Введение
Утилиты (англ. utility или tool)
— компьютерная программа, расширяющая стандартные возможности оборудования и операционных систем, выполняющая узкий круг специфических задач.
Утилиты предоставляют доступ к возможностям (параметрам, настройкам, установкам), недоступным без их применения, либо делают процесс изменения некоторых параметров проще (автоматизируют его).
Утилиты зачастую входят в состав операционных систем или идут в комплекте со специализированным оборудованием.
Функции утилит
Мониторинг показателей датчиков и производительности оборудования — мониторинг температур процессора, видеоадаптера; чтение S.M.A.R.T. жѐстких дисков; бенчмарки.
Управление параметрами оборудования — ограничение максимальной скорости вращения оптического -привода; изменение скорости вращения кулеров.
Контроль показателей — проверка ссылочной целостности; правильности записи данных.
Расширение возможностей — форматирование и/или переразметка диска с сохранением данных, удаление без возможности восстановления.
PhotoRec
Наша последняя программа ориентирована в первую очередь на поиск и восстановление удаленных видео, фото, документов и архивов. Можно сказать, что это программа восстановления удаленных файлов linux. Преимущество PhotoRec заключается в том, что она полностью игнорирует файловую систему и смотрит на сырые данные, а это значит, что она все равно будет работать, даже если файловая система повреждена или переформатирована, но только в быстром режиме, там где стираются лишь заголовки.
Во избежание каких-либо проблем, здесь используется доступ только для чтения, этого вполне достаточно для восстановления данных. Но как я говорил раньше, вам нужно остановить все операции записи, как только вы поняли, что нужно восстановить файл. В противном случае нужные данные могут быть перезаписаны чем-то новым и вы уже не сможете их восстановить.
В утилиты есть несколько настроек. Вы можете указать расширения файлов, которые нужно найти, размер, дату изменения и так далее. Установить программу можно так же как и TestDisk — из официальных репозиториев.
Например, в Ubuntu выполните:
Что касается использования, то тут похожий на testdisk интерактивный интерфейс. Запустите утилиту командой:
Выберите диск, с которым нужно работать:
Как протереть жесткий диск компьютера
Этот процесс может занять от нескольких минут до нескольких часов в зависимости от размера накопителя и выбранного вами метода.
-
Создайте резервную копию всего, что вы хотите сохранить, например фотографий, ключей программного продукта и т. Д. Когда очистка жесткого диска будет завершена, не будет абсолютно никакого способа вернуть что-либо на диск.
Если вы использовали онлайн-сервис резервного копирования , вы можете смело предположить, что все ваши важные файлы уже созданы в онлайн-хранилище. Если вы не были настолько активны, выберите один из нескольких бесплатных инструментов для резервного копирования в автономном режиме, которые могут сохранить ваши файлы на внешний жесткий диск .
Сделайте резервную копию всего, что вы хотите сохранить; иногда несколько виртуальных дисков разделяют пространство на одном физическом жестком диске. Просмотрите диски (тома), которые находятся на жестком диске, с помощью инструмента « Управление дисками» в Windows.
-
Загрузите бесплатную программу уничтожения данных . Любая из первых шести программ, которые мы рекомендуем в этом списке, будет отлично работать, потому что их можно использовать для очистки жесткого диска извне Windows — необходимая функция, если вы хотите очистить жесткий диск, на котором установлена Windows.
Мы большие поклонники DBAN , нашего первого выбора в этом списке. Это, вероятно, наиболее широко используемый инструмент для очистки жесткого диска (но, пожалуйста, знайте, что он не стирает твердотельные диски ). Ознакомьтесь с нашим руководством по очистке жесткого диска с помощью DBAN, если вы нервничаете по поводу очистки жесткого диска или предпочитаете более подробное руководство.
Очистка жесткого диска не зависит от операционной системы, если вы используете один из загрузочных инструментов из нашего списка.
На самом деле существует несколько способов полностью стереть жесткий диск , но использование программного обеспечения для уничтожения данных является самым простым и, тем не менее, позволяет снова использовать жесткий диск.
-
Выполните все необходимые шаги для установки программного обеспечения или, в случае загрузочной программы, такой как DBAN, получите ISO-образ на CD или DVD-диске или устройстве USB, например, на флэш-накопителе
Если вы используете CD или DVD , этот процесс обычно включает запись образа ISO на диск, а затем загрузку с диска для запуска программы.
Если вы используете флэш-накопитель или другой USB-накопитель , этот процесс обычно включает в себя запись ISO-образа на USB-устройство и последующую загрузку с этого USB-накопителя для начала работы.
-
Протрите жесткий диск в соответствии с инструкциями программы.
Большинство программ уничтожения данных предлагают несколько различных методов очистки жесткого диска. Если вам интересно узнать об эффективности или методах, используемых для завершения очистки жесткого диска, см. Раздел Методы санации данных .
Подключите ноутбук или убедитесь, что аккумулятор полностью заряжен. Общее время, необходимое для завершения очистки жесткого диска, зависит от размера диска и скорости компьютера.
-
После правильной очистки жесткого диска вы можете быть уверены, что вся информация на диске теперь исчезла навсегда.
Теперь вы можете установить Windows на диск, создать новый раздел , продать или отдать жесткий диск или компьютер, утилизировать или утилизировать его, восстановить резервные копии файлов или все, что вам нужно сделать.
Решение проблем с браузерами
В процессе удаления вирусов следует обратить внимание и на ярлыки браузеров – нередко именно они являются источником проблемы. Вредоносный код прописывается в свойствах ярлыка и изменяет способ запуска:
- иногда при входе в Интернет пользователь попадает не на главную страницу, а на другой сайт – чаще всего фишинговый или рекламирующий какие-то услуги;
- вместе с запуском браузера может устанавливаться посторонний плагин, изменяющий поисковую систему, главную страницу и параметры работы в сети.
Преимущество использования этого средства – бесплатное распространение и работа на любых современных системах Windows (от XP до 10-й), недостаток – отсутствие русскоязычной версии.
Если нежелательный плагин уже автоматически установился в браузере, удалить его можно через меню расширений в настройках. Иначе вместо перехода на выбранные страницы на экране будут появляться рекламные объявления и посторонние ресурсы.
Чаще всего такая проблема возникает у пользователей, которые уже установили значительное количество расширений, и не замечают 1–2 лишних. Если плагинов практически нет, заметить новый и принять меры по его отключению проще. А при отсутствии уверенности в том, что дополнение на самом деле вредоносное, помогут специальные утилиты, разработанные для конкретных браузеров.
Для Google Chrome официальные разработчики создали утилиту под названием «Инструмент очистки». Она автоматически проверяет наличие встроенного вредоносного кода при каждом запуске браузера.
При обнаружении проблемы плагин отключается вместе с остальными расширениями. После этого пользователь может восстановить нужные ему дополнения вручную.
Рис. 11. Поиск вредоносного кода Инструментом очистки Chrome.
Утилита в автоматическом режиме проводит сканирование двух браузеров (при наличии их в системе), а в качестве результата выдаёт перечень подозрительных плагинов. Антивирусную программу можно скачать с официального сайта производителя.
Рис. 12. Очистка браузера от вредоносного кода с помощью Avast Browser Cleanup.
Аналогичные по функциональности и такие же бесплатные утилиты выпускают и другие компании. Причём, для разных браузеров и с широким ассортиментом возможностей. Некоторые программы обеспечивают ещё и эффективную защиту в реальном времени – правда, у большинства из них такая возможность платная.
3. Удалите файлы Android с вашего ПК
Если вы не хотите устанавливать приложение для безвозвратного удаления файла, вы можете подключить свой телефон Android к компьютеру и стереть данные через Windows. Этот метод упрощает поиск и уверенное удаление определенных элементов с помощью проводника. Если вы не уверены, вот как вы можете получить доступ и передать файлы с Android на ПК.
Подключите телефон с помощью USB-кабеля и выберите «Открыть устройство», чтобы просмотреть файлы в параметрах автозапуска. Либо откройте проводник, выберите «Этот компьютер» и дважды щелкните значок диска вашего телефона.
Если диск выглядит пустым, потяните вниз панель уведомлений в верхней части экрана телефона, коснитесь Зарядка этого устройства через USB и выберите Передача файлов или Передача файлов. Или перейдите в «Настройки»> «Подключенные устройства»> «USB» и включите параметр там.
Просмотрите папки на вашем телефоне, чтобы найти файл, который вы хотите удалить. Если это фото или видео, скорее всего, оно находится в папке DCIM > Camera.
Щелкните элемент правой кнопкой мыши, выберите «Удалить» и подтвердите, что хотите удалить его навсегда
Обратите внимание, что файл не будет отправлен в корзину Windows, а исчезнет навсегда. Если вам интересно, как безопасно стереть все ваши данные с телефона, это хороший вариант
Общепринятые стандарты удаления данных
Все рассматриваемы ниже стандарты удаления данных реализуются программно, и больше всего подходят для удаления отдельных файлов или логических томов, в том числе в больших дисковых массивах. Мы сведём их в таблицу, чтобы вы могли легко сравнить их между собой.
Метод | Страна |
Кол-во проходов |
Что делает каждый проход | Прове- рка | Использу- ется в настоящее время | Поддерживается программой |
DoD 5220.22-M | США | 3 |
Проход 1 — заполнение нулями Проход 2 — заполнение единицами Проход 3 — заполнение случайными данными |
После каждого прохода | Нет | |
NCSC-TG-025 | Нет | |||||
AFSSI-5020 | В конце | Неизвестно | ||||
AR 380-19 |
Проход 1 — заполнение случайными данными Проход 2 — заполнение единицей или нулем по выбору Проход 3 — записывает противоположный проходу 2 символ |
|||||
NAVSO P-5239-26 |
Проход 1 — заполнение 1 или 0 по выбору Проход 2 — заполнение противоположным символом (0 или 1) Проход 3 — заполнение случайными данными |
Неизвестно | Неизвестно | |||
RCMP TSSIT OPS-II | Канада | 7 |
Проход 1 — заполнение нулями Проход 2 — заполнение единицами Проход 3 — заполнение нулями Проход 4 — заполнение единицами Проход 5 — заполнение нулями Проход 6 — заполнение единицами Проход 7 — заполнение случайными данными |
Нет | ||
CSEC ITSG-06 | Канада | 3 |
Проход 1 — заполнение 1 или 0 по выбору Проход 2 — заполнение противоположным символом (0 или 1) Проход 3 — заполнение случайными данными |
Да | Неизвестно | |
HMG IS5 | Велико британия | 2 или 3 |
Проход 1 — заполнение нулями Проход 2 — нет или заполнение единицами Проход 3 — заполнение случайными данными |
|||
ISM 6.2.92 | Австралия | 1 | Проход 1 — заполнение случайными данными | |||
NZSIT 402 | Новая Зеландия | |||||
VSITR | Германия | 7 |
Проход 1 — заполнение нулями Проход 2 — заполнение единицами Проход 3 — заполнение нулями Проход 4 — заполнение единицами Проход 5 — заполнение нулями Проход 6 — заполнение единицами Проход 7 — заполнение случайными данными |
нет | ||
ГОСТ Р 50739-95 | Россия | 1 или 2 |
Проход 1 — нет или заполнение нулями Проход 2 — заполнение случайными данными |
Нет | ||
Guttman | 35 | Проход 1-35 — заполнение случайными данными | Да | Неизвестно | ||
Pfitzner | 33 | Проход 1-33 — заполнение случайными данными | Да | Неизвестно |
Интересно, что минобороны и министерство безопасности США отказались от любых программных методов очистки данных, решив что уничтожение может быть только физическим. В настоящее время в формулярах, распространяемых этими ведомствами, указано, что при уничтожении носителей данных допускается использовать измельчители в крошку диаметром 2 мм, размагничиватели или печи для сжигания при температуре не ниже 1600 градусов Цельсия.
В настоящее время всё больше компаний выбирают перманентное шифрование в качестве альтернативы удалению данных: данные хранятся на носителе всегда в зашифрованном виде, и при необходимости утилизации ключ шифрования попросту удаляется.
Михаил Дегтярёв (aka LIKE OFF)11/02.2019
Реальное удаление файлов
Удаление через rm
Для удаления файла, необходимо ввести команду rm и название документа.
Данная команда удалит dokument, с некоторыми особенностями:
- Интерпретатор запросит подтверждение на операцию.
- В примере предполагается, что dokument находится в домашнем каталоге как и пользователь (/root/).
Удалим файл «newfile» из каталога /usr/games.
Удалить все файлы в папке.
Ключ «-f» даст возможность не выводить запрос на подтверждение операции. Однако, команда выше очистит только все файлы из каталога «games» не трогая директории.
Если нужно очистить систему от всех файлов, которые заканчиваются «.doc», следует приписать в самом конце команды символ «*», без пробела.
Чтобы подобный казус не случился, рекомендуется совершать удаление файлов при помощи стандартной программы rm с добавлением опции -i. Она станет некой перестраховкой в данном вопросе – система начнет запрашивать подтверждение пользователя перед удалением файлов из каталога. Как это выглядит на практике:
Если пользователю не нужен запрос на подтверждение, и он на 100% уверен в правильности своих дальнейших действий, можно вписать в команду опцию с противоположным воздействием на процесс (-f).
Удаление через find
Для реализации задуманного можно воспользоваться еще одной альтернативной программой find. Кроме того, она пригодится даже там, где rm не осилит поставленную задачу. Её синтаксис выглядит следующим образом:
К примеру, пользователю нужно очистить текущий каталог от всех файлов с названием «file». Их можно найти и уничтожить следующим способом:
Чтобы удалить устаревшие логи (то есть, файлы старше конкретного срока), используйте специальную команду в виде:
Исходя из заданной команды, можно понять, что Линукс удалит из текущего каталога все файлы, «возраст» которых превышает 5 дней. Вот видите, как легко управлять устройством посредством терминала!
Иногда в Linux наличествуют файлы, восстановление которых не имеет ни малейшей актуальности посте чистки ПК. То есть, от них нужно избавиться раз и навсегда. Если использовать ранее упомянутую программу rm, то ничего не получится, поскольку она удаляет лишь ссылку на файл, сохраняя при этом его содержимое в памяти устройства. Он все еще будет поддаваться восстановлению, ровно до того момента, пока Линукс не перезапишет его иной информацией.
Через shred
Чтобы очистить систему от документа без возможности его дальнейшего восстановления, нужно использовать специальную команду под названием «shred». Как только срабатывает команда, файл удаляется, и система неоднократно перезаписывает его место на диске. Как это выглядит на практике:
Что происходит далее? Система перезаписывает место на диске 3 раза (по умолчанию), но это количество поддается коррективам. Используйте опцию -n, если нужно что-то поменять. Добавление опции -z также повлияет на итоговый результат. С ней система запишет место на диске нулями, чтобы никто не мог догадаться о том, что определенный файл был уничтожен пользователем.
Spybot Search & Destroy – повышение безопасности ПК
Некоторые решения по усилению защиты системы предлагает бесплатная версия утилиты, для использования остальных придётся приобрести платную версию. Удобство работы с приложением увеличивается благодаря русскоязычному интерфейсу и возможности периодически обновлять базу данных вирусов и нежелательных программ.
Рис. 8. Spybot Search & Destroy – поиск, устранение и профилактика проблем.
Spybot способен контролировать изменения реестра и системной информации, благодаря чему не только решает уже появившиеся проблемы, но и обеспечивает профилактику возможных неполадок. Кроме того, все изменения, которые внесла утилита, можно отменить – иногда это помогает избежать сбоев в работе Windows, когда вместе с вирусом удаляется полезный файл.
Несколько советов по восстановлению удаленных файлов в Linux с помощью TestDisk
Во-первых, если вы окажетесь где-то, чего не хотите, нажмите «q» для выхода. Это не закроет программу, вместо этого она будет действовать как кнопка «назад» в программе с полномасштабным графическим интерфейсом и вернет вам страницу. И так же, как повторение кнопки «назад», в конечном итоге приведет вас к началу.
Во-вторых, как и в любом случае, чем меньше отвлекает, тем легче найти то, что вы ищете. Другими словами, физически отсоединить все остальные накопители. В графически простых средах простота — ваш друг.
Наконец, Testdisk
также может помочь вам восстановить файлы, которые стали недоступными по другим причинам. Фактически, именно поэтому я начал использовать программу в первую очередь. Я пытался сохранить файлы с поврежденного диска, который нельзя было сделать для загрузки. Обычно это просто вопрос о том, чтобы удалить упомянутый диск, подключив его к USB-адаптеру. Затем вы можете подключить его на другом ПК и скопировать файлы, когда захотите.
Но что, если диск отформатирован в LVM
? Это была моя проблема, потому что установленный LVM-накопитель не похож на обычную ОС Linux. Ни один из обычных файлов не появляется, и охота вокруг просто не помогает. Это, помимо прочего, связано с тем, что большинство файловых менеджеров Linux больше не могут читать файловые системы ext.2.
Тем не менее, после нескольких ложных запусков, я смог найти и сохранить
недостающие файлы
Обратите внимание, однако, что последовательность шагов здесь будет немного отличаться, вам может потребоваться использовать «анализ» для Testdisk, чтобы понять дисковод, и вам может потребоваться немного подтолкнуть, чтобы найти «домашнюю» папку как только сделаете. Кроме того, файлы, которые вы ищете, не будут отображаться красным цветом, поскольку они никогда не были удалены в первую очередь. Но как только вы их найдете, процедура копирования в основном такая же
Но как только вы их найдете, процедура копирования в основном такая же.
С Testdisk и немного удачи, вы никогда не потеряете свои файлы и видео снова, так как вы всегда можете восстановить удаленные файлы в Linux
.
Это руководство является инструкцией для новичков в мире дистрибутивов на базе всем известного ядра. Надеемся, что для вас Восстановление удаленных файлов Linux
было быстрым.
Важность
Активы информационных технологий обычно содержат большие объемы конфиденциальных данных. Номера социального страхования номера кредитных карт, банковские реквизиты, история болезни и секретная информация часто хранятся на жестких дисках компьютера или серверы. Они могут случайно или намеренно попасть на другие носители, такие как принтеры, USB, вспышка, Почтовый индекс, Джаз, и REV диски.
Данные нарушения
Увеличение объема хранения конфиденциальных данных в сочетании с быстрыми технологическими изменениями и сокращением срока службы ИТ-активов обусловило необходимость постоянного удаления данных с электронных устройств при их выводе из эксплуатации или ремонте. Кроме того, скомпрометированные сети и кража ноутбука и потеря, а также потеря других портативных носителей, становятся все более частыми источниками утечки данных.
Если стирание данных не происходит, когда диск выводится из эксплуатации или теряется, организация или пользователь сталкиваются с вероятностью того, что данные будут украдены и скомпрометированы, что приведет к краже личных данных, потере корпоративной репутации, угрозам для соблюдения нормативных требований и финансовым последствиям. Компании тратят большие деньги, чтобы убедиться, что их данные стираются, когда они выбрасывают диски.[ – обсуждать] К громким инцидентам, связанным с кражей данных, относятся:
- Решения CardSystems (2005-06-19): Взлом кредитной карты раскрывает 40 миллионов счетов.
- Lifeblood (13 февраля 2008 г.): пропавшие ноутбуки содержат личную информацию, включая даты рождения и некоторые номера социального страхования (321 000).
- Ханнафорд (2008-03-17): Breach раскрывает 4,2 миллиона кредитных и дебетовых карт.
- Compass Bank (21 марта 2008 г.): Украденный жесткий диск содержит 1 000 000 записей клиентов.
- Медицинский колледж Университета Флориды, Джексонвилл (20 мая 2008 г.): Фотографии и идентификационная информация 1900 человек на неправильно утилизированном компьютере.
- Комиссия корпорации Оклахомы (2008-05-21): Сервер, проданный на аукционе, ставит под угрозу более 5000 номеров социального страхования.
- Департамент финансов, Австралийская избирательная комиссия и Национальное агентство по страхованию инвалидности (2017-11-02) — 50 000 австралийцев и 5 000 учетных записей федеральных государственных служащих.[нужна цитата ]
Соответствие нормативным требованиям
Существуют строгие отраслевые стандарты и правительственные постановления, которые заставляют организации снижать риск несанкционированного раскрытия конфиденциальных корпоративных и государственных данных. Положения в Соединенные Штаты включают HIPAA (Медицинское страхование Портативность и Акт об ответственности); FACTA (Закон о справедливых и точных кредитных операциях 2003 года); GLB (Грэм-Лич Блайли ); Закон Сарбейнса-Оксли (SOx); и Стандарты безопасности данных индустрии платежных карт (PCI DSS ) и Закон о защите данных в объединенное Королевство. Несоблюдение этого требования может привести к штрафам и ущербу репутации компании, а также к гражданской и уголовной ответственности.[нужна цитата ]
Сохранение активов и окружающей среды
Удаление данных предлагает альтернативу физическому уничтожению и размагничиванию для безопасного удаления всех данных на диске. Физическое разрушение и размагничивание уничтожают цифровые носители, требуя утилизации и способствуя электронных отходов при этом отрицательно влияя на углеродный след частных лиц и компаний. Жесткие диски почти на 100% подлежат переработке и могут быть бесплатно собраны у различных переработчиков жестких дисков после их дезинфекции.[нужна цитата ]
Ограничения
Удаление данных может не работать полностью на флэш-носителях, таких как Твердотельные накопители и USB-накопители, поскольку эти устройства могут хранить остаточные данные, недоступные для метода стирания, и данные могут быть извлечены из отдельных микросхем флэш-памяти внутри устройства.Стирание данных посредством перезаписи работает только на работающих жестких дисках, которые записываются во все сектора. Плохие сектора обычно не может быть перезаписан, но может содержать восстанавливаемую информацию. Однако плохие сектора могут быть в хост-систему и, следовательно, в программное обеспечение для стирания. Шифрование диска перед использованием предотвращает эту проблему. Программное удаление данных также может быть скомпрометировано вредоносным кодом.
Очистка списков недавних мест и программ
Какой метод очистки данных лучше?
Перезапись одного или нескольких файлов или всего жесткого диска, всего один раз одним символом, должна препятствовать любому программному методу восстановления файлов восстанавливать данные с жесткого диска. Это почти всегда согласовано.
По мнению некоторых исследователей 1 , одной перезаписи данных достаточно, чтобы предотвратить даже передовые аппаратные методы извлечения информации с жестких дисков, а это означает, что большинство методов очистки данных являются излишним. Это не так согласовано.
Большинство экспертов сходятся во мнении, что Secure Erase — это лучший способ перезаписать весь жесткий диск за один проход. Очень простой метод Write Zero выполняет по существу то же самое, хотя и намного медленнее.
Использование любого метода стирания для стирания данных — это просто запись других данных поверх ваших предыдущих данных, так что информация заменяется чем-то бесполезным — каждый метод работает таким образом. Новые данные в основном случайные и на самом деле не содержат никакой вашей личной информации, поэтому используются единицы, нули и случайные символы.
Программы для безопасного удаления данных в среде Windows
Прежде чем приступить к рассмотрению конкретных программ, немножко теории по рассматриваемому вопросу – каков в принципе механизм уничтожения данных на диске компьютера. Даже после очистки корзины удалённые файлы и папки исчезают с диска логически. Но не исчезают физически.
Исчезнут они только тогда, когда в занимаемые ими сектора HDD или ячейки флеш-носителей будет записана новая информация. До этой поры будет существовать вероятность восстановления удалённых данных специальным софтом. И если Ваш жёсткий диск или флеш-носитель попадёт в руки тем, кому не должен попасть. При определённых усилиях эти люди смогут восстановить компрометирующую Вас информацию.
Программы типа шредеров производят запись в секторы или ячейки удалённых данных нули или случайные числа. Для большей надёжности такая запись проводится в несколько проходов – максимум до 35. Сам же процесс перезаписи может быть осуществлён разными методами.
Некоторые методы даже стандартизированы и обязательны к применению в отдельных госучреждениях при уничтожении информации. Чем сложнее метод перезаписи, чем больше проходов, тем дольше длится процедура уничтожения данных.
Сложные методы перезаписи и большое число проходов – это архаика. Всё это нужно для носителей 10-15-летней давности. Для современных носителей информации достаточно 3 проходов перезаписи. Чтобы надёжно удалить данные, в крайнем случае — 7 проходов. Хотя не стоит недооценивать психологический аспект усложнения процесса уничтожения данных – 200% гарантии всегда лучше, чем 100%.
Что происходит, когда вы удаляете файл?
При работе с обычными жесткими дисками (HDD)
При удалении файла он попадает в корзину, то есть при нажатии на кнопку «Delete» на клавиатуре файл просто помечается как удалённый и ярлык на этот файл появляется в каталоге «Корзина» . По умолчанию, каталог «Корзина» включён при установке любой версии ОС Windows, он включён на каждом локальном диске, который подключён к системе. Чтобы отключить «Корзину» необходимо на рабочем столе кликнуть правой кнопкой мыши по иконке «Корзина» и выбрать Свойства. Далее нужно выбрать каждый диск из списка и поставить отметку «Удалять файлы сразу после удаления, не помещая их в корзину» , после чего кликнуть на «Применить» .
«Корзина» – это стандартная и чрезвычайно полезная функция ОС Windows. Она предоставляет возможность восстановить удалённые файлы и папки, если вы их удалили случайно, или вдруг они вам срочно понадобились. Но что происходит, когда вы очищаете корзину, то есть удаляете файлы полностью? На самом деле не происходит ровным счётом ничего! Файл полностью не удаляется с диска, и никуда не перемещается. Все, что происходит – это обновляется индекс ОС, сообщив, что дисковое пространство, выделенное под файл, теперь помечено как свободное, и любая информация может быть записана поверх этих данных.
Данный индекс, используемый обычными жесткими дисками, называется Master File Table (MFT). Индекс выглядит примерно так.
Крайний левый столбец – это блоки адресов. Средний столбец показывает данные в шестнадцатеричном коде (так называемый HEX). Правый столбец показывает, как выглядят эти данные в виде обычного текста.
Следовательно, пока операционная система не перезапишет данную область на диске новой информацией, ваш файл все ещё будет храниться на диске в полном объёме. Длиться это может достаточно долго, возможно даже несколько месяцев, всё зависит от общего объёма вашего жесткого диска, от того как вы используете ваш ПК, и от того какой это локальный диск. На системном диске (по умолчанию С:\) данные могут перезаписываться очень быстро, по прошествии нескольких минут. Потому что ОС Windows, в процессе работы, постоянно записывает всё новые и новые временные данные на диск: кэш системы, кэш программ и приложений, веб кэш и так далее.
Рассмотрим на примере: с помощью программы NTFSWalker, просканируем любой NTFS раздел на жестком диске. В левом столбце показан список файлов, которые программа смогла найти на диске. Красной буквой «X» отмечены адреса MFT, которые были полностью или частично перезаписаны, а строки с обычными значками показывают адреса, которые система ещё не перезаписала. В правом столбце можно увидеть дополнительную информацию, в том числе посмотреть в явном виде что именно записано по данному адресу. Теперь проблема стандартного удаления файлов в ОС Windows становиться более очевидной!
При работе с твердотельными накопителями (SSD)
С SSD дисками дело обстоит немного иначе. Так как твердотельные диски отличаются от стандартных HDD именно технологически, то SSD всегда записывают и перемещают записанную информацию в особом порядке, так чтобы вся физическая память устройства нагружалась равномерно. Эта стандартная функция позволяет значительно продлить время службы SSD диска, то есть позволяет рационально использовать конечное число гарантированных циклов чтения\записи. Так как все блоки памяти будут изнашиваться равномерно, то и уменьшается риск отказа отдельных блоков.
Следовательно, если вы удалили файл с адресом (допустим) 2871, то удаленная информация может рано или поздно переместиться в другое случайное для вас место, пока в какой-то момент SSD не решит окончательно перезаписать этот файл. Как тогда гарантировано удалить не нужные вам файлы? На самом деле полностью затереть отдельные файлы на SSD диске почти невозможно. Группа инженеров из Калифорнийского университета изучала этот вопрос, и убедилась на собственном опыте в том насколько сложно стереть данные с SSD. При попытке гарантированно стереть один файл, на диске всё равно оставались от 4% до 75% внутренней информации файла. Так что, я советую вам убедиться в том, что вы зашифровали свой SSD, а также что ваш диск поддерживает функцию TRIM.
На самом деле, для большинства пользователей данная проблема не является очень страшной, но в тоже время вы можете быть обеспокоены тем, что недоброжелатели могут получить доступ к удаленной информации на вашем диске. Вполне возможно, что вы работаете с секретной или деликатной информацией, работаете с документами, которые представляют промышленную тайну, или просто все ваши личные банковские данные хранятся на диске в явном виде. Так как же надёжно удалять эти данные, не опасаясь о том, что они станут известны злоумышленникам?