Шифрование флешки (USB-накопителя) с помощью BitLocker. Как поставить пароль и зашифровать содержимое на флешке с помощью VeraCrypt

Вероятно, многие пользователи задумывались о том, что было бы не лишним обезопасить свои файлы (фото, документы и т.д.), расположенные на переносном носителе (флешке), от доступа посторонних лиц, ведь флешку можно потерять или попросту где-то забыть, а это в свою очередь может иметь самые неприятные последствия.

Но если носитель информации будет надёжно зашифрован, и для доступа к его содержимому потребуется ввод пароля, то кому-бы то ни было кроме владельца станет практически невозможно получить доступ к данным. Далее в статье как раз и рассмотрим, как зашифровать содержимое на флешке и задать пароль для доступа к ней.

Для этих целей можно воспользоваться и штатными средствами ОС Windows 7/8/10, речь в данном контексте идёт о BitLocker, но сегодня разговор пойдёт о другой, абсолютно бесплатной программе VeraCrypt, которая во многом превосходит штатный инструмент Windows.

VeraCrypt – это форк некогда популярной программы для шифрования на «лету» TrueCrypt. VeraCrypt не только «унаследовал» всё самоё лучшее от прекратившего своё существование TrueCrypt (28 мая 2014 было объявлено о прекращении поддержки программы TrueCrypt), но и имеет ряд преимуществ в сравнении со своим предшественником, да и в настоящее время программа всё продолжает совершенствоваться.

И так, рассмотрим самый простой и быстрый способ надёжного шифрования флешки с помощью этой замечательной программы.

Установка не должна вызвать у вас затруднений, тут всё стандартно:

  • Скачиваем программу или с сайта разработчика ;
  • Запускаем полученный файл VeraCrypt Setup.exe;
  • Далее мастер установки предложит два варианта установки: стандартный (Install ) и портативный, в нашем примере мы выберем портативную версию VeraCrypt (Extract ) и нажимаем «Next»;

На этом установка завершена, переходим в ту папку, что указали на предыдущем шаге, в нашем примере D:\VeraCrypt\, у вас может быть другая, и запускаем программу (файл VeraCrypt-x64.exe).

Первым делом переключим интерфейс с английского на русский, для этого в открывшемся окне программы нажмите: «Settings» → «Language…» → в списке находим Русский (есть и другие локализации).


В результате главное окно VeraCrypt примет следующий вид.

Далее подготовим собственно наш носитель, — для «чистоты эксперимента» флешку отформатируем (предварительно обязательно убедившись, что на ней нет ничего для вас важного). Клик правой кнопкой мыши в проводнике по флешке и в открывшемся контекстном меню выбираем «Форматировать…».

При форматировании носителя лучше сразу же выбирать формат файловой системы NTFS, т.к. при выборе FAT32 объёмные файлы свыше 4 ГБ держать на флешке не получится. Жмём «Начать», а после завершения процесса форматирования возвращаемся к VeraCrypt.

В главном окне программы выбираем: «Сервис» → «Мастер создания томов».

Выбираем «Создать зашифрованный файловый контейнер», и нажимаем «Далее».

Размещение тома → используя кнопку «Файл», выбираем нашу флешку → придумываем любое название и создаём файл (например, 12345), где будет размещаться наш зашифрованный виртуальный диск → «Сохранить» → «Далее».

Размер тома → на ваше усмотрение (всё зависит от объёма вашего накопителя и от того какую часть данных вы хотите зашифровать, а какую оставить открытой) → «Далее».

Пароль тома – здесь необходимо придумать надёжный пароль, в окне мастера создания томов на этот счёт приводится подробная инструкция → «Далее».

Форматирование тома → нажимаем «Разметить» (перед этим обязательно читаем комментарий с пометкой ВАЖНО в окне мастера создания томов).



Том VeraCrypt успешно создан. Нажимаем «Выход».


На этом процесс создания зашифрованного тома можно считать завершённым.

Осталось только загрузить файлы VeraCrypt на флешку, чтобы вы могли пользоваться зашифрованным разделом и на других компьютерах.

Настройка переносного диска VeraCrypt → используя кнопку «Обзор» (файловые параметры), выбираем в проводнике Windows нашу флешку → настраиваем параметры автозапуска, здесь выбираем автомонтирование тома (в этом случае не придётся запускать программу и монтировать зашифрованный том вручную) → в параметрах монтирования тома VeraCrypt с помощью второй кнопки «Обзор» находим и указываем том для монтирования (тот файл, который мы ранее создали, в нашем примере это файл 12345) → «Создать».

На этом всё. Флешка с зашифрованным разделом и паролем готова.

Для проверки результата просто извлеките флешку, и снова подключите её к компьютеру. Если у вас включена автозагрузка, то останется лишь дождаться монтирования носителя, получить пароль, и пользоваться зашифрованным разделом в своё удовольствие.

В проводнике Windows флешка с зашифрованным томом будет отображаться следующим образом (как два носителя, при этом буквы разделов у вас будут свои): 1) Переносной диск VeraCrypt (E:) (данные не зашифрованы), 2) Локальный диск (J:) (зашифрованный раздел).

Т.е. теперь любые файлы, которые вы поместите в зашифрованный раздел (в нашем примере это Локальный диск (J:)), будут надёжно защищены, а для доступа к ним понадобится пароль, придуманный вами в процессе создания зашифрованного тома.

Если у вас автозагрузка не включена, то необходимо самостоятельно запустить VeraCrypt с флешки (одноименная папка есть на флешке, она появилась там в процессе настройки переносного диска VeraCrypt). В папке VeraCrypt на флешке находим и запускаем файл VeraCrypt-x64.exe. Далее в главном окне программы нажимаем любую понравившуюся букву из списка, используя кнопочку «Файл» находим и выбираем созданный нами файл тома на флешке (12345), жмём «Смонтировать» → вводим пароль → «ОК».


На этом всё. Теперь у нас есть надёжно зашифрованная USB-флешка, доступ к содержимому которой, не зная пароля, получить очень и очень непросто.

Неважно, страдаете ли вы паранойей или просто цените свои данные, вы должны прекрасно понимать, какую опасность для данных несут съемные устройства памяти. Да-да, я про флешки и внешние жесткие диски. Потерять их проще простого, а вреда от этого может быть очень много. Именно для тех, кто вынужден работать с такими важными данными и созданы продукты iStorage. Среди них есть и внешние жесткие диски, и флешки, и именно о последних я и расскажу. Итак, USB-накопители datAshur.

Выглядит datAshur совсем так же? как обычная флешка (они выпускаются емкостью от 4 до 32 гигабайт, в России продаются две старшие модели на 16 и 32 Гб), совсем немного превосходя ее размерами: 80 х 20 х 10,5 мм, вес 25 грамм. Причем даже внешне флешка очень неплохая, в черном корпусе, покрытом пластиком софт тач и с дополнительным металлическим чехлом, в который ее можно убрать. В торец вставлено прочное кольцо-тросик. Из опознавательных знаков на ней есть надписи «datAshur» и «iStorage». Поставляется устройство в традиционном блистере, как водится плотно запаянное со всех сторон, так что для распаковки вам понадобятся надежные ножницы.

Но, разумеется, есть в этой флешке и особенности. От своих простых собратьев «Ашур» отличается 11-кнопочной клавиатурой и тремя светодиодами разных цветов, тогда как на обычных флешках обычно есть только один. Кнопки небольшие, но удобные - они прорезиненные, нажимаются с четким щелчком, помимо букв на них для удобства нанесены цифры.

В первую очередь данная флешка бережет ваши данные от физических воздействий. Прочный металлический корпус защитит от ударов, а пылевлагозащита по классу IP57 - защитит от досадных неприятностей, связанных с жидкостью. Разумеется, идти плавать в море с datAshur на шее не стоит, но от случайных попаданий в воду на короткое время - устройство не пострадает.

Работает вся защита паролем достаточно просто. Нажимаем кнопку с ключом, начинают моргать два светодиода, предлагая ввести пин-код (его можно задавать от 7 до 15 символов), вводим его, еще раз жмем «ключик» и если код введен правильно, плавно моргнут оба светодиода, подтверждая успех и устройство разблокируется. У вас есть 30 секунд пока моргает зеленый индикатор, в течение этого времени надо подключить устройство к нужному вам компьютеру/планшету/чему угодно с USB-портом, после этого им можно пользоваться. При отключении от устройства флешка автоматически блокируется.

Если пароль введен неудачно - загорится красный светодиод, и у вас будет на одну попытку меньше. После десяти неудачных попыток данные станут совершенно недоступны. Это необходимо учитывать, и не давать datAshur «поиграться» детям, сотрудникам, девушкам, в общем - никому.

Приятная особенность datAshur - это возможность назначить два пин-кода, «пользовательский» и «админский», если «пользовательский» код был введен неправильно 10 раз - можно использовать «админский» для его сброса, это позволит давать флешку кому-то на время с меньшим риском потерять данные.

Есть ряд дополнительных операций, которые проделываются с помощью клавиатуры, например смена ключа (все тщательно описано в инструкции).

На первый взгляд это выглядит очень просто, но на самом деле - внутри datAshur-а данные на лету шифруются с помощью алгоритма AES с 256-битным ключом (шифр Rijndael, который является стандартом шифрования правительства ). Именно поэтому даже сложные операции с выпаиванием микросхем памяти и прямой работой с ними ничего не дадут (тем более, что datAshur внутри залита эпоксидной смолой, что делает разборку без повреждения практически невозможной).

Технически это реализовано очень грамотно. В корпусе устройства установлена непосредственно флеш-память и специальный процессор для криптографии. Этот процессор генерирует случайный ключ, который используется для шифрования того, что записывается на флеш и сохраняет его в своей внутренней памяти, к которой нет доступа извне. Там же хранится пин-код. Если пин-код введен правильно, процессор получает доступ к ключу и использует его для расшифровки данных, если код введен неправильно 10 раз - ключ просто «забывается».

Стоит учитывать, что для питания процессора шифрования используется встроенный аккумулятор, поэтому данная флешка нуждается изредка в зарядке, это не составляет никаких проблем, так как заряжается она от USB, просто стоит учитывать, что если аккумулятор разрядился, надо сначала подключить к USB, а потом разблокировать.

Разумеется, организовать защищенное хранилище на флешке можно и бесплатно, например используя программу True Crypt, но аппаратное шифрование несет ряд преимуществ.

Во-первых, оно быстрее, я тестировал эту флешку, она работает практически без потерь в скорости по сравнению с обычной флешкой, показывая максимальные для USB 2.0 результаты.

Во-вторых, использование datAshur проще чем программами шифрования, особенно для неопытных пользователей.

В-третьих, за счет того, что шифрование «прозрачно» для системы, datAshur работает с любыми операционными системами и устройствами, начиная с OS X и заканчивая смартфонами, поддерживающими USB OTG и современными «умными» телевизорами.

В-четверых, бывают ситуации, когда не только установить, но даже просто запустить программу шифрования невозможно: чужой компьютер, строгие корпоративные политики и так далее.

В-пятых, программы шифрования подвержены разным сложным атакам, позволяющим получить пароль, например перехватом нажатий клавиатуры. Аппаратное шифрование datAshur исключает такую возможность.

Стоит учитывать, что datAshur не спасает от самого надежного метода взлома - терморектального, но от него не защищает ни одна криптосистема в мире. В остальных же случаях datAshur надежно защитит вас от неприятностей в случае утери или несанкционированного доступа.

Стоимость данных флешек составляет 5900 руб. за 16 ГБ и 7900 руб. за 32 ГБ, приобрести их можно . Разумеется, эта цена заметно выше стоимости простых флешек той же емкости, но когда на кону стоит риск потери важной информации - данная цена за надежную криптозащиту не кажется чрезмерной.

10 марта 2009 в 10:09

Рецепт: Как сделать зашифрованную USB флешку?

  • Информационная безопасность

У каждого человека есть секреты. Личный дневник, пароль от банковского счета в Швейцарии, фотки укреплений вероятного противника, чертежи вечного двигателя, список любовниц, да мало ли что еще. Данные удобно хранить на USB флешке. Она маленькая, дешевая, емкая. Ее легко носить в кармане, просто спрятать или передать другому человеку. Но так же просто флешку потерять.

Задача: мне нужен USB флеш диск вся информация на котором зашифрованна. Когда я вставляю флешку в компьютер – она должна спрашивать пароль и без правильного пароля не расшифровываться. Флешка должна работать автономно, без установки на компьютер какого либо софта.

Берем любой доступный нам флеш диск и приступаем.

Шаг 1.

Качаем TrueCrypt . Сейчас последняя версия – 6.1а . Есть русификация . TrueCrypt – бесплатная программа с открытым кодом для шифрования данных. Работает под Windows, Mac и Linux.

Устанавливаем TrueCrypt на компьютер. Установка TrueCrypt-a нам нужна только для создания флешки. Потом TrueCrypt можно удалить.

Шаг 2.

Подготовим флешку для работы. Для начала стираем оттуда все данные. Теперь запускаем TrueCrypt и выбираем пункт меню Tools --> Traveler Disk Setup…

В появившимся окне указываем букву диска куда смонтирована сейчас флешка и путь к [несуществующему пока] файлу с зашифрованными данными: e:\datafile.tc

Остальные опции рекомендую выставить как на скриншоте.

Нажимаем Create и TrueCrypt запишет на флешку все необходимые служебные файлы.

Шаг 3.

Теперь осталось создать на флешке зашифрованный файл с данными.

В меню TrueCrypt-a выбираем Tools --> Volume Creation Wizard


Указываем путь к тому же файлу, что вводили при создании флешки:

Выбираем алгоритмы шифрования и хэширования по вкусу. Рекомендуется оставить все как есть.

Выбираем размер файла с данными. Поскольку мы хотим чтобы все пространство флешки было зашифрованно, вводим максимально возможное число.

Придумываем и вводим пароль. Будте внимательны! Пароль должен быть длинный и сложный, чтобы его нельзя было сломать брут форсом. Но и запоминающимся. Потому как если забудете – то данные будут утерянны.

Теперь выбираем тип файловой системы и водим мышкой по области окна, чтобы True Crypt смог сгенерировать по настоящему случайное число. Жмем Format.

Через несколько минут на флешке будет создан большой зашифрованный файл.

Если вставить такую флешку в любой компьютер под Windows – появится окошко:

И если пароль введен верно – система смонтирует зашифрованный файл как еще один диск.

Несколько предостережений

Итак мы имеем флешку, которая зашифрованна надежным алгоритмом и готова к работе на любом, даже неподготовленном компьютере. Конечно, идеальной защиты не существует, но теперь потенциальному злоумышленнику потребуется на многие порядки больше времени, средств и опыта, чтобы добраться до ваших данных.

Перед тем как вынуть флешку, не забывайте размонтировать диск через иконку в панели задач.

Имейте в виду, что после редактирования или просмотра ваши секретные данные могут остаться во временных файлах или в файле подкачки операционной системы.

Сам факт использования шифрования не будет секретным. На компьютере могут остаться записи в логах или регистре. Содержимое флешки открыто указывает на применение технологии шифрования. Так что ректо-термальные методы взлома будут самыми эффективными.

Для сокрытия факта шифрования TrueCrypt предлагает технологии зашифрованного диска с двойным дном и со скрытой операционной системой. Но это уже совсем другая история.

Post-scriptum

Спасибо всем участникам обсуждения за интересные вопросы и критику.

В качестве послесловия хочу ответить на два наиболее популярных возражения.

  • Почему не использовать встроенную в Windows NTFS Encrypted File System, как порекомендовал ?
  • Зачем нужно условие автономности флешки, ведь на своем компьютере можно установить TrueCrypt стационарно? А подключая флешку в чужой компьютер мы рискуем поспастся на кейлогеры и прочие закладки.
Почитал я про эту Encrypted File System и поэксперементировал на компе. Возможно для некоторых случаев такой метод шифрования и подойдет. Но не для меня.

Самое главное. EFS шифрует только содержимое файлов. Список файлов, структура вложенных папок, их названия, размеры, даты редактирования остаются открытыми. Эта информация может компроментировать вас напрямую, а может являться причиной дальнейшей вашей разработки. Если в вашей папке найдут зашифрованный файл ДвижениеЧерногоНала.xls или ИзнасилованиеТринадцатилетнейДевственницы.avi то от шифрования самого файла вам будет не легче.

Второе. Зашифрованные файлы доступны все время, пока вы залогинены на вашем компьютере. Неважно работаете вы с секретной информацией или играете в сапера. Конечно, под своим логином за комп лучше никого не пускать. Но ситуации бывают разные. Кроме того, работая под виндой, даже на собственном компьютере никогда не знаешь какой процесс шарится у тебя по файловой системе. TrueCrypt обеспечивает простое и понятное управление сессией работы с зашифрованным томом. Смонтировал, поработал, размонтировал. Время доступности данных сокращается на порядки. А с ним и риск.

Ну и наконец про автономность и переносимость на произвольный компьютер. Вставляя флешку в чужой компьютер, мы рискуем и не следует этого делать регулярно. Но, опять же, разные бывают ситуации. Основной компьютер может выйти из строя, быть выброшен на помойку 3 года назад, остаться в другой стране. Конкретный сценарий - представте что вы уехали в командировку и забыли флешку на работе. И вам нужно по телефону обьяснить секретарю как добраться до нужного вам файла. Информация не только должна быть надежно защищена. Она должна быть еще и легко доступна. Все что нужно для доступа к файлам на флешке под TrueCrypt – это компьютер под XP в стандартной конфигурации, пароль и 10 секунд времени. C EFS тоже можно добиться переносимости флешки. Но процедура подключения будет гораздо сложнее. Нужно расшифровывать и импортировать ключ. А в конце сессии – удалять его из системы.

Безусловно, описанный рецепт обладает рядом недостатков и уязвимостей. Но, ИМХО, это наиболее практичный и сбалансированный способ хранить секреты на текущий момент.

В настоящее время, все больше и больше людей пользуются переносными устройствами хранения информации, такими как Flash накопители. И если работа человека связана с постоянными передвижениями, то, скорее всего, на данном накопителе находится много конфиденциальной информации. И в случае потери или кражи, возникает риск, что данной информацией может воспользоваться злоумышленник, допустим в текстовом файлу указаны логины и пароли к электронным деньгам и так далее. По этому в данном уроке, давайте попробуем устранить данную проблему, а поможет в этом стандартное средство Windows 7, под названием BitLocker.

BitLocker это средство шифрования разделов. Есть различное ПО по шифрованию отдельных файлов и каталогов, но данное средство позволяет зашифровать полностью USB накопитель, и при подключении флешки к другому компьютеру, чтобы получить доступ к данным необходимо ввести пароль.

Давайте вкратце рассмотрим о чем пойдет речь в данном видеоуроке:

Определимся для какой файловой системы будет использоваться данный метод защиты FAT32 или NTFS, по тому, что в данном вопросе это очень важно

Зашифруем USB флешку

Расшифруем USB флешку

Сравним скорость считывания с зашифрованной и расшифрованной флешки

Рассмотрим настройки групповой политики для шифрования съемных носителей

Сравним все плюсы и минусы данной системы

А так же подведем некий итог, по полученной информации

Ну что же, давайте приступим и первое что нужно уточнить, это какая файловая система на USB накопителе, это очень важный момент и вот почему. Дело в том, что для разных файловых систем и разных версий Windows, доступ к зашифрованному накопителю будет отличаться, это можно увидеть из данной таблицы. В Виндоус 7 с зашифрованным накопителем можно выполнять как операции считывания так и записи, не зависимо от файловой системы, однако для более ранних версий Виндоус (XP, 2008 Server, Vista), для NTFS вообще нет возможности работать с данным накопителем, а в случае с FAT32 можно только выполнять считывание, это конечно же не удобно, однако другого выбора нет. Скорее всего это сделано для того, чтобы все как можно быстрее переходили на Windows 7, так скажем маркетинговый ход.

И так, с файловыми системами определились, лично я выбираю FAT32, так как частенько на клиентских машинах установлена Windows XP, что касается же нашего случая, неудобство будет заключаться в том, что FAT32 не поддерживает файлы размером более 4 Гб, т.е. файл на 5Гб, на данный накопитель записать уже не получится. Но, опятьже нет смысла защищать флешку, на которой хранятся образы и так далее, в общем файлы большого размера, как правило защищать нужно флешки не большого размера, на которых хранятся документы!

На флешке, которую я собираюсь шифровать, на данный момент файловая система NTFS, по этому мне придется её отформатировать, дабы перевести в FAT32. Если программы которые преобразуют без форматирования, но в данном видео не об этом.

Перед тем как выполнять шифрование, чтобы уточнить кое какой момент, давайте проверим скорость считывания с данной флешки без шифрования. По идеи, скорость считывания с шифрованием должна упасть, так как системе придется в довесок еще и расшифровывать данные, перед тем как выдать их пользователю. Проверим при помощи программы HD_Speed, у меня скорость составила 164 мего бит в секунду

Для запуска шифрования щелкаем правой кнопкой мыши на съемном накопителе и включить Bitlocker. Опять же стоит учесть, что данный пункт меню появляется только в Windows 7 под редакцией Максимальная и Корпоративная, вроде как и в Vista по этими же редакциями, но лично я не проверял, да и вообще Вистой не пользовался, хватило слухов, чтобы отбить желание.

Можно защитить накопитель либо паролем, либо смарт-картой, смарт-картой не защищал, но подозреваю что это смарт ключ в виде USB устройства похожего на флешку, в настоящее время большинство офисных программ защищается подобным ключем.

Задаем пароль, сохраняем или распечатываем ключ восстановления и запускается процесс шифрования. Шифрование длится довольно долго, у меня ушло на шифрование 32 Гб 2-30 часа, но опять же процесс шифрования можно поставить на паузу и использовать диск. Лично у меня была ситуация когда я начал шифровать диск, он долго шифровался, а нужно было уже уходить с работы. Так вот, я взял флешку домой, и дома нажал на продолжить и уже дома шифрование было закончено, как я понимаю, на флешку записывается что-то типа сценария, где указывается на каком этапе шифрование было приостановленно. И далее, на другом компьютере система считывает эту информацию и продолжает с места остановки данного процесса, однако на ХР так не получится.

Кстати, а давайте как раз проэксперементируем, ставим на паузу, вытаскиваем флешку, вставляем и у нас запрашивается пароль, вводим пароль и программа шифрования продолжает шифровать накопитель.

И так процесс шифрования окончен и теперь, когда мы пытаемся войти на флешку у нас запрашивается пароль, и после того, как накопитель разблокирован, в его контекстном меню появляется пункт Управление BitLocker…

В котором есть следующие пункты:

Изменение пароля для снятия блокировки диска - говорит само за себя, вводим новый пароль

Удалить пароль для этого диска - удаляет пароль защиты, но не снимает защиту, как может показаться на первый взгляд, а снимает парольную защиту. Если защита только по паролю, то удалить его не получится

Добавить смарт-карту для снятия блокировки диска, это ключ в виде флешки, чтобы разблокировать флешку J

Автоматически снимать блокировку диска этого компьютера – если активировать данную функцию, то данный накопитель автоматически будет разблокироваться на данном компьютере при подключении, а на других не будет. Т.е. получается привязка к оборудованию. Допустим это можно использовать, если вы доверяете компьютеру на котором сидите, допустим домашний компьютер. Или можно в офисе прописать данную галочку для всех офисных ПК, и если флешка уйдет за приделы офиса, то с неё нельзя будет считать информацию (для обеспечения безопасности и простоты работы пользователей)

Теперь давайте опять проверим скорость считывания, она как видно упала, собственно как и предполагалось.

Теперь проверим как все будет отрабатывать на Windows XP, запускаем виртуальную машину и подключаем к ней флешку.

Теперь появляется следующий вопрос, а как расшифровать флешку? Ведь в меню нет функции снять защиту или что-то типа того! А делается это не таким очевидным способом, как шифрование, для этого нам нужно зайти настройку BitLocker Пуск \ Панель управления \ Шифрование диска BitLocker \ Нажимаем отключить шифрование для данного накопителя. Расшифровка выполняется быстрее чем шифровка, у меня на теже 32 Гб ушло около 30 минут

Теперь рассмотрим настройки BitLocker, а настраивается он через групповую политику Пуск \ Выполнить \ gpedit.msc \ Конфигурация компьютера \ Административные шаблоны \ Компоненты Windows \ Шифрование диска Bitlocker \ Съемные диски с данными.

Защита от несанкционированного доступа

Чтение в старых ОС, только в файловой системе FAT32

Возможность кражи конфеденциальной информации в Виндоус ранних версий – ведь для считывания файла потребуется его скопировать на локальный компьютер и даже после его удаления, его можно восстановить различными средствами восстановления удаленных файлов

Меньшая скорость чтения и записи, так как в довесок системе приходится тратить время еще и на расшифровку

Невозможно использовать в роли мультизагрузочной флешки, так как флэшка зашифрованна, то запуск с неё будет не возможен.

1) использовать только для хранения важной информации

2) флешка небольшого размера, чем больше флешка, тем больше длится её шифрование.

3) флешка должна быть отформатирована в системе FAT32

USB-накопители – небольшие, портативные и универсальные устройства хранения. Флешки очень удобны для передачи данных между компьютерами. Тем не менее, из-за своей портативности и компактности, USB-носители можно легко потерять. Следовательно, нужно позаботиться о надежной защите данные на флешке.

К сожалению, вы не можете просто установить пароль на весь накопитель, как в случае со смартфоном или компьютером. Для усиленной защиты ваших файлов нужно использовать шифрование. Если вы не желаете отдельно покупать безопасное устройство флеш-памяти с аппаратным шифрованием, вы можете использовать бесплатные программы для получения схожего уровня безопасности.

В данной статье мы привели несколько простых способов для защиты файлов и папок на USB флешке.

Если вам требуется защитить только отдельные важные документы, а в шифровании целых папок вы не нуждаетесь, то можно просто ограничиться установкой парольной защиты для отдельных файлов.

Многие программы, включая Word и Excel, позволяют сохранить файлы с паролем.

Например, когда необходимый документ открыт в текстовом редакторе Microsoft Word, можно перейти в меню Файл > Сведения , выбрать пункт Защита документа и опцию Зашифровать с помощью пароля .

Остается только задать безопасный пароль и подтвердить его установку. Не забудьте сохранить документ и обязательно запомните или запишите пароль.

Скачайте портативную версию VeraCrypt и распакуйте её на USB-диске. При запуске приложения отобразится список доступных букв дисков. Выберите букву и нажмите Создать том

Чтобы создать виртуальный зашифрованный диск внутри файла выберите опцию Создать зашифрованный файловый контейнер и нажмите "Далее".

На следующем шаге вы можете выбрать тип тома: обычный или скрытый. Использование скрытого тома снижает риск того, что кто-то заставит вас раскрыть пароль. В нашем примере создадим обычный том. Далее выберите размещение зашифрованного тома – съемный USB-диск.

Выполните настройку шифрования и укажите размер тома (не должен превышать размер USB-диска). Затем выберите алгоритм шифрования и хэша, можно использовать настройки по умолчанию. Потом установите свой пароль тома. На следующем шаге ваши случайные движения мыши будут определять криптографическую силу шифрования.

После завершения шифрования, каждый раз подключая USB-носитель к любому компьютеру, вы можете запустить размещенный на нем VeraCrypt и смонтировать зашифрованный файловый контейнер, чтобы получить доступ к данным.

VeraCrypt поддерживает шифрование целых разделов и устройств хранения данных.

Скачайте VeraCrypt и установите программу на ПК. При запуске приложения отобразится список доступных букв дисков. Выберите букву и нажмите Создать том . Запустится мастер создания томов VeraCrypt.

Чтобы зашифровать весь USB-накопитель, выберите опцию Зашифровать несистемный раздел/диск и нажмите "Далее".

На следующем шаге вы можете выбрать тип тома: обычный или скрытый. Использование скрытого тома снижает риск того, что кто-то заставит вас раскрыть пароль.

На следующем экране мастера нужно выбрать устройство, т.е. наш съемный USB диск, а затем нажать "ОК" и "Далее".

В нашем примере создадим обычный том. На следующем экране мастера нужно выбрать устройство, т.е. наш съемный USB диск, а затем нажать "ОК" и "Далее".

Чтобы зашифровать весь USB-накопитель, выберите Зашифровать раздел на месте и нажмите "Далее". VeraCrypt предупредит вас, что вы должны иметь резервную копию данных – если что-то пойдет не так во время шифрования, вы сможете восстановить доступ к своим файлам. Затем выберите алгоритм шифрования и хэша, можно использовать настройки по умолчанию. Потом установите свой пароль тома. На следующем шаге ваши случайные движения мыши будут определять криптографическую силу шифрования.

Затем выберите режим очистки. Чем больше циклов перезаписи, тем надежнее очистка. На финальном шаге выберите Шифрация , чтобы запустить процесс шифрования.

После завершения шифрования, каждый раз подключая USB-носитель к компьютеру, вам необходимо будет смонтировать его с помощью VeraCrypt для получения доступа к данным.

Многие современные архиваторы, в том числе бесплатный 7-Zip , поддерживают шифрование AES-256 и защиту паролем файлов.

Установите 7-Zip, затем щелкните правой кнопкой мыши по файлу или папке на вашем USB-накопителе и выберите 7-Zip > Добавить в архив . В окне "Добавить к архиву" выберите формат архива и задайте пароль. Нажмите "ОК", чтобы начать процесс архивирования и шифрования.

Нашли опечатку? Выделите и нажмите Ctrl + Enter