Trituradora de programas de ajedrez. Securely File Shredder: trituradora de archivos y carpetas gratuita

Para asegurarse de que nadie pueda recuperar archivos y acceso información privada al cual quieres ser destruido para siempre, debes usar Destructor de archivos seguro. CON Destructor de archivos seguro Puede eliminar archivos y carpetas importantes sin preocuparse por miradas indiscretas. ¡Borrar! ¡Como en el pasado por los siglos de los siglos! Secure File Shredder funciona negándose por completo a sobrescribir datos para garantizar que nunca puedan verse ni recuperarse.

Esta herramienta le ayudará a eliminar o mover archivos y carpetas de forma segura. El sistema de archivos de MS Windows le permite eliminar y eliminar datos después de eliminarlos utilizando métodos estándar. Una trituradora de archivos segura hace imposible restaurar la funcionalidad. Esta es la forma más sencilla de proteger su privacidad.

Evidentemente, borrar datos electrónicos en la papelera es lo mismo que tirar hojas de papel en el cubo de basura que hay junto a tu escritorio. Los archivos eliminados mediante las funciones estándar de Windows son accesibles para cualquier persona que tenga acceso a la computadora. En muchas empresas se suele triturar todo el papel con una máquina trituradora, que tritura la hoja de papel y se raya la mezcla. Entonces, ¿por qué no aprovechar esta idea y mantenerse a salvo? Hagamos que sea seguro eliminar información innecesaria para garantizar la máxima protección.

Características clave de Secure File Shredder

  • Compatibilidad con sistemas de archivos FAT y NTFS
  • Eliminación de datos rápida y confiable (funciona tan rápido como el sistema de archivos)
  • El último algoritmo, que elimina la posibilidad de restaurar datos basándose en la magnetización residual.
  • Limpiar la lista de archivos y carpetas que serán destruidos
  • Eliminar archivos ubicados en un entorno de red
  • Hasta 5 pasos de eliminación de datos (para garantizar que no se puedan recuperar datos)
  • Movimiento seguro de datos (puede mover archivos a otro dispositivo y asegurarse de que nadie pueda recuperarlos)
  • Nombres de archivos, protección de carpetas (nadie puede recuperar nombres de archivos eliminados)

Los datos eliminados se pueden recuperar

Para todo usuario de computadora personal, llega un momento en el que comienza a poner orden en sus dispositivos de almacenamiento. Y es necesario eliminar o mover cientos y miles de archivos y carpetas, eliminar o desinstalar programas innecesarios. Después de haber dedicado mucho tiempo a este proceso, verá el resultado con mucho gusto. Toda la información necesaria sigue ahí, toda la información innecesaria se destruye para siempre. Esto se explica por eso, ¡pero no del todo! Los archivos casi eliminados se pueden recuperar utilizando un software de recuperación especial.

Cuando se elimina un archivo del Explorador de Windows o de cualquier otro archivo, comandante, (incluso sin pasar por la Papelera de reciclaje), permanece físicamente en el disco. Simplemente se marca como eliminado y el espacio en disco que estaba ocupado anteriormente se marca como libre, es decir. listo para nuevos registros. Pero, en realidad, el archivo de datos permanece en el mismo lugar donde está. Los programas de recuperación (recuperación) basados ​​en este mecanismo de eliminación de archivos, pueden recuperar el sistema de archivos y registrar la existencia del archivo. Tiene lados positivos o negativos. Recuperar datos de un disco duro roto es divertido cuando la información te llega. Pero si el archivo que eliminaste termina en manos de extranjeros, es un gran problema.

Cestas: el mejor amigo de un espía

Para eliminar datos por completo no basta con borrarlos a través del Explorador de Windows a la Papelera de Reciclaje (Papelera) o a la Papelera de Reciclaje y luego vaciarlos. Además, incluso después de formatear el disco duro, puedes recuperar los datos total o parcialmente. Por lo tanto, un disco duro antiguo u otro dispositivo de almacenamiento que haya vendido o regalado a otra persona puede convertirse en un objeto de interés para un determinado círculo de personas. La recuperación de información puede ser costosa, insuficiente y llevar mucho tiempo, pero cuando se trata de información verdaderamente importante, el dinero y el tiempo pasan a un segundo plano.

Cómo funciona la trituradora

Para asegurarse de que nadie pueda recuperar sus archivos y obtener acceso a información privada que desea destruir para siempre, debe utilizar una trituradora de archivos segura. Los programas Chopper funcionan de la siguiente manera:

El contenido del archivo se completa con una matriz de datos especial. I. El espacio en disco que antes estaba ocupado se llenó con otros datos (secuencia aleatoria de números). Así, al sobrescribir su contenido con otro, realmente destruirás tu presencia. Hay formas de restaurar información después de tales procedimientos, pero requieren equipo especial que permita registrar un nivel ligeramente bajo de magnetización residual de la superficie dura del disco. Requiere grandes gastos, que sólo son aconsejables si se mantienen los planes para un avión súper nuevo.

Pero Safe File Shredder toma medidas para eliminar esta posibilidad y: Además, el programa implementa medidas especiales para asegurarse de que los datos no sean recuperados por niveles residuales de polvo magnético. Después de estas manipulaciones, el programa marca los datos eliminados en el nivel del sistema de archivos y el espacio en el dispositivo de almacenamiento de datos queda disponible para su uso posterior. Además, puede ocultar nombres de carpetas y archivos para el programa de recuperación.

Otros programas de molienda utilizan algoritmos diferentes. Se diferencian principalmente en el número de pases y los tipos de datos que se colocan en el espacio de datos remoto y, por varias razones, es suficiente. Pero Secure File Shredder hace que la protección sea aún más cómoda.

El resumen de este artículo es obviamente suficiente. Si desea que los rastros de información eliminada se borren cuidadosamente y que la información siga siendo sólo de su propiedad, debe aprovechar el uso seguro de File Shredder. Cuando se trata de privacidad, confiabilidad y seguridad, las cuestiones financieras pasan a un segundo plano.

Los archivos eliminados se pueden recuperar.

Llega un momento en la vida de todo usuario de PC en el que toma una “fregona” y una “escoba” y comienza a poner orden en su disco duro. Cientos y miles de archivos y carpetas se eliminan permanentemente, algunos programas se desinstalan, los archivos se agrupan y organizan cuidadosamente en las infinitas extensiones del disco duro. Después de haber dedicado mucho tiempo a este proceso, mira con placer el resultado de su trabajo. Todo lo necesario permanece, todo lo innecesario se destruye para siempre.
Esto es cierto, pero no del todo. Casi todo remoto los archivos se pueden recuperar, incluso a pesar de que los eliminaste permanentemente y no a la Papelera de reciclaje. "¿Por qué?" – preguntas. Porque así es como funciona el sistema de archivos en MS Windows.

El hecho es que al eliminar un archivo a través del Explorador de Windows (sin pasar por la Papelera de reciclaje), el archivo no se elimina físicamente del disco. Solo se marca como eliminado y el espacio en disco que ocupaba anteriormente se marca como libre, es decir. listo para grabar. Pero, de hecho, los datos siguen donde estaban.

Los algoritmos de operación del programa se basan en este mecanismo de eliminación de archivos, que recuperar datos eliminados restaurando un registro de la existencia del expediente.

Cualquier fenómeno siempre tiene lados positivos y negativos. Recuperar datos de un disco duro defectuoso es una alegría cuando se le devuelve esta información. Pero cuando un archivo que has eliminado cae en las manos equivocadas, no es muy agradable.
Para eliminar de manera confiable un archivo del sistema, no basta con eliminarlo a través del Explorador de Windows más allá de la Papelera de reciclaje o a la Papelera de reciclaje y luego desde allí. Además, incluso después de formatear el disco duro, Los datos se pueden restaurar parcial o completamente.. Por lo tanto, su antiguo disco duro, que vendió o canceló, bien puede convertirse en un objeto de interés para un determinado círculo de personas. Restaurar información puede ser bastante costoso y llevar mucho tiempo, pero cuando se trata de información verdaderamente importante, el dinero y el tiempo pasan a un segundo plano.

¿Cómo funciona la trituradora de archivos?

A eliminar archivo de forma segura y para estar seguro de que nadie podrá restaurarlo y obtener acceso a la información que deseaba destruir para siempre, debe utilizar un enfoque diferente. Este enfoque se implementa en programas llamados trituradoras de archivos(del inglés to shred - picar, triturar, eliminar documentos).

Estos programas funcionan de la siguiente manera:

  • El contenido del archivo se sobrescribe, es decir. El espacio en disco que ocupaba anteriormente se llena con otros datos (una secuencia aleatoria de números). Por lo tanto, al escribir otros datos encima de uno, en realidad se destruye su presencia.
  • Luego se elimina el archivo.

Hay formas de restaurar información después de tales procedimientos, pero esto requiere un equipo especial que permita registrar un nivel insignificante de magnetización residual en la superficie del disco. Esto requiere una gran inversión, que sólo merece la pena si se mantienen los planes para un caza supernovas.

Existen varios algoritmos de borrado de datos. Se diferencian principalmente en el número de pasadas y los tipos de datos que se escriben en el espacio sobrescrito. Cuanto más simple es el algoritmo, menos tiempo requiere para funcionar y la probabilidad de recuperación de datos es mayor. Pero incluso después de una o dos pasadas, la probabilidad de recuperación de datos es muy baja.

El bote de basura es el mejor amigo de un espía.

Evidentemente, eliminar un archivo electrónico a la Papelera es como tirar hojas de papel a la papelera que hay junto a tu escritorio. Archivos El uso remoto de herramientas de Windows estará disponible para cualquier persona que tenga acceso a su computadora. En organizaciones serias, es costumbre destruir todos los papeles, incluso los más pequeños, con una trituradora convencional, que tritura una hoja de papel y mezcla las tiras resultantes.
De acuerdo, la analogía es obvia. Entonces, ¿por qué no adoptar esta idea y protegerse no sólo cifrando la información necesaria, sino también eliminando de forma segura la información innecesaria? Tan pronto como surgió esta pregunta, inmediatamente surgió la idea de que el Programa Rohos no solo debería proteger la información necesaria, sino que también debería destruir la información innecesaria y, así, brindar a los usuarios, es decir, a usted, la máxima protección. Esto es lo que se implementó en la última versión.

Destructora de archivos en Rohos

La destructora de archivos es una nueva característica del programa Rohos. Esto significa que ahora puede eliminar de forma segura la información que necesita y la información que no necesita.

La segunda buena noticia para usted es que File Shredder se instala junto con el Explorador de Windows y está integrado en él.


Una trituradora de archivos le permite no solo eliminar archivos que ya no necesita, sino que también le permite mover archivos a la ubicación deseada (por ejemplo, a otra carpeta, a un disco duro externo o a una unidad flash), e inmediatamente después en movimiento, borre la información sobre los archivos eliminados. Dos acciones en un movimiento siempre es bonito, de acuerdo :)

La trituradora de archivos en Rohos funciona de la siguiente manera.

  1. Seleccione los archivos que desea mover o simplemente eliminar.
  2. Haga clic derecho en los archivos seleccionados.
  3. Seleccione el submenú "Enviar a". Y luego haga clic en Destructora de archivos Rohos. Se abrirá la ventana de la trituradora Rohos, mostrando una lista de archivos seleccionados.
  4. Especifique, si es necesario, dónde se deben mover los archivos y carpetas seleccionados antes de sobrescribirlos. Esta podría ser otra carpeta o una creada por el programa Rohos.
  5. Seleccione el tipo de acción:
    a. Copiar y borrar
    b. Sólo límpialo
  6. Haga clic en el botón "Aceptar" para confirmar la acción seleccionada.

Sólo seis pasos que te llevarán unos segundos y proporcionarán a tu información “paz eterna”. Puedes considerar que la has incinerado y esparcido sus cenizas al viento.

Reanudar
El resumen de este artículo es bastante obvio, en nuestra opinión. Si tiene alguna información importante, debe protegerla y el programa le ayudará con ello. Y si desea limpiar a fondo los rastros de información eliminada y la información en sí sigue siendo sólo de su propiedad, entonces debería utilizar la trituradora de archivos Rohos.
Cuando se trata de confidencialidad, fiabilidad y seguridad, las cuestiones financieras pasan a un segundo plano y, a veces, incluso a un tercer lugar. Esta es la realidad y ofrecemos una protección confiable contra esta realidad.

¡Buenos días, querido amigo!

No hay forma de que un jugador de ajedrez moderno ignore el tema del ajedrez por computadora. Más exactamente, es posible, por supuesto, pero después de todo, el siglo XXI está fuera de la ventana. Hoy, el epicentro de nuestra atención es el programa para jugar al ajedrez Shredder.

¿Qué es este programa?

El nombre correcto de la trituradora es " Desfibradora", o Desfibradora– un motor de ajedrez desarrollado por un especialista alemán Stefan Meyer-Kahlen

El año de nacimiento del programa fue 1993. Desde entonces, Shredder se ha establecido firmemente en las primeras líneas de varios ratings.

Shredder: ganador de campeonatos entre programas de ajedrez 1996 , 2003, 2010 años. Campeón mundial de relámpago 2002, 2003, 2004, 2005, 2007 años. Entre los programas, por supuesto.

Shredder es un motor de ajedrez independiente que tiene su propia interfaz gráfica. El motor Shredder se puede instalar en otras interfaces gráficas, por ejemplo, Arena.

Última versión del programa – 13 . Sitio web oficial

Creo que esto es suficiente para el concepto general. Enumere en detalle los nombres de los campeonatos donde ganó Shredder. , - No hay necesidad. Nos interesa más cómo se puede “utilizar”, qué tan conveniente y adecuado es para nuestro nivel.

Jugar en línea

1 . Mi primer contacto con Shredder tuvo lugar

La imagen es así:

Tres niveles del juego - fácil, medio, difícil

Hay una opción: retroceder.

empiezo con el nivel facil

Hago varios movimientos. Queda claro que esto no es del todo “fácil”. El programa realiza una serie de movimientos bastante decentes. Entonces la verdad comete un error. Y así hasta el final del juego. Estoy jugando un juego más. Lo mismo, algún tipo de método irregular.

Ganó ambos partidos, pero en general juega bien, lo calificaría en 2 o incluso 1 categoría.

Nivel medio

El primer lote se vertió en una puerta. En el segundo, tuvo una mala apertura, sacrificó una calidad en busca de oportunidades dudosas para atacar, luego encontró otro truco táctico. La computadora de repente flotó. Gané el juego.

Llegué a la conclusión de que el programa tiene como objetivo obtener la superioridad material. Un par de veces tomé peones y intercambios dudosos.

En general, el veredicto es el siguiente: en el nivel medio, el motor juega como un candidato, y tal vez incluso como un maestro.

nivel dificil

Al principio pensé que no tenía sentido siquiera intentarlo. En ese caso medio apenas llevaba los pies, luego siguió duro y no hay nada que atrapar.

Sin embargo, para mi sorpresa, Shredder juega aproximadamente al mismo nivel en difícil que en medio. Sin embargo, para una valoración más precisa sería necesario jugar una docena de partidos. Pruébelo usted mismo.

2 . Para garantizar la pureza del experimento, decidí probar Shredder en otro sitio.

La interfaz es la misma, uno a uno. Para mi asombro, en el nivel medio saqué la trituradora "debajo de la tuerca" . Lo mismo para fácil.

Sucede algo extraño: ¿Schroeder juega con diferentes puntos fuertes en diferentes sitios? ¿O tal vez la fuerza de mi juego cambia con la velocidad del coche?

En resumen, todavía existe cierta confusión con los niveles del juego. Las respuestas las encontré cuando descargué el programa a mi computadora.

Pero esto no es lo principal. Interfaz demasiado primitiva y pocas opciones. . Y decidí buscar dónde puedo descargar Shredder a mi computadora.

Instalación en una computadora

La versión completa del programa es de pago.

Para evaluar las capacidades de Shredder, puede descargar la versión shareware. Lo descargué. se llama Trituradora clásica 3


Se descargó e instaló sin problemas. Interfaz rusa! Excelente.

Sí, aquí está el problema. Se proporciona un período de prueba de 30 días. Prueba gratuita. Aún no está claro qué sucederá después de este período, qué opciones quedarán y si el programa funcionará.

La interfaz es bastante amigable y comprensible. Al fin y al cabo, en tu lengua materna.

Inmediatamente encontré lo que buscaba. Es decir, la capacidad de establecer el nivel en términos numéricos. Me gusta la calificación:


Para empezar pregunté 1800 (tengo alrededor de 2300). Jugó un juego. Juega aproximadamente al nivel de esta calificación. Quizás incluso un poco más fuertes que los jugadores reales con esa calificación. Eso parecía.

Como ya dije, tuve la impresión de que Shredder en un nivel medio juega con una especie de ritmo irregular: una serie de movimientos fuertes y luego débiles. Plus puede ver tácticas, lo cual es bastante extraño para un programa de computadora.

Sin embargo, creo que es mejor que lo pruebes tú mismo; mi opinión puede resultar demasiado subjetiva e incluso errónea.

Revisaré brevemente otras posibilidades. Trituradora clásica 3, que me pareció más interesante y útil:

Opciones útiles

Pestaña de archivo

  • Editar una posición
  • Pestaña Comandos

    • Ofrecer un empate. En las versiones online con las que empezamos hoy es imposible ofrecer empate. Tenemos que usar la posición para descubrir reyes. Esto es muy inconveniente.

    Pestaña Niveles

    • Configuración del control de tiempo. Seleccione controles de bombardeo estándar o configúrelo usted mismo.
    • Ya dije anteriormente sobre la limitación de fuerza y ​​​​la elección de la calificación.

    Pestaña Modo

    • Posibilidad de análisis de posición y juego.
    • Además, podremos cambiar los ajustes de la interfaz: la forma de las piezas, el diseño del tablero, etcétera.

    Por ejemplo este:


    O incluso esto:


    Si lo deseas, puedes descargar versiones más avanzadas del programa Shredder. A través de torrents o algo más.

    No me he fijado ese objetivo y me abstendré de dar consejos al respecto. Dado que su humilde servidor es jugador de ajedrez y está dispuesto a aconsejarle sólo lo que yo entiendo.

    Sí, casi lo olvido. ¿Por qué la trituradora juega con diferente fuerza en diferentes sitios?

    supongo que eso es solo que los administradores establecen diferentes niveles en el programa mismo . Por ejemplo, en un sitio el nivel medio está establecido en 1800, en otro, 2200.

    Entonces, para jugar cómodamente, también tendrás que seleccionar un sitio con la configuración de Shredder que más te convenga.

    De ahí la conclusión: Es mucho más fácil descargar el programa y utilizarlo, como dicen, con todas las comodidades.

    Gracias por su interés en el artículo.

    Si lo encontró útil, haga lo siguiente:

    • Comparte con tus amigos haciendo clic en los botones de redes sociales.
    • Escribe un comentario (al final de la página)
    • Suscríbase a las actualizaciones del blog (formulario debajo de los botones de redes sociales) y reciba artículos en su correo electrónico.

    Quien posee la información es dueño del mundo. Estas palabras, que alguna vez fueron pronunciadas por Winston Churchill, se han vuelto aún más relevantes hoy en día. La información confidencial no sólo debe almacenarse de forma segura, sino que también debe destruirse de manera no menos segura, como discos duros fuera de servicio, disquetes, CD desechados, etc. - uno de los principales canales de fuga de datos.

    Existen muchos precedentes en los que, por ejemplo, en los discos duros de las computadoras quedó información confidencial que se canceló al actualizar el equipo informático de la empresa y luego se vendió: datos personales de los empleados (números de cuentas bancarias personales, tarjetas de crédito, salarios), contabilidad y otros. documentos internos. Según el estudio Data, Data Everywhere, publicado en abril de 2004, el 75% de los discos duros vendidos en subastas contienen información que puede recuperarse fácilmente utilizando las utilidades adecuadas. No es difícil adivinar cómo se utilizará esa información confidencial si cae en manos de atacantes. Por ejemplo, de los datos recuperados de un disco duro y del contenido de disquetes y CD "rotos" tirados a la basura, un buen especialista de una empresa de la competencia podrá extraer mucha información útil. Se hará una idea de la situación de la empresa, identificará clientes prometedores, se orientará sobre los planes de desarrollo, etc., y sólo se puede adivinar qué pérdidas y lucro cesante puede provocar esto para la empresa en el futuro. Para los usuarios individuales, dicha filtración de información es menos peligrosa (si no hablamos de cuentas bancarias, números de tarjetas de crédito, etc.), sin embargo, si sus materiales tienen algún tipo de valor comercial o son comprometedores, es posible que lo hagan. También quiero aprovechar.

    Una historia aparte es el robo de datos personales. Ahora en todo el mundo hay un aumento similar a una avalancha en el número de delitos relacionados con diversos fraudes financieros, lo que causa gran preocupación entre las fuerzas del orden de diferentes países. En Estados Unidos, el 1 de enero de este año, incluso entró en vigor una ley en el estado de Nueva Jersey, según la cual toda empresa comercial está obligada a proteger la información privada de los clientes, y si estos datos ya no son necesarios, destruirlo.

    Por las razones anteriores, cualquier información contenida en medios que se venda o transfiera a manos equivocadas debe eliminarse, de modo que en principio sea imposible recuperarla, y los datos en medios "rotos" deben destruirse, ya sea destruyendo físicamente los medios o eliminándolos de forma segura. información. La eliminación no significa la eliminación habitual de archivos y carpetas proporcionadas en Windows, sino la destrucción de información mediante software o hardware especial. El hecho es que eliminar un archivo mediante el sistema operativo no garantiza su destrucción real. No se elimina el cuerpo del archivo, sino sólo su encabezado; los grupos en los que se escribió se marcan como vacíos y se pueden leer hasta que se sobrescriben. Además, es posible que incluso después de sobrescribir los grupos, algunos de ellos conserven datos del archivo previamente borrado. Por ejemplo, si un archivo nuevo escrito sobre un archivo antiguo, debido a su tamaño más pequeño, ocupará menos grupos, entonces los grupos restantes al final contendrán algún fragmento de datos del archivo destruido. Por tanto, la información eliminada de la forma habitual en un volumen u otro se puede restaurar utilizando utilidades especializadas. Formatear el disco duro tampoco es una solución: en este caso, se forma una estructura de almacenamiento de datos en el disco, es decir, un sistema de archivos, y la información confidencial se almacena en sectores del disco duro, lo que significa que se puede restaurar.

    La destrucción garantizada de información confidencial solo es posible con la ayuda de dispositivos especiales: trituradoras. Inicialmente, las trituradoras (del inglés to shredd - triturar, triturar) eran dispositivos para destruir información en papel, que trituraban mecánicamente los documentos que se estaban destruyendo, como resultado de lo cual la información se vuelve ilegible. Hoy en día, este concepto se interpreta de manera más amplia y las trituradoras también se denominan dispositivos de hardware y software para destruir información en medios magnéticos.

    Las destructoras de hardware son indispensables en situaciones en las que se trata de borrar datos rápidamente o incluso de emergencia, ya que destruyen la información instantáneamente. Estas trituradoras le permiten eliminar rápidamente CD innecesarios y eliminar información, por ejemplo, de disquetes ZIP, así como borrar todos los datos del disco duro de una computadora en funcionamiento, destruir información en servidores, eliminar datos de una computadora portátil, etc. Muchas estructuras comerciales, gubernamentales y militares necesitan trituradoras de hardware tanto para la rápida destrucción de datos comprometidos en situaciones críticas como para la eliminación sistemática de datos en medios defectuosos o fuera de servicio. Las trituradoras de software borran cuidadosamente los datos de acuerdo con uno u otro algoritmo de destrucción de información y son indispensables para la destrucción confiable de información confidencial y datos personales de un disco duro antes de vender la computadora, devolverla al empleador, transferirla a manos equivocadas o descartarlo. Como regla general, se realiza una operación similar en los discos duros, aunque se garantiza que algunas aplicaciones eliminarán información de otros medios. Además, es útil limpiar los datos mediante destructoras de software para borrar por completo un sistema operativo infectado con posibles virus ocultos y módulos de software espía antes de reinstalarlo. Eliminar completamente todos los datos del disco duro en tal situación no sólo ayuda a deshacerse de datos innecesarios y dañinos, sino que también mejora el rendimiento de la computadora. Por lo tanto, a ningún usuario le vendría mal tener una trituradora de software en su arsenal.

    Trituradoras de hardware

    Según varios expertos en seguridad, el software no garantiza el 100% de fiabilidad en la destrucción de datos. Teóricamente, incluso después de limpiar repetidamente un disco de acuerdo con uno u otro algoritmo, sigue existiendo la posibilidad de restaurar piezas individuales de información utilizando un equipo especial. Por lo tanto, el uso de trituradoras de hardware se considera obligatorio para la destrucción de datos altamente confidenciales en estructuras gubernamentales y militares. Por ejemplo, en Inglaterra, las organizaciones gubernamentales recomiendan la destrucción física de los discos duros e incluso regulan el tamaño y el peso del martillo que se debe utilizar para romper el soporte de información si es necesario destruir datos o después de reemplazar el disco duro por uno nuevo. uno. Y en el Pentágono, para destruir datos altamente sensibles, los medios se destruyen mediante desmagnetización y exposición a altas temperaturas.

    En comparación con el software, las trituradoras de hardware le permiten destruir información casi instantáneamente. Por lo tanto, resultan indispensables en situaciones críticas cuando existe peligro de fuga, divulgación o robo de información y es mucho más importante destruir rápidamente información comprometedora u otra información sensible que permitir que caiga en las manos equivocadas. En tales casos, una trituradora de hardware, incluso en ausencia del usuario, eliminará de forma rápida, eficiente y silenciosa toda la información confidencial de la computadora, que luego podrá restaurarse a partir de una copia de seguridad.

    Además de los casos de emergencia, se requiere la eliminación rápida de información cuando se destruye una gran cantidad de medios de almacenamiento, por ejemplo, medios extraíbles defectuosos o discos duros viejos que se han vuelto innecesarios después de actualizar el parque informático de una gran empresa, realizando la misma operación. con una trituradora de software será largo y tedioso. Las trituradoras de software, por regla general, se centran en destruir información de los discos duros, mientras que los datos que se van a destruir se pueden almacenar en una variedad de medios extraíbles, cuya información es más fácil y conveniente de eliminar usando una trituradora de hardware.

    Según el principio de destrucción de información, las trituradoras de hardware que se ofrecen en el mercado ruso se pueden dividir en dos grupos. El primero incluye dispositivos que borran información de los discos mediante un campo magnético y no destruyen los medios a nivel físico (Fig. 1), lo que permite, por ejemplo, reutilizar los discos duros después de reformatearlos utilizando equipos especiales. El segundo grupo está formado por dispositivos que provocan daños mecánicos en los medios de almacenamiento, que después de dicho tratamiento ya no pueden utilizarse. El costo de las trituradoras de hardware es mucho mayor que el de las de software, por lo que están dirigidas principalmente a organizaciones militares, gubernamentales y comerciales.

    Arroz. 1. Fotografías de la superficie del disco duro antes (a) y después (b) del procesamiento mediante un pulso electromagnético con el dispositivo "Stack": 1 - borde exterior del disco duro; 2 - defectos superficiales de la placa magnética; 3 - marcar sectores del disco duro

    Trituradoras que utilizan el principio físico de exposición a un campo magnético.

    La lista de dispositivos en el mercado ruso que borran información mediante un campo magnético es bastante extensa. Las más famosas son las trituradoras de la serie "Raskat" de la empresa "New Electronic Technologies" (http://www.runtex.ru/), "ABS" de la empresa Nero (http://www.nero.ru/ ), y "Stack" de la empresa " Anna" (http://www.zaoanna.ru/), así como un grupo de dispositivos de la empresa "Computer Service Devices" (http://www.kcy.info /) - ver tabla. Estos dispositivos le permiten destruir datos en varios tipos de soportes magnéticos en décimas de segundo: discos duros (incluidos los que estaban en uso en el momento del borrado), disquetes, cintas de streaming, unidades de la familia Zip, casetes de audio y vídeo y otros soportes magnéticos. dispositivos de almacenamiento. Algunos de los dispositivos que se ofrecen en el mercado están conectados o integrados en la computadora del cliente (Fig. 2), otros están diseñados para destruir información de los medios durante el transporte o almacenamiento.

    En la mayoría de estas trituradoras se pueden distinguir tres bloques principales: un módulo de almacenamiento de carga, una cámara de borrado y un módulo de control. En el módulo de almacenamiento de carga se acumula la carga necesaria para borrar la información, lo que tarda unos 2-4 s. Después de esto, el dispositivo está listo para ser destruido, y si hay energía eléctrica en esta forma, puede permanecer en esta forma todo el tiempo que desee, hasta que se reciba la señal correspondiente. Una vez que llega la señal, los datos en el medio de almacenamiento se destruyen bajo la influencia de un pulso de campo magnético en la cámara de borrado (se utilizan diferentes versiones de cámara para diferentes modificaciones de dispositivos). En cuanto a las computadoras personales, las cámaras, como toda la unidad, están integradas en la carcasa de la PC de tal manera que no interfieran con la colocación de otros componentes de hardware en ella (Fig. 3).

    Arroz. 2. Vista general del dispositivo “Módulo” de la serie “Raskat” (se puede utilizar como dispositivo independiente o integrado en la carcasa de una PC)

    Arroz. 3. Opción para instalar los modelos de cajas fuertes de información NSA2.2km y NSA2.4km en la unidad del sistema informático

    El módulo de control está diseñado para aceptar comandos, procesarlos de acuerdo con un algoritmo determinado e iniciar el proceso de destrucción de datos. En la versión más simple, el comando de borrado se emite presionando un botón integrado en el dispositivo. También es posible utilizar un botón remoto ubicado de forma remota, por ejemplo en un puesto de seguridad. Además, es posible activar el dispositivo cuando se emite un comando desde el llavero de radio. Por lo general, se utilizan dos tipos de llaveros: estándar (válido a una distancia de hasta 50 m en la zona de la línea de visión) y reforzado (le permite no solo encender el producto desde una distancia de hasta 1 km en la zona de línea de visión, pero también para recibir la confirmación del paso del comando). Además, se proporciona una señal en caso de acceso no autorizado al medio de almacenamiento (si se requiere acceso de personal autorizado al medio de almacenamiento, se debe utilizar una clave de acceso especial). Si es necesario, el módulo de control se puede conectar a detectores de movimiento u otros sensores de seguridad.

    Trituradoras que utilizan el principio de acción mecánico.

    La lista de trituradoras de este tipo de desarrolladores rusos es pequeña, y de las más conocidas y probadas solo se puede mencionar el dispositivo Unidisk de la empresa del mismo nombre (http://www.unidisk.ru/).

    Este dispositivo está diseñado para destruir datos de los discos duros de PC y servidores en funcionamiento. El "unidisk" está montado en la caja de la unidad del sistema, mientras que el disco duro ubicado en el dispositivo funciona en modo normal. Al recibir un impulso de control, la trituradora se activa: uno de sus mecanismos golpea con enorme fuerza la tapa del disco duro, la rompe y causa daños físicos irreparables al disco duro (un orificio pasante de 5 mm de diámetro con deformación del geometría de las placas - Fig. 4). La señal puede enviarse desde un control remoto o mediante un comando desde un teléfono, además, la señal puede ser un comando desde sensores que se activan cuando se abre la carcasa;

    Arroz. 4. Disco duro destruido por un dispositivo Unidisk

    Este grupo de destructoras también incluye modelos de destructoras de CD/DVD de desarrolladores occidentales, que le permiten deshacerse rápidamente de CD y DVD innecesarios. Actualmente, se ofrecen en el mercado muchos modelos de este tipo de trituradoras, que se diferencian entre sí en la forma en que destruyen la información y en su rendimiento. Algunos se limitan a destruir la información de los discos dañando su superficie, mientras que otros destruyen los discos físicamente, convirtiéndolos en pequeños chips.

    Los más disponibles en el mercado son los modelos de escritorio, que son de tamaño pequeño (el dispositivo cabe en el escritorio) y, por lo tanto, ideales para oficinas y organizaciones pequeñas. Como regla general, estas trituradoras son capaces de destruir información de entre 15 y 30 CD en un minuto. Ejemplos de trituradoras compactas incluyen Alera DVD/CD Shredder, Norazza Data Destroyer, Logicube CD Destroyer y modelos similares. En este caso, por ejemplo, la trituradora de DVD/CD Alera (Fig. 5) necesita sólo 2 s para destruir la información de un disco.

    Arroz. 5. Trituradora de DVD/CD Alera

    Las grandes empresas que utilizan muchos discos DVD/CD deberían prestar atención a dispositivos más potentes, que tengan un alto rendimiento y sean capaces de destruir una gran cantidad de discos. Entre estos dispositivos se encuentran el Alera DVD/CD Shredder Plus XC (Fig. 6) de Alera Technologies y el Primera DS-360 Disc Shredder (Fig. 7) de Primera Technology. Ambos destruyen CD y DVD a nivel físico (se necesitan unos 7 segundos para destruir un disco) y, además, pueden usarse para destruir tarjetas de crédito y pequeñas cantidades de papel (hasta cinco hojas).

    Arroz. 6. Trituradora de DVD/CD Alera Plus XC

    Arroz. 7. Trituradora de discos Primera DS-360

    Destructoras de software

    Para la destrucción programática de información, se ofrece en el mercado una gran cantidad de trituradoras que utilizan diferentes algoritmos de borrado de datos y se caracterizan por diferente confiabilidad (nivel de secreto) y velocidad. Todos los algoritmos para eliminar información se basan en la reescritura repetida de información en sectores del disco duro y prevén escribir ciertos valores fijos o números aleatorios en cada byte de cada sector del disco duro; en diferentes algoritmos, esta operación se realiza desde uno a 35 veces. Por ejemplo, el estándar nacional estadounidense del Departamento de Defensa DoD 5220.22-M (E) implica registrar números aleatorios en la primera pasada, números adicionales a los registrados en la pasada anterior en la segunda y números aleatorios en la tercera. Según el método de Bruce Schnair, en la primera pasada, la combinación de bits "00" se escribe en la ubicación de los datos, en la segunda, "11" y en las siguientes cinco pasadas, se escriben números aleatorios. En el famoso algoritmo de Peter Gutman, considerado uno de los más fiables, en lugar de los datos destruidos se escriben todas las combinaciones conocidas de dígitos (se realizan un total de 35 pasadas). Como resultado, ejecutar este algoritmo llevará 7 veces más tiempo que borrar datos en el mismo disco usando el algoritmo de Bruce Schnair, y aproximadamente 15 veces más que usar el estándar DoD 5220.22-M (E) del Departamento de Defensa de EE. UU.

    El nivel de secreto proporcionado por la trituradora está determinado por el algoritmo seleccionado y el número de pasadas; a medida que aumenta la cantidad de pasadas, aumenta el grado de confiabilidad de la eliminación de información y, al mismo tiempo, aumentan los costos de tiempo. Convencionalmente, podemos distinguir varios niveles de secreto de destrucción de datos: el más bajo (los datos se sobrescriben en 1 pasada), bajo (3 pasadas), medio (6 pasadas), alto (7 pasadas) y el más alto (35 pasadas). Para garantizar la destrucción de información confidencial, en la mayoría de los casos se consideran suficientes siete pases, y sólo la destrucción de información altamente clasificada en organizaciones que se ocupan de secretos estatales, militares o comerciales requiere el uso del método de Peter Gutman. Además, para leer datos "obstruidos" incluso como resultado de tres pasadas utilizando las trituradoras más simples, se necesitarán equipos costosos, por lo que tales medidas son suficientes, a menos, por supuesto, que los datos sean de interés para detectives profesionales.

    Vale la pena tener en cuenta que destruir datos con una trituradora es una operación que requiere mucho tiempo y puede llevar desde varias horas hasta varios días. La duración de la operación depende directamente del método de sobrescritura de datos y del volumen del disco, y cuanto más confiable sea el método, más largo será el procedimiento. Por lo tanto, las trituradoras de software no podrán ayudar en situaciones en las que se requiera una destrucción rápida de datos.

    La eliminación garantizada de información de medios magnéticos se puede lograr de diferentes maneras. Puede utilizar la utilidad Cipher incluida con Windows 2000 y XP. Su objetivo principal es cifrar carpetas y archivos; sin embargo, cuando se inicia con la clave /w:Path, esta utilidad le permite eliminar datos de secciones de volumen no utilizadas sin la posibilidad de restaurarlas sobrescribiéndolas una sola vez con información aleatoria. La fiabilidad de dicha eliminación es baja, pero suficiente para destruir información no clasificada. Tendrá que ejecutar la utilidad desde la línea de comando, lo cual no es muy conveniente. Sin embargo, la utilidad Cipher está incluida en Windows, lo que significa que no tiene que pagar por ella ni descargarla, por lo que esta opción puede ser una buena solución, aunque no muy conveniente, para los usuarios domésticos.

    La eliminación garantizada de información también la proporcionan varios programas de configuración y optimización de Windows (System Mechanic, Magic Tweak, etc.); sin embargo, el nivel de confiabilidad de dicha destrucción de datos es diferente en cada paquete. Para orientarse, es necesario prestar atención a los algoritmos involucrados y al número de pasadas al borrar información. Lo más probable es que esta opción sea suficiente para los usuarios normales, pero inaceptable para la destrucción de información clasificada.

    Las utilidades para la destrucción segura de datos suelen incluirse en paquetes diseñados para proteger la información confidencial, como StrongDisk Pro y Acronis Privacy Expert Suite. El módulo Burner incluido en StrongDisk Pro borra el espacio libre en el disco llenando áreas del disco con datos aleatorios. Y el paquete Acronis Privacy Expert Suite contiene varios módulos diversos para garantizar la destrucción de datos.

    Y por último, existen programas destructores especializados cuya tarea principal es precisamente destruir datos. La variedad de destructores de software en el mercado es enorme: las aplicaciones varían en el nivel de confiabilidad de la destrucción de datos, pueden ser de pago o gratuitas, se limitan a eliminar información confidencial solo de los discos duros o permiten una destrucción adicional de información en otros tipos de medios magnéticos. El número de situaciones en las que es necesario utilizar un programa de este tipo es igualmente grande. Al elegir la aplicación óptima, es necesario tener en cuenta el nivel requerido de privacidad, el rendimiento de la trituradora, la facilidad de uso para una tarea específica, la lista de medios de almacenamiento compatibles y el costo, por lo que es simplemente imposible nombrar las mejores soluciones.

    En este artículo, veremos una solución integral para garantizar la privacidad y seguridad en una computadora, Acronis Privacy Expert Suite, y varios programas destructores, tratando de cubrir diferentes situaciones y tener en cuenta los intereses de diferentes grupos de usuarios. Con estas trituradoras, las estructuras comerciales pueden proteger sus informes financieros remotos, diversos datos estadísticos, analíticos y de otro tipo sobre la empresa del acceso no autorizado (que es necesario, por ejemplo, antes de cancelar los medios con información), y los usuarios privados pueden proteger una variedad de información personal (esto es obligatorio, por ejemplo, en caso de vender un disco duro viejo).

    BCWipe 3.07

    Desarrollador: Jetico, Inc.

    Tamaño de distribución: 2,59 MB

    Precio: $39.95

    En ejecución: Windows 95/98/Me/NT/2000/XP/2003 Server

    El conjunto de utilidades BCWipe es una solución integral para la eliminación garantizada de información confidencial de discos duros de acuerdo con el estándar americano DoD 5200.28-STD o, en el caso de información muy sensible, el algoritmo de Peter Gutman. Si lo desea, puede diseñar y utilizar sus propios esquemas de borrado de datos ajustando el número de pasadas y definiendo las estructuras binarias involucradas en cada pasada (Fig. 8). Teniendo en cuenta el soporte de la aplicación para algoritmos con el más alto nivel de secreto, la capacidad de desarrollar sus propios algoritmos, así como las amplias perspectivas en términos de optimización de la destrucción de datos, BCWipe puede considerarse la solución más exitosa para empresas y agencias gubernamentales.

    Arroz. 8. Creando un algoritmo personalizado en BCWipe

    La aplicación probablemente implemente todas las opciones posibles para destruir información. Puede eliminar archivos y carpetas y al mismo tiempo destruir cierta información del disco (Eliminar con limpieza) seleccionando el comando apropiado en el menú contextual del Explorador de Windows (Fig. 9). Para eliminar rastros de datos eliminados previamente, es posible borrar el espacio libre en el disco (Limpiar espacio libre en el disco - Fig. 10). La limpieza de archivos de intercambio lo ayudará a deshacerse de los datos ocultos en el archivo de intercambio, donde el sistema operativo puede guardar partes de archivos abiertos previamente por programas de aplicación. Antes de vender o transferir un disco duro, es conveniente utilizar la función Limpiar todo el disco duro. Además, BCWipe tiene la capacidad de borrar "finales de archivos" (el espacio en disco desde el final de un archivo hasta el último grupo utilizado por ese archivo) y borrar entradas de directorio (el espacio reservado en disco donde el sistema de archivos almacena los nombres de los archivos y atributos).

    Arroz. 9. Eliminar archivos y al mismo tiempo borrar sus datos correspondientes en BCWipe

    Arroz. 10. Limpiar espacio libre en disco en BCWipe

    BCWipe ofrece amplias oportunidades para optimizar el proceso de destrucción de datos para una situación específica. El usuario puede definir claramente qué se debe borrar y en qué casos se pueden establecer restricciones claras en carpetas individuales en las que la información cambia con poca frecuencia, por lo que no es necesario borrar los datos con regularidad (esto es especialmente cierto para operaciones que requieren mucho tiempo, como por ejemplo , por ejemplo, limpiar “finales de archivos”). Algunas operaciones del programa se pueden automatizar. Por lo tanto, puede destruir periódicamente información del archivo de paginación, sobrescribir el espacio libre, borrar la lista de archivos usados ​​recientemente, limpiar carpetas especiales del sistema de Windows cuando se inicia el sistema y ciertas carpetas de usuario en un día y hora específicos, etc. La utilidad de cifrado de archivos de paginación proporciona protección de datos adicional, lo cual es útil cuando se trabaja con información altamente confidencial, y con el módulo BestCrypt puede habilitar el cifrado de cualquier dato del usuario: archivos individuales, mensajes de correo electrónico, bases de datos, etc. BestCrypt utiliza algoritmos de cifrado tan conocidos como Blowfish, Twofish, GOST 28147-89 y Rijndael. El visor de archivos integrado le permite verificar el contenido de los archivos después del procedimiento de borrado para garantizar la confiabilidad de la operación; esto es especialmente importante cuando se experimenta con algoritmos personalizados de destrucción de datos.

    WipeDrive 3.1.1

    Desarrollador: WhiteCanyon

    Tamaño de distribución: 2,22 MB

    Método de distribución: shareware

    Precio: Wipe Drive y Media Wiper - $ 39,95, Wipe Drive Pro y Media Wiper - $ 99,95

    En ejecución: Windows 3.x/95/98/Me/NT/2000/XP

    La utilidad WipeDrive es una solución conveniente para eliminar completa y relativamente rápidamente todos los datos, incluidos archivos del sistema operativo, archivos de programa y cualquier otro dato de los discos duros sin posibilidad de recuperación. El módulo MediaWiper incluido en el suministro (Fig. 11) le permite además destruir datos de medios extraíbles como disquetes, discos USB, discos Zip, etc. Gracias al asistente integrado que controla completamente el proceso de destrucción de datos, usted Podrá trabajar con el programa incluso para principiantes. Por lo tanto, WipeDrive puede recomendarse como una herramienta eficaz para destruir datos antes de vender (transferir) una computadora o simplemente antes de reinstalar un sistema operativo infectado con virus y/o módulos de software espía para una amplia categoría de usuarios, desde agencias comerciales y gubernamentales hasta usuarios domésticos. Especialmente porque el programa está disponible en diferentes tipos de versiones de costo: WipeDrive & MediaWiper y WipeDrive Pro & MediaWiper. Este último se diferencia en que prevé el uso del paquete en un número ilimitado de ordenadores, siempre que el programa no se ejecute en varios ordenadores al mismo tiempo.

    Arroz. 11. Destrucción de información usando MediaWiper

    WipeDrive admite discos duros de cualquier tamaño (IDE o SCSI) y le permite destruir datos de acuerdo con varios algoritmos que brindan diferentes niveles de privacidad y difieren en la velocidad de eliminación de la información. De forma predeterminada, se selecciona la opción más rápida para sobrescribir datos de una sola vez con valores aleatorios, lo que en algunos casos es suficiente para eliminar información ordinaria (pero no información confidencial: contraseñas, números de tarjetas de crédito, etc.) de los usuarios domésticos. Sin embargo, se puede instalar cualquier otro método compatible, incluidos los estándares estadounidenses DoD 5220.22-M, Army AR380-19, Air Force 5020, HMG IS5, NAVSO P-5239-26, NCSC-TG-025, Canadian OPS-II, German VSITR. y GOST ruso P50739-95. Además, el programa ofrece la posibilidad de utilizar sus propios algoritmos de borrado de datos.

    Suite de expertos en privacidad de Acronis 9.0

    Desarrollador: Acronis

    Tamaño de distribución: 45,2 MB

    Método de distribución: shareware

    Precio: 499 rublos.

    En ejecución: Servidor Windows 98 SE/Me/NT/XP/2003

    El objetivo principal de Acronis Privacy Expert Suite es garantizar la seguridad y la confidencialidad del trabajo en una computadora, y la capacidad de destruir información, que es de interés desde la perspectiva de este artículo, es solo una de sus funciones adicionales. Sin embargo, consideramos necesario incluir esta aplicación en la revisión, ya que en términos de precio y capacidades de eliminación de datos garantizadas, Acronis Privacy Expert Suite se ve bien incluso en el contexto de destructoras de documentos especializadas, y la presencia de una interfaz en ruso hace que programa aún más atractivo tanto para estructuras comerciales como para usuarios domésticos.

    El programa implementa tres áreas típicas de las trituradoras de software: eliminación garantizada de directorios y archivos específicos (el módulo "Destructora" - Fig. 12), obstrucción de datos previamente eliminados en todo el disco a la vez o en sus secciones individuales con formateo simultáneo (la " Módulo Liberador de espacio en disco)) y sobrescribir datos en el archivo de intercambio (módulo “Limpiar el archivo de intercambio”). La limpieza se lleva a cabo utilizando ocho métodos diferentes de destrucción de información que cumplen con los estándares nacionales más conocidos, incluidos los estándares estadounidenses DoD 5220.22-M, NAVSO P-5239-26 (RLL) y NAVSO P-5239-26 (MFM). VSITR alemán, GOST P50739 -95 ruso, así como algoritmos de Bruce Schneier y Peter Gutman.

    Arroz. 12. Eliminación garantizada de archivos y carpetas específicos en Acronis Privacy Expert Suite

    O&O SafeErase 2.0

    Desarrollador: O&O Software GmbH

    Tamaño de distribución: 5,45 MB

    Método de distribución: shareware

    Precio: $29.95

    En ejecución: Windows NT 4.0/2000/XP/2003

    El programa destructor O&O SafeErase es una solución confiable y conveniente para la destrucción garantizada de una amplia variedad de información, incluida información confidencial, de su disco duro. El usuario puede elegir entre cinco métodos para eliminar datos, que se diferencian en los algoritmos utilizados y el número de pasadas y, en última instancia, proporcionan diferentes niveles de secreto. El más rápido y menos confiable de ellos es borrar datos sobrescribiéndolos una vez con valores aleatorios. Una mayor confiabilidad está garantizada por los estándares nacionales estadounidenses del Departamento de Defensa DoD 5220.22-M (E) y DoD II y el estándar alemán BSI (Bundesamt für Sicherheit in der Informationstechnik) respaldado por el programa. La máxima seguridad necesaria para la destrucción de documentos clasificados como “Top Secret” la proporciona un método basado en el algoritmo de Peter Gutman y realizado en 35 pasadas.

    Usar el programa es extremadamente simple: destruya los datos inmediatamente, por ejemplo desde el Explorador de Windows, seleccionando el comando correspondiente que aparece después de instalar la aplicación en el menú contextual (Fig. 13), o vacíe la Papelera de reciclaje después de terminar el trabajo (Fig. 14). Además, es posible borrar completamente el disco utilizando la función O&O TotalErase, que resulta conveniente para preparar rápidamente el disco para la venta o transferirlo a las manos equivocadas. Teniendo en cuenta la extrema simplicidad de trabajar con el programa, combinada con una amplia gama de métodos que brindan diferentes niveles de confiabilidad en la eliminación de datos y con un precio asequible, el programa resulta muy atractivo para una amplia gama de usuarios. principalmente para estructuras comerciales y usuarios domésticos.

    Arroz. 13. Eliminar datos del Explorador de Windows

    Arroz. 14. Eliminar datos de la papelera de reciclaje



    
    Arriba