Метод Брюса Шнайера — алгоритм безпечного видалення даних (інформації) з жорсткого диска комп'ютера. Метод був запропонований Брюсом Шнайєром. Алгоритм складається з семи циклів, орієнтованих на повне знищення інформації на жорстких магнітних дисках.
Метод вперше був представлений в книзі «Прикладна криптографія — Протоколи, алгоритми, вихідні тексти на мові С» в 1996 році.
Причина
У більшості операційних систем файл являє собою деяку запис і посилання в таблиці. При видаленні операційна система просто видаляє покажчик на файл без вилучення самого вмісту файлу. Наприклад популярна операційна система Windows після звичайного видалення поміщає файл в тимчасове сховище — кошик, звідки файл легко відновлюється будь-яким користувачем без втрат. Розглядаючи процес видалення без приміщення в кошик (в Windows — при натисканні комбінації Shift + Delete) легко звернути увагу, що навіть коли розмір файлу досить великий (порядку кількох гігабайтів) то процес видалення все одно відбувається швидко. Дійсно, операційна система позначає область, зайняту файлом як вільну. А саме вміст файлу ще існує на тому ж місці поки не будуть записані нові дані. Нікому не відомо коли відбувається перезапис, але про те як прочитати і відновити ці дані знають багато.
Опис методу
В одну перезаписувану сесію входить 7 проходів. Перший прохід в кожен байт кожного сектора записуються логічні одиниці. Другий прохід записуються логічні нулі. З 3 по 7 прохід записуються послідовності випадкових чисел.
Прохід | Запис | |
---|---|---|
У Двійковій нотації | В Шістнадцятковій нотації | |
1 | 11111111 | 0xFF |
2 | 00000000 | 0x00 |
3 | (Псевдовипадкові) | (Псевдовипадкові) |
4 | (Псевдовипадкові) | (Псевдовипадкові) |
5 | (Псевдовипадкові) | (Псевдовипадкові) |
6 | (Псевдовипадкові) | (Псевдовипадкові) |
7 | (Псевдовипадкові) | (Псевдовипадкові) |
Всі програмні методи безпечного видалення інформації можна розділити на 3 рівні за ступенем надійності.
- Нульовий рівень: замість повного перезапису в завантажувальний сектор, основну і резервну таблицю розділів записані послідовності нулів.
- Перший рівень: записуються послідовності нулів та одинички в сектор, де знаходиться інформація.
- Другий рівень: перезапис інформації відбувається кілька разів, причому записуються не тільки нулі, але одиниці та інші вибрані або випадкові значення.
Метод Шнайера відноситься до другого рівня.
Після перших двох проходів (запису нулів і одиниць) програмний доступ до перезаписаних даними фактично неможливий, але тим не менше існує можливість відновлення інформації через наявність залишкової намагніченості крайових областей доріжок диска.
Останні проходи записують випадкові (шумові) коди. Після цього магнітна структура над доріжками, де зберігалися дані, руйнується. Причому тут повторюється перезапис кілька разів щоб збільшити ймовірність перезапису крайових доріжок. Таким чином різко ускладнюється завдання відновлення даних.
Наведемо приклад:
- Вихідний файл
Cryptography (or cryptology; from Greek κρυπτός, «hidden, secret»; and γράφειν, graphein, «writing», or -λογία, -logia, «study», respectively) is the practice and study of techniques for secure communication in the presence of third parties (called adversaries).More generally, it is about constructing and analyzing protocols that overcome the influence of adversaries and which are related to various aspects in information security such as data confidentiality, data integrity, authentication, and non-repudiation. Modern cryptography intersects the disciplines of mathematics, computer science, and electrical engineering. Applications of cryptography include ATM cards, computer passwords, and electronic commerce.
- Після перезапису одиницями
яяяяяяяяяяяяяяяяяяяяяяяяяяяяяяяяяяяяяяяяяяяяяяяяяяяяяяяяяяяяяяяяяяяяяяяяяяяяяяяяяяяяяяяяяяяяяяяяяяяяяяяяяяяяяяяяяяяяяяяяяяяяяяяяяяяяяя яяяяяяяяяяяяяяяяяяяяяяяяяяяяяяяяяяяяяяяяяяяяяяяяяяяяяяяяяяяяяяяяяяяяяяяяяяяяяяяяяяяяяяяяяяяяяяяяяяяяяяяяяяяяяяяяяяяяяяяяяяяяяяяяяяяяяя яяяяяяяяяяяяяяяяяяяяяяяяяяяяяяяяяяяяяяяяяяяяяяяяяяяяяяяяяяяяяяяяяяяяяяяяяяяяяяяяяяяяяяяяяяяяяяяяяяяяяяяяяяяяяяяяяяяяяяяяяяяяяяяяяяяяяя яяяяяяяяяяяяяяяяяяяяяяяяяяяяяяяяяяяяяяяяяяяяяяяяяяяяяяяяяяяяяяяяяяяяяяяяяяяяяяяяяяяяяяяяяяяяяяяяяяяяяяяяяяяяяяяяяяяяяяяяяяяяяяяяяяяяяя яяяяяяяяяяяяяяяяяяяяяяяяяяяяяяяяяяяяяяяяяяяяяяяяяяяяяяяяяяяяяяяяяяяяяяяяяяяяяяяяяяяяяяяяяяяяяяяяяяяяяяяяяяяяяяяяяяяяяяяяяяяяяяяяяяяяяя яяяяяяяяяяяяяяяяяяяяяяяяяяяяяяяяяяяяяяяяяяяяяяяяяяяяяяяяяяяяяяяяяяяяяяяяяяяяяяяяяяяяяяяяяяяяяяяяяяяяяяяяяяяяяяяяяяяяяяяяяяяяяяяяяяяяяя яяяяяяяяяяяяяяяяяяяяяяяяяяяяяяяяяяяяяяяяяяяяяяяяяяяяяяяяяяяяяяяяяяяяяяяяяяяяяяяяяяяяяяяяяяяяяяяяяяяяяяяяяяяяяяяяяяяяяяяяяяяяяяяяяяяяяя яяяяяяяяяяяяяяяяяяяяяяяяяяяяяяяяяяяяяяяяяяяяяяяяяяяяяяяяяяяяяяяяяяяяяяяяяяяяяяяяяяяяяяяяяяяяяяяяяяяяяяяяяяяяяяяяяяяяяяяяяяяяяяяяяяяяяя яяяяяяяяяяяяяяяяяяяяяяяяяяяяяяяяяяяяяяяяяяяяяяяяяяяяяяяяяяяяяяяяяяяяяяяяяяяяяяяяяяяяяяяяяяяяяяяяяяяяяяяяяяяяяяяяяяяяяяяяяяяяяяяяяяяяяя яяяяяяяяяяяяяяяяяяяяяяяяяяяяяяяяяяяяяяяяяяяяяяяяяяяяяяяяяяяяяяяяяяяяяяяяяяяяяяяяяяяяяяяяяяяяяяяяяяяяяяяяяяяяяяяяяяяяяяяяяяяяяяяяяяяяяя яяяяяяяяяяяяяяяяяяяяяяяяяяяяяяяяяяяяяяяяяяяяяяяяяяяяяяяяяяяяяяяяяяяяяяяяяяяяяяяяяяяяяяяяяяяяяяяяяяяя
- Після перезапису випадковими значенями
.И.?Яо&ќЄ6Л'RЅйЪђsU'т. tКеБЄ.e.™#хѓјµ.ЊС.ГҐ..МЅ^.]Ь§јй.|wЮт);Vѓ°З™]Ж'Xt<i§Я•—'‰·q.!І.Gыl5·c/.¤і`“А.Є·.•<џф.¦§к@"ђшQf.ЉвэТН.4ЦФQй.иДҐ}иt.ly&щ..&Ґ'~Вт+†'е&Ќ њд>†|к0ьЪх^Ђм!.р—x†б% - ї. B. v?ѓ$Р".|ів.ѕ%0z-QґqІцЧЖ·,ƒ,Б7з. H..тіUrТщ.:o^7.8*ѕ<фґј.f*!.d.ѕаыЊхь"™кЬ.Љц•Р‡сҐЃ.ЗDЕ.е¶2Ћйр p.ґµрЪ•ҐММ.аФн харч?їхдЦ &Р8&".Ѕ"Б}—Кз‡.Р9џ.њ.ц. Ж. .ъ—'®Ц¦€6МЃ"¶...'w¤./*з•qj"(‡.Q. q"‡р. OOzЏPRYф~эLлvs.2n¤йһ.gUW5i....>.удХ".вХЅшї/ШШОўх9єV±)сБ.ЫцЉр#.цс >Мкимсб@Ж¶БсКхЧ"р..C°.'.±ј'r.OуЊNUЫ¦ylяЅС.%* ; 9Г/ЗууиЅ|хв}:Њ+?=©.h".єс. єЫ.^сг"нһу.GAЪ©—ЇрмП%вРъбг9.'WeEЊ..Ј•.FEZ."ВГЛИБ\"%9.k(.ш. Пиѕ.пЖТ<.П,мії"nt@Я...d.НК@їН.....ќ.¤Пум†9Й0g0к54џќGҐ™Qг+(&`ЯІю‡Ни-_¦lъqy.ґЃYЋКгўпrzЙР.кћТЕ"З†ЙЂФ1.ін.lOЌАаЙ~po.НР{QS3¦:`Z. ЊќЈGN!.б.~]]й.lezq.®РЪ .:фЄф. Еђ.€і*л@!R..,Xx-*...Я. 1.*һпЅвь#I-.ћ¶..П#7dЖДЦLv...t(•...'. WS&ќ.€BKv.!3{`!.јђ...до'!.Їх..'-..R. 8µA‰2)1ЙХЪ.У©Ю".C."Ощ^ЄQЎ"Є®4(+уһжґЌК#§м+.йдѓ.ЏсџZ•ођ5сш^#.дп]Хµ.шµЛz{сГ]<.FцҐs©ђ&D.¦Јѓ<ў"рІдЊ.ыЮМ1оЃЕ.y'м.ЈІ Х. А.€-.Ю". ·ЩТ['.8ќl.g{c4B.зlK"бТвРящР&СНђњА8Й•.зО-є't. ГЖЖ‡аТЗ+N—Ан&-""+т"XUНГ€ьМЋє#3зF!Ье.ї•.zП:.:c6"..б.@ю. Ш."ЬъВИ9кєІ"ь(Нд·g(.0Д™.;xX^ЅҐЕФп m¦Ььэ.0ґ4AгF.&Ц...М..идЪфкЂ';ВЦҐп."є:ОЂ..QЅфџ.hB.¶}упІЎlj"A&{1*КуЅҐ"Uh9f'Qл†TFЧ'sp-СР6‡¶:xd.кФВ6лр¦ыи.Чъ,‰.#Ј..µ—чЉ.|,. д6.Ще†йїД.фРNm .UЮoyFШFt.М$Ю!аЏЬЉдТ'Чў.СбЎае.±.-"дЇ..кЬ™n&..9:^‡Ѓ'Ю~јўаЋ.ИрЫг"рФІ.Љ*ЈЈЊ¦мОЈЂ.§.`t4•.ЋпЈЦЧНі.h, r..©.В.-О.;wd.¦wАЦРГкЃ?|ДЇ44.€ч-ІЗНЭ}їЈGfИПь..E. j[%ґ2.Яһ—~M. ЄЦП&.vП'рск‰.SCr5.s"А. ћ...&ш®v$рЮ#n^·ъАьфьЙэ.вК'".р%аВеБМјЇ.Щ~paf...7НО цІ.{" ~Шп· КО©Zµ№¦fA. Я. fv)W:Wн. ЧЕ?<=Њ.c¤
Відновлення знищених даних
Хоча алгоритм Шнайера (як та інші алгоритми знищення даних шляхом перезапису) дає можливість заборонити програмний доступ до даних, але з допомогою спеціального обладнання (наприклад, магнітно-силового мікроскопа, МСМ) інформацію можна відновити.
МСМ застосовується для діагностики якості магнітних покриттів записуючих пристроїв (у тому числі жорсткого диска). Отримане зображення має високий дозвіл і дозволяє аналізувати щільності запису інформації. На малюнку показано отримане зображення окремих бітів диска. Використовуючи ці зображення, вивчають процес перемагнічування, видалення, запису інформації. А якщо окремі зображення зібрати для отримання повного зображення магнітного покриття диска і звідси зрозуміти, які дані були записані.
МСМ може застосовуватися і для несанкціонованого отримання інформації. Цей підхід пояснюється тим, що траєкторія руху головки жорсткого диска ніколи не збігається з доріжкою через мінливість швидкості обертання шпинделя. Тому між доріжками знаходяться залишки від попередніх циклів запису. Ці залишки не впливають на процеси читання самого диска але вони дозволяють отримати магнітний рельєф поверхні, тобто дадуть можливість відновити знищені дані навіть коли на місце вже були записані інші дані.
Переваги, недоліки
Недоліки
- Перезапис інформації застосовується тільки на справному диску.
- Надійність знищення інформації низька.
- Процес перезапису може займати тривалий час.
Переваги
- Простота реалізації.
- Є можливість подальшого використання носіїв.
Дивись також
Програмне забезпечення
- Acronis DriveCleanser
- , контроль безпеки, резервне копіювання, шифрування даних, видалення даних, менеджер паролів
- тільки на Windows
- , утиліта компанії
- — тільки на UNIX системі
Також існує безліч різних утиліт для операційних систем.
Література
- Шнайер Б. Прикладна криптографія. Протоколи, алгоритми, вихідні тексти на мові Сі = Applied Cryptography. Protocols, Algorithms and Source Code in C. — М.: Тріумф, 2002. — 816 с. — 3000 екз. — .
Вікіпедія, Українська, Україна, книга, книги, бібліотека, стаття, читати, завантажити, безкоштовно, безкоштовно завантажити, mp3, відео, mp4, 3gp, jpg, jpeg, gif, png, малюнок, музика, пісня, фільм, книга, гра, ігри, мобільний, телефон, android, ios, apple, мобільний телефон, samsung, iphone, xiomi, xiaomi, redmi, honor, oppo, nokia, sonya, mi, ПК, web, Інтернет
Metod Bryusa Shnajera algoritm bezpechnogo vidalennya danih informaciyi z zhorstkogo diska komp yutera Metod buv zaproponovanij Bryusom Shnajyerom Algoritm skladayetsya z semi cikliv oriyentovanih na povne znishennya informaciyi na zhorstkih magnitnih diskah Metod vpershe buv predstavlenij v knizi Prikladna kriptografiya Protokoli algoritmi vihidni teksti na movi S v 1996 roci PrichinaU bilshosti operacijnih sistem fajl yavlyaye soboyu deyaku zapis i posilannya v tablici Pri vidalenni operacijna sistema prosto vidalyaye pokazhchik na fajl bez viluchennya samogo vmistu fajlu Napriklad populyarna operacijna sistema Windows pislya zvichajnogo vidalennya pomishaye fajl v timchasove shovishe koshik zvidki fajl legko vidnovlyuyetsya bud yakim koristuvachem bez vtrat Rozglyadayuchi proces vidalennya bez primishennya v koshik v Windows pri natiskanni kombinaciyi Shift Delete legko zvernuti uvagu sho navit koli rozmir fajlu dosit velikij poryadku kilkoh gigabajtiv to proces vidalennya vse odno vidbuvayetsya shvidko Dijsno operacijna sistema poznachaye oblast zajnyatu fajlom yak vilnu A same vmist fajlu she isnuye na tomu zh misci poki ne budut zapisani novi dani Nikomu ne vidomo koli vidbuvayetsya perezapis ale pro te yak prochitati i vidnoviti ci dani znayut bagato Opis metoduV odnu perezapisuvanu sesiyu vhodit 7 prohodiv Pershij prohid v kozhen bajt kozhnogo sektora zapisuyutsya logichni odinici Drugij prohid zapisuyutsya logichni nuli Z 3 po 7 prohid zapisuyutsya poslidovnosti vipadkovih chisel Metod Bryusa Shnajera Prohid Zapis U Dvijkovij notaciyi V Shistnadcyatkovij notaciyi 1 11111111 0xFF 2 00000000 0x00 3 Psevdovipadkovi Psevdovipadkovi 4 Psevdovipadkovi Psevdovipadkovi 5 Psevdovipadkovi Psevdovipadkovi 6 Psevdovipadkovi Psevdovipadkovi 7 Psevdovipadkovi Psevdovipadkovi Vsi programni metodi bezpechnogo vidalennya informaciyi mozhna rozdiliti na 3 rivni za stupenem nadijnosti Nulovij riven zamist povnogo perezapisu v zavantazhuvalnij sektor osnovnu i rezervnu tablicyu rozdiliv zapisani poslidovnosti nuliv Pershij riven zapisuyutsya poslidovnosti nuliv ta odinichki v sektor de znahoditsya informaciya Drugij riven perezapis informaciyi vidbuvayetsya kilka raziv prichomu zapisuyutsya ne tilki nuli ale odinici ta inshi vibrani abo vipadkovi znachennya Metod Shnajera vidnositsya do drugogo rivnya Pislya pershih dvoh prohodiv zapisu nuliv i odinic programnij dostup do perezapisanih danimi faktichno nemozhlivij ale tim ne menshe isnuye mozhlivist vidnovlennya informaciyi cherez nayavnist zalishkovoyi namagnichenosti krajovih oblastej dorizhok diska Ostanni prohodi zapisuyut vipadkovi shumovi kodi Pislya cogo magnitna struktura nad dorizhkami de zberigalisya dani rujnuyetsya Prichomu tut povtoryuyetsya perezapis kilka raziv shob zbilshiti jmovirnist perezapisu krajovih dorizhok Takim chinom rizko uskladnyuyetsya zavdannya vidnovlennya danih Navedemo priklad Vihidnij fajl Cryptography or cryptology from Greek kryptos hidden secret and grafein graphein writing or logia logia study respectively is the practice and study of techniques for secure communication in the presence of third parties called adversaries More generally it is about constructing and analyzing protocols that overcome the influence of adversaries and which are related to various aspects in information security such as data confidentiality data integrity authentication and non repudiation Modern cryptography intersects the disciplines of mathematics computer science and electrical engineering Applications of cryptography include ATM cards computer passwords and electronic commerce Pislya perezapisu odinicyami yayayayayayayayayayayayayayayayayayayayayayayayayayayayayayayayayayayayayayayayayayayayayayayayayayayayayayayayayayayayayayayayayayayayayayayayayayayayayayayayayayayayayayayayayayayayayayayayayayayayayayayayayayayayayayayayayayayayayayayayayayayayayayayayayayayayayaya yayayayayayayayayayayayayayayayayayayayayayayayayayayayayayayayayayayayayayayayayayayayayayayayayayayayayayayayayayayayayayayayayayayayayayayayayayayayayayayayayayayayayayayayayayayayayayayayayayayayayayayayayayayayayayayayayayayayayayayayayayayayayayayayayayayayayaya yayayayayayayayayayayayayayayayayayayayayayayayayayayayayayayayayayayayayayayayayayayayayayayayayayayayayayayayayayayayayayayayayayayayayayayayayayayayayayayayayayayayayayayayayayayayayayayayayayayayayayayayayayayayayayayayayayayayayayayayayayayayayayayayayayayayayaya yayayayayayayayayayayayayayayayayayayayayayayayayayayayayayayayayayayayayayayayayayayayayayayayayayayayayayayayayayayayayayayayayayayayayayayayayayayayayayayayayayayayayayayayayayayayayayayayayayayayayayayayayayayayayayayayayayayayayayayayayayayayayayayayayayayayayaya yayayayayayayayayayayayayayayayayayayayayayayayayayayayayayayayayayayayayayayayayayayayayayayayayayayayayayayayayayayayayayayayayayayayayayayayayayayayayayayayayayayayayayayayayayayayayayayayayayayayayayayayayayayayayayayayayayayayayayayayayayayayayayayayayayayayayaya yayayayayayayayayayayayayayayayayayayayayayayayayayayayayayayayayayayayayayayayayayayayayayayayayayayayayayayayayayayayayayayayayayayayayayayayayayayayayayayayayayayayayayayayayayayayayayayayayayayayayayayayayayayayayayayayayayayayayayayayayayayayayayayayayayayayayaya yayayayayayayayayayayayayayayayayayayayayayayayayayayayayayayayayayayayayayayayayayayayayayayayayayayayayayayayayayayayayayayayayayayayayayayayayayayayayayayayayayayayayayayayayayayayayayayayayayayayayayayayayayayayayayayayayayayayayayayayayayayayayayayayayayayayayaya yayayayayayayayayayayayayayayayayayayayayayayayayayayayayayayayayayayayayayayayayayayayayayayayayayayayayayayayayayayayayayayayayayayayayayayayayayayayayayayayayayayayayayayayayayayayayayayayayayayayayayayayayayayayayayayayayayayayayayayayayayayayayayayayayayayayayaya yayayayayayayayayayayayayayayayayayayayayayayayayayayayayayayayayayayayayayayayayayayayayayayayayayayayayayayayayayayayayayayayayayayayayayayayayayayayayayayayayayayayayayayayayayayayayayayayayayayayayayayayayayayayayayayayayayayayayayayayayayayayayayayayayayayayayaya yayayayayayayayayayayayayayayayayayayayayayayayayayayayayayayayayayayayayayayayayayayayayayayayayayayayayayayayayayayayayayayayayayayayayayayayayayayayayayayayayayayayayayayayayayayayayayayayayayayayayayayayayayayayayayayayayayayayayayayayayayayayayayayayayayayayayaya yayayayayayayayayayayayayayayayayayayayayayayayayayayayayayayayayayayayayayayayayayayayayayayayayayayayayayayayayayayayayayayayayayayayayayayayayayayayayayayayayayayayayayayayayayayayayayayayayayayaya Pislya perezapisu vipadkovimi znachenyami I Yao amp ќYe6L RЅjђsU t tKeBYe e hѓјµ ЊS GG MЅ јj wYut Vѓ Z Zh Xt lt i Ya q I Gyl5 c i A Ye lt џf k ђshQf ЉveTN 4CFQj iDG it ly amp sh amp G Vt e amp Ќ њd gt k0h Ђm r x b yi B v ѓ R iv ѕ 0z QgqIcChZh ƒ B7z H tiUrTsh o 7 8 ѕ lt fgј f d ѕayЊh k Љc R sGЃ ZDE e 2Ћjr p gµr GMM aFn harch yihdC amp R8 amp Ѕ B Kz R9џ њ c Zh C 6MЃ w z qj Q q r OOzЏPRYf eLlvs 2n jһ gUW5i gt udH vHЅshyi ShShOyh9yeV sB YcЉr cs gt Mkimsb Zh BsKhCh r C ј r OuЊNUY ylyaЅS 9G ZuuiЅ hv Њ c h yes yeY sg nһu GA c YirmP vRbg9 WeEЊ Ј FEZ VGLIB 9 k sh Piѕ pZhT lt P miyi nt Ya d NK yiN ќ Pum 9J0g0k54џќGG Qg amp YaIyu Ni lqy gЃYЋKgyprzJR kћTE Z JЂF1 in lOЌAaJ po NR QS3 Z ЊќЈGN b j lezq R fYef Eђ i l R Xx Ya 1 һpЅv I ћ P 7dZhDCLv t WS amp ќ BKv 3 јђ do Yih R 8µA 2 1JH U c Yu C Osh YeQЎ Ye 4 uһzhgЌK m jdѓ ЏsџZ oђ5ssh dp Hµ shµLz sG lt FcGs c ђ amp D Јѓ lt y rIdЊ yYuM1oЃE y m ЈI H A Yu ShT 8ќl g c4B zlK bTvRyashR amp SNђњA8J zO ye t GZhZh aTZ N An amp t XUNG MЋye 3zF e yi zP c6 b yu Sh VI9kyeI Nd g 0D xX ЅGEFp m e 0g4AgF amp C M idfkЂ VCGp ye OЂ QЅfџ hB upIЎlj A amp 1 KuЅG Uh9f Ql TFCh sp SR6 xd kFV6lr yi Ch Ј µ chЉ d6 She jyiD fRNm UYuoyFShFt M Yu aЏЉdT Chy SbЎae dYi k n amp 9 Ѓ Yu јyaЋ IrYg rFI Љ ЈЈЊ mOЈЂ t4 ЋpЈCChNi h r c V O wd wACRGkЃ DYi44 ch IZNE yiЈGfIP E j g2 Yaһ M YeCP amp vP rsk SCr5 s A ћ amp sh v rYu n AfJe vK r aVeBMјYi Sh paf 7NO cI Shp KO c Zµ fA Ya fv W Wn ChE lt Њ c Vidnovlennya znishenih danihHocha algoritm Shnajera yak ta inshi algoritmi znishennya danih shlyahom perezapisu daye mozhlivist zaboroniti programnij dostup do danih ale z dopomogoyu specialnogo obladnannya napriklad magnitno silovogo mikroskopa MSM informaciyu mozhna vidnoviti MSM zastosovuyetsya dlya diagnostiki yakosti magnitnih pokrittiv zapisuyuchih pristroyiv u tomu chisli zhorstkogo diska Otrimane zobrazhennya maye visokij dozvil i dozvolyaye analizuvati shilnosti zapisu informaciyi Na malyunku pokazano otrimane zobrazhennya okremih bitiv diska Vikoristovuyuchi ci zobrazhennya vivchayut proces peremagnichuvannya vidalennya zapisu informaciyi A yaksho okremi zobrazhennya zibrati dlya otrimannya povnogo zobrazhennya magnitnogo pokrittya diska i zvidsi zrozumiti yaki dani buli zapisani MSM mozhe zastosovuvatisya i dlya nesankcionovanogo otrimannya informaciyi Cej pidhid poyasnyuyetsya tim sho trayektoriya ruhu golovki zhorstkogo diska nikoli ne zbigayetsya z dorizhkoyu cherez minlivist shvidkosti obertannya shpindelya Tomu mizh dorizhkami znahodyatsya zalishki vid poperednih cikliv zapisu Ci zalishki ne vplivayut na procesi chitannya samogo diska ale voni dozvolyayut otrimati magnitnij relyef poverhni tobto dadut mozhlivist vidnoviti znisheni dani navit koli na misce vzhe buli zapisani inshi dani Perevagi nedolikiNedoliki Perezapis informaciyi zastosovuyetsya tilki na spravnomu disku Nadijnist znishennya informaciyi nizka Proces perezapisu mozhe zajmati trivalij chas Perevagi Prostota realizaciyi Ye mozhlivist podalshogo vikoristannya nosiyiv Divis takozhVidnovlennya danih Algoritmi znishennya informaciyi Zalishkova informaciya Zhorstkij disk Informacijna bezpekaProgramne zabezpechennyaAcronis DriveCleanser kontrol bezpeki rezervne kopiyuvannya shifruvannya danih vidalennya danih menedzher paroliv tilki na Windows utilita kompaniyi tilki na UNIX sistemi Takozh isnuye bezlich riznih utilit dlya operacijnih sistem LiteraturaShnajer B Prikladna kriptografiya Protokoli algoritmi vihidni teksti na movi Si Applied Cryptography Protocols Algorithms and Source Code in C M Triumf 2002 816 s 3000 ekz ISBN 5 89392 055 4