Гид по технологиям

Как окончательно удалить файлы с HDD и SSD

10 min read Безопасность Обновлено 29 Dec 2025
Как безопасно удалить файлы с HDD и SSD
Как безопасно удалить файлы с HDD и SSD

К чему это сводится

Когда вы нажимаете «Удалить», система обычно меняет только метаданные — индекс файловой системы — а сами данные остаются на диске до тех пор, пока место не будет перезаписано. На HDD это поведение связано с таблицей файловой системы (MFT в NTFS). На SSD данные дополнительно перемещаются контроллером и могут частично сохраняться в разных физических блоках, поэтому простая перезапись файлового блока может не сработать.

Безопасное удаление файлов с HDD и SSD — иллюстрация

Что происходит с файлом при удалении

Жёсткие диски (HDD)

Когда вы перемещаете файл в корзину, фактически обновляется только индекс — файл помечается как удалённый, но его содержимое остаётся в тех же физических блоках. В NTFS индекс называется Master File Table (MFT) — «главная таблица файлов». MFT хранит сведения о местоположении файлов и их атрибутах; при удалении записи MFT помечается как свободная, но битые данные не очищаются автоматически.

Пример MFT с метками удаления и содержимым в местах хранения

Пока операционная система не запишет новые данные в эти блоки, содержимое остаётся читаемым специализированными инструментами восстановления. Это может быть минуты, дни или годы — пока не произойдёт перезапись.

MFT: помеченные для перезаписи и сохраняющиеся данные

Твердотельные накопители (SSD)

SSD используют флэш-память и внутри контроллера реализуют сложную логику — wear leveling (распределение износа), сборщик мусора и графики перезаписи. Из-за этого данные могут перемещаться между физическими ячейками, а прямая перезапись конкретного логического блока может не стереть все копии. Исследования показывают, что попытки «точечного» удаления файлов на SSD могут оставлять значительную часть данных.

Лучшие практики для SSD — шифрование накопителя (чтобы потерянные остатки были нечитабельны) и включение TRIM, чтобы ОС информировала SSD о неиспользуемых блоках, давая контроллеру возможность очистить их более корректно.

TRIM и управление SSD — интерфейс и подсказки

Если вам нужно безопасно удалить отдельный файл на SSD — это трудно гарантировать. Для полной очистки используют встроенные команды производителя или аппаратную/программную процедуру secure erase.

Что значит «безопасно»?

«Безопасно» — это уровень риска, который вы готовы принять. Для обычных документов достаточно очистки корзины. Для финансовых, медицинских или государственных данных нужны более строгие меры: перезапись, форматирование, командная очистка SSD или физическое уничтожение.

Важно: нельзя решить безопасность отдельно от контекста — если кто‑то уже получил доступ к вашим данным, удаление сегодня не защитит их от того, что уже было скопировано.

Методы удаления и их надёжность

Ниже перечислены подходы от наименее до наиболее надёжных; методы помечены применимостью к HDD и SSD.

1. Наименее защищённый метод — простое удаление

  • Применимость: HDD, SSD (минимальная надежность)
  • Действие: Удалить файл в Проводнике, очистить корзину.
  • Плюсы: Быстро и удобно.
  • Минусы: Данные остаются и возможны восстановление обычными инструментами.

Подходит для: временных файлов, картинок, неважных черновиков.

Бабушка в Солт-Лейк — пример неопасных данных

2. Умеренно защищённый метод (HDD): «измельчители файлов» (file shredders)

  • Применимость: HDD (в основном)
  • Действие: Инструмент перезаписывает места, где хранился файл, нулями или случайными данными.
  • Плюсы: Хорошо для отдельных файлов; автоматизирует перезапись.
  • Минусы: Нужно запускать до удаления или сразу после; не покрывает уже свободное пространство в целом.

Примеры: множество утилит, часто встроенных в наборы безопасности. Подход подходит людям, которые время от времени работают с конфиденциальными документами.

Инструмент для уничтожения файлов — интерфейс

3. Умеренно защищённый метод (HDD): очистка свободного пространства

  • Применимость: HDD
  • Действие: Утилиты (например, CCleaner) пишут нули или случайные данные по всем свободным блокам диска.
  • Плюсы: Закрывает все ранее «удалённые» файлы на диске.
  • Минусы: Длительно по времени; требует регулярного запуска; неэффективно для SSD.

CCleaner — опция Wipe Free Space

4. Более защищённый метод: форматирование и low-level перезапись (HDD)

  • Применимость: HDD
  • Действие: «Истинное» форматирование (низкоуровневое) перезаписывает все области нулями или множественными проходами.
  • Плюсы: Высокая степень очистки.
  • Минусы: Требует загрузочного инструмента (например, Darik’s Boot and Nuke — DBAN); длительно; множественные проходы обычно избыточны.

Инструмент: Darik’s Boot and Nuke (DBAN) и другие загрузочные дистрибутивы.

DBAN — Darik's Boot and Nuke

Совет: современные рекомендации указывают, что многоступенчатые многопроходные перезаписи обычно избыточны для современных магнитных дисков — достаточно одного прохода по стандартам многих ведомств (DoD Short / RCMP TSSIT OPS-II). Лучше ориентироваться на рекомендации вашего регулятора.

5. SSD: утилита производителя и аппаратные команды

  • Применимость: SSD
  • Действие: Команды ATA Secure Erase, утилиты производителя (Samsung Magician, Intel SSD Toolbox и т. п.) сбрасывают внутреннее состояние SSD и очищают цельные блоки.
  • Плюсы: Спроектировано для флэш — корректно взаимодействует с контроллером и wear leveling.
  • Минусы: Требует подходящей утилиты; в некоторых случаях нужно отключать шифрование/пароли или использовать специальный режим.

Список утилит: Intel Solid State Toolbox, OCZ Toolbox, Corsair SSD Toolbox, Samsung Magician, SanDisk SSD Toolkit и другие. Полезна также команда ATA Secure Erase.

Intel SSD Toolbox — скриншот утилиты производителя

6. Параноидальный метод — физическое уничтожение (HDD и SSD)

  • Применимость: HDD, SSD
  • Действие: Размагничивание, шредирование, измельчение, плавление или сжигание в соответствии с NIST.
  • Плюсы: Гарантирует невозможность восстановления данных.
  • Минусы: Утрата устройства, необходимость специализированного сервиса (NIST-сертифицированный утилизационный сервис для некоторых стандартов).

NIST действительно описывает методы физического уничтожения для очень чувствительной информации: измельчение, растирание, плавление, инценерация. Такие меры оправданы только для секретных носителей, критичных с точки зрения безопасности.

Сожжённый жёсткий диск — пример физического уничтожения

Какой метод выбрать: краткая шпаргалка

  • Домашний пользователь, обычные файлы: очистка корзины; если нужно — файл‑«измельчитель».
  • Часто работающие с чувствительной информацией: периодическая очистка свободного пространства (HDD) или шифрование диска + TRIM (SSD).
  • Продаёте или отдаёте компьютер: полная перезапись (HDD) или secure erase утилитой производителя (SSD). Для очень чувствительных данных — физическое уничтожение.

Практическое руководство (SOP) для утилизации компьютера

  1. Сделайте полную резервную копию нужных данных на внешний зашифрованный носитель.
  2. Убедитесь, что на резервной копии нет лишних личных данных или временных файлов.
  3. Для HDD: загрузитесь с загрузочного USB с DBAN или аналогом и выполните один полный проход перезаписи (DoD Short / RCMP TSSIT OPS-II достаточно).
  4. Для SSD: используйте утилиту производителя или ATA Secure Erase; если диск зашифрован аппаратно, убедитесь, что ключи удалены.
  5. После процедуры протестируйте: попробуйте восстановление с помощью обычных инструментов — данные не должны быть доступны.
  6. При утилизации или продаже предоставьте покупателю подтверждение стерилизации (скриншот завершения утилиты, отчёт DBAN и т. п.) или физически уничтожьте устройство.

Важный примечание: если устройство похоже на корпоративное или хранит особо чувствительные данные, проконсультируйтесь с отделом безопасности или регулятором перед утилизацией.

План восстановления инцидента: потеря или кража ноутбука

  • Немедленно: поменяйте пароли к учётным записям, особенно к электронным почтам и банковским сервисам.
  • Уведомьте службы безопасности и IT‑отдел для блокировки учётных записей и мониторинга подозрительной активности.
  • Если диск был зашифрован и ключи остались в безопасности — риск снижается; при отсутствии шифрования — оцените необходимость уведомления пострадавших (регламенты GDPR/локальные законы).
  • При возможности удалённо заблокируйте устройство и инициируйте команду стирания (если включена соответствующая услуга управления).

Тесты и критерии приёмки удаления

  • Критерии приёмки для HDD после перезаписи:

    • Нормальные инструменты восстановления не находят прежних файлов.
    • Образ диска не содержит читаемых фрагментов целевых файлов.
  • Критерии приёмки для SSD после secure erase:

    • Утилита производителя завершают операцию без ошибок.
    • При попытке восстановления данные не читаются.

Такие проверки невозможны на 100% без лабораторного оборудования, но практические тесты дают уверенное представление.

Сравнение методов (матрица)

МетодHDDSSDСкоростьУровень безопасностиПростота
Очистка корзиныбыстрыйнизкийочень просто
File shredder (перезапись файла)частичнобыстрыйумеренныйпросто
Wipe free spaceнетмедленныйвысокий (для HDD)средне
Форматирование / DBANмедленноочень высокийсложнее
Secure Erase (производитель)среднеочень высокийтребует утилиты
Физическое уничтожениебыстро (логистически)максимальныйтребует сервиса

Когда методы не работают: примеры и ограничения

  • SSD с включённым wear leveling: точечная перезапись файла может не убрать все копии.
  • Файлы, уже скопированные кем‑то: удаление локальной копии не удалит чужие копии.
  • Тонкая Forensic работа: при критичных угрозах даже перезапись может быть недостаточной без физического уничтожения.

Роль‑ориентированные чек‑листы

Для пользователя:

  • Включить полное шифрование диска (BitLocker, FileVault).
  • Регулярно архивировать важные данные на внешний зашифрованный диск.
  • Использовать обычные инструменты удаления для повседневных задач.

Для IT‑администратора:

  • Разработать политику утилизации и процедуру отчётности.
  • Хранить список сертифицированных утилит/семейств устройств.
  • Проводить регулярные тренировки по процедурe удаления и восстановления.

Для менеджера по безопасности:

  • Классифицировать данные по уровню чувствительности.
  • Определить пороги, когда необходима физическая утилизация.
  • Согласовать процедуры с регуляторами и юридическим отделом.

Краткая методология принятия решения

  1. Оцените класс конфиденциальности данных (низкий/средний/высокий).
  2. Для низкого уровня — обычное удаление + резервное копирование.
  3. Для среднего — перезапись/очистка свободного пространства (HDD) или шифрование+secure erase (SSD).
  4. Для высокого — полная перезапись и/или физическое уничтожение; привлечение сертифицированного сервиса.

Модель зрелости практик удаления (4 уровня)

  • Уровень 1 — базовый: пользователи удаляют в корзину.
  • Уровень 2 — защищённый: периодическая очистка свободного пространства, file shredders.
  • Уровень 3 — управляемый: централизованная политика, использование шифрования и secure erase.
  • Уровень 4 — жесткий: сертифицированная утилизация и физическое уничтожение для критичных данных.

Однострочный глоссарий

  • MFT: таблица метаданных NTFS, указывающая на расположение файлов.
  • TRIM: команда для SSD, информирующая контроллер о неиспользуемых блоках.
  • Secure Erase: команда/утилита, инициирующая встроенную очистку SSD.
  • DBAN: загрузочный инструмент для перезаписи и стирания HDD.

Советы по безопасности и соответствию (GDPR и приватность)

  • Для персональных данных регламент GDPR требует применять технические и организационные меры для защиты. При продаже или утилизации устройств установите процесс стирания и ведите журнал операций.
  • Шифрование диска значительно снижает риск утечки при краже/потере устройства — если ключи надёжно уничтожены, даже остатки данных бесполезны.

Шпаргалка команд и утилит (чек‑лист)

  • HDD: DBAN, bootable Linux + dd (для администраторов), инструменты форматирования с опцией перезаписи.
  • SSD: Samsung Magician, Intel SSD Toolbox, SanDisk Toolkit, ATA Secure Erase через hdparm (на Linux), утилиты производителя.
  • Общее: BitLocker (Windows), FileVault (macOS) — для шифрования полного диска.

Дерево решений (Mermaid)

flowchart TD
  A[Нужно удалить данные?] --> B{Тип устройства}
  B --> |HDD| C{Данные чувствительные?}
  B --> |SSD| D{Данные чувствительные?}
  C --> |Нет| E[Очистка корзины]
  C --> |Иногда| F[File shredder или Wipe free space]
  C --> |Да| G[DBAN / низкоуровневая перезапись]
  D --> |Нет| E
  D --> |Иногда| H[Шифрование + TRIM]
  D --> |Да| I[Secure Erase утилитой производителя]
  G --> J{Крайняя необходимость}
  I --> J
  J --> |Да| K[Физическое уничтожение]
  J --> |Нет| L[Завершить процесс и проверить]

Примеры приёмки и тесты

  • Выполните восстановление с обычными инструментами (Recuva, Photorec) — ничего критического не должно быть найдено.
  • Для SSD: после secure erase выполните проверку состояния SMART и попытку чтения образа — данные не должны быть читаемы.

Образец уведомления при продаже устройства

«Этот диск полностью стерли с помощью [название утилиты] на дату [дата]. Выполнены операции: полная перезапись/secure erase. Подтверждение доступно по запросу.»

Заключение

Удаление файлов — это не одно действие, а набор процедур, зависящих от типа накопителя и уровня чувствительности данных. Простая очистка корзины подойдёт для большинства повседневных задач. Для повышенной безопасности используйте перезапись или специальные утилиты для HDD, а для SSD полагайтесь на шифрование и команды secure erase производителя. При работе с действительно критичными данными единственным безопасным вариантом остаётся физическое уничтожение носителя.

Важно: начните с классификации данных и плана утилизации — это снизит риски и избавит от лишних затрат.


Image Credits: Deleted File Hacked by Network Cables via Shutterstock, MFT in GHex Screenshot via SANS.org, Intel X25-M Solid-State Drive, Cutting head of a paper shredder, Burned Hard Disk via WikiMedia, DBAN Screenshot via DBAN, Salt Lake Grandma via Flickr.

Поделиться: X/Twitter Facebook LinkedIn Telegram
Автор
Редакция

Похожие материалы

Как безопасно чистить наушники и амбушюры
Гигиена и уход

Как безопасно чистить наушники и амбушюры

Как узнать версию macOS на Mac
macOS

Как узнать версию macOS на Mac

Как включить брандмауэр на Mac
Безопасность

Как включить брандмауэр на Mac

Как управлять Xbox One без контроллера
Гайды

Как управлять Xbox One без контроллера

Заменить термопасту на видеокарте — пошагово
Железо

Заменить термопасту на видеокарте — пошагово

Как удалить DRM с электронных книг — инструкция
Электронные книги

Как удалить DRM с электронных книг — инструкция