Security erase можно ли восстановить информацию

Security erase можно ли восстановить информацию

Как освободить ящик от старых телефонов, ноутбуков и жёстких дисков, не беспокоясь по поводу того, что ваши данные попадут кому-то в руки Быстрое развитие технологий в . Думаю, после этого диск можно будет восстановить. Пробуйте делать security erase - возможно, поможет. Хотя вероятность очень малая, но прецеденты очистки глиста при security erase у других. Возможность восстановить информацию остается даже после глубокого форматирования жесткого диска. При грамотном подходе можно извлечь из памяти компьютера файлы, которые были удалены /5(10). Как удалить свои данные с компьютераЕсли вам нужно уничтожить определенную информацию на компьютере, вы можете сделать это множеством способов. На сегодняшний день для этого даже существуют специа. 7/1/ · Процесс занимает от 5 минут до часа и зависит от объема HDD. Точное время часто можно увидеть в паспорте диска, нажав F2 и поискав там поле "Security erase time".

Я всегда говорил, что дробовик — оптимальное устройство по уничтожению любых носителей информации. В дата-центрах используют "Лавину" для списанных магнитных носителей — мощный электромагнитный импульс безвозвратно стирает все.

Гораздо проще перед продажей извлечь носители и оставить себе — никто ведь не запрещает хранить Вашу информацию на sd-карте телефона тут любители яблочной техники проигрывают. Вот тут вчера уже было про пострадавшие от огня носители.

  • Можно ли удалить фото с чужого телефона
  • Как я понял, для эффекта шпиндель hdd надо разобрать, и каждый диск хорошо поджарить на своей конфорке газовой плиты. Какова гарантия, что эти действия повредят непосредственно чипы с информацией, а не просто сожгут интерфейс подключения?

    Шифрование не спасет от тех, кто придет и очень убедительно спросит пароль. Но все же оно лучше, чем ничего, но не для продаваемого или выбрасываемого носителя, а для живого, используемого.

    Решили купить ПО?

    Стирание непонятной утилитой, неизвестно кем писаной — это надо очень доверять автору утилиты. А потому правильный подход при выводе носителя из эксплуатации — уничтожение.

    Кстати, для жестких дисков необратимое уничтожение информации достигается очень просто: достаточно вскрыть банку и растолочь в пыль "блины".

    Если они не разбиваются, надо полностью содрать магнитный слой напильником. У устройств с флэш памятью достаточно оторвать от платы и растолочь в пыль микросхемы памяти если не умеете отличать от остальных, то все микросхемы. В электролите литий-ионных аккумуляторов нет кислот. Но если поблизости нет сталелитейного завода, можно намотать соленоид нихромовой проволокой — будет 2 в 1 — и нагрев, и воздействие магнитного поля. Войдите , пожалуйста. Хабр Geektimes Тостер Мой круг Фрилансим.

    Войти Регистрация. Как безопасно избавиться от своих электронных устройств Автор оригинала: Lucian Constantin. Как освободить ящик от старых телефонов, ноутбуков и жёстких дисков, не беспокоясь по поводу того, что ваши данные попадут кому-то в руки Быстрое развитие технологий в последние годы напрямую влияет на продолжительность жизни пользовательской электроники.

    Укорачивать жизненный цикл продуктов производителей устройств вынуждают не только экономические причины, но и энтузиасты технологий, желающие иметь самые последние и крутые гаджеты. Замена телефонов и ноутбуков раз в пару лет увеличивает риски, связанные с личными данными и безопасностью потребителей, поскольку многие из них не стирают со своих устройств данные должным образом перед тем, как продать или выбросить их.

    И не стоит излишне винить их в этом, поскольку безопасно стереть данные с современных устройств — задача не такая простая, как может показаться. Продолжайте читать, если хотите узнать, почему это так, и как шифрование может помочь уменьшит эти риски.

    Security erase можно ли восстановить информацию

    А также что лучше — продать старые устройства или просто уничтожить? Какова ваша оценка угрозы? Чтобы решить, как избавиться от ноутбука, телефона или накопителя, не рискуя скомпрометировать хранящиеся данные, необходимо разобраться, кому может быть интересна эта информация и на какие ухищрения они готовы будут пойти. Рекомендации данной статьи направлены на пользователей, желающих защитить свои данные от типичных киберпреступников или любопытных покупателей.

    У подобных индивидов вряд ли будут ресурсы, навыки и интерес для того, чтобы попытаться провести сложные и затратные по времени процедуры восстановления данных.

    Затраты просто не будут стоить результатов. Очистка данных нужна для уменьшения рисков: какова ценность данных, которые вы пытаетесь уничтожить, и каковы ресурсы того, кто может попытаться получить к ним доступ? С другой стороны, в случае политических активистов, действующих в условиях репрессий со стороны правительства, или директоров крупных корпораций, ресурсы и мотивация людей, которые могут нацелиться на их данные будут сильно отличаться от того, с чем столкнётся обычный потребитель.

    В подобных случаях лучше не продавать старые устройства и не отдавать их в центры повторной переработки, которые могут восстановить их и снова ввести в строй. Это гарантирует, что даже если на устройстве сохранятся остатки данных, когда вы будете от него избавляться, они окажутся бесполезными для человека, у которого не будет кода шифрования или пароля, раскрывающего этот код.

    И, конечно, шифрование защитит ваши данные в случае кражи или утери устройства. Все основные ОС поддерживают полное шифрование диска. Есть и сторонние продукты с открытым кодом типа VeraCrypt, умеющие шифровать внешние диски и основные диски, на которых работает ОС. Некоторые из этих решений шифруют основной ключ шифрования при помощи пароля пользователя, с которым он входит в систему, или при помощи отдельного пароля, который надо ввести при загрузке, и хранят его в особом месте диска.

    Поэтому важно использовать длинные кодовые фразы, до которых трудно догадаться, и которые нельзя легко взломать при помощи методов перебора. Также это значит, что вам всё равно придётся очищать диск перед продажей или переработкой.

    Это поможет гарантировать, что хранящийся на диске ключ шифрования, защищённый паролем, будет удалён, а данные — потеряны навсегда. Некоторые устройства хранения обеспечивают автоматическое шифрование при помощи особых чипов и прошивок, и шифруют данные перед их записью на диск.

    Однако такие варианты шифрования не имеют исходного кода и не публикуют документацию, поэтому сложно узнать, работают ли они правильно.

    В исследовании от года нескольких внешних жёстких дисков от Western Digital, обеспечивающих шифрование, было выявлено несколько серьёзных недостатков, которые могли бы позволить атакующему восстановить данные или ключи шифрования. В дисках использовались контроллеры USB моста, занимающиеся шифрованием, произведённые другими компаниями — поэтому эта проблема не ограничивается единственным производителем. Вывод такой: даже если у вас диск с обеспечением шифрования, всё равно может быть хорошей идеей использовать другое шифрование поверх имеющегося.

    Системы шифрования современных ОС широко используются и изучались многими специалистами по безопасности в течение нескольких лет. VeraCrypt, ответвление заброшенного ныне проекта TrueCrypt, также был проверен специалистами по безопасности.

    Даже если вы только что осознали важность шифрования дисков, не поздно включить его прямо сейчас. Чем быстрее вы его включите, тем меньше вероятность того, что кто-то сможет восстановить данные с вашего устройства после того, как вы его продали или отнесли на утилизацию. Убедитесь в том, что вы храните ключи восстановления от вашего шифровальщика в надёжном месте, а также регулярно делаете резервные копии важных файлов, предпочтительно на отдельный зашифрованный диск.

    Если ваш диск сломается до того, как вы от него избавитесь, ни одна компания не поможет вам восстановить данные, если у вас не будет ключей восстановления для зашифрованных разделов. Стираем данные с жёстких дисков Жёсткие диски хранят данные на вращающихся дисках, покрытых магнитным материалом. Они были стандартным типом накопителя в компьютерной индустрии уже много десятилетий, и хорошо известны, поэтому для них существует множество методов очистки, то есть, безопасного удаления данных.

    Windows Сначала надо отметить, что быстрое форматирование, предлагаемое по умолчанию в ОС Windows, не уничтожает всех данных. Оно лишь очищает файловую систему, индекс записей, где хранится информация о файлах и их физическом расположении на диске.

    Быстрое форматирование помечает физические места как свободное пространство, доступное для повторного использования, но старые данные останутся на физических секторах, пока не будут медленно перезаписаны в будущем другими программами. Поэтому быстрое форматирование нельзя считать очисткой данных для устройств, от которых собираются избавляться.

    Microsoft предлагает возможность перезаписать все сектора диска нулями, из-за чего восстановить полезные данные будет практически невозможно, или, по крайней мере, коммерчески невыгодно для фирм, занимающихся восстановлением.

    Чтобы использовать DiskPart на основном диске, где установлена ОС, необходимо загрузиться с установочных носителей Windows CD или флэшки и войти в режим восстановления.

    Можно ли готовить сметную документацию по укрупненным нормативам

    Убедитесь в том, что вы выбрали правильный диск, поскольку эта операция необратима. Также отметьте, что выполнение одной команды clean, без параметра all, уничтожит только первый сектор диска, содержащий информацию о разделах, но не перезапишет все сектора нулями.

    Производители HDD выпускают свои, специальные диагностические программы, например, Seagate SeaTools или Western Digital Data Lifeguard Diagnostics , которые умеют безопасно стирать данные, заполняя диски нулями. Такие утилиты от производителей обычно бывают в двух вариантах — для установки и запуска в Windows, и для запуска в DOS, при загрузке с загрузочного CD или флэшки.

    Для создания загрузочных CD или флэшек и записи на них этих утилит придётся следовать инструкциям, приложенным к этим утилитам.

    Security erase можно ли восстановить информацию

    Однако есть путь проще: существуют загрузочные CD, поддерживаемые сообществом энтузиастов, на которых уже записаны наборы программ для восстановления, администрирования и диагностики, включая и утилиты от производителей HDD, которые в наше время иногда бывает сложно достать, поскольку некоторых производителей купили другие, после чего их старые сайты и ссылки для скачивания перестали работать.

    Эти стандарты требуют стирания чувствительной информации, например, конфиденциальных данных, посредством перезаписи всего диска в несколько проходов и при помощи разных последовательностей данных, но это может занять очень много времени, и скорее всего, будет перебором для обычного пользователя.

    Вход на сайт

    OS X обеспечивает несколько вариантов стирания данных с диска в разделе Security Options, включая перезаписывание в несколько проходов, удовлетворяющее спецификации DoD Чтобы очистить диск с загрузочным томом системы, пользователи могут загрузиться в Recovery mode и запустить программу оттуда.

    Для SSD безопасного стирания не предусмотрено. Solid-state drives SSD Во многих современных ноутбуках, например MacBook или ультрабуки под Windows, твердотельные накопители заменяют привычные HDD, из-за чего наша задача немного усложняется. Эти накопители хранят данные не на магнитных дисках, а на чипах флэш-памяти, и используют сложные алгоритмы управления хранилищем, из-за которого традиционные методы стирания и заполнения нулями становятся менее надёжными.

    У SSD существует внутренняя таблица, ставящие в соответствие логические блоки адресов LBA страницам, или рядам физических ячеек в чипе памяти. Блок может состоять из нескольких страниц, вплоть до штук.

    Шифрование

    Когда приложению нужно перезаписать существующие данные, SSD не обновляет те же самые физические страницы. Он записывает новые данные на пустые страницы, поскольку это быстрее, а также выравнивает износ ячеек памяти. Затем таблица LBA обновляется, чтобы программы видели новую версию данных на том же месте, что и ранее. Их в итоге очистят, когда другие страницы в том же блоке окажутся использованными, или когда данные с них намеренно перенесут на пустые страницы в других блоках.

    Этот процесс называется сборкой мусора и необходимо для того, чтобы можно было стирать целые блоки и заново пускать их в работу. Windows Для большинства потребителей простейшим решением для стирания SSD будет определить его производителя и модель, а затем использовать утилиту, предоставленную производителем, которая запустит внутреннюю процедуру безопасного удаления Intel , Samsung , Toshiba OCZ , SanDisk , Kingston , Crucial , Western Digital , Seagate , Corsair , Plextor.

    Большая часть приложений для работы с SSD требует установки под Windows, после чего предлагается создать загрузочный USB с программой, которая безопасно уничтожит данные. Parted Magic лучше, она предлагает графический интерфейс, однако у последней бесплатной версии есть некоторые известные проблемы , из-за которых приводы могут превратиться в кирпич — эти проблемы были исправлены только в более поздних версиях.

    Совет 1: Как обнулить жесткий диск

    Также для ATA Secure Erase можно использовать утилиту hdparm для Linux, однако её использование — дело довольно кропотливое. Выбирайте что-то простое, что легко запомнить, и не используйте пустой пароль, поскольку некоторые BIOS не распознают такие пароли и не дадут вам использовать диск в дальнейшем. Также не рекомендуется запускать безопасное стирание внешних дисков, подключаемых по USB, поскольку некоторые из интерфейсов могут не поддерживать эту команду, и некоторые люди сообщали о превращении внешних приводов в кирпич.

    Альтернативой безопасному стиранию может быть многократная перезапись SSD, но такая операция может занять несколько часов или даже дней, в зависимости от размера привода, и не всегда надёжна. Также существует риск отказы диска из-за перегрузки. Однако затруднительно — не значит невозможно, поэтому компания рекомендует включать шифрование FileVault в начале использования SSD.

    Можно ли покрыть акриловым лакоми керамическую

    Подводные камни Использование инструментов для стирания данных, предлагаемых производителями накопителей, и особенно выполнение команды Secure Erase, будет наиболее безопасным вариантом, поскольку эти компании лучше всего должны знать, как работают их продукты. Однако за годы использования этих программ было набрано несколько сообщений об их неправильной работе. В году исследователи из Калифорнийского университета в Сан-Диего решили изучить эффективность распространённых техник по очистке данных на SSD и обнаружили серьёзные проблемы с реализацией команды ATA Secure Erase.

    Из 12 проверенных SSD от различных производителей поддерживали эту команду лишь 8, и только 4 выполняли её надёжным способом. На двух из этих накопителей попытки выполнить команду возвращали ошибку, а удалялся только первый блок.

    Испытайте его без какого-либо риска.

    Что ещё хуже, один диск сообщил об успешном выполнении команды, не стерев вообще ничего. Исследование также обнаружило, что полная двукратная перезапись SSD позволила достаточно неплохо очистить большую часть, но не все накопители. Пофайловая очистка, обычно работавшая для HDD, в процессе которой физическое местоположение файла многократно перезаписывалось случайными данными, оказалась полностью непригодной для SSD.

    Стивен Свансон, директор лаборатории NVM Калифорнийского университета и один из исследователей, принимавших участие в работе, рассказали мне, что с года положение должно было улучшиться, в частности потому, что их работа привлекла много внимания в своё время и оказала на производителей SSD давление.

    Он считает, что современные SSD от уважаемых производителей должны обладать нормальными реализациями команды очистки. После удаления можно использовать live-Linux для проверки того, что на высоком уровне на накопителе больше не осталось полезных данных.