#1
|
||||
|
||||
المحو الآمن للبيانات واستحالة إستعادتها
دائماً ما كان يتردد على مسامعنا بأن الصور والبيانات الشخصية قابلة للاسترجاع ولذلك لا نستطيع أن نبيع أو نتصرف بالأجهزة التي لا نرغب بها، وطالما كان يتردد في عقلي سؤال ؟ كيف يستطيع البعص استرجاع البيانات المحذوفة؟ وماهي النظرة التقنية لهذة المقولة. أولاً: كيف تتم عملية الحذف؟ أنظمة التشغيل لا تحذف الملف حذف فعلي وإنما تحول حالته الى محذوف وقابل للكتابة عليه أي أنه يوجد هناك Delete Flag لكل ملف يتحول حالته إلى True عند حذف الملف من قبل المستخدم، وهذا يعني أن المساحة التي يسكنها الملف قابلة للاستخدام “الكتابة عليها” مع وجود الملف فعلياً! ثانياً: كيف تعمل برامج استرجاع الملفات؟ يوجد الكثير من البرامج التي تعمل على استرجاع الملفات وهي فعلاً تعمل وليست ضربٌ من الخيال ! وهي مفيدة في أحوال الحذف غير المقصود وما إلى ذلك. كيف تعمل إذن؟ بكل بساطة هي تغيير قيمة الـ Delete Flag للملف المحذوف الى false حيث يصبح الملف قابل للقراءة ! متى لا تستطيع البرامج استرجاع البيانات؟ لا تستطيع البرامج استرجاع البيانات المحذوفة في حالة كُتب عليها بيانات أخرى أي استخدمت مساحتها في تخزين بيانات أخرى. مثلاً : يوجد ملف X مُخزن في العنوان XX01 حُذف من قبل المستخدم، عندها ستتحول قيمة الـ Delete Flag الى truee أي أنه في حالة أراد المستخدم حفظ ملف y مستقبلاً فإنه يستطيع تخزينه في العنوان XX01 وسيتم كتابة الملف y على X و في هذه الحالة فقط سيُحذف الملف X الى الأبد ولن تستطيع البرامج استرجاعه. مثال توضيحي: في بعض الأحيان يكون الملف المراد تخزينه كبير، فيتم تخزينه على أجزاء في عناوين مختلفة من الذاكرة، مثلاً: لو تم حذف الصورة pic1 فسوف يتم تغيير قيمة Delete Flag الى true و ستكون المساحة من العنوان xx01 الى xx04 متاحة لأي عملية تخزين مستقبلية، وفي حالة تم تخزين ملف pic2 في العنوان x2 فعند استرجاع الملف pic1 فستقوم البرامج ب*** البيانات في xx01 & xx03 & xx04 و سيُعطي رسالة بأن الملف “معطوب” لأنه لم يستطيع *** البيانات الخاصة بـ pic1 المخزنة في xx02 _بسبب كتابة pic2 عليها ثالثا : كيف أستخدم طريقة للمحو الآمن للملفات مما يستحيل إستعادتها لاحقا ؟ عندما تستخدم أداة محوٍ آمنٍ والتي ستذكر لاحقا فإن ما يحدث حقا هو أن البيانات المراد محوها تطمس بكتابة بيانات أخرى فوقها، و بهذا لا يعود بالإمكان استرجاع البيانات الممحوة؛ هذا هو الإجراء الذي نشير إليه بالمحو الآمن للبيانات. و مع أن طمس البيانات بهذه الطريقة يُصعِّب جدا استرجاعها، إلا أنه قد يمكن باستخدام تقنيات متقدمة جدا و أجهزة متخصصة مكلفة استرجاع أجزاء منها تتفاوت حسب التقنية و الخبرة، و عموما كلما زادت مرات الطمس بتكرار كتابة بيانات بديلة مختلفة قلت للغاية إمكانية استرجاع البيانات المطموسة. توجد أنماط عديدة لبيانات الطمس و توصيات مختلفة لعدد مرات الطمس. محو الملفات و المساحة الشاغرة لضمان زوال البيانات الحسّاسة ينبغي أن نأخذ في الاعتبار إلى جانب محو الملفات محو المساحة الشاغرة على وسيط التخزين التي ربما كانت مشغولة فيما سبق ببيانات حذفت الملفات التي كانت تحويها لكنها لم تُمحَ، أو التي شغلتها في وقت من الأوقات ملفات مؤقتة و مرحلية أنشأها ثم حذفها النظام تلقائيا دون تدخلنا و ربما حَوَت بيانات حساسة أو معلومات عن كيفية استخدام الحاسوب في أداء الأعمال. إريسر برمجية حرة – مجانية و مفتوحة المصدر – لمحو البيانات يمكن استخدامها بثلاث طرق مختلفة؛ بمحو الملفات المختارة في مدير الملفات، أو بمحو كل محتويات سلة المهملات، أو بمحو المساحة الشاغرة على السواقة؛ كما يمكن باستخدام إريسر محو محتوى ملف مبادلة* وندوز، للأسباب المشروحة لاحقا. ينبغي توخي الحذر عند استخدام أدوات المحو، فمع أن هذه الأدوات لن تضر بملف و لا بدليل ما لم تختره بنفسك و تصدر أمرا لمحوه، و مثلها وظيفة محو المساحة الشاغرة، إلا أن هفوات المستخدمين واردة، و هي سبب وجود تسهيلات مثل سلة المهملات، و كذلك أدوات تدارك حذف الملفات غير المقصود، غير أن أداء أداة المحو وظيفتها بطفاءة يعني عدم جدوى محاولة استرجاع الملفات الممحوة، و هو السبب الذي لأجله تستخدم أصلا! لتفادي هذا يستحسن وجود محفوظة احتياطية من البيانات قبل المحو. لاحظ كذلك أن محو الملفات من بعض أنواع الوسائط الحديثة مثل شرائح يوإسبي و بطاقات ذاكرة فلاش بالطريقة المشروحة أعلاه قد لا يكون بذات الوثوقية بسبب اعتماد تلك النبائط تقنيات الهدف منها إطالة العمر التشغيلي للنبيطة التخزينية ككل بتبديل المواقع المادية التي تحفظ فيها البيانات على الوسيط بشفافية و دون تدخل من المستخدم و دون أن تتأثر التطبيقات التي تستخدم الوسيط، و ذلك لتوزيع البلى عليها بالتساوى. بعض طرز تلك النبائط تحوي وظائف محو مُضمَّنة في العتاد يمكن استخدامها؛ أو محو المساحة الشاغرة فيها دوريا باستخدام الأدوات المذكورة هنا. محو البيانات المؤقتة الأسلوب و البرمجية السالف بيانهما لا يفيدان في محو البيانات غير المحذوفة التي لا تعرف أنت موضعها لأنها محفوظة في مواضع عديدة في النظام لا يتعامل المستخدم معها عادة، أو بأسماء لا تدل على شيء مفهوم للمستخدم، أو مدفونة في أدلة عميقة، و جلُّها ملفات ينشؤها النظام و التطبيقات تلقائيا كجزء من عملها، يمكن تعطيل توليد بعضها من تحكمات التطبيقات، إلا أن بعضها الآخر لا يمكن تعطيل توليده. من أمثلة هذه البيانات:
لاحظ أمن برنامج ccleaner يحتوي على ميزة طمس المساحة الفارغة مع إمكانية اختيار عمق الطمس (عدد المرات) وكلما زادت عدد مرات الطمس قلت إمكانية استعادة أي ملف من تلك المساحة الفارغة . نصائح إضافية للتيقن من إزالة آثار البيانات الحساسة من السوَّاقات يُنصح باتِّباع الخطوات التالية، خصوصا إن كنت تشرع للمرة الأولى في استخدام تلك الأدوات:
اعتد أن تفعل التالي بانتظام:
* مصطلحات : * “المبادلة” (swapping) أسلوب تستخدمه نظم التشغيل لزيادة الذاكرة المتاحة لتشغيل التطبيقات باستخدام جزء من ذاكرة التخزين الثانوية المتمثلة في السواقات الصلبة للحفظ المؤقت لبعض محتوى الذاكرة الرئيسية المتمثلة في الرام (RAM) التي تعمل فيها التطبيقات، و التي عادة ما تكون أقل في السعة إلا أنها أسرع كثيرا، و بهذا يمكن للتطبيقات أن تستخدم قدرا من الذاكرة يفوق ما هو موجود فعلا في النظام. المصدر: ملتقى شذرات
__________________
(اللهم {ربنا آتنا في الدنيا حسنة وفي الآخرة حسنة وقنا عذاب النار} (البقرة:201) |
العلامات المرجعية |
الكلمات الدلالية (Tags) |
للبيانات, الأمن, المدن, إستعادتها, واستحالة |
يتصفح الموضوع حالياً : 1 (0 عضو و 1 ضيف) | |
أدوات الموضوع | |
|
|
المواضيع المتشابهه للموضوع المحو الآمن للبيانات واستحالة إستعادتها | ||||
الموضوع | كاتب الموضوع | المنتدى | مشاركات | آخر مشاركة |
صور // مئات الالاف يتظهرون فى مختلف المدن المدن المصرية لاسقاط الانقلاب | ابو الطيب | أخبار عربية وعالمية | 0 | 10-07-2013 04:28 AM |
متصفح Avant متعدد المعالجات مع اكمال تلقائي للبيانات وحظر الاعلانات المزعجة | Eng.Jordan | الحاسوب والاتصالات | 1 | 01-20-2013 09:21 PM |
التحليل الإحصائي للبيانات باستخدام برنامج Minitab | Eng.Jordan | كتب ومراجع إلكترونية | 0 | 11-07-2012 07:32 PM |
تحميل برنامج النسخ الاحتياطي للبيانات Second Copy 8 | Eng.Jordan | الحاسوب والاتصالات | 0 | 11-03-2012 09:29 AM |
جغرافية المدن وعلاقتها بنظم المعلومات الجغرافية في تنمية وتخطيط المدن السودانية دراسة في الاستخدام | Eng.Jordan | بحوث ودراسات منوعة | 0 | 07-01-2012 11:26 AM |