Téléchargez le programme du pilote de la déchiqueteuse en russe. File Shredder, un programme gratuit pour supprimer définitivement les captures d'écran des fichiers

domicile / Appareils mobiles

Bonne journée, cher ami!

Le sujet des échecs informatiques ne peut pas être contourné par un joueur d'échecs moderne. Ou plutôt, bien sûr, mais le 21e siècle est derrière la fenêtre, après tout. Aujourd'hui, à l'épicentre de notre attention se trouve le programme Shredder Chess.

Quel est ce programme ?

Le nom correct d'un broyeur est " Broyeur", ou alors Broyeur– un moteur d'échecs développé par un spécialiste allemand Stefan Meyer-Kalen

Le programme est né en 1993. Depuis lors, Shredder s'est solidement établi sur les premières lignes de diverses cotes.

Shredder est le vainqueur des championnats parmi les programmes d'échecs 1996 , 2003, 2010 ans. Champion du monde de blitz 2002, 2003, 2004, 2005, 2007 ans. Parmi les programmes naturellement.

Shredder est un moteur d'échecs autonome qui a son propre interface graphique. Le moteur Shredder peut être installé sur d'autres interfaces graphiques, comme Arena.

La dernière version du programme - 13 . Site officiel

Je pense que cela suffit pour une idée générale. Listez en détail les noms des championnats où Shredder a gagné , - ce n'est pas nécessaire. Nous sommes plus intéressés par la façon dont il peut être "utilisé", à quel point il est pratique et adapté à notre niveau.

Jeu en ligne

1 . Ma première rencontre avec Shredder a eu lieu

L'image est comme ceci :

Trois niveaux de jeu - facile moyen difficile

Il y a une option : reprendre le mouvement.

A partir du niveau facile

Je fais quelques mouvements. Il devient clair que ce n'est pas vraiment "facile". Le programme fait une série de mouvements assez décents. Alors la vérité se trompe. Et ainsi de suite jusqu'à la fin du jeu. Je joue encore un jeu. Même chose, une méthode irrégulière.

Il a gagné les deux matchs, mais dans l'ensemble il joue bien, je le note à 2 voire 1 catégorie.

Niveau moyen

Le premier lot a été fusionné en une seule porte. Dans la seconde, il a mal tourné dans l'ouverture, a sacrifié un échange pour des occasions d'attaque douteuses, puis a trouvé une autre astuce tactique. L'ordinateur a soudainement "flotté". J'ai gagné le jeu.

J'en ai conclu que le programme vise à obtenir un avantage matériel. Quelques fois, j'ai "attrapé" des pions douteux et un échange.

En général, le verdict est le suivant - au niveau moyen, le moteur joue la force d'un candidat, et peut-être d'un maître.

niveau difficile

Au début, je pensais qu'il était même inutile d'essayer. Si sur moyenà peine pris ses jambes, puis sur difficile et il n'y a rien à attraper.

Cependant, à ma grande surprise, sur disque dur, Shredder joue à peu près au même niveau que sur support. Cependant, pour une évaluation plus précise, il faudrait jouer à des dizaines de jeux. Essayez-le vous-même.

2 . Pour la pureté de l'expérience, j'ai décidé de vérifier Shredder sur un autre site.

L'interface est la même, un à un. A mon grand étonnement, au niveau moyen, j'ai sorti le broyeur de noix . Idem pour facile.

Il se passe une chose étrange : Schroeder joue-t-il des atouts différents sur différents sites ? Ou peut-être que ma force de jeu change avec la vitesse de la voiture ?

Bref, il y a eu des incompréhensions avec les niveaux du jeu. Les réponses sont venues lorsque j'ai téléchargé le programme sur mon ordinateur.

Mais l'essentiel n'est pas cela. Interface trop primitive et peu d'options . Et j'ai décidé de chercher où vous pouvez télécharger Shredder sur votre ordinateur.

Installation sur un ordinateur

La version complète du programme est payante.

Afin d'évaluer les capacités de Shredder, vous pouvez télécharger une version shareware. J'ai téléchargé . On l'appelle Broyeur Classique 3


Téléchargé et installé sans problème. Interface russe ! Excellent.

Ouais, voici le hic. Une période d'essai de 30 jours est accordée. Essai gratuit. Ce qui se passera après cette période, quelles options resteront et si le programme fonctionnera du tout, n'est toujours pas clair.

L'interface est assez conviviale et compréhensible. Dans leur langue maternelle, après tout.

J'ai tout de suite trouvé ce que je voulais. À savoir, la possibilité de définir le niveau en termes numériques. Comme note:


Pour commencer, j'ai demandé 1800 (j'en ai environ 2300). A joué un rôle. Joue à peu près au niveau de cette note. Peut-être même un peu plus fort que les vrais joueurs avec une telle cote. Alors il semblait.

Comme je l'ai dit, l'impression est que Shredder au niveau moyen joue dans une sorte de rythme irrégulier - une série de mouvements forts, puis faibles. Plus peut afficher les tactiques, ce qui est plutôt étrange pour un programme informatique.

Cependant, je pense qu'il vaut mieux que vous l'essayiez vous-même, mon avis peut s'avérer trop subjectif, et peut-être erroné.

Je passerai brièvement en revue d'autres possibilités. Broyeur Classique 3, qui m'a semblé le plus intéressant et le plus utile :

Options utiles

Onglet Fichier

  • Modification de position
  • Onglet Commandes

    • Proposez un tirage. Dans les versions en ligne avec lesquelles nous avons commencé aujourd'hui, il est impossible de proposer un tirage au sort. Vous devez utiliser la position pour découvrir les rois. C'est très inconfortable.

    Onglet Niveaux

    • Réglage du contrôle du temps. Choix de commandes de blitz standard ou réglage vous-même.
    • A propos de la limitation de puissance, du choix du rating, je l'ai déjà dit plus haut

    Onglet Mode

    • Capacité à analyser les positions et les jeux
    • De plus, tu peux modifier les paramètres de l'interface : la forme des pièces, le design du plateau, etc.

    Par exemple comme ceci :


    Ou même comme ça :


    Si vous le souhaitez, vous pouvez télécharger des versions plus avancées du programme Shredder. Par torrents ou quelque chose comme ça.

    Je ne me suis pas fixé un tel objectif et dans ce cadre je m'abstiendrai de donner des conseils. Puisque votre obéissant serviteur est un joueur d'échecs et n'est prêt à conseiller que là où je comprends.

    Oui, j'ai failli oublier. Pourquoi le broyeur joue-t-il avec des forces différentes sur différents sites ?

    je suppose que seuls les administrateurs définissent différents niveaux dans le programme lui-même . Par exemple, sur un site, le niveau moyen joue sur l'installation du programme 1800, sur l'autre - 2200.

    Ainsi, pour un jeu confortable, vous devrez également sélectionner un site avec des paramètres Shredder qui vous conviennent.

    D'où la conclusion : il est beaucoup plus facile de télécharger le programme et de l'utiliser, comme on dit, avec toutes les commodités.

    Merci de votre intérêt pour l'article.

    Si vous l'avez trouvé utile, veuillez procéder comme suit :

    • Partagez avec vos amis en cliquant sur les boutons des réseaux sociaux.
    • Écrivez un commentaire (en bas de la page)
    • Abonnez-vous aux mises à jour du blog (le formulaire sous les boutons des réseaux sociaux) et recevez des articles dans votre courrier.

    File Shredder est une application permettant d'effacer des informations de n'importe quel support avec la possibilité de combiner des algorithmes d'effacement. Le programme est capable de travailler avec l'espace libre de la partition sélectionnée, fournit un enregistrement arbitraire des octets et des attributs de temps. Vous permet de détruire irrémédiablement les informations sur la surface du disque et dans la table des fichiers Secteur MBR. Il est capable de supprimer des données avec un changement parallèle de structure et de taille réelle, effectue un nombre défini d'accès et de cycles d'effacement.

    L'utilitaire prend en charge le traitement des éléments cryptés, contient un gestionnaire de fichiers et une fonctionnalité d'intégration de contexte. Il applique des méthodes standardisées de destruction des données, combine des mécanismes d'accès logiciels et matériels.

    L'application ignore les attributs de fichier effectifs lors de l'utilisation de supports amovibles. Les soutiens protocoles réseau et éteindre l'ordinateur lorsque la procédure de nettoyage est terminée.

    Téléchargez gratuitement la version russe complète de File Shredder depuis le site officiel sans inscription ni SMS.

    Configuration requise

    • Système d'Exploitation pris en charge: Windows Vista, 7, 10, XP, 8.1, 8
    • Profondeur de bits : 32 bits, x86, 64 bits

    Programme d'échecs Broyeur- multiple champion de diverses compétitions parmi les programmes d'échecs. Shredder est l'un des moteurs d'échecs les plus titrés et les plus reconnus au monde. Il a été développé en Allemagne en 1993 par Stefan Meyer-Kalen. La liste de ses réalisations comprend les victoires suivantes:

    • au Championnat du monde de micro-échecs logiciels d'ordinateur(Championnat du monde d'échecs sur micro-ordinateur) en 1996 à Jakarta (Indonésie), en 1999 à Paderborn (Allemagne) et en 2000 à Londres (Angleterre) ;
    • au Championnat du monde d'échecs par ordinateur en 1999 à Paderborn, en 2003 à Graz (Autriche) et en 2009 à Pampelune (Espagne) ;
    • au World Computer Blitz Championship en 2002 à Maastricht (Pays-Bas), en 2003 à Graz, en 2004 à Tel Aviv (Israël), en 2005 à Reykjavik (Islande), en 2007 à Amsterdam (Pays-Bas), en 2009 à Pampelune, ​​en 2010 à Kanazawa (Japon), en 2013 à Yokohama (Japon) ;
    • au championnat du monde d'échecs 960 parmi les programmes informatiques en 2006 à Mayence (Allemagne);
    • au World Computer Chess Software Champion en 2010 à Kanazawa, en 2015 et 2017 à Leiden (Pays-Bas).

    Le championnat du monde d'échecs sur micro-ordinateur (WMCC) était un cycle de championnat distinct entre 1980 et 2001, dans lequel seuls les programmes de microprocesseur concouraient. Quant au World Computer Chess Championship (WCCC), l'organisateur était Association internationale jeux informatiques(ICCA - plus tôt, ICGA - maintenant).

    Shredder a un style polyvalent, il est également fort à toutes les étapes du jeu, combinant parfaitement les motifs tactiques et la compréhension stratégique de la position.

    Le moteur se compare favorablement à la plupart des autres interfaces graphiques graphiques. Cela peut être particulièrement intéressant pour les joueurs d'échecs novices, pour qui trouver et installer une interface pour travailler avec le moteur, ainsi qu'un livre d'ouverture, peut être difficile au début.

    Note pour 2018

    Version multiprocesseur du moteur Profond Shredder 13 fait actuellement partie des programmes d'échecs les plus puissants. Dans l'une des listes de classement CCRL 40/40 les plus populaires du 5 avril 2018, Deep Shredder est classé 5e : http://www.computerchess.org.uk/ccrl/4040/

    TéléchargerBroyeur gratuitement

    Shredder est un logiciel commercial et n'est pas gratuit. Cependant, pour examen, le développeur offre la possibilité de télécharger une version de démonstration gratuite du produit.

    Disponible sur les systèmes d'exploitation : Windows, Macintosh, Linux.

    Qui possède l'information - il possède le monde. Autrefois prononcés par Winston Churchill, ces mots sont devenus encore plus pertinents aujourd'hui. Les informations confidentielles doivent non seulement être stockées en toute sécurité, mais également détruites en toute sécurité, car les disques durs mis hors service, les disquettes, les CD, etc. - l'un des principaux canaux de fuite de données.

    Il existe de nombreux précédents lorsque, par exemple, sur disques durs ordinateurs radiés lors de la mise à jour du parc informatique de l'entreprise puis revendus, il restait des informations confidentielles : données personnelles des salariés (numéros de comptes personnels en banque, cartes de crédit points, salaires), comptabilité et autres documents internes. Selon les résultats de l'étude « Data, Data Everywhere », publiée en avril 2004, 75 % des disques durs vendus aux enchères contiennent des informations qui, si on le souhaite, sont faciles à récupérer à l'aide d'utilitaires appropriés. Il n'est pas difficile de deviner comment de telles informations confidentielles seront utilisées si elles tombent entre de mauvaises mains. Par exemple, à partir de données récupérées à partir de disque dur, et du contenu des disquettes et des CD "cassés" jetés à la poubelle, un bon spécialiste d'une société concurrente pourra extraire beaucoup informations utiles. Il se fera une idée de la situation de l'entreprise, identifiera des clients potentiels, s'orientera sur les plans de développement, etc., et il ne reste plus qu'à deviner quelles pertes et manques à gagner pour l'entreprise à l'avenir cela pourrait entraîner. Pour utilisateurs individuels une telle fuite d'informations est moins dangereuse (si nous ne parlons pas de comptes bancaires, de numéros de carte de crédit, etc.), mais si vos documents ont une valeur commerciale ou sont compromettants, il est possible qu'ils veuillent également Utilise les.

    Une autre histoire est le vol de données personnelles. Aujourd'hui, partout dans le monde, on assiste à une augmentation fulgurante du nombre de crimes liés à diverses fraudes financières, ce qui suscite de vives inquiétudes parmi les forces de l'ordre de différents pays. Aux États-Unis, le 1er janvier de cette année, une loi est même entrée en vigueur dans l'État du New Jersey, selon laquelle chaque société commerciale est tenue de protéger les informations privées des clients, et si ces données ne sont plus nécessaires, pour le détruire.

    Pour les raisons ci-dessus, toute information sur les supports vendus ou transférés entre de mauvaises mains doit être supprimée de manière à ce qu'il soit fondamentalement impossible de la récupérer, et les données sur les supports «cassés» doivent être détruites soit par destruction physique des supports, soit par suppression sécurisée des informations. La suppression signifie tout autre chose que celle habituelle prévue dans Suppression de Windows fichiers et dossiers, et la destruction d'informations à l'aide de logiciels ou de matériel spéciaux. Le fait est que la suppression d'un fichier à l'aide de système opérateur n'assure pas sa véritable destruction. Ce n'est pas le corps du fichier qui est supprimé, mais uniquement son en-tête ; les clusters dans lesquels il a été écrit sont marqués comme vides et peuvent être lus jusqu'à ce qu'ils soient écrasés. De plus, il est possible que même après avoir écrasé les clusters, certains d'entre eux conservent les données du fichier précédemment effacé. Par exemple, si nouveau fichier, qui est écrit sur l'ancien fichier, en raison de son plus petit volume, il faudra moins de clusters, puis les clusters restants à la fin contiendront un fragment de données du fichier détruit. Par conséquent, les informations supprimées de manière habituelle dans un volume ou un autre peuvent être restaurées à l'aide d'utilitaires spécialisés. Le formatage d'un disque dur n'est pas non plus une option : dans ce cas, une structure de stockage de données est formée sur le disque, c'est-à-dire système de fichiers, et les informations confidentielles sont stockées dans des secteurs du disque dur, ce qui signifie qu'elles peuvent être récupérées.

    Destruction garantie information confidentielle possible uniquement à l'aide d'appareils spéciaux - broyeurs. Initialement, les déchiqueteuses (de l'anglais à déchiqueter - à déchiqueter, déchiqueter) étaient des dispositifs de destruction d'informations sur support papier, qui déchiquetent mécaniquement les documents détruits, à la suite de quoi les informations deviennent illisibles. Aujourd'hui, ce concept est interprété de manière plus large et les destructeurs sont également appelés dispositifs matériels et logiciels pour détruire des informations sur des supports magnétiques.

    Les destructeurs de matériel sont indispensables dans les situations où il s'agit de supprimer rapidement ou même d'urgence des données, car ils détruisent les informations instantanément. De tels destructeurs vous permettent d'éliminer rapidement les CD inutiles et de supprimer des informations, par exemple des disquettes ZIP, ainsi que d'effacer toutes les données du disque dur d'un ordinateur en cours d'exécution, de détruire les informations sur les serveurs, de supprimer les données d'un ordinateur portable, etc. Les destructeurs de matériel sont requis par de nombreuses structures commerciales, gouvernementales et militaires à la fois pour la destruction rapide des données compromettantes dans des situations critiques et pour la suppression systématique des données sur les supports défaillants ou mis hors service. Les destructeurs de logiciels effacent soigneusement les données conformément à l'un ou l'autre algorithme de destruction d'informations et sont indispensables pour la destruction fiable des informations confidentielles et des données personnelles d'un disque dur avant de vendre un ordinateur, de le rendre à un employeur, de le transférer entre de mauvaises mains ou de le mettre hors service . En règle générale, une telle opération est effectuée sur des disques durs, bien que certaines applications soient également garanties de supprimer des informations d'autres supports. De plus, il est utile de nettoyer les données à l'aide de destructeurs de logiciels pour effacer complètement le système d'exploitation infecté par d'éventuels virus cachés et modules de logiciels espions avant de le réinstaller. Suppression complète de toutes les données du disque dur dans une telle situation permet non seulement de se débarrasser des données inutiles et malveillantes, mais conduit également à une augmentation des performances de l'ordinateur. Par conséquent, cela ne ferait de mal à aucun utilisateur d'avoir un destructeur de logiciels dans son arsenal.

    Destructeurs de quincaillerie

    Selon certains experts en sécurité, Logiciel ne garantissent pas une fiabilité à 100 % de la destruction des données. Théoriquement, même après un écrasement répété du disque conformément à un algorithme ou à un autre, il est toujours possible de restaurer des fragments d'informations individuels à l'aide d'un équipement spécial. Par conséquent, l'utilisation de déchiqueteuses matérielles est considérée comme obligatoire pour la destruction des données top secrètes dans les structures gouvernementales et militaires. Par exemple, en Angleterre en organisations gouvernementales la destruction physique des disques durs est recommandée, et même la taille et le poids du marteau qui doit être utilisé pour briser le support d'informations si les données doivent être détruites ou après le remplacement du disque dur par un nouveau sont réglementés. Et au Pentagone, afin de détruire les données top secrètes, les porteurs sont détruits par démagnétisation et exposition à des températures élevées.

    Par rapport aux destructeurs de logiciels, les destructeurs de matériel vous permettent de détruire des informations presque instantanément. Par conséquent, ils sont indispensables dans les situations critiques où il existe un risque de fuite, de divulgation ou de vol d'informations, et il est beaucoup plus important de détruire rapidement des informations compromettantes ou autres informations secrètes que de les laisser tomber entre de mauvaises mains. Dans de tels cas, un destructeur de matériel, même en l'absence d'un utilisateur, supprimera rapidement, efficacement et discrètement toutes les informations confidentielles d'un ordinateur, qui pourront ensuite être restaurées à partir d'une copie de sauvegarde.

    En plus des cas d'urgence, une suppression rapide des informations est nécessaire lors de la destruction un grand nombre des supports, tels que des supports amovibles défaillants ou d'anciens disques durs devenus inutiles suite à la modernisation du parc informatique d'une grande entreprise - la mise en place d'une même opération avec un destructeur de logiciels sera longue et fastidieuse. Les destructeurs de logiciels, en règle générale, se concentrent sur la destruction des informations des disques durs, tandis que les données à détruire peuvent être stockées sur une variété de supports amovibles, en supprimant les informations sur lesquelles il est plus facile et plus pratique d'utiliser un destructeur de matériel.

    Selon le principe de destruction de l'information, le projet Marché russe les destructeurs de matériel peuvent être divisés en deux groupes. Le premier comprend des dispositifs qui effacent les informations des disques par champ magnétique et ne détruisent pas les supports au niveau physique (Fig. 1), ce qui permet, par exemple, de réutiliser les disques durs après reformatage à l'aide d'un équipement spécial. Le deuxième groupe est formé par des dispositifs qui endommagent mécaniquement les supports d'informations qui, après un tel traitement, ne peuvent plus être utilisés. Le coût des destructeurs de matériel est beaucoup plus élevé que celui des destructeurs de logiciels, ils sont donc principalement destinés aux organisations militaires, gouvernementales et commerciales.

    Riz. Fig. 1. Photographies de la surface du disque dur avant (a) et après (b) traitement au moyen d'une impulsion électromagnétique par le dispositif "Stack": 1 - le bord extérieur du disque dur; 2 - défauts de surface de la plaque magnétique ; 3 - marquage des secteurs du disque dur

    Broyeurs utilisant le principe physique de l'exposition à un champ magnétique

    La liste des appareils sur le marché russe qui effacent les informations à l'aide d'un champ magnétique est assez longue. Les plus célèbres sont les déchiqueteuses de la série Raskat de la société New Electronic Technologies (http://www.runtex.ru/), ABS de la société Nero (http://www.nero.ru/), Stack de la société Anna" (http://www.zaoanna.ru/), ainsi qu'un groupe d'appareils de la société "Computer Service Devices" (http://www.kcy.info/) - voir tableau. Ces dispositifs permettent, en quelques dixièmes de secondes, de détruire des données sur divers types supports magnétiques : sur les disques durs (y compris ceux utilisés au moment de l'effacement), les disquettes, les bandes streamer, les lecteurs de la famille Zip, les cassettes audio et vidéo et d'autres supports de stockage magnétiques. Certains des appareils proposés sur le marché sont connectés ou intégrés à l'ordinateur du client (Fig. 2), d'autres sont conçus pour détruire les informations des supports lors de leur transport ou de leur stockage.

    Dans la plupart de ces broyeurs, on distingue trois blocs principaux : un module d'accumulation de charge, une chambre d'effacement et un module de contrôle. Dans le module d'accumulation de charge, la charge nécessaire pour effacer les informations est accumulée, ce qui prend environ 2 à 4 s. Après cela, l'appareil est prêt à être détruit et, en présence d'énergie électrique sous cette forme, il peut durer indéfiniment - jusqu'à ce que le signal approprié soit reçu. Après réception d'un signal, les données sur le support de stockage sont détruites sous l'influence d'une impulsion de champ magnétique dans la chambre d'effacement (pour diverses modifications de l'appareil, diverses possibilités appareils photo). Concernant Ordinateur personnel, alors les caméras, comme l'ensemble de l'unité, sont intégrées dans le boîtier du PC de manière à ne pas interférer avec le placement d'autres composants matériels dans celui-ci (Fig. 3).

    Riz. 2. Vue générale de l'appareil "Module" de la série "Raskat" (peut être utilisé comme appareil séparé ou intégré dans un boîtier PC)

    Riz. 3. Possibilité d'installer des modèles de coffres-forts d'information HSA2.2km et HSA2.4km dans l'unité centrale informatique

    Le module de contrôle est conçu pour accepter des commandes, les traiter selon un algorithme donné et lancer le processus de destruction des données. Dans le très version simplifiée la commande d'effacement est donnée en appuyant sur un bouton intégré à l'appareil. Il est également possible d'utiliser un bouton déporté situé à distance, par exemple à un poste de garde. De plus, il peut être possible de déclencher l'appareil lorsqu'une commande est donnée depuis la télécommande. Deux types de porte-clés sont généralement utilisés : standard (fonctionne à une distance jusqu'à 50 m dans la ligne de mire) et renforcé (permet non seulement d'allumer le produit à une distance jusqu'à 1 km dans la ligne de mire , mais aussi pour recevoir la confirmation du passage de la commande). De plus, un signal est fourni en cas d'accès non autorisé au support de stockage (si l'accès du personnel autorisé au support de stockage est requis, une clé d'accès spéciale doit être utilisée). Si nécessaire, le module de contrôle peut être connecté à des détecteurs de mouvement ou à d'autres capteurs de sécurité.

    Broyeurs utilisant le principe mécanique de l'impact

    Liste des broyeurs similaires de Développeurs russes est petit, et parmi les plus connus et éprouvés ici, seul l'appareil Unidisk de la société du même nom (http://www.unidisk.ru/) peut être nommé.

    Cet appareil est conçu pour détruire les données des disques durs des PC et des serveurs en cours d'exécution. "Unidisk" est monté dans le boîtier de l'unité centrale, tandis que le disque dur de l'appareil fonctionne en mode normal. A la réception d'une impulsion de commande, le broyeur se déclenche : l'un de ses mécanismes heurte avec force le capot du disque dur, le transperce et cause des dommages physiques irréparables au disque dur (trou traversant de 5 mm de diamètre avec une déformation de la géométrie de la plaque - Fig. 4). Le signal peut être émis depuis télécommande contrôle ou par commande depuis le téléphone, de plus, le signal peut être une commande de capteurs qui se déclenchent à l'ouverture du boîtier.

    Riz. quatre. Disque dur, détruit par l'appareil "Unidisk"

    Le même groupe de destructeurs comprend également des modèles de destructeurs de CD/DVD de développeurs occidentaux, qui vous permettent de vous débarrasser rapidement des CD et DVD inutiles. Actuellement, il existe sur le marché de nombreux modèles de tels destructeurs, qui diffèrent les uns des autres dans la manière de détruire les informations et les performances. Certains se limitent à la destruction des informations des disques en endommageant leur surface, d'autres détruisent physiquement les disques, les transformant en petites puces.

    Les plus représentés sur le marché sont les modèles de bureau, de petite taille (l'appareil tient sur le bureau), et donc idéaux pour les petits bureaux et organisations. En règle générale, ces destructeurs sont capables de détruire les informations de 15 à 30 CD par minute. Des exemples de destructeurs compacts sont le destructeur de DVD/CD Alera, le destructeur de données Norazza, le destructeur de CD Logicube et des modèles similaires. Dans le même temps, par exemple, le destructeur de DVD/CD Alera (Fig. 5) ne prend que 2 secondes pour détruire les informations sur un disque.

    Riz. 5. Destructeur de DVD/CD Alera

    Les grandes entreprises qui utilisent beaucoup de DVD/CD devraient faire attention aux appareils plus puissants avec des performances élevées et la capacité de détruire un grand nombre de disques. Parmi ces dispositifs figurent les destructeurs de DVD/CD Shredder Plus XC d'Alera (Fig. 6) d'Alera Technologies et le destructeur de disques Primera DS-360 (Fig. 7) de Primera Technology. Les deux détruisent les CD et les DVD au niveau physique (il faut environ 7 secondes pour détruire un disque) et peuvent en outre être utilisés pour détruire les cartes de crédit et de petites quantités de papier (jusqu'à cinq feuilles).

    Riz. 6. Destructeur de DVD/CD Alera Plus XC

    Riz. 7. Destructeur de disques Primera DS-360

    Destructeurs de logiciels

    Pour la destruction logicielle d'informations, un grand nombre de destructeurs sont proposés sur le marché, utilisant différents algorithmes pour effacer les données et caractérisés par une fiabilité (niveau de confidentialité) et une vitesse différentes. Tous les algorithmes de suppression d'informations sont basés sur la réécriture répétée d'informations dans les secteurs du disque dur et permettent d'écrire sur chaque octet de chaque difficile disque de certaines valeurs fixes ou nombres aléatoires - dans différents algorithmes, cette opération est effectuée de une à 35 fois. Par exemple, la norme nationale américaine du ministère de la Défense DoD 5220.22-M (E) suggère d'écrire des nombres aléatoires lors de la première passe, des nombres supplémentaires à ceux enregistrés lors de la passe précédente lors de la deuxième passe et des nombres aléatoires lors de la troisième passe. Selon la méthode de Bruce Schneir, la combinaison de bits « 00 » est écrite dans la zone de données lors de la première passe, « 11 » lors de la seconde et des nombres aléatoires lors des cinq prochaines passes. Dans le célèbre algorithme de Peter Gutman, considéré comme l'un des plus fiables, toutes les combinaisons connues de bits sont écrites tour à tour à l'endroit des données détruites (35 passages au total). En conséquence, l'exécution de cet algorithme prendra 7 fois plus de temps que l'effacement des données sur le même disque selon l'algorithme de Bruce Schnair, et environ 15 fois plus que selon la norme US Department of Defense DoD 5220.22-M (E) .

    Le niveau de secret fourni par le destructeur est déterminé par l'algorithme sélectionné et le nombre de passages - avec une augmentation du nombre de passages, le degré de fiabilité de la suppression des informations augmente et en même temps les coûts augmentent. Classiquement, on distingue plusieurs niveaux de secret de destruction des données : le plus bas (les données sont écrasées en 1 passe), le bas (3 passes), le moyen (6 passes), le haut (7 passes) et le plus élevé (35 passes). Pour une destruction garantie d'informations confidentielles, dans la plupart des cas, il est considéré comme suffisant d'effectuer sept passages, et seule la destruction d'informations hautement classifiées dans des organisations traitant de secrets d'État, militaires ou commerciaux nécessite l'utilisation de la méthode Peter Gutmann. De plus, pour lire les données "bouchées" même à la suite de trois passages à l'aide des déchiqueteuses les plus simples, un équipement coûteux est nécessaire, de sorte que de telles mesures sont tout à fait suffisantes, à moins, bien sûr, que les données intéressent les détectives professionnels.

    Il faut garder à l'esprit que la destruction de données par un broyeur est une opération de longue haleine qui peut durer de plusieurs heures à plusieurs jours. La durée de l'opération dépend directement de la méthode d'effacement des données et du volume du disque, et plus la méthode est fiable, plus la procédure est longue. Ainsi, les destructeurs de logiciels ne pourront pas aider dans les situations où une destruction rapide des données est requise.

    La suppression garantie des informations des supports magnétiques peut être effectuée différentes façons. Vous pouvez utiliser l'utilitaire Cipher fourni avec Windows 2000 et XP. Son objectif principal est de chiffrer les dossiers et les fichiers, cependant, lorsqu'il est exécuté avec la clé /w:Path, cet utilitaire vous permet de supprimer les données des partitions de volume inutilisées sans possibilité de les récupérer en les écrasant une fois avec des informations aléatoires. La fiabilité d'une telle suppression est faible, mais tout à fait suffisante pour la destruction d'informations non classifiées. L'utilitaire doit être lancé depuis ligne de commande ce qui n'est pas très pratique. Cependant, l'utilitaire Cipher est inclus avec Windows, ce qui signifie que vous n'avez pas besoin de le payer ni de le télécharger. Cette option peut donc être une bonne solution, bien que peu pratique, pour les utilisateurs à domicile.

    La suppression garantie des informations est fournie par un certain nombre de programmes d'installation et Optimisations Windows(System Mechanic, Magic Tweak, etc.), cependant, le niveau de fiabilité de cette destruction de données dans chaque package est différent. Pour naviguer, vous devez faire attention aux algorithmes impliqués et au nombre de passages lors de l'effacement des informations. Très probablement, cette option sera tout à fait suffisante pour utilisateurs ordinaires, mais inacceptable pour la destruction d'informations secrètes.

    Les utilitaires de destruction sécurisée des données sont souvent inclus dans des packages conçus pour protéger les informations confidentielles, tels que StrongDisk Pro et Acronis Privacy Expert Suite. Le module Burner inclus dans StrongDisk Pro permet d'écraser espace libre sur le disque, remplissant des zones du disque avec des données aléatoires. Et Acronis Privacy Expert Suite contient plusieurs modules polyvalents pour une destruction garantie des données.

    Et enfin, il existe des programmes de broyage spécialisés, dont la tâche principale est précisément de détruire les données. La variété des destructeurs de logiciels sur le marché est énorme : les applications diffèrent par le niveau de fiabilité de la destruction des données, peuvent être à la fois payantes et gratuites, se limitent à supprimer uniquement les informations confidentielles des disques durs, ou permettent une destruction supplémentaire des informations sur d'autres types de supports magnétiques. Le nombre de situations où il devient nécessaire d'utiliser un tel programme est tout aussi important. Lors du choix de l'application optimale, il est nécessaire de prendre en compte le niveau de confidentialité requis, les performances du destructeur, la commodité de son utilisation pour une tâche spécifique, la liste des supports de stockage pris en charge et le coût, alors appelez meilleures solutions tout simplement impossible.

    Dans cet article, nous examinerons une solution complète pour garantir la confidentialité et la sécurité du travail sur un ordinateur - Acronis Privacy Expert Suite - et plusieurs programmes de destruction, en essayant de couvrir situations différentes et prendre en compte les intérêts des différents groupes d'utilisateurs. Avec l'aide de ces destructeurs, les structures commerciales peuvent protéger leurs rapports financiers à distance, diverses données statistiques, analytiques et autres sur l'entreprise contre tout accès non autorisé (ce qui est nécessaire, par exemple, avant de supprimer les supports de stockage), et les utilisateurs privés - une variété d'informations personnelles (ceci est obligatoire, par exemple, en cas de vente vieux dur disque).

    BCWipe 3.07

    Développeur : Jetico, Inc.

    Taille de distribution : 2,59 Mo

    Prix ​​: 39,95 $

    Travail sous contrôle : Windows 95/98/Me/NT/2000/XP/2003 Server

    L'ensemble d'utilitaires BCWipe est une solution complète pour la suppression garantie des informations confidentielles des disques durs conformément à la norme américaine DoD 5200.28-STD ou, dans le cas d'informations top secrètes, à l'algorithme de Peter Gutmann. Si vous le souhaitez, vous pouvez développer et utiliser vos propres schémas d'effacement de données, en ajustant le nombre de passages et en déterminant les structures binaires impliquées dans chaque passage (Fig. 8). Compte tenu de la prise en charge par l'application des algorithmes avec le plus haut niveau de secret, de la possibilité de développer vos propres algorithmes, ainsi que de larges perspectives en termes d'optimisation de la destruction des données, BCWipe peut être considérée comme la solution la plus performante pour les entreprises et les agences gouvernementales.

    Riz. 8. Créer un algorithme personnalisé dans BCWipe

    Probablement tout est implémenté dans l'application options possibles destruction d'informations. Vous pouvez supprimer des fichiers et des dossiers tout en détruisant simultanément certaines informations du disque (Supprimer avec effacement) en sélectionnant la commande appropriée dans menu contextuel Windows Explorer(Fig. 9). Pour éliminer les traces de données précédemment supprimées, il est possible de nettoyer gratuitement espace disque(Effacer l'espace disque libre - Fig. 10). Débarrassez-vous des données cachées dans le fichier d'échange, où le système d'exploitation peut enregistrer des parties de données précédemment ouvertes programmes d'application fichiers, essuyer le fichier d'échange (effacement du fichier d'échange) aidera. Avant de vendre ou de donner un disque dur, il est pratique d'utiliser la fonction Effacer tout un disque dur. De plus, BCWipe offre la possibilité de nettoyer les "fins de fichiers" (espace disque de la fin d'un fichier au dernier cluster utilisé par ce fichier) et d'effacer les entrées de répertoire (l'espace disque réservé où le système de fichiers stocke les noms de fichiers et les attributs).

    Riz. 9. Suppression de fichiers tout en effaçant leurs données correspondantes dans BCWipe

    Riz. 10. Nettoyer l'espace disque libre dans BCWipe

    BCWipe offre de nombreuses possibilités d'optimiser le processus de destruction des données pour une situation spécifique. L'utilisateur peut clairement définir ce qui doit être effacé et dans quels cas, des restrictions claires peuvent être définies sur des dossiers individuels dans lesquels les informations changent rarement, de sorte qu'un effacement régulier des données n'est pas nécessaire (ceci est particulièrement vrai pour des opérations à long terme, telles que , par exemple, , effacement "fins de fichiers"). Certaines opérations du programme peuvent être automatisées. Ainsi, vous pouvez régulièrement détruire les informations du fichier d'échange, écraser espace libre, effacer la liste des fichiers récemment utilisés, effacer le système spécial Dossiers Windows au démarrage du système et certains dossiers utilisateur à un jour et une heure spécifiques, etc. L'utilitaire de chiffrement du fichier d'échange fournit une protection supplémentaire des données, qui n'interférera pas lorsque vous travaillez avec des informations hautement sensibles, et à l'aide du module BestCrypt, vous pouvez activer le chiffrement de toutes les données utilisateur : fichiers individuels, messages électroniques, bases de données, etc. BestCrypt utilise des algorithmes de chiffrement bien connus tels que Blowfish, Twofish, GOST 28147-89 et Rijndael. La visionneuse de fichiers intégrée vous permet de vérifier le contenu des fichiers après la procédure d'effacement pour vous assurer que l'opération est fiable - cela est particulièrement vrai lors de l'expérimentation d'algorithmes de destruction de données personnalisés.

    WipeDrive 3.1.1

    Développeur : WhiteCanyon

    Taille de distribution : 2,22 Mo

    Méthode de distribution : shareware

    Prix ​​: Wipe Drive & Media Wiper - 39,95 $, Wipe Drive Pro & Media Wiper - 99,95 $

    Travail sous contrôle : Windows 3.x/95/98/Me/NT/2000/XP

    L'utilitaire WipeDrive est une solution pratique pour supprimer complètement et relativement rapidement toutes les données, y compris les fichiers du système d'exploitation, fichiers de programme et toutes les autres données des disques durs sans possibilité de récupération. Le module MediaWiper inclus (Fig. 11) vous permet en outre de détruire des données à partir de supports amovibles tels que des disquettes, des disques USB, des disques Zip, etc. Grâce à l'assistant intégré qui contrôle entièrement le processus de destruction des données, en travaillant avec le programme sera à votre portée même pour les débutants. Par conséquent, WipeDrive peut être recommandé comme un outil efficace pour détruire des données avant de vendre (transférer) un ordinateur ou simplement avant de réinstaller un système d'exploitation infecté par des virus et / ou des modules de logiciels espions pour une large catégorie d'utilisateurs - des agences commerciales et gouvernementales aux particuliers, d'autant plus que le programme est présenté en différentes versions de coût : WipeDrive & MediaWiper et WipeDrive Pro & MediaWiper. Ce dernier diffère en ce qu'il prévoit l'utilisation du package sur un nombre illimité d'ordinateurs, à condition que le programme ne soit pas exécuté sur plusieurs ordinateurs en même temps.

    Riz. 11. Destruction d'informations au moyen de MediaWiper

    WipeDrive prend en charge les disques durs de toutes tailles (IDE ou SCSI) et vous permet d'effacer les données selon divers algorithmes qui fournissent niveau différent secret et différant les uns des autres par la vitesse de suppression des informations. Par défaut, le plus choix rapide effacement des données en une seule passe avec des valeurs aléatoires, dans certains cas tout à fait suffisantes pour supprimer les informations ordinaires (mais non confidentielles : mots de passe, numéros de carte de crédit, etc.) par les particuliers. Cependant, toute autre méthode prise en charge peut être installée, y compris US DoD 5220.22-M, Army AR380-19, Air Force 5020, HMG IS5, NAVSO P-5239-26, NCSC-TG-025, Canadian OPS-II, German VSITR et GOST russe P50739-95. De plus, le programme offre la possibilité d'utiliser ses propres algorithmes pour effacer les données.

    Acronis Privacy Expert Suite 9.0

    Développeur : Acronis

    Taille de distribution : 45,2 Mo

    Méthode de distribution : shareware

    Prix ​​: 499 roubles.

    Travail sous contrôle : Windows 98 SE/Me/NT/XP/2003 Server

    L'objectif principal d'Acronis Privacy Expert Suite est d'assurer la sécurité et la confidentialité du travail sur un ordinateur, et la possibilité de détruire des informations, ce qui nous intéresse dans le contexte de cet article, n'est que l'un de ses caractéristiques supplémentaires. Néanmoins, nous avons jugé nécessaire d'inclure cette application dans l'examen, car Acronis Privacy Expert Suite semble bon même dans le contexte de destructeurs spécialisés en termes de prix et de capacités de suppression de données garanties, et la présence d'une interface en russe rend le programme encore plus attrayant pour les structures commerciales et pour les particuliers.

    Le programme implémente trois domaines typiques des destructeurs de logiciels: suppression garantie des répertoires et fichiers spécifiés (module "Shredder" - Fig. 12), colmatage des données précédemment supprimées sur l'ensemble du disque à la fois ou dans ses partitions individuelles avec formatage simultané (module "Nettoyage de disque" ) et en écrasant les données dans le fichier d'échange (module "Nettoyage du fichier d'échange"). Le brassage se fait avec huit diverses méthodes destruction d'informations répondant aux normes nationales les plus connues, notamment les normes américaines DoD 5220.22-M, NAVSO P-5239-26 (RLL) et NAVSO P-5239-26 (MFM), l'allemand VSITR, le russe GOST P50739-95, ainsi que comme les algorithmes de Bruce Schneier et Peter Gutmann.

    Riz. 12. Suppression garantie des fichiers et dossiers spécifiés dans Acronis Privacy Expert Suite

    O&O SafeErase 2.0

    Développeur : O&O Software GmbH

    Taille de distribution : 5,45 Mo

    Méthode de distribution : shareware

    Prix ​​: 29,95 $

    Travail sous contrôle : Windows NT 4.0/2000/XP/2003

    Le destructeur O&O SafeErase est une solution fiable et pratique pour la destruction garantie d'une grande variété d'informations, y compris des informations confidentielles, à partir d'un disque dur. L'utilisateur a le choix entre cinq méthodes de suppression de données, différant par les algorithmes impliqués et le nombre de passages, et offrant finalement un niveau de confidentialité différent. Le plus rapide et le moins fiable d'entre eux consiste à écraser les données en les écrasant une fois avec des valeurs aléatoires. Une plus grande fiabilité est assurée par les normes nationales américaines du ministère de la Défense DoD 5220.22-M (E) et DoD II soutenues par le programme et la norme allemande BSI (Bundesamt für Sicherheit in der Informationstechnik). La plus haute sécurité requise pour la destruction des documents portant la mention "Top Secret" est assurée par une méthode basée sur l'algorithme de Peter Gutman et réalisée en 35 passes.

    L'utilisation du programme est extrêmement simple: soit supprimez immédiatement les données, par exemple de l'Explorateur Windows, en sélectionnant la commande appropriée qui apparaît après l'installation de l'application dans le menu contextuel (Fig. 13), soit videz la corbeille une fois le travail terminé (Fig. 14). De plus, la possibilité d'effacer complètement le disque à l'aide de la fonction O&O TotalErase est fournie, ce qui est pratique pour préparer rapidement un disque à vendre ou à transférer entre de mauvaises mains. Compte tenu de l'extrême simplicité de travail avec le programme, ainsi que d'un large éventail de méthodes offrant différents niveaux de fiabilité de suppression des données et d'un prix acceptable, le programme est très attractif pour un large éventail d'utilisateurs, principalement pour les structures commerciales. et les utilisateurs à domicile.

    Riz. 13. Supprimer les données de l'Explorateur Windows

    Riz. 14. Suppression des données du panier

    Récemment, un autre programme gratuit a été mis à jour, qui a été créé spécifiquement pour les cas où vous avez besoin de vous débarrasser de manière fiable des informations. Donc, si vous décidez d'aller aux nouvelles complètes et là télécharger Destructeur de fichiers, puis procurez-vous un outil pour suppression définitive n'importe quel dossier et fichier, et il sera possible de le faire avec des données non seulement sur le disque dur, mais également sur un support amovible. Si vous lisez la description officielle du développeur, ils disent que, pour supprimer définitivement le fichier, le programme File Shredder écrira des octets aléatoires sur les données, ainsi que la date et l'heure de modification, il est donc également capable de assurer le secret des informations supprimées.

    En général, pour autant que je sache, File Shredder utilise cinq algorithmes pour supprimer des fichiers. En même temps, vous êtes invité à faire un choix, certaines des options peuvent fonctionner beaucoup plus longtemps, c'est-à-dire pas une seconde ou deux, mais une minute ou quelques, mais vous vous débarrasserez des données de manière plus fiable, après qu'il sera irréaliste de le restaurer. Après l'installation, le programme peut être intégré dans le shell Windows et à partir du menu contextuel, vous pouvez déjà marquer le fichier ou le dossier dont vous avez besoin et commencer immédiatement à le supprimer, ce qui réduira considérablement le temps. Donc, en résumé, il convient de noter que File Shredder peut non seulement simplement supprimer des fichiers, mais également les supprimer sans possibilité de récupération, vous obtiendrez cinq algorithmes pour le travail, il y a une intégration avec Explorer, les fichiers et les dossiers peuvent être supprimés simplement en les transférant dans la fenêtre principale du programme, vous pouvez également vérifier les mises à jour de File Shredder à partir de la fenêtre principale.

    Nom de la version: Fichier.Destructeur.2.50
    Développeur.

    © 2023 ermake.ru -- À propos de la réparation de PC - Portail d'information