Trwałe kasowanie danych

Statystyczny użytkownik komputera przesuwa pliki do Kosza, opróżnia Kosz i uważa, że plików nie ma już na dysku. Niestety, taki sposób kasowania nie usuwa plików z dysku twardego. System stosuje pewną sztuczkę, mianowicie usuwa tylko nazwy plików ze specjalnej tablicy, którą można porównać do spisu treści. W efekcie pliki przestają być widoczne, ale bardzo łatwo uzyskasz do nich dostęp za pomocą programów, które opiszemy dalej.

Dlatego ważne pliki należy usunąć tak, żeby ich odczytanie było niemożliwe. Czego można użyć? Wypróbuj program Eraser, który współpracuje ze wszystkimi systemami operacyjnymi Windows, począwszy od Windows 2000. Kasuje pliki ze wszystkich dysków pracujących w standardach IDE i SCSI, w tym także tych pracujących w trybie RAID, niezależnie od użytego systemu plików (FAT16, FAT32 lub NTFS). Doskonale radzi sobie także z dyskietką, pendrivem, dyskiem sieciowym lub płytą wielokrotnego zapisu – CD-RW i DVD-RW.


Rys. Eraser ma zaawansowanych funkcji, ale jest bezpłatny i łatwy w obsłudze

 

Programy zamazujące dane robią to na różne, czasem zaawansowane sposoby. Najprostszy i najszybszy to jednorazowe zapisanie miejsca, w którym znajdują się dane ciągiem zer lub losowymi znakami. Bardziej bezpieczne sposoby to DoD lub rosyjski GOST, które zapisują dane trzema przebiegami. Dla fanów bezpieczeństwa przygotowano algorytm Gutmanna, który stosuje 35-krotne przebiegi. Oczywiście w normalnym użytkowaniu wystarczy jednokrotne nadpisanie. Pamiętaj o tym, że dane skasowane tym programem są praktycznie niemożliwe do odzyskania.

Zaloguj się, aby dodać komentarz

Nie masz konta? Zarejestruj się »

Opinie czytelników

data:

Czym tak naprawdę różni się jednokrotne nadpisanie od wielokrotnego? Tym, że zajmuje więcej czasu i zużywa więcej prądu. W przypadku algorytmów wieloprzebiegowych wystarczy wykonać ostatni przebiej i nikt się nie będzie w stanie udowodnić, że wcześniejsze przebiegi nie zostały wykonane. A jeśli naprawdę zależy nam na zwiększeniu bezpieczeństwa - zainteresujmy się danymi znajdującymi się poza adresacją LBA.

Ocena użytkownika:
3
Zgłoś naruszenie regulaminu

Zobacz także

Skuteczne narzędzia do wykrywania uszkodzonych podzespołów

pobierz

Wykrywanie i usuwanie niechcianych programów

pobierz

Polecane artykuły

Array ( [docId] => 48268 )

Array ( [docId] => 48268 )
Array ( [docId] => 48268 )