2015 Szyfrowanie i kopie zapasowe PRZY UŻYCIU VERACRYPT I COMODO BACKUP KAMIL BREGUŁA
SPIS TREŚCI Szyfrowanie... 2 Tworzenie zaszyfrowanego wolumenu... 3 Tworzenie zaszyfrowanej partycji/dysku/pendrive a... 8 motnowanie zaszyfrowanego wolumenu... 16 Montowanie zaszyfrowanego dysku/partycji... 19 Odmontowanie... 20 Kopie zapasowe... 21 Tworzenie profilu kopii miesięcznej... 21 Tworzenie profilu kopii rocznej... 24 Wykonywanie kopii... 26 Przywracanie kopii... 27
SZYFROWANIE Warto poznać kilka pojęć, którymi będę się posługiwał w tej instrukcji, ale nie jest to wymagane do zrozumienia. Dysk tym określeniem najczęściej określany jest dysk twardy, czyli coś fizycznego. W systemie Windows często mylone z pojęciem partycja. Partycja Jednostka według, której dzieli się cały fizyczny dysk na miejsce obszary. Na jednym dysku twardym może znajdować się wiele partycji. Na jednym urządzeniu przenośnym(np. pendrive) w systemie Windows może znajdować się tylko jedna partycja. W systemie Windows partycje pojawia się w Mój komputer lub Ten komputer i są błędnie podpisywane jako dyski. Wolumen Plik zawierający zaszyfrowaną zwartość, albo cały zaszyfrowana partycja. Ukryty wolumen Wolumen, którego istnienie jest zatajone. Nie da się stwierdzić, czy naprawdę istnieje bez podania hasła. Nie wykorzystywany przez nas. Pozwala zrobić w bambuko osobę, która chce uzyskać dostęp do zaszyfrowanych danych. Nie wykorzystywany przez nasze stowarzyszenie. Zawieram informacje tylko w celach informacyjnych. Wirtualne urządzenie Urządzenie, które nie istnieje w rzeczywistości. Jest udawane przez program. Dobrym przykładem jest program Deamon Tools, który tworzy wirtualny napęd DVD, co pozwala pobraną płytę DVD z Internetu odtworzyć bez nagrywania na fizyczną płytę. W naszym wypadku będziemy wykorzystywać wirtualne urządzenie, aby móc odczytać zaszyfrowany kontener, jakby był normalny dyskiem po wpisaniu hasła. Montowanie Proces polegający podłączeniu dysku do wirtualnego urządzenia. Odmontowanie Proces odwrotny do montowania, czyli wyciągniecie wirtualnego dysku. Przed odmontowaniem należy zamknąć wszystkie pliki otwarte na urządzeniu.
TWORZENIE ZASZYFROWANEGO WOLUMENU 1. Uruchamiamy program 2. Wybieramy opcje Utwórz wolumen
3. Pojawia się okno kreatora tworzenia wolumenu. I opcja pozwala utworzyć wolumen w pliku jest to zalecany mechanizm II opcja pozwala zaszyfrować cały dysk/partycję np. cały pendrive. Jest to dokładniej omawiany w dalszej części Tworzenie zaszyfrowanej partycji/dysku 4. Wybieranie rodzaju woluminu Standardowy wolumen VeraCrypt. Standardowy wolumin jest to zalecany forma woluminu. Tworzy wolumin, który posiada hasło Ukryty wolumin pozwala utworzyć w woluminie standardowym, drugi utajony wolumin z osobnym hasłem. Technologia nie wykorzystywana przez stowarzyszenie, ponieważ nie posiadamy informacji, których istnienie musimy przed kimś ukrywać. 5. Wybieranie położenia woluminu W naszym wypadku przechodzimy na dysk przenośny i wpisujemy nazwę dla pliku
. Zmień typ pliku na VeraCrypt Volumes (*.hc), gdy nie jest taki wybrany.
6. Wybieramy opcje szyfrowania. Najlepsze w naszym wypadku to AES/SHA-512 7. Wybieramy rozmiar woluminu, w którym będziemy przechowywać pliki. Zmiana rozmiaru nie jest możliwa w inny sposób, jak utworzenie drugiego woluminu większego i przekopiowanie danych.
8. Ustawiamy hasło dla woluminu. 9. Zalecane ustawienia to FAT i Domyślny rozmiar klastra. Opcja dynamiczny powinna być odznaczona. Aby podnieść bezpieczeństwa należy pojeździć myszką po oknie programu. Pozwala to zwiększyć pule liczb losowych potrzebnych aplikacji 10. Po chwili pracy zostanie wyświetlony komunikat informujący, że utworzono wolumin
TWORZENIE ZASZYFROWANEJ PARTYCJI/DYSKU/PENDRIVE A W tym rozdziale postaram się omówić tworzenie zaszyfrowanego pendrive a. 1. Uruchamiamy program
2. Wybieramy opcje Utwórz wolumen 3. A następnie Zaszyfruj niesystemową partycje/dyskk
4. Nie chcemy zatajać informacji o naszym dysku, więc wybieramy, Standardowy wolumen VeraCrypt 5. Wybieramy miejsce, gdzie będzie przechowywany nasz wolumen. 6. Wybieramy dysk, który chcemy zaszyfrować. Widać w tym oknie, że tylko dwie partycje są widoczne z poziomu Mój komputer - C i D, lecz na komputerze są inne ukryte partycje. W naszym wypadku wybieramy partycje na urządzeniu przenośnym opisaną Wymienny dysk oraz jedyną dostępną na tym dysku partycje. W tym wypadku partycje spod litery D
7. W tym miejscu możemy zdecydować, czy chcemy utworzyć sformatowany wolumen kasując wszystko z partycji, czy zaszyfrować wszystko na partycji. Zalecane jest wybranie pierwszej opcji, co wiąże się z koniecznością zgrania wszystkiego z urządzenia w celach bezpieczeństwa.
8. Wybieramy algorytmy szyfrujące. W naszym wypadku najlepszym rozwiązaniem jest AES i SHA-512 9. Szyfrujemy całą partycje, więc nie możemy wybrać rozmiaru woluminu, bo jest nią cały dysk. W przypadku, gdybyśmy chcieli zaszyfrować tylko fragment to musisz zajrzeć do rozdziału Tworzenie zaszyfrowanego
10. Wpisujemy hasło 11. W przypadku, gdy będziemy formatować partycje większa, niż 4GB wyskoczy komunikat
12. Wybieramy system plików. 13. Jeśli wybraliśmy 7 opcje to wyskoczy ostrzęzenie o utracie danych. Kontyjemy szyforwanie naciskajać Yes 14. Rozpocznie się proces formatowania woluminu. Proces ten może chwile potrwać.
15. Kontener został utworzony 16. W Mój komputer ukazuje się dysk, lecz nie można się na niego dostać. W żadnym wypadku nie można kliknąć Formatuj dysk, bo wiążę się to z bezpowrotną utratą danych
MOTNOWANIE ZASZYFROWANEGO WOLUMENU 1. Wybieramy wolną partycje,
2. Wybierz opcje Wybierz plik
3. Naciśnij przycisk Podłącz 4. Podaj hasło i potwierdź przyciskiem OK
5. Program zacznie proces montowania, czyli podłączania wirtualnego dysku 6. Po chwili w Mój komputer pojawi się nowy dysk MONTOWANIE ZASZYFROWANEGO DYSKU/PARTYCJI Montowanie to proces umożliwiający odczytanie danych z zaszyfrowanego wolumenu 1. Klikamy na wolny punkt montowania tj. bez niczego obok i wybieramy opcje Auto-Mount Device
2. Wpisujemy hasło i potwierdzamy 3. Wolumen powinien zostać zamontowany 4. W Mój komputer obok zaszyfrowanego dysku powinien się pojawić drugi z odszyfrowaną zawartością. ODMONTOWANIE Aby odmontować dysk należy wybrać z listy w programie dysk i nacisnąć przycisk Odłącz. Przy podłączeniu większej ilości wolumenów można nacisnąć przycisk Odłącz wszystkie
KOPIE ZAPASOWE Wykonywane będą kopie różnicowe co miesiąc danych w trybie różnicowym, a co rok będzie wykonywane pełna kopia danych. Do wykonywania kopii będzie wykorzystywane oprogramowanie Comodo Backup (https://backup.comodo.com/) TWORZENIE PROFILU KOPII MIESIĘCZNEJ 1. Naciskamy prawym przyciskiem myszy na folderze do którego chcemy stworzyć kopię. 2. Program się uruchomi i poprosi o wskazanie wyboru miejsca kopii
3. Domyślnie proponowane jest utworzenie kopii w chmurze. W naszym przypadku klikamy na zakładkę Mój komputer 4. Wybieramy miejsce, gdzie będzie zapisana kopia zapasowa oraz podajemy nazwę pliku
5. Naciskamy ikonkę dyskietki, aby utworzyć profil 6. Zostaniemy poproszenie o podanie nazwy profilu. Wpisujemy i potwierdzamy przez przycisk tak.
7. Profil został utworzony i jest widoczny w zakładce Profile 8. Gotowe. TWORZENIE PROFILU KOPII ROCZNEJ
1. Naciskamy prawym przyciskiem myszy na folderze do którego chcemy stworzyć kopię. 2. Program się uruchomi i poprosi o wskazanie wyboru miejsca kopii, jednak my to ignorujemy i naciskamy przycisk Cofnij
3. Zmieniamy typ kopii bezpieczeństwa na pełna i typ na Prosta kopia. Oznacza to, że kopia będzie wyglądać, jakby pliki były po prostu skopiowane i wklejone w miejscu docelowym. WYKONYWANIE KOPII 1. Uruchamiamy program Comodo Backup i wybieramy opcje Profile
2. Przy wybranej profilu wybieramy opcje Wykonaj teraz kopię 3. Pasek postępu informuje o postępach podczas tworzenia kopii zapasowej. Po utworzeniu kopii zapasowej wyskoczy zielony ptaszek 4. Potwierdź przyciskiem Koniec PRZYWRACANIE KOPII
1. Znajdź plik z kopią zapasową 2. Naciśnij przycisk Przywróć teraz, aby rozpocząć przywracanie kopii zapasowej
3. Rozpocznie się proces przywracania kopii. Proces przywracania można obserwować na pasku postępu. Po udanym przywracaniu kopii pojawi się zielony ptaszek 4. Przywracanie skończone