پاکسازی کامل درایو ها

<p>ممکن است بدانید که حذف ساده یک فایل هیچ کار خاصی انجام نمی‌دهد. پاک کردن امن درایوها قبل از اینکه کامپیوتر خود را بفروشید، از افتادن اطلاعات شخصی شما به دست غریبه‌ها جلوگیری می‌کند. یک خبر خوب: این کار از هر زمان دیگری آسان‌تر شده است. کلیک- نسبت به ۱۰ سال گذشته، روش‌های امن‌تر و آسان‌تری برای پاک کردن درایوهای سخت (از جمله SSD ها) وجود دارد. ویندوز دو روش آسان و Mac OS X یک روش دیگر دارد. این روش‌ها روی سیستم‌عامل قرار دارند و کاملاً رایگان هستند؛ اما روش دیگری نیز برای تنظیمات صنعتی یا پاک کردن‌های مکرر ارائه کرده‌ام. SSD ها که امروزه به‌صورت استاندارد روی اولترابوک ها و مک‌ها وجود دارد، کمی متفاوت‌اند. با توجه به Flash Translation Layer (FTL)، سیستم عمل نمی‌داند که اطلاعات شما به‌صورت فیزیکی در کجا قرار دارد. در نتیجه در کامپیوترهای مک، دستور «Secure Empty Trash» حذف‌شده است؛ زیرا کامپیوتر نمی‌تواند مطمئن باشد که داده‌ها واقعاً رفته‌اند یا خیر؛ اما روش راحت‌تری برای SSD ها وجود دارد که در ادامه توضیح داده می‌شود و شامل این مراحل است: رمزنگاری، پیکربندی مجدد و رمزنگاری مجدد. حذف امن عمل Delete داده شما را حذف نمی‌کند. تمام کاری که عمل Delete انجام می‌دهد حذف آدرس‌های فایل مورد نظر از دیسک و نشان‌دار کردن آن به‌عنوان یک فضای خالی است. داده شما هنوز آنجا وجود دارد، حتی اگر سیستم‌عامل شما نتواند آن را ببیند. این همان چیزی است که برنامه‌های بازیابی فایل‌ها از آن استفاده می‌کنند: داده‌ها در بلوک‌هایی قرار دارند که دایرکتوری می‌گوید آن بلوک‌ها خالی‌اند. دستور Secure Erase که با استاندارد ATA ایجاد شده است، تمامی مسیرها بر روی دیسک را بازنویسی می‌کند (از جمله بلوک‌های بد، داده‌های مانده در انتهای هر بخش از بلوک‌های بازنویسی شده، دایرکتوری‌ها، همه‌چیز). پس از Secure Erase هیچ راهی برای بازیابی اطلاعات وجود ندارد. استفاده از Secure Erase کمی سخت است؛ زیرا بسیاری از BIOS های مادربوردها آن را غیرفعال کرده‌اند. دلیل این کار این است که بسیاری از مردم نمی‌دانند که از انجام این کار اطلاعات آن‌ها را برای همیشه از بین می‌برد و ممکن است منجر به هزینه‌های زیادی شود. راه‌های دیگری نیز برای دستیابی به امنیت داده‌ها وجود دارد. رمزنگاری، پیکربندی مجدد و رمزنگاری مجدد رمزنگاری کامل دیسک در ویندوز (نسخه‌های ویستا، ۷، ۸ و ۱۰) و OS X کامپیوترهای مک وجود دارد. نسخه‌های قرار داده‌شده بر روی هر دو سیستم‌عامل روی هر درایو قابل انتقالی کار می‌کند. هر چند ابزار رمزنگاری ویندوز (BitLocker) نیازمند یک سیستم با چیپ TPM (Trusted Platform Module) است. اگر سیستم شما TPM را نداشته باشد، به BitLocker دسترسی ندارید یا در حین اجرای آن با پیغام خطا مواجه می‌شوید. این موضوع در نسخه‌های مختلف ویندوز متفاوت است، پس از جواب‌های متفاوت شگفت‌زده نشوید. ویندوز برای امتحان BitLocker، به بخش Control Panel بروید، System and Security را انتخاب کنید و سپس بر روی BitLocker Drive Encryption کلیک کنید. درایو مورد نظر را انتخاب کرده و فرایند را آغاز کنید. در دیسک‌های حجیم رمزنگاری ساعت‌ها طول می‌کشد؛ اما می‌توانید کارهای دیگری بر روی سیستم انجام دهید تا رمزنگاری کامل گردد. اگر یک چیپ TPM، یا نسخه مناسب ویندوز را ندارید، می‌توانید درایو خود را با اجرای یک فرمت استاندارد (نه سریع) پاک کنید. به Control Panel بروید، Computer Management را انتخاب کنید، بر روی Storage و سپس Disk Management کلیک کنید و در آخر درایوی که می‌خواهید پاک کنید را انتخاب نمایید. بر روی دیست کلیک راست کرده، New Simple Volume را انتخاب و بگذارید دستورات سیستم شما را راهنمایی کند تا به پنجره Format برسید، مطمئن شوید که تیک Perform a quick format فعال نباشد. یک فرمت استاندارد که تمام دیسک را بازنویسی کند، ساعت‌ها زمان خواهد برد. اگر فرمت دیسک سخت کمتر از یک دقیقه زمان برد، برگردید و مطمئن شوید که فرمت استاندارد را انجام داده‌اید. سیستم‌عامل مک عملکرد FileVault 2 (نسخه ۱۰٫۷ و بالاتر) در سیستم‌عامل مک از طریق System Preferences&gt;Security &amp; Privacy&gt;FileVault قابل‌دسترسی است. Turn On FileVault را انتخاب کنید، یک رمز عبور انتخاب کنید، تمامی حساب‌های کاربری را که می‌خواهید به درایوتان دسترسی داشته باشند را انتخاب کنید (هیچ‌کدام) و Restart را کلیک کنید. فرایند رمزنگاری شروع می‌شود و چندین ساعت برای درایوهای بزرگ زمان خواهد برد. رمزنگاری انجام شد. حالا چی؟ پس‌ازاینکه درایوهایتان رمزنگاری شد، می‌توانید درایو خود را مانند یک درایو جدید پیکربندی کنید و دوباره آن را رمزنگاری کنید. ازآنجایی‌که الآن درایو خالی است، رمزنگاری دوم بسیار سریع‌تر خواهد بود. رمزنگاری دوم مطمئن می‌شود که کلید رمزنگاری اول (که معمولاً در درایو نگه‌داری می‌شود) بازنویسی خواهد شد. یک رمزشکن قوی می‌تواند این کلید را به دست آورده و اطلاعات شما را افشا کند؛ اما با رمزنگاری دوم تنها می‌توانند کلید دوم را به دست آورند و ازآنجایی‌که داده‌های قدیمی هم رمزنگاری شده‌اند، باز هم نمی‌توانند کلید و اطلاعات را بخوانند. شرایط قانونی؟ اگر شما در یک صنعت مهم مانند سلامت یا مبادلات مالی کار می‌کنید، مسئولیت‌های دقیق و مهمی برای حفاظت از اطلاعات خواهید داشت، روش قبلی از داده‌های شما مراقبت می‌کند؛ اما از شما در مقابل ادعاهایی در مورد استفاده بد از داده‌ها حمایتی نمی‌کند. برای این کار شما نیازمند روشی قوی‌تر هستید. بر اساس آزمون‌ها، من برنامه StarTech Standalone Eraser Dock را پیشنهاد می‌کنم. این برنامه عملکرد ATA Secure Erase را اجرا کرده و گزارشی برای مستند کردن آن ارائه می‌کند. ازآنجایی‌که Secure Erase از طرف سازمان NIST تائید شده و بهتر از تمام نیازمندی‌های وزارت دفاع است، پس شما محافظت قانونی کاملی خواهید داشت؛ اما این موضوع نیازمند این است که درایوها را از تمام ملحقات و ضمایم پاک کنید. یک روش سریع‌تر: یک میخ بزرگ را در صفحه گرد دیسک فرو کنید. بااین‌حال، بعضی متخصصان می‌توانند از درایوهای با صدمه فیزیکی نیز اطلاعات بیرون می‌کشند. بیت‌های حافظه اشغال‌شده بعدازاینکه یک سال از یک سیستم استفاده کردید، احتمالاً نمی‌دانید که چه مقدار اطلاعات حساس بر روی درایو خود ذخیره کرده‌اید. ضدعفونی کردن تمام درایو (که ابزاری خارجی مانند DBAN نمی‌تواند آن را انجام دهد، اگرچه باز هم بهتر از هیچ است) حرکتی هوشمندانه است. برعکس درایوها که تمایل به استفاده از عملکرد Secure Erase دارند، این روش‌های بازنویسی یا رمزنگاری به راحتی در سیستم‌عامل‌های ویندوز و مک در دسترس هستند. از اطلاعات خود مراقبت کنید و آسوده باشید.</p>

پاکسازی کامل درایو ها

کلیک- نسبت به ۱۰ سال گذشته، روش‌های امن‌تر و آسان‌تری برای پاک کردن درایوهای سخت (از جمله SSD ها) وجود دارد. ویندوز دو روش آسان و Mac OS X یک روش دیگر دارد. این روش‌ها روی سیستم‌عامل قرار دارند و کاملاً رایگان هستند؛ اما روش دیگری نیز برای تنظیمات صنعتی یا پاک کردن‌های مکرر ارائه کرده‌ام.
SSD ها که امروزه به‌صورت استاندارد روی اولترابوک ها و مک‌ها وجود دارد، کمی متفاوت‌اند. با توجه به Flash Translation Layer (FTL)، سیستم عمل نمی‌داند که اطلاعات شما به‌صورت فیزیکی در کجا قرار دارد. در نتیجه در کامپیوترهای مک، دستور «Secure Empty Trash» حذف‌شده است؛ زیرا کامپیوتر نمی‌تواند مطمئن باشد که داده‌ها واقعاً رفته‌اند یا خیر؛ اما روش راحت‌تری برای SSD ها وجود دارد که در ادامه توضیح داده می‌شود و شامل این مراحل است: رمزنگاری، پیکربندی مجدد و رمزنگاری مجدد.
حذف امن
عمل Delete داده شما را حذف نمی‌کند. تمام کاری که عمل Delete انجام می‌دهد حذف آدرس‌های فایل مورد نظر از دیسک و نشان‌دار کردن آن به‌عنوان یک فضای خالی است. داده شما هنوز آنجا وجود دارد، حتی اگر سیستم‌عامل شما نتواند آن را ببیند. این همان چیزی است که برنامه‌های بازیابی فایل‌ها از آن استفاده می‌کنند: داده‌ها در بلوک‌هایی قرار دارند که دایرکتوری می‌گوید آن بلوک‌ها خالی‌اند.
دستور Secure Erase که با استاندارد ATA ایجاد شده است، تمامی مسیرها بر روی دیسک را بازنویسی می‌کند (از جمله بلوک‌های بد، داده‌های مانده در انتهای هر بخش از بلوک‌های بازنویسی شده، دایرکتوری‌ها، همه‌چیز). پس از Secure Erase هیچ راهی برای بازیابی اطلاعات وجود ندارد.
استفاده از Secure Erase کمی سخت است؛ زیرا بسیاری از BIOS های مادربوردها آن را غیرفعال کرده‌اند. دلیل این کار این است که بسیاری از مردم نمی‌دانند که از انجام این کار اطلاعات آن‌ها را برای همیشه از بین می‌برد و ممکن است منجر به هزینه‌های زیادی شود. راه‌های دیگری نیز برای دستیابی به امنیت داده‌ها وجود دارد.
رمزنگاری، پیکربندی مجدد و رمزنگاری مجدد
رمزنگاری کامل دیسک در ویندوز (نسخه‌های ویستا، ۷، ۸ و ۱۰) و OS X کامپیوترهای مک وجود دارد. نسخه‌های قرار داده‌شده بر روی هر دو سیستم‌عامل روی هر درایو قابل انتقالی کار می‌کند. هر چند ابزار رمزنگاری ویندوز (BitLocker) نیازمند یک سیستم با چیپ TPM (Trusted Platform Module) است. اگر سیستم شما TPM را نداشته باشد، به BitLocker دسترسی ندارید یا در حین اجرای آن با پیغام خطا مواجه می‌شوید. این موضوع در نسخه‌های مختلف ویندوز متفاوت است، پس از جواب‌های متفاوت شگفت‌زده نشوید.
ویندوز
برای امتحان BitLocker، به بخش Control Panel بروید، System and Security را انتخاب کنید و سپس بر روی BitLocker Drive Encryption کلیک کنید. درایو مورد نظر را انتخاب کرده و فرایند را آغاز کنید. در دیسک‌های حجیم رمزنگاری ساعت‌ها طول می‌کشد؛ اما می‌توانید کارهای دیگری بر روی سیستم انجام دهید تا رمزنگاری کامل گردد.
اگر یک چیپ TPM، یا نسخه مناسب ویندوز را ندارید، می‌توانید درایو خود را با اجرای یک فرمت استاندارد (نه سریع) پاک کنید. به Control Panel بروید، Computer Management را انتخاب کنید، بر روی Storage و سپس Disk Management کلیک کنید و در آخر درایوی که می‌خواهید پاک کنید را انتخاب نمایید. بر روی دیست کلیک راست کرده، New Simple Volume را انتخاب و بگذارید دستورات سیستم شما را راهنمایی کند تا به پنجره Format برسید، مطمئن شوید که تیک Perform a quick format فعال نباشد.
یک فرمت استاندارد که تمام دیسک را بازنویسی کند، ساعت‌ها زمان خواهد برد. اگر فرمت دیسک سخت کمتر از یک دقیقه زمان برد، برگردید و مطمئن شوید که فرمت استاندارد را انجام داده‌اید.
سیستم‌عامل مک
عملکرد FileVault 2 (نسخه ۱۰٫۷ و بالاتر) در سیستم‌عامل مک از طریق System Preferences> Security & Privacy> FileVault قابل‌دسترسی است. Turn On FileVault را انتخاب کنید، یک رمز عبور انتخاب کنید، تمامی حساب‌های کاربری را که می‌خواهید به درایوتان دسترسی داشته باشند را انتخاب کنید (هیچ‌کدام) و Restart را کلیک کنید. فرایند رمزنگاری شروع می‌شود و چندین ساعت برای درایوهای بزرگ زمان خواهد برد.
رمزنگاری انجام شد. حالا چی؟
پس‌ازاینکه درایوهایتان رمزنگاری شد، می‌توانید درایو خود را مانند یک درایو جدید پیکربندی کنید و دوباره آن را رمزنگاری کنید. ازآنجایی‌که الآن درایو خالی است، رمزنگاری دوم بسیار سریع‌تر خواهد بود. رمزنگاری دوم مطمئن می‌شود که کلید رمزنگاری اول (که معمولاً در درایو نگه‌داری می‌شود) بازنویسی خواهد شد. یک رمزشکن قوی می‌تواند این کلید را به دست آورده و اطلاعات شما را افشا کند؛ اما با رمزنگاری دوم تنها می‌توانند کلید دوم را به دست آورند و ازآنجایی‌که داده‌های قدیمی هم رمزنگاری شده‌اند، باز هم نمی‌توانند کلید و اطلاعات را بخوانند.
شرایط قانونی؟
اگر شما در یک صنعت مهم مانند سلامت یا مبادلات مالی کار می‌کنید، مسئولیت‌های دقیق و مهمی برای حفاظت از اطلاعات خواهید داشت، روش قبلی از داده‌های شما مراقبت می‌کند؛ اما از شما در مقابل ادعاهایی در مورد استفاده بد از داده‌ها حمایتی نمی‌کند. برای این کار شما نیازمند روشی قوی‌تر هستید.
بر اساس آزمون‌ها، من برنامه StarTech Standalone Eraser Dock را پیشنهاد می‌کنم. این برنامه عملکرد ATA Secure Erase را اجرا کرده و گزارشی برای مستند کردن آن ارائه می‌کند. ازآنجایی‌که Secure Erase از طرف سازمان NIST تائید شده و بهتر از تمام نیازمندی‌های وزارت دفاع است، پس شما محافظت قانونی کاملی خواهید داشت؛ اما این موضوع نیازمند این است که درایوها را از تمام ملحقات و ضمایم پاک کنید.
یک روش سریع‌تر: یک میخ بزرگ را در صفحه گرد دیسک فرو کنید. بااین‌حال، بعضی متخصصان می‌توانند از درایوهای با صدمه فیزیکی نیز اطلاعات بیرون می‌کشند.
بیت‌های حافظه اشغال‌شده
بعدازاینکه یک سال از یک سیستم استفاده کردید، احتمالاً نمی‌دانید که چه مقدار اطلاعات حساس بر روی درایو خود ذخیره کرده‌اید. ضدعفونی کردن تمام درایو (که ابزاری خارجی مانند DBAN نمی‌تواند آن را انجام دهد، اگرچه باز هم بهتر از هیچ است) حرکتی هوشمندانه است.
برعکس درایوها که تمایل به استفاده از عملکرد Secure Erase دارند، این روش‌های بازنویسی یا رمزنگاری به راحتی در سیستم‌عامل‌های ویندوز و مک در دسترس هستند. از اطلاعات خود مراقبت کنید و آسوده باشید.

ارسال نظر