|
ODZYSKIWANIE CZY NISZCZENIE? |
|
Żyjemy w erze informacyjnej, produkujemy tony dokumentów,
w
większości w wersji elektronicznej. Obecnie około 70% z nich nigdy nie
jest drukowane. To znacznie zmieniło sposób komunikacji i
współpracy w biznesie i życiu codziennym. Wraz ze wzrostem
informatyzacji naszego życia pojawia się coraz więcej
problemów związanych z utratą danych (ich odzyskanie), jak
również z ich całkowitym zniszczeniem. W praktyce sprawia dość
spory problem. |
|
ODZYSKIWANIE DANYCH Ileż to razy niejednemu z nas
przydarzyła się utrata danych? Czy to ulubionych fotek z
wakacji, czy też innych ważnych dokumentów przechowywanych na
dyskietce, dysku twardym lub pen drivie. Powody tego mogły
być różne. Począwszy od przypadkowego ich wykasowania, po
awarię nośnika informacji, wreszcie poprzez awarię całego
komputera. Tymczasem niewiele osób zdaje sobie sprawę z tego,
że niemożliwe jest usunięcie wszystkich informacji z naszego
dysku twardego z poziomu systemu operacyjnego.
format,
fdisk
oraz komenda
delete nie usuwa informacji przechowywanych w
komputerze. Komendy te jedyne zmieniają strukturę danych
przechowywanych na dysku, pozostawiając większość danych
nienaruszonych i możliwych do odzyskania przy pomocy
dostępnego powszechnie oprogramowania lub wyspecjalizowanego (np.
Stellar Phoenix FAT & NTFS) [1].
Zwykle skasowanie danych fachowcy porównują najwyżej do
wyrwania z książki spisu treści. Mówiąc w uproszczeniu -
efektem skasowania danych jest tylko to, że komputer już ich
"nie widzi", traktując miejsce, gdzie były zapisane, jako
wolne i gotowe do ponownego użycia. Ale te dane na dysku wciąż
są nienaruszone, dopóki na ich miejscu nie zostaną zapisane
nowe. A nawet jeśli stare dane zostaną częściowo nadpisane
nowymi, to wciąż jeszcze wiele z nich można odtworzyć. Nawet
kilkakrotne sformatowanie dysku twardego nie daje gwarancji,
że znajdujących się tam wcześniej informacji nie da się
przynajmniej częściowo odczytać. Fachowcy poradzą sobie z tym
bez większego problemu. |
INFORMATYKA ŚLEDCZAWszyscy pamiętamy
sławną „aferę Rywina” i sformatowany dysk tuż przed
odejściem Aleksandry Jakubowskiej z resortu kultury.
Dane z dysku zostały częściowo odzyskane... [2].
Należy w tym miejscu wspomnieć również o informatyce
śledczej (ang. Computer Forensics, CF).
Jest to proces polegający na dostarczaniu
elektronicznych środków dowodowych (danych w wersji
elektronicznej, które zgodnie z naszym prawodowastwem są
równoważne z dowodami w formie materialnej. Proces CF
obejmuje zebranie, odzyskanie, analizę oraz prezentację
w formie specjalistycznego raportu danych
elektronicznych znajdujących się na wszystkich rodzajach
nośników (dyski twarde komputerów, dyskietki, płyty CD,
pamięci przenośne, serwery firmowe itp.). Efektem
działań specjalistów Computer Forensics (tzw.
elektronicznych detektywów) są dane elektroniczne
przygotowane w sposób spełniający kryteria dowodowe
zgodnie z obowiązującymi w danym kraju regulacjami
prawnymi. Do typowych przypadków, w których
wykorzystywane są działania mające na celu dostarczenie
elektronicznych środków dowodowych należą oszustwa,
fałszerstwa komputerowe, celowe niszczenie danych,
szpiegostwo przemysłowe, włamania do systemu, jak
również sabotaż komputerowy oraz cała gama przestępstw
związanych z pornografią i molestowaniem seksualnym w
Internecie [3].
|
|
|
DYSK TWARDY (hdd)
|
|
Rys. nr 1: Budowa
dysku twardego
Budowa dysków twardych (hdd) jest
stosunkowo prosta. Wewnątrz obudowy, na wspólnej osi
napędzanej stabilizowanym elektronicznie silnikiem,
umieszczony jest jeden lub więcej talerzy (platters)
wykonanych z twardego materiału pokrytego cienką warstwą
substancji magnetycznej.
Obok talerzy, do obrotowego wysięgnika (arm), umocowane
są głowice magnetyczne (heads) -
po jednej na każdą
stronę talerza. Każda strona talerza podzielona jest na
koncentryczne ścieżki (tracks), a każda ścieżka
podzielona jest na określoną liczbę sektorów (sector)
określających najmniejszy logiczny blok danych. Pojęcie
cylinder określa grupę ścieżek o tym samym numerze na
obu stronach wszystkich talerzy, dostępnych bez
konieczności przesuwania ramienia z głowicami.
|
|
Dzięki specjalistycznemu oprogramowaniu i narzędziom,
specjaliści computer forensics potrafią przeprowadzać
ekspertyzy umożliwiające wykorzystanie odzyskanych
informacji jako materiału dowodowego w postępowaniu
sądowym.
Ważnym elementem postępowania jest proces odzyskiwania
danych, który pozwala odczytać nawet pozornie usunięte
dane. Nie ma przy tym znaczenia, jakiego rodzaju był
nośnik – może być to dyskietka, płyta kompaktowa, twardy
dysk, palmtop, karta pamięci z telefonu komórkowego lub
inny. Nośniki mogą być uszkodzone fizycznie jak i
logicznie, a także pochodzić z dowolnego systemu
operacyjnego.
Co to jest dowód komputerowy? Najczęściej
jest to wydruk z komputera, chociaż od wielu lat sądy
konfiskują również nośniki danych i same komputery. Według
specjalistów dzięki computer forensics można zebrać dowody
nawet z komputerów przenośnych, do których nie ma się
fizycznego dostępu. Istnieje jednak jeden warunek - komputery
te muszą być osiągalne przez linię telefoniczną lub połączenie
sieciowe. Specjaliści zapewniają, że działania właścicieli
komputerów mogą być śledzone przez sieć, włączając Internet.
Aby materiał dowodowy wystarczył do wygrania sprawy w sądzie i
osadzenia przestępcy w areszcie, muszą być spełnione
następujące warunki:
- Obraz przestępstwa powinien być
zamrożony. Dowody powinny być zgromadzone i dostarczone do
sądu najszybciej, jak jest to możliwe. Nie powinny zawierać
zbędnych elementów, ale bezpośredni dowód przestępstwa.
- Musi istnieć zapis wszystkiego, co
działo się z nośnikiem, na którym jest zapis przestępstwa,
od chwili znalezienia dowodu przestępstwa do momentu
dostarczenia nośnika do sądu.
- Ekspert wyznaczony przez
oskarżonego powinien być w stanie odtworzyć przebieg
śledztwa przeprowadzonego przez ekspertów oskarżycieli.
Jednakże w trakcie dochodzenia mogą
pojawić się problemy. Po pierwsze, dane komputerowe nie są
statyczne, ale zmieniają się praktycznie bez przerwy. Po
drugie, nie da ich się zobaczyć gołym okiem. Można je jedynie
pośrednio obejrzeć po zastosowaniu odpowiednich operacji.
Ponadto, o czym często się zapomina, proces odczytywania
danych może je zniekształcić. Nawet otwieranie pliku czy
drukowanie go nie zawsze pozostawia dane w niezmienionym
kształcie. |
NISZCZENIE DANYCH
Większości użytkowników komputerów wydaje się, że jak klikną
na klawiaturze komputera komendę
usuń
plik, a potem
opróżnij kosz i wyczyszczą historię w
przeglądarce internetowej, to już dane tam zawarte są nie do
odzyskania. Nie ma nic bardziej błędnego niż takie
rozumowanie.
Bo któż z nas nie pamięta „afery dyskowej” z 2004 roku, która
okazała się całkowitą kompromitacją kierownictwa
Ministerstwa Spraw Zagranicznych [4].
Jak pamiętamy Tygodnik "NIE" wszedł - pomińmy, w jaki
sposób - w posiadanie 12 dysków twardych z komputerów
Ministerstwa Spraw Zagranicznych. Z relacji prasowych wynika,
że na dyskach, przeznaczonych przez MSZ do likwidacji,
znajdować mają się dane z lat 1992 - 2004, w tym także
informacje, którym nadano klauzule tajności w rozumieniu
przepisów ustawy z dnia 22 stycznia 1999 r. o ochronie
informacji niejawnych (...). W konsekwencji naruszone zostały
normy ustawy o ochronie informacji niejawnych, jak też
przepisy o ochronie danych osobowych [5].
Odporność danych na zniszczenie to zła wiadomość dla tych,
którzy chcieliby zatrzeć za sobą elektroniczny ślad. Może się
to okazać trudne, zwłaszcza gdy nie ma wiele czasu, bo do
drzwi dobijają się właśnie funkcjonariusze policji lub innych,
uprawnionych specsłużb. Wrzucanie laptopa do kominka czy
mikrofalówki niewiele pomoże. Już lepiej byłoby wziąć
wiertarkę i przewiercić dysk w kilku miejscach, ale kto ma na
to czas?
Ogólnie przyjmuje się trzy poziomy utylizacji danych:
- Utylizacja wybranych danych
- całkowite zniszczenie wskazanych danych na nośniku poprzez
ich wielokrotne nadpisanie przypadkowymi wartościami, co
całkowicie wyklucza ich odtworzenie. Usługa ogranicza się
jedynie do wskazanych danych/plików/folderów bez naruszania
pozostałej zawartości nośnika.
- Logiczna utylizacja nośników
- całkowite zniszczenie całej zawartości nośnika bez
możliwości odtworzenia danych. Po przeprowadzeniu procedury
nośnik jest w pełni sprawny i nadaje się do dalszego
użytkowania.
- Fizyczna utylizacja nośników
– polega na całkowitej utylizacji zawartych na nośniku
jakichkolwiek danych za pomocą „utylizatora danych”. Po jego
użyciu nośnik nie zawiera nawet szczątkowych śladów
jakiejkolwiek informacji. Dysk twardy po takiej operacji nie
nadaje się do normalnego użytkowania. Inne nośniki typu
elektronicznego (np. pamięć flash) ulegają uszkodzeniu.
Według firm zajmujących się odzyskiwaniem danych są tylko
trzy gwarantowane sposoby bezpowrotnego usunięcia danych z
twardego dysku. Najpewniejszy - zmiażdżenie dysku specjalną
prasą. Drugi to poddanie dysku silnemu impulsowi
elektromagnetycznemu, który niszczy urządzenie tak, że danych
nie da się już odczytać /patrz:
www.one1.pl dział demagnetyzery/. Trzeci sposób to ich usuwanie za po
mocą specjalnych programów, swoistych elektronicznych
niszczarek. |
ELEKTRONICZNE NISZCZARKI DOKUMENTÓW
Wymazywanie informacji umożliwia usuwanie wybranych plików i
folderów z dysku twardego. Umożliwia również wyczyszczenie
wolnego miejsca na dysku twardym, dając pewność, że poufne
informacje zostały usunięte ostatecznie.
W Polsce nie ma odpowiednich wytycznych regulujących sposób
niszczenia danych komputerowych. Możemy jednak w tym względzie
korzystać z norm europejskich (np. ISO 8732, według której za
trwale skasowane uznaje się dane co najmniej trzykrotnie
nadpisane ciągiem zer i jedynek). Możemy stosować
oprogramowanie wykorzystujące algorytmy niszczenia danych, w
których określa się zarówno liczbę przebiegów (cykli), jak i
rodzaj zapisywanych bitów. Wybór właściwego rozwiązania
powinien być tu uzależniony od rodzaju usuwanych danych oraz
stopnia ich poufności. Trzeba też pamiętać, że im bardziej
skomplikowany algorytm zastosujemy, tym więcej czasu zajmie
zamazywanie.
Usuwanie danych może odbywać się według różnych,
przykładowych algorytmów:
- DoD 5220.22-M -
standard amerykański, zgodny z instrukcją Departamentu
Obrony Stanów Zjednoczonych z 1995 roku. W pierwszym cyklu
na dysku zapisywany jest dowolnie wygenerowany kod,
w drugim
jego odwrotność, a w trzecim ponownie różne, losowo
wygenerowane dane. Odmianą tego algorytmu jest DoD
52000.28-STD, w którym stosuje się siedem przebiegów
kasowania.
- NAVSO P-5239-26 RLL i MFM
- dwa algorytmy amerykańskie, będące własnością Naval
Information Systems Management Center, uzależniające sposób
kasowania danych od ich kodowania na dysku twardym (dyski
nie zapisują bitów danych bezpośrednio w postaci 0 i 1, lecz
przetwarzają je na specjalny kod maszynowy). W wypadku
kodowania RLL procedura odbywa się w czterech przebiegach.
Pierwszy cykl wypełnia wszystkie bajty dysku jedynkami
(0x01), drugi wartościami typu 0x27FFFFFF, a trzeci
wartościami losowymi. W ostatnim przebiegu weryfikowane są
wykonane operacje.
- VSITR - metoda
niemiecka, umożliwiająca kasowanie danych w siedmiu cyklach.
W pierwszym, trzecim i piątym przebiegu dysk wypełnia się
wzorcami 0x00, a w drugim, czwartym i szóstym wartościami
0xFF.
W ostatnim przebiegu na całym dysku zapisywany jest
kod 0xAA.
- GOST P50739-95 -
prosty rosyjski algorytm z 1995 roku, wykorzystujący tylko
dwa cykle: w pierwszym we wszystkich sektorach zapisywane są
zera, a w drugim przypadkowe, losowo wygenerowane dane.
Algorytm Schneinera - algorytm składający się z siedmiu
przebiegów. W pierwszym cały dysk wypełnia się ciągiem bitów
o wartości zero, w drugim "jedynkami", a w pozostałych
cyklach zapisywane są przypadkowo wygenerowane kody.
- Algorytm Gutmanna
- na pracy Petera Gutmanna pt. "Secure Deletion of Data from
Magnetic and Solid-State Memory" bazuje wiele aplikacji do
zamazywania dysków. Algorytm jego imienia uznawany jest
powszechnie za bardzo skuteczny, składa się bowiem aż z 35
cykli nadpisywania [6].
Jest wiele programów, które w dość prosty sposób pozwalają
nieodwracalnie usuwać dane z nośnika danych bez możliwości ich
odzyskania. Mają one zastosowanie wszędzie tam, gdzie
konieczne jest trwałe i nieodwracalne wymazanie informacji lub
ich fragmentów, aby nie mogły dostać się w niepowołane ręce.
Przykładowym programem jest ExpertEraser™.
ExpertEraser™ jest programem działającym w środowisku DOS
uruchamianym z dyskietki, pozwalającym na bezpieczne usunięcie
danych z dysku twardego komputera. Oprogramowanie może być
jedynie wykonywane na komputerach, gdzie możliwe jest
uruchomienie systemu DOS z dyskietki startowej - przy czym nie
ma znaczenia system operacyjny zainstalowany na dysku twardym
komputera. Celem działania ExpertEraser™ jest kompletne
"wyczyszczenie" informacji przechowywanych na dysku twardym.
Program ten stanowi efektywne narzędzie dla użytkownika
pozwalające w bezpieczny sposób przygotować komputer do
dalszej sprzedaży lub utylizacji. |
Norton SystemWorks 2006 Premier
Jeżeli już uznaliśmy za konieczne zaopatrzenie się w program
umożliwiający bezpowrotne niszczenie naszych danych, to
powinniśmy rozważyć zakup programu Norton SystemWorks 2006
Premier (do nabycia pod adresem
http://www.one1.pl w dziale oprogramowanie).
Jest to program narzędziowy, który ma zastosowanie zarówno w
domu, jak i w biurze. W skład pakietu wchodzi bardzo dużo
narzędzi [7] przydatnych do
poprawnego funkcjonowania naszego peceta.
Posiada on w swoich zasobach również funkcję związaną z
wymazywaniem informacji.
|
Rys. nr 2: Okno dialogowe "niszczarki" programu Norton
SystemWorks 2006 Premier |
Funkcja Wymazywanie informacji usuwa pliki i foldery z dysku
twardego w taki sposób, że nie mogą one już zostać odzyskane.
Za pomocą funkcji Wymazywanie informacji można również wymazać
wolne miejsce na dysku twardym.
Funkcja Wymazywanie informacji wymazuje plik i stara się
wymazać wolne miejsce związane z plikiem i wpisem katalogu
pliku.
Podczas wymazywania folderu funkcja Wymazywanie informacji
wymazuje wszystkie pliki w folderach, a następnie, jeśli
folder jest pusty, stara się wymazać wpis katalogu dla danego
folderu.
Podczas wymazywania wolnego miejsca funkcja Wymazywanie
informacji wymazuje wolne miejsce na dysku, wolne miejsce po
plikach oraz wpisy usuniętych plików.
Ogólnie rzecz biorąc, nie można odzyskać plików wymazanych.
Funkcja Przywracanie systemu (Windows ME/XP) może odtworzyć
wymazane pliki typu chronionego. Domyślnie wiele typów
dokumentów, takich jak pliki .doc i .xls w folderze Moje
dokumenty, jest chronionych. Funkcja Przywracanie systemu
(Windows ME/XP) przechowuje kopie chronionych plików.
Wymazanie pliku oryginalnego nie pociąga za sobą wymazania
kopii przechowywanej przez funkcję Przywracanie systemu
Windows Me/XP.
Funkcja Wymazywanie systemu usuwa zawartość pliku z dysku, ale
nie usuwa nazwy pliku. Mimo że nazwa pliku pozostaje na dysku,
nie jest ona widoczna w Eksploratorze Windows i nie są z nią
przechowywane żadne dane. Na woluminach NTFS wymazywane są też
strumienie (inne dane, które należą do pliku, ale nie są wraz
z nim przechowywane).
Procedura wymazywania pliku różni się w zależności od systemu
operacyjnego komputera. Aby wymazać plik lub folder, należy go
dodać do okna Wymazywanie informacji.
Podczas wymazywania plików, folderów lub wolnego miejsca
dostępne są następujące opcje:
Pliki |
Funkcja
Wymazywanie informacji usuwa wybrany plik, w miarę
możliwości jego wpis katalogu i wszelkie powiązane z nim
wolne miejsce. |
Foldery |
Można określić,
czy mają być uwzględniane podfoldery. Funkcja
Wymazywanie informacji usuwa wszystkie pliki w wybranym
folderze, w miarę możliwości jego wpis katalogu i
wszelkie powiązane z nim wolne miejsce. |
Wolne miejsce |
Funkcja
Wymazywanie informacji wymazuje wolne miejsce na
wybranym dysku. Obejmuje to wolne miejsce, straty na
klastrach oraz wpisy wymazanych plików, których nie ma w
Koszu. (Aby wymazać usunięte pliki, należy opróżnić
Kosz). Funkcja Wymazywanie informacji przed wymazaniem
wolnego miejsca sprawdza integralność dysku. W razie
problemów z dyskiem pojawi się monit o uruchomienie
programu Norton Disk Doctor. |
Możemy również wybrać metodę za pomocą której będą
wymazywane informacje. Dostępne są dwie metody wymazywania:
- Wymazywanie szybkie: jednokrotne zapisywanie metodą
szesnastkową np. (00, AA itp. - możliwość samodzielnego
ustawienia),
- Wymazywanie dokładne (wytyczne Departamentu Obrony DoD
5220.22-M):
etap 1 - zapisuje wartość szesnastkową 0x00,
etap 2 - zapisuje wartość szesnastkową 0xFF,
etap 3 - zapisuje wartość szesnastkową AA (możliwość
samodzielnego ustawienia).
Możemy również samodzielnie zdecydować, ile razy cały
proces wymazywania informacji (wolnego miejsca) ma być
powtórzony.
|
ODZYSKIWANIE CZY NISZCZENIE?
Utrata istotnych informacji to jedno z największych nieszczęść
dla użytkownika komputera. Można temu zapobiec regularnie
tworząc kopię bezpieczeństwa ważnych danych, najlepiej na
płycie CD lub innym trwałym nośniku, nie narażonym na
uszkodzenie w przypadku awarii komputera. Ale nie tylko
niebezpieczna jest utrata danych - równie niebezpieczne jest
dostanie się ich w niepowołane ręce. Jeśli z komputera
korzysta kilka osób lub użytkownik postanawia go sprzedać lub
pożyczyć a nawet wyrzucić, należy zadbać, aby zawarte w nim
poufne dane pozostały niedostępne dla innych. Zwykłe usunięcie
danego pliku i opróżnienie
kosza
nie gwarantuje, że plik zniknął na zawsze.
Pamiętajmy o tym..., jak również wystrzegajmy się tzw.
"okazji", podczas których ktoś proponuje nam dość wysoką cenę
za odkupienie naszego starego peceta. Powinno to wzmóc naszą
czujność, szczególnie jeżeli na komputerze były przechowywane
jakiekolwiek dane, które nie powinny się dostać w niepowołane
ręce.
--------------------------------------------
©
Opracował:
maj 2006 rok
-------------------------------------------- |
|
Przypisy:
[1] - Stellar Phoenix FAT & NTFS -
Oprogramowanie do odzyskiwania danych dla systemu Windows.
Program jest w stanie przeanalizować uszkodzone dyski twarde,
a następnie odzyskać z nich dane:
- Odzyskiwanie danych z dysków twardych w systemach Windows
9x/ME/NT/2000 XP/2003;
- Obsługiwane systemy plików: FAT16, FAT32, NTFS, NTFS5;
- Odzyskiwanie danych z dysków sformatowanych;
- Odzyskuje dane z zaginionych, bądź błędnych partycji oraz
zaginionych dysków logicznych;
- Odzyskiwanie utraconych folderów i usuniętych plików.
[2] - Aleksandrze Jakubowskiej postawiono w tej sprawie
zarzuty przekroczenia uprawnień i działania na szkodę interesu
publicznego przez bezprawne dokonanie zmian zapisów w rządowym
projekcie nowelizacji ustawy medialnej. Chodziło o zapis
dotyczący prywatyzacji telewizji regionalnej i jego zmianę w
taki sposób, że prywatyzacja byłaby niemożliwa. Więcej o
sprawie „afery Rywina” przeczytamy w Uchwale Sejmu
Rzeczypospolitej Polskiej z dnia 24 września 2004 r. w sprawie
sprawozdania Komisji Śledczej do zbadania ujawnionych w
mediach zarzutów dotyczących przypadków korupcji podczas prac
nad nowelizacją ustawy o radiofonii i telewizji, Monitor
Polski z 2004 r., Nr 41, poz. 711.
[3] – Definicję zaczerpnięto z http://pl.wikipedia.org
[4] - Mówi płk Zbigniew Nowek, były szef UOP, gość Faktów RMF,
http://fakty.interia.pl/kraj/wyw/wiecej/news?inf=489457
[5] – Witold Rygiel, Tuzin twardzieli. Afera "dyskowa":
spojrzenie odrębne, http://prawo.vagla.pl/node/4949
[6] - Jacek Orłowski, Sztuka usuwania, CHIP Nr 01/2005.
[7] - Funkcje programu
Norton SystemWorks 2006 Premier oraz ich bardzo krótki opis:
One button Checkup
- skanuje komputer przy użyciu zestawu narzędzi
diagnostycznych, które swym działaniem obejmują
większość operacji ważnych z punktu widzenia jego
poprawnego działania, takich jak integralność dysku. |
Uruchomienie funkcji One button Checkup |
Wyszukuje i usuwa najczęściej występujące problemy z
komputerem. |
Planowanie |
Tworzy harmonogramy funkcji One button Checkup i
zarządza nimi. |
Historia napraw |
Umożliwia przeglądanie i cofanie napraw dokonanych przez
funkcję One button Checkup oraz tworzenie raportów z
napraw. |
Opcje |
Umożliwia dostosowywanie operacji skanowania i
harmonogramów funkcji One button Checkup |
Norton Utilities
- zestaw narzędzi systemowych |
Speed Disk |
Optymalizuje dysk komputera, aby zwiększyć jego
wydajność. |
Norton
System Doctor |
Stale monitoruje komputer w poszukiwaniu problemów. |
UnErase Wizard |
Odzyskuje usunięte pliki. |
Norton
Disk Doctor |
Diagnozuje i rozwiązuje problemy związane z dyskami. |
Norton WinDoctor |
Wyszukuje problemy związane z systemem Windows. |
Wymazywanie informacji |
Umożliwia wymazywanie danych z komputera. |
Norton AntiVirus
- monitoruje komputer w trybie ciągłym i chroni go przed
wirusami i możliwymi zagrożenia zawartymi w
wiadomościach e-mail lub pobranych plikach. Przeglądarka
dziennika śledzi działania, alerty i komunikaty o
błędach programu Norton AntiVirus. |
Norton Ghost
- jest to program do wykonywania kopii zapasowych dysków
i systemu, chroniący dane przed zniszczeniem niezależnie
od tego, czy na komputerze jest zainstalowany program
Norton GoBack. Do najważniejszych funkcji należy
kopiowanie wszystkich danych dysku twardego i
przenoszenie ich na inny dysk. |
Norton GoBack
- za pomocą tego programu można cofnąć omyłkowo
wykonane czynności i przywrócić stan komputera sprzed
ich wykonania. |
Norton Clenaup
- umożliwia szybkie i bezpieczne usuwanie plików i
danych gromadzonych na dysku podczas korzystania z
Internetu oraz innych operacji. |
Czyszczenie ekspresowe |
Oczyszcza komputer ze zbędnych plików, aby zapewnić
bezpieczeństwo i prywatność użytkownika. Szybko znajduje
i usuwa zbędne pliki cookie, pliki historii oraz pliki
tymczasowe i pliki z pamięci podręcznej przeglądarki,
które komputer pobiera podczas przeglądania Internetu i
innych działań. |
Czyszczenie niestandardowe |
Umożliwia wyświetlenie plików cookie, plików z pamięci
podręcznej i plików tymczasowych w celu wybrania plików
do zachowania lub usunięcia. |
Norton Clenaup
- opcje |
Umożliwia spersonalizowanie ustawień skanowania programu
i zachowanie ulubionych witryn internetowych podczas
skanowania w przyszłości. |
Dodatkowe funkcje |
System Optymizer |
Wszechstronny zestaw narzędzi do konfigurowania systemu
Windows XP. |
Process Viewer |
Wyświetla szczegółowe informacje dotyczące procesów w
systemie Windows. |
Performance Test |
Testy wydajności komputera. |
Podtrzymywanie połączenia |
Podtrzymuje połączenie telefoniczne z Internetem,
chroniąc przed niespodziewanym rozłączeniem. |
CheckIt Diagnostics |
Przeprowadza dokładne testy diagnostyczne sprzętu i
oprogramowania komputera, generuje szczegółowe raporty i
ułatwia rozwiązanie problemów. |
|
|