1
0
mirror of https://github.com/veracrypt/VeraCrypt.git synced 2025-11-12 11:28:26 -06:00

HTML Documentation: Update Russian translation by Dmitry Yerokhin

This commit is contained in:
Mounir IDRASSI
2023-09-03 00:50:37 +02:00
parent 87834fb330
commit 7b48d16fbd
46 changed files with 256 additions and 195 deletions

View File

@@ -73,14 +73,14 @@
<li style="text-align:left; margin-top:0px; margin-bottom:0px; padding-top:0px; padding-bottom:0px">
не дефрагментируйте файловые системы, в которых у вас хранятся тома VeraCrypt. </li></ul>
</li><li style="text-align:left; margin-top:0px; margin-bottom:0px; padding-top:0px; padding-bottom:0px">
Том VeraCrypt на основе файла-контейнера хранится в журналируемой файловой системе (например в NTFS).
Том VeraCrypt на основе файла-контейнера хранится в журналируемой файловой системе (например, в NTFS).
При этом копия контейнера VeraCrypt (или его фрагмента) может оставаться в хост-томе. Чтобы это предотвратить,
сделайте одно из следующего:
<ul style="text-align:left; margin-top:18px; margin-bottom:19px; padding-top:0px; padding-bottom:0px">
<li style="text-align:left; margin-top:0px; margin-bottom:0px; padding-top:0px; padding-bottom:0px">
вместо тома VeraCrypt на основе файла используйте том на основе раздела/устройства; </li>
<li style="text-align:left; margin-top:0px; margin-bottom:0px; padding-top:0px; padding-bottom:0px">
храните контейнер в нежурналируемой файловой системе (например в FAT32). </li></ul>
храните контейнер в нежурналируемой файловой системе (например, в FAT32). </li></ul>
</li><li style="text-align:left; margin-top:0px; margin-bottom:0px; padding-top:0px; padding-bottom:0px">
Том VeraCrypt находится на устройстве или в файловой системе, где применяется механизм wear-leveling
равномерное распределение износа блоков (например, флеш-накопитель SSD или USB-флешка). В таком
@@ -121,7 +121,7 @@ Wear-Leveling</a>, глава <a href="Security%20Requirements%20and%20Precautio
</li><li style="text-align:left; margin-top:0px; margin-bottom:0px; padding-top:0px; padding-bottom:0px">
Когда скрытый том смонтирован, операционная система и сторонние приложения могут выполнять запись в нескрытые
тома (обычно в незашифрованный системный том) незашифрованной информации о данных, хранящихся в скрытом томе
(например имена и расположение файлов, к которым недавно было обращение, базы данных, созданные утилитами
(например, имена и расположение файлов, к которым недавно было обращение, базы данных, созданные утилитами
индексирования файлов, и др.), самих данных в незашифрованном виде (временные файлы и т. п.), незашифрованной
информации о файловой системе в скрытом томе (что может быть использовано, например, для идентификации файловой
системы и определения, является ли файловая система той, что во внешнем томе), пароля/ключа для скрытого тома
@@ -148,7 +148,7 @@ VeraCrypt).<a href="#hidden_os_exception">*</a> Запись данных в ф
и операционная система не выполняют запись никаких конфиденциальных данных (см. выше) в нескрытые тома/файловые системы.
</li><li style="text-align:left; margin-top:0px; margin-bottom:0px; padding-top:0px; padding-bottom:0px">
<em style="text-align:left">Linux</em>: Загрузите или создайте версию "live-CD" вашей операционной системы
. е. "live"-систему Linux, целиком хранящуюся на CD/DVD и оттуда же загружающуюся), это гарантирует, что
о есть live-систему Linux, целиком хранящуюся на CD/DVD и оттуда же загружающуюся), это гарантирует, что
любые записанные в системный том данные записаны в RAM-диск (диск в ОЗУ). Монтируйте скрытые тома только тогда,
когда запущена такая "live-CD"-система. В течение сеанса только файловые системы внутри скрытых томов VeraCrypt
могут быть смонтированы в режиме чтения-записи (внешние или незашифрованные тома/файловые системы должны
@@ -187,7 +187,7 @@ VeraCrypt).<a href="#hidden_os_exception">*</a> Запись данных в ф
Если операционную систему требуется активировать, это нужно сделать до того, как она будет клонирована
(клонирование это часть процесса создания скрытой ОС &mdash; см. раздел
<a href="Hidden%20Operating%20System.html" style="text-align:left; color:#0080c0; text-decoration:none.html">
Скрытая операционная система</a>), а скрытая операционная система (т. е. клон) никогда не должна быть
Скрытая операционная система</a>), а скрытая операционная система (то есть клон) никогда не должна быть
активирована повторно. Причина в том, что скрытая операционная система создана путём копирования содержимого
системного раздела в скрытый том (поэтому если операционная система не активирована, скрытая операционная
система также будет неактивированной). В случае активации или повторной активации скрытой операционной системы,