Гид компьютерного мира - Информационный портал
  • Главная
  • Советы
  • Шифрование данных на флешке. Как делается шифрование файлов на флешке

Шифрование данных на флешке. Как делается шифрование файлов на флешке

Случилась тут у меня маленькая неприятность: потерялась моя флэшка на 8 гигабайт где-то на просторах московской области. Самой флэшки было не жалко - она была конторская, давно списана, да и пора было менять, 8 гигабайт мне уже не хватало. Жалко было программ, которые я там хранил - софт был на все случаи жизни и на халтурах очень помогал. А кроме того, на той флэшке лежал файлик с кучей паролей: личных, конторских и других. Вот засада! Ведь не известно, кто найдет мою флэшку? Если простой ламер - то отформатирует и будет сам пользоваться. А вот если кто поумнее - жди беды. Пришлось в спешном порядке менять все пароли. Геморрой еще тот …

Флешку мне дали новую, на целых 32 гигабайта. Но я решил не повторять таких ошибок, и защитить своб флэшку от чужих глаз, а заодно и от вирусов, коих в последнее время развелось немеряно. А заодно и другим рассказать, как это сделать быстро и безболезненно. Итак, приступим.

Лучшая программа для таких целей - TrueCrypt. Программа предназначена для создания шифрованных файлов-контейнеров, а так же для шифрования целых разделов жестких дисков (включая системный). Программ такого рода есть немало, но у TrueCrypt есть несколько замечательных преимуществ. Она многофункциональна, проста, поддерживает несколько алгоритмов шифрования, умеет делать вложенные скрытые шифрованные контейнеры, а главное, в отличие от подобных программ, она абсолютно бесплатна и ее исходные коды открыты!

Скачать программу вместе с русским языком можно .

Описывать подробно инсталляцию программы нет смысла - она ничем не отличается от установки других программ. Единственный момент - при установке программа предлагает варианты «install» или «Extract». Для нашего случая следует выбрать Install. Extract просто распаковывет файлы из инсталляционного пакета но не устанавливает их. Итак, после установки, необходимо русифицировать программу. Для этого нужно скопировать файл Language.ru в папку с установленной программой (по умолчанию C:Program FilesTrueCrypt).

1. Форматирование флэш-накопителя.

Все. Теперь приступаем к приготовлению нашей защищенной флешки. Если на флэшке есть какая-либо информация - сохраням ее на жестком диске. Затем, для верности, форматируем флэшку. Тип файловой системы при форматировании значения не имеет, но я рекомендую NTFS. Почему NTFS? Да потому что потом, с помощью настроек безопасности можно будет защитить накопитель от вирусов, которые постоянно пытаются прописаться в автозагрузку и создают на нем кучу своих файлов.

Итак, форматируем флэшку. Открываем «мой компьютер», кликаем на флэшке правой кнопкой мыши и в контекстном меню выбираем пункт «Форматировать…». В открывшемся окне форматирования выбираем NTFS в списке «Файловая система». Больше ничего не трогаем и жмем «Начать». Ждем пока система напишет «Форматирование завершено» и переходим к следующему пункту.

Если в выпадающем списке «Файловая система» есть только FAT32, то это значит, что флэшка оптимизирована для быстрого удаления. Необходимо переключить политику. Делается это так: закрываем окно форматирования, заходим в «мой компьютер», кликаем правой кнопкой на флэшке и в выпадающем меню выбираем пункт «Свойства». В открывшемся окне свойств переходим на закладку «Оборудование», находим там свою флэшку, выделяем ее и нажимаем кнопку «Свойства». Откроется окно свойств флэш-диска. Переходим на закладку «Политика» и переключаем политику в режим «Оптимизировать для выполнения».

После этого жмем «ОК» во всех окнах свойств и возвращаемся опять кформатированию. Теперь в списке «Файловая система» должна появиться NTFS.

2. Подготовка зашифрованного контейнера.

Итак, флэшка готова. Теперь пришло время создать шифрованный контейнер, в котором и будут находится все наши важные и неважные данные. Запускаем TrueCrypt. Главное окно программы показано ниже:

Заходим в меню «Тома» и выбираем пункт «Создать новый том». Откроется мастер создания томов. Подробно все опции мастера я описывать не буду, это, возможно, будет темой для других статей. Опишу только то, что касается текущей нашей темы. Идем по порядку:

«Создать зашифрованный файловый контейнер» , «Далее >»

В окне «Размещение тома» жмем кнопку «Файл», выбираем место, где создать файл-контейнер, и его имя. Имя может быть любым. Расширение не обязательно. Для примера, я создам файл myflash на диске С. Зачем на диске C, если можно было прямо на флэшку? Можно, но я рекомендую создавать файл-контейнер сначала на жестком диске, т.к. процесс его создания непосредственно на флэшке в силу ее невысокой скорости записи/чтения будет очень долог.

Алгоритмы шифрования и хэш алгоритмы, если вы не знаете о чем идет речь, лучше оставить без изменения. Чтобы узнать о них подробнее, можно кликнуть на ссылках, предлагаемых программой. Я оставил все без изменения.

Размер тома. Здесь надо указать максимальный размер будущего файла-контейнера. Сделаем размер контейнера по объему нашей флэшки минус небольшой запас для файлов TrueCrypt, которые так же будут на флэшке. Файлы TrueCrypt займут около 4 Мб. Я ставил эксперименты на флэшке объемом 4 Гб, поэтому у меня размер файла-контейнера будет равен 3800 мегабайт. Реально, если потом посмотреть свойства файла, его объем будет составлять 3 984 457 728 байт, т.е. занимает почти весь объем флэшки. Останется небольшое количество свободного места, ну и пусть, это копейки. В общем, размер подбирается экспериментально-индивидуально, в зависимости от флэш-диска.

Задаем пароль тома. Это тот пароль, который будете знать только вы, и только введя его человек сможет получить доступ к данным на вашей флэшке. Без него файл-контейнер не открыть. Не забудте введенный пароль. Другого пути доступа к зашифрованной информации не существует, взломать контейнер невозможно!

Галочку «Ключ. файлы» не ставим. Можно поставить галку «Показ пароля» чтобы видеть глазами то, что вы ввели. После этого жмем «Далее >».

В окне «Форматирование тома» настроек не трогаем. Файловая система внутри контейнера особой роли не играет. Единственное, что нужно - поводить в этом окне мышкой несколько раз для того, чтобы увеличить вероятность случайного генерирования ключей. Впрочем, там все написано. После этого жмем кнопку «Разметить» и ждем, когда программа подготовит контейнер. Время ожидания зависит от мощности компьютера и скорости обмена жесткого диска. По окончании TrueCrypt сообщит что «Том TrueCrypt успешно создан.», а нам того и надо. Жмем «Выход».

Итак, том создан. Переносим его на флэшку. Я рекомендую создать на ней папочку, куда и поместить наш шифрованный контейнер. Зачем - будет понятно в разделе «Рулим безопасностью». Я создал у себя на флэшке папку «MyFlash» куда и переместил свой файл «MyFlash», вот такой я оригинал

3. Настройка TrueCrypt для запуска с флэшки.

Тут все еще проще: в главном окне TrueCrypt заходим в меню «Сервис» и выбираем пункт «Настройка переносного диска». В окне «Настройка переносного диска TrueCrypt» в блоке «Файловые параметры» жмем кнопку «Обзор» и выбираем нашу флешку (не папку с контейнером, а именно корень флэшки).

В блоке «Настройка автозапуска (файл autorun.inf)» ставим переключатель в позу «Автомонтирование тома TrueCrypt (указанного)», жмем кнопку «Обзор», и выбираем на нашей флэшке тот самый шифрованный контейнер, который мы делали. Далее, поставим галочку «Открыть смонтированный том в окне Проводника». Вообще, рулежка переключателями - на ваш выбор, я лишь предлагаю оптимальный вариант.

Жмем «Создать».

После надписи «Переносной диск TrueCrypt успешно создан…» можно расслабиться и насладиться делом рук своих. Если все сделано так, как у меня, то на флэшке будет следующее содержимое: папки «MyFlash» и «TrueCrypt» и файл autorun.inf

4. Работа с зашифрованной флэшкой.

Теперь, если вытащить флэшку и вставить ее опять (при условии, что автозапуск с флэш-накопителей не отключен), система сама предложит «Смонтировать том TrueCrypt». Причем, наличие установленного на компьютере TrueCrypt не обязательно - флэшка уже содержит TrueCrypt, таким образом, флэшку можно открыть на абсолютно любом компьютере.

Если согласиться смонтировать том, то появится окно, запрашивающее пароль:

Если нажать кнопку «Параметры …», то станут доступны дополнительные опции:

«Монтировать как том только для чтения» — очень полезная опция, если вы вставляете флэшку в компьютер, в чистоте которого не уверены. В этом случае том будет подключен только для чтения, и ни один вирус не сможет пролезть в ваш зашифрованный контейнер.

Остальные параметры в данном случае нас не касаются.

Итак, после ввода правильного пароля, TrueCrypt подключит к системе шифрованный контейнер как съемный диск используя первую свободную букву диска. Теперь, с этим диском можно работать как с обычной флэшкой: копировать с/на него, открывать и работать, ну в общем, все как обычно. Шифрование и дешифровка осуществляются TrueCrypt «на лету», абсолютно прозрачно для пользователя. В системном трее (область панели задач возле часов, нижний правый угол экрана) появится иконка TrueCrypt

После того, как работа с накопителем закончена, достаточно нажать правой кнопкой мыши на иконке TrueCrypt в трее и выбрать пункт » Размонтировать [буква диска] «. После этого контейнер будет отключен от системы. Кстати, делать это не обязательно, если на флэшку не производилась запись. Тоесть, если вы только копировали данные с флэшки и ничего на нее не записывали, то ее можно просто вытащить, без всяких дополнительных манипуляций.

5. Рулим безопасностью.

Теперь поговорим о том, как не дать вирусам записать на флэшку что-либо. Данная глава касается только тех флэшек, которые были изначально отформатированы в NTFS. Для FAT указанные здесь меры работать не будут!

Итак, если все было сделано так, как у меня, то на флэшке будет следующее содержимое: папки „MyFlash“ и „TrueCrypt“ и файл autorun.inf

Заходим в „Мой компьютер“, кликаем правой кнопкой на нашей флэшке (не на открытом файле-контейнере подключенном как диск, а именно на самой флэшке!). Выбираем пункт „Свойства“ и в открывшемся окне свойств переходим на закладку „Безопасность“.

Если закладка «Безопасность» в свойствах флэшки отсутствует, значит либо она отформатирована в FAT32, либо, у вас стоит галочка «Использовать простой общий доступ к файлам (рекомендуется)». Зайдите «Пуск»->»Панель управления»->»Свойства папки»-> закладка «Вид». И там уберите вышеназванную галочку.

Удаляем из поля „Группы или пользователи“ всё кроме группы „Все“. Для группы „Все“ ниже, в колонке „разрешить“ ставим 3 галочки: „Чтение и выполнение“, „Список содержимого папки“ и „Чтение“.

Нажимаем „OK“. Теперь попробуем скопировать на флэшку, в ее корень, какой-нибудь маленький файлик. Система должна ругнуться что „Отказано в доступе“. Попробуем удалить с флэшки файл „autorun.inf“. Результат должен быть тем же. Папка „TrueCrypt“ тоже не должа удаляться. А вот для папки где лежит наш зашифрованный файл нужно разрешения изменить, т.к. файл будет изменяться по-любому, иначе TrueCrypt будет монтировать его только для чтения. Для этого заходим в ту папку, где лежит наш шифрованный файл-контейнер, и правой кнопкой мыши вызываем его меню. Далее „Свойства“, закладка „Безопасность“. Три галочки »Чтение и выполнение», «Список содержимого папки» и «Чтение» будут серыми и не доступными для изменения. Это правильно, разрешения наследуются от корня флэшки. Мы же поставим галочку в колонке «разрешить» возле пункта «Запись» и жмем «OK».

На этом все. Теперь вирусы не смогут заменить autorun.inf на свой собственный, и не смогут записать свои файлы в корень флэшки. В большинстве случаев, такой защиты достаточно. Конечно, это вопрос времени, когда вирусописатели научатся рулить правами доступа, но пока еще это не пробиваемо. Во всяком случае, мне таких вирусов пока не встречалось.

6. Итого

Итого… мы получили флэшку, информация на которой доступна только нам. Конечно, универсальный пароль (паяльник в анальном отверстии) никто не отменял, но без него никто не сможет получить доступ к вашим данным. Да, при утере флэшкой воспользоваться смогут. Но только как флэшкой. Данные останутся недоступными.

Я думаю, не стоит лишний раз напоминать, что чем проще пароль, тем проще его подобрать тупым перебором или по словарю. От этого никакое шифрование не спасет. Поэтому, избегайте простых паролей. Многие люди допускают одну и ту же ошибку - используют один пароль (пусть даже и сложный) везде, где он требуется. Это грубейшая ошибка, т.к. один раз узнав пароль (а способов узнать его великое множество) злоумышленник получает доступ ко всем запароленным данным пользователя. Но это уже на совести самого пользователя.

Берегите свою информацию, ибо, как известно, именно она правит миром.

Всех приветствую. Многим из нас приходится с собой каждый день переносить информацию и думаю, что у всех бывают такие ситуация, когда эта информация является конфиденциальной. А флешка - это такая штука, которая может в ненужный момент потеряться, сломаться, попасть в ненужные руки. Чтобы себя обезопасить очень рекомендую проделать эти нехитрые манипуляции для защиты данных на флешке.
Видео урок:


1. Скачать преднастроенные программы в одном архиве
http://hostmedia.myjino.ru/truercrypt_keepass_portable.zip

2. Подготовить флешку. Нужно разархивировать содержимое на флешку. Предварительно для подстраховки рекомендую все данные скопировать в любое другое место
В итоге должно получится, что на вашей флешке находятся:

  • Папка!!!
  • файл open.bat

3. Открыть Keepass. Запускаем файл open.bat у вас откроется два окна. Введите предустановленный пароль password и нажмите ОК

Должно появиться пустое окно программы keepass

4. Создать контейнер . Заходим в папку !!! - Truecrypt - TrueCrypt Format.exe . Жмем Далее


Далее

Выбираем путь для размещения тома. Нажимаем Файл , выбираем папку !!! на флешке и называем файл 111

Далее

Выбрать размер тома, при выборе учитывайте следующие вещи

  • максимальный размер тома 3700 Мб (особенности файловой системы на вашей флешке)
  • свободного места на флешке останется меньше ровно на размер тома
  • не выбирайте слишком большой раздел: легче (быстрее) создавать резервную копию, и ваш зашифрованный раздел с меньшей вероятностью выйдет из строя в случае проблем с флешкой
Для примера создадим раздел в 10 Мб. Жмем Далее

Теперь надо создать очень сильный пароль для нашего зашифрованного раздела, для этого воспользуемся генератором паролей в программе keepass

Выбираем длину пароля (минимум 60) , устанавливаем флажки как на рисунке и несколько раз жмем на кнопку Генерация и нажимаем принять

ОБЯЗАТЕЛЬНО!! Сохраняем базу паролей нажав на значок дискетки

Копируем получившийся пароль в мастер создания томов программы Truecrypt и жмем Далее

Жмем разметить

Жмем ок и нажимаем выход

Скопируйте пароль в окно "Введите пароль для Х:\!!!" (это окно открылось и будет открываться при запуске open.bat) и нажмите ок

Если все сделали правильно у вас должна открыться папка (по умолчанию диск X ) - это и есть ваш зашифрованный файловый контейнер. Копируйте сюда , какие необходимо файлы и программы.

5. Завершение работы. Как это делать правильно, чтобы не повредить файлы и весь контейнер в целом.
Закрываем все открытые документы, закрываем программы которые запущены из зашифрованного контейнера.
Затем нам надо закрыть (размонтировать) зашифрованный раздел. Для этого находим значок truecrytp возле часов (обычно в нижней правой части экрана), нажимаем правой кнопкой и выбираем размонтировать все смонтированные тома

Примечание 1
В случае если программа выдает вот такое окно еще раз проверьте закрыли ли вы все файлы и программы.

Примечание 2
Для того чтобы сменить пароль от программы keepass выбираем Файл - Изменить основной пароль введите пароль и повторите его еще раз.

!!! ОБЯЗАТЕЛЬНО СОХРАНИТЕ БАЗУ ПОСЛЕ ИЗМЕНЕНИЯ ПАРОЛЯ

Ссылки как придумать сильный пароль:
Ссылка 1
Ссылка 2

Примечание 3
Если вам необходимо использовать несколько контейнеров или изменить параметры запуска, откройте с помощью блокнота файл open.bat и скопируйте первую строку (пример показан ниже)

open.bat
start \!!!\TrueCrypt\TrueCrypt.exe /q background /ly /e /m rm /v "!!!\111 "
start \!!!\TrueCrypt\TrueCrypt.exe /q background /lz /e /m rm /v "!!!\222 "
start \!!!\Keepass\KeePass.exe \!!!\pass.kdb

/ly, /lz - буква диска на который будет монтироваться том (буквы должны быть разными и не заняты другими жесткими дисками)
111, 222 - это название вашего зашифрованного контейнера

Примечание 4. Безопасность и сохранность данных

  • не храните пароль вместе с флешкой (пусть первое время пока вы не запомнили пароль бумажка лежит в другом месте (кошелек, карман и т.д.), тогда в случае потери флешки вы не будете так переживать.
  • регулярно делайте резервную копию. И чем чаще вы используйте флешку - тем чаще резервируйте. Просто копируйте папку!!! на ваш компьютер, записывайте на диск и т.д. Для восстановления - просто скопируйте папку!!! обратно на флешку.
  • не оставляйте открытыми программы keepass и truecrypt когда отходите от компьютера.
Данные советы знающим людям покажутся банальными, но все же лучше лишний раз напомнить.
Всем удачи, надеюсь эта инструкция пригодится.

Флешка — очень странный предмет: вот она есть, но вдруг ее нет… Как и любые мелкие вещи, USB-флешки легко теряются. Вместе с ними утекает и информация, которая может быть не предназначена для чужих глаз и ушей. Чтобы ваши файлы не смог открыть никто из посторонних, защитите их паролем, а еще лучше — зашифруйте.

Поставить пароль на флешку можно разными способами — как с помощью специализированного софта, так и средствами Windows без сторонних программ. Рассмотрим те и другие.

На очень многих компьютерах под управлением Windows стоит архиватор WinRAR , а в нем есть функция установки пароля на архив. Если упаковка и распаковка файлов на переносном накопителе не будут отнимать слишком много времени, удобнее способа вам не найти.

Чтобы установить пароль на архив WinRAR, сделайте следующее:

  • Подключите флешку к USB-порту вашего ПК и откройте папку «Компьютер».
  • Откройте правым кликом контекстное меню флешки и выберите опцию «Добавить в архив» (add to archive), отмеченную иконкой WinRAR.

  • На вкладке «Основные» (General) нажмите кнопку «Установить пароль» (Set password).

  • Введите в отмеченное поле кодовое слово и нажмите ОК. При желании установите флажки «Показывать пароль» (show password) и «Шифровать имена файлов» (encrypt file names).

После этого все ваши данные переместятся в архив, и при каждом его открытии вам придется вводить пароль. Доступ к содержимому накопителя вы сможете получить на любой машине, где установлена программа-архиватор. Кстати, не только WinRAR, но и любая другая с подобными функциями. Например, 7-zip .

Преимущества использования WinRAR для защиты съемных носителей не только в простоте и широкой распространенности, но и в том, что с его помощью пароль можно поставить на отдельную папку или файл. А недостаток в том, что метод архивирования удобен лишь при небольшом объеме информации на съемном диске, иначе процесс распаковки и упаковки будет слишком долгим.

BitLocker Windows

Шифрование BitLocker предназначено для защиты информации, хранимой на стационарных и переносных накопителях компьютеров с Windows, и является частью самой операционной системы. Технология очень надежна и необременительна для пользователя, но реализована не во всех, а только в серверных, профессиональных, корпоративных и максимальных редакциях системы. И в этом, пожалуй, ее самый весомый недостаток. На ПК, где установлена, например, Windows Home, открыть зашифрованный диск не получится никак. А средств для отдельной установки Битлокер в домашние ОС Microsoft не предлагает.

Использование BitLocker для защиты флешек оправдывает себя лишь тогда, когда вы собираетесь работать с ними на машинах с вышеупомянутыми версиями Windows, а также под Linux и Mac OS X. Для двух последних систем существует разработанная энтузиастами утилита , которая позволяет открывать и просматривать зашифрованные накопители, но не дает возможности их шифровать.

Как защитить USB-устройство с помощью BitLocker:

  • Подсоедините флешку к ПК и откройте список дисков в проводнике Windows (зайдите в папку «Компьютер»).
  • Откройте контекстное меню флешки и выберите опцию «Включить BitLocker».

  • Первое, что система вам предложит, это выбрать способ разблокировки носителя. Для домашних пользователей единственный подходящий вариант — пароль. Введите его в указанное поле, повторите и нажмите «Далее».

  • Следом определите, как вам удобнее хранить ключ восстановления, который понадобится для доступа к данным в случае утраты пароля.

  • Дальше укажите, какую часть накопителя следует шифровать.

  • В следующем окошке выберите режим шифрования. Переносным дискам, которые будут использоваться в разных версиях операционных систем, подойдет режим совместимости.

Операция шифрования продлится несколько минут, после этого содержимое флеш-накопителя будет доступно только по паролю. Каждый новый объект, который вы сохраните на нем, также будет автоматически зашифрован.

Сильные стороны BitLocker — это очень устойчивый ко взлому алгоритм, отсутствие необходимости устанавливать сторонний софт и простота применения. Недостатки — невозможность зашифровать отдельный файл или папку по выбору пользователя (только раздел или весь накопитель целиком) и ограниченная область использования.

CyberSafe Top Secret

Приложение CyberSafe Top Secret , по мнению экспертов, — одно из лучших средств шифрования данных на стационарных и переносных накопителях. Выпускается в нескольких версиях — от бесплатной до дорогостоящей корпоративной. Для личного пользования, в частности, шифрования флешек, достаточно бесплатной версии (free) или одной из недорогих платных с расширенным набором функций.

CyberSafe Top Secret Free позволяет шифровать файлы, контейнеры, дисковые разделы и съемные носители по алгоритму DES с длиной ключа 64 бита (ограничение длины пароля — 4 знака). Платные версии используют более стойкие алгоритмы — AES-256 и BlowFish-448, а также осуществляют поддержку электронно-цифровых подписей, позволяют скрывать файлы и папки, сжимают данные для экономии места и т. д. Полный перечень возможностей разных версий утилиты можно уточнить на официальном сайте.

Чтобы защитить информацию на флешке с помощью CyberSafe Top Secret, достаточно чуть-чуть пошевелить пальцами:

  • Открываем флешку в приложении как раздел диска: в левой панели выбираем «Шифровать диск», выделяем нужный носитель и нажимаем «Создать».

  • Следом задаем алгоритм шифрования и пароль; определяем, сохранять или нет файловую систему (если нет — накопитель будет отформатирован); указываем, какую область следует зашифровать — только занятое или всё доступное пространство. После нажатия «Принять» программа начнет процесс шифрования.

Открывать зашифрованную флешку вы сможете только на компьютере, где установлен CyberSafe Top Secret. Другие ПК будут видеть ее как носитель с неизвестной файловой системой.

Чтобы избавиться от шифрования, достаточно отформатировать флешку в любой программе.

Преимущества CyberSafe Top Secret — это мощь, функциональность, бесплатность, возможность шифровать отдельные папки и файлы, отсутствие ограничений по объему диска. Недостаток — невозможность использовать флешку на ПК, где этой программы нет.

USB Safeguard

Бесплатная версия утилиты USB Safeguard позволяет защищать флеш-накопители емкостью до 4 Гб. В отличие от CyberSafe Top Secret, она не нуждается в установке на компьютер. Запускать ее нужно непосредственно с устройства, которое она будет «охранять».

USB Safeguard не имеет русскоязычного интерфейса, но пользоваться ею очень просто:

  • Копируем утилиту на съемный носитель и запускаем двойным кликом. Права администратора не нужны — программа будет работать даже на тех машинах, где у вас нет административных полномочий.
  • После первого запуска USB Safeguard может предложить вам отформатировать флешку. Если вы откажетесь, защита будет невозможна, так как утилита поддерживает исключительно файловую систему NTFS.
  • После форматирования и повторного запуска USB Safeguard откроется окошко с предложением установить пароль для доступа к файлам накопителя. В поле «New password» введите кодовое слово, в поле «Confirm» — повторите его, в «Hint» — укажите подсказку для напоминания.

Теперь утилита будет запрашивать пароль при каждом подключении флешки к ПК.

Достоинства USB Safeguard — отсутствие необходимости установки и возможность открывать защищенную флешку на любом компьютере. Недостатки — ограничение емкости устройства четырьмя гигабайтами и поддержка только файловой системы NTFS.

Lockngo

Принцип работы утилиты Lockngo напоминает USB Safeguard, однако в ней нет ограничений по объему диска и есть русский язык. Защищать с ее помощью можно любые переносные накопители, причем не только с интерфейсом USB.

Программа ориентирована на пользователей Windows и Mac — поддерживает файловые системы обеих ОС. Выпускается в версиях, совместимых только с Windows, только с Mac, а также с той и другой системой. Имеет функции сокрытия файлов на охраняемом носителе, блокировки доступа к нему одним кликом, автоматической блокировки при неактивности пользователя, шифрования данных в приватном каталоге (использует алгоритм AES-256), запуска выбранной программы после разблокировки.

Lockngo — платная, но очень доступная по стоимости утилита. Цена одной лицензии в зависимости от версии составляет 200-500 рублей.

Как пользоваться Lockngo:

  • Перенесите скачанный файл Lockngo.exe на флешку и запустите его. Введите в указанные поля пароль разблокировки и его подтверждение. После нажатия ОК программа заблокирует накопитель.

  • Для возобновления доступа к данным введите в форму этот же пароль.

Сильные стороны Lockngo — это простота, функциональность, быстрая и эффективная работа. Недостаток, пожалуй, только один — отсутствие возможности потестировать ее перед покупкой (разработчик не выпускает пробных версий). Но в целом программа очень неплоха, и за нее действительно не жалко отдать каких-то 200 рублей.

Если вы носите конфиденциальной информации на USB-накопителе, вы должны рассмотреть возможность использования шифрования для защиты данных в случае потери или кражи. Я уже говорил о том, как с помощью BitLocker для Windows или filevault для Mac, как встроенные в операционную систему функции.

Для USB-накопителей существует несколько способов, которыми вы можете пойти об использовании шифрования на дисках: с помощью BitLocker в Windows, покупка оборудования защищенный USB-накопитель от сторонних производителей или с помощью стороннего программного обеспечения шифрования.

В этой статье я расскажу о всех трех способах и как их можно реализовать. Прежде чем мы углубимся в детали, следует отметить, что решение шифрования идеально и гарантированно. К сожалению, все решения, упомянутые ниже, столкнуться с проблемами, годами.

Безопасность дыры и уязвимости были найдены в BitLocker, стороннего программного обеспечения шифрования и большым аппаратным шифрованием USB-накопители могут быть взломаны. Так есть ли смысл использовать шифрования? Да, наверняка. Взлом уязвимостей крайне сложно и требует много технических навыков.

Во-вторых, постоянно совершенствуется и обновления программного обеспечения, прошивки и т. д. для защиты данных. Какой бы способ вы ни выбрали, убедитесь, чтобы всегда держать все обновляется.

Способ 1 - с помощью BitLocker в Windows

Технология BitLocker позволяет зашифровать USB-накопитель и затем требуют ввода пароля при подключении к ПК. Чтобы начать работу с помощью BitLocker, идите вперед и подключите USB-накопитель к компьютеру. Щелкните правой кнопкой мыши на диске и нажмите на кнопку включения BitLocker .

Далее, вы будете иметь возможность выбрать, как вы хотите, чтобы разблокировать привод. Вы можете выбрать, чтобы использовать пароль, использовать смарт-карту или использовать оба. Для пользователей, пароль будет лучшим выбором.



Вы можете сохранить его в Вашей учетной записи Microsoft, сохранить в файл или распечатать ключ восстановления. Если вы сохраните его в Вашей учетной записи Microsoft, Вам будет гораздо легче восстановления данных позже, поскольку она будет храниться на серверах Microsoft. Однако, недостатком является то, что если правоохранительные органы хотят ваши данные, Microsoft придется раскошелиться на ключ восстановления если получили ордер.

Если вы сохраните его в файл, убедитесь, что файл хранится где-то безопасно. Если кто-то может легко найти ключ восстановления, то они могут получить доступ ко всем вашим данным. Вы можете сохранить в файл или распечатать ключ, а затем хранить в банке или сейфе там где очень безопасно.

Далее необходимо выбрать диск, который вы хотите зашифровать. Если это абсолютно новый, просто шифрование используемого пространства и он будет шифровать данные при добавлении его. Если есть что-то на нем, то просто зашифровать весь диск.

В зависимости от того, какую версию Windows вы используете, Вы не увидите этот экран. На Windows 10, вам будет предложено выбрать между новым режимом шифрования или режим совместимости. Windows 10 имеет лучше и сильнее шифрования, которая не будет совместима с предыдущими версиями Windows. Если вы хотите больше безопасности с новым режимом, но если вам нужно подключять дисковод в старых версиях Windows, перейти с режимом совместимости.

После этого, она начнет шифровать диск. Время будет зависеть от того, насколько большой ваш диск и сколько данных должен быть зашифрован.

Теперь, если зайти в другой Windows 10 на устройстве и подключите диск, вы увидите небольшое сообщение в области уведомлений. В предыдущих версиях Windows, достаточно зайти в проводник.


Вы также увидите значок диска с замком при просмотре дисков в проводнике.


Наконец, когда вы дважды щелкните на диск, чтобы открыть его, вам будет предложено ввести пароль. Если вы Выберите несколько вариантов , Вы также увидите опцию для использования ключа восстановления.

Если вы хотите отключить BitLocker в более поздний момент, нажмите правой кнопкой мыши на диске и выберите "Управление BitLocker" . Нажмите кнопку Выключить BitLocker в списке ссылок.


Вы также можете изменить еще раз пароль, резервный ключ восстановления, добавить смарт-карту проверки и включить автоматическую блокировку или выключить. В целом, это простой и безопасный способ для шифрования флэш-накопителей, который не требует никаких сторонних инструментов.

Способ 2 - VeraCrypt

Есть много стороннего программного обеспечения шифрования данных там утверждают, что они находятся в безопасности, но нет проверки для обеспечения так называемого качества. Когда дело доходит до шифрования, вы должны быть уверены в коде проверяемой команды профессионалов безопасности.

Единственная программа, которую я рекомендую в этот раз будет VeraCrypt , которая основана на ранее популярные в truecrypt. Вы все еще можете скачать с truecrypt 7.1 , которая является рекомендованной Версия для загрузки, но это больше не работало. Этот код был проверен и, к счастью, никаких серьезных уязвимостей не были найдены.

Однако у него есть некоторые проблемы и поэтому не должна больше использоваться. VeraCrypt брал в основном truecrypt и исправили большинство проблем, которые были обнаружены в ходе проверки. Для начала, VeraCrypt скачать, а затем установить его на вашей системе.

Когда вы запустите программу, вы увидите окно с кучей букв, и несколько кнопок. Мы хотим начать с создания нового Тома, для этого нажмите кнопку Создать Том .


Мастер создания томов будет всплывающее окно, и вы будете иметь несколько вариантов. Вы можете выбрать, чтобы создать зашифрованный файл-контейнер, или вы можете выбрать, чтобы зашифровать несистемный раздел/диск . Первый вариант создания виртуального зашифрованного диска хранится в одном файле. Второй вариант будет зашифровать всю флешку. С первым вариантом, вы можете иметь некоторые данные, хранящиеся в зашифрованном Томе и остальную часть диска может содержать незашифрованные данные.

Так как я храню конфиденциальную информацию на одном USB-накопителе, я всегда иду с шифровать весь диск.


На следующем экране, вы должны выбрать между созданием с стандартной VeraCrypt объем или спрятаны VeraCrypt объем . Обязательно перейдите по ссылке, чтобы понять в деталях разницу. В принципе, если вы хотите что-то супер надежное, идем с скрытые Тома, потому что он создает второй зашифрованный диск внутри первого зашифрованного Тома. Вы должны хранить конфиденциальные данные в реальном втором зашифрованном Томе и некоторые поддельные данные в первый зашифрованный диск.


Таким образом, если кто-то вынуждает Вас дать пароль, они будут видеть только содержание первого тома, а не второй. Нет дополнительных сложностей при обращении в скрытый том, вы просто должны ввести пароль при подключении диска, так что я предложил бы идти с скрытым объемом для дополнительной безопасности.

Если вы выбрали скрытый том вариант, убедитесь, что выбрать обычный режим на следующем экране, так что VeraCrypt создается нормальный том и скрытый том для вас. Далее, вы должны выбрать место Тома.


Нажмите на кнопку выберите устройством и затем искать съемное устройство. Обратите внимание, что вы можете выбрать раздел или весь прибор. Вы можете столкнуться с некоторыми проблемами здесь, потому что пытаясь выбрать Съемный диск 1 дал мне сообщение об ошибке о том, что зашифрованные Тома могут быть созданы только на устройствах, которые не содержат разделов.


Так как мой USB-накопитель содержит только один раздел, я в конечном итоге просто выбрал /Device/Harddisk/Partition1 E: И все работало нормально. Если вы решили создать скрытый том, следующий экран настройка параметров для внешнего Тома.


Здесь вы должны выбрать алгоритм шифрования и хэш-алгоритм. Если Вы не знаете, что значит, просто оставьте его по умолчанию и нажмите кнопку Далее. В следующем окне предлагается установить Размер внешнего Тома, который будет такого же размера, как перегородки. В этот момент, вы должны ввести пароль внешний объем.


Обратите внимание, что пароли на внешний том и скрытый том должны быть очень разные, поэтому думаю, некоторые хорошие, длинные и надежные пароли. На следующем экране, вы должны выбрать, хотите ли вы поддерживать большие файлы или нет. Они не рекомендуют, так что выбирайте да, если вам действительно нужно хранить файлы размером более 4 ГБ на диске.


Далее вы должны отформатировать внешнюю громкость, и я рекомендую не изменять любые настройки здесь. Файловая система лучше для VeraCrypt. Выберите кнопку Формат и он удалит все на диске, а затем начнется процесс создания на внешней громкости.

Это займет некоторое время, потому что этот формат на самом деле записывает случайные данные поверх всего диска в отличие от быстрого форматирования, которые обычно происходит в Windows. После завершения, вам будет предложено, идти вперед и копировать данные на внешний объем. Это должен быть ваш фейк конфиденциальные данные.


После копирования данных, вы можете начать процесс для скрытого Тома. Здесь вам придется выбрать тип шифрования, который я хотел оставить в покое, если Вы не знаете, что все это значит. Нажмите кнопку Далее и сейчас у вас есть возможность выбрать размер скрытого Тома. Если ты уверен, что ты не собираешься что-нибудь добавлять, внешний объем, можно просто Макс скрытый объем.

Тем не менее, вы можете сделать Размер скрытого Тома меньше, если вам нравится. Это даст вам больше возможностей во внешнем объеме.


Далее, вы должны дать ваши скрытые объемы пароль и нажмите кнопку Формат на следующем экране, чтобы создать скрытый том. Наконец, Вы получите сообщение о том, как получить доступ к скрытым объемам.


Обратите внимание, что единственный способ получить доступ теперь к диску с помощью VeraCrypt. Если вы попробуйте нажать на букву диска в Windows, вы просто получите сообщение об ошибке: диск не может быть признан и должен быть отформатирован. Так, что если Вы не хотите потерять все ваши зашифрованные данные!

Вместо этого, открыть VeraCrypt и сначала выберите букву диска из списка вверху. Затем нажмите на выберите устройство и выберите съемный диск раздел из списка. Наконец, нажмите на кнопку держатель . Здесь вам будет предложено ввести пароль. Если вы входите в том с космическим паролем, объем будет установлен на новую букву диска. Если вы вводите пароль объему, то объем будет загружаться.


Здорово, да!? Теперь у вас есть супер надежная и безопасная программа для зашифрованных USB флэш-накопителя, который может получить доступ.

Способ 3 - аппаратное шифрование USB флэш-накопителя

Ваш третий вариант купить аппаратный USB-накопителей с шифрованием. Никогда не покупайте программное обеспечение зашифрованных флэш-накопитель, потому что это, вероятно, через какой алгоритм шифрования, созданный компанией и имеет гораздо больший шанс быть взломанным.

Хотя метод 1 и 2 отличные, они еще и решения программного обеспечения для шифрования, который не подходит в качестве аппаратного решения на основе. Аппаратное шифрование позволяет ускорить доступ к данным на диске, предотвращает предзагрузочной атаки и хранит ключи шифрования в чипе, устраняя необходимость для внешних хранимых ключей восстановления.

Когда вы покупаете устройства с аппаратным шифрованием, убедитесь, что он использует AES-256-битное или "FIPS-совместимый". Моя основная рекомендация в плане надежных компаний IronKey .


Они были в бизнесе в течение очень долгого времени, и есть некоторые очень высокой безопасности продукции для потребителей всю дорогу до предприятия. Если вам действительно нужно некоторые защищенные флэш-накопители, и Вы не хотите сделать это самостоятельно, то это лучший выбор. Это не дешево, но по крайней мере вы можете чувствовать себя хорошо, что ваши данные хранятся надежно.

Вы увидите целую кучу дешевых вариантов на сайтах, как Amazon, но если вы читали комментарии, Вы всегда найдете людей, которые были “в шоке”, когда что-то случилось и они были в состоянии получить доступ к данным без ввода пароля или что-то подобное.

Надеюсь, эта подробная статья даст вам хорошее представление о том, как можно зашифровать данные на флешке и доступ к нему надежно. Если у вас возникли вопросы, не стесняйтесь комментировать. Наслаждайтесь!

Вероятно, многие пользователи задумывались о том, что было бы не лишним обезопасить свои файлы (фото, документы и т.д.), расположенные на переносном носителе (флешке), от доступа посторонних лиц, ведь флешку можно потерять или попросту где-то забыть, а это в свою очередь может иметь самые неприятные последствия.

Но если носитель информации будет надёжно зашифрован, и для доступа к его содержимому потребуется ввод пароля, то кому-бы то ни было кроме владельца станет практически невозможно получить доступ к данным. Далее в статье как раз и рассмотрим, как зашифровать содержимое на флешке и задать пароль для доступа к ней.

Для этих целей можно воспользоваться и штатными средствами ОС Windows 7/8/10, речь в данном контексте идёт о BitLocker, но сегодня разговор пойдёт о другой, абсолютно бесплатной программе VeraCrypt, которая во многом превосходит штатный инструмент Windows.

VeraCrypt – это форк некогда популярной программы для шифрования на «лету» TrueCrypt. VeraCrypt не только «унаследовал» всё самоё лучшее от прекратившего своё существование TrueCrypt (28 мая 2014 было объявлено о прекращении поддержки программы TrueCrypt), но и имеет ряд преимуществ в сравнении со своим предшественником, да и в настоящее время программа всё продолжает совершенствоваться.

И так, рассмотрим самый простой и быстрый способ надёжного шифрования флешки с помощью этой замечательной программы.

Установка не должна вызвать у вас затруднений, тут всё стандартно:

  • Скачиваем программу или с сайта разработчика ;
  • Запускаем полученный файл VeraCrypt Setup.exe;
  • Далее мастер установки предложит два варианта установки: стандартный (Install ) и портативный, в нашем примере мы выберем портативную версию VeraCrypt (Extract ) и нажимаем «Next»;

На этом установка завершена, переходим в ту папку, что указали на предыдущем шаге, в нашем примере D:\VeraCrypt\, у вас может быть другая, и запускаем программу (файл VeraCrypt-x64.exe).

Первым делом переключим интерфейс с английского на русский, для этого в открывшемся окне программы нажмите: «Settings» → «Language…» → в списке находим Русский (есть и другие локализации).


В результате главное окно VeraCrypt примет следующий вид.

Далее подготовим собственно наш носитель, — для «чистоты эксперимента» флешку отформатируем (предварительно обязательно убедившись, что на ней нет ничего для вас важного). Клик правой кнопкой мыши в проводнике по флешке и в открывшемся контекстном меню выбираем «Форматировать…».

При форматировании носителя лучше сразу же выбирать формат файловой системы NTFS, т.к. при выборе FAT32 объёмные файлы свыше 4 ГБ держать на флешке не получится. Жмём «Начать», а после завершения процесса форматирования возвращаемся к VeraCrypt.

В главном окне программы выбираем: «Сервис» → «Мастер создания томов».

Выбираем «Создать зашифрованный файловый контейнер», и нажимаем «Далее».

Размещение тома → используя кнопку «Файл», выбираем нашу флешку → придумываем любое название и создаём файл (например, 12345), где будет размещаться наш зашифрованный виртуальный диск → «Сохранить» → «Далее».

Размер тома → на ваше усмотрение (всё зависит от объёма вашего накопителя и от того какую часть данных вы хотите зашифровать, а какую оставить открытой) → «Далее».

Пароль тома – здесь необходимо придумать надёжный пароль, в окне мастера создания томов на этот счёт приводится подробная инструкция → «Далее».

Форматирование тома → нажимаем «Разметить» (перед этим обязательно читаем комментарий с пометкой ВАЖНО в окне мастера создания томов).



Том VeraCrypt успешно создан. Нажимаем «Выход».


На этом процесс создания зашифрованного тома можно считать завершённым.

Осталось только загрузить файлы VeraCrypt на флешку, чтобы вы могли пользоваться зашифрованным разделом и на других компьютерах.

Настройка переносного диска VeraCrypt → используя кнопку «Обзор» (файловые параметры), выбираем в проводнике Windows нашу флешку → настраиваем параметры автозапуска, здесь выбираем автомонтирование тома (в этом случае не придётся запускать программу и монтировать зашифрованный том вручную) → в параметрах монтирования тома VeraCrypt с помощью второй кнопки «Обзор» находим и указываем том для монтирования (тот файл, который мы ранее создали, в нашем примере это файл 12345) → «Создать».

На этом всё. Флешка с зашифрованным разделом и паролем готова.

Для проверки результата просто извлеките флешку, и снова подключите её к компьютеру. Если у вас включена автозагрузка, то останется лишь дождаться монтирования носителя, получить пароль, и пользоваться зашифрованным разделом в своё удовольствие.

В проводнике Windows флешка с зашифрованным томом будет отображаться следующим образом (как два носителя, при этом буквы разделов у вас будут свои): 1) Переносной диск VeraCrypt (E:) (данные не зашифрованы), 2) Локальный диск (J:) (зашифрованный раздел).

Т.е. теперь любые файлы, которые вы поместите в зашифрованный раздел (в нашем примере это Локальный диск (J:)), будут надёжно защищены, а для доступа к ним понадобится пароль, придуманный вами в процессе создания зашифрованного тома.

Если у вас автозагрузка не включена, то необходимо самостоятельно запустить VeraCrypt с флешки (одноименная папка есть на флешке, она появилась там в процессе настройки переносного диска VeraCrypt). В папке VeraCrypt на флешке находим и запускаем файл VeraCrypt-x64.exe. Далее в главном окне программы нажимаем любую понравившуюся букву из списка, используя кнопочку «Файл» находим и выбираем созданный нами файл тома на флешке (12345), жмём «Смонтировать» → вводим пароль → «ОК».


На этом всё. Теперь у нас есть надёжно зашифрованная USB-флешка, доступ к содержимому которой, не зная пароля, получить очень и очень непросто.

Лучшие статьи по теме