Ayuda de File Shredder. El mejor software de destrucción de datos.

  Los archivos eliminados se pueden recuperar.

   En la vida de cada usuario de PC, llega un momento en que toma el "trapeador" y la "escoba" y comienza a limpiar su disco duro. Cientos y miles de archivos y carpetas se eliminan permanentemente, algunos programas se desinstalan, los archivos se agrupan y se alinean armoniosamente en vastas extensiones disco duro. Después de pasar mucho tiempo en este proceso, está contento de ver el resultado de su trabajo. Todo lo que se necesita queda, todo lo innecesario se destruye permanentemente.
   Este es así, pero no del todo. Casi todos borrados los archivos pueden ser restaurados, aunque los haya eliminado permanentemente y no en la Papelera. "¿Por qué?", \u200b\u200bPreguntas. Porque está tan arreglado sistema de archivos  en MS Windows.

El hecho es que cuando eliminas un archivo a través del Explorador sistema operativo  El archivo de Windows (más allá de la Papelera de reciclaje) no se elimina físicamente del disco. Solo está marcado como remoto, y el espacio en disco que ocupaba anteriormente está marcado como libre, es decir Listo para grabar. Pero, de hecho, los datos permanecen donde estaban.

Se crean algoritmos para la operación de programas basados \u200b\u200ben este mecanismo de eliminación de archivos. recuperar datos borradosrestaurando un registro de existencia de archivo.

Cualquier fenómeno siempre tiene lados positivos y negativos. La recuperación de datos de un disco duro "volador" trae alegría cuando esta información vuelve a usted. Pero cuando el archivo que eliminó cae en las manos equivocadas, esto no es muy bueno.
   Para eliminar de manera confiable un archivo del sistema, no es suficiente eliminarlo a través del Explorador de Windows más allá de la Papelera de reciclaje o a la Papelera de reciclaje y luego desde él. No solo eso, incluso después de formatear el disco duro, los datos se pueden restaurar parcial o totalmente. Por lo tanto, su viejo disco duro, que vendió o canceló, bien puede convertirse en un objeto de interés para cierto círculo de personas. La recuperación de información puede ser bastante costosa y lenta, pero cuando se trata de información realmente importante, el dinero y el tiempo se están desvaneciendo.

  Cómo funciona File Shredder

   A eliminar de forma segura el archivo  y para asegurarse de que nadie pueda restaurarlo y obtener acceso a la información que desea destruir permanentemente, debe usar un enfoque diferente. Este enfoque se implementa en programas llamados trituradoras de archivos  (del inglés para triturar - triturar, cortar, borrar documentos).

Dichos programas funcionan de la siguiente manera:

  • El contenido del archivo se sobrescribe, es decir el espacio en disco que ocupó anteriormente se llena con otros datos (una secuencia aleatoria de números). Por lo tanto, al escribir sobre otros, realmente destruyes su presencia.
  • Luego se elimina el archivo.

Hay formas de recuperar información después de dichos procedimientos, pero esto requiere un equipo especial que le permita registrar un nivel insignificante de magnetización residual en la superficie del disco. Esto es costoso, lo que solo es recomendable si mantuviste planes para un luchador de supernovas.

Hay varios algoritmos de borrado de datos. Básicamente, difieren en el número de pases y los tipos de datos que se escriben en el lugar sobrescrito. Cuanto más simple es el algoritmo, menos tiempo lleva trabajar, mientras que la probabilidad de recuperación de datos es mayor. Pero incluso después de uno o dos pases, la probabilidad de recuperación de datos es muy baja.

  Papelera de reciclaje - el mejor amigo del espía

   Obviamente eliminar archivo electronico  a la basura es como tirar hojas de papel en un bote de basura cerca de su escritorio. Archivoseliminado herramientas de Windows  estar disponible para cualquier persona que tenga acceso a su computadora.  En organizaciones serias, es costumbre destruir todos los papeles, al menos ligeramente significativos, con la ayuda de una trituradora convencional, que tritura una hoja de papel y mezcla las tiras resultantes.
   De acuerdo, la analogía es obvia. Entonces, ¿por qué no poner en práctica esta idea y protegerse no solo cifrando la información necesaria, sino también eliminando de manera confiable la información innecesaria? Tan pronto como surgió esta pregunta, surgió de inmediato la idea de que el programa Rohos no solo debería proteger la información necesaria, sino que debería destruir la información innecesaria y, por lo tanto, proporcionar a los usuarios, es decir, a usted la máxima protección. Que se implementó en la última versión

La destructora de archivos en Rohos funciona de la siguiente manera.

  1. Seleccione los archivos que desea mover o simplemente elimine.
  2. Haga clic derecho en los archivos seleccionados.
  3. Seleccione el submenú "Enviar a". Y luego haga clic en Trituradora de archivos Rohos. Se abre una ventana de destructora Rohos, que muestra una lista de los archivos seleccionados.
  4. Indique, si es necesario, dónde mover los archivos y carpetas seleccionados antes de sobrescribirlos. Esta puede ser otra carpeta o creada por el programa Rohos.
  5. Seleccione un tipo de acción:
       a. Copiar y sobrescribir
       b. Solo limpie
  6. Haga clic en el botón "Aceptar" para confirmar la acción seleccionada.

Solo seis acciones que toman unos segundos y brindan su información de "paz eterna". Puede suponer que la incineró y esparció el polvo en el viento.

  Resumen
   El resumen de este artículo es bastante obvio en nuestra opinión. Si tiene alguna información importante, entonces debe estar protegida, y el programa lo ayudará con esto. Y si desea que se limpien minuciosamente los rastros de información eliminada, y la información en sí misma solo queda en su posesión, entonces debe usar la destructora de archivos Rohos.
   Cuando se trata de confidencialidad, confiabilidad y seguridad, los problemas financieros se están desvaneciendo y, a veces, en el tercero. Tal es la realidad y ofrecemos medios confiables de protección contra esta realidad.

El programa se publica bajo la Licencia Pública GNU / GPL. Es programa gratis  para uso personal y comercial. se ejecuta en Windows XP, Windows 2003 Server y Windows Vista.

No hay requisitos mínimos de hardware para su correcto funcionamiento, sin embargo, en computadoras más rápidas, el programa de trituración se ejecutará más rápido.
Instalar destructor de archivos
  Si no ha descargado el programa, haga clic para descargar última versión  . Guarde file_shredder_setup.exe en su disco duro y haga doble clic en él para comenzar la instalación. Por defecto, el programa se instalará en C: Destructor de archivos de archivos de programa. Una vez completada la instalación, el programa creará grupos en el menú. Inicio - Programas - Destructor de archivos  e ícono del escritorio.

Uso destructora de archivos
Agregar archivo (s) - agregar archivo (s)  - Haga clic para agregar archivos listos para triturar. Aparecerá el archivo seleccionado. Seleccione uno o más archivos y haga clic en Abrir - abrir. Los archivos se mostrarán en la ventana principal. Puede agregar archivos como desee. Observo que agregar archivos a la cola de trituración no los elimina, y puede eliminar archivos de la cola.
Agregar carpeta (s) - agregar carpeta (s)  - Haga clic para agregar carpetas listas para triturar. Aparece la carpeta seleccionada. Seleccione una carpeta y haga clic en abrir. La carpeta aparecerá en la ventana principal. Puede agregar carpetas como desee, pero debe agregarlas una por una. Se agrega toda la estructura de carpetas, incluidos los archivos y subcarpetas.
Eliminar Seleccionados - Eliminar Seleccionados - Haga clic para eliminar los archivos o carpetas de la trituración de la cola. No confunda este parámetro con Triturar archivos Ahora, esta opción solo elimina los archivos destinados a la trituración de la cola y no se modificarán, así como los archivos y carpetas existentes en el disco duro.
Eliminar todo - Eliminar todo  - Haga clic en el botón para eliminar todos los archivos o carpetas de la cola de trituración. Esta opción hace lo mismo que Eliminar Seleccionados - Eliminar los seleccionados, pero esto borrará la cola. No se producirán cambios en los archivos y carpetas en el disco duro.
Triturar espacio libre en disco  - espacio libre en disco: esta opción triturará el espacio en disco no utilizado o libre en el territorio de todo el volumen del disco. Por ejemplo, esta opción es muy útil si no desea eliminar archivos no deseados regularmente, sino que usó la ventana habitual para eliminar el comando y ahora desea que los archivos eliminados previamente se eliminen permanentemente. Estos archivos ya no pueden fragmentarse ya que ya están eliminados. Esta opción le dará vida a todos los fragmentos que eliminó una vez usando el comando de eliminación regular, ya sea ayer o hace un mes.
Triturar espacio libre en disco  - Espacio libre en disco: después de haber seleccionado los archivos listos para la destrucción, haga clic en este botón para eliminar los archivos de forma permanente. Atención: esta opción no se puede deshacer, asegúrese de no haber seleccionado archivos que no estaban destinados a la destrucción por accidente.
Configuraciones de programa


Habilitar la integración de Shell  - habilitar la integración de Shell: al marcar esta opción, se crean nuevas entradas al hacer clic con el botón derecho en un archivo y en una carpeta en Explorador de Windows. Registros "Archivos de eliminación segura: eliminación segura de archivos", que destruirá los archivos, y a los que tiene derecho a hacer clic en "Recordar que se eliminó el último - Recuerde eliminar el último", que coloca los archivos o carpetas en la cola de destrucción y "Llamar File Shredder ”, que inicia la aplicación.
ConfirmacionesConfirmaciones  - Este grupo de opciones le dice al programa que debe mostrar una ventana de confirmación para algunas operaciones. Para garantizar un rectificado accidental o accidental.
Algoritmos - Algoritmos  - Seleccione un algoritmo de corte. Puede obtener información sobre los algoritmos utilizados para destruir archivos.
Opciones visuales - Configuración apariencia   - Seleccione esta función si desea guardar la interfaz ocultando el panel superior y si desea iniciar el programa tanto como sea posible.

Para asegurarse de que nadie pueda recuperar archivos  y acceso información privada  para lo cual quieres ser destruido para siempre, debes usar Destructor de archivos seguro. Con Destructor de archivos seguro, Puedes eliminar archivos y carpetas importantes sin preocuparte por miradas indiscretas. Eliminar Como en el pasado por los siglos de los siglos! Secure File Shredder funciona, rechace completamente la sobrescritura de datos para garantizar que nunca se pueda ver o restaurar.

Esta herramienta lo ayuda a eliminar o mover archivos y carpetas de manera segura. El sistema de archivos MS Windows le permite eliminar los datos eliminados después de la eliminación métodos estándar. Un destructor de archivos seguro hace que sea imposible restaurar la funcionalidad. Esta es la forma más fácil de proteger su privacidad.

Obviamente, eliminar datos electrónicos en la basura es lo mismo que tirar hojas en la papelera al lado de su escritorio. Archivos eliminados estándar características de Windows  accesible para cualquier persona que tenga acceso a una computadora. En muchas empresas, todos los documentos se destruyen, generalmente con una máquina trituradora, que suprime una hoja de papel y la mezcla recibe rayas. Entonces, ¿por qué no adoptar esta idea y no protegerse? Hagamos una eliminación segura de información innecesaria para garantizar la máxima protección.

Funciones clave de Secure File Shredder

  • Soporte de sistema de archivos FAT y NTFS
  • Eliminación de datos confiable y rápida (funciona rápido hasta el sistema de archivos)
  • El último algoritmo, que elimina la posibilidad de recuperación de datos por magnetización residual.
  • Limpie la lista de archivos y carpetas que serán destruidos
  • Eliminar archivos alojados en un entorno de red
  • Hasta 5 pases de eliminación de datos (para garantizar que no se puedan recuperar datos)
  • Movimiento seguro de datos (puede mover archivos en otro dispositivo y asegurarse de que nadie pueda restaurarlo)
  • Nombres de archivos, protección de carpetas (nadie puede recuperar nombres de archivos eliminados)

Los datos eliminados se pueden recuperar.

Para cada usuario de una computadora personal, llega un momento en que comienza a poner las cosas en orden en los dispositivos de almacenamiento. Y es necesario eliminar o mover cientos y miles de archivos y carpetas, eliminar o eliminar programas innecesarios. Después de pasar mucho tiempo en este proceso, observa el resultado con placer. Todos información necesaria aún así, todo lo innecesario destruido para siempre. Esto se debe a, pero no del todo. Los archivos casi eliminados pueden restaurarse utilizando un software especial de recuperación.

Cuando se elimina un archivo del Explorador de Windows o de cualquier otro archivo, el comandante, (incluso sin pasar por la papelera), permanece físicamente en el disco. Simplemente se marca como eliminado y espacio en disco, que anteriormente estaba ocupado, está marcado como libre, yo. Listo para nuevos récords. Pero, de hecho, el archivo de datos permanece en el mismo lugar donde está. Los programas de restauración (restauración) basados \u200b\u200ben este mecanismo de eliminación de archivos, pueden recuperar registros del sistema de archivos sobre la existencia del archivo. Hay aspectos positivos o negativos. Recuperar datos de un disco duro roto es divertido cuando se le brinda esta información. Pero si el archivo que eliminó cae en manos de extranjeros, este es un gran problema.

Cestas - El mejor amigo del espía

Eliminar los datos por completo no es suficiente para eliminarlos a través de Windows Explorer a la papelera (papelera de reciclaje) o a la papelera de reciclaje y luego está vacía. Además, incluso después de formatear el disco duro, puede recuperar datos en su totalidad o en parte. Por lo tanto, un viejo disco duro u otro dispositivo de almacenamiento, donde lo vendió o le dio a otra persona, bien puede convertirse en un objeto de interés para cierto círculo de personas. La recuperación de información puede costar más, no lo suficiente, y puede tomar mucho tiempo, pero cuando se trata de información realmente importante, el dinero y el tiempo pasan a un segundo plano.

Cómo funciona una trituradora

Para asegurarse de que nadie pueda recuperar archivos y obtener acceso a la información privada que desea que se destruya permanentemente, debe usar un Destructor de archivos seguro. Los programas Chopper funcionan de la siguiente manera:

El contenido del archivo se llena con una matriz de datos especial. yo el espacio en disco que anteriormente estaba ocupado se llenó con otros datos (secuencia aleatoria de números). Por lo tanto, reescrito con su contenido con otro, realmente destruyes tu presencia. Hay formas de recuperar información después de dichos procedimientos, pero requieren un equipo especial que le permita reparar un pequeño nivel insignificante de magnetización residual de la superficie dura del disco. Requiere altos costos, lo cual es aconsejable solo si almacena planes para un avión súper nuevo.

Pero de forma segura, File Shredder toma medidas para excluir esa posibilidad y: Además, el Programa toma medidas especiales para asegurarse de que los datos no se restablecerán al nivel residual de polvo magnético. Después de estas manipulaciones, el programa marca los datos eliminados a nivel del sistema de archivos y el lugar en el dispositivo de almacenamiento de datos queda disponible para su uso posterior. Además, puede ocultar carpetas y nombres de archivos para la recuperación del programa.

Otros programas de trituración utilizan diferentes algoritmos. Básicamente, difieren en el número de pases y los tipos de datos que se encuentran en el espacio de datos remotos y por varias razones es suficiente. Pero trituradora segura  los archivos hacen que la protección sea aún más conveniente.

El resumen de este artículo es obviamente suficiente. Si desea que se eliminen a fondo los rastros de información eliminada, y que la información permanezca solo en su propiedad, debe utilizar el destructor de archivos de forma segura. Cuando se trata de confidencialidad, fiabilidad y seguridad, los problemas financieros se están desvaneciendo.

Destructor de archivos de forma segura: un destructor de archivos y carpetas gratuito

22.11.2013 5944

Cuando vacía la Papelera de reciclaje o elimina un archivo de una unidad flash USB, los datos, que en teoría deberían quedar en el olvido, no se borran por completo. Windows es lo suficientemente inteligente y económico como para gastar energía limpiando completamente archivos borradosAdemás, ella "sabe" que los archivos que acaba de eliminar pueden necesitarse de repente en cinco minutos. El funcionamiento de todos los programas para recuperar datos borrados o dañados se basa en este principio de conservación. Esto tiene sus ventajas, pero también hay desventajas. Si el medio del que se eliminaron datos importantes cae en manos poco amables, ¿dónde está la garantía de que al recuperarlo el atacante no utilizará la información obtenida de manera incorrecta?


Es por eso que los datos confidenciales que se deben destruir deben eliminarse con utilidades especiales. En esta breve reseña queremos llamar su atención sobre un pequeño programa para eliminación irrecuperable  archivos y carpetas Se llama Secure File File Shredder. Esta es una aplicación muy simple y fácil de usar con una vista agradable interfaz de usuario con elementos de animación La utilidad utiliza cuatro algoritmos para triturar contenido: puede elegir cualquiera en la configuración simple de trituradora de archivos segura. Los métodos de borrado incluyen Scheneier, Gutmann, US DOD 5220.22, que se usa por defecto, y un algoritmo patentado por el propio desarrollador, nombrado por él como Paranoid y destinado, muy probablemente, a usuarios especialmente preocupados por la seguridad del usuario.

El principio del programa es muy simple. Para seleccionar la carpeta que se va a eliminar, haga clic en el botón "Eliminar carpeta", para seleccionar el archivo, haga clic en "Eliminar archivo", respectivamente. También puede agarrar un objeto no deseado con el mouse y soltarlo directamente en la Papelera de reciclaje, ubicada a la izquierda del centro de la ventana de trabajo de Securely File Shredder, y luego confirmar su eliminación. Las características adicionales de la utilidad incluyen limpiar la Papelera de reciclaje de Windows, así como mostrar el icono de Destructor de archivos en el área de notificación. Descargar versión actual  los programas pueden ser del sitio del desarrollador

Quién posee la información, que posee el mundo. Una vez dichas por Winston Churchill, estas palabras hoy se han vuelto aún más relevantes. La información confidencial no solo debe almacenarse de forma segura, sino también destruirse de manera no menos segura, ya que discos durosdisquetes, CD, etc. descartados - uno de los principales canales de fuga de datos.

Hay muchos precedentes cuando, por ejemplo, discos duros  computadoras dañadas al actualizar el equipo informático de la empresa y luego vendidas, la información confidencial permaneció: datos personales de los empleados (números de cuenta personal en el banco, tarjetas de creditopuntos, salario), contabilidad y otros documentos internos. Según un estudio de Data, Data Everywhere, publicado en abril de 2004, el 75% se vendió en subastas discos duros  contienen información que, si se desea, se puede restaurar fácilmente utilizando las utilidades apropiadas. Es fácil adivinar cómo se usará dicha información confidencial si cae en manos de los atacantes. Por ejemplo, de los datos recuperados de un disco duro y de los contenidos expulsados \u200b\u200ben bote de basura Disquetes y discos compactos “golpeados” un buen especialista de una compañía rival podrá extraer mucha información útil. Obtendrá una idea de la situación en la empresa, calculará los posibles clientes, se orientará a sí mismo con los planes de desarrollo, etc., y solo podrá adivinar qué pérdidas y pérdidas de beneficios para la empresa en el futuro pueden ocasionar. Para algunos usuarios, dicha filtración de información es menos peligrosa (si no estamos hablando de cuentas bancarias, números de tarjetas de crédito, etc.), sin embargo, si sus materiales tienen algún valor comercial o son comprometedores, entonces es posible que también quieran aprovechar.

Otra historia es el robo de datos personales. Ahora en todo el mundo hay un aumento similar a una avalancha en el número de delitos relacionados con varios fraudes financieros, lo que causa una gran preocupación entre las agencias de aplicación de la ley en diferentes países. En los Estados Unidos, desde el 1 de enero de este año, la ley en Nueva Jersey incluso entró en vigencia, según la cual cada empresa comercial está obligada a proteger la información privada de los clientes, y si estos datos ya no son necesarios, destrúyalos.

Por las razones anteriores, cualquier información sobre los medios vendidos o transferidos a las manos equivocadas debe eliminarse de tal manera que, en principio, no pueda recuperarse, y los datos sobre los medios "rotos" deben destruirse mediante la liquidación física de los medios o la eliminación confiable de la información. La eliminación significa que no es lo habitual previsto en Eliminación de Windows  archivos y carpetas, y la destrucción de información utilizando software o hardware especial. El hecho es que eliminar un archivo usando el sistema operativo no garantiza su destrucción real. No se elimina el cuerpo del archivo, sino solo su título; Los grupos en los que se grabó están marcados como vacíos y se pueden leer hasta que se sobrescriban. Además, es posible que después de sobrescribir los clústeres, algunos de ellos retengan datos del archivo eliminado anteriormente. Por ejemplo, si un nuevo archivo escrito sobre el archivo anterior, debido a su tamaño más pequeño, ocupa menos grupos, entonces los grupos restantes al final contendrán algunos datos del archivo destruido. Por lo tanto, la información que se eliminó de la forma habitual de una forma u otra puede recuperarse mediante utilidades especializadas. No es una salida y formateo duro disco: en este caso, se forma la estructura de almacenamiento de datos en el disco, es decir, el sistema de archivos, y la información confidencial se almacena en los sectores del disco duro, lo que significa que puede restaurarse.

La destrucción garantizada de información confidencial solo es posible con la ayuda de dispositivos especiales: trituradoras. Inicialmente, las trituradoras (del inglés a shredd - para moler, triturar) se llamaron dispositivos para la destrucción de información en medios de papel que trituran mecánicamente los documentos destruidos, como resultado de lo cual la información se vuelve ilegible. Hoy este concepto se interpreta de manera más amplia y los dispositivos de hardware y software para destruir información en medios magnéticos también se denominan trituradoras.

Las destructoras de hardware son indispensables en situaciones de eliminación rápida o incluso de emergencia de datos, ya que destruyen la información al instante. Tales trituradoras le permiten eliminar rápidamente CD innecesarios y eliminar información, por ejemplo, de disquetes ZIP, así como borrar todos los datos del disco duro de una computadora en funcionamiento, destruir información en servidores, eliminar datos de una computadora portátil, etc. Las destructoras de hardware son necesarias para muchas estructuras comerciales, estatales y militares, tanto para la destrucción rápida de datos comprometedores en situaciones críticas, como para la eliminación sistemática de datos en medios fallidos o desmantelados. Las destructoras de software borran cuidadosamente los datos de acuerdo con un algoritmo particular de destrucción de información y son indispensables para la destrucción confiable de información confidencial y datos personales de un disco duro antes de vender una computadora, devolverla a un empleador, transferirla a las manos de otra persona o descartarla. Por lo general, dicha operación se realiza en discos duros, aunque se garantiza que algunas aplicaciones eliminen información de otros medios. Además, la limpieza de datos utilizando trituradoras de software es útil para borrar completamente el sistema operativo infectado con posibles virus ocultos  y módulos de spyware antes de reinstalarlo. La eliminación completa de todos los datos del disco duro en tal situación no solo ayuda a eliminar datos innecesarios y dañinos, sino que también conduce a un mayor rendimiento de la computadora. Por lo tanto, no perjudicará a ningún usuario tener una destructora de software en su arsenal.

  Trituradoras de hardware

Según algunos expertos en seguridad, el software no garantiza el 100 por ciento de confiabilidad de la destrucción de datos. Teóricamente, incluso después de repetir el macerado del disco de acuerdo con uno u otro algoritmo, aún existe la posibilidad de restaurar piezas de información individuales utilizando un equipo especial. Por lo tanto, el uso de destructores de hardware se considera obligatorio para la destrucción de datos altamente sensibles en estructuras estatales y militares. Por ejemplo, en Inglaterra, las agencias gubernamentales recomiendan la destrucción física de los discos duros e incluso regulan el tamaño y el peso del martillo, que debe ser un medio roto si es necesario destruir datos o después de reemplazar el disco duro por uno nuevo. Y en el Pentágono, para destruir datos altamente sensibles, los transportistas son destruidos por la desmagnetización y la exposición a altas temperaturas.

En comparación con el software, las destructoras de hardware le permiten destruir información casi al instante. Por lo tanto, resultan ser indispensables en situaciones críticas cuando existe el peligro de fuga de información, divulgación o robo y es mucho más importante destruir rápidamente información comprometedora u otra información secreta que dejar que caiga en las manos equivocadas. En tales casos, la destructora de hardware, incluso en ausencia del usuario, eliminará de manera rápida, eficiente y silenciosa toda la información confidencial de la computadora, que luego se puede restaurar desde la copia de seguridad.

Además de los casos de emergencia, se requiere la eliminación rápida de información después de la destrucción un gran número  los portadores de información, por ejemplo, fallaron los medios extraíbles o los discos duros viejos que se volvieron innecesarios después de la modernización del parque de computadoras de una gran empresa, la implementación de la misma operación por parte de una destructora de software será larga y tediosa. Las destructoras de software, por regla general, se centran en la destrucción de información de los discos duros, mientras que los datos que se van a destruir se pueden almacenar en una variedad de medios extraíbles, lo que es más fácil y más conveniente para eliminar la información utilizando una destructora de hardware.

Según el principio de destrucción de datos, las destructoras de hardware que se ofrecen en el mercado ruso se pueden dividir en dos grupos. El primero incluye dispositivos que borran información de los discos por exposición a un campo magnético y no destruyen los medios a nivel físico (Fig. 1), lo que permite, por ejemplo, usar discos duros nuevamente después de formatearlos con un equipo especial. El segundo grupo consiste en dispositivos que provocan daños mecánicos en los medios de almacenamiento, que después de dicho procesamiento ya no se pueden usar. El costo de las destructoras de hardware es mucho mayor que el software, por lo que se centran principalmente en organizaciones militares, estatales y comerciales.

Fig. 1. Fotos de la superficie del disco duro antes (a) y después (b) del procesamiento usando un pulso electromagnético usando el dispositivo de pila: 1 - el borde exterior del disco duro; 2 - defectos superficiales de la placa magnética; 3 - particionamiento de sectores del disco duro

  Trituradoras que utilizan el principio físico de la exposición al campo magnético.

La lista de dispositivos en el mercado ruso que borran información usando un campo magnético es bastante extensa. Los más famosos son los trituradores de la serie Raskat de la compañía New Electronic Technologies (http://www.runtex.ru/), el ABS de Nero (http://www.nero.ru/) y el Stack de la compañía. Anna "(http://www.zaoanna.ru/), así como el grupo de dispositivos de la empresa" Dispositivos de servicio informático "(http://www.kcy.info/) - ver tabla. Estos dispositivos le permiten destruir datos en décimas de segundo diferentes tipos medios magnéticos: en discos duros (incluidos los utilizados en el momento del borrado), disquetes, unidades de cinta, unidades familiares Zip, cintas de audio y video, y otros accionamientos magnéticos. Algunos de los dispositivos ofrecidos en el mercado están conectados o integrados en la computadora del cliente (Fig. 2), mientras que otros están diseñados para destruir la información de los transportistas durante su transporte o almacenamiento.

En la mayoría de estas destructoras, hay tres bloques principales: un módulo de almacenamiento de carga, una cámara de borrado y un módulo de control. En el módulo de almacenamiento de carga, se acumula la carga necesaria para borrar la información, que demora entre 2 y 4 s. Después de eso, el dispositivo está listo para la destrucción, y si hay una fuente de alimentación eléctrica de esta forma, puede permanecer todo el tiempo que desee, hasta que llegue la señal correspondiente. Después de que llega la señal, los datos en el portador de información se destruyen bajo la influencia de un pulso de campo magnético en la cámara de borrado (para diversas modificaciones de los dispositivos, se utilizan varias variantes de cámara). En cuanto a computadoras personales, entonces las cámaras, como toda la unidad, están integradas en la carcasa de la PC de tal manera que no interfieran con la colocación de otros componentes de hardware (Fig. 3).

Fig. 2. Vista general del dispositivo "Módulo" de la serie "Raskat" (puede usarse como un dispositivo separado o integrado en la carcasa de la PC)

Fig. 3. Una opción para instalar los modelos seguros de información NSA2.2km y NSA2.4km en la unidad del sistema informático

El módulo de control está diseñado para aceptar comandos, procesarlos de acuerdo con un algoritmo dado e iniciar el proceso de destrucción de datos. En la versión más simple, el comando de borrado se emite presionando el botón integrado en el dispositivo. También es posible usar un botón remoto ubicado de forma remota, por ejemplo, en un puesto de seguridad. Además, es posible activar el dispositivo cuando se emite un comando desde el control remoto. Por lo general, se utilizan dos tipos de llaveros: estándar (funciona a una distancia de hasta 50 m en la línea de visión) y reforzado (permite no solo encender el producto desde una distancia de 1 km en la línea de visión, sino también recibir la confirmación del paso del equipo). Además, se proporciona una señal para el acceso no autorizado al medio de almacenamiento (si es necesario, el acceso del personal autorizado al medio de almacenamiento requiere el uso de una clave de acceso especial). Si es necesario, el módulo de control se puede conectar con detectores de movimiento o con otros sensores de seguridad.

  Trituradoras mecánicas

La lista de tales trituradoras de desarrolladores rusos es pequeña, y de las conocidas y conocidas aquí solo se puede llamar el dispositivo Unidisk de la compañía del mismo nombre (http://www.unidisk.ru/).

Este dispositivo está diseñado para destruir datos de discos duros de PC y servidores en funcionamiento. "Unidisk" está montado en la caja de la unidad del sistema, mientras que el disco duro del dispositivo funciona en modo normal. Al recibir el impulso de control, se dispara la trituradora: uno de sus mecanismos con gran fuerza golpea la cubierta del disco duro, la atraviesa y causa daños irreparables en el disco duro. daño físico  (orificio pasante con un diámetro de 5 mm con deformación de la geometría de las placas - Fig. 4). La señal se puede enviar desde un control remoto o mediante un comando desde el teléfono, además, la señal puede ser un comando de sensores que se activan cuando se abre el estuche.

Fig. 4) Disco durodestruido por el dispositivo Unidisk

El mismo grupo de trituradoras incluye modelos de trituradoras de CD / DVD de desarrolladores occidentales, que le permiten deshacerse rápidamente de discos CD y DVD innecesarios. Actualmente, el mercado ofrece muchos modelos de tales trituradoras que difieren entre sí en la forma de destruir información y rendimiento. Algunos se limitan a la destrucción de información de los discos al dañar su superficie, otros destruyen los discos físicamente, convirtiéndolos en pequeños chips.

Los modelos más representados en el mercado son los modelos de escritorio de tamaño pequeño (el dispositivo cabe en el escritorio) y, por lo tanto, ideales para pequeñas oficinas y organizaciones. Como regla, tales trituradoras son capaces de destruir información de 15-30 CD en un minuto. Ejemplos de destructoras compactas son Alera DVD / CD Shredder, Norazza Data Destroyer, Logicube CD Destroyer y modelos similares. Al mismo tiempo, por ejemplo, Alera DVD / CD Shredder (Fig. 5) requiere solo 2 segundos para destruir la información en un disco.

Fig. 5. Alera DVD / CD Shredder

Las grandes empresas que utilizan muchos DVD / CD-ROM deberían prestar atención a dispositivos más potentes con alto rendimiento y capaces de destruir una gran cantidad de discos. Entre estos dispositivos se encuentran las trituradoras Alera DVD / CD Shredder Plus XC (Fig. 6) de Alera Technologies y la Trituradora de discos Primera DS-360 (Fig. 7) de Primera Technology. Ambos destruyen discos CD y DVD a nivel físico (se tarda unos 7 segundos en eliminar un disco) y además se pueden usar para destruir tarjetas de crédito y pequeños volúmenes de papel (hasta cinco hojas).

Fig. 6. Alera DVD / CD Shredder Plus XC

Fig. 7. Trituradora de discos Primera DS-360

  Trituradoras de software

Para la destrucción de información por software, se ofrece una gran cantidad de destructoras en el mercado, que utilizan diferentes algoritmos de borrado de datos y se caracterizan por su fiabilidad (nivel de secreto) y velocidad. Todos los algoritmos de eliminación de información se basan en la reescritura múltiple de información en sectores del disco duro y permiten la grabación en cada byte de cada sectores duros  Un disco de algunos valores fijos o números aleatorios: en diferentes algoritmos, esta operación se realiza de una a 35 veces. Por ejemplo, DoD 5220.22-M (E), el estándar del Departamento de Defensa Nacional de EE. UU., Requiere que se registren números aleatorios en el primer pase, números adicionales a los registrados en el pase anterior en el segundo pase y números aleatorios en el tercero. Según el método de Bruce Schneier, la primera combinación de bits se escribe en el lugar de datos "00", la segunda - "11" y las siguientes cinco pasadas - números aleatorios. En el famoso algoritmo de Peter Gutman, que se considera uno de los más confiables, todas las combinaciones conocidas de bits se escriben a su vez en el lugar de los datos que se destruyen (en total se realizan 35 pases). Como resultado, para cumplir este algoritmo  tomará 7 veces más tiempo que borrar datos en el mismo disco usando el algoritmo Bruce Schnair, y aproximadamente 15 veces más que el estándar DoD 5220.22-M (E) del Departamento de Defensa de EE. UU.

El nivel de seguridad proporcionado por la destructora está determinado por el algoritmo seleccionado y el número de pasadas, con un aumento en el número de pasadas, aumenta el grado de confiabilidad de la eliminación de información y al mismo tiempo aumenta el costo de tiempo. Es condicionalmente posible distinguir varios niveles de secreto de destrucción de datos: el más bajo (los datos se borran en 1 pasada), el bajo (3 pasadas), el medio (6 pasadas), el alto (7 pasadas) y el más alto (35 pasadas). Para destrucción garantizada  En la mayoría de los casos, siete pases se consideran suficientes para información confidencial, y solo la destrucción de información altamente clasificada en organizaciones que se ocupan de secretos estatales, militares o comerciales requiere el uso del método Peter Gutman. Además, para leer los datos "obstruidos" incluso como resultado de tres pases utilizando las trituradoras más simples, se requiere un equipo costoso, por lo tanto, tales medidas son suficientes, a menos que, por supuesto, los datos sean de interés para los investigadores profesionales.

Debe tenerse en cuenta que la destrucción de datos por parte de una trituradora es una operación que lleva mucho tiempo y puede llevar de varias horas a varios días. La duración de la operación depende directamente del método de borrar datos y el tamaño del disco, mientras que cuanto más confiable sea el método, más largo será el procedimiento. Por lo tanto, las destructoras de software no podrán ayudar en situaciones en las que se requiera una rápida destrucción de datos.

La eliminación garantizada de información de los medios magnéticos se puede llevar a cabo de varias maneras. Puede usar la utilidad Cipher incluida con Windows 2000 y XP. Su objetivo principal es cifrar carpetas y archivos, pero cuando se inicia con el modificador / w: la ruta de esta utilidad le permite eliminar datos de particiones no utilizadas de un volumen sin la posibilidad de restaurarlo borrándolo una vez con información aleatoria. La confiabilidad de dicha eliminación es baja, pero suficiente para destruir información no clasificada. Tendrá que ejecutar la utilidad desde línea de comandoLo cual no es muy conveniente. Sin embargo, la utilidad Cipher se incluye con Windows, lo que significa que no tiene que pagarla y no tiene que descargarla, por lo tanto esta opcion  puede ser una buena solución, aunque no muy conveniente para los usuarios domésticos.

Varios programas de configuración y optimización de Windows (System Mechanic, Magic Tweak, etc.) también proporcionan eliminación de información garantizada, pero el nivel de confiabilidad de dicha destrucción de datos en cada paquete es diferente. Para navegar, debe prestar atención a los algoritmos involucrados y al número de pasadas al sobrescribir información. Lo más probable es que esta opción sea suficiente para usuarios ordinariospero inaceptable para destruir la información clasificada.

Las utilidades para la destrucción confiable de datos a menudo se incluyen en paquetes diseñados para proteger la información confidencial, como StrongDisk Pro y Acronis Privacy Expert Suite. El módulo Burner incluido con StrongDisk Pro proporciona maceración espacio libre  en el disco, llenando áreas del disco con datos aleatorios. Y Acronis Privacy Expert Suite contiene varios módulos diversos para garantizar la destrucción de datos.

Y, por último, hay programas de trituración especializados, cuya tarea principal es precisamente destruir datos. La variedad de destructores de software disponibles en el mercado es enorme: las aplicaciones varían en el nivel de confiabilidad de la destrucción de datos, pueden ser de pago o gratuitas, se limitan a eliminar información confidencial solo de los discos duros o pueden destruir adicionalmente información sobre otros tipos de medios magnéticos. La cantidad de situaciones en las que es necesario usar dicho programa es igual de grande. Al elegir la aplicación óptima, debe tener en cuenta el nivel de secreto requerido, el rendimiento de la trituradora, la conveniencia de su uso para una tarea específica, la lista de medios de almacenamiento compatibles y el costo, por lo que es simplemente imposible nombrar las mejores soluciones.

En este artículo, consideraremos una solución integral para garantizar la confidencialidad y la seguridad del trabajo en una computadora, Acronis Privacy Expert Suite, y varias destructoras, tratando de cubrir diferentes situaciones y tener en cuenta los intereses de los diferentes grupos de usuarios. Utilizando datos de trituradoras, las entidades comerciales pueden proteger sus informes financieros remotos, diversos datos estadísticos, analíticos y otros datos de la empresa (que son necesarios, por ejemplo, antes de debitar medios con información) del acceso no autorizado, y los usuarios privados pueden proteger diversos datos personales (esto es obligatorio, por ejemplo , en caso de venta de un disco duro viejo).

  BCWipe 3.07

Desarrollador: Jetico, Inc.

Tamaño de distribución: 2.59 MB

Precio: $ 39.95

Trabajo bajo control: Windows 95/98 / Me / NT / 2000 / XP / 2003 Server

BCWipe Utility Suite es una solución completa para la eliminación garantizada de información confidencial de los discos duros de acuerdo con el estándar estadounidense DoD 5200.28-STD o, en el caso de información particularmente confidencial, el algoritmo Peter Gutman. Si lo desea, puede desarrollar y usar sus propios esquemas de borrado de datos, ajustando el número de pasadas y determinando las estructuras binarias involucradas en cada pasada (Fig. 8). Dado el soporte de la aplicación para algoritmos con el más alto nivel de secreto, la capacidad de desarrollar sus propios algoritmos y las amplias perspectivas para optimizar la destrucción de datos, BCWipe puede considerarse la solución más exitosa para empresas y agencias gubernamentales.


Fig. 8. Crear un algoritmo personalizado en BCWipe

Probablemente, todo se implementa en la aplicación posibles opciones Destrucción de la información. Puede eliminar archivos y carpetas con la destrucción simultánea de cierta información del disco (Eliminar con barrido) seleccionando el comando apropiado en el menú contextual del Explorador de Windows (Fig. 9). Para eliminar rastros de datos eliminados previamente, es posible limpiar el espacio libre en el disco (Limpie el espacio libre en el disco - Fig. 10). El borrado de archivos de intercambio ayudará a eliminar los datos ocultos en el archivo de intercambio, donde el sistema operativo puede guardar partes de archivos abiertos previamente por los programas de aplicación. Antes de vender o transferir un disco duro, es conveniente utilizar la función Limpiar todo el disco duro. Además, BCWipe ofrece la capacidad de limpiar los "extremos del archivo" (espacio en disco desde el final del archivo hasta el último clúster utilizado por este archivo) y borrar las entradas del directorio (espacio en disco reservado donde el sistema de archivos almacena los nombres y atributos de los archivos).


Fig. 9. Eliminar archivos mientras borra sus datos correspondientes en BCWipe

Fig. 10. Limpie el espacio libre en el disco en BCWipe

BCWipe ofrece una amplia oportunidad para optimizar el proceso de destrucción de datos para una situación específica. El usuario puede determinar claramente qué y en qué casos es necesario limpiar, puede haber restricciones claras en las carpetas individuales en las que la información se cambia con poca frecuencia, por lo que no se requiere una limpieza de datos regular (esto es especialmente cierto para operaciones que requieren mucho tiempo, como , limpiando el "archivo termina"). Parte de las operaciones en el programa se puede automatizar. Por lo tanto, puede destruir regularmente la información del archivo de intercambio, borrar el espacio libre, borrar la lista de archivos usados \u200b\u200brecientemente, borrar el sistema especial carpetas de Windows al inicio del sistema y ciertas carpetas de usuario en un día y hora específicos, etc. La utilidad de cifrado de archivos de página proporciona protección de datos adicional, que no interfiere cuando se trabaja con información altamente confidencial, y con el módulo BestCrypt puede habilitar el cifrado de cualquier dato de usuario: archivos individuales, mensajes de correo, bases de datos, etc. BestCrypt utiliza algoritmos de cifrado tan conocidos como Blowfish, Twofish, GOST 28147-89 y Rijndael. El visor de archivos incorporado le permite verificar el contenido de los archivos después del procedimiento de maceración para asegurarse de que la operación sea confiable; esto es especialmente cierto cuando se experimenta con algoritmos de destrucción de datos personalizados.

  WipeDrive 3.1.1

Desarrollador: WhiteCanyon

Tamaño de distribución: 2.22 MB

Método de distribución: shareware

Precio: Wipe Drive & Media Wiper - $ 39.95; Wipe Drive Pro & Media Wiper - $ 99.95

Trabajo bajo control: Windows 3.x / 95/98 / Me / NT / 2000 / XP

La utilidad WipeDrive es una solución conveniente para la eliminación completa y relativamente rápida de todos los datos, incluidos los archivos del sistema operativo, los archivos de programa y cualquier otro dato de los discos duros sin la posibilidad de su recuperación. El módulo MediaWiper incluido (Fig. 11) además le permite destruir datos de medios extraíbles como disquetes, discos USB, discos Zip, etc. Gracias al asistente incorporado que controla completamente el proceso de destrucción de datos, trabajar con el programa podrá incluso para principiantes. Por lo tanto, WipeDrive se puede recomendar como una herramienta eficaz para la destrucción de datos antes de vender (transferir) una computadora o justo antes de reinstalar un sistema operativo infectado con virus y / o módulos de spyware para una amplia categoría de usuarios, desde agencias comerciales y gubernamentales hasta usuarios domésticos, especialmente porque el programa se presenta de diferentes maneras versiones de costo: WipeDrive y MediaWiper y WipeDrive Pro y MediaWiper. Este último es diferente en el sentido de que proporciona el uso del paquete en un número ilimitado de computadoras, siempre que el programa no se ejecute en varias computadoras al mismo tiempo.

Fig. 11. Destrucción de información mediante MediaWiper

WipeDrive admite discos duros de cualquier tamaño (IDE o SCSI) y le permite destruir datos de acuerdo con varios algoritmos que proporcionan diferentes niveles de secreto y diferentes velocidades de eliminación de información entre sí. De manera predeterminada, se selecciona la opción más rápida para sobrescribir datos en una sola pasada con valores aleatorios, en algunos casos suficiente para eliminar la información ordinaria (pero no confidencial: contraseñas, números de tarjetas de crédito, etc.) por parte de los usuarios domésticos. Sin embargo, se puede instalar cualquier otro método compatible, incluidos los estándares estadounidenses DoD 5220.22-M, Army AR380-19, Air Force 5020, HMG IS5, NAVSO P-5239-26, NCSC-TG-025, Canadian OPS-II, alemán VSITR y GOST ruso P50739-95. Además, el programa proporciona la capacidad de usar sus propios algoritmos de borrado de datos.

  Acronis Privacy Expert Suite 9.0

Desarrollador: Acronis

Tamaño de distribución: 45,2 MB

Método de distribución: shareware

Precio: 499 rub.

Trabajo bajo control: Windows 98 SE / Me / NT / XP / 2003 Server

El objetivo principal de Acronis Privacy Expert Suite es garantizar la seguridad y confidencialidad de trabajar en una computadora, y la capacidad de destruir la información que es de interés en este artículo es solo una de sus características adicionales. Sin embargo, consideramos necesario incluir esta aplicación en la revisión, ya que la relación de precio y las opciones de eliminación garantizadas datos de Acronis  Privacy Expert Suite se ve bien incluso en el contexto de trituradoras especializadas, y la presencia de una interfaz en ruso hace que el programa sea aún más atractivo tanto para las estructuras comerciales como para los usuarios domésticos.

El programa implementa tres áreas típicas para las destructoras de software: eliminación garantizada de directorios y archivos específicos (módulo de destructora - Fig. 12), obstrucción de datos eliminados previamente inmediatamente en todo el disco o en sus secciones separadas con formato simultáneo (módulo de limpieza de disco) ) y sobrescribir los datos en el archivo de intercambio (módulo "Limpieza del archivo de página"). Mashing se hace con ocho varios métodos  destrucción de información que cumple con los estándares nacionales más conocidos, incluidos los estándares estadounidenses DoD 5220.22-M, NAVSO P-5239-26 (RLL) y NAVSO P-5239-26 (MFM), VSITR alemán, GOST ruso P50739-95, así como los algoritmos de Bruce Schneier y Peter Gutman.


Fig. 12. Eliminación garantizada de archivos y carpetas especificados en Acronis Privacy Expert Suite

  O&O SafeErase 2.0

Desarrollador: O&O Software GmbH

Tamaño de distribución: 5.45 MB

Método de distribución: shareware

Precio: $ 29.95

Trabajo bajo control: Windows NT 4.0 / 2000 / XP / 2003

El programa triturador SafeErase de O&O es una solución confiable y conveniente para garantizar la destrucción de una amplia variedad de información, incluida la confidencial, de un disco duro. El usuario tiene la opción de elegir entre cinco métodos de eliminación de datos, que difieren en los algoritmos involucrados y en el número de pases y, como resultado, proporcionan un nivel diferente de privacidad. El más rápido y menos confiable de estos es sobrescribir los datos sobrescribiéndolos una vez con valores aleatorios. El Departamento de Defensa Nacional de EE. UU. DoD 5220.22-M (E) y DoD II y el estándar alemán BSI (Bundesamt für Sicherheit in der Informationstechnik) respaldado por el programa proporcionan una mayor confiabilidad. La máxima seguridad requerida para destruir documentos clasificados como "Top Secret" se proporciona mediante un método basado en el algoritmo de Peter Gutman y se ejecuta en 35 pases.

El uso del programa es extremadamente simple: destruya los datos inmediatamente, por ejemplo desde el Explorador de Windows, seleccionando el comando apropiado que apareció después de instalar la aplicación en el menú contextual (Fig. 13), o vacíe la basura después del trabajo (Fig. 14). Además, es posible limpiar completamente el disco utilizando la función O&O TotalErase, que es conveniente para preparar rápidamente un disco para la venta o para transferirlo a las manos de otra persona. Dada la extrema simplicidad de trabajar con el programa, junto con una amplia gama de métodos que proporcionan diferentes niveles de fiabilidad de eliminación de datos, y a un precio asequible, el programa es muy atractivo para una amplia gama de usuarios, principalmente para estructuras comerciales y usuarios domésticos.

Fig. 13. Eliminar datos del Explorador de Windows

Fig. 14. Eliminar datos de la papelera de reciclaje