Уничтожение данных на жестком диске

Содержание
  1. Уничтожение информации на жестком диске
  2. Приложения для безопасного удаления данных с жестких дисков
  3. Удаление информации с SSD
  4. Как уничтожить данные на жестком диске?
  5. Процедура уничтожения данных
  6. Уничтожение данных с DBAN
  7. Уничтожение данных с Secure Erase
  8. Размагничивание жесткого диска
  9. Уничтожение данных: Крайние меры
  10. Способы уничтожения данных на жестких дисках компьютеров и корпоративных серверов
  11. Как удалить информацию с вашего компьютера, чтобы она не попала в чужие руки и не была использована против вас?
  12. Гарантированное уничтожение данных на жестком диске
  13. Как устроены и как работают системы быстрого удаления информации на магнитных носителях?
  14. Модификации систем уничтожения данных с жестких дисков
  15. Для ПК
  16. Для корпоративных серверов
  17. Переносные кейсы с функцией уничтожения жестких дисков
  18. Офисные сейфы с функцией уничтожения жестких дисков
  19. Системы уничтожения данных на SSD-дисках
  20. Как строятся системы быстрого уничтожения информации для корпоративных серверов?
  21. Чем отличаются системы уничтожения информации разных брендов?
  22. Гарантированное уничтожение информации – утилизаторы жестких дисков

безвозвратное удаление данных часто ассоциируется с криминалом. Если пользователю нужно безвозвратно стереть данные с жесткого диска, то он обязательно нарушил закон и не хочет, чтоб полиция узнала о его грязных делишках. Видимо, сказываются прошлые стереотипы вроде «А наши люди в булочную на такси не ездят». Если криминального элементу понадобится удалить данные с жесткого диска, то ему это проще (а главное — быстрее) сделать физическим путем — сжечь, вбить гвоздь потолще или просто несколько раз ударить молотком. После такого редкий жесткий диск или SSD выживет. Мы же будем рассматривать мирные кейсы — когда нужно подарить или продать носитель данных (диск, флешку ). Поскольку на носителе могут быть персональные данные (например, платежная информация), никому не хочется, чтобы их использовали в корыстных целях.

Уничтожение информации на жестком диске

Способы уничтожения информации сильно зависят от типа устройства. Сейчас мы поговорим о том, как уничтожить инфу на классическом жестком диске, не SSD. О твердотелых дисках (SSD) мы поговорим далее в этой статье.

Традиционный способ уничтожения данных — форматирование. Вот только, как показывает практика, после форматирования данные относительно просто восстановить. Особенно, если использовалось быстрое форматирование. Совсем другое дело — полное форматирование.

Если на жестком диске никакой ценной информации нет, достаточно несколько раз его отформатировать, используя полное форматирование — флажок Быстрое нужно снять.

Но что делать, если наблюдаются приступы паранойи или же жесткий диск действительно содержит ценную информацию, которая не должна попасть в чужие руки? В этом случае нужно использовать алгоритмы гарантированного уничтожения информации.

В США использовался стандарт DoD 5220.. Стандарт подразумевал трехкратную перезапись диска. При первом проходе выполняется запись любого символа, затем — его , а после (третий проход) — случайной последовательности. Получается, что за три прохода каждый байт информации на жестком диске перезаписывался так:

10101010 > 01010101 > 11011100 (последнее значение — случайное)

Действительно, раньше такой алгоритм использовался в государственных учреждениях США. Но, видимо, он не обеспечивает должной надежности, поскольку сейчас носители физически размагничивают или даже полностью уничтожают. А DoD 5220. используется только для уничтожения несекретной информации.

В Канаде используется утилита DSX. Утилита работает так: сначала перезаписывает инфу нулями, а потом — единицами, после чего записывает на диск последовательность данных, в которой закодирована информация о версии утилите, дате и времени уничтожения информации.

В Германии для уничтожения несекретных данных (а у нас, мы надеемся, именно такие) используется стандарт BSI VSITR (расшифровку аббревиатуры вы без проблем найдете в Интернете, если она вам нужна). Стандарт подразумевает от 2 до 6 проходов, на каждом из которых на диск записывается псевдослучайная последовательность и ее . Последним проходом записывается последовательность 01010101.

Какой алгоритм выбрать? Для всех современных жесткий дисков для окончательного удаления информации достаточно один раз перезаписать их псевдослучайной последовательностью, все что более — делается исключительно для самоуспокоения и никак не влияет на результат.

Приложения для безопасного удаления данных с жестких дисков

Приложений для безопасного удаления достаточно много — Secure Erase, DBAN Выбор утилиты зависит от предпочтений пользователя. Мы рекомендуем выбирать только , исходный код которых доступен. Важно, чтобы утилита выполняла именно удаление, а не шифрование информации.

Представим, что утилита информацию перезапишет не случайной последовательностью данных, а зашифрованной ключом версией данных пользователя, то есть попросту зашифрует информацию. Пользователь будет считать, что информацию удалил, а сможет ее «восстановить» путем дешифровки.

Приложение DBAN является как раз OpenSource — его исходный код доступен всем желающим и настоящие параноики могут даже откомпилировать его из исходников, чтобы быть уверенными в том, что утилита действительно делает то, что нужно.

Впрочем, можно обойтись и без всяких утилит. Для этого достаточно зашифровать диск с помощью BitLocker. А после этого — отформатировать диск быстрым форматированием (для дополнительной надежности можно использовать полное). При форматировании томов BitLocker (даже при быстром) уничтожается и криптографический ключ, что делает невозможным восстановление информации. Так что BitLocker можно использовать не только для шифрования данных, но и как способ быстрого и безвозвратного их удаления.

Важно только, чтобы не нашлась копия ключа. Нужно убедиться, что ключ не загружается в облако OneDrive. При использовании учетной записи Microsoft проверить наличие дополнительных ключей можно по ссылке.

Удаление информации с SSD

Безвозвратно удалить данные с SSD сложнее, чем с обычного жесткого диска. Чтобы удалить ее действительно надежно, нужно понимать, как происходит удаление информации с SSD.

Микросхемы памяти, которые используются в позволяют очень быстро считать информацию, чуть медленнее записать ее в чистый блок и совсем медленно они записывают в блок, в котором уже есть другие данные. Больше всего нас интересует как раз третий вариант — ведь нам нужно имеющуюся информацию перезаписать другой информацией.

Чтобы записать данные в ячейку, контроллер SSD должен сначала стереть данные в этой ячейке, а затем уже записывать новые. Поскольку сей процесс не очень быстрый, производители SSD разработали ряд оптимизационных алгоритмов, благодаря которым в распоряжении контроллера всегда есть нужное количество пустых ячеек, то есть в большинстве случаев при записи информации на SSD она записывается в чистую, а не уже использованную ячейку. Именно поэтому когда SSD диск новый и пустой, он работает быстрее, чем когда уже на нем есть информация и чем больше информации на SSD, тем медленнее он работает.

Что случится, если ОС захочет записать данные в ячейку с определенным адресом, но по этому адресу уже есть данные? Тогда контроллер SSD выполнит подмену адресов: нужный адрес будет назначен другой — пустой ячейке, а занятый блок или получит другой адрес или уйдет в неадресуемый пул для последующей фоновой очистки.

Читайте также:  Украли телефон как восстановить фото

Вот здесь и начинается безудержное веселье. Оказывается, информация не удаляется с SSD. она, конечно, будет удалена, но должно пройти время. Пользователь думает, что удалил файл, но на самом деле информация осталась на диске. Пользователь думает, что перезаписал файл нулями, на самом деле он записал нулями неиспользуемые ячейки, а ячейки с данными остались в целости и сохранности. Все это существенно усложняет нашу задачу.

Получается, что при обычном использовании на диск записывается больше данных, чем он может вместить. Пул свободных ячеек сокращается и настает момент, когда контроллеру становится доступным лишь пул из неадресуемого пространства. Данная проблема решается с помощью механизма Trim, который работает совместно с ОС. Если пользователь удаляет файл, форматирует диск или создает новый раздел, система передает контроллеру информацию о том, что определенные ячейки не содержат полезных данных и могут быть очищены.

Самое интересное, что в результате работы Trim сама ОС не перезаписывает эти блоки, то есть не стирает информацию физически. Она просто передает информацию контроллеру SSD, с этого момента начинается фоновый процесс (или может начаться — все решает контроллер) удаления информации.

Что случится, если злоумышленник попытается считать данные из ячеек, на которые поступила команда Trim, но которые не очищены физически. Тут все зависит от типа контроллера. Существуют три типа контроллеров, точнее три алгоритма работы контроллеров:

  • trim — контроллер может вернуть фактические данные, нули или еще , причем результат может отличаться между попытками. При первой попытке это могут быть нули, при второй — единицы, при третьей — фактические данные.
  • Deterministic trim (DRAT) — контроллер возвращает одно и то же значение (чаще всего нули) для всех ячеек после команды Trim.
  • Deterministic Read Zero after Trim (DZAT) — гарантированное возвращение нулей после Trim.

Узнать тип контроллера в Linux можно так:

$ sudo hdparm -I /dev/sda | grep -i trim
* Data Set Management TRIM supported (limit 1 block)
* Deterministic read data after TRIM

Контроллеры первого типа сейчас практически не встречаются. Ранее подобным поведением отличались накопители стандарта eMMC. На данный момент они практически все успешно вымерли, как мамонты. Как правило, на обычных ПК сегодня используется диски второго типа, третий тип используется только на дисках, предназначенных для работы в составе многодисковых массивов.

Казалось бы все просто. Если у нас есть контроллер даже со вторым типом Trim, то для ячейки, помеченной на удаление, мы гарантировано получим нули. Но не тут то было.

А Trim вообще включен и поддерживается ОС? Поддержка Trim есть только в Windows 7 и более новых ОС. Но только при соблюдении ряда условий. Первое условие — диск должен быть подключен напрямую по SATA/NVME, для Trim не поддерживается (бывают приятные исключения, но это исключения). Второе — Trim поддерживается только для . Третий момент — Trim должны поддерживать, как драйверы диска/контроллера, так и BIOS.

Проверить работоспособность trim в Windows можно с помощью команды:

fsutil behavior query DisableDeleteNotify

Значение 0 (см. рис. 2) означает, что trim включен и работает корректно. Значение 1 — trim выключен. Для с большей вероятностью Trim будет выключен.

Остановить процесс сборки мусора невозможно. Если на подается питание, то контроллер будет продолжать уничтожать данные после Trim. Но если анные очень ценные, то можно извлечь из накопителя чипы памяти и с помощью специального оборудования — считать их. Да, это сложно, да, фрагментации данных — очень сложно, но такую задачу решить все же можно.

Если подытожить, то с SSD ситуация складывается следующим образом:

  1. Примерно 10% (в некоторых накопителях — чуть меньше) емкости SSD отводится под резервный неадресуемый пул. В теории ячейки этого пула должны очищаться, но на практике это происходит не всегда многочисленных особенностей реализации и банальных ошибок в прошивке данные из этого пула можно достать.
  2. Мгновенно удалить данные с SSD с включенным Trim можно путем форматирования раздела как NTFS: trim пометит блоки как неиспользуемые, а контроллер постепенно удалит информацию из них.
  3. Если все прошло правильно, восстановить информацию будет невозможно. Даже если подключить SSD к другому компьютеру или специальному стенду, контроллер продолжит затирать инфу.
  4. Если же из SSD извлечь микросхемы, то данные можно будет считать.

Как надежно уничтожить содержимое ? Если нужно быстро уничтожить информацию на SSD, то единственный правильный выход — физическое уничтожения микросхем SSD. Если же сжечь SSD в планы не входит, тогда нужно заранее отформатировать диск и ждать некоторое время (в надежде что времени хватит), пока контроллер очистит ячейки памяти.

Вы подумываете о пожертвовании или продаже пары подержанных компьютеров. И вы осознаёте важность очистки ваших данных для защиты конфиденциальности —так что же вам делать? По словам Национального института стандартов и технологий, есть три степени очистки: поверхностная, глубокая и полное разрушение.

Для нашего урока мы протестировали на жёстком диске ноутбука (160-ГБ 5400.6 Seagate) семь разных методов очистки: стандартные команды rm, format и shred; ПО DBAN и прошивки Secure Erase; размагничивание в специальной машине; и физическое разрушение.

Результаты сведены в следующую таблицу:

Уничтожение данных на диске

Как видите, пять из этих методов обеспечивают некую степень очистки. И выбор определённого метода зависит от конкретной ситуации. Скажем, команда shred делает нечитаемыми файлы данных, но запускается вручную для каждого файла, а потому неудобна для очистки диска целиком. А вот размагничивание и разрушение делают жёсткий диск нечитаемым, так что не применяйте эти методы, если хотите, чтобы диск пригодился новому владельцу.

Как уничтожить данные на жестком диске?

В этой статье вы узнаете, как уничтожить данные жесткого диска с помощью последних четырех методов из таблицы. (Подозреваю, что с командой shred вы и сами справитесь.)

Процедура уничтожения данных

Прежде чем приступать к каждому из методов очистки жёсткого диска, я проверил диск через стандартную процедуру подготовки. Вначале я очистил его от данных, используя ПО для удаления данных с CD DBAN — RCMP TSSIT OPS-II. Канадское правительство объявило этот метод устаревшим и заменило на CSEC ITSG-06 — метод, использующий преимущества Secure Erase.

Очистив данные, я разделил жёсткий диск на разделы (с помощью fdisk), отформатировали в ext3 (с помощью mkfs.ext3) и скопировали на него девять разных типов файлов (DOC, DOCX, EPUB, JPG, PNG, ODS, ODT,TXT and ZIP), подготавливая к проверке.

Читайте также:  Что значит вызываемый голосовой почтовый ящик заблокирован

По отработке каждого из методов очистки я использовал приложение для восстановления файлов PhotoRec, чтобы попытаться восстановить файлы.

Уничтожение данных с DBAN

DBAN (Darik’s Boot And Nuke, ) — это загружаемое приложение, распространяемое компанией Blancco. Бесплатный образ LIVE CD, предоставляемый изготовителем, разработан для очистки жесткого диска в домашних условиях, но компания также имеет лицензионную платную версию для бизнес-приложений. Это подборка алгоритмов очистки и настроек, которые пользователь выбирает для удаления содержимого целевого жёсткого диска.

После запуска программа перезапишет жёсткий диск, заполнив его случайны ми или заранее заданными данными. Процесс переписывает разделы жёсткого диска с данными файлов и данными системных файлов, плюс все выбранные мес та на жёстком диске. Целью здесь является замена данных на жёстком диске на случайные данные, сгенерированные алгоритмом. DBAN может применяться только на исправных жёстких дисках: тех, что обнаруживает BIOS, и пригодных для работы.

DBAN: Уничтожение данных на жестком диске

Скачайте DBAN 2.2.8 с сайта и создайте загрузочный CD/DVD. Когда программа загрузится, выберите из списка DBAN, а затем — любой из обнаруженных жёстких дисков. Изменения в программу вносятся с помощью сочетаний клавиш, перечисленных в нижней части экрана.

Выберите диск, который хотите очистить, и нажмите F10 для начала очистки. Раздел статистики появится на экране сразу после начала процесса. Это может занять немало времени, поскольку DBAN приходится генерировать и писать данные для каждого бита памяти на жёстком диске.

После запуска программа перезапишет жёсткий диск, заполнив его случайны ми или заранее заданны ми данными. Процесс переписывает разделы жёстко го диска с данными файлов и данными системных файлов, плюс все выбранные места на жёстком диске. Целью здесь является замена данных на жёстком диске на случайные данные, сгенерированные алгоритмом. DBAN может применяться только на исправных жёстких дисках: тех, что обнаруживает BIOS, и пригодных для работы

Уничтожение данных с Secure Erase

В по рядке альтернативы, жёсткие диски, произведённые после 2001г., идут с прошивками, которые обеспечивают очистку, не вовлекая дополнительные программы. Жёсткий диск ATA, определяемый системным BIOS, можно очистить, введя в окне терминала команду Secure Erase [надежная очистка]. Любая введённая команда вы полнится прямо на жёстком диске.

В течение этого процесса жёсткий диск может заблокироваться и стать недоступным для ОС. При тестировании я умудрился ненамеренно сделать это, сделав жёсткий диск бесполезным. (К счастью, я сумел его восстановить, применив определяемую пользователем команду пароля безопасности).

По этой причине риск, связанный с лёгкостью доступа к Secure Erase, не мешает снизить, взяв отдельную ОС специально для тестирования: нечто вроде загружаемого SystemRescueCd, который содержит набор команд Secure Erase.

Уничтожение данных с Secure Erase

Образ SystemRescueCd — это набор инструментов для администрирования или восстановления компьютеров с Linux или Windows. Программа загружается с CD/DVD или USB, не требуя установки, и меню выбора при загрузке позволяет пользователю работать в CLI или GUI.

На сайте большое количество документации, поясняющей, как создать загрузочный CD, DVD или USB. Загрузив SystemResueCd с удобного для вас носителя, вы сможете выбрать поддержку для интерфейса GUI в первом меню. Вы получите доступ root к полной ОС Linux и поддерживающим приложениям. Если система подключена к Интернету, часть загрузочного процесса потребует IP-адрес через DHCP, чтобы установить доступ к сети и, как мы надеемся, к Интернету.

Размагничивание жесткого диска

В завершение нашей дискуссии рассмотрим два последних метода очистки. Если поместить жесткий диск в размагничиватель или физически уничтожить его, раздробив или разбив на куски, то, вполне очевидно, и данные, и сам диск уже будут непригодны для дальнейшего использования. Но как эти методы работают в реальности?

Жёсткий диск состоит из круглых металлических или стеклянных пластин, покрытых окисью железа. Каждая пластина вращается между металлически ми катушками, которые называются пишущими головками. Когда пишущая головка получает электрические сигналы, она примагничивает поверхность к пластине. Данные записаны на пластине в виде ряда магнитных единиц и нулей.

Размагничивающее устройство для жёстких дисков — это электронный прибор, генерирующий мощное магнитное поле. Поле сотрёт данные, и их нельзя будет извлечь. Помещение жёсткого диска в магнитное поле размагничивателя удаляет магнитную информацию на жёстком диске.

Размагничивание жесткого диска

Для очистки нашего тестового жёсткого диска я использовал размагничивающее устройство Garner HD-3WXL. (Вы можете увидеть видео этого процесса на в нижней части данной статьи). Принцип его работы основан на разрядке конденсаторов. Внутренняя электроника заряжает конденсаторы для хранения энергии, аналогично зарядке батареи. Когда конденсаторы в устройстве разряжаются через специальные катушки, создаётся мощный электромагнитный им пульс (EMP — электромагнитный им пульс, ЭМИ). Магнитное поле столь сильно, что оно перемешивает все магнитные материалы в жёстком диске. ЭМИ, созданный размагничивающим устройством, мало чем отличается от импульса при ядерном взрыве.

Размагничивание уничтожает не только все данные пользователя, но также вспомогательную информацию о дорожках, проложенных на пластинах жёсткого диска при изготовлении. Без этой информации жёсткий диск больше не будет работать, так что раз магниченный жёсткий диск не загрузится.

Размагнитив жёсткий диск, мы установили его на наш тестовый компьютер и попытались запустить его. BIOS обнаружил жёсткий диск, но не смог проанализировать его, доложив об ошибке в жёстком диске или его прошивке, и только потом продолжил цикл загрузки.

Уничтожение данных: Крайние меры

Нашим последним способом очистки было физическое уничтожение жёсткого диска. Это означает разбить его пластины на кусочки, чтобы сделать его чтение невозможным. Это можно сделать специализированным шредером для металла или механической дробилкой. У Security Engineered Machinery, производителя подобного оборудования, есть немало крутых видео про уничтожение жёсткого диска.

Итак, разведчики, шпионы и другие деятели подполья, вот вам ряд методов очистки, обеспечивающих отсутствие персональных данных на жёстких дисках, которые вы хотите отдать. Надеемся, вы найдёте себе способ, отвечающий вашим требованиям.

  • Видео: Размагничивание жесткого диска

В статье использованы материалы автора Шон Конвэй перевод Linux Format.

Способы уничтожения данных на жестких дисках компьютеров и корпоративных серверов

Как удалить информацию с вашего компьютера, чтобы она не попала в чужие руки и не была использована против вас?

Для удаления данных на жестком диске, и любом магнитном носителе, можно использовать системы экстренного уничтожения информации, а также специальные программы.

Читайте также:  Стилистический анализ научного текста пример

Оба способа используются, когда необходимо удалить данные на жестких дисках без возможности восстановления. Не смотря на то, что современные технологии позволяют восстанавливать удаленные компьютерные файлы, такие системы позволяют гарантированно уничтожить вашу конфиденциальную информацию без возможности восстановления.

Аппаратный и программный способы существенно отличаются друг от друга и применяются для разных целей. Системы уничтожения информации используются, в основном, при необходимости экстренного удаления ценных данных при попытках захвата, хищения, несанкционированного доступа к компьютерам и корпоративным серверам. Программы – в случае планового уничтожения файлов, так как такой способ занимает достаточно много времени и не эффективен, когда надо действовать быстро.

Гарантированное уничтожение данных на жестком диске

Системы мгновенного удаления данных гарантированно уничтожат носители информации вашего компьютера, сервера или ноутбука за 1 секунду в случае попытки несанкционированного доступа.

Данные на жестких дисках, размагниченных системами уничтожения информации, восстановить не возможно даже частично. Это доказывают результаты различных тестов, проведенных сертифицированными государственными учреждениями. Например, такие испытания проводятся в Институте Физики твердого тела Российской Академии Наук, который выдает официальные заключения о результатах.

Как устроены и как работают системы быстрого удаления информации на магнитных носителях?

Системы удаления информации встраиваются в системный блок компьютера и находятся там, не оказывая никакого влияния на работу жесткого диска. При этом они готовы к мгновенному срабатыванию и гарантированному уничтожению данных при любой попытке не санкционированного доступа к системе или к вашей серверной комнате. Активировать системы вы можете с брелока дистанционно, с встроенной в другом помещении кнопки управления или с сотового телефона из любой точки земного шара. Уничтожители питаются от сети 220 вольт и оснащены предохранителем и выключателем на корпусе.

При первом включении систем, на полную зарядку устройства требует около 10 секунд. Также средства уничтожения информации могут работать автономно от встроенного аккумулятора. Автономное питание поддерживает работу устройства на протяжении 48 часов или более.

По принципу действия и конструктивно, устройства уничтожения информации на магнитных носителях делятся на 2 типа — с плоской катушкой и с объемным соленоидом.

Модификации систем уничтожения данных с жестких дисков

Системы уничтожения могут встраиваться в корпус компьютера или сервера, а также могут встраиваться в кейсы и сейфы для безопасной транспортировки и хранения жестких дисков.

Для ПК

При попытке вскрытия корпуса компьютера система сработает, и данные на жестком диске будут мгновенно уничтожены.

Для корпоративных серверов

При попытке взлома серверной или вскрытия корпуса сервера система сработает. Либо ее можно активировать дистанционно с брелока или сотового телефона.

Переносные кейсы с функцией уничтожения жестких дисков

При несанкционированном открытии кейса или сейфа злоумышленниками жесткий диск будет мгновенно размагничен и вся конфиденциальная информации уничтожена.

Офисные сейфы с функцией уничтожения жестких дисков

При попытке несанкционированного вскрытия или взлома сейфа жесткие диски внутри будут мгновенно уничтожены без возможности восстановления.

Системы уничтожения данных на SSD-дисках

Существуют модификации систем уничтожения данных с SSD дисков, как для обычных компьютеров, так и для серверов и хранилищ. Помимо этого, мы предоставляем возможность комбинировать типы дисков HDD и SSD в рамках одной системы!

Как строятся системы быстрого уничтожения информации для корпоративных серверов?

Системы уничтожения для серверных изготавливаются для напольных серверов и для стоечных серверов или хранилищ данных.

В случае с напольными серверами, система уничтожения Импульс встраивается внутрь корпуса. Если внутренне пространство сервера не позволяет встроить систему на нужное количество дисков, рядом с сервером устанавливается аналогичный корпус (или любой другой напольный корпус компьютера). В этом корпусе монтируются модули уничтожения данных. Для одного диска предусматриваем 1 модуль.

Система для встраивания внутри корпуса состоит из необходимого количества стирающих модулей и модуля управления. Модуль управления поддерживает различные типы активации. GSM контроллер позволяет не только активировать устройство, но и запросить его текущий статус, узнать в каком режиме находится или GSM контроллер автоматически отправляет критически важную информацию настроенному администратору.

Для стоечных серверов и хранилищ, используются многодисковые системы Импульс-9В или Импульс-16.

Данные системы также имеют модульную конструкцию, которая позволяет конечному пользователю самостоятельно наращивать количество поддерживаемых модуле под соответствующее количество дисков. Серверные решения Импульс обладают обширным функционалом, который позволит предотвратить кражу носителей и защитить конфиденциальную информацию.

Чем отличаются системы уничтожения информации разных брендов?

По принципу действия и конструктивно, устройства уничтожения данных на магнитных носителях делятся на 2 типа — с плоской катушкой и с объемным соленоидом.

Например, устройства удаления информации Импульс выполнены на основе объемного излучателя (соленоида). В данном случае диск находится внутри излучателя – в камере и заряд магнитного поля действует на весь диск равномерно. Объемный соленоид создает равномерное поле со всех сторон диска и значение этого поля намного выше, чем у плоскостного излучателя. Это и гарантирует надежность работы системы, так как в момент срабатывания воздействие магнитного поля идет на весь диск, полностью размагничивая его и разрушая его работоспособность. Объемные излучатели доказали свою надежность, именно поэтому они используются также в устройствах для уничтожения данных на жестких дисках, сертифицированных для защиты информации повышенной секретности и государственной тайны.

В уничтожителях с плоскостными излучателями других марок магнитное поле действует на диск только с одной стороны, что для дисков большого объема, если еще присутствует несколько «блинов», не гарантирует полного удаления информации. Большинство моделей уничтожителей на российском рынке построены с использованием плоскостных излучателей. Это делает их более дешевыми по цене, но снижает гарантии результата полного уничтожения данных.

Как показывают испытания, некоторые производители систем, сильно удешевив устройства уничтожения данных на магнитных носителях, в результате передают конечному пользователю практически одноразовое устройство, которое может или не сработать когда это необходимо или наоборот, сработать в любой момент. Это происходит из-за использования непродуманных схем, дешевых компонентов и сборки низкого качества. А ведь конечный пользователь хочет, чтобы в нужное время, гарантировано система сработала, и со 100%-ной процентной вероятностью произошло уничтожение данных на диске.

100%-ное качество уничтожения данных с помощью систем Импульс гарантировано – это подтверждено заключением Института Физики Российской Академии Наук.

Гарантированное уничтожение информации – утилизаторы жестких дисков

Для планового полного уничтожения жестких дисков с данными подходят специальные утилизаторы. Вы вставляете диск в утилизатор и полностью уничтожаете жесткий диск за 1 секунду без возможности восстановления информации.

Оцените статью
Добавить комментарий

Adblock
detector