Можно ли сделать резервную копию зашифрованного диска? – [решено]
Можно ли сделать резервную копию или образ диска уже зашифрованного диска?
|
||||||||||||||||||||||||||
|
||||||||||||||||||||||||||
Нормы пользования. Некоторые права на материалы сайта защищены по условиям лицензии CreativeCommons. Движок
openSpace 0.8.25a и дизайн сайта © 2006-2007 Vlad "SATtva" Miller.
|
||||||||||||||||||||||||||
Проверьте сами – а то мне очень хочется надеяться, что всё таки у меня руки кривые и решение существует...
А про мультизагрузку не скажу, ибо не проверял...
spinore- Юмор оценил! :-)
Но я то имел ввиду Blue Screen of Death...
комментариев: 9796 документов: 488 редакций: 5664
Ну спутать BSOD и BSD это просто кощунственно :-) Будем надеятся, что это просто опечатка.
http://www.microsoft.com/techn.....eous/BlueScreen.mspx
Короче, USB-винт видится, но на него не даёт сохранять образы. Пришлось выбирать 2 других метса – или на DVD-R писать или по сети на сервер лить...
DVD-R: диск С всего 15 гигов, используется примерно 2,5 гига, посекторное копирование такого диска требует 3 DVD и примерно 2,5-3 часа времени.
Копирование по сети: правда выбрал создание образов сразу 2 дисков, второй то же 15 гигов... Времени ушло почти 20! Часов.
Короче, всё не радует! Остается только найти версию Acrnis посвежее и таки попробовать лить посекторные образа дисков именно на USB-винт, ну или оставлять эту задачу на все выходные!...
Есть еще один вопрос который хочется прояснить для себя, но не хочется ТАК экспериментировать: если я создаю посекторные образы каждого зашифрованного диска отдельно, то в дальнейшем я смогу восстанавливать только один из дисков по моему выбору? Как себя поведет в такой ситуации PGP-WDE ?
С уважением,
Юрий
комментариев: 111 документов: 9 редакций: 22
Цитата:
С труимадж у меня тоже не получилось, а с парогоном всё ОК. Я сделал виндовый раздел равный по размеру DVD, образ снимается (и одновременно записывается на DVD-RW) посекторно с сохранением мбр.
P. S. версия парагона – Partition Manager Professional 7.0 Build 1057
http://forum.ru-board.com/topi.....topic=5998&start=300
PS
Попробовал сделать Парагоном бэкап-образ системы зашифрованной DriveCrypt Plus Pack-ом – облом. Не видит она зашифрованный диск. Аналогичное было с флэшкой, которую я зашифровал с ключом от DriveCrypt Plus Pack. На "родном" компьютере читается отлично (ключ-то тут, рядом, на винчестере лежит), а на "чужом" компе пишет по-простому "диск не отформатирован. форматнуть?". 8)) Очень полезная особенность.
ЗЫЗЫ (19.02.07 1:03)
Прошу прощения, но напишу ещё чуток про диски и шифрование. Зачем подвергать свою информацию испытанию быть украденной при помощи элементарного кейлогера (установят когда вы спите, например), если... Короче, я предпочитаю не бороться с вирусами, а не пускать их на свой компьютер. Если возможна физическая установка кейлогера, то нафига все эти трюкрипты и прочие пиджипи? Сейчас у меня ноутбук выключен и никакая зараза (я про программы работы с партициями) не видит мой жёсткий диск – он полностью зашифрован вместе с операционной системой. Все программные утилиты видят его как неотформатированный. Ноутбук может быть украден, но доступ к моей информации вор не получит – он споткнётся на первых же секундах загрузки. Чтобы перейти к запуску ОС нужно миновать ввод пароля. И это не БИОС-пароль и не логИн Винды. Он между ними. А там, внутри ОС можно уже с чистой совестью использовать другие крипто-программы. Если оно надо... Вот я закрываю крышку ноута и система впадает в спячку (34 секунды). Когда я завтра утром открою крышку и нажму кнопку включения, у меня сразу запросит пароль... Я буду спать спокойно, т.к. НИКТО в это время мне не подложит свинью в ноутбук. Чего и вам желаю.
комментариев: 1 документов: 0 редакций: 0
Особенно понравлось про BSD (BSoD) – я, валялся...
В целом, очень правильные веши высказаны в этой "теме" особенно меня поражает профессионализм SATtva.
Сразу замечу, что кто-то не понимает как работает FS+MBR+DiskDrive и с чем его едят.
1. Не нужно создавать дополнительных (extendet) разделов
2. Если записывеатся загрузчик отличный от NTLDR, то кончено он будет поврежден при устновке другой OS от микрософта,.. вывод, вторую ось нужно ставить до того как pgp-загрузчик пропишетсья, или скопировать mbr и в новой записи указать несколько вариантов загрузки с учетом разных mbr записей.
А, никто не пробывал, скопировать первые 512 кб винта на всякий случай, перед установкой второй форточки? (хотя Эникейщикам про это мало что извесно...)
Я новерно не совсем конкретно описал необходимый действия, но тот кто делал загрузку Unix like system из под винды должен меня понять. Для интереса – сам попробую все это проделать.
Но, есть ньюанс – у меня подобных проблем вообще не возникло тоже 1 винт и тоже испольщую WDE на системном разделе, другие разделы сами по себе не зашифровались... – что я делаюю не так :)???
Правда версия поновее v9.6.2 b2014
Использую PGP 9.6.1 bild1012 и TrueImage 9.1 bild3718
Включаю комп, ввожу пароль wde, загружается система, запускаю trueimage и снимаю образ зашифрованного системного диска. В конце резервного копирования trueimage говорит, что не может получить доступ к некоторым секторам, игнорим эти сообщения, копирование продолжается.
Все. Получаем резервную копию системного диска в НЕЗАШИФРОВАННОМ виде.
После разворачивания такого образа на новый диск проверка не выявляет никаких повреждений файловой системы (вероятно те сектора, что были недоступны содержат сам загрузчик wde или типа того) и система полностью работоспособна. Остается только зашифровать диск заново.
Естественно, для хранения такую резервную копию нужно дополнительно зашифровать.
Это работает как при шифровании только системного раздела, так и при шифровании диска целиком.
FORWARD
Важный момент – любые операции с разбиением диска на разделы должны быть выполнены ДО зашифровывания диска целиком или одного раздела с помощью wde.
Допустим на диске был только системный раздел и некоторое количество неразмеченного пространства.
Если потом диск был зашифрован целиком, то создать новый раздел нельзя – стандартный диск манагер вываливается с ошибкой (другие средства не пробовал).
Если был зашифрован только системный раздел, то на сободном можно создать новые разделы.
НО!
1. Их нельзы будет зашифровать wde.
2. Если потом снять с системного раздела wde (и расшифровать раздел) то все новые созданные разделы слетают! (думаю это связано с тем, что при начале использования wde снимает mbr и таблицу разделов на диске, и при снятии защиты просто восстанавливает созраненную копию, соответсвенно новых разделов в этой таблице нет и они теряются)
комментариев: 30 документов: 0 редакций: 2
комментариев: 90 документов: 0 редакций: 0
Вам чесно или неочень?
комментариев: 30 документов: 0 редакций: 2
Предположим, находящаяся на НЖМД информация не стоит вложенных средств на атаку методом "холодной" перезагрузки. Экран залочен, поэтому у правоохранительных органов есть предложение использовать методы индивидуальной работы с персоналом. Получаем пароль. При получении "верного" (?) пароля критическая информация перезписывается 36 раз без ведома оперуполномоченного и эксперта в фоновом режиме. Сработает?
От себя:
1) лок экрана после 60 секунд неподвижной мышки
2) лок экрана после 360 секунд отсутствия работы с жестким диском
После ввода "пароля под принуждением" информация, заранее заложенная в ПО (лок экрана) удаляется методом Гуттмана. А еще лучше, если эксперт с довольной ухмылкой щелкнет кнопку "Enter" на окне пароля вместо того, чтобы ввести комбинацию ключей "ALT+(некая буква)" на окне скринсейвера, в результате чего специалист-криминалистик сам приведет механизм безозвратного уничтожения информации методом Гуттмана в действие. Нужно просто сказать сотрудникам, что не надо нажимать "Вход", когда это необходимо. Ну вы меня поняли, да.
Мне по-всякому сойдет.
комментариев: 90 документов: 0 редакций: 0
Детский подход.
Неужели Вы думате что кто-то будет запускать Вашу ОС?)
Если у Вас нету соответствующих финансовых средств – ничего не поможет.
Когда Вам устроят маски-шоу, можете разве что запастись памперсами.
И на кнопку никакую не умпеете нажать.
комментариев: 30 документов: 0 редакций: 2
Я не думаю ©. Если господа из следственных органов узнают о том, что на системе имеется зашифрованный раздел, вряд ли они заимеют время на вскрытие общепризнанного шифра. Зато снять образ диска после ввода пароля, который приведет к уничтожению конфиденциальной информации в режиме "реального времени" они не откажутся. Разве что-то мешает сотруднику некой компании сказать следственным органам "неверный" пароль, который откроет доступ к системе, но, вместе с тем, сотрет всю чувствительную информацию? Хотя, конечно, если сотрудники соответствующих спецслужб до этого не будут использовать систему собственного мониторинга под наиболее распространенную систему Windows, которая предназначена для тотального мониторинга системы, где будут указаны все текущие процессы, нажатия клавиш, когда-либо ранее запущенные процессы и т.д. В
этом случае предложенный мной способ ненадежен постольку поскольку, существуют системы негласного снятия информации с монитора, клавиатуры, движений мыши методом установки "жучка" и пересылки информации до источника по радиоканалу (кстати, я не открыл здесь Америку – в Интернете открыто на продажу предоставляются системы, которые препятствуют либо проникновению радиосигнала, либо снятию аудио-"прослушки" через вибрации конструкций и т.д.). Постольку поскольку данные системы существуют, у меня нет сомнений в том, что существуют системы, которые регистрируют данную информацию. Данный способ расчитан лишь на тот вариант, когда негласная прослушка не используется.
комментариев: 90 документов: 0 редакций: 0
Вы хоть понимаете о чем говорите?
Простыми словами:
Возьмут Ваш жесткий диск, подключат его к другому компу, на котором будет к примеру *nix, скопируют побайтово Ваш контейнер, а затем уже... :)
И кстатати, так можно наделать сколько угодно копий, и записать их на DVD-R-ки. А далее попробуйте программно стереть "методом Гуттмана" информацию с таких дисков))))
комментариев: 30 документов: 0 редакций: 2
А потом будет дистрибутив Helix для вскрытия контейнеров TrueCrypt. Кстати, я прекрасно понимаю о чем говорю. Представьте себе ситуцацию, когда оперуполномоченный вместе с экспертом заходят в офис компании, которая подозревается в неком преступлении, которое сфабриковано по политическим мотивам. Сотрудники компании в открытую говорят эксперту и оперуполномоченному, что диски зашифрованы. Эксперт удовлетворен, просит сотрудников снять защиту с экрана для снятия информации, сотрудники говорят ему пароль "по принуждению", он вводит пароль, информация по "паролю по принуждению" стирается, эксперт снимает образ, Думаете, эксперт и оперуполномоченный будут снимать образ с зашифрованного раздела и вскрывать шифр? Ан нет. Снимут образ после требования предъявить пароль, а после пароля чувствительные данные будут удалены. Они сами же их удалят. :)
комментариев: 90 документов: 0 редакций: 0
Вы уверены?)
Ладно, эта тему уже неоднократно обсуждалась на многих ресурсах, в том числе и на pgpru. Советую почитать, особенно комментарии тех кто прошел через это. Тогда, думаю, Ваш поток детективных фантазий поубавится немного.