Рассматриваются вопросы практического использования механизмов адаптивной маскировки трафика в виртуальных корпоративных сетях. Предложен подход к обоснованию выбора параметров маскировки, основанный на сопоставимости угроз утечки информации по скрытым каналам с угрозами использования технических каналов ПЭМИН в электронном оборудовании корпоративной сети.