|
Podstrony |
|
|
- Index
- Układanie glazury(1), PORADNIKI, układanie płytek
- Twój poradnik i kropka nr 1 przepisy, Przepisy kulinarne
- Twój poradnik i kropka nr 3 przepisy, Przepisy kulinarne
- Twój poradnik i kropka nr 5 przepisy, Przepisy kulinarne
- Twój poradnik i kropka nr 4 przepisy, Przepisy kulinarne
- Uprawa marihuany poradnik, Marijuana Growing E-books Collection (33 books), Trawka.org
- U Stóp Sfinksa(1), Karol May- e-book
- Tracy Chapman - Debut album guitar tabs, 1. Guitar tabs - books and sheets
- Twarzyczka - Hannah Sophie, Ebooki, Ebooki
- Uratuj mnie - Musso Guillaime, ebook
- zanotowane.pl
- doc.pisz.pl
- pdf.pisz.pl
- tutakeja.pev.pl
|
|
|
|
|
Trwałe usuwanie danych z dysku twardego, Porady i Poradniki |
|
|
[ Pobierz całość w formacie PDF ] Przenosząc pliki do systemowego "kosza" a następnie opróżniając go jesteśmy pewni, że dane zawarte w nich uległy ostatecznej zagładzie i my oraz nikt inny nie jest w stanie ich odzyskać. Tak się jednak nie dzieje. Dane te w większości przypadków można z powodzeniem odzyskać za pomocą odpowiedniego oprogramowania. Dzieje się tak ponieważ mechanizmy systemowe wykorzystywane do kasowania danych zamazują tylko odpowiadający im wpis w a nie kasują z nośnika. Dzięki temu możliwe jest ponowne użycie zajmowanych wcześniej dysku. Nim to jednak nastąpi "zamazane" dane można odzyskać. Usunięcie lub wykasowanie też nie gwarantuje zniszczenia danych na niej zawartych. Tak naprawdę stuprocentową pewność destrukcji danych uzyskamy tylko w przypadku fizycznego zniszczenia nośnika. Można tego dokonać nagrzewając do dość wysokiej temperatury. Traci on wtedy swoje właściwości magnetyczne. Innym sposobem jest poddanie naszego "twardziela" działaniu pola magnetycznego. Metoda fizycznej destrukcji jest dosyć kosztowna i mało kogo na nią stać. Stosowana jest głównie przez instytucje rządowe i banki, gdzie szczególną wagę przywiązuje się do poufności danych. Przeciętnego użytkownika komputera nie stać na takie marnotrawstwo. W odsiecz przychodzi nam odpowiednie oprogramowanie do trwałego kasowania danych. Jest to bardzo bezpieczny sposób pozbywania się poufnych informacji a odzyskanie ich nawet w warunkach laboratoryjnych jest prawie niemożliwe. Jeśli nawet coś uda się odczytać to są to informacje szczątkowe, które trudno poskładać w logiczną całość. Istnieją dwa sposoby kasowania danych przy użyciu oprogramowania. 1. Poziom "0" - polega na jednokrotnym zapisaniu całego dysku bitami o wartości 0 lub 1. Jednak ta metoda nie jest w pełni skuteczna. Dane można częściowo odzyskać w laboratorium za pomocą specjalistycznego sprzętu i oprogramowania. 2. Poziom "2" - polega na wykorzystaniu skomplikowanego algorytmu niszczenia danych w której określa się liczbę przebiegów jak i rodzaj zapisanych bitów. Wybierając sposób kasowania należy wziąć pod uwagę rodzaj danych oraz stopień ich tajności. Trzeba jednak pamiętać o tym, że im bardziej skomplikowany algorytm zostanie zastosowany tym więcej czasu zajmie zamazywanie. Na rynku istnieje wiele programów, które wyczyszczą nasz dysk do "zera". W większości są to aplikacje , za które trzeba zapłacić. Do bardziej znanych i cenionych należą: 1. Active@Eeraser 2004 - - cena ok. 100 zł 2. BC Wipe 3 - - cena ok. 160 zł 3. Blancco File Shredder - cena ok. 100 zł. 4. Fast - TecEraser 5.6 - - cena ok. 165 zł 5. Eraser 5.7 - - darmowy. Aplikacje te integrują się w systemie z menu podręcznym lub koszem systemowym umożliwiając szybkie i skuteczne kasowanie zbiorów. Kasowanie całych dysków najlepiej 1 wykonać uruchamiając komputer z dyskietki startowej ze specjalnym oprogramowaniem. Taką dyskietkę możemy automatycznie wykonać za pomocą programu Eraser 5.7. Przykład niszczenia pliku za pomocą programu Eraser 5.7 Klikamy prawym przyciskiem myszki na plik przeznaczony do zniszczenia i z menu kontekstowego wybieramy "ERASE". (rys. 1): rys. 1 Program pyta się czy jesteśmy pewni, że chcemy usunąć plik. Potwierdzamy - "Yes" (rys. 2) rys. 2 Teraz przyszła kolej na wybór metody kasowania. (rys.3) 2 rys. 3 Wybór algorytmu kasowania Każda przedstawiona wyżej aplikacja pozwala wybrać metodę kasowania. Poczynając o jednoprzebiegowych polegających na zamazywaniu ciągiem tych samych lub losowo wygenerowanych bitów poprzez metodę stopnia drugiego gdzie standardem jest polegający na nadpisaniu dysku w 35 cyklach. Należy zdać sobie sprawę, że im bardziej skomplikowana metoda kasowania tym proces ten dłużej trwa. Program jeszcze raz się pyta czy na pewno skasować plik. Pamiętajmy, że jego późniejsze odzyskanie będzie niemożliwe. (rys. 5) rys.5 Po udanej destrukcji ujrzymy krótki raport. (rys. 6) 3 Dobrym nawykiem jest okresowe czyszczenie dysku z poufnych danych. Proces ten obowiązkowo należy przeprowadzić przed sprzedażą lub oddaniem dysku. 4
[ Pobierz całość w formacie PDF ] zanotowane.pldoc.pisz.plpdf.pisz.plsylkahaha.xlx.pl
|
|
|