Какую программу следует использовать для удаления заведомо ненужным содержимым вашего винчестера

Здравствуйте, друзья! Сегодня будем говорить, о том, как безвозвратно удалить информацию с жесткого диска в тех случаях, когда вы решите продать, подарить или попросту выбросить диск, телефон или компьютер.

Скажу банальность: в разных типах устройств способы хранения информации сильно различаются. Более того, отличаются и способы безвозвратного удаления данных. У пользователей «обычных дисков» — с вращающимися магнитными пластинами и без шифрования — именно удаление (перезапись) данных с других типов носителей часто вызывает удивление и непонимание. Поэтому начнем с магнитных дисков.

Как безвозвратно удалить информацию с жесткого диска

В этом разделе под термином «жесткий диск» мы будем понимать классическое устройство с вращающимися пластинами и движущимися электромагнитными головками чтения-записи. Информация, записанная на пластину, так и остается на ней вплоть до момента, когда данные будут перезаписаны.

Традиционный способ удаления данных с магнитных дисков — форматирование. К сожалению, при использовании Windows даже полное форматирование диска может привести к разным — и временами неожиданным — результатам.

Как удалить файлы навсегда без восстановления

Так, если используется ОС на Windows XP (или еще более старая версия Windows), при полном форматировании диска система вовсе не запишет нули в каждый сектор. Вместо этого ОС всего лишь произведет поиск плохих секторов с помощью последовательного чтения данных.

Поэтому, если вы собираетесь выбросить старый компьютер, работающий под управлением Windows XP, форматируйте диск в командной строке, задав параметр /p: . В этом случае команда format перезапишет содержимое диска нулями столько раз, сколько задано параметром . Пример:

$ format в : / fs : NTFS / p : 1

Начиная с Windows Vista разработчики Microsoft изменили логику работы команды полного форматирования. Теперь форматирование диска действительно перезаписывает данные нулями, и параметр /p становится избыточным.

Собственно, для обычного пользователя, не страдающего паранойей, на том все и заканчивается. Пользователи же, более обычного озабоченные вопросом надежного удаленных данных, могут вспомнить о существовавших пару десятилетий назад методах (кстати, очень дорогих), которыми на специальном оборудовании можно попробовать восстановить данные, анализируя остаточную намагниченность дорожек.

Теоретическая идея метода в том, чтобы обнаружить следы информации, которая была ранее записана на дорожке, анализируя слабую остаточную намагниченность (вариация метода — анализ краевой намагниченности, когда считывать пытаются данные из промежутков между дорожками). Метод прекрасно работал для накопителей размером со шкаф и электромагнитами, которые могли сорвать с военного кокарду.

Заметно худшие результаты метод показывал на дисках с объемом в десятки мегабайт и совсем плохо работал с накопителями, объем которых приближался к гигабайту (нет, это не ошибка, здесь речь именно о мегабайтах и гигабайтах).

permanently delete information on hard disk

Можно ли удалять файлы в папке temp для очистки диска С.

Для современных накопителей с высокой плотностью записи, объем которых измеряется в терабайтах, подтвержденных случаев успешного применения данного метода нет, а для дисков, использующих «черепичную» запись SMR, подход невозможен в принципе.

удалить информацию с жесткого диска

Впрочем, чтобы исключить даже теоретическую возможность его использования, достаточно перезаписать диск не нулями, а некоторой последовательностью данных — иногда не один раз.

Алгоритмы гарантированного удаления информации

Во многих организациях используются специальные процедуры для утилизации устройств хранения информации, подразумевающие их санацию (безвозвратное уничтожение информации). Для надежного уничтожения действительно важной информации применяют деструктивные методы, но для данных, не представляющих особой ценности, допустимо использовать и программные алгоритмы. Таких алгоритмов существует великое множество.

Начнем, пожалуй, с широко известного, но неверно интерпретируемого американского стандарта DoD 5220.22-M. Большинство бесплатных и коммерческих приложений, которые поддерживают этот стандарт, ссылаются на старую (действовавшую до 2006 года) его ревизию.

Действительно, с 1995-го по 2006-й «военный» стандарт уничтожения информации разрешал использовать метод перезаписи данных. Стандарт подразумевал трехкратную перезапись диска. Первым проходом выполнялась запись любого символа, затем — его XOR-комплимента и, наконец, в последнем проходе — случайной последовательности. Например, так:

01010101 > 10101010 > 11011010 *
* случайные данные

В настоящее время военными этот алгоритм не используется; для санации носители физически уничтожают или полностью размагничивают их, что называется, «в горниле ядерного взрыва». Однако для уничтожения несекретной информации этот алгоритм до сих пор применяется в различных государственных учреждениях США.

Канадская полиция уничтожает несекретную информацию при помощи утилиты DSX собственной разработки. Утилита перезаписывает данные нулями, затем — единицами, после чего записывает на диск последовательность данных, в которой закодирована информация о версии утилиты, дате и времени уничтожения данных. Секретная информация все так же уничтожается вместе с носителем.

00000000 > 11111111 > 10110101 *
* предопределенная кодированная последовательность

Похожим образом предлагает безвозвратно уничтожать информацию диска известный специалист в области криптографии Брюс Шнайер. Предложенный им алгоритм отличается от канадской разработки лишь тем, что третьим проходом записывается не предопределенная последовательность данных, а псевдослучайная.

В момент публикации этот алгоритм, использующий генератор случайных чисел для перезаписи, подвергался критике как более медленный в сравнении с алгоритмами, которые записывали предопределенную последовательность данных.

00000000 > 11111111 > 10110101 *
* псевдослучайные данные

В Германии для уничтожения несекретных данных принят несколько другой подход. Стандарт BSI Verschlusssachen-IT-Richtlinien (VSITR) позволяет использовать от двух до шести проходов (в зависимости от классификации информации), записывающих поочередно псевдослучайную последовательность и ее XOR-комплимент. Последним проходом записывается последовательность 01010101.

01101101 * > 10010010 ** > 01010101
* псевдослучайная последовательность 1
** XOR -комплимент псевдослучайной последовательности 1

Наконец, в качестве технического курьеза приведем алгоритм Питера Гутмана, предложившего перезапись в 35 проходов. Опубликованный в 1996 году алгоритм был основан на теоретическом предположении уровня остаточного магнетизма в 5% и уже на момент публикации выглядел всего лишь теоретическим изыском.

Тем не менее и этот алгоритм поддерживается многими приложениями для уничтожения информации. Фактически же его использование избыточно и совершенно бессмысленно; даже трехкратная перезапись информации по любому из описанных выше алгоритмов даст точно такой же результат.

Какой алгоритм для надежного удаления данных использовать? Для современных (не старше 10–15 лет) жестких дисков однократной перезаписи псевдослучайной последовательностью более чем достаточно для надежного уничтожения информации. Все, что делается сверх этого, способно лишь успокоить внутреннюю паранойю, но никак не уменьшить вероятность успешного восстановления информации.

Программы для безопасного удаления данных с жесткого диска

Как мы выяснили, для безвозвратного удаления данных с жесткого диска желательно перезаписать его содержимое случайной последовательностью битов, но можно и воспользоваться одним из существующих алгоритмов по уничтожению данных. Проще всего это сделать при помощи одной из доступных программ. Трудность представляет лишь выбор качественного и при этом бесплатного приложения, ведь утилитами класса Secure Erase под завязку забиты многочисленные файловые архивы и посвящены попсовые статьи псевдоэкспертов.

Хорошо себя зарекомендовала программа DBAN. Приложение работает исключительно в режиме загрузки (программа распространяется в качестве загрузочного образа, точнее — самораспаковывающегося архива, который при запуске предложит этот образ создать) и поддерживает большинство стандартов уничтожения данных.

Открытый исходный код позволяет убедиться не только что программа делает именно то, что обещает, но и что для генерации псевдослучайной последовательности использован правильный генератор случайных цифр.

удалить информацию с жесткого диска

Альтернативный вариант — бесплатное, но проприетарное приложение CBL Data Shredder. Приложение разработано специалистами в области форензики и поддерживает большинство существующих стандартов уничтожения информации. CBL также позволяет создать загрузочную флешку, при помощи которой можно полностью очистить диск.

удаление информации с жесткого диска

Удаление информации с дисков с аппаратным шифрованием

Иногда информацию нужно удалить быстро, буквально мгновенно. Очевидно, что сделать это на логическом уровне для магнитного диска невозможно: требуется полностью перезаписать весь объем информации, что может занять многие часы работы. Однако решение существует, и довольно давно: это жесткие диски с шифрованием на аппаратном уровне.

Стандартов аппаратного шифрования существует несколько, самые распространенные — Opal и eDrive. Объединяет эти стандарты то, что при включении шифрования все данные на таком жестком диске будут автоматически зашифрованы при записи и расшифрованы при чтении.

Нас же сейчас интересует другая особенность таких дисков, а именно мгновенное и безвозвратное уничтожение данных. Реализовано это через стандартную команду ATA Secure Erase, которую можно выполнить с помощью стандартной утилиты hdparm. Для магнитных накопителей, использующих аппаратное шифрование, команда Secure Erase мгновенно уничтожит ключ шифрования, так что расшифровать записанную на диске информацию станет нельзя. При использовании диском стойкого шифрования с ключом длиной от 128 бит расшифровать данные будет совершенно невозможно.

Читайте также:
Программа которая удаляет группы в ВК

Кстати, использовать hdparm можно и на обычных, незашифрованных дисках. Правда, время работы команды будет мало отличаться от обычной посекторной перезаписи содержимого диска — просто потому, что именно посекторную перезапись она и выполнит.

Впрочем, hdparm не панацея. Аппаратное шифрование используется в основном в жестких дисках, предназначенных для работы в специфических условиях (корпорациях, хостинговых и облачных компаниях). Даже если вы установите такой жесткий диск в свой домашний компьютер и включите аппаратное шифрование, есть вероятность, что команда Secure Erase не сработает как надо из-за особенностей BIOS. В домашних условиях использовать чисто аппаратное шифрование без поддержки со стороны операционной системы — не самое лучшее и далеко не самое надежное решение.

Пожалуй, стоит упомянуть, что существует целый класс жестких дисков, которые поставляются с уже активированным шифрованием всего накопителя. Любая информация, которую запишут на такой диск, будет автоматически зашифрована криптографическим ключом. Если пользователь не установит пароль, то криптографический ключ не будет зашифрован и все данные будут доступны сразу после инициализации накопителя.

удаление информации с жесткого диска

Если же пользователь установит пароль на диск, то при инициализации диска (только выключение и включение, но не сон или гибернация — на этой особенности построен целый ряд атак на подобные диски) криптографический ключ будет зашифрован паролем и доступ к данным будет невозможен до тех пор, пока вы не введете правильный пароль.

удаление информации с жесткого диска

Легко догадаться, что уничтожение криптографического ключа делает доступ к данным невозможным. Да, вы сможете считать информацию с диска, но расшифровать ее будет нельзя. На таких дисках команда ATA Secure Erase в первую очередь уничтожает именно криптографический ключ и лишь затем начинает затирать данные.

Такие диски используются практически во всех хостинговых и облачных компаниях. Очевидно, что такое шифрование никак не защитит от атак на уже загруженную систему. Его цель — предотвратить несанкционированный доступ к информации при физическом извлечении диска, например если сервер украдут.

Самые надежные способы удаления информации с жесткого диска

Рассмотренный выше способ с утилитой hdparm требует, чтобы диск поддерживал аппаратное шифрование, что далеко не факт для обычных потребительских накопителей. В домашних условиях быстрее и надежнее всего уничтожать информацию с зашифрованных разделов, для которых достаточно затереть криптографический ключ.

Так, если ваши данные хранятся на зашифрованном разделе BitLocker, то для их моментального уничтожения достаточно всего лишь отформатировать раздел «быстрым» форматированием. Команда format в Windows корректно распознает тома BitLocker как в версии для командной строки, так и в варианте с GUI. При форматировании томов BitLocker, даже «быстром», уничтожается криптографический ключ, что делает дальнейший доступ к информации невозможным.

Особенности BitLocker Знаете ли вы, что отключение шифрования на уже зашифрованном разделе BitLocker не приводит к расшифровке данных? Если вы отключите шифрование на разделе, который был защищен BitLocker, Windows всего лишь сохранит криптографический ключ для доступа к данным в открытом виде (а не в зашифрованном паролем или данными из модуля TPM). Новые операции записи будут вестись в открытом виде, но существующие данные будут сохранены как есть — просто будут автоматически расшифрованы при помощи открытого криптографического ключа. Если вы снова запустите шифрование этого раздела, то криптографический ключ будет немедленно зашифрован, а данные, ранее записанные в незашифрованном виде, будут постепенно зашифрованы в фоновом режиме.

Но и здесь не обошлось без засады. Даже если ключ шифрования от тома BitLocker будет уничтожен в первые секунды, где-то в другом месте может найтись его копия. За примерами далеко ходить не нужно: при автоматической активации шифрования при помощи BitLocker Device Protection ключ восстановления доступа автоматически же загружается в облако OneDrive. Таким образом, даже уничтожение ключа шифрования не поможет.

Используете BitLocker? Зайдите в учетную запись Microsoft и проверьте, нет ли там лишних ключей шифрования.

Удаление информации с твердотельных накопителей

Безвозвратно удалить данные с твердотельного накопителя SSD и проще, и сложнее, чем с магнитного жесткого диска. Давайте разберемся, что происходит внутри SSD-накопителя при удалении данных.

Вы наверняка слышали о том, что микросхемы памяти, использующиеся в SSD-накопителях, позволяют быстро считать информацию, не очень быстро записать данные в чистый блок и совсем медленно записать информацию в область, занятую другими данными. Нас сейчас интересует именно последнее свойство SSD-накопителей. Для того чтобы записать в ячейку данные, контроллер накопителя должен будет сперва очистить (стереть) данные в этой ячейке, и только после этого станет возможной операция записи. Поскольку процесс инициализации ячейки очень и очень небыстрый, производители разработали ряд алгоритмов, благодаря которым в распоряжении контроллера всегда есть достаточное количество пустых ячеек.

А что произойдет, если операционная система захочет записать данные в ячейку с определенным адресом, но по этому адресу уже хранятся какие-то данные? В этом случае контроллер SSD выполнит моментальную подмену адресов: нужный адрес будет назначен другой, пустой ячейке, а занятый блок получит другой адрес или вовсе уйдет в неадресуемый пул для последующей фоновой очистки.

удаление информации с жесткого диска

При обычном использовании на диск записывается гораздо больше данных, чем он способен вместить. Пул свободных ячеек со временем сокращается, и в какой-то момент контроллеру становится доступным лишь пул из неадресуемого пространства «запасной» емкости. Эту проблему производители решают при помощи механизма Trim, работающего совместно с операционной системой. Если пользователь удаляет какой-то файл, форматирует диск или создает новый раздел, система передает контроллеру SSD информацию о том, что определенные ячейки не содержат полезных данных и могут быть очищены.

Обратите внимание: в результате работы Trim сама операционная система не перезаписывает эти блоки и не стирает информацию. Контроллеру всего лишь передается массив адресов ячеек, которые не содержат полезной информации. С этого момента контроллер может начать фоновый процесс удаления данных из ячеек.

Что произойдет, если на SSD-диске содержится большой объем информации, а контроллеру поступила команда Trim на все содержимое диска? Дальнейшее никак не зависит от действий пользователя или операционной системы: алгоритмы контроллера начнут очистку ненужных ячеек. А что случится, если пользователь (или злоумышленник) попытается считать данные из ячеек, на которые уже поступила команда Trim, но которые еще не были физически очищены?

Здесь начинается самое интересное. Современные SSD определяют три возможности:

  1. Non-deterministic Trim: неопределенное состояние. Контроллер может вернуть фактические данные, нули или что-то еще, причем результат может различаться между попытками (SATA Word 169 bit 0).
  2. Deterministic Trim (DRAT): контроллер гарантированно возвращает одно и то же значение (чаще всего, но не обязательно нули) для всех ячеек после команды Trim (SATA Word 69 bit 14).
  3. Deterministic Read Zero after Trim (DZAT): гарантированное возвращение нулей после Trim (SATA Word 69 bit 5).

Определить, к какому типу относится ваш SSD, можно при помощи все той же команды hdparm:

Источник: spy-soft.net

Антивирусная прав ДА! TM

Правила гигиены

Добавить в закладки

  • добавить в избранное

Убираем за собой: как гарантированно удалить данные с жесткого диска

Прочитали: 3786 Комментариев: 9 Рейтинг: 27

27 апреля 2023

При утилизации или продаже компьютера очень важно правильно уничтожить хранящуюся на нем информацию. Рассказываем, почему простого удаления информации с жесткого диска или его форматирования недостаточно, и какие способы гарантированного уничтожения данных существуют.

В случае удаления файлов через стандартный менеджер информация никуда не исчезает. Все, что при этом происходит — «удаленным» секторам присваивается статус свободных, чтобы они могли быть перезаписаны. Такие данные можно без проблем восстановить при помощи специализированных программ. Реконструировать файловую систему после форматирования накопителя также не составит большого труда: ведь физически информация все еще находится на диске, просто операционная система ее не видит.

Для того, чтобы полностью исключить вероятность восстановления данных, следует либо уничтожить накопитель физически, либо использовать надежное ПО для гарантированного удаления информации.

3 жестких способа «расправиться» с жестким диском

Механический способ

Сразу предупредим, что бить по жесткому диску молотком практически бесполезно: шансы восстановить информацию все равно останутся. Существуют специализированные шредеры для механического уничтожения накопителей, но они дорого стоят и занимают много места. Есть и более доступная альтернатива — ручная шлифовальная машинка, с помощью которой с поверхности блинов удаляют слой ферромагнетика.

Термический способ

Для того, чтобы «печь блины», придется обзавестись компактной муфельной печью. Ферромагнитные материалы — это кристаллические соединения, которые способны сохранять намагниченность в условиях отсутствия внешнего магнитного поля при температуре ниже точки Кюри. Точка Кюри ферромагнитного покрытия на основе оксида хрома, которое используется в жестких дисках, составляет 113°С. По ее достижении ферромагнетик утрачивает свои свойства, так что все записанные данные оказываются гарантированно удалены.

Читайте также:
Как установить на телефон программу антиспам

Химический способ

Смесь концентрированных азотной и соляной кислот в соотношении 1:3 (так называемая «царская водка») растворит жесткий диск целиком, не оставив ничего ни от сохраненных данных, ни от самого накопителя.

К сожалению, при всей своей эффективности перечисленные способы еще и потенциально опасны. Есть риск пораниться шлифовальной машинкой, обжечься кислотой или устроить пожар. Плюс ко всему — это еще и очень затратно: потребуется закупить специальное оборудование, а для работы с кислотой оснастить целую лабораторию. А еще любой из этих методов занимает достаточно много времени, часть которого займет разборка винчестера.

Выбираем софт для гарантированного удаления данных

Утилита Secure Delete от Microsoft

SDelete (Secure Delete) — это бесплатная утилита, созданная компанией Microsoft, которая позволяет безвозвратно удалить файлы, папки и освободить место на диске.

Sdelete использует алгоритмы перезаписи данных для того, чтобы предотвратить возможность восстановления информации. Эти алгоритмы включают в себя несколько проходов записи случайных данных на место исходной информации, что усложняет или делает невозможным любую попытку ее восстановления.

Чтобы использовать SDelete, скачайте программу с сайта Microsoft, распакуйте архив и перейдите в папку с файлом sdelete.exe. Дальнейшие шаги зависят от того, какую информацию вы хотите удалить.

  • Чтобы удалить файл, нужно ввести команду «sdelete filename», где «filename» — это название удаляемого файла.
  • Чтобы удалить папку, используйте команду «sdelete -s -q foldername», где «-s» означает, что папка будет удалена рекурсивно, а «-q» — что удаление будет происходить без уведомлений.
  • Чтобы очистить свободное место на жестком диске, используйте команду «sdelete -z», которая запустит процесс перезаписи данных на свободном месте.

Удаление информации с помощью SDelete является безвозвратным и может привести к полной потере данных, поэтому перед использованием программы важно быть уверенным в своих действиях и сохранить необходимые файлы и данные на другом носителе.

Утилиты для удаления данных из-под Live-CD/Linux-дистрибутива

  • Утилита shred позволяет перезаписать файлы на жестком диске несколько раз, чтобы сделать восстановление данных невозможным. Например, команда «shred -n 10 -v /dev/sda» перезапишет содержимое жесткого диска 10 раз.
  • Утилита dd (disk dump) может использоваться для перезаписи данных на жесткий диск в случайном порядке. Например, команда «dd if=/dev/urandom of=/dev/sda bs=1M» копирует данные из /dev/urandom на жесткий диск /dev/sda блоками по 1 МБ, чтобы перезаписать их и сделать недоступными для восстановления.
  • Утилита DBAN (Darik’s Boot and Nuke) загружается с CD или флешки и может удалять содержимое жесткого диска с помощью различных методов. Подходит для использования как на персональных компьютерах, так и на серверах и других устройствах хранения данных. После загрузки компьютера с DBAN-образа пользователю предоставляется возможность выбрать опции безопасности — количество проходов и методы удаления данных. Некоторые особенности DBAN:
  • поддержка различных методов удаления данных, включая DoD 5220.22-M, Gutmann, PRNG Stream и Stop’n’Kill,
  • возможность удаления данных с нескольких жестких дисков одновременно, если они подключены к компьютеру,
  • способность работать с различными файловыми системами, включая NTFS, FAT и EXT.

Продукты Dr.Web с дополнительным компонентом Криптограф

В качестве дополнительного компонента к лицензии Dr.Web Desktop Security Suite для защиты рабочих станций на ОС Windows (для бизнеса) или Dr.Web Security Space (для дома) может поставляться Криптограф Atlansys Bastion Pro. Это специализированная программа, которая при помощи шифрования обеспечивает сохранность и конфиденциальность информации, хранящейся на стационарном ПК, ноутбуке, съемных носителях и в облачных сервисах.

Еще одна важная функциональность Криптографа — гарантированное уничтожение данных. Благодаря встроенным функциям криптографического стирания он решает все проблемы, связанные с удалением данных на накопителях, которые планируется передать другим лицам, списать или использовать в иных целях.

Для удаления файлов и каталогов при помощи Криптографа Atlansys Bastion Pro достаточно сделать два шага:

  1. В Проводнике Windows выделить необходимые файлы и/или каталоги, далее в контекстном меню Проводника выбрать пункт меню Atlansys Bastion Pro / Гарантированно удалить.
  2. Когда появится предупреждение о том, что файлы будут удалены без возможности восстановления, нажать кнопку «Да» для продолжения.

В появившемся диалоге будет отображаться имя текущего удаляемого файла, прогресс обработки данного файла, прошедшее время с начала процесса удаления, время, оставшееся до завершения, и общий процент завершения удаления всех выбранных файлов. Прервать процесс удаления можно нажатием кнопки «Отмена», однако файлы, удаленные к этому моменту, восстановить будет невозможно.

Антивирусная правДА! рекомендует

Удаление данных с жесткого диска перед его продажей или утилизацией важно с точки зрения безопасности и защиты конфиденциальной информации.

Кража личных данных — это реальная угроза. Если злоумышленники получат доступ к вашей конфиденциальной информации, они смогут использовать ее для угроз, вымогательства, мошенничества и других правонарушений.

Чтобы защитить своих клиентов, необходимо удалить с жесткого диска все данные, которые могут быть с ними связаны: файлы, фотографии, логины и пароли, финансовую информацию, идентификационные номера и другие конфиденциальные данные.

Важно помнить, что форматирование жесткого диска не гарантирует безвозвратного уничтожения информации. Для удаления данных рекомендуется использовать специализированные программы, такие как Криптограф в составе Dr.Web Desktop Security Suite или Dr.Web Security Space. Подробнее о Криптографе Atlansys Bastion Pro можно прочитать здесь.

Оцените выпуск

Чтобы проголосовать зайдите в аккаунт на сайте или создайте его, если аккаунта еще нет.

Сделайте репост

[ВКонтакте] [Twitter]

Необходимо войти на страницу выпуска через аккаунт на сайте «Доктор Веб» (или создать аккаунт). Аккаунт должен быть связан с вашим аккаунтом в социальной сети. Видео о связывании аккаунта.

Нам важно ваше мнение

Чтобы оставить комментарий, нужно зайти через свой аккаунт на сайте «Доктор Веб». Если аккаунта еще нет, его можно создать.

Korney
18:00:28 2023-05-29

Sonata: — А чегой там непонятного? Покупается и настраивается элементарно. К тому же вся информация есть на сайте.

Sonata
23:06:06 2023-05-15

О чём мнение? Если о том, что я хочу иметь антивирус,а попала на учебные статьи, то ставлю кол. Не понятно, как оплатить и пользоваться антивирусом.

И. ч
20:01:00 2023-05-14

Некоторые вещи, к сожалению, не знал. Спасибо.

mfaer
23:20:25 2023-05-11

Хорошие и понятные правила для очистки жёстких дисков. Поступать буду только так.

Геральт
12:51:53 2023-05-04

Полезная статья. Добавлю в избранное.

Slava90
16:38:05 2023-05-02

Спасибо за статью. Информация полезная.

igarbogd
11:31:31 2023-05-02

Весьма полезная информация. Собираюсь продать/подарить старый ноут. Обязательно воспользуюсь рекомендацией

matt1954
19:27:24 2023-04-27

Дельный выпуск,спасибо!Понадобится,когда накоплю кучу денег на новый компьютер :-).

Alexander
12:38:53 2023-04-27

Ну, как же без уборки?! Без уборки никак нельзя. Это не банальность, а настоятельная необходимость.

Статья по теме очень важная! Жаль, что не упоминается важность выбора способа очистки имеющейся информации в зависимости от типа носителя (HDD или SSD).

Согласен и приветствую привлечение софта от Atlansys (сам использую). Конечно, специализированных программ для очистки множество, и комплексных, и узконаправленных, в том числе, и упомянутых в статье.

Ещё бы рекомендовал такой способ, — полное форматирование диска как зашифрованного, — с дальнейшем его переформатированием в обычную файловую систему. Пробовал, — даже следов предыдущей информации не нашёл.

Спасибо за статью, напоминание и рекомендации.

Источник: www.drweb.ru

Полноценное удаление данных

Пользователи и компании, желающие продать или подарить использованный жесткий диск отдельно или вместе с компьютером либо выбросить поврежденные диски, должны в первую очередь полностью очистить диск. Удаление данных с дисков — процесс безвозвратного удаления данных, находящихся на них. Существует два типа очистки жестких дисков — физическое стирание данных и уничтожение данных

Когда в компании или дома требуется обновить компьютер, мы стараемся сохранить более-менее пригодные рабочие комплектующие, а от нерабочих или устаревших избавляемся. И важно не забывать, что в этом случае также необходимо уничтожить и данные! Неоднократно в новостях рассказывалось о том, как конфиденциальные данные были восстановлены из купленных на вторичном рынке жестких дисков.

Многие полагают, что если невозможно использовать жесткий диск в силу его неработоспособности, то, значит, и данные с него прочесть нельзя. Но это не так, и даже сломанной жесткий диск по-прежнему является лазейкой для нарушения информационной безопасности.

Жесткий диск состоит из набора магнитных пластин, которые содержат сектора, нечитаемые напрямую с помощью операционной системы. Когда файл удаляется, операционной системой фактически удаляется лишь указатель на него в памяти.

Область, содержащая удаленные данные, помечается как свободное пространство, и, следовательно, пока новый файл не будет записан на это место, данные можно будет прочитать. Для восстановления и чтения удаленных данных используется специальное программное обеспечение. С его помощью осуществляется поиск секторов, содержащих любые данные удаленных файлов, а затем они восстанавливаются. Сделать это не слишком сложно, и, более того, в Интернете можно найти бесплатное программное обеспечение для восстановления данных. Здесь следует учесть, что программное обеспечение для восстановления данных на физически поврежденных секторах дисков не работает и что мы не можем использовать данное программное обеспечение без операционной системы.

Читайте также:
Как работать в программе Лего диджитал дизайнер

Вот почему мы не можем полагать себя в безопасности, если просто выбрасываем поврежденные диски. Когда мы считаем, что диск сломался, надо помнить что фактически становится неисправным только какая-либо из микросхем или механические части внутри диска. А пластины, где хранятся все файлы, по-прежнему работоспособны, потому что диск находится в жестком футляре и пластины не имеют ни механических, ни электрических частей. Эксперты-криминалисты используют только пластины для восстановления удаленных файлов на сломанных дисках. Но при желании и не слишком опытный специалист в этом случае сможет восстановить файлы, потому что описания процедур восстановления вручную удаленных файлов распространены в Интернете.

Что делать?

Физическая очистка

Самый быстрый вариант — размагничивание диска. Для этого можно задействовать специальные устройства, предназначенные для гарантированного уничтожения данных на магнитных носителях в конце срока их эксплуатации в целях обеспечения безопасности хранения и предупреждения утечки информации. В качестве примера могу упомянуть устройство «Лавина» производства украинской компании «Эпос».

В данном устройстве используется физический метод уничтожения данных, базирующийся на воздействии на накопитель мощного электромагнитного импульса. В результате все магнитные домены носителя однородно намагничиваются до состояния насыщения. Это приводит к исчезновению магнитных переходов, в которых кодируется записанная на носителе информация. Таким образом, полное разрушение исходной магнитной структуры носителя приводит к гарантированному уничтожению всех данных, когда-либо хранившихся на нем.

Автономный многофункциональ­ный прибор EPOS DiskMaster Portable позволяет работать со всеми жесткими дисками с интерфейсами PATA, SATA, еSATA независимо от производителя, модели и емкости. Все операции выполняются с максимально возможной скоростью, которую поддерживает накопитель (скорость передачи данных до 8 Гбайт/мин). В отличие от программных средств с аналогичной функциональностью, прибор обеспечивает копирование и уничтожение данных в скрытой области жестких дисков НРА (Host Protected Area), а также на жестких дисках с дефектами на поверхностях.

Подобного рода уничтожители информации также выпускают компании Detector systems, «Инфосекьюр» и другие.

Физическое уничтожение диска — метод надежного удаления данных. Это предпочтительный метод уничтожения данных при сбое других методов или при серьезном повреждении жесткого диска. Физическое уничтожение жестких дисков является быстрым и наиболее эффективным методом безопасного удаления данных, но при этом сам жесткий диск, естественно, в дальнейшем использоваться уже не будет.

Программная очистка данных

Программная очистка данных — процесс необратимого удаления данных, сохранившихся в области, логически считающейся свободным пространством, с использованием особых методов удаления данных. Процесс происходит во время загрузки компьютера, но после того, как загружается операционная система. Это рекомендуемый метод, если предполагается продать, подарить или повторно использовать диск.

Вот первая тройка программного обеспечения для очистки жестких дисков:

  • DBAN — программа очистки при загрузке системы, мульти-платформенная, бесплатная;
  • DiskWipe — не требует установки, поддерживает Windows (XP, Vista, 7), бесплатная;
  • CCleaner, поддерживает Windows (XP, Vista, 7), бесплатная.

Программное обеспечение для очистки данных превосходно работает на дисках, не имеющих плохих секторов. Оно не может стереть информацию на поврежденных дисках. Для эффективного уничтожения данных необходимо повторить процесс стирания данных по меньшей мере трижды. Полный цикл стирания может занять несколько часов или дней в зависимости от емкости диска.

Darik’s Boot and Nuke (DBAN)

Программное обеспечение Darik’s Boot and Nuke (DBAN) можно загрузить по адресу http://sourceforge.net/projects/dban/files/dban/dban-2.2.6/dban-2.2.6_i586.iso/download. Здесь вы получите загружаемый образ ISO, который впоследствии можно записать на компакт-диск и, загрузившись с него, выбрать жесткий диск для удаления данных. Далее включите компьютер, жесткие диски которого хотите очистить, убедившись, что он будет загружаться с привода для компакт-дисков, а затем вставьте компакт-диск с DBAN.

1. Если вы корректно загрузитесь, то увидите экран приветствия и приглашение boot: _ (экран 1).

Окно Darik
Экран 1. Окно Darik’s Boot and Nuke

2. Нажмите Enter и перейдите в интерактивный режим DBAN, см. экран 2. Если ваш диск содержит конфиденциальную информацию или важные для бизнеса данные, то перейдите к пункту 3, иначе пропустите его и перейдите к шагу 4.

Disks and Partition
Экран 2. Disks and Partition

3. Нажмите клавишу «М» для ручного выбора метода очистки и выберите Gutmann Wipe, затем нажмите Enter. Этот метод рекомендуется для удаления конфиденциальных данных. При методе Gutmann Wipe осуществляется 35 проходов по жесткому диску (экран 3).

Выбор метода удаления Gutmann Wipe
Экран 3. Выбор метода удаления Gutmann Wipe

4. Проследите, чтобы изображение на экране соответствовало приведенному на экране 4.

Выбор диска для удаления данных по Gutmann Wipe
Экран 4. Выбор диска для удаления данных по Gutmann Wipe

5. Нажмите клавишу «Пробел» для перехода к экрану запуска процесса удаления данных (экран 5).

Экран запуска процесса удаления данных
Экран 5. Экран запуска процесса удаления данных

6. Убедитесь, что вы выбрали нужный диск (раздел) для удаления данных. Если все нормально, нажмите клавишу F10 для начала процесса удаления (экран 6).

Процесс удаления данных
Экран 6. Процесс удаления данных

Весь процесс удаления данных может занять до 12 часов.

DiskWipe

Disk Wipe — это бесплатное приложение для Windows, предназначенное для гарантированного уничтожения данных, не требующее установки. Утилиту Disk Wipe можно загрузить по адресу http://www.diskwipe.org/. С Disk Wipe вы можете стереть все содержимое диска и сделаете невозможным восстановление данных. Disk Wipe позволяет удалить данные как с раздела, так и со всего жесткого диска, используя алгоритмы Dod 5220-22.M, US Army, Peter Guttman. Поддерживаются интерфейсы S-ATA (SATA), IDE (E-IDE), SCSI, USB, FIREWIRE (экран 7).

Окно Disk Wipe
Экран 7. Окно Disk Wipe

CCleaner

CCleaner — это бесплатная программа для оптимизации компьютера, совмещающая в себе модуль очистки системы, удаляющий все ненужные и временные файлы, и полнофункциональный модуль очистки реестра. CCleaner чистит следующие компоненты системы:

  1. Internet Explorer — временные файлы кэша, историю посещений, cookies-файлы, скрытые файлы Index.dat, историю загрузок.
  2. Корзину Recycle Bin.
  3. Буфер обмена.
  4. Временные файлы Windows.
  5. Журналы Windows.
  6. Список последних документов (в меню «Пуск»).
  7. Историю исполненных команд (в меню «Пуск»).
  8. Историю помощника поиска в Windows XP.
  9. Устаревшие данные функции Prefetch в Windows XP.
  10. Дампы памяти после сбоев Windows.
  11. Фрагменты файлов, остающиеся после работы команды Chkdsk.

Дополнительные функции позволяют очистить:

  • кэш очередности меню;
  • кэш сообщений системного лотка;
  • кэш размеров и адресов Windows;
  • историю помощи пользователю;
  • файлы журналов IIS;
  • дополнительные папки.

CCleaner не только удаляет старые файлы и другие данные стандартных компонентов Windows, но и позволяет производить очистку временных файлов и списков последних документов во многих других программах: Firefox, Opera, Safari, Media Player, eMule, Kazaa, Google Toolbar, Netscape, Microsoft Office, Nero, Adobe Acrobat Reader, WinRAR, WinAce, WinZip и других.

CCleaner использует модуль очистки реестра для обнаружения различных проблем и несоответствий в системе. Он проверяет расширения файлов, элементы управления ActiveX, ClassIDs, ProgIDs, программу удаления, общие DLL, шрифты, ссылки файлов помощи, пути приложений, значки, неправильные ярлыки.

Кроме того, предоставляется функция безвозвратного удаления файлов с несколькими циклами перезаписи, что не позволяет восстановить их никаким способом (экран 8).

Как показано на экране 8, для безопасного затирания свободного места на диске можно использовать следующие алгоритмы:

  • простое стирание (1 проход);
  • DOD 5220.22-М (3 цикла);
  • NSA (7 циклов);
  • Gutmann (35 циклов).
Невосстановимое стирание с помощью CCleaner
Экран 8. Невосстановимое стирание с помощью CCleaner

Вы можете выбрать для себя оптимальный алгоритм затирания свободного пространства, исходя из требований скорости/безопасности.

Нельзя забывать и о встроенном средстве невосстановимого стирания из состава операционной системы. Команда

Cipher/W: каталог

обеспечивает невосстановимое стирание свободного места в выбранном каталоге; она существует в семействе Windows начиная с версии Windows 2000. Однако следует учесть, что в данном случае осуществляется быстрое стирание.

На самом деле удалять данные без возможности восстановления совсем несложно. Важно понимать достоинства и недостатки выбранного подхода к удалению (программное или аппаратное). Программное стирание позволяет вам использовать диски повторно, однако отнимает массу времени и может использоваться лишь на рабочих жестких дисках. Аппаратное осуществляется намного быстрее, позволяет обрабатывать нерабочие (нечитаемые) диски. Однако при применении на рабочих дисках всегда есть вероятность из-за слишком сильного магнитного импульса сделать так, что диски выйдут из строя навсегда.

Таким образом, необходимо ориентироваться на оба подхода, так как только их сочетание может принести гарантированный успех. Кроме того, исключительно важно просто не забывать о необходимости удалять данные регулярно!

Источник: www.osp.ru

Рейтинг
( Пока оценок нет )
Загрузка ...
EFT-Soft.ru