Опасности дефрагментации диска на ноутбуке

Жесткие диски портативных компьютеров подвержены тем же рискам дефрагментации, что и настольные компьютеры, за исключением того, что несколько факторов меняют серьезность рисков. Если вы используете программу дефрагментации Windows по умолчанию, почти нет риска того, что в программе возникнет ошибка или конфликт драйверов, который приведет к катастрофической потере данных. Однако ноутбуки по-прежнему склонны к потере данных из-за потери питания или отказа диска из-за ударного повреждения при выполнении дефрагментации системы.

Что такое дефрагментация?

Дефрагментация — это переупорядочение данных на жестком диске компьютера таким образом, чтобы как можно больше файлов сохранялись непрерывно. Механические жесткие диски выигрывают от процесса, потому что он устраняет необходимость перемещать головку устройства чтения дисков при загрузке одного файла. Смежные файлы сводят к минимуму время, затрачиваемое жестким диском на поиск данных, что сокращает время загрузки и повышает производительность. Дефрагментация также помогает продлить срок службы жесткого диска. Твердотельные жесткие диски не следует дефрагментировать, поскольку это изнашивает их и не дает преимуществ в производительности.

Power Loss

Ваш компьютер перемещает данные на жесткий диск, стирая их и перезаписывая во время дефрагментации системы. Если компьютер теряет питание во время процесса дефрагментации, он может оставить части файлов не полностью стертыми или перезаписанными. Это приводит к повреждению файлов и невозможности их восстановления. Если поврежденный файл принадлежит программе, эта программа может вообще перестать работать, что может быть огромной проблемой, если она принадлежит вашей операционной системе. Если файл операционной системы поврежден, есть вероятность, что вам придется переустановить операционную систему, чтобы снова использовать компьютер.

Различия в потерях мощности ноутбуков

Ноутбуки имеют преимущество перед настольными компьютерами в этой области, потому что у них есть встроенная резервная батарея, которая может работать в случае отключения питания компьютера от розетки. Однако, если батарея ноутбука выходит из строя или разряжается, это может вызвать повреждение файла, что создает дополнительный риск для ноутбука. Вы можете свести к минимуму риск потери питания портативного компьютера, запустив процесс дефрагментации, когда портативный компьютер подключен к розетке и имеет заряженный аккумулятор.

Сбой жесткого диска

В традиционном понимании сбой жесткого диска означает, что считывающая головка физически врезалась в пластину диска и сломала диск. Ноутбуки мобильны и имеют больший риск того, что их уронят, столкнутся или злоупотребят, чем стационарный настольный компьютер. Головки считывателей жестких дисков на ноутбуках настроены так, чтобы пристыковаться к диску при обнаружении турбулентности, но это не всегда работает достаточно быстро, чтобы предотвратить сбой.. Если жесткий диск ударит, когда считывающая головка припаркована, риск повреждения невелик; однако, когда переносной компьютер выполняет дефрагментацию, головка будет активно перемещаться и подвергаться высокому риску столкновения при ударе. Вы можете свести к минимуму вероятность поломки жесткого диска во время дефрагментации, поместив ноутбук на безопасную поверхность и воздерживаясь от перемещения его на протяжении всего процесса.



Дефрагментация — обзор | Темы ScienceDirect

Antiforensics

Уничтожение данных

Иногда скрытие данных недостаточно, и злоумышленники вместо этого пытаются уничтожить данные. На самом деле уничтожить данные немного сложнее, чем многие думают. Непосвященный может просто нажать клавишу удаления, предполагая, что данные больше не существуют. Как мы видели, этот подход неэффективен, поскольку «удаленные» данные остаются на носителе и легко восстанавливаются. Напротив, многие инструменты для очистки дисков могут быть очень эффективными. Использование таких утилит может оставить явные признаки их использования, предоставляя существенные доказательства даже без рассматриваемых исходных данных.

Уничтожение данных может быть выполнено или предпринято в несколько способов. Некоторые из них лучше других. Программное обеспечение для очистки дисков имеется в продаже и может эффективно уничтожать потенциальные улики. Во многом его эффективность зависит от качества программного обеспечения, от того, как оно используется, и от количества сделанных «вайпов». Часто предпринимаются попытки дефрагментации или переформатирования диска, но они часто дают ограниченные результаты.

Очистка диска

Утилиты очистки диска используются для перезаписи данных на диске. жесткий диск таким образом, чтобы их невозможно было восстановить. Большинство этих приложений продвигаются и/или предназначены для сохранения конфиденциальности личной или корпоративной информации. Оба эти дела действительно благородные. К сожалению, эти же утилиты можно использовать для других, менее благородных целей. Примеры этих инструментов включают «Darik’s Boot and Nuke», «DiskWipe», «CBL Data Shredder», «Webroot Window Washer» и «Evidence Eliminator».

Использование этих инструментов не означает « все или ничего ». Они могут быть несколько хирургическими в своем приложении, стирая только определенные файлы, оставляя другие нетронутыми. Файлы операционной системы, например, можно оставить нетронутыми. Они могут нацеливаться на определенные файлы и папки, а также на потенциально компрометирующие системные значения, подобные тем, которые находятся в реестре Windows.

Эти инструменты имеют законное использование и доступны во многих технологических магазинах, таких как Best Buy. Конфиденциальность — важная проблема для всех, и утилиты очистки могут помочь. Если мы хотим подарить наши старые компьютеры, мы определенно не хотим, чтобы наша электронная почта и другая личная информация передавалась вместе с ними в Goodwill..

Использование этих инструментов не гарантирует невозможности восстановления данных. Успех во многом зависит от качества инструмента и навыков пользователя.

С точки зрения доказательств или расследования наличие или использование этих приложений может быть следующим лучшим вариантом. вещь к подлинным доказательствам. Подозреваемым может быть трудно объяснить, почему программное обеспечение «Evidence Eliminator» было установлено и запущено на их компьютере за день до обыска. На рис. 6.4 показана запись «Evidence Eliminator» в программном ключе в реестре Windows. Это индикатор того, что это программное обеспечение было установлено на машине.

Рисунок 6.4. Обратите внимание на наличие «Evidence Eliminator» в программном ключе реестра Windows.

Утилиты очистки могут оставлять явные признаки своего использовать. Если посмотреть на привод на битовом уровне, можно увидеть отчетливый повторяющийся шаблон данных. Это полностью отличается от того, что обычно можно найти на жестком диске при повседневном использовании. (См. Рис. 6.5.)

Рисунок 6.5. Обратите внимание на четкий повторяющийся узор шестнадцатеричных чисел. Этот шаблон необычен и может указывать на то, что использовалась утилита очистки.

Доказательства их использования можно найти в другом месте на диске. На рисунке 6.6 показаны признаки открытия Evidence Eliminator на этом компьютере.

Рисунок 6.6. Показывает признаки в MRU, что программа Evidence Eliminator была открыта на этом компьютере.

Некоторые операционные системы, Apple OSX Lion, например, поставляется с установленной утилитой очистки диска. Эта утилита, получившая название Secure Erase, предлагает несколько вариантов уничтожения данных. (См. Рис. 6.7.)

Рисунок 6.7. Параметры безопасного стирания в Apple OS X. Обратите внимание на набор параметров, особенно на количество проходов по данным.

Более продвинутый

Дефрагментация как метод противодействия

Дефрагментация или «дефрагментация», как ее обычно называют, часто делается для повышения производительности компьютера. . Дефрагментация — это процесс перемещения кластеров как можно ближе друг к другу для ускорения работы системы. Эта процедура включает перемещение данных из одного места на диске в другое. Таким образом, данные могут быть перезаписаны в процессе. Эти перезаписанные (уничтоженные) данные могли иметь некоторую доказательную ценность.

Процесс дефрагментации может происходить тремя способами; это может быть запланировано пользователем, инициировано пользователем вручную или выполнено автоматически операционной системой (Casey, 2009).

Есть несколько разных способов определить, был ли диск недавно дефрагментирован. Один из способов — загрузить образ диска в Windows и посмотреть степень фрагментации файлов. На обычных дисках обычно наблюдается значительная фрагментация файлов. Диски, которые показывают иное, без правдоподобного объяснения, были бы подозрительными.

Вопросы и ответы Нефи Оллред, криптоаналитик с AccessData, создатель набора инструментов для восстановления паролей (PRTK)

К настоящему времени должно быть ясно, что шифрование является серьезной проблемой для сообщества специалистов по цифровой криминалистике. Таким образом, мы должны быть готовы иметь дело с зашифрованными данными. Инструменты дешифрования — одно из орудий, которое мы можем использовать в борьбе. Одним из основных инструментов дешифрования на рынке является Password Recovery Toolkit (PRTK) от AccessData. В приведенных ниже вопросах и ответах мы подробнее рассмотрим PRTK и шифрование, которое он пытается взломать. PRTK широко используется во всем мире правоохранительными органами, спецслужбами и частными корпорациями, такими как крупные финансовые учреждения. Среди пользователей США — ФБР, ЦРУ и Секретная служба, и это лишь некоторые из них.

[Q] Примерно сколько паролей в секунду подбирает PRTK на «стандартной» машине?

[A] Оллред: Нам часто задают этот вопрос. Невозможно ответить в его нынешнем виде, потому что сам вопрос имеет неявное предположение, что неверно. А именно: все схемы паролей не одинаковы. Это немного похоже на вопрос, как быстро животные могут двигаться. Какое животное? Каждая программа, приложение или другая система, использующая пароли, делает это по-своему. То, как они это делают, имеет огромное значение в том, сколько вычислений требуется для проверки пароля.

Например, «обычная» машина может угадать два миллиона паролей в секунду, пытаясь взломать файл Office 97, в то время как тот же компьютер может угадать только пятьсот паролей в секунду, взломав файл Office 2010.

И, конечно, ответ также зависит от того, что вы имеете в виду под «типичной» машиной ( и это тоже меняется с течением времени).

[Q] PRTK подбирает пароли в определенном порядке для улучшения скорость и эффективность. Не могли бы вы рассказать немного о том, как это работает и почему это важно?

[A] Allred: Не все пароли подходят созданы равными. Среди всех возможных паролей некоторые с большей вероятностью будут использоваться людьми, чем другие. (Например, «Br1tn3y» будет использоваться гораздо чаще, чем «H * i3} -aV.K = TyG7»). Таким образом, если вы пытаетесь угадать пароли, вы будете в среднем быстрее и успешнее, если сначала угадаете более вероятные пароли.

Конечно, какие пароли более вероятны, не всегда легко определить, и, конечно, варьируется от человека к человеку. PRTK определяет порядок паролей по умолчанию, который мы пытались сделать как можно более эффективным с учетом того, что известно о том, как люди склонны выбирать пароли. Но у следователя часто есть конкретные знания о подозреваемом, и он может использовать их, чтобы сделать заказ пароля более адаптированным к этому человеку. Вот почему PRTK дает своим пользователям возможность настраивать пространство паролей. Например, вместо того, чтобы использовать значение по умолчанию, вы можете указать, что задание сначала проверяет все пароли в (возможно настроенном) словаре, затем все эти слова в обратном порядке, а затем все эти слова с «123», «4eva». , »Или« asdf ». И многое другое.

[Q] Я знаю, что PRTK также полагается на идентифицированные шаблоны паролей (корни и придатки) . На чем они основаны и как это работает?

[A] Allred: На основе различных списков паролей, которые мы За прошедшие годы мы получили (некоторые от наших клиентов, другие в свободном доступе) мы пытались создать «правила» паролей, которые генерируют пароли, которые люди действительно используют в реальной жизни. На данный момент это все еще больше искусство, чем наука. То есть (пока) не проводится глубокого статистического анализа — в основном мы просматриваем списки и ищем закономерности. Например, кажется, что многие пароли заканчиваются на «1». Итак, одно из наших правил паролей — «Словарь, за которым следуют общие суффиксы» (и «1» — один из этих общих суффиксов).

[Q] Вы знаете, насколько эффективен PRTK для взлома паролей?

[A] Allred : Опять же, это сильно зависит от типа файлов и подозреваемых. К сожалению, у меня нет для вас номеров. Вероятно, вам следует поговорить с людьми, которые используют PRTK (или ДНК) в реальных случаях.

Стоит отметить, что не все атаки, которые выполняет PRTK, являются атаками с подборами пароля. Некоторые криптосистемы имеют недостатки, которые позволяют мгновенно восстанавливать их пароли без необходимости «угадывать». Например, PRTK может мгновенно восстановить мастер-пароль диспетчера паролей Whisper32. Десять лет назад это было обычным явлением в приложениях, но в наши дни это становится все реже, поскольку разработчики программного обеспечения становятся более подкованными в криптографии.

[ В] Есть что-нибудь, что замедляет процесс расшифровки? Можете ли вы рассказать об этом и почему?

[A] Оллред: Да, есть. В наши дни большинство разработчиков приложений, использующих пароли, знакомы с такими инструментами, как PRTK, и будут использовать меры для замедления атак с подборами паролей. Как я объяснил в №1, скорость, с которой мы можем угадывать пароли, зависит от того, как приложение использует пароль.

Приложение может намеренно выбрать очень медленную методологию преобразования пароля в ключ. Например, он может хешировать пароль десять тысяч раз вместо одного, преобразовывая пароль в ключ. (Это упрощение, но идею вы поняли). Это заставляет инструмент подбора пароля также хэшировать пароль десять тысяч раз для каждого угаданного пароля, что приводит к гораздо меньшему количеству паролей в секунду.

[Q] Как меняется шифрование? Что вы видите следующим «большим достижением» в криптографии? Какие задачи вы видите впереди?

[A] Оллред: Криптография — важная тема, и я вряд ли эксперт в любой из передовых областей новых исследований. Но в сфере шифрования на основе паролей все меняется.

Это не совсем новое понимание, но люди все больше и больше осознают, что пароли как средство защиты часто неадекватны. Что мы будем использовать вместо них (или, что более вероятно, в дополнение к ним), пока не совсем понятно, но провайдеры шифрования пробуют новые вещи.

Например, несколько приложений, таких как TrueCrypt , позволяют пользователям улучшать свои пароли с помощью «ключевых файлов». Ключевым файлом может быть любой файл, который используется для шифрования пароля перед использованием. Это означает, что для успешной атаки подбора пароля PRTK должен использовать все ключевые файлы. Исследователю может быть непросто выяснить, какие ключевые файлы использовались, если таковые имеются.

Просмотреть главу Купить книгу
Прочитать всю главу
URL: https:// www.sciencedirect.com/science/article/pii/B9781597496612000061
Оцените статью
clickpad.ru
Добавить комментарий