Добавил:
aaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaa Опубликованный материал нарушает ваши авторские права? Сообщите нам.
Вуз: Предмет: Файл:
Скачиваний:
99
Добавлен:
31.01.2021
Размер:
6.84 Mб
Скачать

Фильтр сетевого окружения

Введите любые имена узлов или IP-адреса сетевого окружения, серверов, FTP-серверов, общих сетевых папок и т. д. (разделив их точкой с запятой), к которым осуществлялось подключение с введением сетевых учетных записей (имен пользователя и паролей). При вводе имен узлов и IP-адресов можно использовать символы подстановки «*» и «?».

Щелкните ссылку Показать сетевое окружение для просмотра списка элементов сетевого окружения, посещенных с использованием учетных записей, которые требуется удалить.

11.6.2.4Просмотр

После завершения сканирования его результаты будут доступны в верхней части окна мастера. По умолчанию все системные компоненты сканируются для очистки. Если необходимо указать, какие из системных компонентов требуется сканировать, а какие нет, измените параметры очистки, установленные по умолчанию.

Просмотрите результаты поиска и вручную выберите те элементы, которые необходимо удалить, или отмените выбор тех, которые необходимо оставить. Чтобы помочь сделать правильный выбор, все компоненты сопровождаются кратким описанием. Просто выберите имя компонента, и его описание отобразится в правой части окна.

Чтобы выбрать или снять выбор с компонента

Разверните элемент Системные компоненты в дереве «Очистка системы» и убедитесь, что компонент, который требуется очистить, выбран. Если не требуется очищать компонент, просто снимите с него флажок.

При необходимости произведите более детальный выбор, развернув компонент и выбрав или отменив выбор содержащихся в нем элементов.

После указания компонентов для очистки нажмите кнопку Очистка, чтобы продолжить.

Windows 7 и более поздние версии ОС не хранят сведений о проведенных операциях поиска компьютеров и файлов. Более того, сведения об открытых или сохраненных файлах хранятся в реестре по-разному, поэтому мастер отображает эти сведения тоже по-разному.

11.6.2.5Состояние операции очистки

В данном окне показывается состояние текущей операции.

Ход выполнения выбранной операции показывается в виде индикатора выполнения.

Иногда выполнение операции может занять длительное время. В этом случае установите флажок Выключить компьютер после завершения. После завершения операции Acronis True Image 2017 выключит компьютер.

11.6.3 Методы очистки жесткого диска

В чем заключается проблема?

Информация, удаленная с жесткого диска ненадежными методами (например, простым удалением в Windows), может быть легко восстановлена. При наличии специализированного оборудования возможно восстановление даже многократно перезаписанной информации.

181

Copyright © Acronis International GmbH, 2002-2017

Механизм утечки

Как известно, данные на жестком диске хранятся в двоичной форме — в виде последовательности 1 и 0 (единиц и нулей), которые представлены различным образом намагниченными участками поверхности диска.

Единица, записанная на жесткий диск, будет прочитана контроллером жесткого диска как 1, а записанный нуль будет прочитан как 0. Однако если поверх нуля будет записана единица, то результат будет условно равен 0,95, и наоборот, если поверх единицы будет записана единица, результат будет равен 1,05. Для контроллера эти различия несущественны. Но, используя специальную аппаратуру, легко прочитать, какую последовательность единиц и нулей содержала «нижележащая» запись.

Методы уничтожения данных, используемые в Acronis

Подробное изложение теории гарантированного уничтожения информации можно найти,

например, в статье Питера Гутмана (Peter Gutmann). См. Secure Deletion of Data from Magnetic and Solid-State Memory (Безопасное удаление данных с магнитных и твердотельных накопителей) по адресу http://www.cs.auckland.ac.nz/~pgut001/pubs/secure_del.html.

Алгоритм (метод

Количество

Запись

 

записи)

проходов

 

 

 

 

 

1.

Американский: DoD

4

1 проход — случайно выбранные символы в каждый байт

 

5220.22-M

 

каждого сектора, 2-й — дополнительные к записанным на 1

 

 

 

проходе, 3-й — снова случайно выбранные символы, 4-й —

 

 

 

верификация записей.

 

 

 

 

2.

Американский:

4

1 проход — 0x01 во все сектора, 2-й — 0x27FFFFFF, 3-й —

 

NAVSO P-5239-26

 

случайные последовательности символов, 4-й — верификация.

 

(RLL)

 

 

 

 

 

 

3.

Американский:

4

1 проход — 0x01 во все сектора, 2-й — 0x7FFFFFF, 3-й —

 

NAVSO P-5239-26

 

случайные последовательности символов, 4-й — верификация.

 

(MFM)

 

 

 

 

 

 

4.

Немецкий: VSITR

7

1–6-й — чередующаяся последовательность из 0x00 и 0xFF, 7-й —

 

 

 

0xAA, то есть 0x00, 0xFF, 0x00, 0xFF, 0x00, 0xFF, 0xAA.

 

 

 

 

5.

Российский: ГОСТ

1

Запись логических нулей (чисел вида 0x00) в каждый байт

 

P50739-95

 

каждого сектора для систем с 6-го по 4-й класс защиты.

 

 

 

Запись случайно выбранных символов (чисел) в каждый байт

 

 

 

каждого сектора для систем с 3-го по 1-й класс защиты.

6.

Метод П. Гутмана

35

Метод основан на его теории об очистке данных с жесткого

 

 

 

диска (см. Secure Deletion of Data from Magnetic and Solid-State

 

 

 

Memory (Безопасное удаление информации с магнитных и

 

 

 

полупроводниковых источников хранения данных)).

 

 

 

 

7.

Метод Б. Шнайера

7

В своей книге «Прикладная криптография» Брюс Шнайер

 

 

 

предложил метод, состоящий из 7 проходов перезаписи. 1

 

 

 

проход — запись логических единиц (0xFF), 2-й — нулей (0x00),

 

 

 

3–7-й — случайно выбранных чисел.

 

 

 

 

8.

Быстрый

1

Запись логических нулей (чисел вида 0x00) во все очищаемые

 

 

 

сектора.

 

 

 

 

182

Copyright © Acronis International GmbH, 2002-2017

Соседние файлы в папке 05 Резервное копирование