Baixe o programa do driver do triturador em russo. Programa gratuito para excluir permanentemente arquivos Capturas de tela do File Shredder

Lar / Dispositivos móveis

Bom dia, querido amigo!

Não há como um jogador de xadrez moderno ignorar o tema do xadrez de computador. Mais precisamente, é possível, claro, mas, afinal de contas, o século XXI está fora da janela. Hoje, o epicentro de nossa atenção é o programa para jogar xadrez.

O que é este programa?

O nome correto do triturador é " Triturador", ou Triturador– um motor de xadrez desenvolvido por um especialista alemão Stefan Meyer-Kahlen

O ano de nascimento do programa foi 1993. Desde então, o Shredder estabeleceu-se firmemente nas primeiras linhas de várias classificações.

Shredder - vencedor de campeonatos entre programas de xadrez 1996 , 2003, 2010 anos. Campeão Mundial de Blitz 2002, 2003, 2004, 2005, 2007 anos. Entre os programas, naturalmente.

Shredder é um mecanismo de xadrez independente que possui seu próprio GUI. O motor Shredder pode ser instalado em outras interfaces gráficas, por exemplo, Arena.

Versão mais recente do programa – 13 . Site oficial

Acho que isso é suficiente para o conceito geral. Liste detalhadamente os nomes dos campeonatos onde o Shredder venceu , - não há necessidade. Estamos mais interessados ​​​​em como pode ser “usado”, quão conveniente e adequado é para o nosso nível.

Jogue on-line

1 . Meu primeiro contato com o Shredder aconteceu

A imagem é assim:

Três níveis do jogo - fácil, médio, difícil

Existe uma opção: voltar atrás.

Eu começo com o nível fácil

Faço vários movimentos. Fica claro que isso não é totalmente “fácil”. O programa faz uma série de movimentos bastante decentes. Então a verdade comete um erro. E assim sucessivamente até o final do jogo. Estou jogando mais um jogo. A mesma coisa, algum tipo de método irregular.

Ele venceu os dois jogos, mas no geral joga bem, eu o classificaria em 2 ou até 1 categoria.

Nível médio

O primeiro lote foi colocado em um portão. Na segunda, conseguiu uma abertura ruim, sacrificou uma troca por chances duvidosas de ataque, depois foi encontrada outra manobra tática. O computador flutuou de repente. Eu ganhei o jogo.

Concluí que o programa visa a obtenção de superioridade material. Algumas vezes peguei peões e trocas duvidosos.

Em geral, o veredicto é este: no nível médio, o motor joga com a força de um candidato, e talvez até de um mestre.

Nível difícil

No começo pensei que não adiantava nem tentar. Se for assim médio mal carregava os pés, então em frente duro e não há nada para pegar.

No entanto, para minha surpresa, o Shredder joga quase no mesmo nível tanto no nível difícil quanto no médio. Porém, para uma avaliação mais precisa seria necessário disputar cerca de uma dezena de partidas. Experimente você mesmo.

2 . Para a pureza do experimento, decidi testar o Shredder em outro site.

A interface é a mesma, um para um. Para minha surpresa, no nível médio tirei o triturador "debaixo da noz" . A mesma coisa é fácil.

Uma coisa estranha acontece: Schroeder joga com forças diferentes em locais diferentes? Ou talvez minha força no jogo mude com a velocidade do carro?

Resumindo, ainda existe alguma confusão com os níveis do jogo. As respostas foram encontradas quando baixei o programa para o meu computador.

Mas isto não é o principal. Interface muito primitiva e poucas opções . E decidi procurar onde posso baixar o Shredder para o meu computador.

Instalação em um computador

A versão completa do programa é paga.

Para avaliar as capacidades do Shredder, você pode baixar a versão shareware. Eu baixei. Chama-se Triturador Clássico 3


Ele baixou e instalou sem problemas. Interface russa! Ótimo.

Sim, aqui está o problema. Um período de teste de 30 dias é fornecido. Teste grátis. O que acontecerá após este período, que opções permanecerão e se o programa funcionará ainda não está claro.

A interface é bastante amigável e compreensível. Afinal, na sua língua nativa.

Encontrei imediatamente o que queria. Ou seja, a capacidade de definir o nível em termos numéricos. Como classificação:


Para começar eu perguntei 1800 (Tenho cerca de 2300). Joguei um jogo. Joga aproximadamente no nível desta classificação. Talvez até um pouco mais forte do que jogadores reais com essa classificação. Parecia que sim.

Como já disse, tive a impressão de que o Shredder, em um nível médio, toca em algum tipo de ritmo irregular - uma série de movimentos fortes, depois movimentos fracos. Além disso, pode visualizar táticas, o que é bastante estranho para um programa de computador.

No entanto, acho que é melhor você tentar; minha opinião pode acabar sendo muito subjetiva e até errada.

Examinarei brevemente outras possibilidades. Triturador Clássico 3, que parecia o mais interessante e útil:

Opções úteis

Guia Arquivo

  • Editando uma posição
  • Guia Comandos

    • Ofereça um sorteio. Nas versões online com as quais começamos hoje, é impossível oferecer sorteio. Temos que usar a posição para descobrir reis. Isso é muito inconveniente.

    Guia Níveis

    • Configurando o controle de tempo. Escolha entre controles de blitz padrão ou instale você mesmo o controle.
    • Já falei acima sobre a limitação de força e a escolha da classificação.

    Guia Modo

    • Possibilidade de posição e análise de jogo
    • Além disso, você pode alterar as configurações da interface: o formato das peças, o design do tabuleiro e assim por diante.

    Por exemplo isto:


    Ou mesmo isto:


    Se desejar, você pode baixar versões mais avançadas do programa Shredder. Através de torrents ou qualquer outra coisa.

    Não estabeleci essa meta para mim mesmo e me absterei de dar conselhos a esse respeito. Já que seu humilde servo é jogador de xadrez e está pronto para aconselhar apenas o que eu entendo.

    Sim, quase esqueci. Por que o triturador funciona com força diferente em locais diferentes?

    Eu acho que é só que os administradores definem níveis diferentes no próprio programa . Por exemplo, em um site o nível médio é definido como 1.800, em outro - 2.200.

    Portanto, para um jogo confortável, você também terá que selecionar um site com configurações do Shredder adequadas a você.

    Daí a conclusão:É muito mais fácil baixar o programa e utilizá-lo, como dizem, com todas as comodidade.

    Obrigado pelo seu interesse no artigo.

    Se você achou útil, faça o seguinte:

    • Compartilhe com seus amigos clicando nos botões das redes sociais.
    • Escreva um comentário (no final da página)
    • Assine as atualizações do blog (formulário nos botões de mídia social) e receba artigos em seu e-mail.

    File Shredder é um aplicativo para exclusão de informações de qualquer mídia com a capacidade de combinar algoritmos de apagamento. O programa pode trabalhar com o espaço livre da partição selecionada e fornece gravação arbitrária de bytes e atributos de tempo. Permite destruir irreversivelmente informações na superfície do disco e na tabela de arquivos Setor MBR. Capaz de apagar dados com alterações paralelas de estrutura e tamanho real, realiza um determinado número de acessos e ciclos de apagamento.

    O utilitário suporta o processamento de elementos criptografados e contém um recurso integrado gerenciador de arquivos e uma função de integração contextual. Aplica métodos padronizados de destruição de dados e combina mecanismos de acesso de software e hardware.

    O aplicativo ignora atributos de arquivo válidos ao trabalhar com mídia removível. Suporta protocolos de rede e desligar o computador quando o procedimento de limpeza for concluído.

    Baixe a versão completa em russo do File Shredder gratuitamente no site oficial, sem registro e SMS.

    Requisitos do sistema

    • SO suportado: Windows Vista, 7, 10, XP, 8,1, 8
    • Profundidade de bits: 32 bits, x86, 64 bits

    Programa de xadrez Triturador– campeão múltiplo de diversas competições entre programas de xadrez. Shredder é um dos motores de xadrez mais titulados e reconhecidos do mundo. Foi desenvolvido na Alemanha em 1993 por Stefan Mayer-Kahlen. A lista de suas conquistas inclui as seguintes vitórias:

    • no Campeonato Mundial de Micro Xadrez programas de computador(Campeonato Mundial de Xadrez de Microcomputadores) em 1996 em Jacarta (Indonésia), em 1999 em Paderborn (Alemanha) e em 2000 em Londres (Inglaterra);
    • no Campeonato Mundial de Xadrez por Computador em 1999 em Paderborn, 2003 em Graz (Áustria) e 2009 em Pamplona (Espanha);
    • no Campeonato Mundial de Blitz entre programas de computador em 2002 em Maastricht (Holanda), em 2003 em Graz, em 2004 em Tel Aviv (Israel), em 2005 em Reykjavik (Islândia), em 2007 em Amsterdã (Holanda), em 2009 em Pamplona , ​​em 2010 em Kanazawa (Japão), em 2013 em Yokohama (Japão);
    • no Campeonato Mundial de Xadrez 960 entre programas de computador em 2006 em Mainz (Alemanha);
    • no Campeão Mundial de Software de Xadrez de Computador em 2010 em Kanazawa, em 2015 e 2017 em Leiden (Holanda).

    O Campeonato Mundial de Xadrez de Microcomputadores (WMCC) foi um ciclo de campeonato separado entre 1980 e 2001, no qual competiram apenas programas de microprocessadores. Tal como acontece com o Campeonato Mundial de Xadrez por Computador (WCCC), o organizador foi Associação Internacional jogos de computador(ICCA – anteriormente, ICGA – atualmente).

    Shredder tem um estilo universal, é igualmente forte em todas as fases do jogo, combinando perfeitamente motivos táticos e compreensão estratégica da posição.

    O que diferencia o mecanismo da maioria dos outros é sua própria interface gráfica GUI. Isto pode ser especialmente interessante para jogadores de xadrez iniciantes, para quem encontrar e instalar uma interface para trabalhar com o motor, bem como um livro de abertura, pode causar dificuldades nos primeiros anos.

    Classificação para 2018

    Versão multiprocessador do mecanismo Profundo O Shredder 13 está atualmente entre os programas de xadrez mais fortes. Em uma das listas de classificação mais populares CCRL 40/40 em 5 de abril de 2018, Deep Shredder ocupa o 5º lugar: http://www.computerchess.org.uk/ccrl/4040/

    DownloadTriturador de graça

    Shredder é um software comercial e não é distribuído gratuitamente. Porém, para análise, o desenvolvedor oferece a oportunidade de baixar uma versão demo gratuita do produto.

    Disponível em sistemas operacionais: Windows, Macintosh, Linux.

    Quem possui a informação é dono do mundo. Uma vez ditas por Winston Churchill, estas palavras tornaram-se ainda mais relevantes hoje. As informações confidenciais não devem apenas ser armazenadas com segurança, mas também destruídas com a mesma segurança, uma vez que discos rígidos desativados, disquetes, CDs descartados, etc. - um dos principais canais de vazamento de dados.

    Existem muitos precedentes quando, por exemplo, em discos rígidos computadores baixados na atualização dos equipamentos de informática da empresa e posteriormente vendidos, permaneceram informações confidenciais: dados pessoais dos funcionários (números de contas pessoais no banco, cartões de crédito pontos, salário), contabilidade e outros documentos internos. De acordo com o estudo Data, Data Everywhere, publicado em abril de 2004, 75% dos discos rígidos vendidos em leilão contêm informações que podem ser facilmente recuperadas usando utilitários apropriados. Não é difícil adivinhar como essas informações confidenciais serão usadas se caírem nas mãos de invasores. Por exemplo, a partir de dados recuperados de disco rígido, e do conteúdo de disquetes e CDs “quebrados” jogados na lixeira, um bom especialista de uma empresa concorrente poderá extrair muito informações úteis. Ele terá uma ideia da situação da empresa, identificará clientes promissores, orientar-se-á quanto aos planos de desenvolvimento, etc., e só se poderá adivinhar quais perdas e lucros cessantes isso pode acarretar para a empresa no futuro. Para usuários individuais esse vazamento de informações é menos perigoso (se não estivermos falando de contas bancárias, números de cartão de crédito, etc.), porém, se seus materiais tiverem algum tipo de valor comercial ou forem comprometedores, então é possível que eles também queiram usar eles.

    Uma história separada é o roubo de dados pessoais. Agora, em todo o mundo, há um aumento semelhante a uma avalanche no número de crimes relacionados a diversas fraudes financeiras, o que causa séria preocupação entre as agências de aplicação da lei em diferentes países. Nos Estados Unidos, no dia 1º de janeiro deste ano, entrou em vigor até uma lei no estado de Nova Jersey, segundo a qual toda empresa comercial é obrigada a proteger as informações privadas dos clientes, e caso esses dados não sejam mais necessários, destruí-lo.

    Pelas razões acima expostas, qualquer informação sobre meios de comunicação que seja vendida ou transferida para mãos erradas deve ser eliminada de modo que seja, em princípio, impossível de recuperar, e os dados sobre meios de comunicação “quebrados” devem ser destruídos através da destruição física dos meios de comunicação ou da eliminação segura. Informação. Por eliminação entende-se algo diferente do habitual previsto no Remoção de janelas arquivos e pastas e destruição de informações usando software ou hardware especial. O fato é que deletar um arquivo usando sistema operacional não garante a sua destruição real. Não é o corpo do arquivo que é excluído, mas apenas o seu cabeçalho; os clusters nos quais foi escrito são marcados como vazios e podem ser lidos até serem substituídos. Além disso, é possível que mesmo após reescrever os clusters, alguns deles retenham dados do arquivo previamente apagado. Por exemplo, se novo arquivo, gravado sobre o arquivo antigo, devido ao seu menor volume, ocupará menos clusters, então os clusters restantes no final conterão algum fragmento de dados do arquivo destruído. Portanto, as informações excluídas da maneira usual em um volume ou outro podem ser restauradas usando utilitários especializados. Formatar o disco rígido não é uma opção: neste caso, forma-se uma estrutura de armazenamento de dados no disco, ou seja, sistema de arquivos, e as informações confidenciais são armazenadas em setores do disco rígido, o que significa que podem ser recuperadas.

    Destruição garantida informações confidenciais só é possível com a ajuda de dispositivos especiais - trituradores. Inicialmente, os trituradores (do inglês para triturar - triturar, triturar) eram dispositivos de destruição de informações em suporte de papel, que trituravam mecanicamente os documentos destruídos, tornando a informação ilegível. Hoje, esse conceito é interpretado de forma mais ampla e os trituradores também são chamados de dispositivos de hardware e software para destruição de informações em mídia magnética.

    Os trituradores de hardware são indispensáveis ​​em situações de exclusão rápida ou mesmo emergencial de dados, pois destroem as informações instantaneamente. Esses trituradores permitem eliminar rapidamente CDs desnecessários e excluir informações, por exemplo, de disquetes ZIP, bem como limpar o disco rígido de um computador em funcionamento de todos os dados, destruir informações em servidores, excluir dados de um laptop, etc. Os trituradores de hardware são necessários para muitas estruturas comerciais, governamentais e militares, tanto para a rápida destruição de dados comprometedores em situações críticas, como para a remoção sistemática de dados sobre meios de comunicação que falharam ou foram desativados. Os trituradores de software apagam cuidadosamente os dados de acordo com um ou outro algoritmo de destruição de informações e são indispensáveis ​​para a destruição confiável de informações confidenciais e dados pessoais de um disco rígido antes de vender o computador, devolvê-lo ao empregador, transferi-lo para mãos erradas, ou descartando isso. Como regra, uma operação semelhante é executada em discos rígidos, embora alguns aplicativos garantam a exclusão de informações de outras mídias. Além disso, é útil limpar os dados usando destruidores de software para apagar completamente um sistema operacional infectado com possíveis vírus ocultos e módulos de spyware antes de reinstalá-lo. Remoção completa A remoção de todos os dados do disco rígido em tal situação não apenas ajuda a eliminar dados desnecessários e prejudiciais, mas também aumenta o desempenho do computador. Portanto, não faria mal nenhum usuário ter um triturador de software em seu arsenal.

    Trituradores de hardware

    De acordo com alguns especialistas em segurança, programas não garantem 100% de confiabilidade na destruição de dados. Teoricamente, mesmo depois de limpar repetidamente um disco de acordo com um ou outro algoritmo, ainda há uma chance de restaurar informações individuais usando equipamento especial. Portanto, o uso de trituradores de hardware é considerado obrigatório para a destruição de dados altamente sensíveis em estruturas governamentais e militares. Por exemplo, na Inglaterra organizações governamentais Recomenda-se destruir fisicamente os discos rígidos e até mesmo regular o tamanho e peso do martelo que deve ser usado para quebrar o suporte de informações caso seja necessário destruir dados ou após substituir o disco rígido por um novo. E no Pentágono, para destruir dados altamente sensíveis, os meios são destruídos por desmagnetização e exposição a altas temperaturas.

    Em comparação com o software, os trituradores de hardware permitem destruir informações quase instantaneamente. Portanto, revelam-se indispensáveis ​​​​em situações críticas quando existe o perigo de fuga, divulgação ou roubo de informação e é muito mais importante destruir rapidamente informações comprometedoras ou outras informações sensíveis do que permitir que caiam em mãos erradas. Nesses casos, um triturador de hardware, mesmo na ausência do usuário, removerá de forma rápida, eficiente e silenciosa todas as informações confidenciais do computador, que poderão então ser restauradas a partir de uma cópia de backup.

    Além de casos de emergência, é necessária a exclusão rápida de informações ao destruir grande quantidade mídias de armazenamento, por exemplo, mídias removíveis com falha ou discos rígidos antigos que se tornaram desnecessários após a atualização do parque de computadores de uma grande empresa - realizar a mesma operação com um triturador de software será longo e tedioso. Os trituradores de software, via de regra, concentram-se na destruição de informações dos discos rígidos, enquanto os dados a serem destruídos podem ser armazenados em uma variedade de mídias removíveis, cujas informações são mais fáceis e convenientes de excluir usando um triturador de hardware.

    Com base no princípio da destruição da informação proposto em Mercado russo Os trituradores de hardware podem ser divididos em dois grupos. O primeiro inclui dispositivos que apagam informações dos discos por meio de um campo magnético e não destroem a mídia no nível físico (Fig. 1), o que permite, por exemplo, a reutilização de discos rígidos após reformatação com equipamentos especiais. O segundo grupo é composto por dispositivos que causam danos mecânicos aos meios de armazenamento, que após tal tratamento não podem mais ser utilizados. O custo dos trituradores de hardware é muito mais alto do que os de software, por isso destinam-se principalmente a organizações militares, governamentais e comerciais.

    Arroz. 1. Fotografias da superfície do disco rígido antes (a) e depois (b) do processamento por pulso eletromagnético com o dispositivo “Stack”: 1 - borda externa do disco rígido; 2 - defeitos superficiais da placa magnética; 3 - marcação de setores do disco rígido

    Trituradores usando o princípio físico da exposição a um campo magnético

    A lista de dispositivos no mercado russo que apagam informações por meio de um campo magnético é bastante extensa. Os mais famosos são os trituradores da série “Raskat” da empresa “New Electronic Technologies” (http://www.runtex.ru/), “ABS” da empresa Nero (http://www.nero.ru/ ), e “Stack” da empresa “ Anna" (http://www.zaoanna.ru/), bem como um grupo de dispositivos da empresa "Computer Service Devices" (http://www.kcy.info /) - veja tabela. Esses dispositivos permitem que você destrua dados do seu computador em décimos de segundo. vários tipos mídia magnética: em discos rígidos (incluindo aqueles em uso no momento do apagamento), disquetes, fitas streamer, unidades Zip, fitas de áudio e vídeo e outros dispositivos de armazenamento magnético. Alguns dos dispositivos oferecidos no mercado são conectados ou integrados ao computador do cliente (Fig. 2), outros são projetados para destruir informações da mídia durante o transporte ou armazenamento.

    Na maioria desses trituradores, três blocos principais podem ser distinguidos: um módulo de armazenamento de carga, uma câmara de apagamento e um módulo de controle. No módulo de armazenamento de carga, acumula-se a carga necessária para apagar as informações, o que leva cerca de 2 a 4 s. Depois disso, o dispositivo está pronto para ser destruído e, se houver energia elétrica nesta forma, ele poderá permanecer nesta forma pelo tempo que desejar - até que o sinal correspondente seja recebido. Após a chegada do sinal, os dados no meio de armazenamento são destruídos sob a influência de um pulso de campo magnético na câmara de apagamento (para diferentes modificações de dispositivos, várias opções câmeras). A respeito de computadores pessoais, então as câmeras, como toda a unidade, são embutidas no gabinete do PC de forma a não interferir na colocação de outros componentes de hardware nele (Fig. 3).

    Arroz. 2. Vista geral do dispositivo “Módulo” da série “Raskat” (pode ser usado como um dispositivo separado ou integrado em um gabinete de PC)

    Arroz. 3. Opção de instalação dos modelos de cofres de informação NSA2.2km e NSA2.4km na unidade do sistema informático

    O módulo de controle é projetado para aceitar comandos, processá-los de acordo com um determinado algoritmo e iniciar o processo de destruição de dados. No próprio versão simples O comando de apagar é dado pressionando um botão embutido no dispositivo. Também é possível utilizar um botão remoto localizado remotamente, por exemplo, num posto de segurança. Além disso, pode ser possível acionar o dispositivo quando um comando é emitido pelo controle remoto do rádio. Normalmente são utilizados dois tipos de porta-chaves: padrão (válido a uma distância de até 50 m na zona de linha de visão) e reforçado (permite não apenas ligar o produto a uma distância de até 1 km no zona de linha de visão, mas também para receber a confirmação da passagem do comando). Além disso, é fornecido um sinal em caso de acesso não autorizado ao meio de armazenamento (se for necessário o acesso de pessoal autorizado ao meio de armazenamento, deverá ser utilizada uma chave de acesso especial). Se necessário, o módulo de controle pode ser conectado a detectores de movimento ou outros sensores de segurança.

    Trituradores usando o princípio mecânico de ação

    Lista de trituradores semelhantes de Desenvolvedores russosé pequeno, e dos mais conhecidos e comprovados aqui, apenas o dispositivo Unidisk da empresa de mesmo nome pode ser nomeado (http://www.unidisk.ru/).

    Este dispositivo foi projetado para destruir dados dos discos rígidos de PCs e servidores em execução. "Unidisk" é montado em uma caixa unidade do sistema, enquanto o disco rígido localizado no dispositivo opera em modo normal. Ao receber um pulso de controle, o triturador é acionado: um de seus mecanismos atinge a tampa do disco rígido com enorme força, rompe-a e causa danos físicos irreparáveis ​​​​ao disco rígido (um orifício passante com diâmetro de 5 mm com deformação do geometria das placas - Fig. 4). O sinal pode ser enviado de controle remoto controle ou por comando do telefone, além disso, o sinal pode ser um comando de sensores que são acionados quando a caixa é aberta.

    Arroz. 4. Disco rígido, destruído pelo dispositivo Unidisk

    Este grupo de trituradores também inclui modelos de trituradores de CD/DVD de desenvolvedores ocidentais, que permitem que você se livre rapidamente de CDs e DVDs desnecessários. Atualmente, existem diversos modelos desses trituradores oferecidos no mercado, diferenciando-se entre si na forma como destroem as informações e no desempenho. Alguns limitam-se a destruir informações dos discos danificando sua superfície, enquanto outros destroem os discos fisicamente, transformando-os em pequenos chips.

    Os mais disponíveis no mercado são os modelos desktop, de tamanho pequeno (o dispositivo cabe no desktop) e, portanto, ideais para pequenos escritórios e organizações. Como regra, esses trituradores são capazes de destruir informações de 15 a 30 CDs por minuto. Exemplos de trituradores compactos incluem Alera DVD/CD Shredder, Norazza Data Destroyer, Logicube CD Destroyer e modelos semelhantes. Neste caso, por exemplo, o Destruidor de DVD/CD Alera (Fig. 5) requer apenas 2 s para destruir informações em um disco.

    Arroz. 5. Destruidor de DVD/CD Alera

    Grandes empresas que utilizam muitos discos DVD/CD devem ficar atentas a dispositivos mais potentes, que tenham alto desempenho e sejam capazes de destruir uma grande quantidade de discos. Entre esses dispositivos estão o Alera DVD/CD Shredder Plus XC (Fig. 6) da Alera Technologies e o Primera DS-360 Disc Shredder (Fig. 7) da Primera Technology. Ambos destroem CDs e DVDs no nível físico (leva cerca de 7 segundos para destruir um disco) e também podem ser usados ​​para destruir cartões de crédito e pequenas quantidades de papel (até cinco folhas).

    Arroz. 6. Destruidor de DVD/CD Alera Plus XC

    Arroz. 7. Triturador de discos Primera DS-360

    Destruidores de software

    Para a destruição programática de informações, é oferecido no mercado um grande número de trituradores, utilizando diferentes algoritmos de apagamento de dados e caracterizados por diferentes confiabilidade (nível de sigilo) e velocidade. Todos os algoritmos de exclusão de informações são baseados na reescrita repetida de informações em setores do disco rígido e permitem a gravação em cada byte de cada setor difícil disco de certos valores fixos ou números aleatórios - em diferentes algoritmos esta operação é realizada de uma a 35 vezes. Por exemplo, o padrão nacional americano do Departamento de Defesa DoD 5220.22-M (E) envolve o registro de números aleatórios na primeira passagem, números adicionais aos registrados na passagem anterior na segunda e números aleatórios na terceira. De acordo com o método de Bruce Schnair, na primeira passagem, a combinação de bits “00” é escrita no local de dados, na segunda, “11”, e nas cinco passagens seguintes, números aleatórios são escritos. No famoso algoritmo de Peter Gutman, considerado um dos mais confiáveis, todas as combinações conhecidas de dígitos são escritas sucessivamente no lugar dos dados destruídos (são realizadas 35 passagens no total). Como resultado, a execução desse algoritmo levará 7 vezes mais tempo do que apagar dados no mesmo disco usando o algoritmo Bruce Schnair e aproximadamente 15 vezes mais do que usar o padrão DoD 5220.22-M (E) do Departamento de Defesa dos EUA.

    O nível de sigilo fornecido pelo triturador é determinado pelo algoritmo selecionado e pelo número de passagens - com o aumento do número de passagens, o grau de confiabilidade na remoção de informações aumenta e ao mesmo tempo os custos de tempo aumentam. Convencionalmente, podemos distinguir vários níveis de sigilo de destruição de dados: o mais baixo (os dados são sobrescritos em 1 passagem), baixo (3 passagens), médio (6 passagens), alto (7 passagens) e o mais alto (35 passagens). Para garantir a destruição de informações confidenciais, na maioria dos casos sete passes são considerados suficientes, e apenas a destruição de informações altamente classificadas em organizações que lidam com segredos de Estado, militares ou comerciais requer a utilização do método de Peter Gutman. Além disso, para ler dados que estão “entupidos” mesmo como resultado de três passagens usando os trituradores mais simples, serão necessários equipamentos caros, portanto tais medidas são suficientes, a menos, é claro, que os dados sejam do interesse de detetives profissionais.

    Vale a pena ter em mente que destruir dados com um triturador é uma operação demorada que pode levar de várias horas a vários dias. A duração da operação depende diretamente do método de substituição dos dados e do volume do disco, e quanto mais confiável for o método, mais demorado será o procedimento. Assim, os destruidores de software não serão capazes de ajudar em situações em que seja necessária uma destruição rápida de dados.

    A remoção garantida de informações da mídia magnética pode ser realizada de maneiras diferentes. Você pode usar o utilitário Cipher incluído no Windows 2000 e XP. Seu principal objetivo é criptografar pastas e arquivos, no entanto, quando iniciado com a chave /w:Path, este utilitário permite excluir dados de seções de volume não utilizadas sem a possibilidade de restaurá-los substituindo-os uma vez por informações aleatórias. A confiabilidade dessa exclusão é baixa, mas suficiente para a destruição de informações não classificadas. Você terá que iniciar o utilitário de linha de comando, o que não é muito conveniente. No entanto, o utilitário Cipher está incluído no Windows, o que significa que você não precisa pagar por ele e não precisa baixá-lo, então esta opção pode ser uma solução boa, embora não muito conveniente, para usuários domésticos.

    A exclusão garantida de informações é fornecida por vários programas de configuração e Otimização do Windows(System Mechanic, Magic Tweak, etc.), porém, o nível de confiabilidade dessa destruição de dados é diferente em cada pacote. Para se orientar, você precisa prestar atenção aos algoritmos envolvidos e ao número de passagens ao apagar informações. Muito provavelmente, esta opção será suficiente para usuários comuns, mas inaceitável para a destruição de informações classificadas.

    Os utilitários para destruição segura de dados são frequentemente incluídos em pacotes concebidos para proteger informações confidenciais, como o StrongDisk Pro e o Acronis Privacy Expert Suite. O módulo Burner incluído no StrongDisk Pro fornece substituição espaço livre no disco, preenchendo áreas do disco com dados aleatórios. E o pacote Acronis Privacy Expert Suite contém vários módulos diversos para destruição garantida de dados.

    E, por fim, existem programas destruidores especializados cuja principal tarefa é justamente destruir dados. A variedade de destruidores de software no mercado é enorme: os aplicativos variam no nível de confiabilidade da destruição de dados, podem ser pagos ou gratuitos, limitam-se a excluir informações confidenciais apenas de discos rígidos ou permitem destruição adicional de informações em outros tipos de mídia magnética. O número de situações em que há necessidade de utilizar tal programa é igualmente grande. Ao escolher o aplicativo ideal, você precisa levar em consideração o nível de privacidade necessário, o desempenho do triturador, a facilidade de uso para uma tarefa específica, a lista de mídias de armazenamento suportadas e o custo, assim nomeie melhores soluçõesÉ simplesmente impossível.

    Neste artigo veremos uma solução abrangente para garantir a confidencialidade e segurança do trabalho em um computador - Acronis Privacy Expert Suite - e vários programas destruidores, tentando cobrir situações diferentes e leve em consideração os interesses dos diferentes grupos de usuários. Usando esses trituradores, as estruturas comerciais podem proteger seus relatórios financeiros remotos, vários dados estatísticos, analíticos e outros dados sobre a empresa contra acesso não autorizado (o que é necessário, por exemplo, antes de descartar a mídia com informações), e os usuários privados podem proteger uma variedade de informações pessoais (isso é obrigatório, por exemplo, em caso de venda velho duro disco).

    BCWipe 3.07

    Desenvolvedor: Jético, Inc.

    Tamanho de distribuição: 2,59 MB

    Preço: $ 39,95

    Executando: Windows 95/98/Me/NT/2000/XP/2003 Servidor

    O conjunto de utilitários BCWipe é uma solução abrangente para remoção garantida de informações confidenciais de discos rígidos de acordo com o padrão americano DoD 5200.28-STD ou, no caso de informações altamente confidenciais, o algoritmo Peter Gutman. Se desejar, você pode projetar e usar seus próprios esquemas de eliminação de dados ajustando o número de passagens e definindo as estruturas binárias envolvidas em cada passagem (Fig. 8). Considerando o suporte do aplicativo a algoritmos com o mais alto nível de sigilo, a capacidade de desenvolver seus próprios algoritmos, bem como amplas perspectivas de otimização da destruição de dados, o BCWipe pode ser considerado a solução de maior sucesso para empresas e órgãos governamentais.

    Arroz. 8. Criando um algoritmo personalizado no BCWipe

    Provavelmente tudo está implementado no aplicativo opções possíveis destruição de informações. Você pode excluir arquivos e pastas e, ao mesmo tempo, destruir certas informações do disco (Excluir com limpeza), selecionando o comando apropriado em menu de contexto Explorador do Windows(Fig. 9). Para eliminar vestígios de dados excluídos anteriormente, é possível limpar gratuitamente espaço em disco(Limpe o espaço livre em disco - Fig. 10). Livre-se dos dados ocultos no arquivo de paginação, onde o sistema operacional pode salvar partes dos abertos anteriormente programas aplicativos arquivos, sobrescrever o arquivo de troca (limpeza de arquivo de troca) ajudará. Antes de vender ou transferir um disco rígido, é conveniente usar a função Limpar todo o disco rígido. Além disso, BCWipe tem a capacidade de limpar "finais de arquivos" (o espaço em disco do final de um arquivo até o último cluster usado por esse arquivo) e apagar entradas de diretório (o espaço reservado em disco onde o sistema de arquivos armazena nomes de arquivos e atributos).

    Arroz. 9. Excluir arquivos e, ao mesmo tempo, apagar os dados correspondentes no BCWipe

    Arroz. 10. Limpe o espaço livre em disco no BCWipe

    BCWipe oferece amplas oportunidades para otimizar o processo de destruição de dados para uma situação específica. O usuário pode definir claramente o que precisa ser limpo e em quais casos podem ser definidas restrições claras em pastas individuais nas quais as informações mudam com pouca frequência, de modo que a limpeza regular dos dados não é necessária (isso é especialmente verdadeiro para operações demoradas, como como , por exemplo, limpeza de “fins de arquivos”). Algumas operações no programa podem ser automatizadas. Assim, você pode destruir regularmente informações do arquivo de paginação, sobrescrever espaço livre, apague a lista de arquivos usados ​​recentemente, limpe o sistema especial Pastas do Windows quando o sistema é iniciado e determinadas pastas de usuário em um dia e hora específicos, etc. O utilitário de criptografia de arquivo de paginação fornece proteção adicional de dados, o que é útil ao trabalhar com informações altamente confidenciais, e usando o módulo BestCrypt você pode habilitar a criptografia de quaisquer dados do usuário: arquivos separados, mensagens de correio, bancos de dados, etc. BestCrypt usa algoritmos de criptografia conhecidos como Blowfish, Twofish, GOST 28147-89 e Rijndael. O visualizador de arquivos integrado permite verificar o conteúdo dos arquivos após o procedimento de exclusão para garantir a confiabilidade da operação - isso é especialmente importante ao experimentar algoritmos personalizados de destruição de dados.

    WipeDrive 3.1.1

    Desenvolvedor: WhiteCanyon

    Tamanho de distribuição: 2,22 MB

    Método de distribuição: shareware

    Preço: Wipe Drive e Media Wiper - $ 39,95, Wipe Drive Pro e Media Wiper - $ 99,95

    Executando: Windows 3.x/95/98/Me/NT/2000/XP

    O utilitário WipeDrive é uma solução conveniente para excluir completa e relativamente rapidamente todos os dados, incluindo arquivos do sistema operacional, arquivos de programa e quaisquer outros dados de discos rígidos sem possibilidade de recuperação. O módulo MediaWiper incluído na entrega (Fig. 11) permite adicionalmente destruir dados de mídias removíveis como disquetes, discos USB, discos Zip, etc. poderá trabalhar com o programa mesmo para iniciantes. Portanto, o WipeDrive pode ser recomendado como uma ferramenta eficaz para destruir dados antes de vender (transferir) um computador ou simplesmente antes de reinstalar um sistema operacional infectado com vírus e/ou módulos de spyware para uma ampla categoria de usuários - desde agências comerciais e governamentais até usuários domésticos, especialmente porque o programa está disponível em diferentes tipos de versões de custo: WipeDrive & MediaWiper e WipeDrive Pro & MediaWiper. Este último se diferencia por permitir a utilização do pacote em um número ilimitado de computadores, desde que o programa não rode em vários computadores ao mesmo tempo.

    Arroz. 11. Destruição de informações usando MediaWiper

    WipeDrive suporta discos rígidos de qualquer tamanho (IDE ou SCSI) e permite destruir dados de acordo com vários algoritmos que garantem nível diferente sigilo e diferentes velocidades de exclusão de informações. Por padrão, o mais opção rápida substituir dados de uma só vez por valores aleatórios, em alguns casos suficientes para excluir informações comuns (mas não confidenciais: senhas, números de cartão de crédito, etc.) de usuários domésticos. No entanto, qualquer outro método suportado pode ser instalado, incluindo os padrões dos EUA DoD 5220.22-M, Exército AR380-19, Força Aérea 5020, HMG IS5, NAVSO P-5239-26, NCSC-TG-025, Canadense OPS-II, Alemão VSITR e russo GOST P50739-95. Além disso, o programa oferece a capacidade de usar seus próprios algoritmos de apagamento de dados.

    Acronis Privacy Expert Suite 9.0

    Desenvolvedor: Acronis

    Tamanho de distribuição: 45,2 MB

    Método de distribuição: shareware

    Preço: 499 rublos.

    Executando: Servidor Windows 98 SE/Me/NT/XP/2003

    O principal objetivo do Acronis Privacy Expert Suite é garantir a segurança e confidencialidade do trabalho em um computador, e a possibilidade de destruição de informações, que interessa na perspectiva deste artigo, é apenas uma de suas funções adicionais. No entanto, consideramos necessário incluir esta aplicação na análise, uma vez que em termos de preço e capacidades garantidas de eliminação de dados, o Acronis Privacy Expert Suite parece bom mesmo no contexto de trituradores especializados, e a presença de uma interface em russo torna o programa ainda mais atrativo tanto para estruturas comerciais como para utilizadores domésticos.

    O programa implementa três áreas típicas de destruidores de software: exclusão garantida de diretórios e arquivos especificados (o módulo “Shredder” - Fig. 12), entupimento de dados previamente excluídos em todo o disco de uma vez ou em suas seções individuais com formatação simultânea (o “ Módulo Limpeza de disco”)) e sobrescrevendo dados no arquivo de troca (módulo “Limpando o arquivo de troca”). O esmagamento é feito usando oito vários métodos destruição de informações que atendam aos padrões nacionais mais conhecidos, incluindo os padrões americanos DoD 5220.22-M, NAVSO P-5239-26 (RLL) e NAVSO P-5239-26 (MFM), alemão VSITR, russo GOST P50739-95 , bem como os algoritmos de Bruce Schneier e Peter Gutman.

    Arroz. 12. Exclusão garantida de arquivos e pastas especificados no Acronis Privacy Expert Suite

    O&O SafeErase 2.0

    Desenvolvedor: O&O Software GmbH

    Tamanho de distribuição: 5,45 MB

    Método de distribuição: shareware

    Preço: $ 29,95

    Executando: Windows NT 4.0/2000/XP/2003

    O programa triturador O&O SafeErase é uma solução confiável e conveniente para destruição garantida de uma ampla variedade de informações, incluindo informações confidenciais, do seu disco rígido. O usuário pode escolher entre cinco métodos de exclusão de dados, diferindo nos algoritmos envolvidos e no número de passagens e, em última análise, fornecendo diferentes níveis de sigilo. O mais rápido e menos confiável deles é apagar os dados substituindo-os uma vez por valores aleatórios. Maior confiabilidade é garantida pelos padrões nacionais americanos do Departamento de Defesa DoD 5220.22-M (E) e DoD II e pelo padrão alemão BSI (Bundesamt für Sicherheit in der Informationstechnik) apoiado pelo programa. A maior segurança necessária para a destruição de documentos classificados como “Top Secret” é fornecida por um método baseado no algoritmo de Peter Gutman e realizado em 35 passagens.

    A utilização do programa é extremamente simples: ou destrua os dados imediatamente, por exemplo do Windows Explorer, selecionando o comando correspondente que aparece após a instalação da aplicação no menu de contexto (Fig. 13), ou esvazie a Lixeira após terminar o trabalho (Fig. 14). Além disso, é possível apagar completamente o disco usando a função O&O TotalErase, que é conveniente para preparar rapidamente o disco para venda ou transferência para mãos erradas. Tendo em conta a extrema simplicidade de trabalhar com o programa, aliada a uma vasta gama de métodos que proporcionam diferentes níveis de fiabilidade na eliminação de dados, e com um preço acessível, o programa revela-se muito atrativo para uma vasta gama de utilizadores, principalmente para estruturas comerciais e usuários domésticos.

    Arroz. 13. Exclua dados do Windows Explorer

    Arroz. 14. Excluindo dados da lixeira

    Recentemente, foi atualizado outro programa gratuito, criado especificamente para os casos em que você precisa se livrar de informações de maneira confiável. Então, se você decidir ir para a notícia completa e lá baixar o Destruidor de Arquivos, então você receberá uma ferramenta para excluir permanentemente qualquer pasta e arquivo, e isso pode ser feito com dados não apenas localizados no disco rígido, mas também em mídia removível. Se você ler a descrição oficial do desenvolvedor, eles afirmam que para excluir permanentemente um arquivo, o programa File Shredder irá escrever bytes aleatórios sobre os dados, bem como a data e hora da modificação, portanto também é capaz de garantir o sigilo de informações excluídas.

    Em geral, pelo que pude entender, o File Shredder usa cinco algoritmos para excluir arquivos. Ao mesmo tempo, você é solicitado a fazer uma escolha, algumas das opções podem funcionar por muito mais tempo, ou seja, não um segundo ou dois, mas um minuto ou vários, mas você se livrará dos dados de forma mais confiável, após o qual será impossível restaurá-lo. Após a instalação, o programa pode ser integrado ao shell do Windows e no menu de contexto você pode marcar o arquivo ou pasta que deseja e começar a excluí-lo imediatamente, o que reduzirá significativamente o tempo. Então, para resumir, é importante destacar que o File Shredder pode não apenas deletar arquivos, mas também excluí-los sem possibilidade de recuperação, você terá cinco algoritmos para trabalhar, há integração com Explorer, arquivos e pastas podem ser deletados simplesmente movendo-os para a janela principal do programa, você também pode verificar se há atualizações para o File Shredder na janela principal.

    Nome do problema: Arquivo.Triturador.2.50
    Desenvolvedor.

    © 2024 ermake.ru - Sobre reparo de PC - Portal de informações