La campana.

Ci sono quelli che hanno letto questa notizia prima di te.
Iscriviti per ricevere articoli freschi.
E-mail
Nome
Cognome
Come vuoi leggere la campana
Senza spam.

Il prossimo programma gratuito è stato recentemente aggiornato, che è stato creato specificamente per i casi quando è necessario liberarsi in modo affidabile delle informazioni. Quindi, se decidi di andare alle notizie complete e lì scarica File shredder. , Ottieni uno strumento per eliminare in modo permanente qualsiasi cartella e file, e questo può essere fatto con i dati non solo su un disco rigido, ma anche su supporti rimovibili. Se si legge la descrizione ufficiale dello sviluppatore, dichiarano questo, per la cancellazione dei file non rimborsabile, il programma dei file Shredder registra i byte casuali, nonché la data e l'ora della modifica, quindi è anche in grado di garantire la segretezza di informazioni remote.

In generale, per quanto ho capito, file shredder utilizza cinque algoritmi per eliminare i file. Allo stesso tempo, sei invitato a fare una scelta, alcune delle opzioni possono funzionare molto più a lungo, cioè nessun secondo e non due, e un minuto o più, ma sei più affidabile per sbarazzarsi dei dati, dopo Non è realistico. Il programma dopo l'installazione può essere integrato in windows Shell. E dal menu contestuale, è già possibile contrassegnare il file che è necessario o cartella e procedere immediatamente a rimuovere, il che ridurrà in modo significativo il tempo. Quindi, riassumendo Vale la pena notare che il distruggidocumenti non può solo eliminare facilmente i file, ma anche per eliminarli senza ripristinarlo, riceverai cinque algoritmi per il lavoro, c'è l'integrazione con il conduttore, i file e le cartelle possono essere rimossi semplicemente spostati Alla finestra principale del programma, è comunque possibile controllare gli aggiornamenti per il file Shredder dalla finestra principale.

Nome del rilascio: File.shredder.2.50.
Sviluppatore.

Chi possiede informazioni - lei possiede il mondo. Uinston Churchill ha pronunciato, queste parole oggi sono diventate più rilevanti. Le informazioni riservate non dovrebbero essere conservate solo in modo affidabile, ma non meno affidabile, come scritto dischi fissi, scartato dischi floppy, cd, ecc. - uno dei canali di perdita del canale principale.

È conosciuto un sacco di precedenti quando, per esempio, su dischi rigidi Computer ha scritto quando si aggiornano le società di apparecchiature informatiche e poi vendute, le informazioni riservate sono rimaste: dati personali dei dipendenti (numeri di conto personale in una banca, carte di creditoocchiali, dimensioni salari), contabilità e altri documenti interni. Secondo i risultati dello studio "Dati, dati ovunque", pubblicati nell'aprile 2004, il 75% dell'asta venduta dischi rigidi Contiene informazioni che, se lo si desidera, è facile da ripristinare con l'aiuto delle utilità appropriate. Non è difficile indovinare come verranno utilizzate tali informazioni riservate se cade nelle mani degli intrusi. Ad esempio, dai dati recuperati con disco rigido, e dal contenuto dei dischetti "rotti" gettati nel cestino e nel CDS, un buon specialista da un'azienda concorrente sarà in grado di estrarre molte informazioni utili. Riceverà un'idea della situazione in azienda, calcolerà i clienti promettenti, orientati per quanto riguarda i piani di sviluppo, ecc. E rimane solo per indovinare quali perdite e prestazioni perse per la Società possano in seguito. Per i singoli utenti, tale perdita di informazioni è meno pericolosa (se si tratta di conti bancari, dei numeri delle carte di credito, ecc.), Tuttavia, se i tuoi materiali rappresentano un valore commerciale o stanno compromettendo, allora la situazione non è esclusa che anche loro voglio voler sfruttare

Una storia separata - furto di dati personali. Ora in tutto il mondo ha un aumento di valanga del numero di crimini relativi a varie frodi finanziarie, che provoca gravi preoccupazioni per le agenzie di applicazione della legge paesi diversi. Negli Stati Uniti, dal 1 ° gennaio di quest'anno, la legge ha persino entrato in vigore nel New Jersey, in base al quale ogni azienda commerciale è obbligata a proteggere la privacy dei clienti, e se questi dati non sono più necessari - distruggerli.

Secondo i suddetti ragioni, tutte le informazioni sui vettori venduti o trasmessi nelle mani di altre persone dovrebbero essere rimosse in modo che il suo in linea di principio non possa essere ripristinato e i dati sui supporti "rotti" devono essere distrutti dalla liquidazione fisica dei media o affidabili rimozione di informazioni. La rimozione è intesa non è il solito previsto in Windows Elimina. File e cartelle e la distruzione delle informazioni che utilizzano software o hardware speciali. Il fatto è che l'eliminazione di un file con mezzi sistema operativo Non garantisce la sua vera distruzione. Non è stato cancellato un file, ma solo il suo titolo; Cluster in cui è stato registrato, contrassegnato come vuoto, e può essere letto fino a quando non vengono sovrascritti. Inoltre, è possibile che dopo aver sovrascritto i cluster da parte di essi, i dati dal file archiviato in precedenza viene salvato. Ad esempio, se un nuovo file scritto sulla parte superiore del vecchio file è inferiore a meno cluster, i cluster rimanenti contengono una specie di frammento di dati dal file distrutto. Pertanto, le informazioni rimosse nel solito modo in uno o in un altro volume possono essere ripristinate con l'aiuto di utilità specializzate. Non è un'uscita e la formattazione di un disco rigido: in questo caso, la struttura di archiviazione sul disco è formata, cioè, file system.e le informazioni riservate sono memorizzate nei settori del disco rigido e quindi possono essere ripristinati.

Distruzione garantita informazioni confidenziali È possibile solo con l'aiuto di dispositivi speciali - trituratori. Inizialmente, i trituratori (dall'inglese a shreddd - per macinare, schiacciare) chiamati dispositivi per la distruzione delle informazioni su carta, che hanno schiacciato meccanicamente documenti distrutti, come risultato della quale le informazioni diventano illeggibili. Oggi questo concetto Anche i dispositivi hardware e software per la distruzione delle informazioni sui media magnetici sono interpretati.

I trituratori hardware sono indispensabili in situazioni quando si tratta di cancellazione rapida o addirittura di emergenza dei dati, poiché distruggono le informazioni all'istante. Tali trituratori consentono di eliminare rapidamente i CD non necessari per eliminare le informazioni, ad esempio con dischetti zip, nonché chiari da tutti i dati hDD Computer funzionante, Distruggi informazioni sui server, elimina i dati dal laptop, ecc. I trituratori hardware sono necessari da molte strutture commerciali, statali e militari, sia per la rapida distruzione dei dati di compromettere in situazioni critiche e per la rimozione sistematica dei dati sui media falliti o scritti. I neglutatori del software cancellano attentamente i dati in conformità con uno o un altro algoritmo per la distruzione delle informazioni e sono indispensabili per una distruzione affidabile di informazioni riservate e dati personali da un disco rigido prima di vendere un computer, restituirlo a un datore di lavoro, trasferito alle mani di altre persone o scrittura. Di norma, tale operazione è effettuata per dischi rigidi, sebbene alcune applicazioni siano garantite per rimuovere le informazioni da altri media. Inoltre, i dati di pulizia utilizzando il software i trituratori sono utili da eseguire per la completa cancellazione del sistema operativo infetto da possibili virus nascosti e moduli spyware prima di reinserito. Rimozione completa Tutti i dati del disco rigido in una situazione simile non solo aiutano a liberarsi di dati non necessari e dannosi, ma portano anche ad un aumento delle prestazioni del computer. Pertanto, qualsiasi utente non impedirà alcun programmatura del programma nel suo arsenale.

Hardware condiviso

Secondo un numero di professionisti della sicurezza, software Non garantire l'affidabilità del 100% della distruzione dei dati. Teoricamente, anche dopo che lo sfregamento multiplo del disco in conformità con uno o un altro algoritmo rimane la possibilità di ripristinare singoli frammenti di informazioni utilizzando attrezzature speciali. Pertanto, l'uso di trituratori hardware è considerato obbligatorio per la distruzione di dati altamente segreti in strutture statali e militari. Ad esempio, in Inghilterra nelle organizzazioni statali, la distruzione fisica dei dischi rigidi è raccomandata e le dimensioni e il peso del martello, che devono essere rotti carrier informativo. Se è necessario distruggere i dati o dopo aver sostituito il disco rigido a uno nuovo. E nel Pentagono per la distruzione di dati particolarmente segreti, i vettori vengono distrutti da demagnetizzazione ed esposizione alle alte temperature.

Rispetto al software, i trituratori hardware consentono di distruggere le informazioni quasi istantaneamente. Pertanto, si rivelano indispensabili in situazioni critiche quando sorge il pericolo di perdita, la divulgazione o il furto di informazioni ed è molto più importante per distruggere rapidamente compromettere o altre informazioni segrete rispetto a permettere a lei di entrare nelle mani di altre persone. In tali casi, lo spruzzo dell'hardware anche in assenza dell'utente rimuove rapidamente in modo efficiente e impercettibile tutte le informazioni riservate dal computer, che può quindi essere ripristinata dal backup.

Oltre ai casi di emergenza, è necessaria la rapida rimozione delle informazioni quando si distrugge un gran numero di supporti multimediali, ad esempio, i vettori di rimozione non riusciti oi vecchi dischi rigidi che sono diventati inutili dopo la modernizzazione di un parco informatico di una grande azienda, - il L'esercizio della stessa operazione tramite il software Shredder sarà lungo e noioso. I bougtri del software sono solitamente focalizzati sulla distruzione delle informazioni da dischi rigidi, mentre i dati da distruggere possono essere memorizzati su una varietà di supporti intercambiabili, eliminare le informazioni su cui è più facile e conveniente utilizzando il trituratore hardware.

Secondo il principio della distruzione delle informazioni offerte nel mercato russo, i trituratori hardware possono essere suddivisi in due gruppi. Il primo include dispositivi che cancellano le informazioni da dischi da parte del campo magnetico e dei supporti non distruttivi a livello fisico (figura 1), che consente, ad esempio, di utilizzare dischi rigidi dopo la riformattazione utilizzando attrezzature speciali. I secondi dispositivi di forma del gruppo che portano a danni meccanici ai media, che non possono essere applicati dopo tale trattamento. Il costo dei trituratori hardware è significativamente più alto del software, quindi sono principalmente focalizzati su organizzazioni militari, statali e commerciali.

Fico. 1. Foto della superficie del disco rigido fino a (A) e dopo (b) elaborazione utilizzando un impulso elettromagnetico tramite il dispositivo "Stack": 1 - il bordo esterno del disco rigido; 2 - Difetti della superficie del piatto magnetico; 3 - Marcatura dei settori del disco rigido

Trituratori che utilizzano il principio fisico dell'esposizione al campo magnetico

L'elenco dei dispositivi presentati nel mercato russo, cancellando informazioni con campo magnetico, è abbastanza esteso. I più famosi sono i trituratori del "Raskat" della società "Nuove tecnologie elettroniche" (http://www.runtex.ru/), "ABS" di Nero (http://www.nero.ru/), "Stack" della Società "Anna" (http://www.zaoanna.ru/), nonché un gruppo di dispositivi di servizi informatici Società (http://www.kcy.info/) - Vedi tabella. Questi dispositivi ti consentono di distruggere i dati sugli anni venti tipi diversi vettori magnetici: Su dischi rigidi (compresi quelli utilizzati al momento della cancellazione), dischi floppy, nastri streamer, azionamenti della famiglia zip, cassette audio e video e altre unità magnetiche. Alcuni dei dispositivi offerti sul mercato sono collegati o incorporati nel computer del cliente (figura 2), altri sono progettati per distruggere le informazioni dai media quando si trasporta o sono memorizzati.

Nella maggior parte dei tali trituratori, si possono distinguere tre blocchi principali: il modulo di accumulo di carica, la cancellazione della camera e il modulo di controllo. Nel modulo di accumulo di carica, viene accumulata la carica necessaria per cancellare le informazioni di carica, che è di circa 2-4 s. Successivamente, il dispositivo è pronto a distruggere, e se c'è un'alimentazione elettrica in questo modulo, potrebbe essere arbitrariamente per un lungo periodo - fino a quando arriva il segnale corrispondente. Dopo aver ricevuto il segnale, i dati sul supporto vengono distrutti sotto l'influenza dell'impulso del campo magnetico nella camera di cancellazione (varie varianti di telecamere vengono utilizzate per diverse modifiche dei dispositivi). Riguardo computer personale, Le fotocamere, come l'intero blocco, sono incorporate nell'alloggiamento del PC in modo tale da non interferire con il posizionamento dei componenti hardware rimanenti in esso (figura 3).

Fico. 2. Vista generale del modulo "Modulo" del modulo serie "del rotolo" (può essere utilizzato come dispositivo separato o incorporato nell'alloggiamento del PC)

Fico. 3. Opzione Installazione di modelli di cassaforte Informazioni NSA2.2KM e NSA2.4KM nel blocco di sistema del computer

Il modulo di controllo è progettato per accettare comandi, elaborandoli in conformità con l'algoritmo specificato e il lancio del processo di distruzione dei dati. In molto versione semplice Il comando Cancella viene soppresso premendo il pulsante integrato nel dispositivo. È anche possibile una variante di utilizzo di un pulsante rendering, situato in remoto, ad esempio, nella protezione della protezione. Inoltre, la possibilità di rispondere il dispositivo quando il comando è presentato dalla radio. In genere, sono solitamente utilizzati due tipi di foto chiave: tipici (validi a una distanza fino a 50 m nella linea di vista) e rinforzati (consente non solo di accendere il prodotto da una distanza fino a 1 km nell'area di La visibilità diretta, ma anche per ricevere una conferma del comando). Inoltre, il segnale è fornito a accesso non autorizzato Ai media delle informazioni (se è necessario l'accesso al personale autorizzato al supporto informativo, è necessario utilizzare una chiave di accesso speciale). Se necessario, il modulo di controllo può essere associato a rilevatori di movimento o con altri sensori di sicurezza.

Trituratori che utilizzano principio meccanico

L'elenco di tali trituratori dagli sviluppatori russi è piccolo, e dal ben noto e dimostrato, solo il dispositivo "Unidisk" della compagnia dello stesso nome può essere chiamato (http://www.unidisk.ru/).

Questo dispositivo ha lo scopo di distruggere i dati da dischi rigidi dei PC e dei server di lavoro. "Uniskisk" è montato nella scatola blocco di sistema, con il disco rigido, situato nel dispositivo, funziona in come al solito in modalità. Al ricevimento dell'impulso di controllo, il trituratore funziona: Uno dei suoi meccanismi con un'enorme forza colpita lungo il coperchio del disco rigido, lo colpisce e provoca danni fisici irreparabili alla winchestera (attraverso il foro con un diametro di 5 mm con deformazione di La geometria delle piastre - Fig. 4). Il segnale può essere servito con console remota Controllo o comando dal telefono, inoltre, il segnale può essere un comando dei sensori che vengono attivati \u200b\u200ball'apertura del caso.

Fico. 4. Disco rigido distrutto dal dispositivo Unidisk

Lo stesso gruppo di trituratori appartiene ai modelli di cd / dvdders degli sviluppatori occidentali, consentendo abbastanza di sbarazzarsi di CD e DVD non necessari. Attualmente, molti modelli di tali shreters sono offerti sul mercato, si differenziano l'uno dall'altro per distruggere le informazioni e la produttività. Alcuni sono limitati alla distruzione delle informazioni dei dischi danneggiando la loro superficie, altri distruggono i dischi che li trasformano in modo fisicamente in una chip fine.

Il più ampio nel mercato mostra modelli desktop che differiscono in piccole dimensioni (il dispositivo è posizionato sul desktop), e quindi ideale per piccoli uffici e organizzazioni. Di norma, tali trituratori sono in grado di distruggere le informazioni da 15-30 cd in un minuto. Esempi di trituratori compatti possono servire come trituratore Alera DVD / CD, Destroyer DATA Destroyer NORAZZA, Destroyertrice CD Logicube e simili. Allo stesso tempo, ad esempio, il trituratore Alera DVD / CD (figura 5) trituratore (Fig. 5) per distruggere le informazioni su un disco richiede solo 2 s.

Fico. 5. Alera DVD / CD Shredder

Grandi aziende in cui sono utilizzati molti DVD / CDS è prestare attenzione a dispositivi più potenti, diversi alte prestazioni E capace di distruggere un enorme numero di dischi. Tra tali dispositivi sono Alera DVD / CD Shredder Plus XC (figura 6) da Alera Technologies e Discert DS-360 Primera DS-360 (Fig. 7) dalla tecnologia Primera. Entrambi distruggi CD e DVD a livello fisico (circa 7 secondi sono necessari per eliminare un disco) e può essere utilizzato anche per distruggere le carte di credito e le piccole quantità di carta (fino a cinque fogli).

Fico. 6. Alera DVD / CD Shredder Plus XC

Fico. 7. Trendder Disc Primera DS-360

SHREDDERS DI SOFTWARE.

Per le informazioni sulla distruzione del software sul mercato offrono un'enorme quantità di trituratori che utilizzano diversi algoritmi di cancellazione e caratterizzati da varie affidabilità (livello di segretezza) e velocità. Tutti gli algoritmi per l'eliminazione delle informazioni si basano su più informazioni di riscrittura dei settori del disco rigido e prevedono un ingresso in ciascun byte di ciascuno settore duro Disco di determinati valori fissi o numeri casuali - in diversi algoritmi, questa operazione è fatta da uno a 35 volte. Ad esempio, lo standard nazionale americano del DOD 5220.22-M Ministero della difesa (E) presuppone un record di numeri casuali nel primo passaggio, nei secondi numeri, aggiuntivi a registrati sul passaggio precedente, e nel terzo numero casuale . Secondo il metodo Bruce Schniir, la combinazione di bit "00" è scritta nel luogo dei dati, durante il secondo - "11" e nei prossimi cinque passaggi - numeri casuali. Nel famoso algoritmo di Peter Gutman, che è considerato uno dei più affidabili, il luogo dei dati distrutti a sua volta è scritto tutte le combinazioni note di scariche (35 passaggi sono effettuati). Di conseguenza sull'esecuzione questo algoritmo Ci vorrà del tempo 7 volte più del rafforzamento dei dati sullo stesso disco sull'algoritmo di Bruce Schniir e circa 15 volte più che in base al DEPARTION DI DIFESA STANDARD US DOD 5220.22-M (E).

Il livello di segretezza fornito dal trituratore è determinato dall'algoritmo selezionato e dal numero di passaggi - con un aumento del numero di passaggi, il grado di affidabilità della cancellazione delle informazioni aumenta e aumenta simultaneamente i costi del tempo. È possibile distinguere diversi livelli di secrezione di distruzione dei dati: il più basso (i dati vengono mantenuti in 1 pass), basso (3 passaggi), medio (6 passaggi), alti (7 passaggi) e il più alto (35 passaggi). Per la distruzione garantita di informazioni riservate, nella maggior parte dei casi, l'attuazione di sette passaggi è considerata sufficiente, e solo la distruzione di informazioni particolarmente segrete nelle organizzazioni che si occupano di un mistero stato, militare o commerciale richiede l'uso del metodo di Peter Gutman. Inoltre, per leggere i dati, "ha segnato" anche come risultato di tre passaggi con l'uso dei trituratori più semplici, ci vorranno attrezzature costose, quindi tali misure sono abbastanza, se, naturalmente, i dati non rappresentano interessi per detective professionali.

Va tenuto presente che la distruzione di questi shredder è un'operazione a lungo termine, che può prendere da diverse ore a diversi giorni. La durata dell'operazione dipende direttamente dal metodo per sfregare i dati e il volume del disco, mentre il metodo è più affidabile, la procedura più a lungo. Pertanto, i neglutatori del software non saranno in grado di aiutare in situazioni quando è richiesta la rapida distruzione dei dati.

La rimozione garantita delle informazioni da parte dei media magnetici può essere implementata diversi modi. È possibile utilizzare l'utilità cifratrice nella fornitura di Windows 2000 e XP. Il suo scopo principale è quello di crittografare le cartelle e i file, tuttavia, quando si avvia con il tasto / W: il percorso questa utility ti consente di eliminare i dati da volumi non utilizzati di volumi senza la possibilità di ripristinarli con informazioni casuali. L'affidabilità di tale rimozione è bassa, ma abbastanza sufficiente per distruggere le informazioni non concorder. Eseguire l'utilità dovrà riga di comandoNon è molto conveniente. Tuttavia, l'utilità cifratrice è inclusa nella consegna di Windows, il che significa che non è necessario pagare e non doverlo scaricare, quindi questa opzione. Potrebbe non essere male, anche se non una soluzione molto conveniente per gli utenti domestici.

La cancellazione garantita delle informazioni fornisce un numero di programmi di configurazione e ottimizzazione di Windows. (Meccanico di sistema, Tweak magico, ecc.), Ma il livello di affidabilità di tale distruzione dei dati in ogni pacchetto è tuo. Per navigare, è necessario prestare attenzione agli algoritmi abilitati e al numero di passaggi durante la sfregamento delle informazioni. Molto probabilmente, questa opzione sarà abbastanza sufficiente per gli utenti ordinari, ma non validi per distruggere le informazioni segrete.

Le utility per la distruzione dei dati affidabili sono abbastanza spesso incluse nei pacchetti destinati a proteggere le informazioni riservate - ad esempio, StrongDisk Pro e Acronis Privacy Expert Suite. Il modulo del bruciatore in StrongDisk Pro garantisce la comprensione dello spazio libero su disco, riempire l'area del disco da dati casuali. E il pacchetto Suite Expert Suite Acronis Privacy contiene diversi moduli diversi per la distruzione dei dati garantita.

Infine, ci sono programmi specializzati di trituratori, il cui compito principale è precisamente nella distruzione dei dati. La varietà di scheduli di software presentati nel mercato è enorme: le applicazioni differiscono nel livello di affidabilità della distruzione dei dati, possono essere retribuite e gratuite, limitate alla rimozione di informazioni riservate solo con dischi rigidi o consentire di distruggere ulteriormente le informazioni altri tipi di media magnetici. Come la largenza e il numero di situazioni in cui sorge la necessità di utilizzare un tale programma. Quando si sceglie l'applicazione ottimale, è necessario tenere conto del livello richiesto di segretezza, le prestazioni del trituratore, la comodità del suo utilizzo per un compito specifico, un elenco di supporti e costi supportati, quindi chiama migliori soluzioni Solo impossibile.

In questo articolo considereremo una soluzione completa per garantire la riservatezza e la sicurezza su un computer - il pacchetto di Suite Expert Suite Acronis Privacy - e diversi software di trituratore, cercando di coprire diverse situazioni e tener conto degli interessi di diversi gruppi di utenti. Con l'aiuto dei dati dei trituratori, le strutture commerciali possono proteggere le loro relazioni finanziarie remote da accesso non autorizzato, vari dati statistici, analitici e di altro tipo (che è necessaria, ad esempio, prima di addebitare i media con informazioni) e utenti privati \u200b\u200b- una varietà di personale Informazioni (questo è necessario, ad esempio, nel caso di vendere un vecchio disco rigido).

BCWIPE 3.07.

Sviluppatore: Jetico, Inc.

Dimensioni della distribuzione: 2,59 MB

Prezzo: $ 39,95.

Lavoro in esecuzione: server Windows 95/98 / ME / NT / 2000 / XP / 2003

Il set di utilità BCWipe è una soluzione completa per la rimozione garantita delle informazioni riservate da dischi rigidi in conformità con lo standard American DoD 5200.28-STD o se si tratta di informazioni particolarmente segrete, l'algoritmo di Peter Gutman. Se lo si desidera, è possibile sviluppare e utilizzare i propri schemi di streaming di dati, regolando il numero di passaggi e determinare le strutture binarie coinvolte su ciascun passaggio (figura 8). Dato il sostegno della nomina di algoritmi con il più alto livello di segretezza, la capacità di sviluppare i propri algoritmi, nonché ampie prospettive in termini di ottimizzazione della distruzione dei dati, Bcwipe può essere considerata la soluzione di maggior successo per le aziende e strutture statali.

Fico. 8. Creazione di un algoritmo personalizzato in BCWIPE

L'allegato è realizzato, probabilmente tutte le opzioni possibili per la distruzione delle informazioni. È possibile eliminare file e cartelle con la distruzione simultanea di informazioni specifiche dal disco (Elimina con la pulizia), selezionando il comando appropriato dal menu di scelta rapida di Windows Explorer (Fig. 9). Per eliminare le tracce dei dati precedentemente remoti, è possibile pulire lo spazio libero su disco (cancellare lo spazio libero su disco - Fig. 10). Sbarazzarsi dei dati nascosti nel file di paging, in cui il sistema operativo può salvare parti precedentemente aperte programmi applicati I file aiuteranno il file di paging del flusso (swap file wiping). Prima di vendere o trasferire un disco rigido, è conveniente applicare la potenza di pulire l'intero disco rigido (pulire un intero intero disco rigido.). Inoltre, BCWIPE fornisce la possibilità di pulire il "File Ends" (spazio su disco dalla fine del file all'ultimo cluster utilizzato da questo file) e cancellando le voci della directory (spazio su disco riservato in cui il file system memorizza i nomi e gli attributi di file).

Fico. 9. Eliminazione di file con simultanea cancellando i dati corrispondenti a loro in BCWIPE

Fico. 10. Pulizia di spazio libero su disco in Bcwipe

BCWIPE offre ampie opportunità per ottimizzare il processo di distruzione dei dati in una situazione specifica. L'utente può essere definito chiaramente come in quali casi è necessario pulire, è possibile impostare chiari restrizioni su cartelle separate, in cui le informazioni cambiano raramente, quindi la pulizia regolare dei dati non è richiesta (questo è particolarmente vero per tale Le operazioni del termine, come ad esempio, cancellare il "file termina"). Parte delle operazioni nel programma può essere automatizzata. Quindi, puoi distruggere regolarmente le informazioni dal file di paging, strofinare lo spazio libero, cancella l'elenco dei file appena usati, pulito sistema speciale cartelle di Windows Quando si avvia il sistema e definito cartelle personalizzate In un giorno e un'ora specifici, ecc. Switch File Encryption Utility fornisce difesa aggiuntiva I dati che non impediscono quando si lavora con informazioni particolarmente segrete e utilizzando il modulo BestCrypt, è possibile abilitare la crittografia di eventuali dati dell'utente: singoli file, Messaggi e-mail, database, ecc. BestCrypt usa così noti algoritmi di crittografia come Blowfish, Twofish, Gost 28147-89 e Rijndael. Il visualizzatore di file incorporato consente di verificare il contenuto dei file dopo la procedura di sfregamento per assicurarsi che l'operazione sia affidabile, sia particolarmente rilevante negli esperimenti con gli algoritmi di distruzione dei dati dell'utente.

WipeDrive 3.1.1.

Sviluppatore: Whitecanyon.

Dimensione della distribuzione: 2,22 MB

Metodo di distribuzione: shareware

Prezzo: Wipe Drive & Media Wiper - $ 39,95, Wipe Drive Pro & Media Wiper - $ 99,95

Lavoro in esecuzione: Windows 3.x / 95/98 / ME / NT / 2000 / XP

L'utilità WipeDrive è una soluzione conveniente per la cancellazione completa e relativamente rapida di tutti i dati, inclusi i file di sistema operativi, i file di programma e qualsiasi altro dato da dischi rigidi senza la possibilità di ripristinarli. Il modulo MediaWiper (fig. 11) consente inoltre di distruggere i dati da tali supporti intercambiabili come floppy disk, dischi USB, dischi zip, ecc. Grazie al master incorporato, controllando completamente il processo di distruzione dei dati, lavorare con il programma sarà in grado di persino novizio. Così cipedrivo può essere raccomandato come efficace strumento di distruzione dei dati prima di vendere (trasmissione) o semplicemente prima di reinstallare infetti da virus e / o moduli del sistema operativo di spyware per un'ampia categoria di utenti - da strutture commerciali e governative agli utenti domestici, soprattutto dal momento che il programma è Rappresentata da diversi costi delle versioni: WipeDrive & Mediawiper e WipeDrive Pro & MediaWiper. Quest'ultimo è diverso in quanto prevede l'uso di un pacchetto su un numero illimitato di computer, a condizione che il programma non funzioni su più computer contemporaneamente.

Fico. 11. Distruzione delle informazioni da mediawiper

WipeDrive supporta dischi rigidi di qualsiasi dimensione (IDE o SCSI) e consente di distruggere i dati in conformità con vari algoritmi che forniscono un diverso livello di segretezza e differiscono dall'altra velocità di cancellazione delle informazioni. L'impostazione predefinita è il più opzione veloce Stringere i dati in un unico passaggio di valori casuali, in alcuni casi è abbastanza sufficiente per rimuovere le informazioni ordinarie (ma non confidenziale: password, numeri di carta di credito, ecc.) Dai utenti domestici. Tuttavia, è possibile installare qualsiasi altro dei metodi supportati, compresi gli standard American DoD 5220.22-M, l'esercito AR380-19, Air Force 5020, HMG IS5, Navso P-5239-26, NCSC-TG-025, Canadian OPS-II , Tedesco Vsitr e russo Gost P50739-95. Inoltre, il programma fornisce la possibilità di utilizzare i propri algoritmi in streaming.

Acronis Privacy Expert Suite 9.0

Sviluppatore: Acronis.

Dimensione della distribuzione: 45.2 MB

Metodo di distribuzione: shareware

Prezzo: 499 strofinatura.

Lavoro in esecuzione: Windows 98 SE / ME / NT / XP / 2003 Server

Lo scopo principale del pacchetto Suite Expert Acronis Privacy Expert è quello di garantire la sicurezza e la riservatezza del computer e la possibilità di distruzione delle informazioni è solo una delle sue funzioni aggiuntive. Tuttavia, abbiamo trovato necessario includere questa applicazione nella revisione, dal momento che il rapporto tra prezzo e capacità della rimozione dei dati garantiti della suite di Acronis Privacy Expert Suite sembra buono anche contro lo sfondo di trituratori specializzati e la presenza di un'interfaccia di lingua russa rende il programma ancora più attraente sia per le strutture commerciali che per gli utenti domestici.

Il programma implementa tre direzioni caratteristiche dei trituratori del software: rimozione garantita delle directory e dei file specificati (modulo Schroeder - figura 12), l'intasamento precedentemente cancellato i dati immediatamente su tutto il disco o nelle sue singole sezioni con formattazione simultanea (modulo "Disco detergente") e Rafforzare i dati nel file Swap (modulo "Cancella Podchock File"). Il tiraggio è realizzato utilizzando otto diversi metodi per la distruzione delle informazioni che soddisfano gli standard nazionali più famosi, compresi gli standard USD 5220.22-M, NAVSO P-5239-26 (RLL) e NAVSO P-5239-26 (MFM), tedesco VSITR, Gostro russo P50739 -95, così come gli algoritmi di Bruce Schnayer e Peter Gutman.

Fico. 12. Cancellazione garantita di file e cartelle specificati in Acronis Privacy Expert Suite

O & O Safeerase 2.0

Sviluppatore: O & O Software GmbH

Dimensione della distribuzione: 5.45 MB

Metodo di distribuzione: shareware

Prezzo: 29,95 dollari

Lavoro in esecuzione: Windows NT 4.0 / 2000 / XP / 2003

Programma Schroeder O & O Safeerase è una soluzione affidabile e conveniente per la distruzione garantita della più diversa, inclusa la confidenziale, informazioni dal disco rigido. L'utente tra cui scegliere i seguenti metodi di rimozione dei dati, caratterizzati da algoritmi coinvolti da algoritmi e al numero di passaggi e garantiscono il livello generale di segretezza di conseguenza. Il più veloce e meno affidabile di loro è rafforzare i dati sovrascrivindo i valori casuali. Grande affidabilità è fornita dagli standard nazionali nazionali statunitensi del DOD 5220.22-M Ministero della Difesa del Ministero della Difesa e DOD II e del BSI standard tedesco (Bundesamt F9C Sicherheit in Der Informationstechnik). La massima sicurezza necessaria per distruggere i documenti con un avvoltoio "completamente segreto" fornisce un metodo basato sull'algoritmo di Peter Gutman e correndo in 35 passaggi.

L'uso del programma è estremamente semplice: distruggere i dati contemporaneamente, ad esempio, da Windows Explorer, la selezione del comando corrispondente è apparso dopo aver installato l'applicazione (Fig. 13) o deselezionare il cestino alla fine del lavoro ( Fig. 14). Inoltre, è possibile purificare completamente il disco utilizzando la funzione Totalerase O & O, che è conveniente per la preparazione rapida del disco da vendere o trasmessa nelle mani di altre persone. Tenendo conto della facilità limitante del lavoro con un programma combinato con una vasta gamma di metodi che forniscono un diverso livello di affidabilità della cancellazione dei dati, e con un prezzo accettabile, il programma è molto attraente per una vasta gamma di utenti, prima di tutto Per strutture commerciali e utenti domestici.

Fico. 13. Eliminazione dei dati da Windows Explorer

Fico. 14. Elimina i dati dal cestello

I file remoti possono essere ripristinati.

Nella vita di ogni utente, il PC si verifica un tale momento in cui viene preso per lo "swaber" e "scopa" e inizia a ripristinare l'ordine sul suo Winchester. Centinaia e migliaia di file e cartelle vengono eliminati in modo permanente, disinstallato alcuni programmi, i file sono raggruppati e leggermente in fila sulle distese infinite del disco rigido. Dopo aver passato un sacco di tempo in questo processo, siamo lieti di guardare il risultato del mio lavoro. Tutto il necessario è rimasto - tutto inutile è permanentemente distrutto.
Questo, ma non proprio. Quasi tutto cancellato i file possono essere ripristinatiAnche, nonostante il fatto che tu li abbia rimossi irrimediabilmente, non nel cestino. "Perché?" - tu chiedi. Poiché il file system in MS Windows è così disposto.

Il fatto è che quando si eliminano un file attraverso un conduttore operativo sistemi Windows. (oltre il cestello) Il file non è stato eliminato fisicamente dal disco. È contrassegnato solo come remoto, e il posto sul disco, che ha usato per occupare, è contrassegnato come libero, cioè Pronto a registrare. Ma, infatti, i dati rimangono lì, dove erano.

Su questo meccanismo di eliminazione dei file, sono costruiti algoritmi di lavoro del programma, che ripristina dati remotirecuperando una registrazione sull'esistenza di un file.

Qualsiasi fenomeno ha sempre siati sia positivi che negativi. Il recupero dei dati dalla "Flew" Winchester porta gioia quando questa informazione ti ritorna. Ma quando il file che hai cancellato, entra nelle mani di altre persone, allora questo non è molto bello.
Per eliminare saldamente il file dal sistema, non è sufficiente rimuoverlo attraverso Windows Explorer dal cestello o al cestino e poi da esso. Inoltre, anche dopo formattazione del duro disco i dati possono essere parzialmente o completamente ripristinati. Pertanto, il tuo vecchio Winchester che hai venduto o scritto potrebbe essere un oggetto di interesse per un certo cerchio di persone. Il recupero delle informazioni può costare piuttosto costoso e portare via molto tempo, ma quando si tratta di davvero informazioni importanti Il denaro e il tempo sono partiti in background.

Come funziona il file shredder

Per rimuovi il file E assicurati che nessuno possa ripristinarlo e accedere alle informazioni che volevi distruggere per sempre, è necessario utilizzare un altro approccio. Questo approccio è implementato in programmi chiamati file-shreders. (dall'inglese. Per distruggere - allegria, schiacciamento, eliminare documenti).

Tali programmi funzionano come segue:

  • Il contenuto del file è mantenuto, I.e. La posizione sul disco, che ha precedentemente occupato, è riempito con altri dati (sequenza casuale di numeri). Quindi, scrivendo in cima ad altri dati, distruggi davvero la loro presenza.
  • Quindi il file viene cancellato.

Esistono modi per ripristinare le informazioni e dopo tali procedure, ma richiede attrezzature speciali che ti consentono di risolvere un livello trascurabile di magnetizzazione residua sulla superficie del disco. Ciò richiede costi elevati appropriati solo se hai mantenuto i piani della supernova.

Esistono diversi algoritmi di streaming di dati. Fondamentalmente, differiscono nel numero di passaggi e tipi di dati registrati su un luogo resistente. Più facile l'algoritmo, meno tempo necessario per funzionare, mentre la probabilità di recupero dei dati è più alto. Ma anche dopo uno - due passaggi, la probabilità di recupero dei dati è molto bassa.

Cestino del cestino - miglior amico spia

Ovviamente, Elimina. file elettronico. Il cestino è come lanciare fogli di carta in una spazzatura può vicino al tavolo. Filea distanza strumenti di Windows. Diventa a disposizione per qualsiasi persona che ha accesso al tuo computer. In organizzazioni serie, tutti almeno un po 'di documenti significativi vengono presi per distruggere l'uso di uno springer convenzionale, che macina un foglio di carta e mescola le strisce risultanti.
D'accordo, l'analogia è ovvia. Quindi, perché non adottare questa idea, e non proteggerti non solo alla crittografia delle informazioni necessarie, ma anche una rimozione affidabile di informazioni non necessarie? Non appena questa domanda è nata, c'è stata un'idea che il programma Rohos non solo protegga le informazioni necessarie, ma dovrebbe distruggere inutili e, fornendo così agli utenti, cioè la massima protezione. Ciò che è stato implementato in ultima versione

File-shredder in Rohos

Quindi, file-shredder - nuova opportunità nel programma Rohos.. Ciò significa che ora puoi ora eliminare inutilmente in modo affidabile.

La seconda bella notizia per te è che il file Shredder è installato e incorporato in Esplora risorse.


Il file Shredder consente di non eliminare i file che non è più necessario, consente inoltre di spostare i file nel luogo desiderato (ad esempio, su un'altra cartella, su duro all'aperto Disco o su un'unità flash), e immediatamente dopo il movimento, sollevare le informazioni sui file remoti. Due azioni per un movimento - è sempre bello, d'accordo :)

Il file-shredder a Rohos funziona come segue.

  1. Scegli i file che vuoi spostare o semplicemente cancellati.
  2. Fare clic sul pulsante destro del mouse sui file selezionati.
  3. Seleziona il sottomenu "Invia" ("Invia a"). E quindi clicca su Rohos file shredder.. Si apre la finestra Rohos Schroedher, in cui verrà visualizzato l'elenco dei file selezionati.
  4. Specificare se è necessario, dove è necessario spostare i file e le cartelle selezionati prima di spingere. Potrebbe essere un'altra cartella o creata dal programma Rohos.
  5. Seleziona il tipo di azione:
    un. Copia e wipe.
    b. Solo cancellato
  6. Fare clic sul pulsante "OK" per confermare l'azione selezionata.

Solo sei azioni che occuperanno pochi secondi e forniranno le tue informazioni "Eternal Peace". Puoi supporre che tu lo sia cremato e dissipato la polvere nel vento.

Sommario
Il riassunto di questo articolo è piuttosto ovvio, a nostro avviso. Se hai qualche informazione significativa, deve essere protetta e il programma ti aiuterà. E se si desidera che le tracce di informazioni remote siano accuratamente pulite e le informazioni siete sono rimaste solo per la propria proprietà, quindi è necessario utilizzare il file Shredder Rohos.
Quando si tratta di riservatezza, affidabilità e sicurezza, le questioni finanziarie sono partite sullo sfondo, e talvolta il terzo. Tale è la realtà e offriamo mezzi affidabili di protezione contro questa realtà.

- Igor (amministratore)

Programma gratuito per file di cancellazione del file irrevocabile Descrizione del trituratore

Programma gratuito per l'eliminazione definitiva dei file Shredder Consente di eliminare in modo sicuro le informazioni del file dal disco rigido e vettori rimovibili (Altri FlashPecker), grazie a cui non possono essere ripristinati i tuoi dati. L'interfaccia del programma non è caricata e abbastanza facile da imparare. La comodità del programma è che è integrata nel menu di Windows Explorer, quindi non è necessario eseguire il programma ogni volta per pulire in sicurezza i file. Il file Shredder supporta più algoritmi di sovrascrivitori di dati, in modo da poter regolare i livelli di rischio di sicurezza.

In genere, file shredder. Questo è uno strumento buono e interessante per mantenere il livello di sicurezza dei tuoi dati.

Programma gratuito per file di cancellazione dei file irrevocabili Shredder Screenshots

Per rendere più facile per te conoscere l'interfaccia e non per trascorrere il traffico Internet, il tempo e il potere del modo, ti suggeriamo di guardare gli screenshot esistenti. Programma gratuito per file di cancellazione dei file irrevocabili Shredder Screenshots:

Programma gratuito per la rimozione definitiva dei file Shredder Files Caratteristiche principali (caratteristiche)

Ai suoi utenti programma gratuito per l'eliminazione definitiva dei file Shredder Offre le seguenti caratteristiche:

  • Cancellazione non riflettente di file e dati
  • Diverse informazioni che sovrascrivono gli algoritmi
  • Incorporato menù contestuale Windows Explorer
  • Trascinando il supporto (facilità di cancellazione)
  • Interfaccia semplice e comprensibile

Sul sito del sito puoi sempre trovare tutto informazione necessaria, pagina di download e sito Web ufficiale dello sviluppatore. Ricorda scarica programma gratuito Per la cancellazione permanente dei file dei file shredder dal sito dello sviluppatore - È sempre la giusta mossa. Sfortunatamente, nonostante il controllo dei file da parte degli antivirus, non possiamo darti il \u200b\u200b100% di garanzia che i file non sono infetti. Controllare sempre i file scaricabili da Internet per i virus!

professionisti Piccolo. Facile da usare. Ha abbastanza funzionalità per aumentare l'efficienza.
Minuss. Non tutto è fornito. Nessun lancio in programma. Aiuta molto piccolo.
Sviluppatore File shredder.
Pagina di download. Trova il file shredder che puoi su questo link
La dimensione 2,3 MB
Versione 2.50
Licenza Gratuito senza restrizioni
Versione del sistema operativo Windows 10, 8.1, 8, 7, VISTA, XP
Supporta 64 bit I sistemi operativi a 64 bit sono supportati
Portatile
Informazione

Buona giornata, caro amico!

L'argomento di scacchi del computer è un moderno giocatore di scacchi, beh, non può andare in giro. O meglio, puoi, naturalmente, tuttavia, il 21 ° secolo fuori dalla finestra, come in qualsiasi modo. Oggi nell'epicentro della nostra attenzione - il programma per giocare a scacchi shredder.

Cos'è questo programma?

Il nome corretto dello shredder - " Strofinatore", o Shredder.- Motore di scacchi sviluppato da uno specialista tedesco Stefan Mayer Calen.

L'anno di nascita del programma del 1993. Da allora, il trituratore - saldamente sistemato sulle prime linee di ogni sorta di valutazioni.

Schredder - Vincitore dei campionati tra i programmi di scacchi 1996 , 2003, 2010 anni Blitz World Champion. 2002, 2003, 2004, 2005, 2007 anni Tra i programmi naturalmente.

Shredder è un motore di scacchi autonomi che ha la sua interfaccia grafica. Il motore Shredder può anche essere installato su altre interfacce grafiche, ad esempio, ISNA.

Ultima versione del programma - 13 . Sito ufficiale

Immagino per concetto generale È abbastanza. Elenca i nomi del campionato in dettaglio in cui il trituratore , - non c'è bisogno. È più interessante per noi come può "usare", come comodo e adatto per il nostro livello.

Gioco online

1 . La mia prima conoscenza con il trituratore ha avuto luogo

Questa immagine è:

Tre livelli del gioco - facile, medio, duro

C'è un'opzione: fai un ritorno indietro.

Inizia con un livello facile

Faccio diverse mosse. Diventa chiaro che non è tranquillo "Izi". Il prog fa una serie di mosse abbastanza decenti. Quindi la verità consente un errore. E così fino alla fine della festa. Suono un altro batch. La stessa cosa è una specie di metodo di nastro.

Entrambe le parti hanno vinto, ma in generale giocano bene, apprezzerei 2 o anche 1 categoria.

Livello medio

Il primo lotto si è fuso in un unico wicket. Nel secondo, è diventato cattivo sul debutto, ha donato la qualità per le dubbiosità di attacco, allora c'era un altro trucco tattico. Il computer improvvisamente "Swam". Ho vinto il lotto.

Ha concluso che il programma è affilato per ricevere un vantaggio del materiale. Un paio di volte "afferra" pedine e qualità dubbi.

In generale, il verdetto è tale - a livello medio, il motore gioca a causa del candidato, e forse i maestri.

Duro livello

All'inizio pensavo che non fosse nemmeno cercando di provare. Se acceso medio. Gambe nude prese, poi difficilee non c'è niente da catturare.

Tuttavia, con mia sorpresa, al duro, il Schirdholder suona qualcosa allo stesso livello di medio. Tuttavia, per una valutazione più accurata sarebbe necessario giocare a feste con una dozzina. Prova te stesso

2 . Per la purezza dell'esperimento, ho deciso di controllare lo shredder su un altro sito.

L'interfaccia è la stessa, una in una. Al mio considerevole stupore, a livello medio, ho fatto un trituratore "sotto il dado" . Lo stesso su facile.

La cosa strana si scopre: su diversi siti, il trituratore gioca in diverso potere? O forse ho il potere del gioco con la velocità di un bar?

In breve, i livelli del gioco sono rimasti fraintesi. Le risposte sono state trovate quando ho scaricato il programma sul mio computer.

Ma la cosa principale non è così. Interfaccia troppo primitiva e poche opzioni . E ho deciso di cercare, dove puoi scaricare il trituratore al computer.

Installazione sul tuo computer

La versione completa del programma è pagata.

Per valutare le possibilità di Shredder, è possibile scaricare la versione gratuita condizionale. Ho scaricato. È chiamato Shredder Classic 3.


Scaricato e installato senza problemi. Interfaccia russa! Eccellente.

Sì, qui e intonaco. Viene fornito un periodo di prova di 30 giorni. Prova gratuita. Ciò che sarà sulla scadenza di questo periodo, quali opzioni rimarranno e se il programma funzionerà affatto, - finora non è chiaro.

L'interfaccia è abbastanza amichevole e comprensibile. Nella lingua madre, come-niente.

Ho immediatamente trovato quello che volevo. Vale a dire l'opportunità di impostare il livello in termini numerici. Mi piace Valutazione:


Per iniziare a chiedere 1800 (Ho circa 2300). Giocato un lotto. Gioca approssimativamente al livello di questa valutazione. Forse anche un po 'più accurato dei giocatori reali con una tale valutazione. Quindi sembrava.

Come ho detto, ho avuto l'impressione che il trituratore al livello medio gioca in un ritmo strappato, - una serie di forti mosse, poi debole. Inoltre può visualizzare tattiche, che è piuttosto strano per un programma per computer.

Tuttavia, suppongo, è meglio cercare di provare me stesso, la mia opinione potrebbe rivelarsi soggettiva attraverso Coira, e forse errata.

Breve corsa in altre possibilità Shredder Classic 3, Questo sembrava il più interessante e utile:

Opzioni utili

Scheda file

  • Posizione di modifica
  • Tab.

    • Suggerire un pareggio. NEL versioni onlineDa cui abbiamo iniziato oggi, è impossibile offrire un pareggio. Devi usare la posizione nei re nudi. È molto a disagio.

    Tab.

    • Controllo del tempo di impostazione. Scelta dei comandi standard Blitz o per stabilire il controllo.
    • Sul limite della forza, la scelta del rating che ho già detto sopra

    Modalità scheda

    • La capacità di analizzare la posizione e la parte
    • Inoltre, è possibile modificare le impostazioni dell'interfaccia: la forma delle figure, il design della scheda e così via.

    Ad esempio, tale:


    O anche tali:


    Se lo desideri, puoi scaricare versioni più avanzate del programma Shredder. Attraverso i torrent o tanto quanto.

    Non ho messo un tale obiettivo di fronte a lui e in questo Contepio dà consigli a ritornare. Perché il tuo giocatore di scacchi del servitore del porger ed è pronto a consigliarsi solo lì, quello che capisco.

    Sì, ho quasi dimenticato. Perché su diversi siti Shredder suona con diversi punti di forza?

    presumo che solo gli amministratori sono impostati diversi livelli nel programma stesso. . Ad esempio, su un sito, il livello medio riproduce l'installazione del programma 1800, sull'altro - 2200.

    Così per comodo gioco Dobbiamo anche raccogliere il sito con le impostazioni degli studenti adatti a te.

    Da qui la conclusione:È molto più facile scaricare il programma e utilizzare ciò che viene chiamato, con tutti i servizi.

    Grazie per il tuo interesse per l'articolo.

    Se lo hai trovato utile, fai quanto segue:

    • Condividi con gli amici facendo clic sui pulsanti dei social network.
    • Scrivi un commento (nella parte inferiore della pagina)
    • Iscriviti agli aggiornamenti del blog (forma sotto i pulsanti di social network) e ottieni articoli al tuo post.

    La campana.

    Ci sono quelli che hanno letto questa notizia prima di te.
    Iscriviti per ricevere articoli freschi.
    E-mail
    Nome
    Cognome
    Come vuoi leggere la campana
    Senza spam.