Verschlüsselungsfenster Dateien. Schnellauswahlhandbuch (Herunterladen von Programmen für Verschlüsselungsdateien und -ordnungen)

Die moderne Welt ist das notwendige Maß für die Privatsphäre. Bisher gibt es keine universellen personenbezogenen Datenschutzwerkzeuge, dh es gibt eine Wahrscheinlichkeit des Informationslecks. In der Sicherheit, wie im Krieg, alle Mittel sind gut ...

Erstellen eines versteckten Kennwortordners

Das Microsoft-Betriebssystem enthält ein breites Toolkit, das voll miteingeöffnet ist. Und dank ausführbarer Dateien ist es möglich, eine beliebige Abfolge von Aktionen zusammenzustellen. Dies ist genau das, was wir mit Ihnen tun.


Hinweis! Speichern Sie niemals die ausführbare Datei "Lock.bat" in einem Ordner mit dem Verzeichnis "MyFolder". Wie Sie möglicherweise feststellen, wird das Passwort in einer offenen Form gespeichert, wodurch die Aufgabe für den Angreifer erleichtert wird. Führen Sie an die Tatsache, dass der "Schlüssel" nicht in der Burg liegen sollte!

Anstelle der Vorschule

Es ist auch wichtig und die Tatsache, dass eine solche Lösung nicht durch die übliche Betrachtung erkannt werden kann. Ihre vertraulichen Daten sind also nicht so leicht zu finden.
Wir hoffen, dass Sie auch diese listige Idee mit erkennen gelassen haben versteckter Ordner. Und wenn es Schwierigkeiten auf der Bühne der Erstellung von "lock.bat" gab, schlagen wir vor, es herunterzuladen und bereit zu verwenden.

Hallo, liebe Blog-Reader-Website. Heutzutage behalten wenige Menschen wichtige Daten in Papier - meistens verwendete Computer, Laptops, Flash-Laufwerke und andere Medien.

Um all dieses Gutes zu verlieren, ist es unglaublich leid (Backup für uns zu helfen), aber noch mehr Probleme können sich von Ihrem Ingress ergeben, als Datengefühl in schlechten Händen gespeichert. Und u, es gibt immer etwas, um es zu gewöhnen. So hatte ich zum Beispiel, als Troyan die Passwörter von meinem FTP-Client mitgenommen hat.

In dieser Hinsicht ergibt sich in diesem Zusammenhang die Frage - und wie Sie den Ordner mit wichtigen Daten übergeben oder ein Kennwort für den gesamten Computer oder zumindest auf das Flash-Laufwerk eingeben, sodass niemand Zugriff auf den Inhalt erhalten kann. Nun, in der Tat sind Lösungen für dieses Problem sehr und sogar Windows selbst (in Form von Bit-Locker) bietet Optionen für Verschlüsselungsdaten an, aber das alles ist in der Regel halb Zeichen und garantiert nicht, dass der Bypass ggf. nicht sein wird gefunden.

Truecrypt-Programmfunktionen, Zuverlässigkeit und Setup

Es gibt jedoch (und für eine sehr lange Zeit) fast einhundert einhundertfallend zuverlässig, um irgendetwas im Ordner auf Ihrem Computer, einem Flash-Laufwerk oder externen Festplatten durchzugeben. Dieses Programm wird aufgerufen. Das Setzen eines Kennworts ist auch an den Fenstern selbst möglich und kann nicht umgehen, selbst wenn der Angreifer (oder die Power-Holding-Vertreter) Ihre posten festplatteFür absolut alle Informationen werden sicher verschlüsselt.

Wahrschaftlich, Sie werden etwas mehr Handlungen benötigen als wann, aber es lohnt sich, da es möglich ist, die verschlüsselten Daten zu hacken, sondern nur das Verfahren der thermosektionalen Kryptionanalyse (Lötkolben in einen interessanten Ort eingesetzt), das wird nur in sehr seltenen Fällen verwendet, wie Sie es verstehen.

Ja, und nicht so ist alles schwierig - Truecrypt hat ein einfaches, intuitives und was bemerkenswert ist, eine vollständig russiges Benutzeroberfläche. Die Hauptsache wird das Kennwort nicht vergessen (oder wichtige Dateien), da keine Mechanismen für ihre Erholung vorhanden sind.

Und die Garantie, dass es keine "Master-Tasten" an den Trojipt gibt, gibt die Offenheit seines Quellcodes (gilt auch für den zuvor beschriebenen) - für fünfzehn Jahre seiner Existenz, alle Schwachstellen und "Black Moves" wurden bereits identifiziert und eliminiert.

Was ist bemerkenswert, ein Passwort eingeben separate Ordner Sie werden nicht brauchen. Die bequemste Art, mit Truecrypt zusammenzuarbeiten Es ist, einen Container aus einer beliebigen Datei zu erstellen, die auf Ihrem Computer mit einer beliebigen Erweiterung verfügbar ist (es ist möglich, es und insbesondere erstellt, beispielsweise info.txt). Dies ist ein Container und dient Ihnen den zuverlässigsten Ordner der Welt, und die Komplexität des Zugangs darauf wird Sie ermitteln.

Alle Daten innerhalb dieses Containers werden verschlüsselt und was wunderbar ist, dass sie nicht mit diesem Programm verbunden sind - der übliche Strom von zufälligen Daten. Es besteht die Möglichkeit, einen anderen (geheimen) Container in diesem Behälter zu erstellen, und dann kann die Thermostart-Kryptionanalyse das Ergebnis nicht ergeben. Dies ist jedoch bereits nur für den engen Benutzern des Benutzers dieses Programms relevant.

Darüber hinaus ist es möglich mit einem LKW, verschlüsseln Sie die gesamte logische Festplatte vollständig (Sie können auf Ihrem Computer ein Flash-Laufwerk sein und darauf eingehen anspruchsvolles Passwort, Und zu garantieren, fügen Sie auch wichtige Dateien hinzu (wählen Sie alle Objekte auf der Festplatte oder Medien aus, ohne den Pfad anzugeben, zu dem der Container oder der Ordner entschlüsselt wird, nicht erfolgreich ist).

Nun, der ernsteste Weg ist abgeschlossen verschlüsselung des gesamten Betriebssystems (oder die ganze körperliche festplatte zusammen mit ihr). Wenn Sie danach einen Computer starten, starten Sie den Truecrypt Manager zunächst mit einem Vorschlag, um das von Ihnen eingestellte Kennwort einzugeben.

Obwohl Sie potenzielle Angreifer verwechseln können, geben Sie keine Einladungen zum Eingeben von Kennwort oder schreiben Sie nicht, dass ein unverbesserlicher Fehler entstanden ist, sodass Sie nicht einmal versuchen, weiter zu graben.

Und für besonders schwerwiegende Fälle ist es sogar möglich, das geheime Betriebssystem herunterzuladen, das innerhalb des gefälschten Betriebssystems verborgen ist. Welcher wird starten - hängt von dem beim Start des Computers eingegebenen Passworts ab. Vielleicht sieht es paranoid aus, aber es gibt Fälle, wenn nur diese Option die Sicherheit der Datenspeicherung gewährleisten kann. Wenn Sie nicht Paranoia haben, bedeutet dies nicht, dass Sie nicht folgen.

Einer wichtiger Moment. Mit dem TrucRipt-Programm können Sie nicht nur ein Kennwort in die Datei, den Ordner oder den vollen PC eingeben auf der Fly verschlüsselt alle Daten, Und mit der korrekten Kennworteingabe oder Angabe von Schlüsseldateien - im Sommer entschlüsselt diese Daten.

Gleichzeitig werden kryptostische Verschlüsselungsalgorithmen verwendet, die sogar kombiniert werden können (doppelt und sogar dreifach). Ja, es kann Ihre Arbeit mit Daten leicht verlangsamen (es ist auf dem modernen PC nicht wahrnehmbar), aber es wird sie an der vorliegenden Vertraulichkeit herstellen.

Das letzte Mal hat die Truecrypt-Version 7.1A-Nummer und kann auf Betriebssystemen mit Windows, Mac OS X oder Linux installiert werden. Herunterladen Es wurde verwendet, um von der offiziellen Site zuvor zu sein, aber jetzt sind die Entwickler unter dem BitLocker Wing (Microsoft) und der Download-Link verschwunden. Ich benutze die Version 7.1a jetzt, die Sie auf diesem Link herunterladen können.

Assistent ermöglicht es Ihnen, den Installationsart von zwei Programmoptionen auszuwählen: Installieren und Extrakte ( normal oder tragbarWenn alle Verteilerdateien den Ordner einfach den Ordner auspacken).

Im Fall von tragbare Installation. TrucRipte Sie können Werbung vermeiden, dass Sie das Verschlüsselungsprogramm auf Ihrem Computer verwenden und Ordner, Dateien oder Abschnitte gespeichert werden können:

Die tragbare Version des Programms kann vollständig auf dem Flash-Laufwerk gespeichert werden, sodass Sie keine Spuren nicht verlassen. Allerdings nur vollversion Erlauben Sie Ihnen, Computerlogic-Datenträger vollständig zu verschlüsseln (einschließlich Flash-Laufwerken) oder setzen zuverlässiges Passwort Auf einem Computer, indem Sie den Systemabschnitt verschlüsseln.

Ich persönlich bin mit der Verwendung verschlüsselter Container-Dateien zufrieden, sodass ich nicht vollständig TrueCrypt installieren muss. Wenn Sie die Systempartition mit dem Betriebssystem bestehen, verwenden Sie die Installationsoption Installation, aber bevor die Verschlüsselung gestartet wird, ohne dass Sie sich auf beliebige verlassen, müssen Sie das Bild beispielsweise vom System aus entfernen, beispielsweise dasselbe Acronis.

Russifier für Trojpten. Sie können von dieser Seite aufnehmen und die im Archiv in das Programm in das Verzeichnis eingeschlossene Dateien mit dem Programm entpacken. Führen Sie das Programm aus und wählen Sie aus hauptmenü "Einstellungen" - "Sprache", um Russisch im Fenster auszuwählen:

Ausfallend ist, dass die Russifizierung nicht nur die Programmschnittstelle betrifft, sondern auch übersetzt russischer Sprache Truecrypt GuideWelches ist Ihnen vom Hauptmenü verfügbar (Hilfe - Benutzerhandbuch). Die Informationen darin werden extrem ausführlich und umfassend festgelegt, sodass ich nicht alle Möglichkeiten in diesem Artikel beschreiben (und ich konnte überhaupt nicht Wünsche), aber ich ziehe Sie einfach zu diesem bemerkenswerten Folio.

Ich werde nur darüber erkennen, wie man ein Kennwort in den Ordner einfügt oder mit anderen Worten einen Dateicontainer (verschlüsselter Ordner) erstellen, in dem es möglich ist, alle möglichen Arten von hartem Ponaky, das sich vorzugsweise verstecken kann neugieriges Auge. Nun, wie man ein Kennwort für ein Flash-Laufwerk einfügt, damit dieses Programm automatisch damit startet, damit es automatisch damit startet und angeboten wird, das Kennwort an den verschlüsselten Container (Ordner) einzugeben.

In Truecrypt-EinstellungenIn dem Sie vom oberen Menü abrufen können, indem Sie "Einstellungen" - "Parameter" auswählen, können Sie die Parameter automatischer nicht montierender Container (verschlüsselte Ordner) einstellen eine bestimmte Zeit Oder auf einem bestimmten Ereignis sowie die Umreinigung von Kennwort-Cache beim Verlassen:

Wenn Sie die TrucRipt im Hintergrund drücken, können Sie mit der Autoranity zusammenarbeiten, und ermöglicht es Ihnen, beim Arbeiten mit diesem Programm Hotkeys zu verwenden, das in dem entsprechenden Menüpunkt (Hotkeys) konfiguriert werden kann.

Wenn Ihre Aktivität das Bedürfnis nach Instant impliziert unmontieren aller offenen Pasteral-OrdnerSie können diese Aktion auf Hotkeys aufhängen:

Lassen Sie uns zunächst die Frage beantworten - so erstellen Sie einen verschlüsselten Ordner (Dateicontainer), auf das wir ein komplexes Kennwort liefern (und in der eingehenden Datei eingehenden Dateien, so dass wir sicher sind) und wir können ihn als gewöhnliche logische Festplatte in Ihrem Betriebssystem anschließen. Nicht ganz klar? Nun, dann lass uns in Ordnung sein.

So stellen Sie ein zuverlässiges Kennwort für Ihren Computerordner ein

Suchen Sie im Truecrypt-Fenster die Schaltfläche "TOM" erstellen "oder wählen Sie Tomas aus dem oberen Menü -" Neues erstellen ". Infolgedessen kommen Sie zum ersten Schritt des Assistenten zum Erstellen eines neuen Lautstocks (ein Saunaordner, der in der spürbaren Datei läuft, die Sie für diesen Zweck ausgewählt haben):

Tatsächlich ist dies die erste Option. Mit dem zweiten können Sie jede logische Festplatte sowohl stationär als auch abnehmbar (Durchlauf des Flash-Laufwerks oder des externen Trägers) verschlüsseln. Nun, und die dritte Option ist für diejenigen, die möchten, beispielsweise ein großes fettiges Passwort auf Ihrem Computer. Wahrscheinlich ist es eine gute Option für einen Laptop, der viel wahrscheinlicher als ein stationärer Computer verloren oder gestohlen werden kann.

Die zweite Version des Programms, an das uns angeboten wurde, muss der Trojipt möglicherweise benötigt, wahrscheinlich wenige Benutzer, aber dennoch. Wir erschweren einfach nichts am "Next", wodurch wir von dem Problem verwirrt sind erstellen oder Suchen nach einem zukünftigen Behälter (verschlüsselter Ordner):

Die beste Datei, die dann als Container für Tom dient, schaffen Sie sich. Dazu können Sie den Pfad zu einem nicht vorhandenen Objekt registrieren, und es wird erstellt, und es ist möglich, einen Datei-Schnuller im Voraus oder Nadubat irgendwo unnötigem Müll zu erstellen.

Es ist wichtig, einen Moment zu verstehen - diese Datei wird nicht mehr in seinem allgemeines VerständnisDenn im Wesentlichen wird es in einem Ordner verwandelt, in den wir ein schwieriges Passwort liefern und es bereit sein, es mit supergeheimen Daten zu füllen. Die Datei ist am besten, um tiefer unter den Likes zu verbergen.

Jetzt kam es, um zu drehen entscheiden Sie sich mit dem VerschlüsselungsmechanismusWelches wird auf dem FLY zum gespeicherten Ordner angewendet (verschlüsselt und entschlüsselt und entschlüsselt seinen Inhalt beim Eintritt in das richtige Kennwort):

Für unsere Bedürfnisse ist die standardmäßige Option ziemlich geeignet, Sie können jedoch freie der verfügbaren Verschlüsselungsarten auswählen, darunter auch doppeltes und dreifaches, für beim Arbeiten mit Containern (Volumina oder anderen Wörtern, pallenden Ordnern), der Reduktion von Die Geschwindigkeit, die Sie nicht fühlen werden.

Aber bei der Verschlüsselung der gesamten Systemdiskette Ihres Laptops mit TrueCrypt (Installation zum Zugriff auf den Kennwortcomputer), verschlüsselungsrate auf der Fliege Kann kritisch sein. Versuchen Sie, es zu schätzen, indem Sie die Taste "Test" auf dem obigen Screenshot drücken, und spüren Sie den Abfall der Geschwindigkeit, wenn der Verschlüsselungstyp kompliziert ist:

Ohne komplizieren zu müssen, ist es nicht notwendig, die Partition der Festplattenpartition mit Windows auf einem schwachen Computer zu ergänzen, nicht erforderlich. In den meisten Fällen lassen wir standardmäßig alles und klicken Sie auf "Weiter".

In diesem Schritt bietet der Assistent in der Trojipte Ihnen an stellen Sie die Größe Ihres zukünftigen Ordners mit einem Kennwort (Container) ein Basierend auf dem dafür verfügbaren zugänglichen Ort:

Ich denke, die Größe ist es wert, mit einem Rand zu wählen. Als Nächstes werden Sie angeboten, um mit dem Main zu kommen passwort, um auf diesen neuen Ordner zuzugreifen. Für diejenigen, die Keepass verwenden, ist es besser, den Generator der komplexen Sequenzen der eingebauten Symbole zu verwenden, was fast unmöglich ist, von der Generierungsmethode zu hacken.

Es wird nicht überflüssig sein, einen oder mehrere (im Falle einer Verschärfung des Beginns von Paranoia) Schlüsseldateien hinzuzufügen. Zu diesem Zweck können absolut Objekte auf Ihrem Computer, ein Flash-Laufwerk oder ein anderer externer Träger verwendet werden. Sie können den Schlüssel zur Taste verwenden, aber diese sind noch seltene Fälle.

Die wichtigsten Objekte selbst werden nicht beschädigt (bleiben lesbar), es ist jedoch am besten, sie unter vielen anderen ähnlich zu wählen (zum Beispiel, grafikdatei Aus dem Ordner mit Ihren Fotos im JPG-Format), damit der Feind nicht erraten hat. Kopieren Sie dann definitiv diese Schlüsselobjekte auf einen anderen festplatte oder ein Flash-Laufwerk, um nicht im Falle ihres Versagens, der Beschädigung oder eines versehentlichen Entfernung oder -veränderungen nicht im gebrochenen Trog zu bleiben.

Persönlich habe ich mich als Hauptplatz für mich ausgewählt reserve-Kopieonline Dienste (Datei-Hosting). Zum Beispiel oder. Dies reduziert wiederholt die Wahrscheinlichkeit eines Verlusts und deshalb. Daten solcher Programme als Trojipte- und CYPAs, in der ich unbedingt erhalten habe. MEINER BESCHEIDENEN MEINUNG NACH.

Wenn Sie zu faul sind, um ein schwieriges Passwort auswendig zu lernen, kann sein Feld leer bleiben, aber wählen Sie nur Schlüsseldatei aus (oder ein paar Teile), der Speicherort auf Ihrem Computer oder einem Flash-Laufwerk ist leicht zu erinnern. Es wird jedoch den Schutz Ihrer gefragten Ordner in Truecrypt schwächen, es erhöht jedoch den Komfort, sie zu verwenden.

Im nächsten Schritt wird der Ordner-Assistent-Assistent mit dem Kennwort aufgefordert, den Typ des Dateisystems in diesem Container auszuwählen (wenn Sie Objekte von mehr als vier Gigs dort speichern möchten, wählen Sie NTFS):

Dort können Sie ein Zeckern in das Feld "Dynamic" setzen, damit sich die Größe dieses Behälters ändert, wenn er sich füllt. Wenn jedoch kein freier Speicherplatz auf der Festplatte vorhanden ist, kann Ihr Container nicht beschädigt werden, sodass ich dieses Feature nicht nutzen kann, sondern erstellen Sie jedoch einen verschlüsselten Ordner mit fester Größe.

Fahren Sie anschließend die Maus in diesem Fenster, wodurch die Cryptopostizität der Verschlüsselung der zukunftssicheren Verschlüsselung erhöht wird, und klicken Sie auf die Schaltfläche "Position". Die Markup dauert einige Zeit, je nach der von Ihnen angegebenen Größe und von der Geschwindigkeit Ihres Computers.

Alles, also haben wir einen geheimen Ordner erstellt und das zuverlässigste Passwort (und die Schlüsseldatei) als Sperre anzusetzen. Jetzt lernt es nur, es zu verwenden.

So eröffnen Sie ein gelötet in Truecrypt-Ordner

Im Hauptprogrammfenster sehen Sie alle Buchstaben der logischen Festplatten, die derzeit nicht an Ihrem Computer beteiligt sind. Sie können unseren geheimen Ordner mit einem Kennwort mit einem beliebigen Brief an Sie verbinden. Klicken Sie dazu in diesen Buchstaben auf die Maus, und klicken Sie dann auf die Schaltfläche "Datei":

Finden Sie den Behälter, den wir mit Hilfe der Magie und die Fähigkeiten der Trojipte in einen geheimen Ordner verwandeln. Der Pfad zu ihm erscheint in der Umgebung "Tom", danach müssen wir sie eingeben, indem wir auf die Schaltfläche klicken "Montieren":

Geben Sie in dem öffnenden Fenster den PASSVORD ein (und geben Sie die Schlüsseldatei mit der entsprechenden Taste an, wenn Sie es verwendet haben), und klicken Sie dann auf OK:

Als Ergebnis dieser Schamanen in der Hauptfenster Truecrypt, gegenüber dem von Ihnen gewählten Buchstaben logische Diskette.Der Datensatz erscheint, was bedeutet, dass der gesamte Inhalt des Ordners, in den wir das Passwort setzen, für die Ansicht und Arbeiten mit der Ansicht geöffnet sind:

Nun ist es nur, diese Disc im Dirigenten zu öffnen oder mit den Objekten in diesem geheimen Verzeichnis zu beginnen:

Wenn Sie mit Dokumenten und Dateien aus dem geheimen Ordner arbeiten, können Sie nicht die Taste drücken "Unmount" Im TrucRipte-Programmfenster:

Nun, und diesen Text auch an der Spitze durchführen, um die erforderlichen Einstellungen für die automatische Unmontage (einschließlich mit Hotkeys) vorzunehmen, falls Sie es vergessen, es manuell zu erledigen. Ich würde nicht ständig einen Gehaltsordner behalten, denn ich würde nicht, denn in diesem Fall geht der gesamte Punkt seiner Schöpfung verloren.

So stellen Sie ein zuverlässiges Passwort für einen Computer in den Trojp

Mal sehen, wie Sie ein Kennwort für einen Computer unterstellen können windows-Steuerung Mit unserem wundervollen Programm. Wie bereits erwähnt, können Sie mit der TROJIPTE Sie entweder nur eine logische Partition verschlüsseln, bei der Sie das Betriebssystem installiert haben, oder die gesamte Festplatte ist vollständig (von der das Betriebssystem geladen ist).

Sie können auch ein zusätzliches Kennwort liefern, um das geheime Betriebssystem herunterzuladen, aber Sie lesen bereits in dem Programmführer, der nach Russifizierung übrigens auch in Russisch eröffnet wird.

Beachtung! Bevor Sie die unten beschriebene System-Partitionsverschlüsselung implementieren, sollten Sie Ihr Betriebssystem, beispielsweise mit Akronis, sichern, denn ich möchte Ihre Flüche nicht in den Kommentaren sehen und verschiedene Flüche in meiner Adresse lesen. Das Programm funktioniert zuverlässig (verschlüsselt im Hintergrund), aber niemand ist gegen die Umstände versichert.

Verschlüsseln Sie den gesamten Abschnitt des Systems stationärer Computer. Es kann nützlich sein, wenn Sie eine riesige Menge an gefälschter Software verwenden und gleichzeitig Risiken verfügen, um die zuständigen Behörden zu überprüfen.

Nun, und wenn Sie einen Laptop haben, den Sie ständig mit Ihnen tragen, ist es sehr wünschenswert, seine Festplatte vollständig zu verschlüsseln, um sicherzustellen, dass, wenn Sie verlieren, oder Diebstahl, sich nicht um mögliche Lecks Ihrer vertraulichen Informationen sorgen.

Truecrypt erlaubt nicht nur setzen Sie ein zuverlässiges Passwort auf Ihren Computer, aber auch komplett verschlüsseln (digital müll werden) Alle Daten darauf (auf systemdisketteUnd die verbleibenden logischen Festplatten können ggf. separat codiert werden).

Wenn die gewöhnliche Brust mit dem Schloss geöffnet werden kann, indem Sie dieses Schloss niederschlagen oder durch die Wand zerbrechen oder durch die Wand zerbrechen, wird die Verschlüsselung dem magischen Tat ähnlich sein, der die Brust mit all seinen Inhalten in nichts schaltet, und nach dem Eintritt in den Schlüssel ( Zauber) wird alles zurückgeben, wie es war.

Also fortfahren. Um mit dem Beginn, wie üblich, müssen Sie auf die " Volumen erstellen"Oder wählen Sie aus den oberen Menüpunkten" Toma "-" Neue erstellen ":

Jetzt wählen wir jedoch die letzte Option, sodass Sie unseren Computer bestehen können. Übrigens, damit diese Aktion Ihnen zur Verfügung steht, Truecrypt muss vollständig installiert sein, nicht nur in den Ordner als Version der Version ausgepackt (lesen Sie zu Beginn des Artikels).

In dem nächsten Assistenten-Schritt werden wir angeboten, auszuwählen: Entweder den Systembereich oder den gesamten Festplatten verschlüsseln, auf dem er lebt, oder stöbern Sie, und versuchen Sie, ein verborgenes Betriebssystem zu erstellen. Wir wählen die erste Option, für die zweite für die Gegenwart, es ist nützlich für eine sehr kleine Anzahl von Benutzern mit einer echten oder imaginären Bedrohung für die Anwendung der Thermostestartmethode der Kryptoanalyse:

Als Nächstes fragen Sie die Frage: Möchten Sie nur eine logische Partition verschlüsseln, auf der das Betriebssystem installiert ist, oder Sie möchten die gesamte Festplatte verschlüsseln (wenn noch logische Partitionen außer der Partition aus dem Betriebssystem vorhanden sind):

Wenn auf Ihrem Laptop beispielsweise nur eine Festplatte und nicht in logischen Partitionen unterteilt ist (nur ein C-Laufwerk), können Sie die zweite Option sicher auswählen (somit Sie das Passwort sofort auf den gesamten Computer eingeben) .

Wenn ein laptop hart Die Festplatte ist eins, aber es ist in Partitionen unterteilt, es wäre besser, die zweite Option wieder zu wählen, damit keine Daten einen Fremden, wenn der größere oder der Rand des Laptops einen Fremden bekommt. Nun, wenn Ihr Computer stationär ist, mit einem Bündel festplatten, Ich weiß nicht einmal, was ich beraten soll. Denk selbst nach.

Nach dem Laden des BIOS, aber bevor das Betriebssystem starten, wird der Bootloader gebucht, der von der TrucRipte erstellt wurde, und es kann die Rolle des Download-Managers übernehmen, sodass Sie auswählen können, welchen OS-Download auswählen kann. Bei der Auswahl eines Gehaltsbetriebs müssen Sie ein Kennwort vom Computer eingeben.

Im nächsten Schritt der Burgebene auf Ihrem Computer werden Sie nach dem Verschlüsselungstyp gefragt, den Sie auswählen möchten (siehe Screenshots über B).

Wie ich direkt über dem Text erwähnt habe, sei vorsichtig mit der Wahl der doppelten und speziellen Dreifachverschlüsselung schwache Computer Klicken Sie auf jeden Fall auf die Schaltfläche "Test" und überprüfen Sie, ob es sich auf Ihrer Hardware befindet:

In derselben Weise, wie der Ordner durch den Truecrypt passiert, müssen wir ein Kennwort einkennzeichnen, um auf den Computer zuzugreifen.

Jetzt müssen Sie die Maus in den Fenster nehmen, die eröffnet hat, um den kryptischen Widerstand der verwendeten Verschlüsselungsmethode zu erhöhen, wonach Sie einen Teil des von Cryptocliden erstellten Codes anzeigen:

Das Folgende ist ein sehr wichtiger Punkt, der einen Platz auf Ihrem Computer auswählt, wo er aufgenommen wird festplatten-Image, um den beschädigten LKW-Loader wiederherzustellen. Sie müssen später (vorzugsweise nicht nachverschiebt werden lange SchubladeJa, und im nächsten Schritt des Assistenten werden Sie daran erinnert, dass Sie eine Disc aus diesem Bild schreiben, mit der Sie einen Computer bei höherer Gewalt starten können:

Nach der Aufnahme der Wiederherstellungsdiskette auf einer geeigneten Disc können Sie zum nächsten Assistenten wechseln. TrueCrypt wird sicherlich den Wiederherstellungsdatenträger prüfen (es muss in das Laufwerk eingefügt werden, obwohl Sie den Master mit dem Laufwerkemulationsprogramm täuschen können) und erlaubt Ihnen nicht, durchzuführen nächste Schritte auf eigene Gefahr.

Nun ist es notwendig, zu entscheiden, wie wichtig alles für Sie ist, werden beseitigt mögliche Methoden Wiederherstellen Ihrer Systempartitionsdaten, für eine solche Gelegenheit, immer, wenn es für das Geschäft ist, werden die Spezialisten aufgenommen und Ihre Festplatte gefoltert. WAHR, WENN er alle Belebrad mehrmals in Folge rekrutiert, wodurch alle Überreste unverschlüsster Informationen verloren, dann bleiben die Spezialisten bei irgendetwas.

In den meisten Fällen ist es redundant und Sie können die Standardoption verlassen:

Als nächstes werden Sie gefragt Überprüfen Sie den Bootloader (Drücken Sie die von der TruRipte erstellte "Test" -Taste, jedoch noch ohne Kennwort- und Verschlüsselungspartition. Wenn diese Vorprüfung abgeschlossen ist, werden Sie angeboten, um zur echten Verschlüsselung der Systempartition zu gelangen, die im Hintergrund ausgeführt wird, bis Sie einen Computer für den Zweck verwenden.

Um Exzesse zu vermeiden, ist es jedoch besser, es nachts oder jederzeit besser zu tun, wenn ein PC schon mehrere Stunden erforderlich ist. Jetzt mit jedem Stiefel des Betriebssystems an Sie sie müssen ein Passwort eingebenwelche Sie die Sicherheit Ihres Computers aufbewahren:

Alle anderen Informationen zum Arbeiten mit verschlüsseltem Systemabschnitt, lesen detailliertes Handbuch Ein Benutzer, der, wie ich wiederholt erwähnt, ziemlich gut in Russisch übersetzt wurde. Dort finden Sie viele Nuancen und nützliche Kleinigkeiten, die in dieser Publikation keinen Platz gefunden haben.

So übergeben Sie das USB-Flash-Laufwerk und fügen Sie TrueCrypt nach Autorun hinzu

Es gibt zwei Möglichkeiten, mit einem Turborikt ein zuverlässiges und komplexes Kennwort auf den Medien einzugeben. Erstens ist es möglich verschlüsseln Sie das gesamte Flash-Laufwerk als Computer-logische FestplatteVerwenden der zweiten Option (codieren Sie den Unwissenden Abschnitt / Diskette) aus dem ersten Schritt des "Assistenten des Erstellens neuer Volumes":

Diese Option hat jedoch einen wesentlichen Nachteil - es ist nicht möglich richten Sie TrueCrypt Autorun ein, wenn Sie ein Flash-Laufwerk auf einen Computer einfügen. Dies ist jedoch sehr praktisch, wenn das Verschlüsselungsprogramm selbst auf dem Träger aufgezeichnet wird und gleichzeitig das Gerät selbst startet, wenn ein Gerät in einen PC eingesetzt wird, und auch montiert tom (Füsterer Ordner) von demselben Flash-Laufwerk, na ja, Sie müssen nur das Passwort in das offene Fenster eingeben.

Wir fügen einfach eine Datei zu einem USB-Flash-Laufwerk hinzu, das uns wie leicht über dem Container beschrieben wird, dh im Fenster "Master des neuen TOV" -fensters, wählen Sie die erste Option aus und folgen Sie allen in der zweiten beschriebenen Schritte Abschnitt dieses Artikels:

So grundlegend erstellen Sie einen gespeicherten Ordner auf unserem Flash-Laufwerk. Wenn seine Größe weniger als die Größe des Trägers ist, können Sie etwas dazu hinzufügen, um die Aufmerksamkeit abzulenken. Wenn Sie das Autorun-Programm des Trupps von Flashki tun, werden jedoch alle diese Vorsichtsmaßnahmen bereits vorhanden sein.

Jetzt brauchen wir. register Truecrypt in AutoLoad Und damit das Programm automatisch montiert ist (verschlüsselter Ordner mit supergeheimen Daten). Wählen Sie dazu die Option "Service" - "Einrichten einer tragbaren Festplatte" aus dem oberen Menü des Trojipts einrichten "

Klicken Sie in dem öffnenden Fenster auf die Schaltfläche "Übersicht" und finden Sie Ihr Flash-Laufwerk, den Pfad, der in dem nächsten Formular registriert ist:

Direkt unten ordnen Sie ein Häkchen auf dem Feld neu an "Tom Automotion in Truecrypt", Und geben Sie mit der Schaltfläche "Durchsuchen", geben Sie den Pfad zur Containerdatei (fügtes Verzeichnis auf den Medien) an und klicken Sie auf die Schaltfläche "Erstellen". Nach einigen Gedanken zahlen Sie eine Nachricht über die erfolgreiche Erstellung einer tragbaren Festplatte:

Aufgrund der Dominanz von Viren auf Computern und deren schlechten Gewohnheiten, durch die sich im Flash-Laufwerk verschreibung verteilt, werden diese sehr automatisch auf vielen Computern einfach ausgeschaltet.

Daher, um das Volumen zu montieren, das auf dem Träger gespeichert ist, und autorun von It Trucrifte Es kann in der Wurzel der Flash-Laufwerksdatei mit der Erweiterung erstellt werden. Cmd (z. B. smont.cmd) und fügen Sie ihm den folgenden Inhalt hinzu:

Truecrypt \\ truecrypt.exe / q Hintergrund / E / M RM / V "text.txt"

Wo anstelle von text.txt Sie anstelle von text.txt den Namen der Containerdatei (verschlüsselter geheimer Ordner auf dem Flash-Laufwerk) oder darauf angeben. Wenn Sie diese Datei von einem Flash-Laufwerk starten (Doppelklick) sehen Sie ein schwarzes Fenster befehlszeile Und das Truecrypt-Fenster mit der Einladung, das Passwort einzugeben:

Wenn Sie es richtig eingeben, öffnet das Hauptprogrammfenster mit Informationen, mit denen der Rillenordner aus dem Flash-Laufwerk erfolgreich an der ersten der freien Buchstaben logischer Festplatten in Ihrem Betriebssystem montiert wurde.

Gleichzeitig öffnet sich das Windows Explorer-Fenster mit dem Inhalt dieser neu montierten logischen Festplatte oder mit anderen Worten, mit unseren supergeheimen Daten trägt auf dem Flash-Laufwerk:

Nun, Sie können auch eine razmont.cmd-Datei mit dem folgenden Inhalt hinzufügen:

Truecrypt \\ truecrypt.exe / q / d

Er braucht Sie möglicherweise, wenn Sie das USB-Flash-Laufwerk entfernen möchten. Der Start dieser Datei ist nicht montiert (extell) Die geheimen Daten aus dem gerillten Ordner aus dem Flash-Laufwerk und Sie können diesen Blinker selbst aus dem Computer ausräumen. Nun, als ob hier und das ist es. Skullo es ist passiert ...

Viel Erfolg! Zu mehrdeutigen Treffen auf der Blog-Seite-Website

siehe mehr Rollen, auf denen Sie weitergehen können
");">

Sie können interessiert sein

So legen Sie ein Passwort in den Ordner (Archiv oder andere Weise, um ihn in Windows passieren) So suchen Sie nach Inhalte von Dateien in Total Commander

Hallo Freunde! In diesem Artikel handeln wir uns mit dem Datenverschlüsselungssystem EFS. und wie kann es gemacht werden dateiverschlüsselung.. Daten werden normalerweise verschlüsselt, um den Zugriff auf Dritte einzuschränken. Und speziell für dieses Microsoft hat ein EFS-Datenverschlüsselungssystem entwickelt. Beginnend mit Windows 2000 und in allen späteren Versionen von Betriebssystemen gibt es ein Datenverschlüsselungssystem. Im Gegensatz zu BitLocker mit EFS können Sie einzelne Dateien und Ordner verschlüsseln. Um alle seine Vorteile zu nutzen, ist das Betriebssystem mit Rang professionell oder höher. EFS ist ein Überbau über dateisystem NTFS. Es wird keine EFS auf anderen Dateisystemen geben. Beim Kopieren von verschlüsselten Daten auf eine Festplatte mit einem anderen Dateisystem als NTFS werden alle Informationen automatisch entschlüsselt.

Das EFS-Datenverschlüsselungssystem verschlüsselt Informationen, die dem Benutzer transparent sind. Das heißt, der Benutzer sagte, "verschlüsseln Sie den Ordner" und alle Informationen darin werden automatisch verschlüsselt. Beim Zugriff auf verschlüsselte Dateien werden sie automatisch entschlüsselt. Dies ist einer der Vorteile von EFS, bevor er ein Archiv mit einem Kennwort erstellt.

Nein, das Archiv ist natürlich praktisch. Aber nicht so universell. Das Archiv muss ausgepackt werden, mit Dateien arbeiten und nicht vergessen, zurückzusetzen. + Zu allen, wenn Sie Dateien löschen, von denen ein Kennwortarchiv erstellt wurde, werden sie nicht physisch gelöscht. Und das ist gegen Verteidigung.

Funktioniert EFS wie folgt. Wenn Sie die Datei verschlüsseln müssen. Das System erzeugt einen zufälligen Schlüssel namens fek - Dateiverschlüsselungsschlüssel.. Mit diesem Schlüssel mit symmetrischer Algorithmus Die Verschlüsselung ist codierte Datei. Symmetrisch - also ist die Datei verschlüsselt und von einem Schlüssel - fek entschlüsselt.

Mit dem ersten Bedürfnis, Windows-Informationen zu verschlüsseln, erstellt erstellt zwei Schlüssel Benutzer: offen und geschlossen. Fek wird mit einem asymmetrischen Algorithmus verschlüsselt offener Schlüssel Benutzer. Der asymmetrische Verschlüsselungsalgorithmus bedeutet, dass die Datei mit einem Schlüssel (in unserem Fall offen) verschlüsselt ist, und wird von einem anderen entschlüsselt (geschlossen). Die verschlüsselte FEK-Taste wird neben der verschlüsselten Datei aufgezeichnet.

Der geschlossene Taste wird mit einem Benutzerkennwort verschlüsselt. Daher hängt die Sicherheit Ihrer Informationen direkt von der Komplexität Ihres Passworts ab. Daher wird empfohlen, es mehr als 8 Zeichen einzustellen, einschließlich Buchstaben in den unteren und oberen Registern, Zahlen und Sonderzeichen

Um Daten zu entschlüsseln, ist es notwendig, unter zu gehen buchhaltung Der Benutzer, der Dateien verschlüsselt hat. In diesem Fall wird automatisch beim Eingabe des richtigen Kennworts der private Schlüssel entschlüsselt. Verwenden Sie den neuesten Entschlüsselungs-Fek-Datei-Verschlüsselungsschlüssel, der die gewünschte Datei entschlüsselt.

Dateiverschlüsselung.

Verzaubern die Datei wie folgt. Verwenden der rechten Maustaste in der Datei rufen Sie das Kontextmenü auf und wählen Sie Eigenschaften. Klicken Sie auf der Registerkarte Allgemein in den Attribute-Abschnitt auf Andere ...

In dem Fenster, das eröffnet, steckten wir ein Tick. Und ok.

Klicken Sie im Fenster Dokumenteigenschaften auf Übernehmen oder OK. Warnung wird während der Verschlüsselung angezeigt, wo es wird empfohlen, den Ordner zu verschlüsseln und zu enthalten. Wählen Sie die empfohlene Option und klicken Sie auf OK

In demselben Fenster wird erläutert, warum es erforderlich ist, den Ordner zusammen mit der Datei zu verschlüsseln - da die Programme beim Bearbeiten temporäre Dateien erstellt, die nicht verschlüsselt werden. Typischerweise werden temporäre Dateien gelöscht, aber ein Programmausfall oder ein Stromausfall ist einem Computer möglich, und Sie sind ohne. In diesem Fall bleibt die temporäre Datei verbleibt und es wird nicht verschlüsselt, und dies ist ein weiterer Verschluss zum Schutz. Daher wird empfohlen, die Datei zusammen mit einem Ordner zu verschlüsseln, der ihn enthält, oder einen vollständigem Ordner mit allen Inhalten verschlüsseln.

Verschlüsselte Dateien werden normalerweise mit grün markiert, wenn er in den Einstellungen angegeben ist

Überprüfen Sie es wie folgt. Im Dirigenten in der Symbolleiste klicken Sie auf Ordnen und wähle Ordner- und Suchoptionen

Im Fenster gehen Ordnerparameter auf die Registerkarte Aussicht Und setzen Sie das Tick

Es ist erwähnenswert, dass im Betrieb windows-Systeme Es ist möglich oder verschlüsselt eine Datei oder drücken Sie sie, um Platz zu sparen. Ich bezweifle, dass jemand in der Ära von 3, 4 und 5 Terabyte Festplatten sparen wird.

Datei entschlüsseln. Sie können es in einen nicht verschlüsselten Ordner kopieren und das entsprechende Kontrollkästchen in anderen Attributen entfernen.

Zur Vereinfachung der Verschlüsselung und der De-Verschlüsselung können Dateien in aktiviert werden kontextmenü Geeignet

Dies erfolgt durch Bearbeiten der Registrierung. Rufen Sie das Regedit-Dienstprogramm aus dem Suchmenü auf

Zum Abschnitt gehen

HKEY_LOCAL_MACHINE \\ Software \\ Microsoft \\ Windows \\ CurrentVersion \\ Explorer \\ Advanced

und erstellen Sie einen Parameter

"EncryptionConextMenu" \u003d DWORD: 00000001

So erstellen Sie einen Clickey-Parameter rechtsklick Mäuse auf Kratzer und wählen Erstellen Sie\u003e DWORD-Parameter (32 Bit)

Es funktioniert trotz der Tatsache, dass Windows 7 64-Bit ist.

Jetzt haben Sie die entsprechenden Elemente im Menü und werden noch einfacher zu verschlüsseln.

Zertifikate

Bei der ersten Verschlüsselung werden zwei Tasten erstellt: offen und geschlossen. Die Verschlüsselung des FEK-Schlüssels und der geschlossene De-Chiffhrine tritt auf. Beide Tasten (offen und geschlossen) werden in das Zertifikat platziert. Dementsprechend können diese Zertifikate exportiert werden, um Daten auf einem anderen Computer zu entschlüsseln.

Dies geschieht wie folgt.

Wenn Sie eine einfachere Erläuterung des EFS-Dateiverschlüsselungssystems haben, teilen Sie es bitte in den Kommentaren.

Hast du darüber nachgedacht, wie einfach es ist? Sagen Sie, verdienen Sie Geld von Ihrer Kreditkarte. Vielleicht ist es schockierend, aber Statistiken sagt - "Die Nummer Ihrer Bankkarte und persönlichen Daten über Sie wandern bereits durch die Räume des Internets mit einer Wahrscheinlichkeit von 99,99%." Um über andere Daten zu sprechen, in dem es keine physischen Schutzmittel gibt, z. B. Passwörter und Anmeldung an verschiedenen Websites oder einfach wichtigen Informationen, die in Ihren Dateien gespeichert sind. Und wenn Sie denken - "Mein Anti-Virus wird mich schützen," werden wiederum "Statistiken wieder verschwinden - hacken Sie den Computer einer gewöhnlichen Person, kann einen einfachen Schüler, der den entsprechenden Artikel in Wikipedia gelesen hat.

Trotz einer solchen entmutigenden Information gibt es jedoch zwei gute Nachrichten: Die ersten - einfachen Benutzer sind unglaublich viel und die Chancen, was genau, was genau ist, weniger schlagen wollen als die Chancen, eine Lotterie zu gewinnen; Zweitens - Sie können wichtige Daten immer verschlüsseln. Oder mit den Worten sprechen, die es spezialisiert ist - "Verwenden Sie die Kryptographie."

Kryptographie (Datenverschlüsselung) ist die Umwandlung digitaler Daten so, dass sie für nicht autorisierte Personen nicht lesbar ist. In der Regel erfolgt dies, indem er wichtige Daten in digitale Safes einfügen, sie werden auch digitale Container genannt.

Wenn Sie also nicht wertvolle Daten an Betrüger, Wettbewerber oder nur Plagien geben möchten, werden Ihre Informationen verschlüsselt. Oder Sie können eine Anti-Lotterie spielen. Wenn Sie die letzte Option entschieden haben - viel Glück, wenn nicht, wenn nicht - wir beraten Sie, zu verwenden kostenloses Programm Durch Verschlüsselung truecrypt. Es ist leicht zu lernen und verfügt über ausgezeichnete Verschlüsselungswerkzeuge. Darüber hinaus ist der Code offen, und dies zeigt laut Experten das Fehlen von verborgenen Modulen darin an. Die theoretisch Informationen über ihre Benutzer (Kennwörter, Anmeldungen, persönliche und finanzielle Daten) sammeln könnten.

  • Plattformübergreifend.
  • Open-Source-Code.
  • Hervorragende Verschlüsselungsalgorithmen.
  • Die Möglichkeit, verschlüsselte Container für einzelne Partitionen der Festplatte zu erstellen.
  • Die Möglichkeit der Kryptographie "auf der Fliege", mit anderen Worten - in Echtzeit.
  • Verschlüsselung externe Geräte.
  • Eine Vielzahl von Optionen für das "plausible Beleidigungsbeteiligung". Container sind schwer zu finden und an ihrem Schöpfer zu binden.
  • Vollständige Verschlüsselung externe Geräte.

Set Truecrypt.

  1. Zunächst muss das Programm von der offiziellen Site herunterladen. Hier müssen Sie eine Cryptograph-Version auswählen, die für Ihr Betriebssystem geeignet ist. In unserem Fall ist es eine Windows-Version (XP / Vista / 7/8). Klicken Sie darauf, klicken Sie darauf und stimmen Sie dem Vorschlag zur Herunterladen der Datei zu.

  2. Führen Sie die heruntergeladene Datei aus. Wir akzeptieren die Bedingungen der Lizenzvereinbarung.

  3. Wählen Sie die Installationsoption aus.
    "Instal" - vollständige Einstellung Ecrifrator in Ihrem betriebssystem.
    "Extrakt" - Installation tragbare Version, ohne in das Betriebssystem einzuführen. Diese Version des Programms hat eine Reihe von Einschränkungen für seine Funktionalität.

  4. Wählen Sie den Speicherort des Root-Ordners des Programms aus.

  5. Wir warten auf das Ende der Installation, danach ist es wünschenswert, das Betriebssystem neu zu starten.

  6. Wo wir zuvor den Programm-Client heruntergeladen haben, kann auch ein spezielles Wörterbuch für Russiating TrueCrypt herunterladen. Es muss drei Dateien in das Stammverzeichnis des Programms entpacken und verschieben (früher ausgewählt - Absatz 4)

  7. Führen Sie das Programm aus, öffnen Sie den Abschnitt "Einstellen" \\ "Sprache".

  8. Wählen Sie in "Russisch", klicken Sie auf "OK".
  9. Wir gehen zum Abschnitt "Einstellungen" \\ "Parameter" und legen Sie die Zecken auf dieselbe Weise wie die Zeichnung.

Jetzt ist der Truecrypt-Encoder vollbereit

So verschlüsseln Sie Dateien und Ordner


Als Nächstes müssen Sie das erstellte Volume an die virtuelle Festplatte hinzufügen. Wählen Sie dazu den Namen der Festplatte aus, wählen Sie die Datei (Container) aus, die zuvor erstellt wurde, klicken Sie auf "Montieren".


Nachdem das Fenster geöffnet wird, wo Sie ein Kennwort eingeben möchten (Dateischlüssel) und bestätigen Sie Ihren Wunsch, eine Festplatte zu erstellen.

Jetzt haben Sie einen Lagerbehälter, Zugang? zu dem von der erstellten ermittelt wird virtuelle Diskette. Während die verschlüsselten Daten in einer anderen zuvor erstellten Containerdatei gespeichert sind.

So verschlüsseln Sie die Festplatte, das Flash-Laufwerk

In ähnlicher Weise wurde es verschlüsselt separate Datei.Sie können eine ganze Festplatte oder ein Flash-Laufwerk verschlüsseln. Das Verfahren ist fast identisch, da es keinen Sinn zum Malen macht.
Es lohnt sich nur wichtige Punkte:


Wahrscheinlich hat jeder von uns Ordner und Dateien, die ich vor neugierigen Augen verstecken möchte. Insbesondere wenn Sie nicht nur am Computer arbeiten, sondern auch andere Benutzer.

Dafür können Sie es natürlich mit einem Kennwort in das Archiv bringen oder legen. Diese Methode ist jedoch nicht immer bequem, insbesondere für diese Dateien, die Sie arbeiten wollen. Dafür eignet sich das Programm eher für verschlüsselungsdateien.

1. Programm zur Verschlüsselung

Trotz große Menge bezahlte Programme (Zum Beispiel: DriveCrypt, Bestcrypt, PGPDisk), beschloss ich, in dieser Überprüfung der KOSTENLOSEN zu stoppen, von denen die Möglichkeiten für die meisten Benutzer reicht.

http://www.truecrypt.org/downloads.

Tolles Programm für Datenverschlüsselung, egal ob Dateien, Ordner usw. Die Essenz der Arbeit ist das Erstellen einer Datei, die einem Festplatten-Image ähnelt (übrigens, neue Versionen des Programms, mit denen Sie beispielsweise auch eine gesamte Partition verschlüsseln können, beispielsweise eine ganze Partition Sie können das Flash-Laufwerk verschlüsseln und verwenden, ohne zu befürchten, dass wer, wer - neben Ihnen, Informationen daraus lesen kann). Diese Datei ist so einfach zu öffnen, dass es verschlüsselt ist. Wenn Sie das Kennwort aus einer solchen Datei vergessen haben, sehen Sie jemals Ihre Dateien, die darin aufbewahrt sind ...

Was ist sonst interessant:

Anstelle eines Kennworts können Sie den Schlüsselschlüssel verwenden (eine sehr interessante Option, keine Datei - kein Zugriff auf die verschlüsselte Disc).

Mehrere Verschlüsselungsalgorithmen;

Die Möglichkeit, eine versteckte verschlüsselte Festplatte zu erstellen (Sie erfahren nur über seine Existenz);

Möglichkeit, Tasten zuzuweisen, um die Festplatte schnell zu montieren, und das Unmontierende (Herunterfahren).

2. Erstellen und Verschlüsselungsdiskette

Bevor Sie mit der Datenverschlüsselung fortfahren, müssen Sie unsere Festplatte erstellen, auf die die Dateien kopiert und kopiert, die Sie benötigen, um sich aus neugierigen Augen zu verbergen.

Führen Sie dazu das Programm aus und drücken Sie die Taste "Lautstärke erstellen", d. H. Erstellen einer neuen Festplatte.

Wählen Sie den ersten Element "Erstellen eines verschlüsselten Dateicontainers erstellen" - Erstellen einer verschlüsselten Containerdatei.

Hier bieten wir zwei Optionen für die Containerdatei an:

1. Normal, Standard (einer, der für alle Benutzer sichtbar ist, aber nur diejenigen, die das Passwort kennen), können sich öffnen.

2. versteckt (versteckt). Sie werden nur über seine Existenz erfahren. Der Rest der Benutzer kann Ihre Containerdatei nicht sehen.

Jetzt bittet das Programm Sie, den Speicherort Ihrer geheimen Festplatte anzugeben. Ich empfehle, eine Festplatte zu wählen, auf der Sie mehr Platz haben. In der Regel eine solche Scheibe d, weil Das System C-System und darauf installiert Windows.

Wichtiger Schritt: Geben Sie den Verschlüsselungsalgorithmus an. Es gibt mehrere von ihnen im Programm. Für den üblichen uneingestellten Benutzer werde ich sagen, dass der AES-Algorithmus, der das Standardprogramm anbietet, dass Sie Ihre Dateien sehr sicher und kaum schützen können, wer der Benutzer Ihres Computers es hacken kann! Sie können AES auswählen und auf das nächste klicken - "NEXT".

In diesem Schritt können Sie die Größe Ihrer Festplatte auswählen. Direkt darunter wird unter dem Fenster zum Eingabe der gewünschten Größe angezeigt. freier Platz Auf Ihrer echten Festplatte.

Passwort - mehrere Zeichen (mindestens 5-6 empfohlen), ohne der der Zugriff auf Ihre geheime Festplatte geschlossen wird. Ich rate Ihnen, ein solches Passwort zu wählen, das Sie auch nach ein paar Jahren nicht vergessen werden! Andernfalls können wichtige Informationen für Sie nicht verfügbar sein.

Nach einiger Zeit berichtet das Programm, dass die verschlüsselte Containerdatei erfolgreich erstellt wurde und Sie mit der Arbeit beginnen können! Ausgezeichnet…

3. Arbeit mit einer verschlüsselten Disc

Der Mechanismus ist einfach genug: Wählen Sie aus, in welchem \u200b\u200bDateicontainer angeschlossen werden sollen, und geben Sie das Kennwort ein. Wenn Sie alle "OK" - dann im System haben, werden Sie angezeigt neue Disc Und Sie können mit ihm zusammenarbeiten, als wäre es eine echte Festplatte.

Berücksichtigen Sie detaillierter.

Nehmen Sie die rechte Schaltfläche mit dem Buchstaben des Discs, den Sie Ihren Dateicontainer zuweisen möchten, wählen Sie im Dropdown-Menü "Datei and Mount" aus. Wählen Sie die Datei aus und befestigen Sie es für weitere Arbeiten.


Nachdem Sie mit einer Disc gearbeitet haben, muss es geschlossen sein, damit andere es nicht verwenden können. Klicken Sie dazu nur auf eine Schaltfläche - "Alles abgeben". Danach werden alle geheimen Festplatten deaktiviert, und um darauf zuzugreifen, müssen Sie das Passwort erneut eingeben.

Wenn es kein Geheimnis ist, wem verwenden Sie solche Programme? Manchmal ist es erforderlich, ein Dutzend Dateien auf Arbeitscomputern auszublenden ...

Fortsetzung des Themas:
Smartphone

Konfigurieren und aktivieren Sie einen speziellen AHCI-Modus, der vorzugsweise jedem Benutzer, der erheblich erweitern möchte, und gleichzeitig die Fähigkeiten Ihres PCs zur Arbeit mit ...