ODZYSKIWANIE CZY NISZCZENIE?

  Żyjemy w erze informacyjnej, produkujemy tony dokumentów,
w większości w wersji elektronicznej. Obecnie około 70% z nich nigdy nie jest drukowane. To znacznie zmieniło sposób komunikacji i współpracy w biznesie i życiu codziennym. Wraz ze wzrostem informatyzacji naszego życia pojawia się coraz więcej problemów związanych z utratą danych (ich odzyskanie), jak również z ich całkowitym zniszczeniem. W praktyce sprawia dość spory problem.
 


ODZYSKIWANIE DANYCH

Ileż to razy niejednemu z nas przydarzyła się utrata danych? Czy to ulubionych fotek z wakacji, czy też innych ważnych dokumentów przechowywanych na dyskietce, dysku twardym lub pen drivie. Powody tego mogły być różne. Począwszy od przypadkowego ich wykasowania, po awarię nośnika informacji, wreszcie poprzez awarię całego komputera. Tymczasem niewiele osób zdaje sobie sprawę z tego, że niemożliwe jest usunięcie wszystkich informacji z naszego dysku twardego z poziomu systemu operacyjnego.
format, fdisk oraz komenda delete nie usuwa informacji przechowywanych w komputerze. Komendy te jedyne zmieniają strukturę danych przechowywanych na dysku, pozostawiając większość danych nienaruszonych i możliwych do odzyskania przy pomocy dostępnego powszechnie oprogramowania lub wyspecjalizowanego (np. Stellar Phoenix FAT & NTFS) [1].

Zwykle skasowanie danych fachowcy porównują najwyżej do wyrwania z książki spisu treści. Mówiąc w uproszczeniu - efektem skasowania danych jest tylko to, że komputer już ich "nie widzi", traktując miejsce, gdzie były zapisane, jako wolne i gotowe do ponownego użycia. Ale te dane na dysku wciąż są nienaruszone, dopóki na ich miejscu nie zostaną zapisane nowe. A nawet jeśli stare dane zostaną częściowo nadpisane nowymi, to wciąż jeszcze wiele z nich można odtworzyć. Nawet kilkakrotne sformatowanie dysku twardego nie daje gwarancji, że znajdujących się tam wcześniej informacji nie da się przynajmniej częściowo odczytać. Fachowcy poradzą sobie z tym bez większego problemu.


INFORMATYKA ŚLEDCZA

Wszyscy pamiętamy sławną „aferę Rywina” i sformatowany dysk tuż przed odejściem Aleksandry Jakubowskiej z resortu kultury. Dane z dysku zostały częściowo odzyskane... [2]. Należy w tym miejscu wspomnieć również o informatyce śledczej (ang. Computer Forensics, CF).
Jest to proces polegający na dostarczaniu elektronicznych środków dowodowych (danych w wersji elektronicznej, które zgodnie z naszym prawodowastwem są równoważne z dowodami w formie materialnej. Proces CF obejmuje zebranie, odzyskanie, analizę oraz prezentację w formie specjalistycznego raportu danych elektronicznych znajdujących się na wszystkich rodzajach nośników (dyski twarde komputerów, dyskietki, płyty CD, pamięci przenośne, serwery firmowe itp.). Efektem działań specjalistów Computer Forensics (tzw. elektronicznych detektywów) są dane elektroniczne przygotowane w sposób spełniający kryteria dowodowe zgodnie z obowiązującymi w danym kraju regulacjami prawnymi. Do typowych przypadków, w których wykorzystywane są działania mające na celu dostarczenie elektronicznych środków dowodowych należą oszustwa, fałszerstwa komputerowe, celowe niszczenie danych, szpiegostwo przemysłowe, włamania do systemu, jak również sabotaż komputerowy oraz cała gama przestępstw związanych z pornografią i molestowaniem seksualnym w Internecie
[3].
 

   
DYSK TWARDY (hdd)
 
Rys. nr 1: Budowa dysku twardego

Budowa dysków twardych (hdd) jest stosunkowo prosta. Wewnątrz obudowy, na wspólnej osi napędzanej stabilizowanym elektronicznie silnikiem, umieszczony jest jeden lub więcej talerzy (platters) wykonanych z twardego materiału pokrytego cienką warstwą substancji magnetycznej.
Obok talerzy, do obrotowego wysięgnika (arm), umocowane są głowice magnetyczne (heads) -
po jednej na każdą stronę talerza. Każda strona talerza podzielona jest na koncentryczne ścieżki (tracks), a każda ścieżka podzielona jest na określoną liczbę sektorów (sector) określających najmniejszy logiczny blok danych. Pojęcie cylinder określa grupę ścieżek o tym samym numerze na obu stronach wszystkich talerzy, dostępnych bez konieczności przesuwania ramienia z głowicami.
 
Dzięki specjalistycznemu oprogramowaniu i narzędziom, specjaliści computer forensics potrafią przeprowadzać ekspertyzy umożliwiające wykorzystanie odzyskanych informacji jako materiału dowodowego w postępowaniu sądowym.
Ważnym elementem postępowania jest proces odzyskiwania danych, który pozwala odczytać nawet pozornie usunięte dane. Nie ma przy tym znaczenia, jakiego rodzaju był nośnik – może być to dyskietka, płyta kompaktowa, twardy dysk, palmtop, karta pamięci z telefonu komórkowego lub inny. Nośniki mogą być uszkodzone fizycznie jak i logicznie, a także pochodzić z dowolnego systemu operacyjnego.

Co to jest dowód komputerowy? Najczęściej jest to wydruk z komputera, chociaż od wielu lat sądy konfiskują również nośniki danych i same komputery. Według specjalistów dzięki computer forensics można zebrać dowody nawet z komputerów przenośnych, do których nie ma się fizycznego dostępu. Istnieje jednak jeden warunek - komputery te muszą być osiągalne przez linię telefoniczną lub połączenie sieciowe. Specjaliści zapewniają, że działania właścicieli komputerów mogą być śledzone przez sieć, włączając Internet.
Aby materiał dowodowy wystarczył do wygrania sprawy w sądzie i osadzenia przestępcy w areszcie, muszą być spełnione następujące warunki:

  1. Obraz przestępstwa powinien być zamrożony. Dowody powinny być zgromadzone i dostarczone do sądu najszybciej, jak jest to możliwe. Nie powinny zawierać zbędnych elementów, ale bezpośredni dowód przestępstwa.
  2. Musi istnieć zapis wszystkiego, co działo się z nośnikiem, na którym jest zapis przestępstwa, od chwili znalezienia dowodu przestępstwa do momentu dostarczenia nośnika do sądu.
  3. Ekspert wyznaczony przez oskarżonego powinien być w stanie odtworzyć przebieg śledztwa przeprowadzonego przez ekspertów oskarżycieli.

Jednakże w trakcie dochodzenia mogą pojawić się problemy. Po pierwsze, dane komputerowe nie są statyczne, ale zmieniają się praktycznie bez przerwy. Po drugie, nie da ich się zobaczyć gołym okiem. Można je jedynie pośrednio obejrzeć po zastosowaniu odpowiednich operacji. Ponadto, o czym często się zapomina, proces odczytywania danych może je zniekształcić. Nawet otwieranie pliku czy drukowanie go nie zawsze pozostawia dane w niezmienionym kształcie.


NISZCZENIE DANYCH

Większości użytkowników komputerów wydaje się, że jak klikną na klawiaturze komputera komendę usuń plik, a potem opróżnij kosz i wyczyszczą historię w przeglądarce internetowej, to już dane tam zawarte są nie do odzyskania. Nie ma nic bardziej błędnego niż takie rozumowanie.
Bo któż z nas nie pamięta „afery dyskowej” z 2004 roku, która okazała się całkowitą kompromitacją kierownictwa Ministerstwa Spraw Zagranicznych [4].
Jak pamiętamy Tygodnik "NIE" wszedł - pomińmy, w jaki sposób - w posiadanie 12 dysków twardych z komputerów Ministerstwa Spraw Zagranicznych. Z relacji prasowych wynika, że na dyskach, przeznaczonych przez MSZ do likwidacji, znajdować mają się dane z lat 1992 - 2004, w tym także informacje, którym nadano klauzule tajności w rozumieniu przepisów ustawy z dnia 22 stycznia 1999 r. o ochronie informacji niejawnych (...). W konsekwencji naruszone zostały normy ustawy o ochronie informacji niejawnych, jak też przepisy o ochronie danych osobowych [5].

Odporność danych na zniszczenie to zła wiadomość dla tych, którzy chcieliby zatrzeć za sobą elektroniczny ślad. Może się to okazać trudne, zwłaszcza gdy nie ma wiele czasu, bo do drzwi dobijają się właśnie funkcjonariusze policji lub innych, uprawnionych specsłużb. Wrzucanie laptopa do kominka czy mikrofalówki niewiele pomoże. Już lepiej byłoby wziąć wiertarkę i przewiercić dysk w kilku miejscach, ale kto ma na to czas?

Ogólnie przyjmuje się trzy poziomy utylizacji danych:

  1. Utylizacja wybranych danych - całkowite zniszczenie wskazanych danych na nośniku poprzez ich wielokrotne nadpisanie przypadkowymi wartościami, co całkowicie wyklucza ich odtworzenie. Usługa ogranicza się jedynie do wskazanych danych/plików/folderów bez naruszania pozostałej zawartości nośnika.
  2. Logiczna utylizacja nośników - całkowite zniszczenie całej zawartości nośnika bez możliwości odtworzenia danych. Po przeprowadzeniu procedury nośnik jest w pełni sprawny i nadaje się do dalszego użytkowania.
  3. Fizyczna utylizacja nośników – polega na całkowitej utylizacji zawartych na nośniku jakichkolwiek danych za pomocą „utylizatora danych”. Po jego użyciu nośnik nie zawiera nawet szczątkowych śladów jakiejkolwiek informacji. Dysk twardy po takiej operacji nie nadaje się do normalnego użytkowania. Inne nośniki typu elektronicznego (np. pamięć flash) ulegają uszkodzeniu.

Według firm zajmujących się odzyskiwaniem danych są tylko trzy gwarantowane sposoby bezpowrotnego usunięcia danych z twardego dysku. Najpewniejszy - zmiażdżenie dysku specjalną prasą. Drugi to poddanie dysku silnemu impulsowi elektromagnetycznemu, który niszczy urządzenie tak, że danych nie da się już odczytać /patrz: www.one1.pl dział demagnetyzery/. Trzeci sposób to ich usuwanie za po mocą specjalnych programów, swoistych elektronicznych niszczarek.


ELEKTRONICZNE NISZCZARKI DOKUMENTÓW

Wymazywanie informacji umożliwia usuwanie wybranych plików i folderów z dysku twardego. Umożliwia również wyczyszczenie wolnego miejsca na dysku twardym, dając pewność, że poufne informacje zostały usunięte ostatecznie.
W Polsce nie ma odpowiednich wytycznych regulujących sposób niszczenia danych komputerowych. Możemy jednak w tym względzie korzystać z norm europejskich (np. ISO 8732, według której za trwale skasowane uznaje się dane co najmniej trzykrotnie nadpisane ciągiem zer i jedynek). Możemy stosować oprogramowanie wykorzystujące algorytmy niszczenia danych, w których określa się zarówno liczbę przebiegów (cykli), jak i rodzaj zapisywanych bitów. Wybór właściwego rozwiązania powinien być tu uzależniony od rodzaju usuwanych danych oraz stopnia ich poufności. Trzeba też pamiętać, że im bardziej skomplikowany algorytm zastosujemy, tym więcej czasu zajmie zamazywanie.

Usuwanie danych może odbywać się według różnych, przykładowych algorytmów:

  1. DoD 5220.22-M - standard amerykański, zgodny z instrukcją Departamentu Obrony Stanów Zjednoczonych z 1995 roku. W pierwszym cyklu na dysku zapisywany jest dowolnie wygenerowany kod,
    w drugim jego odwrotność, a w trzecim ponownie różne, losowo wygenerowane dane. Odmianą tego algorytmu jest DoD 52000.28-STD, w którym stosuje się siedem przebiegów kasowania.
  2. NAVSO P-5239-26 RLL i MFM - dwa algorytmy amerykańskie, będące własnością Naval Information Systems Management Center, uzależniające sposób kasowania danych od ich kodowania na dysku twardym (dyski nie zapisują bitów danych bezpośrednio w postaci 0 i 1, lecz przetwarzają je na specjalny kod maszynowy). W wypadku kodowania RLL procedura odbywa się w czterech przebiegach. Pierwszy cykl wypełnia wszystkie bajty dysku jedynkami (0x01), drugi wartościami typu 0x27FFFFFF, a trzeci wartościami losowymi. W ostatnim przebiegu weryfikowane są wykonane operacje.
  3. VSITR - metoda niemiecka, umożliwiająca kasowanie danych w siedmiu cyklach. W pierwszym, trzecim i piątym przebiegu dysk wypełnia się wzorcami 0x00, a w drugim, czwartym i szóstym wartościami 0xFF.
    W ostatnim przebiegu na całym dysku zapisywany jest kod 0xAA.
  4. GOST P50739-95 - prosty rosyjski algorytm z 1995 roku, wykorzystujący tylko dwa cykle: w pierwszym we wszystkich sektorach zapisywane są zera, a w drugim przypadkowe, losowo wygenerowane dane.
    Algorytm Schneinera - algorytm składający się z siedmiu przebiegów. W pierwszym cały dysk wypełnia się ciągiem bitów o wartości zero, w drugim "jedynkami", a w pozostałych cyklach zapisywane są przypadkowo wygenerowane kody.
  5. Algorytm Gutmanna - na pracy Petera Gutmanna pt. "Secure Deletion of Data from Magnetic and Solid-State Memory" bazuje wiele aplikacji do zamazywania dysków. Algorytm jego imienia uznawany jest powszechnie za bardzo skuteczny, składa się bowiem aż z 35 cykli nadpisywania [6].

Jest wiele programów, które w dość prosty sposób pozwalają nieodwracalnie usuwać dane z nośnika danych bez możliwości ich odzyskania. Mają one zastosowanie wszędzie tam, gdzie konieczne jest trwałe i nieodwracalne wymazanie informacji lub ich fragmentów, aby nie mogły dostać się w niepowołane ręce.
Przykładowym programem jest ExpertEraser™.
ExpertEraser™ jest programem działającym w środowisku DOS uruchamianym z dyskietki, pozwalającym na bezpieczne usunięcie danych z dysku twardego komputera. Oprogramowanie może być jedynie wykonywane na komputerach, gdzie możliwe jest uruchomienie systemu DOS z dyskietki startowej - przy czym nie ma znaczenia system operacyjny zainstalowany na dysku twardym komputera. Celem działania ExpertEraser™ jest kompletne "wyczyszczenie" informacji przechowywanych na dysku twardym. Program ten stanowi efektywne narzędzie dla użytkownika pozwalające w bezpieczny sposób przygotować komputer do dalszej sprzedaży lub utylizacji.


Norton SystemWorks 2006 Premier

Jeżeli już uznaliśmy za konieczne zaopatrzenie się w program umożliwiający bezpowrotne niszczenie naszych danych, to powinniśmy rozważyć zakup programu Norton SystemWorks 2006 Premier (do nabycia pod adresem http://www.one1.pl w dziale oprogramowanie).
Jest to program narzędziowy, który ma zastosowanie zarówno w domu, jak i w biurze. W skład pakietu wchodzi bardzo dużo narzędzi [7] przydatnych do poprawnego funkcjonowania naszego peceta.
Posiada on w swoich zasobach również funkcję związaną z wymazywaniem informacji.
 



Rys. nr 2: Okno dialogowe "niszczarki" programu Norton SystemWorks 2006 Premier


Funkcja Wymazywanie informacji usuwa pliki i foldery z dysku twardego w taki sposób, że nie mogą one już zostać odzyskane. Za pomocą funkcji Wymazywanie informacji można również wymazać wolne miejsce na dysku twardym.
Funkcja Wymazywanie informacji wymazuje plik i stara się wymazać wolne miejsce związane z plikiem i wpisem katalogu pliku.
Podczas wymazywania folderu funkcja Wymazywanie informacji wymazuje wszystkie pliki w folderach, a następnie, jeśli folder jest pusty, stara się wymazać wpis katalogu dla danego folderu.

Podczas wymazywania wolnego miejsca funkcja Wymazywanie informacji wymazuje wolne miejsce na dysku, wolne miejsce po plikach oraz wpisy usuniętych plików.

Ogólnie rzecz biorąc, nie można odzyskać plików wymazanych. Funkcja Przywracanie systemu (Windows ME/XP) może odtworzyć wymazane pliki typu chronionego. Domyślnie wiele typów dokumentów, takich jak pliki .doc i .xls w folderze Moje dokumenty, jest chronionych. Funkcja Przywracanie systemu (Windows ME/XP) przechowuje kopie chronionych plików. Wymazanie pliku oryginalnego nie pociąga za sobą wymazania kopii przechowywanej przez funkcję Przywracanie systemu Windows Me/XP.

Funkcja Wymazywanie systemu usuwa zawartość pliku z dysku, ale nie usuwa nazwy pliku. Mimo że nazwa pliku pozostaje na dysku, nie jest ona widoczna w Eksploratorze Windows i nie są z nią przechowywane żadne dane. Na woluminach NTFS wymazywane są też strumienie (inne dane, które należą do pliku, ale nie są wraz z nim przechowywane).

Procedura wymazywania pliku różni się w zależności od systemu operacyjnego komputera. Aby wymazać plik lub folder, należy go dodać do okna Wymazywanie informacji.

Podczas wymazywania plików, folderów lub wolnego miejsca dostępne są następujące opcje:
 
Pliki Funkcja Wymazywanie informacji usuwa wybrany plik, w miarę możliwości jego wpis katalogu i wszelkie powiązane z nim wolne miejsce.
Foldery Można określić, czy mają być uwzględniane podfoldery. Funkcja Wymazywanie informacji usuwa wszystkie pliki w wybranym folderze, w miarę możliwości jego wpis katalogu i wszelkie powiązane z nim wolne miejsce.
Wolne miejsce Funkcja Wymazywanie informacji wymazuje wolne miejsce na wybranym dysku. Obejmuje to wolne miejsce, straty na klastrach oraz wpisy wymazanych plików, których nie ma w Koszu. (Aby wymazać usunięte pliki, należy opróżnić Kosz). Funkcja Wymazywanie informacji przed wymazaniem wolnego miejsca sprawdza integralność dysku. W razie problemów z dyskiem pojawi się monit o uruchomienie programu Norton Disk Doctor.

Możemy również wybrać metodę za pomocą której będą wymazywane informacje. Dostępne są dwie metody wymazywania:

  1. Wymazywanie szybkie: jednokrotne zapisywanie metodą szesnastkową np. (00, AA itp. - możliwość samodzielnego ustawienia),
  2. Wymazywanie dokładne (wytyczne Departamentu Obrony DoD 5220.22-M):
    etap 1 - zapisuje wartość szesnastkową 0x00,
    etap 2 - zapisuje wartość szesnastkową 0xFF,
    etap 3 - zapisuje wartość szesnastkową AA (możliwość samodzielnego ustawienia).

Możemy również samodzielnie zdecydować, ile razy cały proces wymazywania informacji (wolnego miejsca) ma być powtórzony.
 

ODZYSKIWANIE CZY NISZCZENIE?

Utrata istotnych informacji to jedno z największych nieszczęść dla użytkownika komputera. Można temu zapobiec regularnie tworząc kopię bezpieczeństwa ważnych danych, najlepiej na płycie CD lub innym trwałym nośniku, nie narażonym na uszkodzenie w przypadku awarii komputera. Ale nie tylko niebezpieczna jest utrata danych - równie niebezpieczne jest dostanie się ich w niepowołane ręce. Jeśli z komputera korzysta kilka osób lub użytkownik postanawia go sprzedać lub pożyczyć a nawet wyrzucić, należy zadbać, aby zawarte w nim poufne dane pozostały niedostępne dla innych. Zwykłe usunięcie danego pliku i opróżnienie kosza nie gwarantuje, że plik zniknął na zawsze.
Pamiętajmy o tym..., jak również wystrzegajmy się tzw. "okazji", podczas których ktoś proponuje nam dość wysoką cenę za odkupienie naszego starego peceta. Powinno to wzmóc naszą czujność, szczególnie jeżeli na komputerze były przechowywane jakiekolwiek dane, które nie powinny się dostać w niepowołane ręce.

--------------------------------------------
©  Opracował: maj 2006 rok
--------------------------------------------

 
Przypisy:

[1] - Stellar Phoenix FAT & NTFS - Oprogramowanie do odzyskiwania danych dla systemu Windows. Program jest w stanie przeanalizować uszkodzone dyski twarde, a następnie odzyskać z nich dane:
- Odzyskiwanie danych z dysków twardych w systemach Windows 9x/ME/NT/2000 XP/2003;
- Obsługiwane systemy plików: FAT16, FAT32, NTFS, NTFS5;
- Odzyskiwanie danych z dysków sformatowanych;
- Odzyskuje dane z zaginionych, bądź błędnych partycji oraz zaginionych dysków logicznych;
- Odzyskiwanie utraconych folderów i usuniętych plików.

[2] - Aleksandrze Jakubowskiej postawiono w tej sprawie zarzuty przekroczenia uprawnień i działania na szkodę interesu publicznego przez bezprawne dokonanie zmian zapisów w rządowym projekcie nowelizacji ustawy medialnej. Chodziło o zapis dotyczący prywatyzacji telewizji regionalnej i jego zmianę w taki sposób, że prywatyzacja byłaby niemożliwa. Więcej o sprawie „afery Rywina” przeczytamy w Uchwale Sejmu Rzeczypospolitej Polskiej z dnia 24 września 2004 r. w sprawie sprawozdania Komisji Śledczej do zbadania ujawnionych w mediach zarzutów dotyczących przypadków korupcji podczas prac nad nowelizacją ustawy o radiofonii i telewizji, Monitor Polski z 2004 r., Nr 41, poz. 711.

[3] – Definicję zaczerpnięto z http://pl.wikipedia.org

[4] - Mówi płk Zbigniew Nowek, były szef UOP, gość Faktów RMF, http://fakty.interia.pl/kraj/wyw/wiecej/news?inf=489457

[5] – Witold Rygiel, Tuzin twardzieli. Afera "dyskowa": spojrzenie odrębne, http://prawo.vagla.pl/node/4949

[6] - Jacek Orłowski, Sztuka usuwania, CHIP Nr 01/2005.

[7] - Funkcje programu Norton SystemWorks 2006 Premier oraz ich bardzo krótki opis:
 

One button Checkup - skanuje komputer przy użyciu zestawu narzędzi diagnostycznych, które swym działaniem obejmują większość operacji ważnych z punktu widzenia jego poprawnego działania, takich jak integralność dysku.
Uruchomienie funkcji One button Checkup Wyszukuje i usuwa najczęściej występujące problemy z komputerem.
Planowanie Tworzy harmonogramy funkcji One button Checkup i zarządza nimi.
Historia napraw Umożliwia przeglądanie i cofanie napraw dokonanych przez funkcję One button Checkup oraz tworzenie raportów z napraw.
Opcje Umożliwia dostosowywanie operacji skanowania i harmonogramów funkcji One button Checkup
Norton Utilities - zestaw narzędzi systemowych
Speed Disk Optymalizuje dysk komputera, aby zwiększyć jego wydajność.
Norton
System Doctor
Stale monitoruje komputer w poszukiwaniu problemów.
UnErase Wizard Odzyskuje usunięte pliki.
Norton
Disk Doctor
Diagnozuje i rozwiązuje problemy związane z dyskami.
Norton WinDoctor Wyszukuje problemy związane z systemem Windows.
Wymazywanie informacji Umożliwia wymazywanie danych z komputera.
Norton AntiVirus - monitoruje komputer w trybie ciągłym i chroni go przed wirusami i możliwymi zagrożenia zawartymi w wiadomościach e-mail lub pobranych plikach. Przeglądarka dziennika śledzi działania, alerty i komunikaty o błędach programu Norton AntiVirus.
Norton Ghost - jest to program do wykonywania kopii zapasowych dysków i systemu, chroniący dane przed zniszczeniem niezależnie od tego, czy na komputerze jest zainstalowany program Norton GoBack. Do najważniejszych funkcji należy kopiowanie wszystkich danych dysku twardego i przenoszenie ich na inny dysk.
Norton GoBack - za pomocą tego programu  można cofnąć omyłkowo wykonane czynności i przywrócić stan komputera sprzed ich wykonania.
Norton Clenaup - umożliwia szybkie i bezpieczne usuwanie plików i danych gromadzonych na dysku podczas korzystania z Internetu oraz innych operacji.
Czyszczenie ekspresowe Oczyszcza komputer ze zbędnych plików, aby zapewnić bezpieczeństwo i prywatność użytkownika. Szybko znajduje i usuwa zbędne pliki cookie, pliki historii oraz pliki tymczasowe i pliki z pamięci podręcznej przeglądarki, które komputer pobiera podczas przeglądania Internetu i innych działań.
Czyszczenie niestandardowe Umożliwia wyświetlenie plików cookie, plików z pamięci podręcznej i plików tymczasowych w celu wybrania plików do zachowania lub usunięcia.
Norton Clenaup
- opcje
Umożliwia spersonalizowanie ustawień skanowania programu i zachowanie ulubionych witryn internetowych podczas skanowania w przyszłości.
Dodatkowe funkcje
System Optymizer Wszechstronny zestaw narzędzi do konfigurowania systemu Windows XP.
Process Viewer Wyświetla szczegółowe informacje dotyczące procesów w systemie Windows.
Performance Test Testy wydajności komputera.
Podtrzymywanie połączenia Podtrzymuje połączenie telefoniczne z Internetem, chroniąc przed niespodziewanym rozłączeniem.
CheckIt Diagnostics Przeprowadza dokładne testy diagnostyczne sprzętu i oprogramowania komputera, generuje szczegółowe raporty i ułatwia rozwiązanie problemów.