл - Изменить основной пароль введите пароль и повторите его еще раз.

!!! ОБЯЗАТЕЛЬНО СОХРАНИТЕ БАЗУ ПОСЛЕ ИЗМЕНЕНИЯ ПАРОЛЯ

Ссылки как придумать сильный пароль:
Ссылка 1
Ссылка 2

Примечание 3
Если вам необходимо использовать несколько контейнеров или изменить параметры запуска, откройте с помощью блокнота файл open.bat и скопируйте первую строку (пример показан ниже)

open.bat
start \!!!\TrueCrypt\TrueCrypt.exe /q background /ly /e /m rm /v "!!!\111 "
start \!!!\TrueCrypt\TrueCrypt.exe /q background /lz /e /m rm /v "!!!\222 "
start \!!!\Keepass\KeePass.exe \!!!\pass.kdb

/ly, /lz - буква диска на который будет монтироваться том (буквы должны быть разными и не заняты другими жесткими дисками)
111, 222 - это название вашего зашифрованного контейнера

Примечание 4. Безопасность и сохранность данных

  • не храните пароль вместе с флешкой (пусть первое время пока вы не запомнили пароль бумажка лежит в другом месте (кошелек, карман и т.д.), тогда в случае потери флешки вы не будете так переживать.
  • регулярно делайте резервную копию. И чем чаще вы используйте флешку - тем чаще резервируйте. Просто копируйте папку!!! на ваш компьютер, записывайте на диск и т.д. Для восстановления - просто скопируйте папку!!! обратно на флешку.
  • не оставляйте открытыми программы keepass и truecrypt когда отходите от компьютера.
Данные советы знающим людям покажутся банальными, но все же лучше лишний раз напомнить.
Всем удачи, надеюсь эта инструкция пригодится.

Статья о способах защиты данных на флеш-накопителях, а также программах для шифрования флешек и отдельных файлов на них.

Ещё каких-то лет 10 назад при отсутствии Интернета мы передавали друг другу различные данные на дискетах и дисках. Дискета в этом плане была удобнее, ибо на неё можно было "скидывать" информацию напрямую без перезаписи всего содержимого, как, например, на RW-дисках. Единственным недостатком дискет был малый объём (всего чуть больше мегабайта).

Однако, эта проблема решилась, когда их место массово стали занимать USB-флешки. Сегодня переносные накопители могут вмещать до пары сотен гигабайт любых типов файлов, имеют скорость записи значительно выше, чем у дисков и дискет, поэтому они заслуженно стали носителями информации №1.

Любая флешка среди прочего файлового "хлама", порой, хранит довольно важные данные, видеть которые кому попало нежелательно. Поэтому сегодня предлагаю Вам зашифровать свою флешку и личную информацию на ней.

Немного теории

Прежде чем рассмотреть конкретные примеры шифрования флешки, стоит немного разобраться с видами самого шифрования, а также его принципами. Применимо к флешкам сегодня существует два типа защиты данных на них: аппаратный и программный.

Аппаратное шифрование реализуется за счёт внедрение в конструкцию накопителя дополнительных устройств, которые блокируют возможность его подключения к компьютеру. При этом такие устройства могут иметь различный принцип действия: от физического блокирования доступа к флешке вообще, до использования современных сканеров отпечатков пальца!

Естественно, такие флешки стоят немало, поэтому покупать их имеет смысл лишь в том случае, когда Вы планируете передавать на них что-то очень секретное. Для остальных же целей достаточно использовать специальное ПО.

Можно выделить три основных типа программного шифрования. Первый тип подразумевает шифрование всего носителя и доступ к нему по паролю. Второй - создание дополнительного зашифрованного раздела на носителе (нечто вроде, скрытой папки) с парольной защитой. Третий же вариант - "точечное" шифрование отдельных важных файлов.

У каждого из методов есть как свои достоинства, так и недостатки, однако, хочется сразу сказать, что идеального, увы, не существует... Плюс, Вы рискуете забыть пароль и навсегда потерять свои данные!

Поэтому, перед тем как решить нужно ли Вам шифровать флешку, подумайте, может, не такие уж и продвинутые пользователи будут видеть её содержимое? Вполне возможно, что для них достаточно будет сделать важную папку скрытой или просто изменить расширение секретного файла;).

Шифрование при помощи BitLocker

Пользователям профессиональных редакций Windows (начиная с 7) доступен один весьма полезный и удобный инструмент под названием BitLocker. Это встроенное решение для шифрования локальных и съёмных носителей информации "на лету" без необходимости менять файловую систему на зашифрованную (например, EFS), и с простой разблокировкой доступа к ним по паролю.

Для установки пароля на флешку при помощи BitLocker нам будет достаточно подключить её к ПК, открыть окно "Компьютер" и в контекстном меню нашего съёмного диска выбрать пункт "Включить BitLocker". После непродолжительной инициализации перед нами появится такое окно:

В этом окошке нам предложат два варианта шифрования: при помощи пароля и посредством подключения смарт-карты. Думаю, с дополнительными карточками возиться особого смысла нет, поэтому оставляем выбор на первом пункте и дважды вводим в специальные поля свой пароль. Последний должен быть не короче 8 символов и содержать как буквы, так и цифры.

После нажатия кнопки "Далее" мы перейдём к окну создания ключа восстановления, который сможет снять блокировку, если мы вдруг забудем пароль. Этот ключ может быть сохранён в Вашей учётной записи пользователя онлайн, в отдельном текстовом файле на локальном компьютере или же распечатан на принтере. Наиболее удобный вариант, думаю, локальное сохранение. Выбираем его и сохраняем текстовый файл с нужным именем и в нужной папке.

После сохранения файла с ключом Вам предложат выбрать тип шифрования флешки. Первый вариант предлагает более быстрое шифрование только занятого места на флешке, второй - более длительное, но полное. Первый вариант рекомендуется только для новых дисков, на которых ещё нет информации, однако, опытным путём было установлено, что он вполне подходит и для непустых носителей, поэтому можете смело выбирать его и дожидаться окончания шифрования.

После того как флешка зашифруется, безопасно извлеките её, а затем снова подключите к порту. Если всё было сделано верно, то в окне "Компьютер" Ваша флешка будет иметь дополнительную иконку с замком, а при попытке её открыть, система попросит Вас ввести пароль:)

Как ни удивительно, но более изящной и простой установки пароля на флешку Вы не получите ни от какой сторонней программы. Тут разработчики Windows постарались. Однако, стоит помнить, что работает BitLocker только в системах не старее "Семёрки", а для установки пароля Вам могут потребоваться права администратора.

Альтернативным программным решением может стать приложение DiskCryptor . Оно также позволяет зашифровать всю флешку, однако, требует установки на всех компьютерах, к которым зашифрованная флешка будет подключаться. Иначе, система просто предложит отформатировать её!!!

Создание зашифрованного раздела

Учитывая, что BitLocker может не работать на старых системах и Home-редакциях без прав администратора, некоторым может понадобиться альтернативное решение для шифрования данных на флешке. Идеально было бы создать рядом с обычными данными зашифрованную папку, однако, в силу особенностей Windows и съёмных накопителей вообще, такого способа не существует!

Но Вы можете имитировать его за счёт создания на флешке зашифрованного раздела, замаскированного под любой файл! Раньше для этого идеально было использовать программу под названием . Однако с конца прошлого года (2014) разработчики прекратили её поддержку (говорят, не обошлось без АНБ...) и объявили её алгоритмы небезопасными.

В принципе, если Вы не думаете, что Ваша флешка попадёт в руки крутых хакеров, которые подберут пароль брутфорсом, можете использовать последнюю рабочую версию TrueCrypt 7.1a (доступна на нашем сайте по ссылке в предыдущем абзаце). Если же желания к компромиссам нет, можете воспользоваться популярной альтернативой TrueCrypt под названием VeraCrypt .

Эта программа практически полностью повторяет интерфейс TrueCrypt и использует те же исходные коды, однако имеет иной алгоритм шифрования, который ещё никто не смог взломать! При этом может работать прямо с флешки, что нам и требуется. Качаем VeraCrypt, запускаем инсталлятор и видим окошко с выбором варианта установки (точно такое, как и у TrueCrypt):

Нам нужно выбрать второй вариант "Extract" и распаковать программу в папку прямо на флешке. Она наверняка, на нас "ругнётся" по-английски, предупреждая о том, что в портативном варианте могут не работать некоторые функции, но мы проигнорируем "ругань" и продолжим до конца.

Когда программа будет уже на флешке, запустим её. Если Вы раньше работали с TrueCrypt, то Вас встретит знакомый интерфейс (правда, на английском). Чтобы его русифицировать достаточно пройти в меню "Settings" и вызвать пункт "Language". В открывшемся окошке выбираем "Русский" и жмём "Ok":

Теперь нам нужно создать на нашей флешке зашифрованный раздел. В качестве раздела у нас должен фигурировать любой файл, под который данный раздел будет замаскирован. Для крупных хранилищ идеально подойдёт формат видеофайла (AVI или MP4), поскольку, текстовый файл или картинка размером в пару гигабайт будет выглядеть подозрительно:). Кидаем на флешку любой видеофайл (он будет уничтожен!) и жмём кнопку "Create Volume" ("Создать том"):

Запустится мастер создания зашифрованного раздела. В принципе, там всё расписано по-русски и особых проблем быть не должно. Тем более, что все этапы подготовки совпадают с этапами работы в TrueCrypt, которые описаны . Вкратце же скажу, что нам нужно будет сделать:

  1. Выбрать создание зашифрованного файлового контейнера в виде обычного тома.
  2. Указать файл для контейнера (тот видеофайл, что мы скидывали на флешку).
  3. Выбрать алгоритмы шифрования (можно оставить по умолчанию).
  4. Указать размер зашифрованного хранилища в килобайтах, мегабайтах или гигабайтах (по желанию, но не больше объёма свободного места).
  5. Задать пароль доступа к хранилищу (желательно подлиннее).
  6. Запустить процесс создания хранилища.
  7. Закрыть окно Мастера после завершения создания зашифрованного тома:)

Результатом успешной работы будет видимый на флешке "видеофайл", который невозможно воспроизвести ни одним плеером... Теперь как его открыть. Снова возвращаемся в основной интерфейс VeraCrypt, в списке дисков выбираем любую свободную букву (например, O), жмём кнопку "Файл" и указываем путь к "видеофайлу", после чего жмём "Смонтировать" и дожидаемся завершения процесса.

Когда монтирование будет окончено, в окне "Компьютер" Вы обнаружите новый "Локальный диск (О:) (буква будет та, которую Вы выбрали), на который Вы сможете записать любую нужную Вам информацию. По завершении же работы с зашифрованным разделом снова вернитесь в основной интерфейс программы и нажмите кнопку "Размонтировать":

Виртуальный диск исчезнет из системы и никто (кроме Вас) не узнает, откуда он брался и как в него зайти:)

Напоследок скажу, что из всех аналогов VeraCrypt практически единственный инструмент шифрования, который полностью бесплатный и при этом позволяет создавать скрытые разделы неограниченного объёма.

Альтернативой для частичного шифрования и создания скрытых разделов может служить программа и её форки. Однако, в портативном режиме работы в новых Windows Вы столкнётесь с проблемой необходимости ручной установки драйверов, поэтому подойдёт такое решение только для Windows XP и младше, где с политикой работы драйверов всё несколько попроще...

Шифрование файлов

Последним вариантом шифрования является установка пароля для доступа только к одному важному файлу. Действительно, иной раз незачем создавать целый скрытый раздел, если нам нужно закрыть доступ только к парочке файлов. Для этой цели рекомендую портативную программу AxCrypt2Go :

Она на английском, но, думаю, стандартный вид Проводника Windows знаком всем, поэтому особых проблем с пониманием интерфейса не возникнет. В левой части в дереве папок нам нужно выбрать нашу флешку, а в правой части вызвать контекстное меню файла, который нужно зашифровать, и нажать первый пункт "Encrypt":

В появившемся окошке дважды введём нужный пароль и нажмём "Ok". Опционально можно также сделать проверку по файлу-ключу, но это необязательно. Результатом манипуляций станет появление в папке нового файла, одноимённого с зашифрованным, но с расширением AXX. Оригинал удаляем, а зашифрованный файл в любой момент можем расшифровать при помощи команды "Decrypt" и ввода заданного пароля.

Программа AxCrypt2Go хорошо делает своё дело, но не слишком удобна, если нам нужно одновременно запаролить несколько файлов в определённой папке. Если Вы хотите сделать именно так, то Вам поможет бесплатная утилита от популярного производителя флешек Silicon Power SP Widget :

На сайте производителя имеются две её версии: для старых систем (XP/Vista) и новых (7/8). Убедитесь, что качаете ту версию, которая подходит Вам! После скачивания и распаковки архива на флешку запустим программу и русифицируем её, выбрав в разделе "Language Choose" пункт "Русский".

Принцип работы с данной программой аналогичен принципу работы с AxCrypt2Go, однако, имеет ряд преимуществ. Во-первых, файлы можно шифровать массово. А во-вторых, имеется опция "Удалить изначальные файлы", которая позволяет нам быстро удалить незашифрованные данные, оставив только их запароленные варианты!

Вообще же программы шифрования отдельных файлов, как класс, представлены довольно широко. Они встречаются и в виде модулей в комплексных утилитах по обслуживанию ПК (например, Glary Utilities), и в виде самостоятельных (часто портативных) решений. Интересным примером последнего типа можно назвать программу bmpCoder , которая позволяет зашифровать небольшие текстовые фрагменты прямо в изображения в формате BMP без нарушения работоспособности картинки!

Выводы

Подводя итог, хочется сказать, что реально поставить пароль на флешку позволяет только системный инструмент BitLocker. Иным способом заблокировать съёмный носитель, чтоб он, как в кино, выдал красивую надпись "Access Denied" в природе не существует!

Однако, как мы могли убедиться, имеется масса способов бесплатно зашифровать данные на флешке. Это и создание скрытых разделов, замаскированных под обычные файлы, и шифрование отдельных файлов, и даже, скрытие информации в обычных изображениях!

Словом, за многие годы существования ПК и флешек способов скрыть от посторонних свои конфиденциальные данные было придумано множество. Нам остаётся только определиться с тем, который нужен именно нам и успешно использовать опыт наших предшественников-конспирологов:)

P.S. Разрешается свободно копировать и цитировать данную статью при условии указания открытой активной ссылки на источник и сохранения авторства Руслана Тертышного.