В этой статье я расскажу вам о том, как поставить пароль на жёсткий диск или флешку. В данной инструкции мы не будем использовать какие-то сторонние программы, всё будет сделано с помощью встроенных инструментов Windows. И это обстоятельство вселяет надежду о надёжности метода.
Bitlocker – это утилита, которая включена в состав Windows 7 и старше. С её помощью можно защитить разделы жёсткого диска или флешку. Если установить пароль описанным методом, доступ к данным на носителе нельзя будет получить, даже если он извлечён из компьютера и переставлен в другой. То есть, даже вне вашей системы ваша информация будет защищена при наличии, конечно же, надёжного пароля.
Bitlocker защищает информацию на жёстком диске/флешке и устанавливает пароль для доступа к ней. Данные останутся под защитой, даже если устройство будет подключено к другому компьютеру.
Чтобы поставить пароль на жёсткий диск/флешку, выполните следующее:
Поставьте галочку на «Использовать пароль для снятия блокировки». Ниже напишите свой пароль, и повторите его. Придумайте надёжный пароль, и не забудьте его. После этого нажмите кнопку «Далее».
Если вы поставите галочку «Автоматически снимать блокировку диска этого компьютера», то вам не придётся вводить пароль, чтобы просмотреть разделы жёсткого диска. Пароль понадобится только при установке носителя в другой компьютер. Это значит, что если вы хотите защитить свои данных от любопытных глаз, которые живут у вас дома, то галочку там ставить НЕ НАДО. Если у вас дома нет таких глаз, но вы опасаетесь, что кто-то может вынуть жёсткий диск и прочитать его в другом месте, то поставьте эту галочку. Однако для этого, в первую очередь, необходимо защитить с помощью BitLocker раздел, на котором установлена Windows.
Хранить файл для восстановления пароля на этом же компьютере будет глупо. Поэтому лучше запишите его на флешку или сохраните на другом компьютере. Берегите этот файл от посторонних и утери.
Теперь вы знаете, как поставить пароль на жёсткий диск. Попробуйте открыть зашифрованный раздел, чтобы убедиться, что всё работает, как надо.
«Любую ценность контролирует лишь тот, кто в состоянии её уничтожить»
- Дюна, Фрэнк Герберт
Евгений, добрый день, это сержант Иванов, отдел федеральной службы по расследованию информационных преступлений. У вас незаконное использование служебного положения, когда вы можете подойти к нам для дачи показаний?
Парень не появлялся в универе где-то неделю, а свой жесткий, дискеты и оперативку он измолотил в крошку.
Наверняка каждый, кто читает эти строки, задумывался, как и чем покрошить свой жесткий диск, если к нему придут (эффект неуловимого Джо). У кого-то это осталось в виде мысленного плана, а у кого-то руки дошли до вооружений техническими средствами (например, жесткий, диск заранее вытащен из системника, а рядом любимая болгарка.)
Американский национальный стандарт DoD 5220.22-M
В его основе лежит один из самых старых алгоритмов гарантированного уничтожения информации. DoD 5220.22-M был принят в 1995 году для использования в армии США. Кстати, именно отсюда и взялась в названии стандарта аббревиатура DoD - Department of Defence (Министерство обороны).
Стандарт DoD 5220.22-M предполагает совершение трех проходов записи поверх удаляемой информации и одного цикла верификации. В первом из них сохраняются случайным образом выбранные символы в каждый байт каждого сектора. Второй проход - запись инвертированных данных. То есть вместо всех нулей записываются единицы и наоборот. Ну и, наконец, третий цикл - это еще одна запись случайной последовательности символов.
Такой подход является неплохой защитой от людей, не обладающих специальными средствами. Тем не менее во многих случаях его применения будет явно недостаточно. Это признает и армия США, штаб которой запрещает использование DoD 5220.22-M для удаления информации с грифом «Совершенно секретно».
Немецкий национальный стандарт VSITR
Этот стандарт был разработан в 1999 году организацией Bundesamt fuer Sicherheit in der Information-stechnik, исполняющей в Германии многие обязанности нашего бывшего ФАПСИ. По сравнению с американским DoD 5220.22-M он более надежен. Достигается это за счет осуществления семи циклов записи поверх уничтожаемой информации. Правда, никакой оригинальности в нем нет. Первый цикл - запись всех логических нулей (0x00), второй - единиц (0xFF). Следующие четыре прохода повторяют первые два. А на седьмом, последнем «круге», происходит запись значения 0xAA.
Естественно, такой алгоритм гарантированного уничтожения информации выполняется дольше американского DoD 5220.22-M. И хотя он по надежности лучше, тем не менее не гарантирует абсолютную невозможность восстановления данных.
Русский национальный стандарт ГОСТ Р50739-95
Этот стандарт, как это видно из его названия, был разработан в 1995 году. В его основе лежит самый «мягкий» алгоритм, который, хоть и защищает от восстановления данных с помощью обычных программ, но не обеспечивает абсолютно никакой защиты от специальных средств. Стандарт предусматривает два варианта уничтожения данных. Первый из них - для компьютерных систем с 6-го по 4-й класс защиты. Он предусматривает запись логических нулей в каждый байт каждого сектора. Второй вариант используется для компьютерных систем с 3-го по 1-й класс защиты. В этом случае вместо нулей записываются случайно выбранные символы.
А вот так делают в Европе:
Была выдвинута гипотеза, что вместо духовки и микроволновки, которые «разогревают» за несколько минут, термит справится за несколько секунд. Сделали несколько тестовых образцов, даже показали на выставке.
Самовоспламеняющиеся SSD накопители. Щелк, и термит внутри сплавляет все в стекло. Но не все так просто оказалось на практике.
«Капли расплавленного кремния». Температура горения термита - 1300 градусов.
Два стаканчика термита, пожалуйста. С собой.
Нафаршированный термитом накопитель.
Испытания термитом.
На полигоне:
Копаемся в том что осталось:
Версия с термитом была отвергнута по причине риска неконтролируемых последствий случайного срабатывания - слишком много шум-свето-звуковых эффектов. А так же риском повреждения соседнего оборудования.
Вот как это выглядит. Красиво.
Хотя если делать основу плат из такого материала или корпуса для накопителей. Но пока это на все осталось на уровне идеи.
Тестировали на обычной флэшке, туго завинченной в капролон.
Эксперты сочли повреждение чипа недостаточными
. Плюс риск несанкционированного срабатывания, например, в самолете.
В лаборатории пробовали подобное решение, тестировали и признали абсолютно ненадежным.
Но так как электричество самое доступное, тихое и без запаха, решили его использовать, но качественно другим методом. Таким образом и родилось самое оптимальное на данный момент решение - Импульс-SSD .
Вот демонстрация работы уничтожителя Импульс-SSD , напряжение 20000 вольт.
Устройство предназначено для экстренного стирания информации с твердотельного одноплатного SSD-носителя форм-фактора 2.5”.
Внешний вид - обычный пятидюймовый слот, с отверстием под стандартный SSD накопитель.
Конечная задача работы устройства - в минимальные сроки произвести невосстановимое и полное стирание записанной на NAND-flash микросхемы SSD диска информации.
Работоспособность диска после стирания невозвратно утрачивается и диск подлежит замене.
При активации устройства (стирании данных) в камере устройства генерируется специфическое электрическое поле, которое приводит к разрушению структуры микросхем NAND-flash памяти.
Время стирания до 2 секунд.
Побочным эффектом является допустимое частичное растрескивание корпусов микросхем.
Обычный SSD надо раздеть от алюминиевого корпуса, чтоб он не экранировал наши молнии.
SSD диск помещается в камеру устройства, подключается к серверу (контроллеру диска) с помощью интерфейсного кабеля – удлинителя. Интерфейс диска значения не имеет. При этом полностью сохраняются скоростные и функциональные возможности дисков. Перед размещением в устройстве с диска должен быть снят внешний корпус, то есть в устройство помещается собственно плата диска без защитного кожуха. Данная операция может производиться ИТ-персоналом средней квалификации, ознакомленным с инструкцией.
Вязанка «красных кнопок» для уничтожения информации.
Периферийные устройства позволяют производить дистанционное (в том числе беспроводное) управление устройством, организацию защиты периметра компьютерного корпуса, помещения.
Локальная активация устройства - проводные кнопки до 300м.
Дистанционная активация - радиоканал (дальность 40, 1000м), GSM контроллер с дополнительной возможностью получения обратной связи о активации и состоянии устройства.
Блоки радиоканала малой и средней дальности.
Защита периметра - механические, герконовые датчики, управление охраной - бесконтактные ключи.
Внутрь устройства мне лезть не разрешили, показали только «моторчики».
Вот такими простыми моторчиками обеспечивается развертка по всей площади SSD накопителя.
«К нам в компанию все чаще обращаются за системами уничтожения на твердотельных носителях. SSD носители, видимо становятся дешевле, чаще используются при сборке рабочих станций и серверов. Я являюсь экспертом на рынке ИБ уже 5 (10 лет), за это время я перепроверил несколько десятков вариантов уничтожителей и смело заявляю, что Ипульс-SSD - максимально обеспечивает уничтожение носителей из всех существующих вариантов. В нем не используется подпайка проводочков, пиротехника и другие, мягко говоря, шарлатанские способы уничтожения информации.»
- Олег Поздняков
«Никогда не доверяйте компьютеру, который Вы не можете выбросить в окно.»
- Стив Возняк
Любую часть компьютерной системы можно заменить на новую, но утратив данные, записанные на жестком диске, вы будете вынуждены воссоздать их заново. На это могут уйти месяцы, а то и годы. Гораздо проще заранее организовать защиту содержимого жесткого диска.
Начинать следует с создания аварийной загрузочной дискеты. Она очень пригодится, если по какой-то причине не удастся загрузить операционную систему с жесткого диска. Владельцам Windows-систем придется создать дискету аварийной загрузки самостоятельно.
Другой враг нашей информации - сбои самого компьютера. Даже при самом строгом соблюдении мер профилактики нельзя быть абсолютно застрахованным от потери данных, хранящихся на жестком диске. Рано или поздно что-нибудь случается, и восстановить все в прежнем виде можно будет только в том случае, если у вас имеется копия содержимого жесткого диска.
Логика здесь очень простая: если одни и те же данные хранятся в двух разных местах, вероятность лишиться их значительно уменьшайся. Поэтому всегда следует хранить данные в двух экземплярах: один на жестком диске, другой на сменных носителях, используемых для резервного копирования. Чтобы определиться со стратегией создания резервных копий, необходимо решить, каким носителем вы будете пользоваться и какие данные нужно продублировать.
Информацию можно хранить на различных съемных носителях: дискетах, zip-дисках и дисках CD, DVD, флэшустройства.
Чаще всего для хранения резервных копий используют дискеты, однако дискета - ненадежный носитель. К тому же, на одну дискету можно записать не очень много информации, но они дешевы и общедоступны. Вероятно поэтому - это самый распространенный на сегодняшний день носитель для резервного копирования.
Устройства со сменным диском, например zip, более универсальны, поскольку их можно использовать как для резервного копирования, так и в качестве обычных накопителей. Они просты и удобны в использовании, однако из-за высокой цены они мало применяются.
Следует не забывать, что наша конфиденциальная информация интересна не только взломщику, но и нам самим, и потерять ее не хочется. В этом смысле самый надежный способ хранения - диски CD, DVD, поскольку дискеты и zip-диски имеют склонность выходить из строя в самый неподходящий момент.
Для записи информации на CD-диск в компьютере должно быть установлено специальное аппаратное и программное обеспечение - записывающий CD, DVD. Да и диск должен быть специального перезаписывающего типа - CD-RW.
При резервировании информации на записывающем CD-диске можно говорить о сравнительно надежном и одновременно безопасном хранении важной информации.
При удалении информации она не исчезает бесследно, а попадает сначала в Корзину, если только документ не находился на дискете. Это ежедневно спасает многих небрежных пользователей, случайно удаливших документ неосторожным нажатием клавиши , поскольку документы из Корзины можно восстанавливать.
Для полного удаления информации из Корзины, т. е. ее очистки, сделайте щелчок правой кнопкой мыши по значку Корзины на рабочем столе и в открывшемся контекстном меню выберите команду Очистить корзину или выберите в окне Корзина команду очистки корзины.
Считается, что после принудительной очистки Корзины документы теряются безвозвратно, но это не совсем так. Физические данные с жесткого диска никуда не исчезают и могут быть легко восстановлены специальными программами вплоть до того момента, пока на то же место винчестера не будет записана другая информация. А ведь это может произойти через неделю или месяц.
Чтобы быть точно уверенным, что ваши данные уничтожены навсегда, систематически проводите дефрагментацию жесткого диска. Программа дефрагментации Defrag входит в состав служебных программ (Пуск/Программы/Стандартные/Служебные) и перемещает данные на диске таким образом, чтобы файлы и свободное пространство размещались оптимально.
Эта процедура может занять от нескольких минут до получаса и более в зависимости от степени фрагментации диска. Желательно проводить дефрагментацию не реже одного раза в месяц, а при большом количестве операций по удалению файлов - еженедельно.
HDD Password Protection обеспечивает всестороннюю защиту жесткого диска паролями.
Программа предназначена для:
Эффективная защита загрузки компьютера с жесткого диска. Она предназначена для тех, кто хочет оградить свой компьютер от постореннего доступа. Данный режим не позволяет защитить данные на компьютере, однако не даст загрузить компьютер с защищенного жесткого диска. Система при загрузке с защищенного диска будет запрашивать пароль ("Enter password:"). После 5-ти неудачных попыток ввода система блокируется и требует перезагрузки.
Данный режим защиты позволяет скрыть любой из разделов жесткого диска. Операционные системы не будут находить раздел с такой защитой, а программы управления разделами жестких дисков будут считать, что этого раздела вообще не существует и отображать на его месте свободное пространство.
Самый надежный вид защиты жестких дисков. Данная защита блокирует все попытки чтения/записи со всего защищенного диска. Такой диск будет присутствовать в системе, однако он будет иметь вид, как будто он только с фабрики, да еще и не даст с ним ничего сделать, а предоставит только 5 попыток снять защиту. Возможность данной защиты встроена в жесткие диски самими производителями согласно спецификации ATA-3.
Жесткий диск - один из самых важных компонентов компьютерной системы, именно он отвечает за долговременную сохранность важной, и не очень информации. Поэтому особое внимание следует уделить защите жесткого диска от программных сбоев и механических повреждений, потому что только защита сохранит и продлит работоспособность .
Жесткий диск представляет собой сложную электронно-механическую конструкцию. Если рассматривать устройство жесткого диска упрощенно, то получится, что он состоит из трех основных узлов: магнитных дисков, считывающих магнитных головок и управляющей микросхемы. Если хоть один из этих узлов выйдет из строя, произойдет поломка всего винчестера, и следовательно, потеря данных. В отличии от , обычный более надежный, но менее транспортабельный.
Чтобы эти и многие другие проблемы не произошли, необходимо соблюдать основные правила защиты жесткого диска.
Но, конечно, даже при точном соблюдении всех правил защиты и предосторожностей, не всегда удастся уберечь жесткий диск от новых неисправностей, которые могут быть связаны с неправильным подбором комплектации компьютера, или с некачественными деталями, или со слишком высокой нагрузкой на систему. Поэтому всегда помните о резервном копировании данных на сторонние накопители, что бы максимально застраховать себя от потери важных данных.
Относитесь бережно к своему оборудованию и это поможет вам гулять по просторам без особых проблем.