قم بتنزيل برنامج تشغيل التقطيع باللغة الروسية. برنامج مجاني لحذف الملفات نهائيا File Shredder Screenshots

بيت / الأجهزة المحمولة

يوم جيد يا صديقي العزيز!

لا توجد وسيلة للاعب الشطرنج الحديث لتجاهل موضوع شطرنج الكمبيوتر. وبتعبير أكثر دقة، هذا ممكن بطبيعة الحال، ولكن القرن الحادي والعشرين أصبح خارج النافذة في نهاية المطاف. اليوم، مركز اهتمامنا هو برنامج لعبة تمزيق الشطرنج.

ما هو هذا البرنامج؟

الاسم الصحيح للمقطع هو " التقطيع"، أو التقطيع– محرك شطرنج تم تطويره على يد متخصص ألماني ستيفان ماير كاهلين

كانت سنة ميلاد البرنامج عام 1993. ومنذ ذلك الحين، أثبتت شركة Shredder نفسها بقوة في الخطوط الأولى من التصنيفات المختلفة.

التقطيع - الفائز بالبطولات بين برامج الشطرنج 1996 , 2003, 2010 سنين. بطل العالم في الهجوم الخاطف 2002, 2003, 2004, 2005, 2007 سنين. ومن بين البرامج بطبيعة الحال.

Shredder هو محرك شطرنج مستقل له محركه الخاص واجهة المستخدم الرسومية. يمكن تثبيت محرك Shredder على واجهات رسومية أخرى، على سبيل المثال، Arena.

الإصدار الأخير من البرنامج – 13 . الموقع الرسمي

أعتقد أن هذا يكفي للمفهوم العام. اذكر بالتفصيل أسماء البطولات التي فاز بها شريدر , - لا حاجة. نحن مهتمون أكثر بكيفية "استخدامها"، ومدى ملاءمتها وملاءمتها لمستوانا.

العب على الانترنت

1 . تم تعارفي الأول مع Shredder

الصورة هي مثل هذا:

ثلاثة مستويات من اللعبة - سهل، متوسط، صعب

هناك خيار: التراجع.

أبدأ بالمستوى السهل

أقوم بعدة تحركات. يصبح من الواضح أن هذا ليس "سهلا" تماما. يقوم البرنامج بسلسلة من التحركات اللائقة. ثم الحقيقة تخطئ. وهكذا حتى نهاية اللعبة. أنا ألعب لعبة أخرى. نفس الشيء، نوع من الطريقة الخشنة.

لقد فاز في كلتا المباراتين، لكنه بشكل عام يلعب بشكل جيد، سأقيمه في فئتين أو حتى فئة واحدة.

مستوى متوسط

تم صب الدفعة الأولى في بوابة واحدة. وفي الثانية حصل على افتتاحية سيئة، وضحى بتبادل الفرص المشكوك فيها للهجوم، ثم وجدت خدعة تكتيكية أخرى. الكمبيوتر طفت فجأة. لقد فزت باللعبة.

وخلصت إلى أن البرنامج يهدف إلى الحصول على التفوق المادي. لقد أمسكت عدة مرات ببيادق وتبادلات مشكوك فيها.

بشكل عام، الحكم هو هذا: على المستوى المتوسط، يلعب المحرك كمرشح، وربما حتى سيد.

المستوى الصعب

في البداية اعتقدت أنه لا فائدة من المحاولة. إذا كان الأمر كذلك واسطةبالكاد حمل قدميه، ثم واصل صعبوليس هناك ما يمكن التقاطه.

ومع ذلك، لدهشتي، يلعب Shredder بنفس المستوى تقريبًا على المستوى الصعب كما هو الحال في المستوى المتوسط. ومع ذلك، للحصول على تقييم أكثر دقة، سيكون من الضروري لعب حوالي اثنتي عشرة مباراة. جربه بنفسك.

2 . لنقاء التجربة، قررت اختبار التقطيع على موقع آخر.

الواجهة هي نفسها، واحد لواحد. مما أذهلني كثيرًا، على المستوى المتوسط ​​أخرجت آلة التقطيع "تحت الجوز" . نفس الشيء لسهولة.

يحدث شيء غريب: هل يلعب شرودر بنقاط قوة مختلفة في مواقع مختلفة؟ أو ربما تتغير قوتي في اللعبة مع سرعة السيارة؟

باختصار، لا يزال هناك بعض الالتباس في مستويات اللعبة. تم العثور على الإجابات عندما قمت بتنزيل البرنامج على جهاز الكمبيوتر الخاص بي.

ولكن هذا ليس الشيء الرئيسي. واجهة بدائية للغاية وخيارات قليلة . وقررت البحث عن المكان الذي يمكنني من خلاله تنزيل برنامج Shredder على جهاز الكمبيوتر الخاص بي.

التثبيت على جهاز الكمبيوتر

يتم دفع النسخة الكاملة من البرنامج.

من أجل تقييم قدرات التقطيع، يمكنك تنزيل إصدار البرنامج التجريبي. لقد قمت بتحميل . إنه يسمى التقطيع الكلاسيكي 3


تم تنزيله وتثبيته دون مشاكل. الواجهة الروسية! عظيم.

نعم، هنا تكمن المشكلة. يتم توفير فترة تجريبية مدتها 30 يومًا. تجربة مجانية. ماذا سيحدث بعد هذه الفترة، ما هي الخيارات التي ستبقى وما إذا كان البرنامج سيعمل على الإطلاق لا يزال غير واضح.

الواجهة ودية للغاية ومفهومة. في لغتك الأم، بعد كل شيء.

لقد وجدت على الفور ما أردت. وهي القدرة على تحديد المستوى من الناحية العددية. مثل التقييم:


في البداية سألت 1800 (لدي حوالي 2300). لعبت لعبة. يلعب تقريبا على مستوى هذا التصنيف. ربما يكون أقوى قليلاً من اللاعبين الحقيقيين الذين لديهم مثل هذا التصنيف. يبدو الأمر كذلك.

كما قلت من قبل، كان لدي انطباع بأن التقطيع على المستوى المتوسط ​​يلعب في نوع من الإيقاع الخشن - سلسلة من التحركات القوية، ثم الضعيفة. بالإضافة إلى إمكانية عرض التكتيكات، وهو أمر غريب جدًا بالنسبة لبرنامج كمبيوتر.

ومع ذلك، أعتقد أنه من الأفضل لك أن تجرب ذلك بنفسك؛ فقد يتبين أن رأيي شخصي للغاية، وربما يكون مخطئًا.

سأتناول بإيجاز الاحتمالات الأخرى. التقطيع كلاسيك 3,الذي بدا الأكثر إثارة للاهتمام ومفيدة:

خيارات مفيدة

علامة تبويب الملف

  • تحرير الموقف
  • علامة تبويب الأوامر

    • تقديم التعادل. في الإصدارات الإلكترونية التي بدأنا بها اليوم، من المستحيل تقديم التعادل. علينا أن نستخدم المنصب لتعرية الملوك. هذا غير مريح للغاية.

    علامة تبويب المستويات

    • ضبط التحكم بالوقت. اختيار عناصر التحكم القياسية في الهجوم الخاطف أو تثبيت التحكم بنفسك.
    • لقد قلت بالفعل أعلاه عن محدودية القوة واختيار التصنيف.

    علامة تبويب الوضع

    • إمكانية تحليل الموقف والمباراة
    • بالإضافة إلى ذلك، يمكنك تغيير إعدادات الواجهة: شكل القطع، تصميم اللوحة، وما إلى ذلك.

    على سبيل المثال هذا:


    أو حتى هذا:


    إذا كنت ترغب في ذلك، يمكنك تنزيل إصدارات أكثر تقدمًا من برنامج Shredder. من خلال السيول أو أي شيء آخر.

    لم أحدد مثل هذا الهدف لنفسي وسأمتنع عن تقديم النصائح في هذا الصدد. بما أن خادمك المتواضع لاعب شطرنج ومستعد لتقديم النصيحة فقط لما أفهمه.

    نعم، لقد نسيت تقريبا. لماذا تلعب آلة التقطيع بقوة مختلفة في مواقع مختلفة؟

    أعتقد ذلك كل ما في الأمر أن المسؤولين يحددون مستويات مختلفة في البرنامج نفسه . على سبيل المثال، في موقع واحد يتم ضبط المستوى المتوسط ​​على 1800، وفي موقع آخر - 2200.

    لذلك، للحصول على لعبة مريحة، سيتعين عليك أيضًا تحديد موقع به إعدادات Shredder التي تناسبك.

    ومن هنا الاستنتاج:من الأسهل بكثير تنزيل البرنامج واستخدامه، كما يقولون، بكل وسائل الراحة.

    شكرا لاهتمامك بالمقال.

    إذا وجدت أنه مفيد، يرجى القيام بما يلي:

    • شاركها مع أصدقائك من خلال النقر على أزرار وسائل التواصل الاجتماعي.
    • أكتب تعليق (في أسفل الصفحة)
    • اشترك في تحديثات المدونة (النموذج الموجود أسفل أزرار الوسائط الاجتماعية) واستقبل المقالات على بريدك الإلكتروني.

    File Shredder هو تطبيق لحذف المعلومات من أي وسائط مع إمكانية الجمع بين خوارزميات المسح. يمكن للبرنامج العمل مع المساحة الحرة للقسم المحدد ويوفر تسجيلًا عشوائيًا للبايتات وسمات الوقت. يسمح لك بتدمير المعلومات الموجودة على سطح القرص وفي جدول الملفات بشكل لا رجعة فيه قطاع MBR. قادر على حذف البيانات مع تغييرات متوازية في البنية والحجم الفعلي، ويقوم بعدد محدد من عمليات الوصول ودورات المسح.

    تدعم الأداة المساعدة معالجة العناصر المشفرة وتحتوي على ملف مدمج مدير الملفاتووظيفة التكامل السياقي. يطبق أساليب موحدة لتدمير البيانات ويجمع بين آليات الوصول إلى البرامج والأجهزة.

    يتجاهل التطبيق سمات الملف الصالحة عند العمل مع الوسائط القابلة للإزالة. يدعم بروتوكولات الشبكةوإيقاف تشغيل الكمبيوتر عند اكتمال إجراء التنظيف.

    قم بتنزيل النسخة الروسية الكاملة من File Shredder مجانًا من الموقع الرسمي بدون تسجيل ورسائل نصية قصيرة.

    متطلبات النظام

    • نظام التشغيل المدعوم: ويندوز فيستا، 7، 10، إكس بي، 8.1، 8
    • عمق البت: 32 بت، x86، 64 بت

    برنامج الشطرنج التقطيع– بطل متعدد للمسابقات المختلفة بين برامج الشطرنج. يعد Shredder أحد محركات الشطرنج الأكثر شهرة وشهرة في العالم. تم تطويره في ألمانيا عام 1993 على يد ستيفان ماير كاهلين. وتشمل قائمة إنجازاته الانتصارات التالية:

    • في بطولة العالم للشطرنج الصغير برامج الكمبيوتر(بطولة العالم للشطرنج للحواسيب الصغيرة) عام 1996 في جاكرتا (إندونيسيا)، عام 1999 في بادربورن (ألمانيا) وفي عام 2000 في لندن (إنجلترا)؛
    • وفي بطولة العالم للشطرنج للكمبيوتر عام 1999 في بادربورن، و2003 في غراتس (النمسا)، و2009 في بامبلونا (إسبانيا)؛
    • في بطولة العالم الخاطفة بين برامج الكمبيوتر عام 2002 في ماستريخت (هولندا)، عام 2003 في غراتس، عام 2004 في تل أبيب (إسرائيل)، عام 2005 في ريكيافيك (أيسلندا)، عام 2007 في أمستردام (هولندا)، عام 2009 في بامبلونا ، في عام 2010 في كانازاوا (اليابان)، في عام 2013 في يوكوهاما (اليابان)؛
    • وفي بطولة العالم للشطرنج 960 بين برامج الكمبيوتر عام 2006 في ماينز (ألمانيا)؛
    • في بطولة العالم لبرامج الشطرنج للكمبيوتر عام 2010 في كانازاوا، وفي عامي 2015 و2017 في لايدن (هولندا).

    كانت بطولة العالم للشطرنج للحواسيب الصغيرة (WMCC) عبارة عن دورة بطولة منفصلة بين عامي 1980 و2001، والتي تنافست فيها برامج المعالجات الدقيقة فقط. كما هو الحال مع بطولة العالم للشطرنج للكمبيوتر (WCCC)، كان المنظم هو الرابطة الدولية العاب كمبيوتر(ICCA - سابقًا، ICGA - حاليًا).

    يتمتع Shredder بأسلوب عالمي، فهو قوي بنفس القدر في جميع مراحل اللعبة، ويجمع بشكل مثالي بين الدوافع التكتيكية والفهم الاستراتيجي للموقف.

    ما يميز المحرك عن معظم المحركات الأخرى هو واجهة المستخدم الرسومية الخاصة به. قد يكون هذا مثيرًا للاهتمام بشكل خاص للاعبي الشطرنج المبتدئين، الذين قد يتسبب العثور على واجهة للعمل مع المحرك وتثبيتها، بالإضافة إلى كتاب افتتاحي، في حدوث صعوبات في العامين الأولين.

    التقييم لعام 2018

    نسخة متعددة المعالجات من المحرك عميقيعد Shredder 13 حاليًا من بين أقوى برامج الشطرنج. في واحدة من قوائم التصنيف الأكثر شعبية CCRL 40/40 اعتبارًا من 5 أبريل 2018، احتل Deep Shredder المرتبة الخامسة: http://www.computerchess.org.uk/ccrl/4040/

    تحميلالتقطيع مجانا

    يعد Shredder برنامجًا تجاريًا ولا يتم توزيعه مجانًا. ومع ذلك، للمراجعة، يوفر المطور الفرصة لتنزيل نسخة تجريبية مجانية من المنتج.

    متوفر على أنظمة التشغيل: ويندوز، ماكنتوش، لينكس.

    من يملك المعلومات يملك العالم. بمجرد أن قال ونستون تشرشل، أصبحت هذه الكلمات أكثر أهمية اليوم. لا يجب تخزين المعلومات السرية بشكل آمن فحسب، بل يجب أيضًا تدميرها بشكل لا يقل أمانًا، نظرًا لأن محركات الأقراص الثابتة التي تم إيقاف تشغيلها، والأقراص المرنة، والأقراص المضغوطة، وما إلى ذلك قد تم التخلص منها. - إحدى القنوات الرئيسية لتسرب البيانات.

    هناك العديد من السوابق عندما، على سبيل المثال، على محركات الأقراص الصلبةتم شطب أجهزة الكمبيوتر عند تحديث أجهزة الكمبيوتر الخاصة بالشركة ثم بيعها، وبقيت معلومات سرية: البيانات الشخصية للموظفين (أرقام الحسابات الشخصية في البنك، بطاقات الائتمانالنقاط والرواتب) والمحاسبة والمستندات الداخلية الأخرى. وفقًا لدراسة البيانات، البيانات في كل مكان، التي نُشرت في أبريل 2004، فإن 75% من محركات الأقراص الثابتة المباعة في المزادات تحتوي على معلومات يمكن استعادتها بسهولة باستخدام الأدوات المساعدة المناسبة. وليس من الصعب تخمين كيفية استخدام هذه المعلومات السرية إذا وقعت في أيدي المهاجمين. على سبيل المثال، من البيانات المستردة من القرص الصلبومن محتويات الأقراص المرنة والأقراص المضغوطة "المكسورة" التي تم إلقاؤها في سلة المهملات، سيتمكن متخصص جيد من شركة منافسة من استخراج الكثير معلومات مفيدة. سوف يحصل على فكرة عن الوضع في الشركة، ويحدد العملاء الواعدين، ويوجه نفسه فيما يتعلق بخطط التطوير، وما إلى ذلك، ولا يسع المرء إلا أن يخمن ما هي الخسائر والأرباح الضائعة التي قد يؤدي إليها ذلك للشركة في المستقبل. ل المستخدمين الفرديينيعد تسرب المعلومات هذا أقل خطورة (إذا كنا لا نتحدث عن الحسابات المصرفية وأرقام بطاقات الائتمان وما إلى ذلك)، ومع ذلك، إذا كانت المواد الخاصة بك لها نوع من القيمة التجارية أو تعرض للخطر، فمن المحتمل أنهم سيرغبون أيضًا في استخدامها هم.

    قصة منفصلة هي سرقة البيانات الشخصية. يوجد الآن في جميع أنحاء العالم زيادة هائلة في عدد الجرائم المتعلقة بمختلف عمليات الاحتيال المالي، مما يسبب قلقًا بالغًا بين وكالات إنفاذ القانون في مختلف البلدان. في الولايات المتحدة، في الأول من كانون الثاني (يناير) من هذا العام، دخل قانون حيز التنفيذ في ولاية نيوجيرسي، والذي بموجبه تلتزم كل شركة تجارية بحماية المعلومات الخاصة للعملاء، وإذا لم تعد هناك حاجة لهذه البيانات، تدميره.

    للأسباب المذكورة أعلاه، يجب حذف أي معلومات عن الوسائط التي يتم بيعها أو نقلها إلى الأيدي الخطأ بحيث يكون من المستحيل استردادها من حيث المبدأ، ويجب تدمير البيانات الموجودة على الوسائط "المكسورة" إما عن طريق تدمير الوسائط فعليًا أو حذفها بشكل آمن معلومة. ويقصد بالحذف شيئا آخر غير المعتاد المنصوص عليه في إزالة ويندوزالملفات والمجلدات، وتدمير المعلومات باستخدام برامج أو أجهزة خاصة. والحقيقة هي أن حذف ملف باستخدام نظام التشغيللا يضمن تدميرها الحقيقي. لا يتم حذف نص الملف، بل يتم حذف رأسه فقط؛ تم وضع علامة فارغة على المجموعات التي تم كتابتها فيها، ويمكن قراءتها حتى تتم الكتابة فوقها. علاوة على ذلك، من الممكن أنه حتى بعد إعادة كتابة المجموعات، سيحتفظ بعضها بالبيانات من الملف الذي تم مسحه مسبقًا. على سبيل المثال، إذا ملف جديد، المكتوبة فوق الملف القديم، نظرًا لصغر حجمه، ستشغل مجموعات أقل، ثم ستحتوي المجموعات المتبقية في النهاية على جزء من البيانات من الملف المدمر. لذلك، يمكن استعادة المعلومات المحذوفة بالطريقة المعتادة في مجلد واحد أو آخر باستخدام الأدوات المساعدة المتخصصة. لا تعد تهيئة القرص الصلب خيارًا: في هذه الحالة، يتم تشكيل بنية تخزين البيانات على القرص، أي، نظام الملفات، ويتم تخزين المعلومات السرية في قطاعات القرص الصلب، مما يعني إمكانية استعادتها.

    تدمير مضمون معلومات سريةلا يمكن تحقيق ذلك إلا بمساعدة أجهزة خاصة - آلات تمزيق الورق. في البداية، كانت آلات تمزيق الورق (من الإنجليزية إلى التقطيع - للسحق والتقطيع) عبارة عن أجهزة لتدمير المعلومات الموجودة على الوسائط الورقية، والتي تمزيق المستندات التي يتم إتلافها ميكانيكيًا، ونتيجة لذلك تصبح المعلومات غير قابلة للقراءة. اليوم، يتم تفسير هذا المفهوم على نطاق أوسع وتسمى آلات تمزيق الورق أيضًا الأجهزة والبرامج لتدمير المعلومات الموجودة على الوسائط المغناطيسية.

    لا غنى عن آلات تمزيق الأجهزة في المواقف عندما يتعلق الأمر بحذف البيانات بسرعة أو حتى في حالات الطوارئ، لأنها تدمر المعلومات على الفور. تسمح لك آلات التقطيع هذه بإزالة الأقراص المضغوطة غير الضرورية وحذف المعلومات بسرعة، على سبيل المثال، من الأقراص المرنة ZIP، بالإضافة إلى تنظيف القرص الصلب لجهاز كمبيوتر يعمل من جميع البيانات، وتدمير المعلومات الموجودة على الخوادم، وحذف البيانات من جهاز كمبيوتر محمول، وما إلى ذلك. هناك حاجة إلى آلات تمزيق الأجهزة من قبل العديد من الهياكل التجارية والحكومية والعسكرية سواء من أجل التدمير السريع للبيانات المخترقة في المواقف الحرجة، أو من أجل الإزالة المنهجية للبيانات الموجودة على الوسائط الفاشلة أو التي تم إيقاف تشغيلها. تقوم آلات تمزيق البرامج بمسح البيانات بعناية وفقًا لخوارزمية أو أخرى لتدمير المعلومات ولا غنى عنها للتدمير الموثوق للمعلومات السرية والبيانات الشخصية من القرص الصلب قبل بيع الكمبيوتر، أو إعادته إلى صاحب العمل، أو نقله إلى الأيدي الخطأ، أو شطبها. كقاعدة عامة، يتم إجراء عملية مماثلة على محركات الأقراص الثابتة، على الرغم من أن بعض التطبيقات مضمونة بحذف المعلومات من الوسائط الأخرى. بالإضافة إلى ذلك، من المفيد تنظيف البيانات باستخدام أدوات تمزيق البرامج لمسح نظام التشغيل المصاب بالفيروسات ووحدات برامج التجسس المخفية بالكامل قبل إعادة تثبيته. إزالة كاملةإن إزالة كافة البيانات من القرص الصلب في مثل هذه الحالة لا يساعد فقط على التخلص من البيانات غير الضرورية والضارة، ولكنه يؤدي أيضًا إلى زيادة أداء الكمبيوتر. لذلك، لن يضر أي مستخدم أن يكون لديه أداة تقطيع البرامج في ترسانته.

    آلات تمزيق الأجهزة

    بحسب بعض الخبراء الأمنيين. برمجةلا تضمن موثوقية تدمير البيانات بنسبة 100%. من الناحية النظرية، حتى بعد مسح القرص بشكل متكرر وفقًا لخوارزمية معينة، تظل هناك فرصة لاستعادة الأجزاء الفردية من المعلومات باستخدام معدات خاصة. لذلك، يعتبر استخدام آلات تمزيق الأجهزة أمرًا إلزاميًا لتدمير البيانات الحساسة للغاية في الهياكل الحكومية والعسكرية. على سبيل المثال، في إنجلترا المنظمات الحكوميةيوصى بتدمير محركات الأقراص الصلبة فعليًا وحتى تنظيم حجم ووزن المطرقة التي يجب استخدامها لكسر حامل المعلومات إذا كان من الضروري تدمير البيانات أو بعد استبدال القرص الصلب بآخر جديد. وفي البنتاغون، لتدمير البيانات الحساسة للغاية، يتم تدمير الوسائط عن طريق إزالة المغناطيسية والتعرض لدرجات حرارة عالية.

    بالمقارنة مع البرامج، تسمح لك آلات تمزيق الأجهزة بتدمير المعلومات على الفور تقريبًا. لذلك، يتبين أنها لا غنى عنها في المواقف الحرجة عندما يكون هناك خطر تسرب المعلومات أو الكشف عنها أو سرقتها، ومن المهم جدًا تدمير المعلومات المسروقة أو غيرها من المعلومات الحساسة بسرعة بدلاً من السماح لها بالوقوع في الأيدي الخطأ. في مثل هذه الحالات، ستقوم أداة تقطيع الأجهزة، حتى في غياب المستخدم، بإزالة جميع المعلومات السرية من الكمبيوتر بسرعة وكفاءة وهدوء، والتي يمكن بعد ذلك استعادتها من نسخة احتياطية.

    بالإضافة إلى حالات الطوارئ، مطلوب الحذف السريع للمعلومات عند التدمير كمية كبيرةوسائط التخزين، على سبيل المثال، الوسائط القابلة للإزالة الفاشلة أو محركات الأقراص الثابتة القديمة التي أصبحت غير ضرورية بعد ترقية مجمع الكمبيوتر الخاص بشركة كبيرة - سيكون تنفيذ نفس العملية باستخدام أداة تقطيع البرامج طويلاً ومملاً. تركز آلات تمزيق البرامج، كقاعدة عامة، على تدمير المعلومات من محركات الأقراص الثابتة، في حين يمكن تخزين البيانات التي سيتم تدميرها على مجموعة متنوعة من الوسائط القابلة للإزالة، والتي يكون حذف المعلومات الموجودة عليها أسهل وأكثر ملاءمة باستخدام أداة تقطيع الأجهزة.

    استنادا إلى مبدأ تدمير المعلومات المقترح على السوق الروسيةيمكن تقسيم آلات تمزيق الأجهزة إلى مجموعتين. الأول يشمل الأجهزة التي تمحو المعلومات من الأقراص باستخدام المجال المغناطيسي ولا تدمر الوسائط على المستوى المادي (الشكل 1)، مما يسمح، على سبيل المثال، بإعادة استخدام الأقراص الصلبة بعد إعادة التهيئة باستخدام معدات خاصة. وتتكون المجموعة الثانية من الأجهزة التي تؤدي إلى تلف ميكانيكي لوسائط التخزين، والتي لم يعد من الممكن استخدامها بعد هذه المعالجة. تكلفة آلات تمزيق الأجهزة أعلى بكثير من تكلفة البرامج، لذا فهي تستهدف بشكل أساسي المؤسسات العسكرية والحكومية والتجارية.

    أرز. 1. صور لسطح القرص الصلب قبل (أ) وبعد (ب) المعالجة باستخدام النبضة الكهرومغناطيسية بجهاز "Stack": 1 - الحافة الخارجية للقرص الصلب؛ 2 - العيوب السطحية للوحة المغناطيسية. 3- تعليم قطاعات القرص الصلب

    آلات تمزيق الورق باستخدام المبدأ الفيزيائي للتعرض للمجال المغناطيسي

    قائمة الأجهزة الموجودة في السوق الروسية والتي تمحو المعلومات باستخدام المجال المغناطيسي واسعة جدًا. وأشهرها آلات تمزيق سلسلة "Raskat" من شركة "New Electronic Technologies" (http://www.runtex.ru/)، و"ABS" من شركة Nero (http://www.nero.ru/) )، و"ستاك" من شركة "آنا" (http://www.zaoanna.ru/)، بالإضافة إلى مجموعة أجهزة من شركة "أجهزة خدمة الكمبيوتر" (http://www.kcy.info /) - انظر الجدول. تسمح لك هذه الأجهزة بتدمير البيانات الموجودة على جهاز الكمبيوتر الخاص بك في غضون أعشار من الثانية. أنواع مختلفةالوسائط المغناطيسية: على محركات الأقراص الثابتة (بما في ذلك تلك المستخدمة وقت المحو)، والأقراص المرنة، وأشرطة البث، ومحركات الأقراص المضغوطة، وأشرطة الصوت والفيديو، وأجهزة التخزين المغناطيسية الأخرى. بعض الأجهزة المعروضة في السوق متصلة أو مدمجة في كمبيوتر العميل (الشكل 2)، والبعض الآخر مصمم لتدمير المعلومات من الوسائط أثناء النقل أو التخزين.

    في معظم آلات التقطيع هذه، يمكن تمييز ثلاث كتل رئيسية: وحدة تخزين الشحنة، وغرفة المسح، ووحدة التحكم. في وحدة تخزين الشحن، تتراكم الشحنة اللازمة لمحو المعلومات، الأمر الذي يستغرق حوالي 2-4 ثوانٍ. بعد ذلك، يكون الجهاز جاهزًا للتدمير، وإذا كانت هناك طاقة كهربائية بهذا النموذج، فيمكن أن يبقى بهذا النموذج للمدة المرغوبة - حتى يتم استلام الإشارة المقابلة. بعد وصول الإشارة، يتم تدمير البيانات الموجودة على وسيط التخزين تحت تأثير نبض المجال المغناطيسي في غرفة المسح (للتعديلات المختلفة للأجهزة، خيارات مختلفةالكاميرات). متعلق أجهزة الكمبيوتر الشخصية، فإن الكاميرات، مثل الوحدة بأكملها، مدمجة في علبة الكمبيوتر الشخصي بطريقة لا تتداخل مع وضع مكونات الأجهزة الأخرى فيها (الشكل 3).

    أرز. 2. منظر عام لجهاز "Module" من سلسلة "Raskat" (يمكن استخدامه كجهاز منفصل أو مدمج في علبة الكمبيوتر الشخصي)

    أرز. 3. خيار تركيب نماذج خزائن المعلومات NSA2.2km وNSA2.4km في وحدة نظام الكمبيوتر

    تم تصميم وحدة التحكم لقبول الأوامر ومعالجتها وفقًا لخوارزمية معينة وبدء عملية تدمير البيانات. في جدا نسخة بسيطةيتم إعطاء أمر المسح بالضغط على زر مدمج في الجهاز. من الممكن أيضًا استخدام زر بعيد موجود عن بعد، على سبيل المثال في مركز أمني. بالإضافة إلى ذلك، قد يكون من الممكن تشغيل الجهاز عند إصدار أمر من مفتاح الراديو. عادةً ما يتم استخدام نوعين من سلسلة المفاتيح: القياسية (صالحة على مسافة تصل إلى 50 مترًا في منطقة خط الرؤية) والمعززة (لا تسمح لك فقط بتشغيل المنتج من مسافة تصل إلى 1 كم في المنطقة) منطقة خط البصر، ولكن أيضًا للحصول على تأكيد مرور الأمر). بالإضافة إلى ذلك، يتم توفير إشارة في حالة الوصول غير المصرح به إلى وسيط التخزين (إذا كان وصول الموظفين المصرح لهم إلى وسيط التخزين مطلوبًا، فيجب استخدام مفتاح وصول خاص). إذا لزم الأمر، يمكن توصيل وحدة التحكم بكاشفات الحركة أو أجهزة استشعار الأمان الأخرى.

    تمزيق باستخدام مبدأ العمل الميكانيكي

    قائمة آلات تمزيق مماثلة من المطورين الروسصغير، ومن بين الأجهزة المعروفة والمثبتة هنا، لا يمكن تسمية سوى جهاز Unidisk من الشركة التي تحمل الاسم نفسه (http://www.unidisk.ru/).

    تم تصميم هذا الجهاز لتدمير البيانات من محركات الأقراص الثابتة لأجهزة الكمبيوتر والخوادم قيد التشغيل. يتم تركيب "Unidisk" في صندوق وحدة النظام، بينما يعمل القرص الصلب الموجود بالجهاز الوضع العادي. عند تلقي نبضة تحكم، يتم تشغيل جهاز التقطيع: تضرب إحدى آلياته غطاء القرص الصلب بقوة هائلة، وتخترقه وتسبب ضررًا ماديًا لا يمكن إصلاحه للقرص الصلب (ثقب بقطر 5 مم مع تشوه هندسة الصفائح - شكل 4). يمكن إرسال الإشارة من التحكم عن بعدالتحكم أو عن طريق أمر من الهاتف، بالإضافة إلى ذلك، يمكن أن تكون الإشارة عبارة عن أمر من أجهزة الاستشعار التي يتم تشغيلها عند فتح العلبة.

    أرز. 4. القرص الصلب، تم تدميره بواسطة جهاز Unidisk

    تتضمن هذه المجموعة من آلات تمزيق الورق أيضًا نماذج من آلات تمزيق الأقراص المضغوطة/أقراص DVD من المطورين الغربيين، والتي تتيح لك التخلص بسرعة من الأقراص المضغوطة وأقراص DVD غير الضرورية. حاليًا، هناك العديد من نماذج آلات التقطيع هذه المتوفرة في السوق، والتي تختلف عن بعضها البعض في طريقة تدمير المعلومات وفي أدائها. ويقتصر البعض على تدمير المعلومات الموجودة على الأقراص عن طريق إتلاف سطحها، بينما يقوم البعض الآخر بتدمير الأقراص ماديًا، وتحويلها إلى شرائح صغيرة.

    أكثر الطرز المتوفرة في السوق انتشارًا هي نماذج سطح المكتب، وهي صغيرة الحجم (يتناسب الجهاز مع سطح المكتب)، وبالتالي فهي مثالية للمكاتب والمؤسسات الصغيرة. كقاعدة عامة، تكون آلات التقطيع هذه قادرة على تدمير المعلومات من 15 إلى 30 قرصًا مضغوطًا في دقيقة واحدة. تتضمن أمثلة آلات تمزيق الورق المدمجة Alera DVD/CD Shredder وNorazza Data Destroyer وLogicube CD Destroyer ونماذج مماثلة. في هذه الحالة، على سبيل المثال، يتطلب جهاز Alera DVD/CD Shredder (الشكل 5) ثانيتين فقط لتدمير المعلومات الموجودة على قرص واحد.

    أرز. 5. أليرا تقطيع DVD/CD

    يجب على الشركات الكبيرة التي تستخدم الكثير من أقراص DVD/CD الانتباه إلى الأجهزة الأكثر قوة والتي تتمتع بأداء عالٍ وقادرة على تدمير عدد كبير من الأقراص. ومن بين هذه الأجهزة جهاز Alera DVD/CD Shredder Plus XC (الشكل 6) من شركة Alera Technologies وجهاز تقطيع الأقراص Primera DS-360 (الشكل 7) من شركة Primera Technology. يقوم كل منهما بتدمير الأقراص المضغوطة وأقراص DVD على المستوى المادي (يستغرق تدمير قرص واحد حوالي 7 ثوانٍ) ويمكن استخدامه بالإضافة إلى ذلك لتدمير بطاقات الائتمان وكميات صغيرة من الورق (حتى خمس أوراق).

    أرز. 6. Alera DVD/CD Shredder Plus XC

    أرز. 7. آلة تقطيع الأقراص Primera DS-360

    آلات تمزيق البرمجيات

    بالنسبة للتدمير البرمجي للمعلومات، يتم تقديم عدد كبير من آلات التقطيع في السوق، باستخدام خوارزميات مختلفة لمحو البيانات وتتميز بموثوقية مختلفة (مستوى السرية) والسرعة. تعتمد جميع خوارزميات حذف المعلومات على إعادة كتابة المعلومات بشكل متكرر في قطاعات القرص الصلب وتوفر إمكانية الكتابة لكل بايت من كل منها القطاع الصعبقرص يحتوي على قيم ثابتة معينة أو أرقام عشوائية - في خوارزميات مختلفة يتم تنفيذ هذه العملية من مرة إلى 35 مرة. على سبيل المثال، يتضمن المعيار الوطني الأمريكي لوزارة الدفاع DoD 5220.22-M (E) تسجيل أرقام عشوائية في التمريرة الأولى، وأرقام إضافية لتلك المسجلة في التمريرة السابقة في الثانية، وأرقام عشوائية في التمريرة الثالثة. وفقًا لطريقة Bruce Schnair، في التمريرة الأولى، تتم كتابة مجموعة البت "00" في موقع البيانات، وفي الثانية "11"، وفي التمريرات الخمس التالية، تتم كتابة أرقام عشوائية. في خوارزمية بيتر جوتمان الشهيرة، والتي تعتبر واحدة من أكثر مجموعات الأرقام المعروفة موثوقية، تتم كتابة جميع مجموعات الأرقام المعروفة بدورها بدلاً من البيانات المدمرة (تم تنفيذ ما مجموعه 35 تمريرة). ونتيجة لذلك، فإن تنفيذ هذه الخوارزمية سيستغرق وقتًا أطول بـ 7 مرات من مسح البيانات الموجودة على نفس القرص باستخدام خوارزمية Bruce Schnair، وحوالي 15 مرة أكثر من استخدام معيار وزارة الدفاع الأمريكية DoD 5220.22-M (E).

    يتم تحديد مستوى السرية الذي توفره آلة التقطيع من خلال الخوارزمية المحددة وعدد التمريرات - مع زيادة عدد التمريرات، تزداد درجة موثوقية إزالة المعلومات وفي نفس الوقت تزيد تكاليف الوقت. تقليديًا، يمكننا التمييز بين عدة مستويات من سرية تدمير البيانات: الأدنى (يتم الكتابة فوق البيانات في تمريرة واحدة)، ومنخفض (3 تمريرات)، ومتوسط ​​(6 تمريرات)، ومرتفع (7 تمريرات)، والأعلى (35 تمريرة). لضمان تدمير المعلومات السرية، تعتبر سبع تمريرات كافية في معظم الحالات، ولا يتطلب استخدام طريقة بيتر جوتمان سوى تدمير المعلومات شديدة السرية في المنظمات التي تتعامل مع أسرار الدولة أو الأسرار العسكرية أو التجارية. علاوة على ذلك، لقراءة البيانات "المسدودة" حتى نتيجة لثلاث تمريرات باستخدام أبسط آلات تمزيق الورق، ستكون هناك حاجة إلى معدات باهظة الثمن، لذا فإن هذه التدابير كافية تمامًا، ما لم تكن البيانات، بالطبع، ذات أهمية للمحققين المحترفين.

    تجدر الإشارة إلى أن تدمير البيانات باستخدام آلة التقطيع هي عملية تستغرق وقتًا طويلاً ويمكن أن تستغرق من عدة ساعات إلى عدة أيام. تعتمد مدة العملية بشكل مباشر على طريقة مسح البيانات وحجم القرص، وكلما كانت الطريقة أكثر موثوقية، كلما طالت مدة الإجراء. وبالتالي، لن تتمكن آلات تمزيق البرامج من المساعدة في المواقف التي تتطلب تدميرًا سريعًا للبيانات.

    يمكن إجراء إزالة مضمونة للمعلومات من الوسائط المغناطيسية بطرق مختلفة. يمكنك استخدام الأداة المساعدة Cipher المضمنة في نظامي التشغيل Windows 2000 وXP. الغرض الرئيسي منه هو تشفير المجلدات والملفات، ومع ذلك، عند تشغيله باستخدام مفتاح /w:Path، تتيح لك هذه الأداة المساعدة حذف البيانات من أقسام المجلد غير المستخدمة دون إمكانية استعادتها عن طريق الكتابة فوق معلومات عشوائية لمرة واحدة. إن موثوقية هذا الحذف منخفضة، ولكنها كافية تمامًا لتدمير المعلومات غير السرية. سيكون عليك تشغيل الأداة المساعدة من سطر الأوامر، وهي ليست مريحة للغاية. ومع ذلك، فإن الأداة المساعدة Cipher مضمنة في Windows، مما يعني أنك لا تضطر إلى الدفع مقابلها ولا يتعين عليك تنزيلها، لذلك يمكن أن يكون هذا الخيار حلاً جيدًا، على الرغم من أنه ليس مناسبًا جدًا، للمستخدمين المنزليين.

    يتم توفير الحذف المضمون للمعلومات من خلال عدد من برامج التكوين و تحسين ويندوز(System Mechanic، Magic Tweak، وما إلى ذلك)، ومع ذلك، يختلف مستوى موثوقية تدمير البيانات في كل حزمة. للحصول على اتجاهاتك، عليك الانتباه إلى الخوارزميات المعنية وعدد التمريرات عند مسح المعلومات. على الأرجح، سيكون هذا الخيار كافيا تماما المستخدمين العاديينولكن غير مقبول لتدمير المعلومات السرية.

    غالبًا ما يتم تضمين الأدوات المساعدة للتدمير الآمن للبيانات في الحزم المصممة لحماية المعلومات السرية، مثل StrongDisk Pro وAcronis Privacy Expert Suite. توفر وحدة Burner المضمنة في StrongDisk Pro إمكانية الكتابة الفوقية مساحة حرةعلى القرص، وملء مناطق القرص ببيانات عشوائية. وتحتوي حزمة Acronis Privacy Expert Suite على عدة وحدات متنوعة لضمان تدمير البيانات.

    وأخيرًا، هناك برامج تقطيع متخصصة تتمثل مهمتها الرئيسية على وجه التحديد في تدمير البيانات. إن تنوع أدوات تمزيق البرامج الموجودة في السوق هائل: تختلف التطبيقات في مستوى موثوقية تدمير البيانات، ويمكن أن تكون مدفوعة أو مجانية، وتقتصر على حذف المعلومات السرية من محركات الأقراص الثابتة فقط، أو تسمح بتدمير إضافي للمعلومات الموجودة على أنواع أخرى من الأجهزة. الوسائط المغناطيسية. عدد المواقف التي تكون فيها الحاجة لاستخدام مثل هذا البرنامج كبير بنفس القدر. عند اختيار التطبيق الأمثل، عليك أن تأخذ في الاعتبار المستوى المطلوب من الخصوصية، وأداء التقطيع، وسهولة الاستخدام لمهمة محددة، وقائمة وسائط التخزين المدعومة والتكلفة، هكذا سميت أفضل الحلولإنه ببساطة مستحيل.

    في هذه المقالة سوف نتناول حل شامل لضمان سرية وأمان العمل على جهاز الكمبيوتر - Acronis Privacy Expert Suite - والعديد من برامج التقطيع، محاولين تغطية حالات مختلفةوتأخذ في الاعتبار مصالح مجموعات المستخدمين المختلفة. باستخدام آلات التقطيع هذه، يمكن للهياكل التجارية حماية تقاريرها المالية عن بعد، ومختلف البيانات الإحصائية والتحليلية وغيرها من البيانات المتعلقة بالشركة من الوصول غير المصرح به (وهو أمر ضروري، على سبيل المثال، قبل شطب الوسائط بالمعلومات)، ويمكن للمستخدمين الخاصين حماية مجموعة متنوعة من البيانات. المعلومات الشخصية (وهذا إلزامي، على سبيل المثال، في حالة البيع صعبة القديمةالقرص).

    بي سي وايب 3.07

    المطور: جيتيكو، وشركة

    حجم التوزيع : 2.59 ميجا بايت

    السعر: 39.95 دولارًا

    التشغيل: خادم Windows 95/98/Me/NT/2000/XP/2003

    تعد مجموعة الأدوات المساعدة BCWipe حلاً شاملاً لضمان إزالة المعلومات السرية من محركات الأقراص الثابتة وفقًا لمعيار DoD 5200.28-STD الأمريكي أو، في حالة المعلومات الحساسة للغاية، خوارزمية Peter Gutman. إذا رغبت في ذلك، يمكنك تصميم واستخدام مخططات محو البيانات الخاصة بك عن طريق ضبط عدد التمريرات وتحديد الهياكل الثنائية المشاركة في كل تمرير (الشكل 8). بالنظر إلى دعم التطبيق للخوارزميات بأعلى مستوى من السرية، والقدرة على تطوير الخوارزميات الخاصة بك، بالإضافة إلى الآفاق الواسعة لتحسين تدمير البيانات، يمكن اعتبار BCWipe الحل الأكثر نجاحًا للشركات والوكالات الحكومية.

    أرز. 8. إنشاء خوارزمية مخصصة في BCWipe

    ربما يتم تنفيذ كل شيء في التطبيق الخيارات الممكنةتدمير المعلومات. يمكنك حذف الملفات والمجلدات مع تدمير معلومات معينة من القرص في نفس الوقت (الحذف مع المسح) عن طريق تحديد الأمر المناسب من قائمة السياق مستكشف ويندوز(الشكل 9). لإزالة آثار البيانات المحذوفة مسبقًا، من الممكن مسحها مجانًا مساحة القرص(امسح مساحة القرص الحرة - الشكل 10). التخلص من البيانات المخفية في ملف الصفحة، حيث يمكن لنظام التشغيل حفظ أجزاء من الملفات المفتوحة مسبقًا برامج التطبيقالملفات، فإن الكتابة فوق ملف المبادلة (مسح ملف المبادلة) سوف تساعد. قبل بيع أو نقل القرص الصلب، من المناسب استخدام وظيفة مسح القرص الصلب بالكامل. بالإضافة إلى ذلك، يتمتع BCWipe بالقدرة على مسح "نهايات الملفات" (مساحة القرص من نهاية الملف إلى آخر مجموعة يستخدمها هذا الملف) ومسح إدخالات الدليل (مساحة القرص المحجوزة حيث يقوم نظام الملفات بتخزين أسماء الملفات و صفات).

    أرز. 9. حذف الملفات مع مسح البيانات المقابلة لها في BCWipe في نفس الوقت

    أرز. 10. تنظيف مساحة القرص الحرة في BCWipe

    يوفر BCWipe فرصًا كبيرة لتحسين عملية تدمير البيانات لموقف معين. يمكن للمستخدم أن يحدد بوضوح ما يجب مسحه وفي أي الحالات يمكن وضع قيود واضحة على المجلدات الفردية التي تتغير فيها المعلومات بشكل غير متكرر، لذلك لا يلزم مسح البيانات بانتظام (وهذا ينطبق بشكل خاص على مثل هذه العمليات التي تستغرق وقتًا طويلاً، مثل ، على سبيل المثال، تنظيف "نهايات الملفات"). يمكن أتمتة بعض العمليات في البرنامج. لذلك، يمكنك بانتظام تدمير المعلومات من ملف ترحيل الصفحات، والكتابة فوقها مساحة حرة، مسح قائمة الملفات المستخدمة مؤخرًا، تنظيف النظام الخاص مجلدات ويندوزعند بدء تشغيل النظام ومجلدات مستخدم معينة في يوم ووقت محددين، وما إلى ذلك. توفر الأداة المساعدة لتشفير ملف ترحيل الصفحات حماية إضافية للبيانات، وهو أمر مفيد عند العمل مع معلومات حساسة للغاية، وباستخدام وحدة BestCrypt، يمكنك تمكين تشفير أي بيانات مستخدم: ملفات منفصلةوالرسائل البريدية وقواعد البيانات وما إلى ذلك. يستخدم BestCrypt خوارزميات التشفير المعروفة مثل Blowfish وTwofish وGOST 28147-89 وRijndael. يتيح لك عارض الملفات المدمج التحقق من محتويات الملفات بعد إجراء المحو لضمان موثوقية العملية - وهذا مهم بشكل خاص عند تجربة خوارزميات تدمير البيانات المخصصة.

    وايب درايف 3.1.1

    المطور: وايت كانيون

    حجم التوزيع : 2.22 ميجا بايت

    طريقة التوزيع: كومبيوتري

    السعر: Wipe Drive & Media Wiper - 39.95 دولارًا، Wipe Drive Pro & Media Wiper - 99.95 دولارًا

    التشغيل: ويندوز 3.x/95/98/Me/NT/2000/XP

    تعد الأداة المساعدة WipeDrive حلاً مناسبًا لحذف جميع البيانات بشكل كامل وسريع نسبيًا، بما في ذلك ملفات نظام التشغيل، ملفات البرنامجوأي بيانات أخرى من محركات الأقراص الثابتة دون إمكانية استردادها. تسمح لك وحدة MediaWiper المضمنة في التسليم (الشكل 11) بالإضافة إلى ذلك بتدمير البيانات من الوسائط القابلة للإزالة مثل الأقراص المرنة وأقراص USB والأقراص المضغوطة وما إلى ذلك. وبفضل المعالج المدمج الذي يتحكم بشكل كامل في عملية تدمير البيانات، يمكنك سيكون قادرًا على العمل مع البرنامج حتى للمبتدئين. لذلك، يمكن التوصية بـ WipeDrive كأداة فعالة لتدمير البيانات قبل بيع (نقل) جهاز كمبيوتر أو ببساطة قبل إعادة تثبيت نظام تشغيل مصاب بالفيروسات و/أو وحدات برامج التجسس لفئة واسعة من المستخدمين - من الوكالات التجارية والحكومية إلى المستخدمين المنزليين، خاصة وأن البرنامج متوفر بإصدارات مختلفة التكلفة: WipeDrive & MediaWiper و WipeDrive Pro & MediaWiper. ويختلف الأخير في أنه ينص على استخدام الحزمة على عدد غير محدود من أجهزة الكمبيوتر، بشرط عدم تشغيل البرنامج على عدة أجهزة كمبيوتر في نفس الوقت.

    أرز. 11. تدمير المعلومات باستخدام MediaWiper

    يدعم WipeDrive محركات الأقراص الصلبة من أي حجم (IDE أو SCSI) ويسمح لك بتدمير البيانات وفقًا لخوارزميات مختلفة تضمن مستويات مختلفةالسرية واختلاف سرعات حذف المعلومات. بشكل افتراضي، الأكثر خيار سريعالكتابة فوق البيانات في مسار واحد بقيم عشوائية، وفي بعض الحالات تكون كافية تمامًا لحذف المعلومات العادية (ولكنها ليست سرية: كلمات المرور، وأرقام بطاقات الائتمان، وما إلى ذلك) من قبل المستخدمين المنزليين. ومع ذلك، يمكن تثبيت أي طريقة أخرى مدعومة، بما في ذلك المعايير الأمريكية DoD 5220.22-M، Army AR380-19، Air Force 5020، HMG IS5، NAVSO P-5239-26، NCSC-TG-025، Canadian OPS-II، German VSITR والروسية GOST P50739-95. بالإضافة إلى ذلك، يوفر البرنامج القدرة على استخدام خوارزميات مسح البيانات الخاصة به.

    برنامج أكرونيس لخبراء الخصوصية 9.0

    المطور: أكرونيس

    حجم التوزيع : 45.2 ميجا بايت

    طريقة التوزيع: كومبيوتري

    السعر: 499 فرك.

    التشغيل: خادم Windows 98 SE/Me/NT/XP/2003

    الغرض الرئيسي من Acronis Privacy Expert Suite هو ضمان أمان وسرية العمل على جهاز الكمبيوتر، وإمكانية تدمير المعلومات، التي تهمك من وجهة نظر هذه المقالة، ليست سوى واحدة من أهمها. وظائف إضافية. ومع ذلك، فقد اعتبرنا أنه من الضروري إدراج هذا التطبيق في المراجعة، لأنه من حيث السعر وإمكانيات حذف البيانات المضمونة، يبدو Acronis Privacy Expert Suite جيدًا حتى على خلفية آلات التقطيع المتخصصة، كما أن وجود واجهة باللغة الروسية يجعل البرنامج أكثر جاذبية لكل من الهياكل التجارية والمستخدمين المنزليين.

    ينفذ البرنامج ثلاثة مجالات نموذجية لآلات تمزيق البرامج: الحذف المضمون للأدلة والملفات المحددة (وحدة "التقطيع" - الشكل 12)، وسد البيانات المحذوفة مسبقًا على القرص بأكمله مرة واحدة أو في أقسامه الفردية بتنسيق متزامن (" وحدة "تنظيف القرص")) والكتابة فوق البيانات في ملف المبادلة (الوحدة "تنظيف ملف المبادلة"). يتم الهريس باستخدام ثمانية طرق مختلفةتدمير المعلومات التي تلبي المعايير الوطنية الأكثر شهرة، بما في ذلك المعايير الأمريكية DoD 5220.22-M، NAVSO P-5239-26 (RLL) وNAVSO P-5239-26 (MFM)، German VSITR، Russian GOST P50739-95 وكذلك خوارزميات بروس شناير وبيتر جوتمان.

    أرز. 12. الحذف المضمون للملفات والمجلدات المحددة في Acronis Privacy Expert Suite

    تشغيل&O SafeErase 2.0

    المطور: O&O Software GmbH

    حجم التوزيع : 5.45 ميجا بايت

    طريقة التوزيع: كومبيوتري

    السعر: 29.95 دولارًا

    التشغيل: ويندوز NT 4.0/2000/XP/2003

    يعد برنامج التقطيع O&O SafeErase حلاً موثوقًا ومريحًا للتدمير المضمون لمجموعة واسعة من المعلومات، بما في ذلك المعلومات السرية، من محرك الأقراص الثابتة لديك. لدى المستخدم خيار من بين خمس طرق لحذف البيانات، تختلف في الخوارزميات المعنية وعدد التمريرات وتوفر في النهاية مستويات مختلفة من السرية. الأسرع والأقل موثوقية منها هو مسح البيانات عن طريق الكتابة فوقها مرة واحدة بقيم عشوائية. يتم ضمان موثوقية أكبر من خلال المعايير الوطنية الأمريكية لوزارة الدفاع DoD 5220.22-M (E) وDoD II ومعيار BSI الألماني (Bundesamt für Sicherheit in der Informationstechnik) المدعوم من البرنامج. يتم توفير أعلى مستويات الأمان المطلوبة لتدمير المستندات المصنفة على أنها "سرية للغاية" من خلال طريقة تعتمد على خوارزمية بيتر جوتمان ويتم تنفيذها في 35 تمريرة.

    يعد استخدام البرنامج أمرًا بسيطًا للغاية: إما تدمير البيانات على الفور، على سبيل المثال من مستكشف Windows، عن طريق تحديد الأمر المقابل الذي يظهر بعد تثبيت التطبيق في قائمة السياق (الشكل 13)، أو إفراغ سلة المحذوفات بعد الانتهاء من العمل (الشكل 13). 14). بالإضافة إلى ذلك، من الممكن مسح القرص بالكامل باستخدام وظيفة O&O TotalErase، وهي ملائمة لإعداد القرص بسرعة للبيع أو النقل إلى الأيدي الخطأ. مع الأخذ في الاعتبار البساطة الشديدة للعمل مع البرنامج، إلى جانب مجموعة واسعة من الأساليب التي توفر مستويات مختلفة من الموثوقية في حذف البيانات، وبأسعار في متناول الجميع، تبين أن البرنامج جذاب للغاية لمجموعة واسعة من المستخدمين، في المقام الأول للهياكل التجارية والمستخدمين المنزليين.

    أرز. 13. حذف البيانات من مستكشف Windows

    أرز. 14. حذف البيانات من سلة المحذوفات

    في الآونة الأخيرة، تم تحديث برنامج مجاني آخر، والذي تم إنشاؤه خصيصا للحالات عندما تحتاج إلى التخلص بشكل موثوق من المعلومات. لذلك، إذا قررت الذهاب إلى الأخبار الكاملة وهناك تحميل برنامج تقطيع الملفات، ستتلقى بعد ذلك أداة لحذف أي مجلد وملف نهائيًا، ويمكن القيام بذلك باستخدام البيانات ليس فقط الموجودة على القرص الصلب، ولكن أيضًا على الوسائط القابلة للإزالة. إذا قرأت الوصف الرسمي للمطور، فهو يذكر أنه لحذف ملف نهائيًا، سيقوم برنامج File Shredder بكتابة بايتات عشوائية على البيانات، بالإضافة إلى تاريخ ووقت التعديل، وبالتالي فهو قادر أيضًا على ضمان السرية. من المعلومات المحذوفة.

    بشكل عام، بقدر ما أستطيع أن أفهم، يستخدم File Shredder خمس خوارزميات لحذف الملفات. في الوقت نفسه، يطلب منك الاختيار، قد تعمل بعض الخيارات لفترة أطول بكثير، أي ليست ثانية أو اثنتين، ولكن دقيقة أو عدة دقائق، ولكنك ستتخلص من البيانات بشكل أكثر موثوقية، وبعد ذلك سيكون من المستحيل استعادته. بعد التثبيت، يمكن دمج البرنامج في Windows Shell ومن قائمة السياق، يمكنك وضع علامة على الملف أو المجلد الذي تحتاجه والبدء في حذفه على الفور، مما سيقلل الوقت بشكل كبير. لذا، لتلخيص ذلك، تجدر الإشارة إلى أن File Shredder لا يمكنه حذف الملفات فحسب، بل يمكنه أيضًا حذفها دون إمكانية استردادها، وستحصل على خمس خوارزميات للعمل، وهناك تكامل مع Explorer، ويمكن حذف الملفات والمجلدات ببساطة عن طريق نقلها إلى نافذة البرنامج الرئيسية، يمكنك أيضًا التحقق من وجود تحديثات لـ File Shredder من النافذة الرئيسية.

    اسم المشكلة: File.Shredder.2.50
    المطور.

    © 2024 ermake.ru - حول إصلاح أجهزة الكمبيوتر - بوابة المعلومات