Граємо у хованки: 6 способів приховування файлів і директорій на диску ПК, Windows, Операційні системи, статті

У сучасному світі захист особистої і бізнес-інформації, що зберігається на диску комп'ютера, стає все більш значущим чинником в сфері IT в міру широкого розповсюдження обчислювальних пристроїв, особливо – Портативних, все частіше використовуються користувачами за межами дому та офісу. Про актуальність проблеми забезпечення безпеки даних говорять не тільки численні звіти антивірусних компаній, але і прогнози експертів, свідчать про те, Що однією з основних тенденцій в році стане зростання кількості витоків конфіденційної інформації, в першу чергу, персонального характеру. Щоб не стати жертвою обставин, слід замислитися про головне: про безпеку представлених на диску ПК даних, захистити які можна як за допомогою криптографічних засобів та біометричних систем, так і за допомогою банального приховування від сторонніх очей важливих файлів, закамуфлювати які можна різними розглянутими нижче способами.


Саме елементарне рішення припускає маскування представляють цінність документів в нетрях системних компонентів встановленої на комп'ютері операційки. Ідея, хай і не претендує на звання кращої з кращих, зате дозволяє при правильному підході надійно заховати архіважливі дані. Головне – не захоплюватися розмірами приховуваних об'єктів, попередньо упаковувати їх в архіви з активованою функцією шифрування і не забувати ставити файлів якісь невиразні і не видатні із загального списку бібліотек імена, наприклад, sysproxy.dll або windrv.sys, у разі використання Windows. Для більшої надійності можна відкоригувати дату створення файлу і виставити її заднім числом плюс допомогою будь-якого шістнадцяткового редактора внести незначні правки в заголовок архіву, повністю знеособити тим самим приховуваний об'єкт.


Другий спосіб приховування даних передбачає використання CLSID-ідентифікаторів для системних директорій Windows, про нюанси роботи з якими наше видання вже докладно розповідало. Технологія проста: створюємо на робочому столі папку, в яку поміщаємо секретні файли, після чого перейменовуємо ону з використанням будь-якого вподобаного параметра CLSID, наприклад, {78F3955E-3B90-4184-BD14-5397C15F1EFC}. В результаті директорія обзаведеться новим значком, і при спробі зайти в неї буде відкриватися вікно утиліти "Лічильники та знаряддя" (Performance Information and Tools). Навряд чи хто з сторонніх осіб з ходу здогадається, що перед ним не звичайний ярлик, а замаскована папка з документами державної ваги. Втім, останні в силу вразливості згаданого методу (вміст прихованої директорії можна переглянути будь-яким відмінним від провідника Windows файловим менеджером) краще зберігати в більш надійних місцях.



Непоганих результатів у справі приховування даних дозволяє домогтися утиліта BDV DataHider, Створена колективом розробників під керівництвом Дениса Баликіна з Житомира, що на півночі України. Згаданий інструментарій дає можливість не тільки приховувати файли на відформатованих в FAT, FAT32 і NTFS-носіях (у тому числі і портативних), але і допускає використання різних алгоритмів шифрування (Blowfish, Twofish, AES (Rijndael), Mars, Cast-256, Serpent) з 256-бітним ключем для захисту маскуються документів. Програмне рішення не вимагає інсталяції, займає на диску всього полмегабайта і може запускатися з флеш-накопичувачів на будь-яких наявних під рукою комп'ютерах під управлінням Windows. Загалом, рекомендуємо.



Іншою відмітною особливістю BDV DataHider є вміння ховати дані в зображеннях, архівах, документах Word, музичних композиціях і багатьох інших файлах, не порушуючи їх цілісності. У термінології фахівців воно іменується стеганографія – дисципліною, що вивчає методи прихованої передачі інформації шляхом збереження в таємниці самого факту передачі. Комп'ютерну тайнопис можна з рівним успіхом використовувати і для зберігання секретної інформації на ПК. Правда, слід пам'ятати про два моменти: по-перше, обсяги даних, які можна засекретити в надрах того чи іншого об'єкта, обмежені, а по-друге, будь-які правки файла-носія прихованої інформації ("контейнера" ​​на професійному жаргоні) можуть призвести до неминучої втрати оной.


Зазначимо, що BDV DataHider – далеко не єдиний додаток, що використовує методи стеганографії. Ринок програмного забезпечення величезний, і при бажанні не важко відшукати в Мережі гідну альтернативу згаданому нами продукту. З незвичайних рішень в даній області можемо привести безкоштовну утиліту Safe Calculator, Що дозволяє ховати дані будь-яких типів у виконуваному файлі програми, стилізованої під калькулятор Windows.



Не можна пройти повз п'ятого способу маскування, який передбачає практичне використання множинних (альтернативних) потоків даних у файловій системі NTFS. Звучить трохи страхітливо, проте якщо ознайомитися з короткою теорією, То багато що стане на свої місця. Вагомою перевагою альтернативних потоків NTFS є можливість зберігати в них не тільки текстові, але і бінарні дані, будь то архіви, виконувані файли, відео та ін. Приміром, для маскування будь-якого екзешник всередині звичайного текстового файлу потрібно виконати в консолі Windows всього одну команду:



А для подальшого запуску прихованого файлу нагоді наступна інструкція:



Аналогічним чином, шляхом варіювання імен потоків, виконується приховування і перегляд будь-яких інших об'єктів. Кількість і розмір потоків, що створюються в одному файлі, обмежені тільки об'ємом вільного простору на диску комп'ютера. Також необхідно пам'ятати, що останні версії Windows дозволяють користувачеві отримувати відомості про множинних потоках, і тому даний метод засекречування файлів слід використовувати тільки в самих крайніх випадках. Зацікавився рекомендуємо подивитисявідеоінструкцію, Роз'яснювала основні принципи роботи з альтернативними потоками, і ось цей матеріал довідкового характеру російською мовою.



Нарешті, якщо необхідно приховати великі обсяги інформації, то справитися з цим завданням на швидку руку можна шляхом перенесення даних на окремий логічний диск і подальшого видалення закріпленої за ним літери. Як результат, вибраний тому перестане відображатися в списку дисків і доступ до файлів буде заблокований. Виконати цю операцію можна за допомогою оснащення "Керування дисками", попередньо зареєструвавшись у системі з правами адміністратора.


Такі шість варіантів маскування даних, про які ми хотіли розповісти. Підводячи риску під матеріалом, ще раз підкреслимо, що дрібниць у справі забезпечення інформаційної безпеки важливих даних не буває, і перераховані в замітці методи необхідно застосовувати лише в якості додаткових загороджувальних рубежів захисту. Тільки шляхом комплексного використання криптографічних, біометричних і інших інструментальних коштів можна вибудувати глибоко ешелоновану оборону від промишляють крадіжкою приватної та комерційної інформації зловмисників.


Схожі статті:


Сподобалася стаття? Ви можете залишити відгук або підписатися на RSS , щоб автоматично отримувати інформацію про нові статтях.

Коментарів поки що немає.

Ваш отзыв

Поділ на параграфи відбувається автоматично, адреса електронної пошти ніколи не буде опублікований, допустимий HTML: <a href="" title=""> <abbr title=""> <acronym title=""> <b> <blockquote cite=""> <cite> <code> <del datetime=""> <em> <i> <q cite=""> <s> <strike> <strong>

*

*