Шифрование дисков


Скачать 185.79 Kb.
Название Шифрование дисков
Тип Документы
rykovodstvo.ru > Руководство эксплуатация > Документы
Л-шифрование дисков


ШИФРОВАНИЕ ДИСКОВ
Технология защиты информации, переводящая данные на диске в нечитаемый код, недоступный нелегальному пользователю. Для шифрования диска используется специальное программное или аппаратное обеспечение, которое шифрует весь диск или его часть.

Выражение full disk encryption (FDE) обычно означает, что всё на диске находится в зашифрованном виде, в том числе и загрузочные системные разделы.

На рынке есть множество реализаций полного шифрования диска, они могут очень сильно различаться по возможностям и защищённости, их можно разделить на программные и аппаратные. 

Аппаратно реализованные системы полного шифрования внутри диска называются самошифрующимися (Self-Encrypted Drive — SED). В отличие от программно-реализованного FDE, SED более производительный. Более того, ключ шифрования никогда не покидает устройства, а значит, не доступен вирусам в операционной системе.

Шифрование на уровне файловой системы (filesystem-level encryption — FLE) — процесс шифрования каждого файла в хранилище. Доступ к зашифрованным данным можно получить только после успешной аутентификации. Некоторые операционные системы имеют собственные приложения для FLE, при этом доступно и множество реализаций от сторонних разработчиков. FLE прозрачно, это значит, что каждый, кто имеет доступ к файловой системе, может просматривать названия и метаданные зашифрованных файлов, которыми может воспользоваться злоумышленник.

Шифрование на уровне файловой системы отличается от полного шифрования диска. FDE защищает данные до тех пор, пока пользователь не пройдёт загрузку, так что в случае утраты или кражи диска данные будут для злоумышленника недоступны, если же во время работы диск расшифрован и злоумышленник получил доступ к компьютеру, то он получает доступ ко всем файлам в хранилище. FLE же защищает до тех пор, пока пользователь не пройдёт аутентификацию для конкретного файла, при работе с одним файлом остальные всё так же зашифрованы, поэтому FLE может быть использован вместе с полным шифрованием для большей безопасности.

Ещё одно важное отличие заключается в том, что FDE автоматически шифрует все данные на диске в то время, как FLE не защищает данные вне зашифрованных файлов и папок, поэтому временные и swap файлы могут содержать не зашифрованную информацию.

Рассмотрим несколько популярных решений.

BitLocker Drive Encryption — проприетарная технология, являющаяся частью операционных систем Microsoft Windows. BitLocker позволяет защищать данные путём полного шифрования диска, карт SD и USB-флешек, в терминологии Microsoft — томов. Поддерживаются следующие алгоритмы шифрования:

  • AES 128

  • AES 256

Сам ключ может храниться в TPM (Trusted Platform Module  —специальный криптопроцессор, в котором хранятся криптографические ключи для защиты информации) или на USB-устройстве, либо же на компьютере. В случае с TPM при загрузке компьютера ключ может быть получен из него сразу, либо только после аутентификации с помощью USB-ключа или ввода PIN-кода пользователем. Таким образом, возможны следующие комбинации для доступа:

  • TPM

  • TPM + PIN

  • TPM + PIN + USB-ключ

  • TPM + USB-ключ

  • USB-ключ (данный режим требует активации через групповые политики)

  • Пароль (данный режим доступен начиная с Windows 8, а также требует активации через групповые политики)

Так как ТРМ - это часть материнской платы, поэтому полное шифрование диска может привести к возникновению неприятных ситуаций, в ходе которых пользователь может лишиться всех своих данных. К примеру, если пользователю во время ремонта компьютера заменят материнскую плату, он утратит доступ к данным на диске. Ведь ключ, необходимый для дешифровки информации, хранится в TPM на старой материнской плате.

Кроме того, возможны ситуации, когда пользователь забыл пароль или намеренно его скрыл, например при увольнении.

Чтобы избежать подобных проблем, специалисты Microsoft придумали использовать ключ восстановления. В случае с аккаунтами доменов, эти ключи хранятся в Active Directory, однако рядовым пользователям повезло меньше. Если в ходе настройки ОС и первой авторизации был использован аккаунт Microsoft, ключ восстановления автоматически сохраняется в OneDrive. Стоит сказать, что это действительно удобно, особенно если речь идет о замене материнской платы или о восстановлении данных на другой копии Windows.

Так как в Home версии операционной системы недоступен Active Directory, его ключ восстановления хранится только в OneDrive.

«После этого ваш компьютер будет защищен ровно настолько, насколько защищена БД в которой Microsoft хранит ключи. Это значит, что ключ может быть уязвим перед хакерами, иностранными правительствами, и людьми, которые сумеют вытянуть информацию из сотрудников Microsoft».

Среди экспертов нет единого мнения насчёт безопасности использования программы для шифрования дисков BitLocker от компании Microsoft. Исходный код программы не опубликован в открытом доступе, что сразу вызывает ряд вопросов. Кто знает, какие уязвимости там скрываются. Возможно, в программу даже встроен бэкдор, который предоставляет спецслужбам доступ к зашифрованной информации.

Известно также и то, что Microsoft тесно сотрудничает с государственными агентствами и предоставляет им информацию о 0day-уязвимостях в Windows до того, как выпустит патчи и сообщит о багах общественности.

0day (zero day) — термин, обозначающий неустранённые уязвимости, а также вредоносные программы, против которых ещё не разработаны защитные механизмы.

BestCrypt — платный пакет проприетарных программ для создания на жёстком диске компьютера виртуального зашифрованного диска (контейнера) — одного или нескольких. Виртуальный диск работает, как обычный дисковый раздел.

Шифрование и расшифровка идут в фоновом режиме, и пользователь не замечает разницы в работе с обычным и зашифрованным диском, который, при необходимости, можно превратить в обычный, но нечитаемый, файл.

У программы BestCrypt есть опция создания «скрытого» контейнера, который криптографически гарантированно нельзя определить никакими средствами.

У BestCrypt есть возможность шифрования своп-файла (файла виртуальной памяти) — в нём хранятся временные данные, в том числе там могут оказаться документы и пароли, поэтому его шифрование является полезной возможностью с точки зрения защиты информации.

Также присутствует функция шифрования системного диска с последующей загрузкой с него.

Аура — система защиты информации от несанкционированного доступа. Разработана и выпускается Санкт-Петербургским институтом информатики и автоматизации РАН Научно-исследовательским отделом проблем информационной безопасности.

Сертифицирована  по 3 классу защищенности  и 2 уровню контроля НДВ. Дает возможность построения автоматизированных систем отвечающих классу 1Б, 1В, 1Г, 1Д  и информационных систем по обработке персональных данных по классам К1, К2, К3, К4.

Возможности системы:

  • Наличие доверенной среды для аутентификации, контроля целостности и настройки СЗИ вне защищаемой операционной системы. Усиление аутентификации с помощью так называемого "пароля на загрузку". В этом случае доверенная среда СЗИ зашифрована на данном пароле и без него загрузка любого пользователя невозможна.

  • Многоуровневый контроль целостности информационных объектов вычислительной системы. Контроль целостности объектов файловой системы и реестра до загрузки защищаемой ОС, в том числе на прозрачно шифрованных дисках. Возможность настройки реакции СЗИ на нарушение контроля целостности.

  • Контроль доступа к устройствам, файлам и папкам;

  • Управление печатью, автоматическая маркировка и учет документов. Возможность создания своего шаблона для маркировки печатаемых документов.

  • Прозрачное кодирование (шифрование) жёстких дисков, съемных носителей и виртуальных дисков. Экспорт/импорт ключей кодирования на электронный ключ или внешний носитель.

  • Достоверное уничтожение информационных объектов. Возможность гибкой настройки метода затирания дисков.

  • Регистрация действий пользователя и событий в системных журналах;

  • Идентификация и аутентификация пользователей в доверенной среде с применением электронных устройств RuToken.

  • Блокировка консоли по таймауту, извлечению электронного ключа, при загрузке защищаемой операционной системы. Разблокировка по электронному ключу или паролю.

  • Динамическая смена пароля пользователя в операционной системе для управления доступом к сетевым ресурсам.

  • Сессионный мандатный доступ.

TrueCrypt — компьютерная программа для шифрования «на лету» для 32- и 64-разрядных операционных систем семейств Microsoft Windows NT 5 и новее, Linux и Mac OS X. Позволяет создавать зашифрованный логический (виртуальный) диск, хранящийся в виде файла. С помощью TrueCrypt также можно полностью шифровать раздел жёсткого диска или иного носителя информации, например, флоппи-диск или USB-флеш-накопитель. Все сохранённые данные в томе TrueCrypt полностью шифруются, включая имена файлов и каталогов. Смонтированный том TrueCrypt подобен обычному логическому диску, поэтому с ним можно работать с помощью обычных утилит проверки и дефрагментации файловой системы.

28 мая 2014 года проект был закрыт, разработка свёрнута. Все старые версии удалены, репозиторий очищен. Обстоятельства закрытия проекта вызвали множество догадок и обсуждений в ИТ сообществе.

TrueCrypt умеет создавать зашифрованный виртуальный диск:

  1. в файле - контейнере, что позволяет легко работать с ним — переносить, копировать (в том числе на внешние устройства в виде файла), переименовывать или удалять;

  2. в виде зашифрованного раздела диска, что делает работу более производительной и удобной, а также есть возможность шифровать системный раздел;

  3. путём полного шифрования содержимого устройства, такого как USB флеш-память.

Для доступа к зашифрованным данным можно применять пароль (ключевую фразу), ключевые файлы (один или несколько) или их комбинации. В качестве ключевых файлов можно использовать любые доступные файлы на локальных, сетевых, съёмных дисках (при этом используются первые 1 048 576 байт) и генерировать свои собственные ключевые файлы.

Одна из примечательных возможностей TrueCrypt — обеспечение двух уровней правдоподобного отрицания наличия зашифрованных данных, необходимого в случае вынужденного открытия пароля пользователем:

  1. Создание скрытого тома, что позволяет задать второй пароль (и набор ключевых файлов) к обычному тому для доступа к данным, к которым невозможно получить доступ с основным паролем, при этом скрытый том может иметь любую файловую систему и располагается в неиспользованном пространстве основного тома.

  2. Ни один том TrueCrypt не может быть идентифицирован (тома TrueCrypt невозможно отличить от набора случайных данных, то есть файл нельзя связать с TrueCrypt как с программой, его создавшей, ни в какой форме и рамках).

После прекращения разработки TrueCrypt на основе его исходных кодов появилось несколько форков, среди которых стоит отметить проект VeraCrypt, созданный ещё до закрытия TrueCrypt с целью усиления методов защиты ключей шифрования (заменой алгоритма RIPEMD-160 на SHA-512 и SHA-256) и CipherShed (в котором авторы попытались учесть замечания, выявленные в процессе аудита TrueCrypt)

VeraCrypt — бесплатное программное обеспечение, используемое для шифрования дисков «на лету». VeraCrypt является бесплатным и открытым проектом, который был начат 22 июня 2013 в качестве форка TrueCrypt. Запущен и поддерживается французом Mounir Idrassi, основателем компании IDRIX, в том числе в настоящее время, после того как 28 мая 2014 было объявлено о прекращении поддержки программы TrueCrypt.

VeraCrypt может использовать следующие алгоритмы шифрования AES, Serpent, Twofish. Дополнительно доступны 5 комбинаций этих алгоритмов: AES-Twofish, AES-Twofish-Serpent, Serpent-AES, Serpent-Twofish-AES и Twofish-Serpent.

Используемые криптографические хэш-функции: RIPEMD-160, SHA-256, SHA-512 и Whirlpool.

VeraCrypt, так же как и TrueCrypt поддерживает возможность отрицаемого шифрования, позволяя создать внутри зашифрованного тома ещё один, «скрытый том». Дополнительно, версия VeraCrypt для Windows позволяет создавать и выполнять скрытый экземпляр операционной системы Windows, чьё наличие так же можно правдоподобно отрицать.

Отрицаемое шифрование (англ. deniable encryption, также двусмы́сленное шифрова́ние) — способ криптографического преобразования, в котором зашифровываются совместно два или более различных сообщения на двух или более различных ключах[1]. Этот метод обеспечивает возможность правдоподобного отрицания наличия одного или группы сообщений как таковых. Сам термин «двусмысленное шифрование» придуман Джулианом Ассанджем и Ральфом Вайманном в ходе работы над Rubberhose[2] в 1997-2000 годах.

В концепции отрицаемого шифрования рассматривается цель обеспечения достаточно высокой стойкости к принуждающим атакам. В модели таких атак предполагается, что атакующий имеет некоторые рычаги воздействия на отправителя, получателя или хранителя зашифрованной информации и принуждает выдать ключ для её расшифрования. Стойкость к атакам с принуждением обеспечивается тем, что, по крайней мере, одно из передаваемых сообщений не является секретным и атакующему предоставляется ключ, по которому расшифрование криптограммы ведёт к раскрытию этого сообщения. При этом процедура расшифрования выполняется таким образом, что у атакующего нет обоснованных доводов полагать, что с криптограммой были связаны ещё какие-то другие сообщения. Двусмысленное шифрование разрешает прочитать зашифрованное сообщение несколькими осмысленными способами в зависимости от использованного ключа. Иными словами, оно дает пользователю шанс скрыть секретное сообщение, даже если его вынудили раскрыть один из ключей.[3]

В августе 2016 года фонд OSTIF (Open Source Technology Improvement Fund) анонсировал, что в вскоре проведет независимый аудит проекта VeraCrypt, средства для которого пожертвовали DuckDuckGo и VikingVPN. Для проведения анализа были привлечены специалисты компании QuarksLab.

Хотя не обошлось без происшествий, аудит все же был завершен в срок – к середине сентября 2016 года. Теперь, спустя месяц, аудиторы представили подробный доклад (PDF) о проделанной работе, занимающий 42 страницы. Специалисты Quarkslab сосредоточили свои усилия вокруг VeraCrypt 1.18 и DCS EFI Bootloader 1.18 (UEFI), в основном изучая новые функции, которыми форк оброс после апреля 2015 года и проведенного тогда аудита проекта TrueCrypt. Исследователи пишут, что в коде форка им удалось обнаружить восемь критических уязвимостей, три умеренные уязвимости и еще пятнадцать багов низкой степени важности.

Рассмотрим потенциальные атаки, которым подвержен VeraCrypt, и к которым чувствительно и другое программное обеспечение шифрования дисков, например BitLocker.

Ключи шифрования, хранимые в оперативной памяти

VeraCrypt сохраняет ключи в оперативной памяти в открытом виде. Теоретически, злоумышленник мог бы получить доступ к её содержимому при помощи так называемой атаки методом холодной перезагрузки — при которой атакующий получает физический доступ к содержимому модулей оперативной памяти компьютера после его выключения и при помощи специального программного обеспечения или оборудования восстанавливает их старое содержимое. Подобная атака была успешно применена в отношении разделов диска, зашифрованных при помощи TrueCrypt.

Физическая безопасность

VeraCrypt не обеспечивает безопасности данных на компьютере, к которому атакующий имеет физический доступ, как правило, тайный, в процессе работы с зашифрованными данными. Эта уязвимость относится не к случаю потерянных, конфискованных или украденных компьютеров, а к случаю, когда злоумышленники имеют возможность установить на компьютер тот или иной вид троянского аппаратного обеспечения — аппаратный кейлоггер, bus-master устройство, обладающее прямым доступом к оперативной памяти или какое-то ещё устройство, предназначенное для решения подобных задач.

Вредоносные программы

VeraCrypt не обеспечивает безопасность данных на компьютере с установленным malware. Многие вредоносные программы содержат в себе кейлоггеры и могут, в частности, считывать вводимые с клавиатуры пароли и передавать их злоумышленникам.

Trusted Platform Module

VeraCrypt не поддерживает взаимодействие с TPM, так как, по мнению разработчиков, TPM не может быть использован для решения задач информационной безопасности, так как TPM не обеспечивает никакой защиты компьютера от злоумышленника, получившего физический доступ к компьютеру и, например, установившего аппаратный кейлоггер.

Что такое контейнер


Тем не менее, необходима совсем краткое теоретическое отступление. На протяжении всей инструкции я буду использовать слово «контейнер». Применительно к VeraCrypt, контейнер — это оболочка, в которой в зашифрованном виде хранятся все файлы. Физически контенер — это единичный файл. Получить доступ к файлам, которые лежат внутри контейнера-оболочки можно только одним способом — введя правильный пароль. Процедура ввода пароля и подключения контейнера называется «монтированием».

Файлы в VeraCrypt шифруются не по одному, а контейнерами. Возможно, для вас это ново, но это действительно очень удобно. Когда программа подключает контейнер (монтирует его), то контейнер выглядит как флешка — появляется новый диск. И с этим диском можно делать любые операции — копировать туда файлы, открывать файлы, удалять файлы, редактировать файлы. При этом не нужно думать о шифровании — всё, что внутри контейнера, уже надёжно зашифровано и сохраняется/шифруется в реальном времени. И как только вы отключите контейнер, то вход в него надёжно закроется.

Установка VeraCrypt


Установка на Windows очень проста — точно так же, как и для любой другой программы. Поэтому я совсем не буду останавливаться на этом процессе, только дам ссылку на скачиваине.

Для Linux есть целая инструкция — обратитесь к ней по этой ссылке.

Шифрование данных в VeraCrypt


Запустите программу.

В первую очередь, поменяйте язык программы на русский. Для этого щёлкните на меню ‘Settings’ там выберите ‘Language…’ и далее выберите «Русский».



Теперь нажмите «Создать том» (том — это то же самое что и контейнер).

В открывшемся окне выбрана опция «Создать зашифрованный файловый контейнер» — именно это нам и нужно. Можно просто нажать далее.



А для любопытных небольшое разъяснение. Опция «Зашифровать несистемный раздел / диск». Это на тот случай, если вы хотите полностью зашифровать жёсткий диск или флешку.

Опция «Зашифровать раздел или весь диск с системой» означает то же самое, что и вторая опция, т. е. шифрование диска целиком, но для того случая, когда вы хотите зашифровать диск, на котором установлен Windows. Это, кстати говоря, интересный вариант. Даже если кто-либо получит доступ к вашему компьютеру, он не сможет воспользоваться никакими данными — даже не сможет его включить. Это значительно отличается от пароля БИОС или от пароля Windows. Поскольку оба этих пароля можно с лёгкостью сбросить. Или ещё проще — ничего не сбрасывать, просто вынуть жёсткий диск и скопировать с него данные на другой компьютер, и уже в спокойной обстановке поизучать: вытянуть все пароли от всех веб-сайтов, FTP, просмотреть все данные и т. д. Это хороший вариант, но пока на нём останавливаться не буду — пока мы просто научимся шифровать отдельные файлы.

Ко второму и третьему варианту ещё предлагаются такие опции, как, соответственно,создать скрытый том и создать скрытую ОС. Это очень хитрый и очень мудрый подход. Смысл его заключается в том, что создаётся два контейнера (хотя файл по прежнему будет один). Эти контейнеры открываются в зависимости от введённого пароля. Например, вас силой принуждают выдать пароль, тогда вы действительно сообщаете пароль, но пароль от контейнера, в котором лежит не очень важная информация. Все довольны: вы остались целы, недруги получили пароль и смогли открыть контейнер и даже нашли там какие-то файлы, которые вы предварительно туда поместили.

Точно также со скрытой операционной системой: одна настоящая, в которой и содержаться важные сведения, а вторая — та, которая установлена просто для прикрытия. Загрузка будет происходить в первую или во вторую — в зависимости от введённого пароля.

Эти опции интересные, но, напомню, мы просто учимся шифровать файлы. Поэтому нажимаем далее, ничего не меняя.

На следующем экране нам предлагают выбрать, создавать ли скрытый том. Эта опция на ваше усмотрение, мне достаточного обычного тома.



Теперь выберите, где будет расположен том и какое у него будет название. Название и расширение файла может быть любое — всё на ваше усмотрение. Можете даже выбрать расширение которое используется другими программами, например .mp4, .mkv, mp3 и т. д., можете вообще оставить файл без расширения.



Важно понимать, что если вы выберите существующий файл, то это не значит, что вы его сейчас зашифруете. Это значит, что файл будет удалён, а на его место записан контейнер VeraCrypt. Чтобы зашифровать файлы, мы их чуть позже разместим в созданный контейнер.

Алгоритмы шифрования и алгоритмы хеширования. По умолчанию уже сделан хороший выбор. Вы можете выбрать другой алгоритм, или выбрать сразу несколько алгоритмов, которые последовательно будут шифровать одни и те же данные — всё на ваше усмотрение.

Далее выбираем размер — всё очень просто, чем больше размер, тем больше сможете записывать в зашифрованный контейнер. Следовательно, чем больше выбранный размер, тем больше зашифрованный контейнер будет занимать место на реальном жёстком диске.



  

Пожалуй, самый ответственный этап — придумывание пароля. Если пароль простой или короткий, представляет собой осмысленное слово, то его довольно быстро смогут подобрать — и ваши данные без вашего желания попадут в руки тех, для кого они не предназначались. В то же самое время, если вы придумаете очень сложный и очень длинный пароль, а потом его забудете — то данные станут безвозвратно утерянными. Даже не знаю, что хуже. В общем пароль должен быть сложным, но вы ни в коем случае не должны его забыть — иначе это будет равносильно удалению зашифрованного контейнера.



В следующем окне нам предлагают поиграть в занимательную игру — хаотически перемещать указатель мыши. Когда вам это надоест, посмотрите на дополнительные настройки. Можно выбрать файловую систему, можно поменять кластер, можно сделать том динамическим. Динамический — этот тот, который будет растягиваться по мере добавления новых данных. Динамический том сэкономит вам место, по крайней мере пока данных внутри контейнера мало. Но при этом динамический том не рекомендуется по целому ряду причин: понижается криптостойкость, появляется возможность повреждения тома и т. д. В общем, это не рекомендуется.

Нажимаем «Разметить».



После окончания форматирования, в следующем окне нас сообщат, что том успешно создан — нажимаем Выход.

Как пользоваться VeraCrypt


Опять, запустите программу VeraCrypt

Выберите любую незанятую букву, нажмите кнопку Файл, найдите ваш контейнер, который мы только что создали и нажмите Смонтировать.



Теперь нам нужно ввести пароль и нажать ОК.



Появится окошечко, которое предупреждает, что этот процесс (монтирования) может занять долгое время и может показаться, что программа не отвечает. На самом деле, процесс не такой уж и долгий — лично я не успел даже сделать скриншот.

Вот так выглядит окно программы после монтирования.



Откройте любой файловый менеджер и посмотрите — у вас появился новый диск. Он выглядит как флешка.

Вот и всё: просто копируйте на этот контейнер свои ценные данные. Вы можете их открывать прямо в контейнере, изменять, удалять, добавлять новые и т. д. — всё как на обычном диске или флешке.

Когда завершите работу с VeraCrypt, нажмите кнопку Размонтировать. Вы закроете доступ во внутрь вашего контейнера и уже никто не сможет получить ваши файлы. Когда они вам вновь понадобятся — смонтируйте том точно также, как это было показано чуть выше.

Настройка VeraCrypt


Самых разных настроек VeraCrypt очень много. Но я расскажу всего лишь о двух (я другими не пользуюсь — и они не такие уж сложные для понимания) — с остальными вы можете ознакомиться самостоятельно или я чуть позже напишу более подробную инструкцию с продвинутыми и необычными трюками по использованию VeraCrypt.

В верхнем меню выберите «Настройки», а затем «Параметры». Поставьте галочку напротив «Автоматически размонтировать тома при неактивности в течение» и выберите желаемое количество минут. Я, например, задал 30 минут. Т.е. если вы отлучились по делам от компьютера, но забыли размонтировать зашифрованные тома, то по истечении определённого срока, программа это сделает за вас. Чтобы никто случайно не получил к ним доступ.



Теперь переходим в «Настройка», далее «Горячие клавиши». Теперь выберите «Размонтировать всё» и придумайте для этого действия сочетание клавиш. Т.е. если кто-то ворвётся в офис, то вы одним сочетанием клавиш размонтируете все контейнеры, т. е. закроете к ним доступ. Это может пригодиться чаще, чем вы думаете.


Заключение


Теперь вы можете шифровать файлы так, что никто не способен их расшифровать. Даже современным суперкомпьютерам понадобиться очень много времени, чтобы подобрать пароль. VeraCrypt — бесплатная программа, которая занимает совсем немного места на жёстком диске. Пусть вас не обманывает эта кажущаяся простота. В ваших руках инструмент колоссальной силы — если что-то зашифровано этой программой, то нет никакой возможности это расшифровать, если отсутствует пароль.



Задание

  1. скачать и установить VeraCrypt с официального сайта

  2. создать зашифрованный файловый контейнер, а внутри него скрытый том

  3. какие меры нужно предпринять, чтобы защитить секретный том от повреждения?

  4. Как установить горячие клавиши на размонтирование тома?

  5. Как настроить автоматическое размонтирование тома?






Похожие:

Шифрование дисков icon Руководство ) содержит сведения, необходимые пользователю для эксплуатации...
Арм) «Подписание и шифрование» Единой интегрированной информационной системы «Соцстрах» Фонда социального страхования Российской...
Шифрование дисков icon Инструкция по эксплуатации
Наденьте необходимое количество дисков на втулку грифа симметрично с двух сторон. Закрепите положение дисков, для этого наденьте...
Шифрование дисков icon Отклонение от заданной глубины обработки, см
Культиватор Top Down модели td 700 состоит из следующих единиц: рамы, двух рядов передних конических дисков, трех рядов стрельчатых...
Шифрование дисков icon Инструкция по использованию iso-образа диска до
Формат iso используется для создания точных копий с cd и dvd дисков, которые дублируют не только данные с оригинала, но и содержат...
Шифрование дисков icon Разработка модуля вычисления синдромов и восстановления утраченных...
Разработаны код-генераторы для генерации кода функций расчета двух синдромов и восстановления двух отказавших дисков. Проведены тесты...
Шифрование дисков icon Инструкция по работе с «Криптоарм» Подписание и шифрование файлов
Открыть в проводнике папку с файлами, которые будут отправляться в Росалкогольрегулирование
Шифрование дисков icon Внешний накопитель Seagate FreeAgent GoFlex
Легко модернизируемый сверхпортативный жесткий диск упрощает хранение, резервное копирование и шифрование файлов, а также доступ...
Шифрование дисков icon Содержание дисков для учителей информатики, созданных методистами рцпи

Шифрование дисков icon Руководство по установке и использованию программы «Криптоарм»
Криптоарм старт — бесплатная версия, для выполнения криптографических операций применяются стандартные криптопровайдеры, входящие...
Шифрование дисков icon Фцт: выполняет шифрование электронных ким и размещает на технологическом...
Описание процедур проведения егэ по информатике и информационно-коммуникационным технологиям в компьютерной форме (тэ икт)
Шифрование дисков icon Инструкция по использованию медицинского изделия
«Наборы дисков шлифовальных стоматологических четырехдисперсной абразивности дш «тор вм»
Шифрование дисков icon Тема: «Простой файловый шифровщик на языке Си»
Сегодня шифрование данных весьма важно при передаче данных по открытым каналам связи, к которым относится и Интернет. Использование...
Шифрование дисков icon Оао «Газпром газораспределение Кострома» Реестровый номер №44
В электронной форме, на право заключения договора поставки автомобильных шин и дисков
Шифрование дисков icon Извещение об осуществлении закупки на поставку зимнего комплекта...

Шифрование дисков icon Руководство c инструкциями по эксплуатации и техническому обслуживанию
Токарный станок для проточки тормозных дисков грузовых автомобилей, устанавливаемый прямо на ось
Шифрование дисков icon Приложение №2 к документации о закупке
...

Руководство, инструкция по применению




При копировании материала укажите ссылку © 2024
контакты
rykovodstvo.ru
Поиск