Niszczarka Next Generation

Podobne dokumenty
Memeo Instant Backup Podręcznik Szybkiego Startu

HELIOS pomoc społeczna

7 Business Ship Control dla Symfonia Handel

Kopia zapasowa i odzyskiwanie

7 Business Ship Control dla Systemu Zarządzania Forte

Symfonia Faktura. Instalacja programu. Wersja 2013

INSTRUKCJA INSTALACJI DRUKARKI. (Dla Windows CP-D70DW/D707DW)

Wykonywanie kopii zapasowych i odtwarzanie danych Instrukcja obsługi

Aplikacja Ramzes Ramzes Rejestrator

Instalacja aplikacji

Instrukcja postępowania w procesie aktualizacji systemu UPLOOK / STATLOOK z wersji 3.0 do wersji 3.2

SecureFile. Podręcznik użytkownika

Aktualizacja do systemu Windows 8.1 przewodnik krok po kroku

QUICKSTORE PORTABLE PRO USB3.0

Symfonia e-dokumenty. Instalacja programu. Wersja 2014

Kopia zapasowa i odzyskiwanie

Laboratorium - Archiwizacja i odzyskiwanie danych w Windows Vista

KATEGORIA OBSZAR WIEDZY NR ZADANIA Podstawowe informacje i czynności

Laboratorium - Instalacja systemu Windows 7

Kopiowanie, przenoszenie plików i folderów

Laboratorium - Archiwizacja i odzyskiwanie danych w systemie Windows XP

Symfonia Start Mała Księgowość

Laboratorium - Archiwizacja i odzyskiwanie danych w Windows 7

Tytuły Wykonawcze. Opis systemu tworzenia dokumentacji TW-1

4. Należy następnie zaakceptować postanowienia umowy licencyjnej i nacisnąć przycisk Next.

Plik Readme aplikacji klienckiej Novell Filr

Włóż płytę instalacyjną z systemem Windows Vista do napędu DVD ROM lub podłącz pamięć flash USB do portu USB.

Motorola Phone Tools. Krótkie wprowadzenie

SKRÓCONY PODRĘCZNIK UŻYTKOWNIKA PROGRAMU. NOKIA PC SUITE 4.51a for Nokia Copyright 2002 Nokia Corporation. Wszelkie prawa zastrzeżone.

Parowanie urządzeń Bluetooth. Instrukcja obsługi

Instrukcja uzyskiwania kodu dostępu do oprogramowania ESItronic za pomocą Internetu.

Instrukcja instalacji oprogramowania pixel-fox

Kopia zapasowa i odzyskiwanie Podręcznik użytkownika

Zasoby dyskowe: Eksplorator Windows Z zasobami dyskowymi związane są nierozłącznie prawa dostępu gwarantujące możliwość odczytu, kasowania,

Instrukcja przywrócenia hasła w urządzeniach:

Pracownia internetowa w każdej szkole (edycja Jesień 2007)

Rozdział 2. Konfiguracja środowiska pracy uŝytkownika

Instalacja programu Warsztat 3 w sieci

Expo Composer Garncarska Szczecin tel.: info@doittechnology.pl. Dokumentacja użytkownika

Kontrola topto. 1. Informacje ogólne. 2. Wymagania sprzętowe i programowe aplikacji. 3. Przykładowa instalacja topto. 4. Komunikacja.

Rozpoczęcie pracy z programem.

Kancelaria instalacja programu

Test z przedmiotu zajęcia komputerowe

1. Instalacja Programu

Sage Symfonia Kadry i Płace

Szybki start instalacji SUSE Linux Enterprise Desktop 11

Instrukcja obsługi notowań koszykowych w M@klerPlus

Instrukcja wymiany certyfikatów przeznaczonych do komunikacji aplikacji Komornik SQL z systemem ZUS

Symfonia Start Faktura i Kasa

mfaktura Instrukcja instalacji programu Ogólne informacje o programie biuro@matsol.pl

Instrukcja obsługi Platformy nszkoła. Panel Opiekuna

Krótka instrukcja instalacji Adobe Acrobat Reader

Korzystanie z aplikacji P-touch Transfer Manager

QUICKSTORE PORTABLE PRO

programu Neofon instrukcja obsługi Spis treści

Wykonywanie kopii zapasowych i odtwarzanie danych Instrukcja obsługi

Symfonia Start e-dokumenty

Laboratorium - Instalowanie dodatkowego oprogramowania w Windows Vista

Podręcznik użytkownika

Przywracanie systemu

Problemy techniczne. Jak umieszczać pliki na serwerze FTP?

Informatyka Edytor tekstów Word 2010 dla WINDOWS cz.1

Share online 3.1. Wydanie 1

BACKUP BAZ DANYCH MS SQL

Instalacja aplikacji iplus Manager na komputerach z systemem operacyjnym Microsoft Windows Vista

Instalacja i podstawowa konfiguracja aplikacji ImageManager

SKRÓCONY PODRĘCZNIK UŻYTKOWNIKA PROGRAMU. NOKIA PC SUITE 4.81 for Nokia 6310i. Copyright 2001 Nokia Corporation. Wszelkie prawa zastrzeżone.

Y-3602 Podręcznik użytkownika

Instrukcja użytkownika aplikacji modernizowanego Systemu Informacji Oświatowej PRACA NA WIELU BAZACH DANYCH

SI BIG InfoMonitor. Instrukcja instalacji oprogramowania do obsługi systemu informatycznego BIG InfoMonitor S.A.

Licencja SEE Electrical Free

BIT S.A. BIT Rejestry. Instrukcja instalacji. Wersja 3

Laboratorium - Zaawansowana instalacja Windows XP

Zadanie 1 Treść zadania:

Instrukcja instalacji certyfikatu kwalifikowanego w programie Płatnik. wersja 1.8

dokumentacja Edytor Bazy Zmiennych Edytor Bazy Zmiennych Podręcznik użytkownika

Laboratorium - Instalacja Virtual PC

LeftHand Sp. z o. o.

Sage Symfonia e-dokumenty. Instalacja programu

Korzystanie z edytora zasad grupy do zarządzania zasadami komputera lokalnego w systemie Windows XP

Symantec Norton Ghost 10

SKRÓCONY PODRĘCZNIK UŻYTKOWNIKA

Generator recept. Program pomagający tworzyć wypełnione wydruki recept lekarskich. Instrukcja obsługi użytkownika

Jak przygotować kopię zapasową bazy danych programu MOL Optivum i udostępnić ją na potrzeby migracji do programu MOL NET+?

Instalacja oprogramowania Rigel Med-eBase dla systemów Windows XP, 7 oraz 8.

Szkolenie dla nauczycieli SP10 w DG Operacje na plikach i folderach, obsługa edytora tekstu ABC. komputera dla nauczyciela. Materiały pomocnicze

Laboratorium - Kopia zapasowa rejestru i jego odzyskiwanie w Windows XP

VComNet Podręcznik użytkownika. VComNet. Podręcznik użytkownika Wstęp

IBM SPSS Statistics Wersja 24. Windows Instrukcja instalacji (licencja wielokrotna) IBM

Plik Readme aplikacji klienckiej Novell Filr

SecureDoc Standalone V6.5

Dział Dopuszczający Dostateczny Dobry Bardzo dobry Celujący

INSTRUKCJA UŻYTKOWNIKA PROGRAMU VAT2011 VER 1.0

Instrukcja instalacji programu STATISTICA

INSTRUKCJA DO OPROGRAMOWANIA KOMPUTEROWEGO

Temat: Kopiowanie katalogów (folderów) i plików pomiędzy oknami

Backup Premium Podręcznik Szybkiego Startu

UMOWY INSTRUKCJA STANOWISKOWA

Transkrypt:

Niszczarka Next Generation Podręcznik użytkownika

Wszystkie prawa zastrzeżone. Oprogramowanie oraz pisemny materiał informacyjny chronione są prawami autorskimi. Dozwolone jest wykonanie jednej kopii bezpieczeństwa oprogramowania na nośniku CD, która nie może być udostępniania osobom trzecim. G DATA Software Spółka z ograniczoną odpowiedzialnością zastrzega sobie wszelkie prawa, a w szczególności do publikacji, powielania, edycji i korzystania z oprogramowania. Żadna część niniejszego podręcznika nie może być w żadnej formie powielana, ani przechowywana w bazach danych lub też jakichkolwiek innych systemach przechowywania danych bez pisemnej zgody wydawcy. Wyjątkiem są cytaty w artykułach recenzujących. G DATA Software Sp. z o.o. nie ponosi odpowiedzialności za szkody spowodowane użytkowaniem programu. Treść podręcznika może ulec zmianie. Aktualna wersja pomocy znajduje się na stronie internetowej www.gdata.pl. G DATA Software Sp. z o.o. ul. 28 Lutego 2, 78-400 Szczecinek tel. 094 3729 650 faks 094 3729 659 e-mail: helpdesk@gdata.pl PKO BP Koszalin 24 1020 2791 0000 7902 0009 7790

Spis treści I Spis treści Rozdział I Wstęp 1 1.1 Instalacja... 1 1.2 Deinstalacja... 2 1.3 Warunki... licencji 2 Rozdział II Budowa i funkcjonowanie 4 2.1 Usuwanie... danych 5 2.2 Usuwanie... danych metodą drag & drop 6 2.3 Czyszczenie... wolnych miejsc 7 2.4 Niszczenie... partycji 7 Rozdział III Ustawienia 8 3.1 Algorytm... Gutmanna 9 3.2 Przypadkowo... generowane wartości 9 3.3 US... DoD 5220.22-M (8-306/E/C/E) 10 3.4 US... DoD 5220.22-M (8-306/E) 11 3.5 Wartości... użytkownika 12 Rozdział IV Harmonogram 14

1 1 Podręcznik użytkownika programu Niszczarka NxG Wstęp Wersja niszczarka_20080124-3 Program Niszczarka sluzy do bezpowrotnego niszczenia danych z dysków twardych. Dzieki zastosowaniu najlepszych na swiecie algorytmów, zalecanych miedzy innymi przez Departament Obrony Stanów Zjednoczonych, odzyskanie usunietych danych staje sie niemozliwe nawet dla specjalistów w dziedzinie odzyskiwania danych. Gwarancja tego moga byc takze liczne testy i próby odzyskania danych wykonane przy pomocy dostepnego na rynku oprogramowania do odzyskiwania danych. Odzyskanie danych usunietych przy pomocy Niszczarki jest niemozliwe nawet dla specjalistów w dziedzinie odzyskiwania danych. Zastosowanie zaawansowanych technik odzyskiwania danych przez najlepsze swiatowe firmy specjalizujace sie w tej dziedzinie w nielicznych przypadkach pozwala przywrócic zniszczone pliki jednak dane w nich zawarte sa nieczytelne i bezuzyteczne. Zastosowanie najlepszego algorytmu (Algorytm Gutmanna) i narzedzia do czyszczenia wolnych miejsc daje gwarancje zniszczenia danych. 1.1 Instalacja Program wyposazony jest w asystenta instalacji, który nawet poczatkujacego uzytkownika komputera przeprowadzi przez ten proces bez najmniejszych przeszkód. Aby uruchomic asystenta instalacji, wlóz plyte z programem do napedu, a nastepnie kliknij przycisk Instaluj. Podczas instalacji asystent domyslnie wskazuje lokalizacje do przekopiowania potrzebnych plików. W celu zmiany lokalizacji nalezy wybrac przycisk Przegladaj" i wskazac wybrany folder. Istnieje takze mozliwosc takze zmiany grupy programowej, do której przypisana zostanie Niszczarka. Domyslna lokalizacja to: Programy > G DATA Software. Copyright 2005-2008 G DATA Software Sp. z o.o.

Wstęp 1.2 2 Deinstalacja Deinstalacje programu rozpoczyna sie wybierajac polecenie "Deinstalacja" znajdujace sie w grupie programowej G DATA Software > Niszczarka NxG: Nastepnie program wyswietli okno potwierdzajace usuniecie aplikacji. Ostatnia czynnoscia potwierdzajaca definitywne odinstalowanie programu Niszczarka jest ponowne uruchomienie komputera. 1.3 Warunki licencji G DATA Software Sp. z o.o. Ogólne warunki użytkowania programu G DATA Niszczarka Next Generation. 1. Przedmiot umowy a) Przedmiotem umowy zawartej między firmą G DATA Software Sp. z o.o., zwaną dalej Producentem, a Użytkownikiem jest program G DATA Niszczarka Next Generation zapisany na nośniku CD, zwany dalej Oprogramowaniem. b) Producent dostarcza Użytkownikowi Oprogramowanie na nośniku CD. Użytkownik otrzymuje niezbywalne prawo do używania Oprogramowania na każdym kompatybilnym komputerze pod warunkiem, że Oprogramowanie będzie użytkowane na ilości stanowisk w liczbie wnikającej z wysokości wniesionej opłaty licencyjnej. Użytkownik musi być w posiadaniu oryginalnego nośnika Oprogramowania. Oprogramowanie uważa się za zastosowane na komputerze Użytkownika, jeśli znajduje się w pamięci operacyjnej komputera (RAM) lub jest zainstalowane na jednym z nośników danych (np. twardy dysk lub inny nośnik). c) Zarejestrowanym Użytkownikom przysługuje prawo do korzystania z pomocy technicznej drogą telefoniczną, faksem lub za pośrednictwem poczty elektronicznej, przez okres jednego roku licząc od daty wniesienia opłaty licencyjnej. Roczny abonament obejmuje również codzienne aktualizacje baz wirusów oraz aktualizacje programu. Pomoc techniczna w G DATA Software Sp. z o.o nie przysługuje posiadaczom Oprogramowania w wersji OEM, dołączanych do nowego sprzętu komputerowego. Pomoc techniczna świadczona jest przez

3 Podręcznik użytkownika programu Niszczarka NxG Sprzedawcę sprzętu komputerowego, do którego dołączony jest produkt w wersji OEM. Posiadacze wersji OEM mogą wykupić w G DATA Software dodatkową usługę Pomoc techniczna. d) Wraz z zakupem produktu Użytkownik otrzymuje prawo do sporządzenia dokładnie jednej zapasowej kopii nośnika z programem, pod warunkiem zachowania wszystkich znaków towarowych oraz informacji o prawach autorskich w niezmienionej formie. Użytkownik nie może odsprzedać Oprogramowania jak i załączonej dokumentacji osobom trzecim, chyba że dotyczy to sprzedaży Oprogramowania w ramach sprzedaży całego majątku zakładowego lub jego części. Producent dostarcza Oprogramowanie na odpowiedzialność i koszt Użytkownika. Zastosowanie Oprogramowania w usługach Online wymaga pisemnej zgody G DATA Software Sp. z o.o. 2. Opłata Kwota rachunku podlega natychmiastowej opłacie po jego otrzymaniu lub w terminie ustalonym na rachunku. Do momentu uregulowania rachunku Oprogramowanie pozostaje własnością Producenta. 3. Gwarancja Producent gwarantuje, że przekazane Oprogramowanie jest zdolne do użytku w myśl dołączonej specyfikacji programu. Producent nie gwarantuje bezbłędnego funkcjonowania Oprogramowania, szczególnie w przypadku niespełnienia przez Oprogramowanie wymogów i oczekiwań użytkownika lub niekompatybilności z wybranymi programami oraz systemem operacyjnym. Skutki decyzji zakupu i pracy z oprogramowaniem ponosi Użytkownik. Warunkiem koniecznym gwarancji jest zgodne z umową użytkowanie. W przypadku otrzymania uszkodzonego nośnika Użytkownik ma prawo do jego wymiany. W tym celu należy wysłać do siedziby G DATA Software Sp. z o.o. w Szczecinku uszkodzoną płytę oraz kopię dowodu zakupu przed upływem 6-ciu miesięcy od dnia zakupu lub przekazania Oprogramowania Użytkownikowi. Błędy w Oprogramowaniu podlegają naprawie przez Producenta jeśli wpływają znacząco na użytkowanie Oprogramowania. 4. Odpowiedzialność Producenta Za ewentualne szkody powstałe w następstwie użytkowania Oprogramowania Producent nie ponosi żadnej odpowiedzialności. 5. Postanowienia końcowe Uzgodnienia uzupełniające oraz zmiany umowy wymagają formy pisemnej pod rygorem nieważności. Przy zmianie tylko niektórych warunków umowy, wszystkie pozostałe ustalenia pozostają aktualne. Sądem właściwym dla wszystkich kwestii spornych wynikających z warunków umowy jest sąd odpowiedni dla siedziby G DATA Software Sp. z o.o. w Szczecinku. Instalując Oprogramowanie Użytkownik akceptuje powyższe warunki umowy. Copyright 2005-2008 G DATA Software Sp. z o.o.

Budowa i funkcjonowanie 2 4 Budowa i funkcjonowanie Niszczarka automatycznie integruje sie z Koszem systemu Windows. Dzieki temu przejmuje wszystkie dotychczas umieszczone tam pliki i foldery bez potrzeby ponownego ich przenoszenia do modulu Niszczarki. Dzialanie programu polega na bezpowrotnym usuwaniu danych znajdujacych sie w niszczarce. Dzieki zastosowaniu najlepszych na swiecie algorytmów odzyskanie usunietych danych staje sie niemozliwe nawet dla specjalistów w dziedzinie odzyskiwania danych.

5 2.1 Podręcznik użytkownika programu Niszczarka NxG Usuwanie danych Aby wykonac to w szybki i pewny sposób wystarczy wskazac myszka na wybrany element (plik lub katalog) i kliknac prawym klawiszem. Z menu kontekstowego, które sie pojawi wybierz funkcje Niszczarka > Zniszcz zaznaczony plik (folder). Kolejnym etapem jest potwierdzenie usuniecia wybranych elementów. W oknie Potwierdzenie usuniecia plików istnieje mozliwosc sprawdzenia listy plików i folderów, które beda bezpowrotnie usuniete. W tym celu kliknij przycisk Wiecej szczególów W dolnej czesci okna umieszczona jest informacja na temat algorytmu (metody) która bedzie zastosowana podczas niszczenia danych. Copyright 2005-2008 G DATA Software Sp. z o.o.

Budowa i funkcjonowanie 6 W przypadku, gdy uzytkownik nie posiada uprawnien administracyjnych do usuwania plików a posiada jedynie mozliwosc ich modyfikacji wówczas plik zostaje odpowiednio przebudowany i pozostaje w pierwotnej lokalizacji. Jednak odczytanie jego pierwotnej zawartosci jest niemozliwe. 2.2 Usuwanie danych metodą drag & drop Wiekszosc z uzytkowników komputerów wazne pliki i katalogi przechowuje na pulpicie swojego systemu operacyjnego. Usuwanie danych z pulpitu jest najczesciej wykorzystywana technika pozbywania sie niepotrzebnych, a zarazem scisle tajnych informacji. Zaznacz grupe elementów prawym klawiszem i kliknieciu lewym (przytrzymujac) aby przeciagnac je na ikone lub do otwartego okna Niszczarki. Po wykonaniu tej czynnosci pojawia sie okno umozliwiajace wybór nastepujacych opcji: UWAGA: W przypadku gdy opcja Nie pokazuj wiecej tego okna zostala zaznaczona a uzytkownik chce zmienic sposób postepowania z usuwanymi danymi nalezy podczas przenoszenia pliku/katalogu do Niszczarki przytrzymac

7 Podręcznik użytkownika programu Niszczarka NxG wcisniety klawisz SHIFT. 2.3 Czyszczenie wolnych miejsc Narzedzie to sluzy do czyszczenia wolnych miejsc na dysku twardym powstalych w wyniku usuwania danych (plików lub folderów). Dzialanie polega na zapisaniu pustych miejsc po plikach wartosciami wczesniej zdefiniowanymi przez uzytkownika. Dzieki temu odzyskanie danych usunietych w sposób tradycyjny (bez Niszczarki) stanie sie niemozliwe nawet dla specjalistów w dziedzinie odzyskiwania danych. Uruchomienie modulu czyszczacego realizowane moze byc z poziomu programu poprzez rozwiniecie menu ikony i wybranie opcji wyczysc wolne miejsca lub z menu kontekstowego ukazujacego sie po kliknieciu prawym klawiszem myszki na dowolnym pliku lub folderze. Okno Czyszczenie wolnych miejsc dale mozliwosc wyboru napedu komputera, który ma byc poddany czyszczeniu. Czas trwania tego procesu uzalezniony jest od wydajnosci komputera a takze od wielkosci (pojemnosci) wybranego napedu. 2.4 Niszczenie partycji Opcja niszczenia partycji nie jest dostepna w systemach operacyjnych Windows 98 i ME. Kliknij w pasku narzedzi okna Niszczarki ikone polecenie Czyszczenie partycji., a nastepnie wybierz Copyright 2005-2008 G DATA Software Sp. z o.o.

Budowa i funkcjonowanie 8 Czyszczenie odbedzie sie przy pomocy wybranego algorytmu. Uwaga: Algorytmy Wartosci zdefiniowane przez uzytkownika nie moze zostac uzyty do czyszczenia partycji. 3 Ustawienia Usuwanie danych w niektórych przypadkach odgrywa bardzo duze znaczenie. Dane o malym znaczeniu moga byc usuwane mniej zaawansowanymi technikami, zas dane scisle tajne technikami gwarantujacymi 1000% zniszczenie. W tym celu uzytkownik ma mozliwosc wyboru algorytmu, wedlug którego beda niszczone informacje. Aby przejsc do okna ustawien nalezy uruchomic z menu Start > (Wszystkie) Programy > G DATA Software > Niszczarka polecenie Ustawienia Niszczarki. Mozna tez nalezy uruchomic Niszczarke dwukrotnie klikajac ikone znajdujaca sie na pulpicie i wybrac z paska narzedzi ikone Wybór algorytmu odbywa sie poprzez rozwiniecie menu i zaznaczenie odpowiedniej metody. W zaleznosci od rodzaju algorytmu uaktywniaja sie dodatkowe funkcje, czyli Ilosc przejsc algorytmu i Dodatkowe ustawienia. Opis poszczególnych metod niszczenia danych znajduje sie w rozdzialach: Algorytm Gutmanna 9 Przypadkowo generowane wartosci 9 US DoD 5220.22-M (8-306 / E / C / E) US DoD 5220.22-M (8-306 / E) 11 Wartosc uzytkownika 12 10

9 3.1 Podręcznik użytkownika programu Niszczarka NxG Algorytm Gutmanna Jest to najbardziej zaawansowany algorytm bezpiecznego usuwania danych z nosników magnetycznych. Dane sa przepisywane az 35-krotnie. Pierwsze i ostanie 4 niszczenia dokonywane sa losowymi wartosciami. Potem nastepuja zapisy zgodne z funkcja RLL(1,7),!RLL(1,7), 3xRLL(2,7), pózniej 16 zapisów przyrostowych poczynajac od zera az do 255 z krokiem 16. Dalej 3xRLL(2,7) i jeszcze raz 3xRLL(2,7). 3.2 Przypadkowo generowane wartości Jest to przepisywanie dowolnymi znakami calego obszaru danych. Mozna okreslic ilosc przebiegów. Dla kazdego przebiegu generowane sa nowe dane losowe do zapisu. Przy definiowanych wartosciach mozna ustalic jakimi znakami ma byc przepisany plik. Copyright 2005-2008 G DATA Software Sp. z o.o.

Ustawienia 3.3 US DoD 5220.22-M (8-306/E/C/E) Ten sposób usuwania danych zostal zatwierdzony przez Amerykanski Departament Obrony (Departament of Defence - DoD). Dokladny opis tego standardu usuwania (niszczenia) danych jest zawarty w dokumencie DoD 5220.22-M / NISPOM 8-306. "Overwrite all addressable locations with a character, its complement, then a random character and verify", czyli nadpisanie wszystkich danych dowolnym znakiem, pózniej jego dopelnieniem, a na koncu losowym znakiem. Oznaczenia literowe: E - oznacza trzykrotne przepisanie danych: 1) dowolnym znakiem (u nas 0x55), 2) jego dopelnieniem (u nas 0xAA), 3) dowolnie wylosowanym znakiem (u nas uzyty generator ISAAC) C - oznacza 1 przebieg dowolnie wylosowanym znakiem, u nas w algorytmie ECE jest to 0 (ZERO) 10

11 Podręcznik użytkownika programu Niszczarka NxG Algorytm US DoD 5220.22-M (8-306/E/C/E) - dane sa przepisywane 7-krotnie procedura E, C i znów E. 3.4 US DoD 5220.22-M (8-306/E) Ten sposób usuwania danych zostal zatwierdzony przez Amerykanski Departament Obrony (Departament of Defence - DoD). Dokladny opis tego standardu usuwania (niszczenia) danych jest zawarty w dokumencie DoD 5220.22-M / NISPOM 8-306. "Overwrite all addressable locations with a character, its complement, then a random character and verify", czyli nalezy nadpisz wszystkie dane dowolnym znakiem, pózniej jego dopelnieniem, a na koncu losowym znakiem. Oznaczenia literowe: E - oznacza trzykrotne przepisanie danych: 1) dowolnym znakiem (u nas 0x55), 2) jego dopelnieniem (u nas 0xAA), 3) dowolnie wylosowanym znakiem (u nas zastosowany zostal generator Copyright 2005-2008 G DATA Software Sp. z o.o.

Ustawienia 12 ISAAC) Algorytm US DoD 5220.22-M (8-306/E) - dane sa przepisywane 3-krotnie, zgodnie z procedura dla litery E. 3.5 Wartości użytkownika Jest to przepisywanie dowolnymi znakami calego obszaru danych. Mozna okreslic ilosc przebiegów. Dla kazdego przebiegu generowane sa nowe dane losowe do zapisu. Przy definiowanych wartosciach mozna ustalic jakimi znakami ma byc przepisany plik.

13 Podręcznik użytkownika programu Niszczarka NxG Dodatkowe ustawienia Umozliwiaja ustawienie wartosci jakimi bedzie przepisany plik. Wybór ten polega na ustawieniu kursora w wybranej lokalizacji i wprowadzeniu dowolnej dlugosci ciagu cyfr. Mozna takze modyfikowac ilosc przebiegów algorytmu. Copyright 2005-2008 G DATA Software Sp. z o.o.

Ustawienia 4 14 Harmonogram Modul Harmonogram w programie Niszczarka Next Generation umozliwia niszczenie danych w sposób zaplanowany, w okreslonym czasie i w okreslony sposób zgodnie z ustawieniami zdefiniowanymi przez uzytkownika. Harmonogram umozliwia niszczenie danych znajdujacych sie w folderze plików tymczasowych, folderze internetowych plików tymczasowych, folderze plików cookie, folderze historii, folderze kosza oraz w folderze zdefiniowanym przez uzytkownika. W Harmonogramie mozna zniszczyc dane za pomoca wszystkich algorytmów dostepnych w programie. Ustawienia te dotycza zarówno folderów jak i pojedynczych plików. Dane mozna niszczyc w cyklach dziennych, tygodniowych, miesiecznych i rocznych, z okresleniem dokladnej daty i godziny rozpoczecia oraz zakonczenia zadania. Aby otworzyc Harmonogram Niszczarki, kliknij dwukrotnie ikone Niszczarki w zasobniku systemowym Windows lub kliknij ja prawym przyciskiem myszki, a nastepnie wybierz Harmonogram.

15 Podręcznik użytkownika programu Niszczarka NxG Jesli w Harmonogramie nie ma jeszcze zdefiniowanego zadnego zadania wlaczy sie Asystent planowania nowego zadania, który przeprowadzi uzytkownika przez caly proces jego tworzenia. W kolejnych oknach Asystenta planowania nowego zadania mozesz wybrac operacje do przeprowadzenia takie jak: niszczenie plików w folderze plików tymczasowych, internetowych plików Copyright 2005-2008 G DATA Software Sp. z o.o.

Harmonogram 16 tymczasowych, plików cookie, historii, kosza oraz w zdefiniowanych folderach wybór algorytmu jaki zostanie uzyty do zniszczenia wybranych danych z okresleniem ilosci przebiegów i znakami, jakimi zostanie nadpisany niszczony obszar czas i czestotliwosc wykonania zadania. Po zdefiniowaniu wszystkich niezbednych opcji, Asystent planowania nowego zadania zostanie zamkniety, a zadanie pojawi sie w Harmonogramie zadan Niszczarki. Przyciski dostepne w module Harmonogramu: Dodaj zadanie - dodaje nowe zadanie do Harmonogramu, Edytuj zadanie - modyfikuje ustawienia zadania juz wprowadzonego do Harmonogramu Uruchom - uruchamia je po uprzednim podswietleniu zadania wprowadzonego do Harmonogramu Historia wykonanych operacji jest dostepna po wybraniu przycisku Protokoly.

17 Podręcznik użytkownika programu Niszczarka NxG Copyright 2005-2008 G DATA Software Sp. z o.o.