Trwałe usuwanie danych z dysku twardego(2).pdf

(97 KB) Pobierz
Przenosząc pliki do systemowego "kosza" a następnie opróżniając go jesteśmy pewni, że dane
zawarte w nich uległy ostatecznej zagładzie i my oraz nikt inny nie jest w stanie ich odzyskać.
Tak się jednak nie dzieje. Dane te w większości przypadków można z powodzeniem odzyskać
za pomocą odpowiedniego oprogramowania. Dzieje się tak ponieważ mechanizmy systemowe
wykorzystywane do kasowania danych zamazują tylko odpowiadający im wpis w tablicy
alokacji plików a nie kasują z nośnika. Dzięki temu możliwe jest ponowne użycie
zajmowanych wcześniej sektorów dysku. Nim to jednak nastąpi "zamazane" dane można
odzyskać. Usunięcie partycji lub wykasowanie też nie gwarantuje zniszczenia danych na niej
zawartych.
Tak naprawdę stuprocentową pewność destrukcji danych uzyskamy tylko w przypadku
fizycznego zniszczenia nośnika. Można tego dokonać nagrzewając dysk twardy do dość
wysokiej temperatury. Traci on wtedy swoje właściwości magnetyczne. Innym sposobem jest
poddanie naszego "twardziela" działaniu pola magnetycznego.
Metoda fizycznej destrukcji jest dosyć kosztowna i mało kogo na nią stać. Stosowana jest
głównie przez instytucje rządowe i banki, gdzie szczególną wagę przywiązuje się do poufności
danych.
Przeciętnego użytkownika komputera nie stać na takie marnotrawstwo. W odsiecz przychodzi
nam odpowiednie oprogramowanie do trwałego kasowania danych. Jest to bardzo bezpieczny
sposób pozbywania się poufnych informacji a odzyskanie ich nawet w warunkach
laboratoryjnych jest prawie niemożliwe. Jeśli nawet coś uda się odczytać to są to informacje
szczątkowe, które trudno poskładać w logiczną całość.
Istnieją dwa sposoby kasowania danych przy użyciu oprogramowania.
1. Poziom "0" - polega na jednokrotnym zapisaniu całego dysku bitami o wartości 0 lub 1.
Jednak ta metoda nie jest w pełni skuteczna. Dane można częściowo odzyskać w
laboratorium za pomocą specjalistycznego sprzętu i oprogramowania.
2. Poziom "2" - polega na wykorzystaniu skomplikowanego algorytmu niszczenia danych
w której określa się liczbę przebiegów jak i rodzaj zapisanych bitów.
Wybierając sposób kasowania należy wziąć pod uwagę rodzaj danych oraz stopień ich tajności.
Trzeba jednak pamiętać o tym, że im bardziej skomplikowany algorytm zostanie zastosowany
tym więcej czasu zajmie zamazywanie.
Na rynku istnieje wiele programów, które wyczyszczą nasz dysk do "zera". W większości są to
aplikacje , za które trzeba zapłacić. Do bardziej znanych i cenionych należą:
1. Active@Eeraser 2004 - www.active-eraser.com - cena ok. 100 zł
2. BC Wipe 3 - www.jetico.com - cena ok. 160 zł
3. Blancco File Shredder - www.blanco.com cena ok. 100 zł.
4. Fast - TecEraser 5.6 - www.east-tec.com - cena ok. 165 zł
5. Eraser 5.7 - www.heidi.ie - darmowy.
Aplikacje te integrują się w systemie z menu podręcznym lub koszem systemowym
umożliwiając szybkie i skuteczne kasowanie zbiorów. Kasowanie całych dysków najlepiej
1
5980223.007.png 5980223.008.png 5980223.009.png 5980223.010.png
wykonać uruchamiając komputer z dyskietki startowej ze specjalnym oprogramowaniem. Taką
dyskietkę możemy automatycznie wykonać za pomocą programu Eraser 5.7.
Przykład niszczenia pliku za pomocą programu Eraser 5.7
Klikamy prawym przyciskiem myszki na plik przeznaczony do zniszczenia i z menu
kontekstowego wybieramy "ERASE". (rys. 1):
rys. 1
Program pyta się czy jesteśmy pewni, że chcemy usunąć plik. Potwierdzamy - "Yes" (rys. 2)
rys. 2
Teraz przyszła kolej na wybór metody kasowania. (rys.3)
2
5980223.001.png 5980223.002.png
rys. 3
Wybór algorytmu kasowania
Każda przedstawiona wyżej aplikacja pozwala wybrać metodę kasowania. Poczynając o
jednoprzebiegowych polegających na zamazywaniu ciągiem tych samych lub losowo
wygenerowanych bitów poprzez metodę stopnia drugiego gdzie standardem jest algorytm
Petera Gutmanna polegający na nadpisaniu dysku w 35 cyklach. Należy zdać sobie sprawę, że
im bardziej skomplikowana metoda kasowania tym proces ten dłużej trwa.
Program jeszcze raz się pyta czy na pewno skasować plik. Pamiętajmy, że jego późniejsze
odzyskanie będzie niemożliwe. (rys. 5)
rys.5
Po udanej destrukcji ujrzymy krótki raport. (rys. 6)
3
5980223.003.png 5980223.004.png 5980223.005.png
Dobrym nawykiem jest okresowe czyszczenie dysku z poufnych danych. Proces ten
obowiązkowo należy przeprowadzić przed sprzedażą lub oddaniem dysku.
4
5980223.006.png
Zgłoś jeśli naruszono regulamin