{"id":13588,"url":"\/distributions\/13588\/click?bit=1&hash=c4e99935d6b377960319c62e0c7dc30b541ffc5c218860b8308fee5adbfdcd9f","title":"\u0418\u043d\u0444\u0435\u0441\u0442\u0441\u043e\u0432\u0435\u0442 \u2116134 \u2014 \u043a\u0443\u043f\u0438\u0442\u044c \u0434\u043e\u043b\u044e \u0432 \u0442\u043e\u0440\u0433\u043e\u0432\u043e\u043c \u0446\u0435\u043d\u0442\u0440\u0435","buttonText":"\u0423\u0437\u043d\u0430\u0442\u044c","imageUuid":"48b43026-aa57-59b3-94fc-8d140389b616","isPaidAndBannersEnabled":false}
Natalia Khludova

Как безвозвратно удалить данные с жесткого диска? Гайд

Научно-технический прогресс не стоит на месте, и из-за его развития контролировать данные становится все сложнее. И дело, конечно, не только в развитии сетевых технологий. Если раньше для уничтожения любых компрометирующих данных было достаточно аккуратно сжечь все важные документы, то сегодня простое удаление файлов с HDD или SSD не будет давать 100-процентную гарантию того, что они исчезли безвозвратно. О том, почему так происходит и какие существуют способы гарантированного уничтожения информации, мы и поговорим в сегодняшнем материале.

Системные утилиты для безопасного удаления файлов с HDD

Начнем мы с HDD и программных методов уничтожения данных. Не секрет, что при удалении файлов через стандартный менеджер якобы стертая информация на самом деле никуда не девается. На самом деле при этой процедуре происходит присвоение соответствующим секторам статуса свободных, чтобы в будущем они были перезаписаны. Однако до тех пор, пока этого не произошло, файлы можно без особого труда восстановить при помощи особых программ.

Вывод таков: для того, чтобы гарантированно удалить тот или иной файл, нам следует инициировать его принудительную перезапись. Для этого существует немало утилит, однако проще всего воспользоваться штатными средствами вашей операционной системы.

Windows

Начиная с Windows Vista операционные системы Microsoft по умолчанию однократно перезаписывают содержимое выбранного раздела нулями во время его полного форматирования. Количество циклов перезаписи можно задать и самостоятельно, однако для этого придется прибегнуть к услугам командной строки:

format d: /fs:NTFS /p:10

Здесь мы форматируем том D в файловую систему NTFS, при этом даем операционная система перезаписывает весь раздел нулями 10 раз, используя параметр /p («passes»), задающий количество проходов. Перезаписать конкретный файл или каталог прицельно Windows, к сожалению, не позволяет. Впрочем рассматривать это как серьезный недостаток нельзя: если уж и хранить конфиденциальные данные, которые в какой-то момент может понадобится уничтожить, на своем ПК, то делать это следует, как минимум, на специально выделенном для этого разделе, а лучше всего — на отдельном накопителе, который можно будет быстро очистить непосредственно из вашей ОС.

Linux

Операционные системы семейства Linux традиционно предлагают своим пользователям куда больше простора. Так, например, если вам понадобилось быстро и надежно удалить один или несколько файлов, вы можете воспользоваться консольной утилитой shred:

shred -u -n 40 /private/file.txt

В этом примере мы перезаписали файл file.txt случайными данными 40 раз (параметр -n, по умолчанию же shred совершает 25 проходов), а затем ещё и удалили его (параметр -u, поскольку по умолчанию shred не удаляет файлы, а сразу перезаписывает). Также утилита поддерживает удаление файлов по типу (например, *txt) или обработку сразу нескольких файлов подряд в рамках одной команды — для этого необходимо указать ведущие к ним пути, разделенные пробелами:

shred -u -n 40 /private/file.txt /private/file2.txt

Если же вы хотите дополнительно скрыть и сам факт «зачистки», то можете воспользоваться параметром -z:

shred -u -z -n 40 /private/file.txt

Единственный недостаток shred — данная утилита не умеет работать с директориями. Поэтому если вам требуется уничтожить содержимое всей папки с другими подпапками, стоит воспользоваться wipe:

wipe -rf /private/*

В данном примере мы отдали команду рекурсивно (-r) удалить все, что находится в папке private, а также отключили запрос подтверждения удаления папок и файлов (-f), которое wipe выводит по умолчанию. Среди интересных дополнительных опций, поддерживаемых утилитой, стоит выделить принудительное выполнение chmod для каталогов и файлов, защищенных от перезаписи (-c), работу в тихом режиме (-s) и возможность заставить wipe следовать символическим ссылкам (-D, конфликтует с -r).

Mac OS

В версиях операционной системы с 10.4 по 10.10 вы могли начать перезапись файлов, переместив их в корзину, а затем выбрав в Finder опцию «Очистить корзину необратимо», однако впоследствии Apple удалила её. Вплоть до версии 10.11 для безопасного удаления данных можно было воспользоваться консольной командой srm:

srm -rm /private/

В данном примере мы рекурсивно удаляем содержимое папки private (-r), перезаписывая каждый файл случайными данными 7 раз подряд (-m). Также можно выбрать однократную перезапись файлов (-s) или же не указывать этот параметр вовсе — в этом случае утилита выполнит 35 проходов.

В самой свежей версии Mac OS Big Sur инициировать безопасное удаление файлов с жесткого диска можно с помощью Дисковой утилиты (для этого необходимо нажать на кнопку «Параметры безопасности» и задать количество циклов перезаписи), либо через терминал:

rm -P /private/file.txt

Параметр -P является специфичным для Mac OS и сообщает утилите, что удаляемые файлы необходимо трижды перезаписать.

Как вы уже обратили внимание, по умолчанию однократную перезапись файлов предлагает лишь встроенная в ОС Windows утилита format, тогда как все прочие средства безопасного удаления файлов совершают как минимум 3 прогона. Аналогичным образом обстоят дела с бесплатным и коммерческим софтом от сторонних разработчиков. Но с чем это связано и почему здесь такая разница?

Разобраться в этом нам вполне могли бы помочь государственные стандарты защиты секретных данных различных стран, но на деле такие документы не вносят ни толику ясности. Судите сами. В США вплоть до 2006 года придерживались спецстандарта DoD 5220.22-M, согласно которому секретные файлы требовалось перезаписывать трехкратно: один раз с использованием любого символа, второй — его XOR-комплимента, а третий — с использованием псевдослучайных данных. Однако сейчас накопители с секретной информацией предписано уничтожать с помощью физического воздействия.

Аналогичный подход используется и в Канаде (весь регламент изложен в специальном Руководстве по уничтожению конфиденциальной информации на жестких дисках G2-003), с той лишь разницей, что во время третьего прохода на HDD циклично записывается последовательность символов, представляющая собой закодированную информацию о версии ПО, используемого для уничтожения данных, а также дата и время проведения процедуры. Но эта методика считается пригодной лишь для документов категорий A/B/Confidential, тогда как носители, содержащие засекреченные сведения, полностью уничтожаются.

В Германии все еще строже. BSI Verschlusssachen-IT-Richtlinien (VSITR) предписывает семикратную перезапись данных уровня «конфиденциально»: в ходе первых 6 проходов чередуются символ и его XOR-комплимент, а в 7-ом используется псевдослучайная последовательность. Но если на HDD хранилась секретная информация, то он все равно должен быть уничтожен физическим образом.

Впору схватиться за голову: неужели с винчестера можно извлечь данные даже после многократной перезаписи и все программные методики бесполезны? Ну не могут же, в самом деле, ошибаться в министерствах обороны крупнейших мировых держав? Спешим успокоить: приведенные нами утилиты, как и многие другие их аналоги, великолепно справляются с возложенной на них задачей. В то же время и вышеупомянутые военные ведомства знают свое дело. Выглядит противоречиво? На самом деле нет, если осознавать два факта.

Первый: раньше данные с HDD действительно можно было восстановить даже после их перезаписи, воспользовавшись методом анализа краевой намагниченности, при котором информацию пытаются считать из промежутков между треками. Этот способ мог сработать в 80-х или 90-х, когда объемы винчестеров еще исчислялись мегабайтами. Сейчас он уже не актуален - SMR-запись без промежутков делает все попытки считать данные таким образом бессмысленными.

Второй: когда речь идет о секретной информации, никто не хочет оказаться крайним и попасть под раздачу в случае утечек сведений, составляющих государственную тайну. При работе с подобными материалами всем будет куда спокойнее, если списанный винчестер не просто сотрут, но и измельчат, расплавят, а затем растворят в кислоте. Плюс к этому утилизация позволяет решить проблему с хранением списанного оборудования, поскольку на том же eBay такие диски, понятное дело, не продашь.

Не убедили? В таком случае вы можете последовать примеру военных НАТО и уничтожить сам жесткий диск. Благо сделать это отнюдь не так сложно, как может показаться на первый взгляд.

Радикальный подход: уничтожаем винчестер

В сочетании с предварительным программным удалением файлов, физическое уничтожение диска полностью исключает вероятность восстановления данных с HDD даже с применением спецсредств. Способов расправиться с винчестером существует немало, однако все их можно разделить на три группы:

  • Механическое уничтожение

Это, собственно, уничтожение магнитных пластин, так как DRAM-буфер, в котором кэшируются данные, очищается автоматически после обесточивания HDD, а единственное ПЗУ, имеющееся у винчестера, используется лишь для хранения на нем микропрограммы. Сразу оговоримся, что бить по жесткому диску кувалдой практически бесполезно: да, вы сможете уничтожить текстолитовые платы, разбить корпус (его пластиковую часть) и серьезно повредить блины, однако у профессионала все еще останутся шансы на восстановление информации. Чтобы достичь нужного результата, можно прибегнуть к услугам специализированного шредера.

Главная проблема таких устройств заключается в том, что они чрезвычайно дороги и занимают уйму места. Например, даже за самый простой агрегат уровня Ideal 0101 HDP придется выложить более 200 тысяч рублей, а ведь все, что умеет такая шайтан-машина с габаритными размерами 850 x 495 x 470 мм и весом 63 кг — проделывать в жестких дисках сквозные отверстия, что хотя и выводит винчестеры из строя, не может являться 100% гарантией уничтожения данных.

Более серьезный аппарат вроде HSM StoreEx HDS 230, буквально измельчающий накопители в труху, обойдется вам уже в 1,7–1,8 миллиона рублей. Такая «прелесть» имеет габариты 3х1х1,7 метра и вес 1.25 тонны, зато успешно справляется с 3.5-дюймовым HDD за каких-то 20 секунд, а извлечь информацию с переработанного носителя данных не сможет уже никто и никогда.

Разумеется, когда речь идет о рисках для репутации, свободы, здоровья или даже жизни, любые средства оказываются хороши, но давайте смотреть на вещи трезво: найти лишнюю пару миллионов и помещение под такой агрегат будет не под силу даже многим представителям бизнеса, не говоря уже о частных лицах.

Прекрасной альтернативой шредеру способна послужить ручная шлифовальная машинка.

С ее помощью вы можете достаточно быстро удалить слой ферромагнетика (его толщина составляет лишь несколько десятков нанометров) с поверхности блинов, после чего ваши данные уже точно никто не восстановит, поскольку алюминиевая основа не сохраняет следов магнитного поля. На самом деле это, пожалуй, лучший способ механической «зачистки»: он бюджетен, надежен, сравнительно безопасен для оператора и не требует специальных навыков.

  • Термическое уничтожение

По сравнению с механической переработкой этот метод имеет одно весьма интересное преимущество: выбрав его, о программном стирании данных можно будет не беспокоиться. А что вообще такое ферромагнетик? Ферромагнитные материалы представляют собой кристаллические соединения, способные сохранять намагниченность в условиях отсутствия внешнего магнитного поля при температуре ниже точки Кюри. По достижении последней ферромагнетик утрачивает свои свойства, так что вся записанная информация оказывается гарантировано удалена.

Далее — школьный курс физики, который мы все уже благополучно забыли:

  • точка Кюри ферромагнитного покрытия на основе оксида хрома, которое используется в жестких дисках, составляет около 386 градусов Кельвина, то есть 113°С;
  • температура плавления алюминия, из которого состоят сами пластины, составляет 660°С;
  • температура пламени пропан-бутановой горелки, которую можно приобрести в любом строительном магазине, достигает 1300°С.

Плюсы такого подхода — ультрабюджетность и возможность «обработки» накопителя в домашних условиях, минусы — длительность процедуры и пожароопасность. Так что если вы твердо решили именно «печь блины», стоит заблаговременно обзавестись компактной муфельной печью.

Подобный аппарат обойдется вам примерно в 20 тысяч рублей, обеспечит нагрев до 1250°С (чего для наших целей, опять же, более, чем достаточно), а объем камеры 5 литров позволит одновременно аннигилировать целый RAID-массив.

  • Химическое уничтожение

Смесь концентрированных азотной и соляной кислот, взятых в соотношении 1:3, более известная под названием «царская водка», способна без труда растворить жесткий диск даже целиком, не оставив и следа ни от сохраненных данных, ни от самого накопителя. Впрочем, HNO3 неплохо справляется с покрытием блинов даже и без добавления соляной кислоты.

Все перечисленные нами методики достаточно эффективны, хотя и не лишены ряда недостатков. Во-первых, подобные манипуляции потенциально травмоопасны, особенно в условиях нехватки времени: если в спешке можно серьезно повредить руку даже шлифовальной машинкой, то что уж говорить о кислоте или горелке, неосторожная работа с которыми может привести к очень тяжелым травмам? Во-вторых, вам потребуется закупить специальное оборудование, а для работы с кислотой так и вовсе иметь мини-лабораторию с хорошей вытяжкой. В-третьих, они мало подходят для ситуаций, когда «за вами уже выехали»: любой из приведенных методов занимает достаточно времени, часть которого придется потратить на разборку винчестера.

Но что если проявить толику смекалки, заранее выкрутить все болты, удерживающие крышку HDD, и посадить ее на скотч, чтобы в случае чего быстро сорвать и извлечь блины? Ведущие “Очумелых ручек” смогут вами гордиться, только и всего. А здравой подобную идею не назовешь.

Если речь идет о «воздушном» накопителе (к таковым относятся модели емкостью до 6 ТБ включительно), вскрытие устройства негативно скажется на его надежности. Пускай такие винчестеры и не являются герметичными, они собираются в стерильных условиях, а барометрическое отверстие, присутствующее в корпусе каждого диска, и предназначенное для выравнивания давления, надежно защищено микрофильтром, задерживающим влагу и мелкодисперсные частицы. Кстати, для большей надежности внутрь таких HDD устанавливается еще и фильтр рециркуляции, обеспечивающий очистку воздуха в гермозоне во время работы устройства.

После вскрытия диска внутрь гермозоны неизбежно станет просачиваться пыль, что сперва приведет к появлению множественных ошибок чтения/записи, обусловленных нагревом сенсоров под действием силы трения, возникающей, когда движущаяся на огромной скорости пыль станет задевать их поверхность, а затем и к полному выходу винчестера из строя, поскольку мелкодисперсные частицы, подобно абразиву, будут повреждать слой ферромагнетика и стачивать сами головки чтения/записи. Ведь не стоит забывать, что размеры последних у современных жестких дисков не превышают 120 нанометров, а зазор между сенсорами и поверхностью блина составляет всего 12–15 нм (меньше размера пылинки), вследствие чего такие винчестеры чрезвычайно уязвимы.

А если же попытаться вскрыть тот же WD Red Plus WD80EFBX объемом 8 терабайт, то, во-первых, вам придется сильно постараться оторвать металлическую крышку, а во-вторых, накопитель после такого надругательства над ним обидится и выйдет из строя. Все дело в том, что винчестеры повышенной емкости (в том числе для NAS и серверов) создаются на базе платформы HelioSeal и заполняются разреженным гелием — инертным газом, плотность которого в 7 раз меньше воздуха. Такой подход помог значительно снизить сопротивление газовой среды и показатели турбулентности внутри гермозоны, что, в свою очередь, позволило уменьшить толщину магнитных пластин и добавить дополнительные, добиться большей плотности записи методом CMR благодаря повышению точности позиционирования головки и сократить энергозатраты на раскрутку шпинделя.

Как следствие, гелиевые накопители оказываются не только вместительнее, но и практически на 50% экономичнее и на 4–5°C холоднее «воздушных» аналогов, что делает подобные устройства идеальным решением для эксплуатации в составе серверов и сетевых хранилищ, работающих в режиме 24/7. Но в случае разгерметизации вы больше не сможете записать на такой диск ни единого бита информации, хотя все ранее записанные файлы будут по-прежнему доступны.

Это объясняется самим принципом работы современных винчестеров, пишущие головки которых буквально парят над поверхностью блинов на определенной высоте благодаря экранному эффекту: при стремительном движении магнитных пластин под пилонами блока головок образуется воздушная подушка, обеспечивающая необходимую подъемную силу. В случае вскрытия HDD, созданного по технологии HelioSeal, гелий мгновенно улетучивается, замещаясь более плотным атмосферным воздухом, из-за чего расстояние между головками чтения/записи и магнитных пластин в несколько раз увеличивается. В этих условиях силы магнитного поля, создаваемого пишущим модулем, оказывается уже недостаточно для записи данных, хотя с чтением каких-либо проблем не возникает. Этот нюанс был предусмотрен в качестве “защиты от дурака” при разработке гелиевой платформы, чтобы в случае вскрытия диска вы могли без особых проблем перенести информацию с поврежденного накопителя на исправный.

В свете всего сказанного перечисленные способы расправы над жестким диском можно рассматривать лишь в качестве мер планомерной утилизации, когда об имеющейся у вас информации еще никто не знает и за вами никто не едет. Для срочной же ликвидации данных подойдут только электромагнитные приборы экстренного уничтожения винчестеров.

Внутри корпуса такого устройства расположен соленоид, генерирующий при активации магнитное поле силой свыше 500 кА/м, которое полностью размагничивает блины, а заодно и выжигает напалмом всю электронику, так что после проведения очистки диск по полезности становится равен кирпичу. Отдавать предпочтение следует моделям с цилиндрическими соленоидами, поскольку подобная геометрия катушки обеспечивает наиболее равномерное распределение магнитного поля, гарантировано затирая данные на всех магнитных пластинах.

Горе от ума: уничтожение данных на SSD

По сравнению с классическими HDD, твердотельные накопители обладают целым рядом преимуществ, главными из которых являются высокая производительность, защищенность от механических воздействий и энергоэффективность, да и принцип их работы кардинально отличается от HDD. Так может быть, и для хранения конфиденциальной информации SSD окажутся лучшим выбором?

В общем и целом ответить на этот вопрос можно утвердительно, но есть несколько нюансов. Когда речь заходит об уничтожении информации, твердотельные накопители действительно выигрывают у жестких дисков во многих аспектах, однако даже они не могут гарантировать моментальное и безвозвратное стирание сохраненных данных. И главная проблема заключается в том, что подобные устройства слишком «умные».

Для большей наглядности - вспомним принцип работы флеш-памяти. Кодирование битов информации происходит путем изменения величины заряда в так называемых CTF-ячейках (Charge Trap Flash — «ловушка заряда») за счет квантового туннелирования электронов сквозь слой диэлектрика, обусловленного высокой напряженностью электрического поля. С точки зрения физики мы имеем дело с явлением обратимого лавинообразного пробоя. Разгоняясь в электрическом поле электроны получают достаточную кинетическую энергию для ударной ионизации молекул диэлектрика, в результате чего возникает пара элементарных частиц, несущих противоположный заряд, которые также разгоняются электрическим полем, и процесс многократно повторяется, при этом количество носителей заряда возрастает в геометрической прогрессии (отсюда и название).

Нетрудно догадаться, что подобные процессы вызывают постепенный износ диэлектрических слоев, в результате повышается вероятность утечки заряда в соседние ячейки, что, в свою очередь приводит к повреждению или даже полной утрате данных. Причем дальнейшее уменьшение техпроцесса лишь усугубляет ситуацию, ведь расплатой за повышение плотности хранения информации оказывается и снижение толщины диэлектрика.

Бороться с износом флеш-чипов можно различными способами, в том числе и на уровне архитектуры микросхем, однако полностью нивелировать повреждение изолирующих слоев невозможно. При этом ситуация усугубляется еще и тем, как именно происходит запись данных на SSD, ведь все доступные ячейки флеш-памяти объединены в страницы, а страницы, в свою очередь, — в блоки, при этом запись информации осуществляется постранично, а ее стирание — поблочно. Из-за этого каждая ячейка памяти испытывает куда большую нагрузку, поскольку любая операция записи и стирания файла может запустить целый каскад циклов программирования/очистки. Визуально это можно представить при помощи вот такой вот простой (нет) схемы.

Допустим, есть какие-то новые данные, которые мы хотим записать. Они занимают две страницы в блоке, однако реально свободна лишь одна: хотя старая страница (выделена желтым) была удалена пользователем ранее, по факту записанная информация никуда не делась. Чтобы расчистить место для новых данных, контроллер инициирует процедуру, известную, как «Garbage Collection» (сборка мусора), удаляя ненужные данные и перераспределяя существующие. Для этого все страницы, за исключением ненужной, копируются во второй, свободный блок, тогда как первый полностью стирается. Затем актуальные страницы переносятся обратно в первый блок, удаляются из второго, и лишь после этого новые данные занимают свое законное место.

В приведенном выше примере ради записи пары страниц пришлось дважды полностью перезаписать 2 блока по шесть страниц каждый. На самом же деле процесс сборки мусора будет выглядеть куда сложнее и количество циклов перезаписи окажется значительно больше. Реальную картину можно оценить только зная коэффициент усиления записи (Write Amplification), который показывает, во сколько раз фактическая нагрузка на флэш-память превышает расчетную. Данный показатель может быть равен единице лишь при записи информации на абсолютно чистый, только что отформатированный диск, во всех прочих случаях его значение будет варьироваться в пределах от 2 до 25. Причем даже у, с первого взгляда, идентичных накопителей он может значительно отличаться, так как зависит от модели используемого контроллера и особенностей микропрограммы.

Нетрудно догадаться, что столь сложная процедура удаления и записи данных негативно сказывается на производительности твердотельных накопителей. Для решения этой проблемы прибегают к простой хитрости: до тех пор, пока на SSD достаточно свободного места, новые файлы сразу записываются на свободные страницы, а сборка мусора откладывается вплоть до момента простоя накопителя, что позволяет не тратить время на перетасовку ранее сохраненных данных.

В свою очередь, проблему чрезмерного износа ячеек в силу избыточной перезаписи помогает решить выравнивание износа (Wear Leveling). В общем случае данный процесс выглядит следующим образом. Вы купили новенький SSD и пока на нем есть свободное место, информация будет записываться в свободные блоки. По мере эксплуатации вы начинаете удалять ненужные файлы, и механизм сборки мусора осуществляет их очистку в фоновом режиме, однако для записи они будут использоваться лишь после того, как на диске не останется ни одного блока, в который хотя бы раз не были бы записаны данные. Поскольку операционные системы используют логический механизм адресации блоков данных (LBA), тогда как сам контроллер оперирует уже физическими адресами (PBA), соотнося их с логическими, реализовать подобный механизм не составляет особого труда.

Все сказанное выше хоть и почти никому не понятно, но определяет сильные и слабые стороны SSD применительно к сценарию уничтожения конфиденциальной информации. К преимуществам твердотельных накопителей можно отнести следующие:

1. Если информация была действительно стерта из памяти накопителя, она не подлежит восстановлению ни при каких обстоятельствах.

Никакое определение краевой намагниченности (как в очень старых HDD) и прочая «техномагия» здесь не помогут: CTF либо несет определенный заряд, кодирующий биты данных, либо нет.

2. Даже если процедура сборки мусора не была завершена, посторонний не сможет получить доступ к неочищенным ячейкам обычным способом.

При попытке обращения к формально (но не физически) очищенным ячейкам контроллеры современных SSD возвращают одно и то же установленное значение (Deterministic TRIM, DRAT) или же гарантированно возвращают нули (Zero Return After TRIM, ZRAT).

3. Пока на твердотельный накопитель поступает питание, сборка мусора продолжит выполняться.

Даже если ваш SSD попадет не в те руки, время станет работать на вас, ведь пока злоумышленник будет изучать доступные файлы, контроллер продолжит неумолимо уничтожать стертые данные, и остановить этот процесс штатными средствами, опять же, невозможно.

Однако все перечисленные преимущества перечеркивает серьезный недостаток: сборка мусора, как Апокалипсис - неостановима и необратима. Управлять ей не сможет никто, включая даже вас. Заботясь о вас, контроллер SSD самостоятельно выберет оптимальное время и интенсивность очистки более неиспользуемых ячеек памяти, и этот процесс может длиться достаточно долго. Если же до накопителя доберётся товарищ майор, конкуренты или иные третьи и четвёртые лица, считать «мусор», который контроллер еще не успел собрать, им удастся путем выпаивания флеш-чипов и прямого к ним обращения. Конечно, тому, кто будет этим заниматься, не позавидуешь, ведь исследователю придется решить проблему не только физической, но и логической фрагментации данных, однако сделать это вполне реально.

По этой причине полагаться на простое удаление критических данных через файловый менеджер операционной системы не следует даже при работе с SSD, да и программы-шредеры здесь никак не помогут. Тем не менее в случае с твердотельными накопителями все оказывается гораздо проще и надежнее, поскольку для безвозвратного стирания информации зачастую достаточно воспользоваться фирменной утилитой, предлагаемой самим производителем накопителя. Так, владельцы SSD от Western Digital могут воспользоваться для этих целей Western Digital SSD Dashboard.

Данное приложение существует в нескольких вариациях, адаптированных под разные серии устройств с учетом их специфики. Например, WD_BLACK SSD Dashboard, предназначенная для мониторинга и обслуживания высокопроизводительных NVMe-накопителей SN750 и SN850, ориентированных на геймеров, профессионалов и энтузиастов, получила поддержку «Gaming Mode». При переводе такого SSD в игровой режим полностью отключаются энергосберегающие функции группы APST (Autonomous Power State Transition), что позволяет выжать из накопителя максимум за счет минимизации времени задержки при первичном обращении к данным. На практике это позволяет избавиться от фризов, вызванных подгрузкой текстур, даже в наиболее тяжелых (или плохо оптимизированных) AAA-играх, или же дополнительно ускорить процесс рендеринга видео или трехмерных моделей, если речь идет о производстве контента.

Версии Western Digital SSD Dashboard для SATA-накопителей и среднебюджетных NVMe SSD SN550 подобной опции, закономерно, не получили (да она им, откровенно говоря, и ни к чему), однако базовый функционал всех перечисленных версий приложения практически идентичен. Помимо таких операций, как обновление микропрограммы, мониторинг производительности или отслеживание износа флеш-чипов, утилита позволяет выполнить принудительное удаление всех записанных данных (функция «Sanitize» или, в русскоязычной версии программы, «Очистка», которая находится в разделе «Tools», или же «Сервис»).

После запуска процедуры очистки на выбранном устройстве не просто удаляется таблица сопоставлений, как при обычном форматировании, но и очищаются все записанные блоки данных. SSD, на котором не стоит операционная система, можно очистить непосредственно через утилиту. Если же вам требуется удалить все данные с системного накопителя, для этого сперва придется создать загрузочную флешку с помощью опции «Create a bootable USB-drive to perform Sanitize» («Создайте загрузочное USB-устройство для выполнения операции очистки»).

В зависимости от объема накопителя процесс стирания может занимать достаточно длительное время. Однако по его окончании вы будете на 100% уверены в том, что вся критически важная информация была безвозвратно удалена и не подлежит восстановлению.

0
Комментарии
Читать все 0 комментариев
null