Diagnostyka dysków twardych oraz metody pozyskiwania i analizowania danych.


Praca inżynierska obroniona na Politechnice Wrocławskiej,
wydział: informatyki i telekomunikacji,
kierunek: cyberbezpieczeństwo (CBE),
specjalność: bezpieczeństwo danych (CBD),

słowa kluczowe: diagnostyka dysków twardych, kopie binarne, systemy plików,
keywords: Hard disk diagnostics, Binary copy, File systems.

Wrocław 2023

Streszczenie


Praca ta koncentruje się na kluczowych aspektach prawidłowego postępowania z dyskami twardymi. Omawiane są zagadnienia związane z budową i funkcjonowaniem tych urządzeń, w tym opis fizycznej adresacji na dyskach. Następnie przedstawione są powszechne metody usuwania danych, wraz z ich zasadami działania. Kolejny etap skupia się na właściwym postępowaniu z uszkodzonymi dyskami oraz metodach ich naprawy. Przedstawione są także techniki akwizycji danych, poprzez tworzenie kopii binarnych nośników. W ostatniej części pracy analizowane jest funkcjonowanie systemów plików, na przykładzie FAT i NTFS. Przedstawione są sposoby adresowania danych w tych systemach oraz konsekwencje usunięcia pliku. Praca ta stanowi spojrzenie na obszar pracy z dyskami twardymi, obejmując zarówno ich fizyczną budowę, jak i praktyczne aspekty związane z odzyskiwaniem danych.

Abstract


This work focuses on key aspects of proper handling of hard disk drives. It discusses issues related to the construction and functioning of these devices, including a description of physical addressing on the drives. Next, common methods of data deletion are presented, along with their principles of operation. The next stage focuses on the proper handling of damaged drives and methods of repair. Data acquisition techniques are also presented, including the creation of binary copies of media. In the final part of the work, the operation of file systems is analyzed, using FAT and NTFS as examples. Methods of addressing data in these systems and the consequences of file deletion are presented. This work provides an overview of working with hard drives, covering both their physical structure and practical aspects related to data recovery.

Wprowadzenie


Odzyskiwanie danych z dysków twardych jest niezmiernie istotne w dzisiejszym świecie cyfrowym, gdzie informacje stanowią kluczowy element naszego życia zarówno prywatnego, jak i zawodowego. Dyski twarde są popularnymi nośnikami danych, wykorzystywanymi do przechowywania różnorodnych informacji, w tym zdjęć, dokumentów, filmów, baz danych oraz innych plików. Wielu z nas polega na twardych dyskach jako miejscu, gdzie przechowujemy nasze dane, co sprawia, że odzyskiwanie tych informacji w przypadku awarii staje się kwestią niezwykle ważną.
Historia odzyskiwania danych jest fascynująca i śledzi ewolucję technologii komputerowej. W początkach informatyki, odzyskiwanie danych było wyjątkowo trudne i czasochłonne, a często niemożliwe do wykonania ze względu na ograniczone narzędzia oraz brak specjalistycznej wiedzy. Jednak z biegiem czasu, w miarę rozwoju technologii komputerowych i dysków twardych, techniki odzyskiwania danych znacząco się rozwijały.
Jednakże rozwijała się też różnorodność i nowe sposoby zwiększające gęstość zapisu danych oraz powstały rozwiązania organizacji zespołów nośników. Powoduje to, że mimo postępu technologii, narzędzi i technik odzyskiwania danych na przestrzeni lat, samo odzyskiwanie danych staje się coraz bardziej skomplikowane i zawiłe. Dodatkowym problemem jest spora ilość pojawiających się narzędzi, które mają pozwolić użytkownikowi samemu odzyskiwać dane, a w rzeczywistości powodują często nieodwracalne uszkodzenia danych poprzez nieprawidłowe wykorzystanie. To samo tyczy się niekompletnej lub nawet błędnej wiedzy, która jest powielana w wielu źródłach.
W miarę jak ilość danych, które przechowujemy na dyskach twardych, ciągle rośnie, oraz zwiększa się znaczenie tych nośników jako źródła informacji, odzyskiwanie danych staje się coraz bardziej istotne. Bez względu na to, czy chodzi o przypadkowe usunięcie plików, awarię dysku twardego, czy nawet skomplikowane problemy związane z wirusami, profesjonalne odzyskiwanie danych odgrywa kluczową rolę w zapewnieniu, że cenne informacje zostają nadal dostępne. W tym kontekście, biorąc pod uwagę znaczenie odzyskiwania danych oraz jego nieustanny rozwój, warto zgłębić technologie i strategie, które umożliwiają odzyskiwanie informacji z dysków twardych w przypadku utraty lub uszkodzenia, aby skutecznie chronić dane.

Budowa i zasada działania dysków.


Ten rozdział przybliży, czym jest i w jaki sposób działa dysk twardy. W ujęciu tej pracy jest to konieczny wstęp teoretyczny, aby osoba czytająca tę pracę miała wystarczającą wiedzę pozwalającą na zrozumienie treści zaprezentowanych w późniejszych rozdziałach. Dodatkowo wspomniane zostanie o tym, czym jest dysk półprzewodnikowy i jak działa.

Podział nośników.


Słowem wstępu, należy zwrócić uwagę i wyjaśnić podział pomiędzy nośnikami danych. Jedną z tych klasyfikacji jest podział ze względu na stany i zjawiska fizyczne, które są podstawą procesu kodowania i dekodowania informacji. To właśnie te stany fizyczne są interpretowane jako wartości logiczne, według określonych zasad. Tak więc, biorąc pod uwagę technologię przechowywania danych możliwe jest wyróżnienie nośników: (...)

Dysk twardy - HDD.


Budowa.


Dysk twardy (HDD) to złożone urządzenie składające się z kilku kluczowych komponentów, które umożliwiają przechowywanie danych na trwałym nośniku. Dla ułatwienia zrozumienia tego działania można uprościć, że dysk składa się z kilku podstawowych elementów:(...)

Zasady działania.


Mając schemat budowy dysku można przejść do tego jak taki dysk działa. Wewnątrz dysku znajduje się silnik, na którego osi zamocowane są talerze pokryte substancją posiadającą właściwości magnetyczne. To właśnie na tych talerzach zapisywane są dane. Proces zapisu i odczytu informacji odbywa się za pomocą głowic magnetycznych. Opisanie zjawisk występujących przy zapisie i odczycie danych z nośnika idealnie jest przekazane w cytacie: "Zapis odbywa się przez przesłanie przez głowicę zapisującą strumienia elektromagnetycznego zmieniającego polaryzację magnetyczną odpowiedniego fragmentu nośnika. Kiedy potrzebne jest odczytanie tej informacji, zmienne pole magnetyczne indukuje napięcie elektryczne w cewce głowicy lub zmianę rezystancji w przypadku współcześnie stosowanych głowic magnetyczno-oporowych (magnetorezystywnych)" (...)

Nośnik półprzewodnikowy.


Budowa


Dodatkowo należy tutaj też wspomnieć o nośnikach półprzewodnikowych, a konkretniej o nośnikach typu SSD. Stały się one bardzo popularne ze względu na znacznie szybsze prędkości odczytu i zapisu oraz małą podatność na przypadkowe uszkodzenia mechaniczne. Spowodowało to, że wyparły one dyski twarde w urządzeniach mobilnych. Aczkolwiek to rozwiązanie także ma swoje wady, takie jak np. degradacja układów, a co za tym idzie może się zdarzyć, że uszkodzone zostaną bloki konieczne dla prawidłowego adresowania danych i taki nośnik przestanie nagle działać.(...)

Zasady działania.


Zapis w układach Flash-NAND odbywa się na zmodyfikowanych tranzystorach polowych typu npn. Typ oznacza z jakich elektrod zbudowany będzie taki tranzystor. Składa się on więc z dwóch naładowanych ujemnie elektrod, pomiędzy którymi znajduje się jedna naładowana dodatnio. Za sterowanie tranzystorem odpowiada bramka. Zmodyfikowanie bramki oznacza, że została ona podzielona na dwie części, sterującą i pływającą. Bramka sterująca odpowiada właśnie za sterowanie tranzystorami, a bramka pływająca gromadzi ładunek, który zostaje po odłączeniu nośnika od zasilania. Przyjmuje się, że rozładowana bramka pływająca oznacza "1", a bramka naładowana "0". Tak przynajmniej było początkowo, jednakże obecnie zwiększa się ilość zapisanych bitów na danym tranzystorze poprzez określanie poziomu jego naładowania. Aktualnie najnowsze układy pozwalają na przechowywanie 4 bitów na tranzystor. Jako, że odczyt taki powoduje błędy musi zostać wykorzystana korekcja błędów, czyli mechanizm ECC, który był już wcześniej dostępny, ale nie zawsze był stosowany.(...)

Utrata danych.


W tym rozdziale dokonana zostanie analiza w jakich sytuacjach będziemy w ogóle próbować dane odzyskiwać przy wykorzystaniu opisywanego stanowiska. Z punktu widzenia odzyskiwania informacji nie ma znaczenia czy przyczyna utraty danych była celowa czy przypadkowa. To znaczy, że sposób odzyskiwania nie będzie różnił się w zależności czy ktoś przypadkowo rozlał płyn na dysk, czy celowo próbował go zalać.(...)

Stanowisko do akwizycji danych.


Stanowisko laboratoryjne.


Rozpocząć należy od opisu tego, co jest potrzebne, aby móc w ogóle pracować z dyskami. Pierwszym co należy przygotować jest sterylne stanowisko, przy którym będziemy posiadać uziemienie oraz zestaw narzędzi, takich jak śrubokręty i pęsety. Powinny to być narzędzia raczej małych rozmiarów, pozwalające na precyzyjne i bezpieczne rozkładanie dysku.(...)

Diagnostyka dysku twardego.


Pierwszą czynnością, która powinna zostać wykonana zanim podłączymy dysk, należy sprawdzić jego stan. Uruchomienie dysku, kiedy elektronika lub mechanika jest uszkodzona, może doprowadzić do powstania wtórnych zniszczeń, które spowodują, że więcej danych zostanie straconych. Podstawowymi elementami, które należy sprawdzić, są wszystkie piny. Należy sprawdzić, czy nie są one uszkodzone. Podłączenie dysku z powyginanymi, brakującymi, przepalonymi pinami może skutkować zwarciem. Jednakże, w rzeczywistości, nie wszystkie piny są potrzebne dla prawidłowego działania dysku.(...)

Uszkodzona elektronika.


Uszkodzoną elektronikę można rozpoznać po fakcie, że dysk w ogóle nie wystartuje lub nawet jeśli wystartuje to nie przejdzie testu układów, co skutkuje brakiem jakiejkolwiek możliwości komunikacji z dyskiem. Można spróbować w takiej sytuacji wymienić elementy dyskretne układu. Jeśli jednak to nie pomoże, to rozwiązaniem powinno być podstawienie takiej samej elektroniki najlepiej z takiego samego modelu dysku, pamiętając, że koniecznym jest przylutowanie pamięci EEPROM z oryginalnego układu, ponieważ zawiera ona adaptatywne parametry pracy przedwzmacniacza bloku głowic magnetycznych, które są niezbędne dla poprawnej interpretacji sygnału odczytywanego przez głowice oraz są unikalne programowane dla każdego dysku z osobna.(...)

Uszkodzona mechanika.


Uszkodzenia mechaniki można bardzo szybko rozpoznać, ponieważ od razu słychać po dźwięku pracy dysku, że coś jest nie tak. W tym przypadku sytuacja jest stosunkowo prosta. Pierwszym co należy zrobić jest natychmiast odłączyć dysk od zasilania w celu uniknięcia dalszych uszkodzeń, w szczególności zarysowań talerza, które mogą spowodować, że dane będą nie do odzyskania. Następnie trzeba rozłożyć dysk, znaleźć uszkodzony element i go wymienić oraz oczyścić wnętrze z zanieczyszczeń. Jeśli talerze nie są zbyt uszkodzone to naprawia się dysk, aby odczytać z niego dane, ale nie zalecana jest jego dalsza eksploatacja jako nośnika danych ze względów, że dysk musiał być rozłożony.(...)

Uszkodzenie oprogramowania układowego.


W przypadku uszkodzenia oprogramowania układowego, podłączony dysk zacznie działać jednakże jego stan będzie cały czas wskazywał stan zajęty. Może się też zdarzyć, że będzie podawał informacje na swój temat, ale będą one wyglądały dziwnie. Pokaże się jakaś nieprawidłowa nazwa lub zerowa pojemność. Najczęściej awarii ulega system translacji adresacji fizycznej na logiczną, której pierwotną przyczyną często jest degradacja powierzchni talerza, a w szczególności sektorów serwisowych lub błędne wpisy w modułach podsystemów translacji. Naprawianie oprogramowania układowego wymaga jednak zrozumienia architektury oprogramowania, o której należałoby napisać całe osobne opracowanie, co więcej dla każdego producenta i różnych generacji architektura ta różni się oraz każdy producent ma także swoje własne komendy techniczne. Tym, o czym jeszcze trzeba tutaj wspomnieć to, że ze względu na indywidualne rozwiązania systemu adresowania, nie można skorzystać z innego dysku o tej samej architekturze, więc niemożliwym jest naprawa poprzez zwykłe wgranie oprogramowania z podobnego układu. Dodatkowo, do sensownej pracy z oprogramowaniem układowym potrzebne są specjalistyczne narzędzia. Przykładem takiego narzędzia jest zestaw sprzętowo programowy PC-3000 stworzony przez ACELab. Jest to specjalistyczne narzędzie przygotowane między innymi do pracy z oprogramowaniem układowym poszczególnych producentów. Może więc ono posłużyć do prób naprawy uszkodzonego oprogramowania układowego. (...)

Oprogramowanie do diagnostyki dysków.


W celu sprawdzenia stanu dysku można wykorzystać wymienione już wcześniej programy. MHDD wykorzystany w wersji DOS i Victoria w wersji na Windows. Przewagą MHDD jest możliwość sprawdzenia dysku, którego nie rozpoznaje system na przykład w wypadku, kiedy jest uszkodzone oprogramowanie układowe i interfejs jest cały czas zajęty. Sytuacja zaprezentowana na Rys. 3.14. Z drugiej strony, Victoria daje większą ilość możliwości i ma bardziej przyjazny interfejs dla użytkownika.(...)

Kopie binarne.


Pierwszą ważną kwestią, na jaką należy zwrócić uwagę przed rozpoczęciem robienia kopii, to należy upewnić się, że wyłączona jest funkcja TRIM. Polecenie TRIM umożliwia systemowi operacyjnemu przekazanie informacji do dysku, które bloki danych nie są już uważane za używane i mogą zostać ponownie wykorzystane przez dysk twardy. W praktyce, kiedy pliki są usuwane lub zmieniane na dysku twardym, istnieje tendencja do pozostawiania pewnych fragmentów danych na dysku, które są uważane za niepotrzebne. Polecenie TRIM służy do informowania dysku twardego, że te bloki danych można oznaczyć jako dostępne do ponownego zapisu. W ten sposób dysk twardy może lepiej zarządzać przestrzenią i przypisywać nowe dane do tych obszarów, co może poprawić wydajność i wydłużyć żywotność dysku, ale może też spowodować nadpisanie danych, które chcemy odzyskać. Polecenie TRIM jest używane w dyskach twardych HDD, a nie tylko w dyskach SSD. Działa ono jednak w nich w nieco inny sposób niż w dyskach SSD. Pomaga ono w optymalnym zarządzaniu dostępną przestrzenią na dysku, zapobieganiu fragmentacji danych i utrzymaniu wydajności. Warto zaznaczyć, że w przypadku dysków twardych, funkcja TRIM jest stosowana tylko w bardziej zaawansowanych zastosowaniach, a konkretniej w dyskach z technologią SMR. W uproszczeniu, SMR to technologia zapisu danych, w której sektory są nakładane na siebie, podobnie jak dachówki na dachu domu. Dane zapisywane są sekwencyjnie, przy czym w tym rozwiązaniu, jeśli chcemy zaktualizować dane w danym sektorze, poprzedni zapis jest oznaczany jako nieaktualny, a nowy zapis jest przesuwany do innego sektora. Powoduje to, że tracimy swobodny dostęp do sektora przy zapisie, ale zyskujemy większą gęstość zapisu. Dlatego zarządzanie przestrzenią na dyskach SMR jest bardziej skomplikowane i wymaga funkcji TRIM.(...)

DMDE


Sposób wykonywania kopii w DMDE wygląda w następujący sposób, po wybraniu interesującego nas dysku w sekcji ’Narzędzia’ należy wybrać opcję ’Kopiuj sektory’. Wynik tej operacji zaprezentowany na Rys. 3.23. Jak widać na obrazku można tutaj wybrać dokładnie co i gdzie będziemy kopiować.(...)

dd


Kopię można też wykonać za pomocą tradycyjnego narzędzia zwanego dd. Jest to narzędzie które pozwala na dokonywanie transferów bajt po bajcie i jest dostępne w większości systemów UNIX. Dokładniej zaprezentowano tutaj dc3dd, czyli wariant tego narzędzia stworzony przez Jessego Kornbluma w 2007 roku. Jest to usprawniona wersja klasycznego dd zawierająca dodatkowe funkcjonalności.(...)

FTK Imager


FTK Imager to oprogramowanie typu Forensics do tworzenia obrazów dysków stworzone przez firmę AccessData. Jest powszechnie stosowane w dziedzinie informatyki śledczej do tworzenia obrazów "forensics" nośników danych. Narzędzie to umożliwia tworzenie kopii bitowej całkowitej zawartości urządzenia pamięci, co zapewnia, że oryginalne dane zostaną zachowane do celów analizy. FTK Imager obsługuje też różne formaty obrazów oraz pozwala na tworzenie spraw i dokumentacji ich, co jest niezbędne w toku postępowania dowodowego. Tworząc kopie w AccessData FTK Imager pierwszym krokiem jest wybranie jakiego typu jest źródło, którego kopie chcemy wykonać, opcje przedstawiono na Rys. 3.27. Jako że zajmujemy się fizycznymi dyskami należy wybrać opcje Physical Drive, a następnie należy wybrać nośnik, którego kopie mamy zamiar wykonać, co pokazano na Rys. 3.28.(...)

Analiza systemów plików.


W tym rozdziale przedstawione zostanie działanie systemów plików. Zostanie dokonana analiza jakie informacje są w nich przetrzymywane oraz sprawdzone będzie co się dzieje w momencie usunięcia pliku. Aspekty te pozwolą na zrozumienie czym tak naprawdę jest odzyskiwanie danych i jak ono działa. Jest to szczególnie istotne w kontekście uniknięcia utracenia bądź uszkodzenia danych poprzez bezmyślne wykonanie jakiś czynności lub użycia programów, których zasad działania nie rozumiemy. Prowadzi to często do kolejnych uszkodzeń lub zmian, które mogą okazać się nieodwracalne.

FAT


Jednym z pierwszych i najprostszych systemów jest File Allocation Table. Jest to system plików powstały w 1977 roku i wykorzystywany między innymi w MSDOS, a bardziej aktualnie na mobilnych nośnikach, w których wymagana jest duża kompatybilność oraz łatwość użytkowania. System plików FAT jest stosunkowo prosty, co ułatwia jego implementację i zrozumienie. Jednak ta prostota wiąże się także z pewnymi ograniczeniami wydajności i funkcji. Systemy plików FAT są szeroko obsługiwane i mogą być używane na różnych systemach operacyjnych, w tym Windows, Linux i macOS. Dlatego są często wybierane do nośników pamięci przenośnych, które muszą być dostępne na różnych platformach. Systemy plików FAT mają ograniczenia dotyczące maksymalnego rozmiaru pliku i maksymalnego rozmiaru nośnika pamięci. Mogą one występować w różnych wersjach, w tym FAT12, FAT16 i FAT32, exFAT które różnią się zasadniczo liczbą bitów używanych do przechowywania informacji o alokacji plików. Systemy te są jednak pozbawione zaawansowanych funkcji zabezpieczeń, co sprawia, że są mniej odpowiednie do przechowywania poufnych lub krytycznych danych.(...)

NTFS


Drugim systemem plików jaki zostanie zaprezentowany jest New Technology File System. NTFS jest domyślnym systemem plików w systemach operacyjnych z rodziny Windows, ale nie jest to jedyne miejsce gdzie jest wykorzystywany. Został wprowadzony wraz z wydaniem Windows NT 3.1 w 1993 roku, zastępując system plików FAT. System ten ma wiele zalet i jest znacznie bardziej rozbudowany niż FAT. Obsługuje on między innymi listy kontroli dostępu, co pozwala na precyzyjniejszą kontrolę nad uprawnieniami do plików i folderów. Posiada on też dziennik co oznacza, że śledzi zmiany w plikach i katalogach w dzienniku transakcji. Zwiększony jest również maksymalny rozmiar plików do 264 − 210 = 18.446.744.073.709.550.592 bajtów, aczkolwiek implementacje zazwyczaj zmniejszają tę wartość. Poza tym wprowadzono też obsługę linków symbolicznych. Ostatnimi elementami o jakich warto wspomnieć, jest możliwość kompresji plików oraz katalogów. Należy jednak pamiętać, że mimo że NTFS jest domyślnym systemem plików dla systemów Windows, inne systemy plików, takie jak FAT, są również powszechnie stosowane, szczególnie w przypadkach, gdzie istotna jest kompatybilność z systemami spoza środowiska Windows. NTFS to system plików własnościowy opracowany przez Microsoft i może nie być w pełni kompatybilny z systemami operacyjnymi innymi niż Windows. Teraz tak jak w przypadku FAT zaprezentowane zostanie działanie tego systemu z pomocą hex edytora będącego częścią DMDE. Tutaj tak samo jak wartości odczytywane będą metodą little endian. Jako, że używany jest hex edytor to wartości będą podawane w systemie szesnastkowym, a pozycje są liczone od zera.(...)

Podsumowanie.


Odzyskiwanie danych to złożony proces, znacznie bardziej skomplikowany, niż wielu sobie wyobraża. Wiele osób błędnie przekonuje się, że wystarczy podłączyć uszkodzony dysk do komputera, uruchomić kilka programów i czekać na cudowne efekty. Takie podejście opiera się na przekonaniu, że jeśli odzysk się powiedzie, to dane są uratowane, a jeśli nie, to są bezpowrotnie utracone. Z drugiej strony istnieje też przekonanie, że jeśli dysk nie został całkowicie zniszczony, to na pewno istnieje sposób na odzyskanie danych. Jednakże rzeczywistość jest znacznie bardziej złożona.
Przejrzenie całego procesu odzyskiwania danych ukazuje, że wiele czynników wpływa na powodzenie tej operacji. Problemy zaczynają się już przy uruchamianiu dysku, gdzie niewłaściwe podejście może prowadzić do utraty danych. Ważne jest, aby zwrócić uwagę na sposób obchodzenia się z nośnikiem na każdym etapie procesu, ponieważ błędy popełnione na początku mogą mieć katastrofalne skutki.
Prawidłowa diagnostyka dysku jest pierwszym koniecznym elementem, zanim rozpocznie się z nim jakąkolwiek pracę z danymi na nośniku. Trzeba zrozumieć, w jaki sposób działa dany nośnik i w jak zapisane są na nim dane. Jeśli jest to wymagane to należy naprawić ten nośnik, tak aby dało odczytać się z niego jak najwięcej sektorów, co później może przełożyć się na dużo lepsze wyniki.
Kluczową kwestią jest również praca na kopiach danych, a nie bezpośrednio na nośniku. To tutaj właśnie będziemy próbować odzyskać jak najwięcej zapisanych fragmentów, czasami próbując odczytać zawartość wielokrotnie i następnie złożyć ją w całość. Jest to szczególnie istotne, gdy mamy do czynienia z uszkodzonym nośnikiem. Kiedy planujemy próby odzyskiwania danych, warto pracować na kopii kopii, co zabezpiecza przed przypadkowym uszkodzeniem danych, umożliwiając wielokrotne podejście do procesu.
Odradza się bezmyślne korzystanie z programów do odzyskiwania danych lub ich naprawy, których działanie nie jest dla nas całkowicie zrozumiałe. Takie działania mogą tylko pogorszyć sytuację i skutkować utratą danych. Zamiast tego zaleca się zrozumienie struktury zapisu danych, a dopiero następnie można skorzystać z narzędzi, które umożliwiają zautomatyzowanie operacji, które jesteśmy w stanie dokładnie zrozumieć i kontrolować. Ostatecznie, odpowiednie podejście do odzyskiwania danych wymaga staranności, zrozumienia procesu oraz świadomości ryzyka związanego z każdym krokiem.

Bibliografia.


Paweł Kaczmarzyk. Cykl wykładów dotyczących nośników danych HDD i SSD.
Kaleron. Odzyskiwanie danych z dysków twardych. , Dostęp dnia: 06.11.2023.
Kaleron. Awarie SSD.. Dostęp dnia: 06.11.2023.
Peter Gutmann. Secure deletion of data from magnetic and solid-state memory.. Dostęp dnia: 06.11.2023.
Kaleron. Wyrzucamy algorytm Gutmanna do kosza - czyli o skuteczności niszczenia informacji.. Dostęp dnia: 06.11.2023.
Dmitry Postrigan.MHDD
Sergey Kazansky. Victoria
DMDE Software. DMDE
AceLab. PC-3000 Portable III Systems .
AceLab. Dokumentacja do PC-3000.
Bruce Nikkel. Metody zabezpieczania cyfrowego. Wydawnictwo Naukowe PWN S.A., Warszawa, 2021.

Spis ważniejszych oznaczeń.


ECC – ang. Error Correction Code; Kod korekcji błędów.
EEPROM – ang. Electrically Erasable Programmable Read-Only Memory; Elektrycznie kasowalna i programowalna pamięć tylko do odczytu.
FAT – ang. File Allocation Table; Tablica alokacji plików.
GUI – ang. Graphical User Interface; Graficzny interfejs użytkownika.
HDD – ang. Hard Disk Drive; Dysk twardy.
LBA – ang. Logical Block Addressing; Logiczne Adresowanie Bloków.
MFT – ang. Master File Table; Główna tabela plików.
NAS – ang. Network Attached Storage; Pamięć dostępna w sieci.
NTFS – ang. New Technology File System; System plików nowej technologii.
ROM – ang. Read-Only Memory; Pamięć tylko do odczytu.
SATA – ang. Serial Advanced Technology Attachment; Szeregowa wersja magistrali ATA.
S.M.A.R.T. – ang. Self-Monitoring, Analysis and Reporting Technology; Technologia Samonadzoru, Analizy i Raportowania.
SMR – ang. Shingled magnetic recording; Nakładające się nagrywanie magnetyczne.
SSD – ang. Solid State Drive.


Strona nie gromadzi danych o użytkownikach