Adatok törlése
Szükséges eloszlatni a mítoszok egyikét, amelyet határozottan a városlakók elméjébe építettek: "Ha valaki elrejti valamit, akkor valami elrejteni!". Tehát akkor is, ha nem vagy sötét tetteinkkel foglalkozik, minden jogod van titkosítani a lemezed tartalmát és rendszeresen tisztítani a szabad szektorokat.
Van értékes információ a merevlemezen? Kétségtelenül vannak olyan tanfolyamok és oklevelek, egyéb fontos dokumentumok, zenék és filmek, kedvenc játékok és gigabájtnyi más értékes információ, amelyet az évek során gyűjtöttél. És szeretnél egy nap elveszíteni mindezt, vagy legalább valamit a "halhatatlan" gyűjteményedből? Természetesen mindannyian ugyanúgy gondolkodnak róla, hogy lúdokat zúdítanak. És ez teljesen lehetséges, és holnap is megtörténhet.
Minden magára valamit is adó magazin számítógépes témák világosítja tárgyát adatmentés után vészhelyzetben (vírus aktivitás, „játékos tollak”, stb), valamint írt egy csomó cikket arról, hogyan lehet elkerülni.
Információ eltávolítjuk operációs rendszer, legyen az Windows vagy Linux, könnyen visszaállítható többé-kevésbé fejlett felhasználót, hogy a bizonyos szoftver, és különösen a szakemberek, lógott a speciális berendezések, amely csak a kém filmeket látni.
A Munkám célja az volt, hogy tanulmányozza a problémát, fontos minden PC-felhasználó, mint például a tárolási és információ védelmére, és különösen annak a teljes és végleges törlése és helyreállítása tárolóeszközök.
A cél elérése érdekében a következő feladatokat kellett megoldanom:
1. Fontolja meg az információk visszavonhatatlan törlésének algoritmusait.
2. Ismerje meg a törölt adatok helyreállításának technológiáját.
A munka gyakorlati jelentősége az, hogy a figyelembe vett algoritmusok és technológiák felhasználhatók az egyes PC-felhasználók számára.
A legegyszerűbb adatmentési technológiával azon a tényen alapul, hogy ha törli az információt az operációs rendszer tényleg nincs semmi a merevlemez nem törlődik, és a törölt adatok elhelyezkedését illetően a lemezen a fájl, így a fájl láthatatlanná válik a felhasználó számára, a lánc klaszterek fájlt tartalmazó tekinthető további ingyenes . De a merevlemezen tárolt információk változatlanok maradnak. A szakember helyreállítása nem lesz nehéz. A módosított fájlokat a lemez egy speciálisan elhelyezett rejtett területén tárolják, és azokat szintén törölni kell annak érdekében, hogy megakadályozzák az adatok helyreállítását. Vannak a Windows és az ideiglenes fájlok másolatait tárolt adatokat és a lapozófájl, és mindezek után el kell követni annak érdekében, hogy ne hagyja ki a bizalmas információkat. De ez a módszer nem garantálja az információ sikeres helyreállítását.
Ne gondold át, ha soha nem futtatod a töredezettségmentesítést, ez megóvja Önt attól, hogy megsértse az adatokat. A fizikában olyan jelenség van, mint a hiszterézis.
A lényege abban áll, hiszterézis lag változás a mágneses indukció a változó mágneses mező erőssége H. Nagyjából elmondható, a hiszterézis miatt a belső súrlódási felületek spontán mágnesezettség megfordítása. Ennek köszönhetően lag területeken a széleken a pályán a mágneses adathordozón elérhetővé válik helyreállítása még felülírt adatokat.
A második módszer nem olyan régen alakult ki, és még erősebb eszköz a helyreállításhoz. Alapja a mágneses erő mikroszkópia és a szkennelő mikroszkópia elve. Az állásfoglalás ez a módszer is elegendő, hogy külön, egymást követő olvasási több rekordot információt, és így nem menti akár két, vagy akár három alkalommal felülírja az adatokat.
De még itt is találtak egy ilyen nehéz helyzetet. Az információ garantált törlésének módszerei léteznek. Az információ teljes fizikai törlésének feladata szoftveres módszerekből meglehetősen megvalósítható, és le kell írnia, hogy annyi rekordot tegyen a pálya tetején, amely a titkos adatokat tartalmazza.
Között az adatvesztés algoritmusok különös figyelmet kell fordítania a két hogy tartják a legmegbízhatóbb: Az algoritmus Bruce Schneier, amelyben javasolta könyvében „Alkalmazott titkosítás” és az algoritmus Peter Gutmann, „az örök végzős diák”, a Department of Computer Science Auckland Egyetem, aki kidolgozta a saját adatok megsemmisítését rendszer Criptlib biztonsági eszközök. Ez ezek az algoritmusok hiteles és legszélesebb körben.
A fájl visszaállítása a Lomtárból ismert mindenkinek. Lehetőség van a Lomtárból törölt fájl visszaállítására? Vagy egy hajlékonylemezről - miután a kosarat nem használják? Vagy törölni egy fájlt anélkül, hogy a kukába helyezné? Igen, akkor, mert ha töröl egy fájlt az adatok nem tűnnek el a lemezt (megjegyzendő, hogy milyen gyorsan fájlok törlése képest a rekord). Valójában csak a szervizinformáció felülíródik, és a rendszer elkezdi számolni a fájl által korábban használt klasztereket. Ezenkívül lehetséges formázott merevlemez-partíció vagy távoli logikai partíció visszaállítása. Annak a valószínűsége, a hasznosítás nagyobb, annál kevésbé töredezettségmentesítés (vagyis a fájl klaszterek következetes lánc), annál nagyobb a valószínűsége, hogy a klaszterek nem írja felül.
Számos program áll rendelkezésre az adatok helyreállítására, például FinalData Recovery, PC Inspector File Recovery, Acronis Recovery Expert, Zero Assumption Recovery, GetDataBack. Mindegyiknek megvan a saját sajátossága, a különböző beolvasási és helyreállítási sebességek és különböző működési algoritmusok.
2. fejezet Programok és algoritmusok
Az Acronis Power Utilities szoftver Acronis DriveCleanser programösszetevője megszünteti a nem használt merevlemezre vonatkozó bizalmas információkat.
Jelenleg egyre több és több információt hoznak létre digitálisan vagy átvittek, és számítógéppel történő tárolásra bíztak. A merevlemezek kizárólag az írógéppel, asztalokkal, adatbázis fájlokkal, multimédiás fájlokkal létrehozott dokumentumokat tárolják.
A merevlemez tárolja hatalmas mennyiségű személyes adatot, beleértve az olyan fontos és nem a nyilvánosságnak szánt szemet, mivel számos bankszámlák és hitelkártyák, ezek az üzleti alkalmazások - banki, pénzügyi, számviteli, termelési célokra. Sorolja fel az összes meglévő dokumentumok és adatok, amelyek semmiképpen sem kezébe az egyének büntetőjogi tendenciákat, vagy egyszerűen csak a versenytársak, ez nem lehetséges - olyan nagy az a fajta.
Ezeknek a dokumentumoknak a fő jellemzője az útmutató szempontjából, hogy bizalmas információkat tartalmaznak. Néha azonban figyelmen kívül hagyjuk, hogy a titoktartás biztosítása érdekében az információkat nemcsak a speciálisan kidolgozott szabályok szerint kell tárolni, hanem a szigorú szabályok szerint is el kell pusztítani.
A felesleges merevlemez gondatlan tárolása könnyen vezethet a bizalmas információk elvesztéséhez. A legjobb az egészben, miután az adatok átkerültek az új lemezre, teljesen megsemmisítik őket a régi lemezen. Pusztítsd el! Ne törölje az adatokat, ne törölje a felesleges fájlokat, vagyis semmisítse meg!
Ez nem egy elszigetelt eset a bizalmas információk megszerzésénél, amikor egy használt számítógépet vásárol. "
A merevlemezekre vonatkozó adatok megbízható megrongálódása csak speciálisan kifejlesztett programok alkalmazásával lehetséges, amelyek speciálisan kifejlesztett algoritmusokat alkalmaznak.
A mágneses médiával kapcsolatos információk garantált megsemmisítése alatt érthető, hogy a szakképzett szakemberek nem tudják helyreállítani bármilyen ismert eszközzel és helyreállítási módszerrel.
Az Acronis DriveCleanser a speciális merevlemezeken lévő bizalmas információk garantált megsemmisítését kínálja.
Az Acronis DriveCleanser szigorú algoritmusokat vezet be a bizalmas információk garantált megsemmisítése érdekében, a legelismertebb nemzeti szabványoknak megfelelően:
1) amerikai: amerikai egyesült államokbeli Standard, DoD 5220.22-M;
2) amerikai: NAVSO P-5239-26 (MFM);
3) Német: VSITR;
4) orosz: orosz szabvány, GOST P50739-95.
6) Peter Gutmann algoritmusa - a merevlemezen tárolt adatok megsemmisülnek 35 átjárónál,
7) Bruce Schneier algoritmusa - az adatok 7 passzban elpusztulnak.
Munkám során figyelembe veszik a számítógépen az információ eltávolításának technológiáit és módszereit. A szoftvert az információk megsemmisítésére használt algoritmusok összehasonlításával arra a következtetésre juthatunk, hogy lehetőség nyílik az információk visszavonhatatlan törlésére és a titkosság fenntartására. A számítógép felhasználója, aki megismerkedett ezzel a munkával, nem lenne nehézsége az információ megsemmisítésével vagy helyreállításával
Ez a tanulmány segíteni fog a látókörének kiszélesítésében a megvizsgált területen, és megvédi Önt a számítógépen tárolt információkhoz való jogosulatlan hozzáféréstől.