Pendrive - Szybkie badanie leciwych dysków
-
- Krzysztof Daszkiewicz,
-
- David Wolski,
- 28.05.2012, godz. 14:30
W wypadku zleżałych nośników, które długo zalegały w najdalszych zakamarkach szuflady, nasuwa się pytanie o bezpieczeństwo zgromadzonych na nich danych. Zanim powierzysz leciwemu kluczowi USB ważne dane, które już przy następnej próbie przywołania mogą okazać się (przynajmniej częściowo) nieczytelne, powinieneś poddać nośnik krótkim testom.
Gdy rodzi się uzasadniona wątpliwość, że dysk nie gwarantuje stuprocentowego bezpieczeństwa zgromadzonych danych, bo jest wysłużony, sfatygowany lub uległ uszkodzeniu, wystarczy skopiować na próbę kilka plików i porównać ich sumy kontrolne. Sumy kontrolne to unikatowe ciągi znaków, które specjalne oprogramowanie jest w stanie ustalić w dość krótkim czasie z dowolnej ilości danych. Aby przeprowadzić badanie niezawodności dysku, trzeba utworzyć sumę kontrolną z pliku o wystarczająco dużym rozmiarze zapisanego na twardym dysku, a następnie sumę kontrolną pliku skopiowanego na pendrive. Jeśli sumy kontrolne okażą się identyczne, udało się potwierdzić spójność skopiowanego pliku, więc można założyć, że nośnik USB nadal nadaje się do gromadzenia i przenoszenia plików.
Pamięć stosowana w kluczach USB to Flash-ROM, nieulotna pamięć półprzewodnikowa, która potrafi przechowywać zgromadzone w niej informacje bez dopływu energii elektrycznej. Zasilanie jest wymagane tylko do wykonywania operacji zapisu. W najlepszym wypadku dane pozostają latami na nośniku. Negatywny wpływ na żywotność kluczy USB mają częste operacje zapisu. Z przyczyn technologicznych każda komórka pamięci ma ograniczoną liczbę cykli ponownego zapisu. Po jej przekroczeniu dochodzi do nieodwracalnych uszkodzeń pamięci. Nośniki o przystępnych cenach dysponujące układami MLC można zapisywać około 10 000 razy, podczas gdy Intel szacuje żywotność znacznie droższej pamięci NAND na dziesięciokrotnie większą. Najbardziej zagrożone są w każdym razie obszary pamięci, w których system operacyjny uwarunkowany zastosowanym systemem plików często zapisuje dane i modyfikuje je. Z tego względu wszystkie klucze USB są wyposażone w specjalny układ kontrolera, który stara się możliwie równomiernie rozkładać operacje zapisu po całej powierzchni dysku.
echo "Plik testowy z tekstem." > test.dat
W ten sposób utworzysz plik testowy o skromnym rozmiarze 28 bajtów. A poniższym poleceniem znacznie go powiększysz poprzez rekurencyjne dopisywanie jego zawartości:
for /L %i in (1,1,25) do type test.dat >> test.dat
To niepozorne polecenie utworzy plik o rozmiarze jednego gigabajta. Jeżeli potrzebny ci plik o rozmiarze 2 GB, zwiększ wartość 25 w powyższym przykładzie do 26. Cztery gigabajty uzyskasz, wpisując liczbę 27. Nie szafuj większymi liczbami, bo rozmiar pliku wzrasta wykładniczo. Jak widać, powyższe narzędzie jest w stanie zaśmiecić cały system w ciągu kilku chwil, więc należy używać go z należytą ostrożnością.
Zobacz również:
Tworzenie sum kontrolnych. Są dostępne rozliczne warianty algorytmów obliczających sumy kontrolne do różnych zastosowań. Algorytmy sum kontrolnych stosowane przez kryptologów takie jak np. SHA-256 muszą sprostać najwyższym wymaganiom. Jednak do porównywania plików doskonale nada się jedna ze starszych, szybszych metod, np. MD5. Na dodatek generatory sum kontrolnych MD5 działający w systemie Windows są dostępne bezpłatnie w różnych wersjach. Zaawansowanym użytkownikom polecamy narzędzie MD5sums, które działa w trybie tekstowym. Skopiuj plik wykonywalny z archiwum ZIP do folderu z plikiem testowym, po czym przywołaj go, wpisując polecenie md5sums test.dat.
Jeżeli preferujesz oprogramowanie z graficznym interfejsem użytkownika, godną alternatywę znajdziesz w aplikacji MD5summer.
Po ustaleniu wartości MD5 pliku testowego, skopiuj go na nośnik USB i ponownie przeprowadź analizę. Jeśli otrzymasz w wyniku inną sumę kontrolną, testowany nośnik USB jest przypuszczalnie bezużyteczny. W opisany sposób można także badać niezawodność działania kabli podłączeniowych i portów USB.