Программа для уничтожения файлов без возможности восстановления

Программа для уничтожения файлов без возможности восстановления

Об удалении данных и вопросах безопасности

Риск восстановления данных

Рекомендации по работе с рисками

  • Для безопасности данных на больших жестких дисках, более чем достаточно одного прохода перезаписи данных.

Лучшей практикой будет, конечно, регулярная перезапись свободного пространства на диске. Я практически ничего не нашел на перезаписанном пространстве большого диска. Всего лишь один раз перезаписав случайными данными, PC Inspecot File Recovery не находил ничего полезного, или находил кучу файлов, наполненных случайными данными.

Однако на дисках небольшого размера данные могут быть восстановлены, так это в большом счете зависит от шаблона, по которому идет наполнение пустого пространства случайными данными.

  • Так как очистка всего свободного пространства занимает достаточно большое время, Вы можете очищать только конкретные файлы. Для конкретных файлов и папок будет намного проще и быстрее затереть информацию случайными данными. Однако, надо учитывать, что некоторые носители используют выравниватель износа на аппаратном уровне, что может препятствовать нормальной очистке диска.
  • Программы очистки данных на нынешний момент так же предполагают, что необходимо стирать данные и из файла подгрузки, который используется в симействе Windows. Это можно сделать при помощи программы Ultimate Windows Tweaker или следуя данным иструкциям:
    • Если Вам необходимо стереть весь диск, перед тем как от него избавиться, то Вам подойдет Darik’s Boot and Nuke (DBAN). Данная утилита специально разработана для очистки всего диска. Но будьте готовы, что придется потратить время, так как на диске уже вообще ничего не будет, включая разделы.

    Обзор бесплатных программ удаления данных

    Eraser один из мощнейших инструментов безопасного удаления данных

    Eraser позволяет Вам легко задавать задания на безопасную очистку выбранных файлов и каталогов, свободного пространства, потерянного пространства на диске (когда цилиндр не полностью заполнен информацией) и корзину. Eraser может перезаписывать информацию различными шаблонами (Имеет 14 собственных шаблонов, а так же редактор для создания новых). У программы очень не плохой встроенный хелп. И на форуме ведется достаточно активная жизнь, что позволяет быстро найти ответы на свои вопросы и проблемы. Работает с любыми дисками (включая IDE, SCSI, и RAID), и с FAT16, FAT32, и NTFS разделами.

    Программа оказалось очень эффективной. После всего лишь одного прохода по шаблону "простые псевдослучайный данные", PC Inspector File Recovery не смог ничего восстановить или найти.

    На официальном форуме можно найти как именно установить очистку временных файлов, таких как кэш, кукисы и другие. Правда CCleaner намного легче с этим справляется.

    Негативной стороной использования это то, что потребляет много памяти. Так же не очень удобно использовать надстройку для удаления файлов/папок над проводником windows. Если файл очень большой, то я как нормальный человек ставил его как задачу для удаления. И мой список задач набрал где-то около 900 Мб, прежде чем я решил удалить их. Это оказалось несколько не вовремя. Интерфейс программы критикуют, но зато основной движок самой программы, конечно, обходит конкурентов.

    File Shredder неплохой инструмент для безопасного удаления информации

    File Shredder — не смотря на свое название, он и перезаписывает файлы и очищает свободное пространство на диске. File Shredder немного весит, имеет простой интерфейс и очень легок в использовании. Он потребляет меньше памяти, чем Eraser, но зато потребляет больше процессорного времени. К сожалению, ей не хватает задачника, а так же хорошего хелпа.

    По умолчанию она использует шаблон удаления DoD (5220-22.M 3 прохода), но так же есть еще и 4 дополнительных шаблона (по сравнению с 14 шаблонами Eraser). Использование шаблона по умолчанию для очистки свободного пространства может занимать время. Но Вы можете установить вместо 3 проходов 1 или 2, и тогда очистка будет производиться быстрее. При очистке свободного пространства программа в противовес Eraser не трогает временные файлы с бессмысленной информацией (Eraser ставит своей целью не дать восстановить ни один байт информации). Но, правда в этих остатках ничего сверх необходимого так и не обнаружил.

    Eraser и File Shredder имеют надстройки над контекстным меню, так что Вы можете правым кликом мыши на файле безопасно его стереть.

    CCleaner комплексное решение

    CCleaner действительно уникальная и очень полезная программа для очистки данных, поскольку она позволяет быстро очистить даже самые потаенные уголки файловой системы. Она поможет Вам очистить информацию, оставленную браузерами и другими приложениями (проводник windows, системные временные файлы, и от кучи файлов созданных приложениями/утилитами/ОС во время свое работы). Самостоятельно найти такие файлы достаточно не просто, так что CCleaner имеет преимущества перед своими аналогами. Прежде чем удалить найденные ей ненужные файлы, Вам стоит выставить галочку на пункте "безопасное удаление" (Options > Settings > "Secure File Deletion").

    Он так же умеет очищать свободное пространство, если Вы пройдете через несколько шагов: установите, что надо стереть свободное пространство (Options > Settings > Secure Deletion), временно установите очистку свободного пространства (Cleaner > Wipe Free Space) и запустите программу. И не забудь снять галочку "очистки свободного пространства", если Вы не хотите каждый раз ждать очистки свободного пространства при запуске программы.

    Наконец, она позволяет стирать определенные файлы/папки, правда Вам снова придется пройти несколько шагов: в ручную выбрать необходимый файл или папку (Options > Include), установить "Очистку выбранных файлов" ("Custom Files and Folders"), и запустить саму очистку. Как альтернатива, Вы можете удалить файлы обычным образом в корзину, а затем удалить при помощи CCleaner. Аналоги, конечно, в этом смысле намного проще в использовании.

    SDelete консольная программа для безопасного удаления данных с поддержкий ваших скриптов

    SDelete: консольная программа для безопасного удаления данных. Использует по умолчанию шаблон DOD 5220.22-M. Может стирать файлы/папки или свободное место на диске. Как и остальные программы удаления данных, она не стирает названия файлов (вместо этого она их переименовывает 26 раз). Можно поспорить, но программа не очень хорошо зачистила свободное пространство с первого прохода. Часть информации можно было восстановить, хоть и малую.

    К сожалению, у программы нет интерфейса, с ней придется работать из командной строки. Правда Вы можете быть предусмотрительным и сделать где-нибудь в текстовом файлике уже заранее записанные команды (для этих целей можно использовать одну из программ редактирования исходного кода).

    Еще программы для безопасного удаления данных

    • Revo Uninstaller (из обзора деинсталляторов): включает в себя утилиту "Unrecoverable Delete" для перезаписи файлов, а так же утилиту "Evidence Remover" для очистки свободного пространства.
    • Recuva (из обзора программ восстановления файлов): Программка для восстановления файлов. Но так же может удалять файлы из найденных при восстановлении.
    • EraserDrop: Имеет хороший драг & дроп интерфейс. Позволяет быстро удалять ненужные файлы. Поддерживает Windows 2000/XP/Vista/7.
    • UltraShredder: Небольшая программа. Легко использовать. И может работать с флэшки. Поддерживает Windows XP/2000/98/98SE.

    Альтернатива несколько иного плана — Darik’s Boot and Nuke (DBAN). Она используется для создания дискетки (раритет) или CD для автоматической очисти жестких дисков любого компьютера, который был загружен с них. Классный инструмент, если Вам необходимо очистить множество компьютеров, а так же в случае, если Вам быстро необходимо удалить важную информацию. Однако, в руках новичка эта утилита может стать опасным оружием.

    Полезно знать о безопасном удалении данных

    Необходимо ли мне делать 35 проходов?

    Если быстро, то "нет". Нынешние размеры жестких дисков становятся достаточно огромными. И шансы просто так найти 10Кб Ваших данных на диске 500Гб достаточно малы. Поэтому нескольких проходов по заполнению случайными данными — будет вполне достаточно.

    Содержание статьи

    Для следователя, проводящего анализ компьютера подозреваемого, всегда есть данные, представляющие особый интерес. Но некоторым кажется, что если перезаписать область, где находился файл, случайными данными, то восстановить уже ничего не удастся. Это правда, но лишь отчасти. Даже после такой перестраховки данные нередко удается извлечь!

    Что происходит при удалении файла? Очень просто: в файловой системе для него меняется один атрибут, и таким образом он помечается как удаленный. При этом содержание файла по-прежнему остается на жестком диске, и его можно восстановить с помощью одной из множества платных и бесплатных программ (например, R-Studio). Мы много раз писали о том, как безопасно удалить файлы без возможности восстановления. Благо для этого разработано огромное количество утилит-шредеров, которые с помощью несложных методик перезаписывают участки диска, на которых были расположены удаленные данные. Таким образом даже при использовании технологий восстановления, при которых производится считывание данных непосредственно с магнитных носителей, восстановить удаленные файлы будет невозможно. В эффективности такого подхода нас заверяли даже настоящие профессионалы в области восстановления данных. Но — лазейки для извлечения информации у гуру все-таки есть!

    Читайте также:  Nintendo switch pro новости

    Файлы изображений

    Начнем с рассмотрения простого случая — удаления обычной фотографии. Допустим, у нас есть папка с фотографиями, и мы избавляемся от одной из них. Причем удаляем по всем правилам, перезаписав нужную область диска несколько раз. По идее больше ничего не должно выдавать ее существования (если мы сами до этого не скопировали ее в другую папку и не забыли про это). Но тут-то как раз многие и забывают об одной особенности Windows — файле Thumbs.db. Это специальное хранилище, используемое операционной системой, в котором находятся эскизы изображений из текущей папки. Если в проводнике выбрать режим отображения "Эскизы страниц", то операционка будет брать уменьшенные превьюшки изображений как раз из этого файла. Он создается в каждой папке, в которой есть картинки, и содержит уменьшенные эскизы изображений в формате JPEG (вне зависимости от формата исходного изображения).

    Проведем небольшой эксперимент — создадим папку и поместим туда три любых картинки. Теперь откроем эту директорию в проводнике — появился Thumbs.db (чтобы увидеть этот файл, надо включить отображение скрытых файлов). Мы можем просмотреть и проанализировать его с помощью утилиты Thumbnail Database Viewer. Программа, как и положено, показывает эскизы для всех трех файлов. А теперь удалим один из них с помощью программы SDelete или любой другой программы для безопасного удаления данных:

    sdelete.exe -p 2 file1.jpg

    Параметр р отвечает за количество проходов шредера, то есть указывает, сколько раз файл будет перезаписан перед удалением. В результате изображение будет безвозвратно стерто с жесткого диска. Но посмотрим, повлияло ли как-то это удаление на Thumbs.db? Заново открываем его, и что мы видим? Эскиз для удаленной картинки по-прежнему на месте! Получается, что файл легко может содержать эскизы уже удаленных изображений. И на этом, как мне рассказывали, попался не один умный человек…

    Как этого избежать? Очень просто — нужно просто отключить кэширование эскизов в файлах Thumbs.db. На Windows XP необходимо установить для ключа DisableThumbnailCache в разделе HKEY_CURRENT_USERSoftware MicrosoftWindowsCurrentVersionExplorerAdvanced значение "1". В Windows 7 этот ключ имеет имя NoThumbnailCache и находится в HKEY_CURRENT_USERSoftwareMicrosoft WindowsCurrentVersionPoliciesExplorer. И, само собой, важно не забыть удалить все Thumbs.db.

    Файл подкачки

    Подставы со стороны операционной системы на одном только файле с эскизами не заканчиваются. По мере работы с документом информация о нем попадает в различные части ОС — временную папку, реестр и так далее. Поэтому очень трудно отследить и удалить все связанные с файлом данные. Вдобавок ко всему, есть места, где копия файла может оказаться совершенно случайно (иногда такая случайность может стоить очень дорого). Я говорю о файле подкачки (pagefile.sys) и свопе памяти, используемом во время режима Hibernation (hiberfil.sys). Предсказать содержимое файла подкачки заведомо невозможно, и тут никто ничего не может гарантировать. Предлагаю еще на одном эксперименте убедиться в том, что это — опасное место.

    Поскольку просмотреть или скопировать файл подкачки операционная система просто так не дает, то у нас есть два варианта: задействовать специальные утилиты или же загрузиться в другую операционку и получить доступ к файлу из нее. Мне второй способ показался более простым, так как под рукой был Back Track, начиненный различными утилитами, в том числе и для восстановления файлов. Поэтому, загрузившись с LiveCD, я смонтировал виндовый раздел и пошел в раздел "BackTrack->Forensic", откуда запустил утилиту Foremost. Эта замечательная консольная прога умеет восстанавливать файлы исходя из их заголовков и внутренней структуры. Необходимо лишь передать имя входного файла, в котором будет осуществляться поиск, и указать директорию, куда будут сохранены все найденные данные:

    #foremost -i /mnt/hda1/pagefile.sys -o /root/Desktop/page_file -v -q

    В качестве входного файла я указал файл подкачки /mnt/hda1/pagefile.sys, а директорию для сохранения результатов — /root/Desktop/page_file. Программа начала свою работу. За короткое время Foremost сумел найти и извлечь 524 файла.

    Статистика извлеченных файлов:
    jpg:= 73
    gif:= 4
    gif:= 19
    jpg:= 77
    jpg:= 95
    doc:= 1
    pgp:= 65
    pgp:= 62
    pgp:= 44
    pgp:= 36
    dat:= 7
    lnk:= 3
    cookie:= 38

    Утилита удобно отсортировала все файлы по типу и разложила по разным папкам. Первым делом я полез проверять, что же попало в папку jpg. Из всех восстановленных файлов около половины отказалось отображаться, зато другая — отлично просматривалась. И чего только не было среди картинок: пара фоток, которые я не так давно удалил; много мелких изображений с веб-сайтов; аватарки друзей из Facebook и прочее. Честно сказать, я не планировал обнаружить так много изображений. Кроме картинок мне хотелось еще узнать, что за единственный doc-файл, который попал в файл подкачки. Но, к сожалению, Word лишь ругнулся, что файл попорчен и не смог его открыть. Неожиданный сюрприз ждал меня в папке cookie — бегло пролистав несколько файлов, я обнаружил адреса роликов, которые я смотрел чуть ли не год назад на YouTube. Вот и еще одно доказательство, что даже удалив в браузере все куки и историю, все равно можно проколоться.

    Что тут можно сделать? Есть несколько вариантов. Первый — отключить вообще файл подкачки. Для этого надо зайти в "Control Panel-> System and Security-> System-> Advanced System Settings-> Performance-> Advanced-> Virtual Memory-> Change" и выбрать опцию "No paging file". Второй вариант — заставить операционную систему затирать все данные в файле подкачки перед выключением компьютера. Такой режим активируется, если установить для ключа ClearPageFileAtShutdown в разделе HKEY_LOCAL_MACHINESYSTEMCurrentControlSet ControlSession ManagerMemory Management значение "1". К сожалению, второй метод очень медленный, и выключение системы будет занимать достаточно длительное время, так что применять его на практике или нет — решай сам. Аналогичная ситуация и с файлом hiberfil.sys. Его также можно попросту отключить, что сэкономит дополнительное место на диске.

    Кстати, исследовать файл подкачки можно и под виндой. Но так как операционная система не дает его просмотреть и скопировать с помощью штатных средств, нам понадобится программка FTK Imager. Переходим в раздел "File-> Add Evidence Item" и указываем диск, где находится файл подкачки. На панели слева отобразится дерево каталогов, где необходимо выбрать pagefile.sys и воспользоваться функцией экспорта через контекстное меню. Файл подкачки без проблем скопируется в указанную нами папку, и никакие блокировки системы с этого момента не помешают его анализировать. Для анализа, кстати, можно воспользоваться DiskDigger или PhotoRec. Первая — проще, но вторая умеет восстанавливать более широкий круг различных форматов файлов.

    Дефрагментация

    Перейдем к следующей причине появления файлов-призраков. Чтобы было наглядней и понятней — опять же проведем небольшой эксперимент. Для него нам понадобится флешка и умение обращаться с WinHex’ом. Сначала обеспечим условия для опыта, удалив все данные с флешки. Для этого запустим WinHex, отдадим команду Open Disk и в появившемся окне выберем наш девайс. После открытия полностью выделяем все его содержимое (Ctrl+A) и забиваем нулями (Ctrl+L). Одно замечание — процесс перезаписи занимает достаточное количество времени, так что рекомендую взять флешку поменьше. С этого момента на драйве нет данных и, более того, нет файловой системы. Так что следующим шагом будет форматирование флешки в NTFS. По умолчанию Windows XP дает форматировать флешку только в FAT, но для наших манипуляций требуется NTFS. Чтобы операционная система позволила отформатировать устройство в нужную нам файловую систему, необходимо зайти в диспетчер устройств, найти там флешку и в параметрах установить опцию "Optimize for performance". После этого винда сможет отформатировать флешку в NTFS.

    Читайте также:  Паяльный фен или паяльная станция

    Цель нашего опыта — посмотреть, что происходит с файлами во время дефрагментации. Для этого создадим искусственную фрагментацию на нашем носителе информации. Возьмем три любых jpeg-файла и три каких-нибудь аудиофайла или видеоклипа (главное, чтобы их размер был больше jpeg’ов) и скопируем их на флешку в следующем порядке: 1.mp3, 1.jpg, 2.mp3, 2.jpg, 3.mp3, 3.jpg.

    Интересно, как же они расположились на диске? Чтобы посмотреть это, воспользуемся тулзой DiskView от Марка Руссиновича. Она выводит графическую схему диска, на которой можно определить местоположение данных или узнать, какой файл занимает те или иные кластеры (для этого нужно щелкнуть на кластер мышью). Двойной щелчок позволяет получить более подробную информацию о файле, которому выделен кластер. Запускаем программу, выбираем нашу флешку и нажимаем . Сначала идет зеленая полосочка, обозначающая системные кластеры, а вот сразу за ней — область синих кластеров, представляющих наши файлы, записанные друг за другом. Теперь создадим фрагментацию, удалив все аудиофайлы. Снова нажимаем и видим, что перед каждым jpeg-файлом есть пустая область. Теперь ненадолго переключимся в WinHex. Чтобы еще раз убедиться, что на флешке нет никаких лишних графических файлов, проведем поиск по сигнатуре: ищем последовательность "jfif", присутствующую в заголовке любого jpeg-файла. В итоге редактор, как и ожидалось, нашел ровно три таких последовательности, по числу оставшихся файлов.

    Ну что ж, пришло время навести порядок: не дело, когда файлы вот так разбросаны по диску :). Запускаем дефрагментацию, столь любимую пользователями, для нашего носителя:

    C:Documents and SettingsAdministrator>defrag h:
    Windows Disk Defragmenter
    Copyright (c) 2001 Microsoft Corp. and Executive Software International, Inc.

    Analysis Report
    7,47 GB Total, 7,43 GB (99%) Free, 0% Fragmented (0% file fragmentation)

    Defragmentation Report
    7,47 GB Total, 7,43 GB (99%) Free, 0% Fragmented (0% file fragmentation)

    Дефрагментация прошла, посмотрим, что изменилось на флешке. Жмем на в программе DiskView, и что мы видим? Файлы, которые располагались на расстоянии друг от друга, аккуратно перенесены в начало диска, и располагаются строго последовательно. А теперь внимание! Дефрагментация скопировала файлы в начало диска, расположив их последовательно, но перезаписала ли она их предыдущую копию нулями? Чтобы ответить на этот вопрос, опять обратимся к мощному шестнадцатиричному редактору. Снова проведем поиск по "jfif". Оп-па, теперь вместо трех найденных строк получаем целых шесть! И это может означать только одно — теперь каждый файл представлен в двух экземплярах. Любой из них легко восстанавливается с помощью DiskDigger’a или Photorec’a. А теперь представь, что вместо графических файлов у нас были какие-то конфиденциальные документы или файлы с данными по кредиткам. Даже если бы мы использовали утилиты типа Sdelete и переписали перед удалением эти три файла сотни раз, их призраки все равно остались бы на диске и существовали там неопределенно долгое время. До тех пор, пока не будут перезаписаны чем-либо еще. И все это время их можно будет восстановить!

    Правда и мифы о магнитной микроскопии

    Очень часто люди впадают в две крайности. Одни откровенно забивают на свою безопасность и хранят на винте всю компрометирующую информацию, будучи уверенными, что их спасет. Другие же, наоборот, каждый день затирают винт и заново устанавливают операционку. Быть может, я утрирую. Тем не менее, довольно часто приходится читать в Сети споры о том, сколько же раз надо перезаписать винт, чтобы информацию невозможно было восстановить. Предлагаю опытным путем выяснить, хватит ли одной полной перезаписи, чтобы безвозвратно удалить все данные. Итак, опять возьмем нашу подопытную флешку и полностью перезапишем ее нулями, после чего отформатируем в NTFS. Для проверки закинем на нее какой-нибудь файл: пусть это будет опять же JPEG. Его легко можно найти в WinHex’е по сигнатуре "jfif". У меня он расположился по смещению 274432. Ну что ж, запустим шредер (я юзал HDD Wipe Tool) и затрем весь диск. Теперь, если посмотреть в WinHex, что расположилось по смещению 274432, то мы увидим только нули. Для успокоения и большей уверенности можно попробовать восстановить данные с помощью DiskDigger, Photorec, Foremost и прочих утилит. Но это заведомо пустая трата времени — ничего у них не выйдет.

    "Хорошо, — скажешь ты, — а как же насчет серьезных приборов, имеющихся у компетентных органов, которые умеют восстанавливать данные?" Ну что ж, давай поговорим о магнитной микроскопии. Суть метода в том, чтобы определить состояние каждого бита до его перезаписи. То есть, был ли он равен единице или нулю. Возьмем текст в кодировке ASCII. Каждый символ кодируется восемью битами таким образом, что если даже всего один бит восстановлен неверно — получается совсем другой символ. Например, есть последовательность символов "anti", выглядящая в бинарном виде следующим образом: 01100001011011100111010001101001. Предположим, что магнитная микроскопия правильно определила все биты, кроме последнего — в результате такого восстановления мы получаем последовательность "anth". Неувязочка получается. И это мы говорим о простейшем текстовом файле. Представь, что будет в случае со структурированными форматами — такими как архивы, файлы БД, исполняемые файлы и так далее. Вдобавок к этому метод достаточно медленный и дорогой. Так что во многих случаях использование магнитной микроскопии дает такой же точный результат, как и восстановление путем подбрасывания монетки на "орел-решка". Поэтому нет никакой необходимости по три раза перезаписывать диск.

    Лучшая защита — это нападение

    Что можно сделать, чтобы усложнить жизнь людям, к которым может попасть для экспертизы твой компьютер? Тут есть несколько вариантов. В случае, если на компьютере нашли "интересный" файл, время его создания будет веским доказательством против его владельца. Чтобы проследить цепь событий, эксперты опираются также на время создания/доступа/модификации файла. Так почему бы не запутать следы? На сайте metasploit.com есть такая замечательная утилита, как Timestomp, которая позволяет менять время создания, модификации или доступа для заданного файла. Основные опции для ее использования:

    -m задает дату последней модификации файла
    -a задает дату последнего доступа к файлу
    -c задает время создания файла
    -e задает время модификации файла, хранящееся в MFT
    -z задает четыре вышеперечисленных параметра

    Дата задается в следующем виде: DayofWeek MonthDayYear HH:MM:SS [AM|PM].

    Есть еще очень интересная опция -b, которая устанавливает вышеперечисленные атрибуты таким образом, что известная в кругах компьютерных криминалистов программа EnCase их не видит и отображает пустыми :).

    Таким образом, чтобы поменять атрибуты файла, достаточно выполнить в консоли команду:

    c:>timestomp.exe boot.ini -z "sunday 1/12/2099 10:00:00 pm"

    Легко можно набросать скриптик, который будет рекурсивно менять временные атрибуты файлов. Простейший вариант выглядит так:

    for /R c:tools %i in (*) do timestomp.exe %i -z "monday 3/12/2009 10:00:00 pm"

    Есть и другие способы подпортить жизнь товарищам-исследователям чужих HDD. В своей работе они используют программы, написанные обычными людьми, а потому — содержащими ошибки. Да-да, мы можем использовать уязвимости программного обеспечения, применяемого для поиска улик. Подробней об этом можно почитать в одном из докладов с конференции DefCon.

    Заключение

    "Безопасное удаление данных" – это не панацея. Смею тебя заверить, что описанные лазейки — не единственные в своем роде. И тот, кто по роду деятельности проводит экспертизы компьютеров на профессиональном уровне, знает, где и как найти необходимые ему данные. Теперь твоя безопасность в твоих руках — не дай "охотникам за приведениями" найти ни одного "призрака" на твоем компе. А еще лучше — не давай им повода приходить к тебе в гости :).

    Риски восстановления данных

    Вы можете сказать: «это никогда не случится со мной», «я всегда удаляю личные данные», «я форматирует диск, прежде чем избавиться от него». Но не все так просто как вам это кажется. Обычно информация, которую вы якобы удалили с вашего компьютера, и в дальнейшем сохраняется на его жестком диске!

    Дело в том, что при обычном «удалении» файла (например после очистки Корзины Windows), в действительности он никуда не исчезает. Содержимое файла остается на диске, пока другой файл не запишется поверх него. То же самое (в основном) происходит и при форматировании носителя. Большая часть данных остается доступной для восстановления, стираются только данные о наличии на диске.

    Читайте также:  Лучшие часы на алиэкспресс отзывы

    Предотвращение риска восстановления информации

    Для обеспечения максимально надежной защиты от нежелательного восстановления удаленных файлов, необходимо перезаписать/удалить/стереть, как занятое этими файлами пространство, так и свободное. Кроме того, нужно удалить файл подкачки Windows, который также может содержать личные данные, которые вы не хотели бы отдавать в чужие руки.

    — Идеальной является политика очистки свободного пространства на регулярной основе. Я считаю, что нет ничего сложного в операции по уничтожению данных на жестком диске после полного форматирования. Для очистки свободного пространства на больших жестких дисках, одного прохода случайных данных должно быть более чем достаточно. Так например, после одного прохода заполнения случайными данными, PC Inspector File Recovery находит только несколько файлов со случайным набором данных.

    Но на меньших дисках программы-чистильщики, как правило, оставляют больше файлов со случайными данными, и эти данные могут быть восстановлены с различным уровнем вероятности в зависимости от качества шаблона удаления.

    — Поскольку очистка жестких дисков от ненужных данных часто занимает много времени, некоторые пользователи используют его для одновременного выполнения операции полного уничтожения данных. Но обратите внимание, что в таком случае отдельные файлы и папки могут не пройти процедуру очистки или безвозвратного удаления данных, поскольку эти процессы могут вступить в противоречие друг с другом.

    — Одна из программ, рассмотрены ниже (Eraser) проводит очистку файла подкачки, но для этого нужно изменить некоторые настройки Windows. Это может быть сделано с помощью утилиты Ultimate Windows Tweaker (в ее «Дополнительных настройках») или с помощью этой инструкции. Также можно заставить операционную систему шифровать файл подкачки (только для Windows Vista и 7). Для этого необходимо выполнить следующие действия:

    1. Откройте командную строчку (Выполнить).
    2. Введите «‭fsutil behavior set EncryptPagingFile 1» (без кавычек).
    3. Перегрузите компьютер.

    — Если вам нужно стереть диск перед тем, как избавиться от него, то программа Darik’s Boot and Nuke (DBAN) предназначена как раз для этого, но будьте готовы потратить время на установку и обновление Windows «с нуля» после этого.

    Обзор лучших бесплатных программ для безвозвратного удаления данных

    Eraser позволяет легко добавлять задачи для надежной перезаписи выбранных файлов и папок, свободного дискового пространства, кластеров и Корзины. Эта программа может перезаписать выбранную область данных с помощью различных матриц случайных данных (14 стандартных шаблонов и возможность создания собственных). Отличается подробным встроенным файлом справки, и достаточно оперативной реакцией форума поддержки. Eraser работает с любыми приводами (включая IDE, SCSI, RAID), и файловыми системами (FAT16, FAT32, NTFS).

    В моем тестированию по уничтожению данных на жестком диске среднего размера (более 120 GB) он оказался очень эффективным. После всего одного прохода с перезаписи данных набором из случайных данных (точнее — «простых псевдослучайных данных»), PC Inspector File Recovery нашел 0 бит бессодержательных названий файлов (ни один из которых нельзя было восстановить). Также Eraser создал информативные отчеты о файлах, которые он не смог стереть (например тех, которые находились в использовании).

    Если вы ознакомитесь с разделами FAQ на форуме Eraser, вы также можете задействовать его для удаления данных из кэша браузеров, временных файлов, куков, и других данных, но CCleaner проще в использовании для такой очистки (см. ниже).

    Основным недостатком программы Eraser является чрезмерное потребление оперативной памяти. Особенно это ощущается при очистке отдельных папок и файлов. Если вам это начинает сильно мешать, можно удалить файл «Task List.ersx» (таким образом удаляются все существующие задачи). Его можно найти в папке пользователя (AppData — Local), или (что проще) использовать поиск по системе. Советую экспортировать существующие задачи на ранней стадии, чтобы иметь возможность импортировать их позже (в случае, если программа начнет мешать).

    Вторая программа этого обзора — File Shredder. Эта программа может, как просто освободить пространство, удаляя файлы, так и бесповоротно их стереть. File Shredder имеет небольшой размер, простой интерфейс, и очень прост в использовании. Он использует намного меньше оперативной памяти, чем Eraser, но требует больше ресурсов процессора. Минусы — отсутствие планировщика задач и встроенной справки, а также очень ограниченная интерактивная помощь.

    По умолчанию File Shredder использует для уничтожения файлов стандарт DoD (5220–22.M), но имеет для выбора еще четыре другие шаблоны (по сравнению с четырнадцатью в Eraser). Может быть несколько медлительным при очистке от ненужных и устаревших файлов, поэтому (в зависимости от обстоятельств) иногда лучше настроить его на одну или две фазы.

    Очистка в File Shredder работает несколько иначе, чем в Eraser, и оставляет после выполнения операции больше временных файлов с бессодержательной информацией (в то время как после работы Eraser не остается ничего). Правда, несмотря на это, я всеравно не смог ничего восстановить после полного стирания с помощью File Shredder.

    Как Eraser, так и File Shredder имеют расширения для Проводника, с помощью которых можно отправить файл или папку на безвозвратное удаление с помощью контекстного меню.

    Следующая программа, вошедшая в этот обзор — CCleaner отличается тем, что довольно хорошо знакома с «тайными убежищами» где накапливаются разнообразные данные. Она поможет вам найти данные, созданные и заброшенные системой, браузером и другими программами. Весь этот мусор трудно найти и удалить самостоятельно, поэтому CCleaner имеет преимущества перед другими инструментами для уничтожения файлов. Но прежде чем применять его для безвозвратного удаления данных, зайдите в его настройки (Настройки — Настройки), включите пункт «Безвозвратное стирание (Дольше)» и выберите метод перезаписи.

    Также CCleaner может проводить перезапись свободного пространства. Если вы захотите использовать эту функцию опять зайдите в настройки (Настройки — Настройки) и установите галочку возле надписи «Очистить свободное место MFT ». Только не забудьте потом снять эту отметку если захотите, чтобы чистка проходила быстрее.

    Наконец, CCleaner также чистит файлы и папки заданные пользователем. Обычно для этого их сначала нужно внести в специальный список (Настройки — Включения) и отметить пункт «Другие файлы и папки» в разделе «Очистка». В качестве альтернативы, возможен и такой вариант когда данные переносятся в Корзину, а затем (с помощью CCleaner) проходят процедуру безвозвратного уничтожения. Здесь видимо следует отметить, что процедура очистки заданных пользователем файлов и папок в других программах несколько проще.

    Последняя из основных программ этого обзора — SDelete. Эта утилита не имеет графического интерфейса и работает из командной строки. Как шаблон для заданного количества проходов стирания данных она использует стандарт DoD (5220-22.M). С помощью SDelete можно навсегда уничтожить файлы и папки или провести очистку свободного пространства диска. Как и другие сегодняшние программы, она не просто обозначает файл удаленным, а несколько раз записывает поверх него случайный набор данных. Но, несмотря на сходство работы, я считаю эту программу менее эффективной в процессе очистки за один проход (некоторые фрагменты данных были распознаны с помощью PC Inspector).


    Поскольку SDelete не имеет собственного интерфейса, для управления этой утилитой используются команды DOS, которые вы можете легко скопировать и вставить в командную строку. После загрузки программы, откройте окно командной строки, (Выполнить) введите «CMD», и напечатайте нужную команду, например «sdelete -p 2 -z c:» (без кавычек), чтобы очистить свободное пространство диска С двойным проходом. Для получения подробных инструкций по использованию SDelete посетите сайт разработчика.
    Сопутствующие программы для безвозвратного удаления данных

    Revo Uninstaller — имеет инструменты для качественного уничтожения файлов и очистки свободного пространства.
    Recuva — программа для восстановления данных, которая может стереть отдельные найденные файлы.
    EraserDrop — гибкая портативная программа, для размещения на рабочем столе компьютера, что позволяет быстро удалить файл. Также можно использовать для очистки свободного пространства.
    UltraShredder — небольшая, простая в использовании портативная программа.

    Ссылка на основную публикацию
    При каком альфа векторы компланарны
    Единого обозначения компланарность не имеет. Свойства компланарности Пусть — векторы пространства . Тогда верны следующие утверждения: Если хотя бы один...
    Нет msvcr120 dll что делать
    Если, попытавшись включить любимую игру, вы натыкаетесь на окно, которое гласит, что запуск программы невозможен по причине отсутствия mscvr120.dll —...
    Нет беспроводного сетевого соединения windows 7
    На панели задач в Windows или в меню «Центр управление сетями» нет иконки Wi-Fi? Это не значит, что вышло из...
    При каком значении m прямая параллельна плоскости
    Точка C(—3, 4,1) найдена. 6. Написать уравнение плоскости, проходящей через точки M1(1, —2, 1), M2(4, 2, 3) и параллельной вектору...
    Adblock detector