В этой статье читатель не узнает ничего нового, а лишь некоторые забытые мелочи при работе с программой.

0. Интро

Поставив себе за цель обезопасить свои данные, ты обращаешь внимание на ПО для шифрования из которого выбрал TrueCrypt.
О багах и фичах заводить разговор не будем, а сразу же приступим к делу.

1. Теория

У тебя есть накопитель с информацией который не должен попасть в чужие руки, а доступ иметь только владелец.
Склоняясь к хранению данных на картах памяти, все ниже описанное будет проводится именно с ней.
Конечно если ты зашифруешь свой винчестер это хорошо, но зачем тебе лишние подозрения от людей случайно попавших за твой компьютер.
Быстро сменяемый носитель имеет куда больше достоинств, той же КП с объемом 4-8гб тебе хватит с головой: на неё ты поставишь ОСь, поднимешь ВМ.

2. Не теория и не практика

Одной не приятной особенностью TC выступает форматирование выбранного устройства, если на КП уже имеются данные,
лучше будет их перенести в файл-контейнер до завершения работы.
Однако можно создать контейнер в котором будет хранится информация, в этом случае форматирование произведено не будет и за
бэкап данных беспокоится не нужно.
Что бы создать контейнер, подойдет любой файл, я в качестве примера использовал библиотеку для маскировки.
В статье не будет показанно на примере как зашифровать сьемный носитель, это ты сможешь сделать сам.
Более актуальным, на мой взгляд, создать несколько контейнеров и замаскировать их под компоненты программ.

3. Практика












Если созданный контейнер несколько сот килобайт, не рекомендую отмечать опцию "Dynamic" (рис.6).
В противном случае "сейф" с данными будет увеличиваться по мере заполнения его информацией.
Странно будет наблюдать библиотеку мегабайт в 10 в папке с какой-то программой, выбранной для маскировки.

4. Маскировка

После вышесказанного нужно надежно спрятать свой(и) файл-контейнер(ы) не забыв при этом где они находятся .
Для правдоподобности устанавливаем пользовательские программы (WinRAR, TotalCmd, VLC, Firewall, ICQ) на карту памяти попутно закинув по нашей библиотеке в разные папки.

5. Итоги

В статье был показан один из способов сокрытия и маскировки важной информации, здесь TC справляется как нельзя лучше. Если эта программа не вызывает доверия, можно её использовать в паре с другой, зашифровав последней саму карту памяти.

Автор: Admin