• У сучасному світі захист особистої і бізнес-інформації, що зберігається на диску комп'ютера, стає все більш значущим чинником у сфері IT по мірі широкого поширення обчислювальних пристроїв, особливо - портативних, все частіше використовуються користувачами за межами дому та офісу. Про актуальність проблеми забезпечення безпеки даних говорять не тільки численні звіти антивірусних компаній, але і прогнози експертів, що свідчать про те, що однією з основних тенденцій в нинішньому році стане зростання кількості витоку конфіденційної інформації, в першу чергу, персонального характеру. Щоб не стати жертвою обставин, слід задуматися про головне: про безпеки представлених на диску ПК даних, захистити які можна як за допомогою криптографічних засобів і біометричних систем, так і за допомогою банального приховування від сторонніх очей важливих файлів, закамуфлювати які можна різними даними нижче способами.
    Саме елементарне рішення припускає маскування що становлять цінність документів в нетрях системних компонентів встановленої на комп'ютері користувача. Ідея, нехай і не претендує на звання кращого з кращих, зате дозволяє при правильному підході надійно сховати архіважливі дані. Головне - не захоплюватися розмірами прихованих об'єктів, попередньо упаковувати їх у архіви з активованою функцією шифрування і не забувати задавати файлів які-небудь невиразні і не видатні із загального списку бібліотек імена, наприклад, sysproxy.dll або windrv.sysу разі використання Windows. Для більшої надійності можна відкоригувати дату створення файлу і виставити її заднім числом плюс за допомогою будь-якого шістнадцятирічного редактора внести незначні правки в заголовку архіву, повністю обезличив тим самим прихований об'єкт.
    Другий спосіб приховування даних передбачає використання CLSID-ідентифікаторів для системних директорій Windows, про нюанси роботи з якими наше видання вже детально розповідав. Технологія проста: створюємо на робочому столі папку, в яку поміщаємо секретні файли, після чого перейменовуємо ону з використанням будь-якого вподобаного параметра CLSID, наприклад, {78F3955E-3B90-4184-BD14-5397C15F1EFC}. В результаті директорія обзаведеться новим значком, і при спробі зайти в неї буде відкриватися вікно утиліти "продуктивність : Інформація та знаряддя" (Performance Information and Tools). Навряд чи хто з сторонніх осіб з ходу здогадається, що перед ним не звичайний ярлик, а замаскована папка з документами державної важливості. Втім, останні чинності уразливості згаданого методу (вміст прихованої директорії можна переглянути будь-яким відмінним від провідника Windows файловим менеджером) краще зберігати в більш надійних місцях.
    Непоганих результатів у справі приховування даних дозволяє домогтися утиліта BDV DataHider, створена колективом розробників під керівництвом Дениса Баликіна з Житомира, що на півночі України. Згаданий інструментарій дає можливість не тільки приховувати файли на відформатованих у FAT, FAT32 і NTFS-носіях (у тому числі і портативних), але і допускає використання різних алгоритмів шифрування (Blowfish, Twofish, AES (Rijndael), Mars, Cast-256, Serpent) з 256-бітним ключем для захисту маскувальних документів. Програмне рішення не вимагає інсталяції, займає на диску всього півмегабайта і може запускатися з флеш-накопичувачів на будь-яких наявних під рукою комп'ютерах під управлінням Windows. Загалом, рекомендуємо.
    Іншою відмітною особливістю BDV DataHider є вміння ховати дані в зображеннях, архівах, документах Word, музичні композиції і багатьох інших файлах, не порушуючи їх цілісності. В термінології фахівців воно іменується стеганографией - дисципліною, що вивчає методи прихованої передачі інформації шляхом збереження в таємниці самого факту передачі. Комп'ютерну тайнопис можна з однаковим успіхом використовувати і для зберігання секретної інформації на ПК. Правда, слід пам'ятати про два моменти: по-перше, обсяги даних, які можна засекретити в надрах того або іншого об'єкту, обмежені, а по-друге, будь-які виправлення файлу-носія прихованої інформації ("контейнера" на професійному жаргоні) можуть призвести до неминучої втрати.
    Зазначимо, що BDV DataHider - далеко не єдине додаток, що використовує методи стеганографії. Ринок програмного забезпечення величезний, і при бажанні не складе праці відшукати в Мережі гідну альтернативу згаданої нами продукту. З незвичайних рішень в даній області можемо привести безкоштовну утиліту Safe Calculator, що дозволяє ховати дані будь-яких типів в виконуваному файлі програми, стилізованої під калькулятор Windows.
    не Можна пройти повз п'ятого способу маскування, що передбачає практичне використання множинних (альтернативних) потоків даних у файловій системі NTFS. Звучить трохи страшно, але якщо ознайомитися з короткою теорією, то багато встане на свої місця. Вагомою перевагою альтернативних потоків NTFS є можливість зберігати в них не тільки текстові, але і бінарні дані, будь то архіви, виконувані файли, відео тощо. Приміром, для маскування якого-або экзешника всередині звичайного текстового файлу потрібно виконати в консолі Windows всього одну команду:
    Type имя_файла.ехе > имя_файла.txt:название_потока.
    А для наступного запуску прихованого файлу згодиться наступна інструкція:
    Start имя_файла.txt:название_потока.
    Аналогічним чином, шляхом варіювання доменів потоків, виконується приховування та перегляд будь-яких інших об'єктів. Кількість і розмір потоків, що створюються в одному файлі, обмежені тільки об'ємом вільного простору на диску комп'ютера. Також необхідно пам'ятати, що останні версії Windows дозволяють користувачеві отримувати відомості про численні потоках, і тому даний метод засекречування файлів слід використовувати тільки в крайніх випадках. Зацікавленим рекомендуємо подивитися відеоінструкцію, який висвітлює основні принципи роботи з альтернативними потоками.

    Нарешті, якщо потрібно приховати великі обсяги інформації, то впоратися з цим завданням на швидку руку можна шляхом перенесення даних на окремий логічний диск і подальшого видалення закріпленій за ним букви. Як результат, вибраний том перестане відображатися в списку дисків і доступ до файлів буде заблокований. Виконати цю операцію можна за допомогою оснащення "Керування дисками", попередньо зареєструвавшись в систему з правами адміністратора.
    Такі шість варіантів маскування даних, про яких ми хотіли розповісти. Якщо у читачів виникнуть свої думки на цей рахунок, то викласти коментарі можна або представленої нижче веб-формі, або в форумі 3DNews. Підводячи риску під матеріалом, ще раз підкреслимо, що дрібниць у справі забезпечення інформаційної безпеки важливих даних не буває, і перераховані в замітці методи необхідно застосовувати лише в якості додаткових загороджувальних рубежів захисту. Тільки шляхом комплексного використання криптографічних, біометричних та інших інструментальних засобів можна вибудувати глибоко ешелоновану оборону від які займаються крадіжкою приватної та комерційної інформації зловмисників.