Знакомство с утилитой Wipeinfo (WIPEINFO)
Лабораторная работа № 7
Тема: Знакомство с утилитой Wipeinfo (WIPEINFO). Секретность выполняемых на ПЭВМ программ посредством уничтожения ненужной информации на дисках.
Цель: Освоить приемы обеспечения защиты данных посредством уничтожения ставшей ненужной информации на дисках.
1. Общие сведения
Как известно, пользователь ПЭВМ посредством утилит, например, UNEREASE и DISKEDIT может восстановить информации после удаления.
Утилита WIPEINFO обеспечит секретность информации путем уничтожения ее на дисках, после чего данная информация не может быть восстановлена никакими программными средствами. Таким образом, утилита защищает информацию от "любопытных" и имеющих своим долгом перечитывать чужие документы, программы и т. д.
Утилита WIPBINFO поддерживает два режима работы:
- 1) обслуживание файлов. В денном режиме утилита WIPEINFO выполняет такие функции:
- - удаляет файлы и уничтожает их содержимое, либо только удаляет файлы; - полностью стирает элементы каталогов, занимаемыми уничтожаемыми файлами; - уничтожает содержимое неиспользованных хвостовых частей последних кластеров, занимаемых файлами.
WIPEINFO способна функционировать как в недиалоговом, так и в диалоговом режимах работы.
- 2. Порядок выполнения работы 1. Убедимся в наличие файлов Wipeinfo. exe, Wipeinfo. hlp; 2. Создадим на диске А: папку Proba и скопируем в нее несколько файлов; 3. Запустим утилиту в диалоговом режиме работы, выбрав меню настройки, установим режим быстрого уничтожения; 4. Выбираем пункт -, и удаляем файлы (оставляем лишь один); 5. Покидаем утилиту Wipeinfo. exe; 6. Запускаем утилиту Unerase. exe, и восстанавливаем удаленные файлы (Восстановились все); 7. Копируем в каталог Proba файл 000.txt (1kb), переименуем его в: qqq. txt; 8. Удаляем файл qqq. txt и запускаем Unerase. exe;
Результат:
A) qqq. txt - poor:
размер - 2 kb;
дата -20.11.04;
время -22:12;
атрибут - apx;
начальный кластер - 680
конечный кластер - 740;
необходимо кластеров -60;
- 9. Удалим файл qqq. txt с помощью утилиты Wipeinfo. exe (): удаляем 8 раз с ключом 152; 10. Запускаем утилиту Unerase. exe, и восстанавливаем удаленный файл (значение кода 152 в ASCII -31 35 32); 11. Удалим файл qqq. txt с помощью утилиты Wipeinfo. exe (): удаляем 8 раз с ключом 177; 12. Запускаем утилиту Unerase. exe, и восстанавливаем удаленный файл (значение кода 177 в ASCII -31 37 37); 13. Копируем в каталог Proba файлы io. sys и msdos. sys; 14. Выполнив определенные настройки, удалим файлы io. sys и msdos. sys с помощью утилиты Wipeinfo. exe; 15. Убедился в работе утилиты Smartcan. exe - работает; 16. Удалим файлы (000.txt и rtl100.exe) с помощью утилиты Wipeinfo. exe, как результат - утилита Smartcan. exe удаленных файлов не видит; 17. Выполним чистку диска А: ( - ):
Результат:
A. Диск А: отформатирован
B. Размер кластера 512 байт
Вывод
Утилита WIPEINFO. exe обеспечит секретность информации путем уничтожения ее на дисках, после чего данная информация не может быть восстановлена никакими программными средствами. Таким образом, утилита защищает информацию от "любопытных" и имеющих своим долгом перечитывать чужие документы, программы и т. д.
Похожие статьи
-
Знакомство с утилитой Diskreet (DISKREET
Лабораторная работа N 6 Тема: Знакомство с утилитой Diskreet (DISKREET). Секретность выполняемых на ПЭВМ работ посредством шифрования хранимой на дисках...
-
Знакомство с Microsoft FrontPage - редактором web-сайтов. Работа в редакторе должна начинаться с создания нового или открытия уже существующего сайта....
-
Восстановление случайно удаленных файлов в ручном режиме с помощью утилиты UnErase
Лабораторная работа № 4 Тема: Восстановление случайно удаленных файлов в ручном режиме с помощью утилиты UnErase. Цель: Освоить способы восстановления...
-
Команда ARP, Протоколы TCP и UDP. Понятие инкапсуляции - Знакомство с протоколом TCP
Служит для вывода и изменения записей кэша протокола ARP, который содержит одну или несколько таблиц, использующихся для хранения IP-адресов и...
-
- замечания, нужно запомнить. Знакомство со средой DELPHI Для загрузки Delphi нужно запустить файл Delphi32.exe из папки Bin каталога Delphi7. Можно...
-
Стеки протоколов Как уже упоминалось, многие разработчики не следуют точно стеку протоколов OSI. Они применяют свои стеки протоколов, близко напоминающие...
-
Лабораторная работа №3. Тема: Знакомство с утилитой UnErase оболочки NC. Восстановление файлов в автоматическом режиме. Цель: Освоить приемы...
-
Цель работы: Получить навыки эффективного использования интегрированной среды Delphi. Пояснения к работе Borland Delphi - это объектно-ориентированная...
-
Знакомство с графическим интерфейсом Windows - Графический интерфейс операционной системы Windows
1. Создать на Рабочем столе ярлыки всех дисков, принтера и сканера. Создать ярлыки часто используемых приложений и документов. Внешний вид графического...
-
Восстановление файлов - Компьютерные сети. Защита и резервирование компьютерной информации
Существуют несколько способов восстановления файлов, ошибочно удаленных с диска, либо поврежденных из-за логических ошибок в файловой структуре или...
-
Резервирование файлов - Компьютерные сети. Защита и резервирование компьютерной информации
Необходимость резервирования информации в ЭВМ может быть вызвана нехваткой места на диске или защитой от возможной порчи и разрушения информации (при...
-
Для того, чтобы на сервере можно было запустить файлы с расширением. py, необходимо выполнить несколько операций: 1) Для работы с виртуальным окружением...
-
Дефрагментация диска - Стандартные служебные программы Windows 9х, их назначение
Еще один способ повышения производительности компьютера - это проведение дефрагментации диска. Поскольку файловая подсистема разбивает диск на кластеры,...
-
ВВЕДЕНИЕ - Архивация информации и программы-архиваторы
При работе с данными существует возможность порчи или потери информации на магнитном диске, обусловленная физической порчей диска, случайным уничтожением...
-
Наличие двух разделов обязательно для работы BitLocker, поскольку проверка подлинности перед запуском и проверка целостности системы должны выполняться...
-
Защита информации - Защита данных в операционной системе Windows 10. BitLocker
Защита личных данных от постороннего доступа является важным моментом для пользователей ПК. Особенно это касается офисных компьютеров, где хранится...
-
Настройка и администрирование СУБД - Банки и базы данных. Системы управления базами данных
Для успешного функционирования разработанной ИС недостаточно выбора СУБД и сервера БД. В процессе эксплуатации всегда на разных этапах приходится...
-
Разработка алгоритма работы изделия - Разработка интерфейса рекламной бегущей строки
По принципу работы бегущие строки делятся на 2 типа: С динамической разверткой. Могут воспроизводить только текстовую информацию. Текст бегущей строки...
-
Результаты проведенных экспериментов содержатся во внутреннем серверном файловом хранилище (Рис. 2). Представляют собой документы формата "*.DAT". В них...
-
Чернобыль - опасный компьютерный вирус - Компьютерные вирусы
Компьютерный вирус Чернобыль - относится к резидентным вирусам, поражающим системы Windows 95, Windows 98. Размер вируса ничтожен, всего 1 Кб. Внедряясь,...
-
Понятие процесса архивации файлов - Архивация информации и программы-архиваторы
Одним из наиболее широко распространенных видов сервисных программ являются программы-архиваторы, предназначенные для архивации, упаковки файлов путем...
-
Облачные технологии - Информационные технологии обучения
Одним из перспективных направлений развития современных информационных технологий являются облачные технологии. Облачные технологии (вычисления) (англ....
-
Типы вирусов - Типы вирусов и антивирус
Вирусы - спутники. Наиболее примитивный тип вирусов. Для каждого файла с расширением. ехе создают файл с тем же именем, но с расширением. com. содержащий...
-
Сущность и проявление компьютерных вирусов - Компьютерный вирус
Компьютерным вирусом называется специально написанная программа, способная самопроизвольно присоединяться к другим программам, создавать свои копии и...
-
Повышение производительности дисководов с помощью утилиты Speed Disk (SPEEDISK)
Лабораторная работа № 5 Тема: Повышение производительности дисководов с помощью утилиты Speed Disk (SPEEDISK). Цель: Освоить приемы обеспечения повышения...
-
В качестве предметной области для дипломного проекта была выбрана организация МКДОУ детский сад №85 "Почемучка". Описание и основные виды деятельности...
-
Введение - Формы и методы защиты коммерческой тайны на фирме системном интеграторе "Астра СТ"
Системные интеграторы это компании и организации, к которым производители обращаются за помощью в проектировании, установке, подключении и вводе в...
-
До появления протоколов SMTP и POP 3 для работы с электронной почтой использовался протокол UUCP (Unix to Unix Copy Program) - программа копирования с...
-
Вирусы и антивирусное программное обеспечение
Реферативная часть Что такое вирус? Один из известных "докторов" Д. Н Лозинский дал определение вируса на примере клерка. Представим себе аккуратного...
-
Тема: "Основные устройства ЭВМ, их функции и взаимосвязь в процессе работы. Магистрально - модульный принцип построения ПЭВМ" Цель урока: Объяснить...
-
Профилактика - Преступность в сфере компьютерных технологий с использованием компьютерных вирусов
Для того, чтобы не подвергнуть компьютер заражению вирусами и обеспечить надежное хранение информации на дисках, необходимо соблюдать следующие правила:...
-
ОПРЕДЕЛЕНИЕ АРХИВАЦИИ - Архивация информации и программы-архиваторы
Существует множества определений понятия Архивация , вот некоторые из них: Архивация - сжатие информации для уменьшения ее объема Архивация - помещение...
-
С точки зрения пользователя, MacOS X вполне похожа на Windows, хотя можно очень долго спорить, что же было первым - курица или яйцо. Выяснение таких...
-
Основные меры по защите от вирусов. - Компьютерные вирусы
Для того чтобы не подвергнуть компьютер заражению вирусами и обеспечить надежное хранение информации на дисках, необходимо соблюдать следующие правила: -...
-
Базы данных (БД) составляют в настоящее время основу компьютерного обеспечения информационных процессов, входящих практически во все сферы человеческой...
-
Информационная система Lumesse ETWeb является системой, которая автоматизирует весь комплекс процессов управления персоналом. Важно отметить, что данная...
-
Разработка базы данных мониторинга окружающей среды
ВВЕДЕНИЕ Информация о состоянии окружающей природной среды, об изменениях этого состояния давно используется человеком для планирования своей...
-
В документации к sane-backends содержится описание флага wait-for-button. Данный флаг взаимодействует с утилитой scanimage, который ожидает нажатия любой...
-
Автоматизированные информационные системы - Технологический процесс в электронной промышленности
Полностью Автоматизированная информационная система или АИС -- это совокупность различных программно-аппаратных средств, которые предназначены для...
-
Заключение - Автоматизированная информационная система отеля
В результате курсового проекта была спроектирована и реализована автоматизированная информационная система "Отель". Данная система удовлетворяет всем...
Знакомство с утилитой Wipeinfo (WIPEINFO)