Гид по технологиям

Как скрыть и защитить файлы и папки в Linux

9 min read Linux Обновлено 03 Jan 2026
Как скрыть и защитить файлы в Linux
Как скрыть и защитить файлы в Linux

Скрытые папки на рабочем столе Linux

Если друзья или члены семьи регулярно пользуются вашим компьютером, имеет смысл создать для них отдельные учётные записи. Но если кто-то просит временно воспользоваться вашим компьютером, возможно, вы захотите скрыть личные файлы и папки.

В этой статье подробно объясняется, как скрывать файлы и папки в Linux с помощью терминала и файлового менеджера Nautilus (на примере Ubuntu). Также рассматриваются надёжные способы защиты данных — от изменения прав до шифрования и стеганографии.

Ключевые варианты (интент) и связанные запросы

  • Как скрыть файлы в Linux
  • Скрыть папки Ubuntu Nautilus
  • Просмотр скрытых файлов в терминале
  • Защитить файлы шифрованием в Linux
  • Архив с паролем в Ubuntu
  • Стеганография: спрятать файл в изображении

Содержание

  • Скрыть существующие файлы и папки через терминал
  • Просмотреть скрытые элементы в терминале
  • Создать новый скрытый файл или папку через терминал
  • Просмотр скрытых файлов в Nautilus
  • Скрыть файлы и папки через Nautilus
  • Надёжные способы защиты: права, архивы, шифрование, стеганография
  • Рекомендации по безопасности, чек-листы и методология
  • Краткая сводка и полезные команды

Скрыть существующие файлы и папки через терминал

Откройте терминал: нажмите Ctrl + Alt + T.

Перейдите в каталог, где находится файл или папка, которую нужно скрыть. Примеры:

cd Documents/
cd FilesToHide/

Или в одну строку, используя ~ как сокращение домашней директории:

cd ~/Documents/FilesToHide/

Посмотрите содержимое текущей папки командой:

ls

Чтобы скрыть файл или папку, переименуйте его так, чтобы имя начиналось с точки (.):

mv HideThisFile.txt .HideThisFile.txt

После этого файл не будет отображаться в обычном списке ls. Важно: это только визуальное скрытие — файл остаётся доступным для пользователей, которые знают, как показать скрытые объекты.

Скрыть файл через терминал в Linux

Просмотреть скрытые файлы и папки через терминал

Чтобы увидеть скрытые файлы (те, что начинаются с точки), используйте ключ -a с ls:

ls -a

Для подробного вывода, похожего на режим «Сведения» в проводнике, используйте:

ls -al

Эта команда покажет права, владельца, размер и дату изменения для всех файлов и папок, включая скрытые.

Просмотр скрытых файлов через терминал в Linux

Создать новый скрытый файл или папку через терминал

Создать скрытую папку можно через mkdir, добавив точку в начало имени:

mkdir .FilesToHide

Создать новый пустой файл — touch:

touch MyFile.txt

А чтобы создать скрытый файл:

touch .HiddenFile.txt

Создать новую скрытую папку через терминал в Linux

Создать новый скрытый файл через терминал в Linux

Просмотр скрытых файлов и папок в Nautilus

Если вы не хотите использовать терминал, можно работать через графический файловый менеджер Nautilus (в Ubuntu). Инструкции для других менеджеров похожи, но элементы меню могут отличаться.

Откройте Nautilus и перейдите в Edit > Preferences.

Откройте «Edit > Preferences» в Nautilus в Ubuntu

Убедитесь, что активна вкладка Views. В разделе Default View поставьте галочку Show hidden and backup files. Закройте окно — скрытые элементы отобразятся.

Вы также можете быстро переключать видимость скрытых файлов с помощью Ctrl + H.

Показать скрытые и резервные файлы в Nautilus в Ubuntu

Скрыть файлы и папки в Nautilus

Чтобы создать новую скрытую папку через Nautilus: File > New Folder. Для нового документа: File > New Document > Empty Document.

Когда имя станет редактируемым, введите точку и имя, затем Enter.

Перейти к «File > New Folder» в Nautilus в Ubuntu

Чтобы скрыть существующий элемент, щёлкните правой кнопкой и выберите Rename, затем добавьте точку в начало имени.

Переименовать папку в скрытую в Nautilus в Ubuntu

Выбрать Rename для файла в Nautilus в Ubuntu

Почему простое скрытие ненадёжно

Добавление точки в начало имени — удобный способ убрать лишнее из глаз, но это не защита. Любой пользователь, у которого есть доступ к вашей учётной записи или физический доступ к машине и знания, может увидеть или восстановить такие файлы.

Ниже — практические способы повысить уровень защиты, от базовых прав до шифрования.

Надёжные способы защиты файлов и папок

Ниже — обзор подходов от простого к более надёжному.

1) Изменение прав доступа (Permissions)

Права в Linux разделены на три группы: Владелец (Owner), Группа (Group) и Остальные/Мир (Others/World). Для каждой группы доступны права чтения (r), записи (w) и выполнения (x). Для каталогов bit x означает право заходить в каталог.

На примере строки прав:

-rw-r-----
  • Первый символ: d — каталог, - — файл.
  • Следующие три символа — права владельца.
  • Затем — права группы.
  • Последние три символа — права остальных.

Примеры практических команд:

# дать владельцу все права, группе чтение/выполнение, остальным — нет
chmod 750 foldername

# для файла: владелец чтение/запись, группа чтение, остальные — нет
chmod 640 secret.doc

# сделать папку полностью приватной для владельца
chmod 700 private_folder

# изменить рекурсивно (внутри папки)
chmod -R 700 private_folder

Можно также использовать символьный режим:

chmod u+rwx,g+rx,o-rwx foldername

Изменение владельца/группы:

chown username:groupname file_or_folder

Важно: если кто-то входит под вашей учётной записью, права не помешают — поэтому не доверяйте этой мере в одиночку.

Инструкция по включению колонки прав в Nautilus: Edit > Preferences > List Columns > отметьте Permissions. Затем Properties > Permissions для конкретного файла.

Показать колонку Permissions в настройках Nautilus

Открыть свойства файла в Nautilus

Выбрать None для Others в Nautilus, чтобы убрать доступ для всех

Права доступа Others удалены в Nautilus в Ubuntu

Когда использовать: удобно, если вы хотите быстро закрыть доступ другим локальным пользователям и скриптам. Не годится при компрометации учётных записей или наличии привилегированного администратора.

2) Архивирование с паролем (ZIP, 7z)

Если файлы не нужны постоянно, можно положить их в архив с паролем и спрятать архив (.zip) точкой в начале имени.

Через графику (Nautilus): правый клик на папке → Compress → выбрать формат .zip или .7z → задать имя с точкой в начале → указать пароль.

Создать ZIP-файл через Nautilus в Ubuntu

Через терминал:

# zip с шифрованием (будет запрошен пароль)
zip -e archive.zip file1 file2

# 7z с паролем (пароль можно указать интерактивно или через -p)
7z a -p archive.7z files...

Ограничения: классический zip-шифр слабее современных стандартов; 7z обычно предлагает более сильное шифрование. Архивы удобны для резервного хранения и передачи, но не заменяют полноценное шифрование контейнеров.

Окно Compress в Nautilus

Скрытый ZIP-файл отображается в Nautilus

3) Создание зашифрованной папки / контейнера

Для файлов, к которым вы обращаетесь часто, удобнее иметь зашифрованный контейнер, который монтируется как диск при вводе пароля.

Популярные варианты:

  • VeraCrypt — кросс‑платформенный, шифрование контейнеров и полных разделов.
  • LUKS/dm-crypt — системное решение для шифрования разделов на уровне блоков (обычно используется для шифрования диска при установке системы).
  • eCryptfs — прозрачное шифрование домашней папки (в некоторых дистрибутивах доступно как пакет).
  • EncFS / Gnome Encfs Manager — пользовательский инструмент для шифрования папок (имеет исторические замечания по безопасности — рассматривать с осторожностью).

Принцип: создаётся зашифрованный файл-контейнер или раздел, затем при вводе пароля он монтируется как обычная папка; при отмонтировании данные в контейнере остаются зашифрованными.

Когда использовать: если данные часто используются, но требуют высокого уровня защиты. Для системного шифрования и защищённого хранения — предпочтительнее VeraCrypt или LUKS.

Использовать Gnome Encfs Manager для шифрования папки

4) Шифрование отдельных файлов: GPG

Однофайловое шифрование удобно для документов и резервных копий.

# симметричное шифрование — GPG запросит пароль и создаст file.gpg
gpg -c confidential.doc

# расшифровка
gpg -d confidential.doc.gpg > confidential.doc

GPG даёт сильное криптографическое шифрование и удобно для обмена файлами при использовании публичных ключей.

5) Стеганография — спрятать файл внутри изображения

Если вы хотите замаскировать файл, можно использовать стеганографию — встраивание данных внутрь изображения или аудиофайла. Примеры инструментов: steghide, steg, или GUI‑утилиты. Этот метод скрывает факт существования файла, но не всегда обеспечивает криптографическую защиту, поэтому рекомендуется комбинировать со шифрованием.

Скрыть файл внутри изображения с помощью Steg в Ubuntu

6) Дополнительные меры

  • Двухфакторная аутентификация для входа в систему и для серверов/учётных записей.
  • Регулярные обновления системы и пакетов шифрования.
  • Физическая безопасность: шифрование полного диска и блокировка BIOS/UEFI при необходимости.

Ментальные модели и методология (как выбирать способ)

Мини‑методология (быстрый чеклист для принятия решения):

  1. Оцените частоту доступа:
    • Редко используемые данные → заархивировать и поставить пароль.
    • Часто используемые → зашифрованный контейнер (VeraCrypt/LUKS).
  2. Оцените угрозу:
    • Только случайный взгляд других пользователей → скрытие + права доступа.
    • Технически подкованный пользователь или физический доступ → шифрование.
  3. Оцените удобство:
    • Нужен простой GUI → VeraCrypt или менеджер архивов.
    • Готовы работать в терминале → gpg, cryptsetup, zip/7z.
  4. Комбинируйте методы: шифрование + скрытие + права.

Руководствуясь этой последовательностью, вы получите баланс удобства и безопасности.

Роли и чек-листы

Чек-лист для владельца (вы):

  • Созданы отдельные учётные записи для других пользователей.
  • Важные данные перенесены в зашифрованный контейнер.
  • Настроены права доступа (chmod/chown) на чувствительные файлы.
  • Резервная копия зашифрована и хранится отдельно.
  • Установлен и настроен VeraCrypt/LUKS или GPG для отдельных файлов.

Чек-лист для администратора системы:

  • Проведён аудит прав доступа и групп пользователей.
  • Настроены политики паролей и двухфакторная аутентификация.
  • Регулярные обновления и мониторинг попыток доступа.

Чек-лист для гостя/пользователя:

  • Использовать отдельную учётную запись, не просматривать чужие каталоги.
  • Не изменять права и не пытаться монтировать чужие контейнеры.

Примеры сценариев: когда методы не подходят

  • Если у злоумышленника есть root‑доступ, все локальные методы защиты бессильны — только аппаратное шифрование и надёжные ключи помогут.
  • Если вам нужен обмен зашифрованными файлами с кем-то ещё — используйте GPG с публичными ключами, а не просто zip с паролем.
  • Если требуется соответствие строгим требованиям (корпоративная политика, законы о защите данных), выбирайте решения с аудиторией (LUKS, VeraCrypt) и документируйте процесс.

Риск‑матрица (уровень риска × рекомендуемая мера)

  • Низкий риск (только любопытство других пользователей): скрытие (.) + права доступа.
  • Средний риск (технически подкованные пользователи): архив с паролем или GPG‑шифрование отдельных файлов.
  • Высокий риск (физический доступ, потеря устройства): VeraCrypt/LUKS полное шифрование диска + управление паролями.

Короткая инструкция по безопасности (SOP)

  1. Разделите учётные записи: создайте гостевой аккаунт.
  2. Перенесите чувствительные данные в зашифрованный контейнер (VeraCrypt/LUKS).
  3. Настройте резервное копирование зашифрованных данных.
  4. Закройте доступ через права chmod/chown.
  5. Для временного скрытия добавьте точку в начало имени и используйте Ctrl + H в Nautilus.

Краткая справка: часто используемые команды

# Переход в каталог
cd ~/Documents/FilesToHide/

# Показать все файлы (включая скрытые)
ls -a

# Подробный список
ls -al

# Переименовать файл (добавить точку)
mv file.txt .file.txt

# Создать скрытую папку
mkdir .hiddenfolder

# Создать скрытый файл
touch .hidden.txt

# Изменить права (пример)
chmod 700 private_folder

# Заархивировать с паролем
zip -e archive.zip folder_or_files

# Симметричное шифрование файла через GPG
gpg -c secret.doc

Небольшой глоссарий — 1 строка, понятие

  • chmod — утилита для изменения прав доступа к файлам и папкам.
  • chown — изменить владельца и группу файла.
  • ls -a — показать все файлы, включая те, что начинаются с точки.
  • GPG — инструмент для шифрования файлов и сообщений.
  • VeraCrypt/LUKS — решения для создания зашифрованных контейнеров/разделов.
  • Стеганография — сокрытие данных внутри другого файла (например, изображения).

Совместимость и примечания по инструментам

  • Nautilus — файловый менеджер по умолчанию в Ubuntu GNOME; в других окружениях (KDE, XFCE) пункты меню могут называться иначе.
  • Некоторые старые инструменты (EncFS) имеют замечания по безопасности — при выборе учитывайте текущую поддержку и отзывы сообщества.
  • Команды типа cryptsetup, gpg, zip и 7z должны устанавливаться из репозиториев (apt, dnf и пр.).

Конфиденциальность и соответствие (GDPR и пр.)

Если вы храните персональные данные других людей (адреса, номера, медицинскую информацию), шифрование и контроль доступа — не опция, а требование. Для соответствия регуляциям:

  • Документируйте, где и как хранятся персональные данные.
  • Шифруйте данные в покое и при передаче.
  • Ограничьте доступ по принципу наименьших привилегий.

Эти шаги помогут снизить риск утечек и упростят аудит.

Решение на пальцах — диаграмма принятия решения

flowchart TD
  A[Нужно скрыть/защитить файл?] --> B{Как часто используется?}
  B --> |Редко| C[Архив с паролем '.zip/.7z']
  B --> |Часто| D[Зашифрованный контейнер 'VeraCrypt/LUKS']
  B --> |Единичный файл| E[GPG-шифрование]
  C --> F{Нужна скрытность существования?}
  F --> |Да| G[Стеганография + шифрование]
  F --> |Нет| H[Скрыть точкой + права доступа]
  D --> I[Монтировать при работе, отмонтировать после]
  E --> I

Заключение и рекомендации

Скрытие через точку — быстрый способ убрать файл из общего просмотра, но не способ защитить данные от посторонних. Для надёжной защиты комбинируйте:

  • права доступа (chmod/chown),
  • архивирование с паролем или GPG для отдельных файлов,
  • зашифрованные контейнеры (VeraCrypt/LUKS) для часто используемых данных.

Для максимальной безопасности используйте аппаратное шифрование, сложные пароли и двухфакторную аутентификацию.

Если нужна пошаговая помощь с конкретным набором инструментов (например, VeraCrypt, GPG или steghide), укажите дистрибутив Linux и пример задачи — подготовлю адаптированную инструкцию.

Источник иллюстраций: интерфейс Nautilus и примеры команд в Ubuntu.

Поделиться: X/Twitter Facebook LinkedIn Telegram
Автор
Редакция

Похожие материалы

RDP: полный гид по настройке и безопасности
Инфраструктура

RDP: полный гид по настройке и безопасности

Android как клавиатура и трекпад для Windows
Гайды

Android как клавиатура и трекпад для Windows

Советы и приёмы для работы с PDF
Документы

Советы и приёмы для работы с PDF

Calibration в Lightroom Classic: как и когда использовать
Фото

Calibration в Lightroom Classic: как и когда использовать

Отключить Siri Suggestions на iPhone
iOS

Отключить Siri Suggestions на iPhone

Рисование таблиц в Microsoft Word — руководство
Office

Рисование таблиц в Microsoft Word — руководство