यदि किसी भी बिंदु पर डिस्क में संवेदनशील जानकारी होती है, या यदि आपने कभी कंप्यूटर का उपयोग किया है कि डिस्क संवेदनशील उद्देश्यों के लिए स्थापित की गई है, तो हाँ, एक उचित पोंछ आवश्यक है।
हार्ड ड्राइव काम करने की प्रकृति के कारण, किसी भी डेटा जिसे आप ऑपरेटिंग सिस्टम के भीतर से हटाते हैं, कभी भी काफी डिलीट नहीं होता है, कम से कम तुरंत नहीं। इसके बजाय, ड्राइव पर फ़ाइल सिस्टम (अधिकांश विंडोज़-स्वरूपित ड्राइव के मामले में NTFS) हार्ड ड्राइव पर डेटा के स्थान के सभी संदर्भों को हटा देता है, जिससे यह ऑपरेटिंग सिस्टम के भीतर से दुर्गम हो जाता है। डेटा स्वयं हार्ड ड्राइव पर रहता है जब तक कि यह स्वाभाविक रूप से डेटा के एक नए टुकड़े द्वारा अधिलेखित न हो जाए जिसे इसकी जगह लेने की आवश्यकता है। आपके ड्राइव पर कितना खाली स्थान बचा है, इसके आधार पर यह घंटों से लेकर कभी भी कुछ भी हो सकता है।
इसी तरह, सफाई विभाजन ड्राइव पर डेटा के अस्तित्व के लिए भी कुछ नहीं करता है, और जब आप ड्राइव में Windows स्थापित कर रहे हैं, तो यह तब तक नहीं बदलता है, जब तक कि अधिष्ठापन पूरे ड्राइव की जगह को प्रश्न में नहीं लेता है (जो संभावना नहीं है)।
Recuva और GetDataBack जैसे फ्री -उपलब्ध डेटा रिकवरी टूल को इस सटीक उद्देश्य के लिए डिज़ाइन किया गया है - फ़ाइलों, फ़ोल्डरों और यहां तक कि पूरे विभाजन को एक हार्ड ड्राइव से ठीक करने के लिए जिसे ठीक से मिटाया नहीं गया है। इसका मतलब यह है कि आपकी हार्ड ड्राइव की संरचनाओं में कोई भी शेष डेटा आसानी से किसी के लिए पुनर्प्राप्त करने योग्य है, जो इन कार्यक्रमों को जानने और संचालित करने के लिए पर्याप्त रूप से अनुकूल है, जो कि बहुत कम बार है।
उस ने कहा, पार्टिक मैजिक जैसे थर्ड-पार्टी यूटिलिटीज को सुरक्षित (मैकेनिकल) डिस्क से पोंछना आवश्यक नहीं है। वास्तव में, आप विंडोज से ही कर सकते हैं बशर्ते कि आप जिस डिस्क को पोंछना चाहते हैं वह वह नहीं है जिससे आप बूट कर रहे हैं। बस माई कंप्यूटर में प्रश्न में डिस्क का चयन करें Format
और ड्राइव पर राइट-क्लिक करके, त्वरित प्रारूप चेकबॉक्स का चयन और अनचेक करके एक लंबा प्रारूप चलाएं । विंडोज का लॉन्ग फॉर्मेट वाइप्स को अन्य थर्ड-पार्टी "सिक्योर वाइप टूल्स" के रूप में ड्राइव करता है, जो करते हैं (उन लोगों के लिए जो इस दावे पर संदेह करते हैं, परिशिष्ट देखें )।
यदि आप उस ड्राइव से बूट कर रहे हैं जिसे आप सुरक्षित रूप से पोंछना चाहते हैं, तो आपका एकमात्र विकल्प एक बूट करने योग्य डिस्क बनाना है जिसमें DBAN या पार्टड मैजिक जैसे टूल हैं , और फिर उस ड्राइव को बूट करें जिससे प्रश्न में मिटा दिया जा सके।
इस प्रारूप में जो समय लगेगा, मुझे उम्मीद है कि एक मानक एचडीडी के लिए कुछ घंटे लगेंगे। आपको अपने आप से जो सवाल पूछने की जरूरत है, वह यह है कि क्या यह सुनिश्चित करने के लिए कि किसी भी डेटा को एक बार ड्राइव पर संग्रहीत करने के लिए किसी और के हाथों में समाप्त नहीं होता है, यह बहुत अधिक समय है।
परिशिष्ट
जाहिरा तौर पर ऐसे कई लोग हैं जो इस दावे पर संदेह करते हैं कि विंडोज का लंबा प्रारूप तीसरे पक्ष के सुरक्षित पोंछने के उपकरण की तुलना में किसी भी कम सुरक्षित मिटा देता है, या जो मानते हैं कि सुरक्षित मिटा HDDs के लिए स्वाभाविक रूप से अधिक सुरक्षित पोंछ प्रदान करता है। वे धैर्यपूर्वक गलत होंगे।
विंडोज का लॉन्ग फॉर्मेट टूल ड्राइव के कच्चे क्षेत्रों के लिए बाइनरी जीरो लिखकर काम करता है , और ऐसा इसलिए किया गया है क्योंकि विंडोज विस्टा एक दशक से भी पहले जारी किया गया था। यह भी है कि तीसरे पक्ष के सुरक्षित पोंछे उपकरण कैसे काम करते हैं, जिसमें लिनक्स गो-टू भी शामिल है
dd if=/dev/zero
।
सुरक्षित मिटा वही करता है, जिसमें अंतर यह है कि यह एक फर्मवेयर-स्तर का उपकरण है जो ड्राइव में ही बनाया गया है, और जैसे कि हार्ड ड्राइव निर्माता के एटीए विनिर्देश के कार्यान्वयन पर निर्भर करता है कि ड्राइव को सफलतापूर्वक शून्य-लिखें। यह देखते हुए कि कई हार्ड ड्राइव निर्माताओं ने अतीत में इन मानकों को सही ढंग से लागू करने में विफलता या अनिच्छा दिखाई है , कुछ ड्राइव ने एक सफल पोंछे की रिपोर्टिंग करते हुए भी, ड्राइव पर सभी डेटा अभी भी बरकरार था, इससे सिक्योर इरेज स्वाभाविक रूप से असुरक्षित हो गया है। एसई के अपने विशेष ड्राइव के कार्यान्वयन का परीक्षण करने और यह सुनिश्चित करने के लिए तैयार है कि यह काम करता है ... जिस स्थिति में यह विंडोज के लंबे प्रारूप या शून्य-लेखन के रूप में बिल्कुल सुरक्षित होगा ; न कम और न ज्यादा।
इसका अपवाद यह है कि यदि आपका ड्राइव एक SSD है (जो कि OP का है) तो उस स्थिति में जब आपके पास कोई विकल्प नहीं होता है, तो एक सिक्योर इरेज़ का सहारा लेने के लिए, क्योंकि SSD पर सॉफ़्टवेयर जीरो-राइट अप्रभावी होते हैं। इस परिदृश्य में भी, हालाँकि, एक सिक्योर एरेस आपके लिए सबसे कम सुरक्षित डिस्क सेनिटेशन विकल्प उपलब्ध है; आपको एक एन्हांस्ड सिक्योर एरेज़ का उपयोग करना चाहिए, जो ड्राइव के लिए एक वेंडर-डिफेंडेड पैटर्न, या एक ब्लॉक इरेज़, एक नया (और इसलिए कम-समर्थित, लेकिन अधिक सुरक्षित) विकल्प का उपयोग करता है, जो एसएसडी के गैर-उपयोगकर्ता-सुलभ क्षेत्रों को भी मिटा देता है HPA के रूप में (परंपरागत रूप से, ये एक SSD के क्षेत्र हैं जो सबसे कठिन हैं और इसलिए सबसे अधिक संभावना है कि इसमें अवशेष डेटा हो)।