Якщо диск в будь-якій точці містив конфіденційну інформацію, або якщо ви коли-небудь використовували комп'ютер, на якому був встановлений диск для чутливих цілей, то так, необхідне правильне видалення.
Зважаючи на характер роботи жорстких дисків, будь-які дані, які ви видаляєте з операційної системи, ніколи не видаляються, принаймні, не відразу. Натомість файлова система на диску (NTFS, у випадку більшості дисків, що форматують Windows) видаляє всі посилання на розташування даних на жорсткому диску, роблячи її недоступною зсередини операційної системи. Самі дані залишаються на жорсткому диску до тих пір, поки вони природним чином не будуть перезаписані новим фрагментом даних, який повинен зайняти своє місце. Залежно від того, скільки вільного місця залишиться на вашому приводі, це може бути що-небудь від годин до ніколи взагалі.
Крім того, очищення розділів також нічого не впливає на існування даних на накопичувачі, і це не змінюється при встановленні Windows на накопичувач, якщо інсталяція не займе простір всього диску, про який йде мова (який навряд чи).
Вільно доступні засоби відновлення даних, такі як Recuva та GetDataBack , розроблені саме для цієї мети - відновити файли, папки та навіть цілі розділи з жорсткого диска, який не був належним чином стертий. Це означає, що будь-які інші дані в структурах вашого жорсткого диска легко підлягають відновленню для тих, хто досить досвідчений, щоб знати ці програми та керувати ними, що є дуже низькою смугою.
З огляду на це, не потрібно використовувати сторонні утиліти, такі як Parted Magic, щоб надійно витерти (механічний) диск. Насправді це можна зробити з самої Windows за умови, що диск, який ви хочете стерти, не той, з якого ви завантажуєтесь. Просто виберіть відповідний диск у "Мій комп'ютер" та запустіть довгий формат, клацнувши правою кнопкою миші на диску, Format
встановивши та зніміть прапорець " Швидкий формат" . Серветки довгого формату Windows приводять так само, як і більшість інших сторонніх "інструментів захищеного стирання" (для тих, хто сумнівається у цій заяві, див. Додаток ).
Якщо будуть завантажуватися з диска , який ви хочете надійно знищити, то ваш єдиний варіант для створення завантажувального диска , що містить інструмент , як DBAN або Parted Magic , а потім завантаження в тому , що протирати диск в питанні.
Що стосується часу, який потребує формат, я очікую, що для звичайного жорсткого диска це займе кілька годин. Питання, яке ви повинні задати собі, полягає в тому, чи занадто велика вартість часу, щоб переконатися, що будь-які дані, які ви колись зберігали на диску, не потрапляють у чужі руки.
ДОБАВЛЕННЯ
Мабуть, є багато людей, які сумніваються у твердженні, що довгий формат Windows забезпечує менш захищене скло, ніж сторонні інструменти захищеного wipe, або хто вважає, що Secure Erase забезпечує більш безпечну сну для жорстких дисків. Вони мали б явну помилку.
Інструмент довгого формату Windows працює, записуючи двійкові нулі в необроблені сектори накопичувача , і робив це з моменту випуску Windows Vista більше десяти років тому. Це також функціонування сторонніх інструментів захищеного очищення, включаючи перехід на Linux
dd if=/dev/zero
.
Secure Erase робить те ж саме, з тією різницею, що це інструмент на рівні прошивки, вбудований у сам диск, і як такий залежить від реалізації виробником жорсткого диска специфікації ATA, щоб успішно записати накопичувач. Зважаючи на те, що в минулому багато виробників жорстких дисків виявляли невдачу або небажання правильно впроваджувати ці стандарти. Деякі накопичувачі повідомляють про успішне стерти навіть тоді, коли всі дані на накопичувачі все ще були недоторканими, це робить безпечне стирання по суті незахищеним, якщо ви не готові перевірити реалізацію SE вашого конкретного накопичувача і підтвердити, що він працює за призначенням ... у такому випадку це було б так само безпечно, як довгий формат Windows або нульове записування; не більше і не менше.
Виняток із цього випадку, якщо ваш привід - це SSD (якого немає в ОП), у цьому випадку у вас немає іншого вибору, крім вдатися до безпечного стирання, оскільки програмне забезпечення з нульовим записом неефективне на SSD. Однак, навіть у цьому випадку безпечна стирання є найменш захищеним варіантом дезінфекції диска; ви повинні використовувати Enhanced Secure Erase, який записує на диск примірник, визначений виробником, або Block Erase, новіший (і, таким чином, менш підтримуваний, але ще більш безпечний) варіант, який також витирає доступні для користувачів місця, що не мають доступу до SSD наприклад, HPA (традиційно це області SSD, які найскладніше стерти і тому, швидше за все, містять залишки даних).