home *** CD-ROM | disk | FTP | other *** search
/ Chip 2004 March / Chip_2004-03_cd1.bin / software / kill / manual.txt < prev   
Text File  |  2003-10-02  |  14KB  |  332 lines

  1. Active@ KILLDISK for DOS
  2. Copyright (c) 1999-2003
  3. LSoft Technologies Inc.
  4.  
  5.  
  6. USERS MANUAL
  7.  
  8. 1. PRODUCT OVERVIEW    
  9.     1.1. Deleting Confidential Data
  10.     1.2. Advanced Data Recovery Systems
  11.     1.3. High Standards 
  12. 2. SYSTEM REQUIREMENTS
  13. 3. OPERATING PROCEDURES
  14.     3.1. Prepare bootable floppy disk (startup disk).
  15.     3.2. Run Active@ KILLDISK (Interactive mode)
  16.             3.2.1. Start data erasing on the particular HDD or partition
  17.             3.2.2. Erasing Progress 
  18.             3.2.3. Erasing Report
  19.     3.3 Configuration Options
  20.             3.3.1. Erase methods         
  21.             3.3.2. Number of Passes
  22.             3.3.3. Verification
  23.             3.3.5. Ignore Errors
  24.             3.3.6. Clear Log File before Start
  25.             3.3.7. Skip Confirmation
  26.     3.4. Run Active@ KILLDISK (Command Line mode)
  27.             3.4.1. Parameters description
  28.             3.4.2. Start Active@ KILLDISK with parameters
  29. 4. COMMON QUESTIONS
  30.  
  31.  
  32. 1. PRODUCT OVERVIEW
  33.  
  34.     1.1. Deleting Confidential Data
  35.  
  36. Modern methods of data encryption are deterring unwanted network attackers from
  37. extracting sensitive data from stored database files. Unfortunately, attackers 
  38. wishing to retrieve confidential data are becoming more resourceful by looking 
  39. into places where data might be stored temporarily. A hard drive on a local
  40. network node, for example, can be a prime target for such a search. One avenue
  41. of attack is the recovery of supposedly-erased data from a discarded hard disk
  42. drive. When deleting confidential data from hard drives or removable floppies, 
  43. it is important to extract all traces of the data so that recovery is not
  44. possible.
  45.  
  46. Most official guidelines around disposing of confidential magnetic data do not 
  47. take into account the depth of todays recording densities. The Windows DELETE
  48. command merely changes the file name so that the operating system will not look
  49. for the file. The situation with NTFS is similar.
  50.  
  51. Removal of confidential personal information or company trade secrets in the 
  52. past might have used the FORMAT command or the DOS FDISK command. Ordinarily, 
  53. using these procedures gives users a sense of confidence that the data has 
  54. been completely removed.
  55.  
  56. When using the FORMAT command, Windows displays a message like this:
  57.  
  58.     Important: Formatting a disk removes all information from the disk.
  59.     
  60. The FORMAT utility actually creates new FAT and ROOT tables, leaving all 
  61. previous data on the disk untouched. Moreover, an image of the replaced FAT
  62. and ROOT tables are stored, so that the UNFORMAT command can be used to 
  63. restore them. FDISK merely cleans the Partition Table (located in the drive's 
  64. first sector) and does not touch anything else.
  65.  
  66.  
  67.     1.2. Advanced Data Recovery Systems
  68.  
  69. Advances in data recovery have been made such that data can be reclaimed 
  70. in many cases from hard drives that have been wiped and disassembled. Security 
  71. agencies use advanced applications to find cybercrime-related evidence. Also 
  72. there are established industrial spy agencies adopting sophisticated channel 
  73. coding techniques such as Partial Response Maximum Likelihood (PRML), a 
  74. technique used to reconstruct the data on magnetic disks. Other methods 
  75. include the use of magnetic force microscopy and recovery of data based on 
  76. patterns in erase bands.
  77.  
  78. Although there are very sophisticated data recovery systems available at a 
  79. high price, data can easily be restored with the help of an off-the-shelf 
  80. data recovery utility like Active@ File Recovery (www.file-recovery.net) 
  81. or Active@ UNERASER (www.uneraser.com), making your erased confidential 
  82. data quite accessible.
  83.  
  84. Using Active@ KILLDISK, our powerful and compact utility, all data on your hard
  85. drive or removable floppy drive can be destroyed without the possibility of 
  86. future recovery. After using Active@ KILLDISK, disposal, recycling, selling 
  87. or donating your storage device can be done with peace of mind.
  88.  
  89.  
  90.     1.3. High Standards 
  91.  
  92. Active@ KILLDISK has several methods for data destruction that conform to 
  93. US Department of Defense clearing and sanitizing standard DoD 5220.22-M, 
  94. German VSITR, Russian GOST p50739-95.
  95.  
  96. More sophisticated methods like Gutmann's or User Defined methods are 
  97. available as well. You can be sure that once you wipe a disk with 
  98. Active@ KILLDISK, sensitive information is destroyed forever.
  99. Active@ KILLDISK is a quality security application that destroys data permanently
  100. from any computer that can be started using a DOS floppy disk. Access to the 
  101. drive's data is made on the physical level via the Basic Input-Output 
  102. Subsystem (BIOS), bypassing the operating systems logical drive structure 
  103. organization. Regardless of the operating system, file systems or type of 
  104. machine, this utility can destroy all data on all storage devices. Thus it 
  105. does not matter operating systems and file systems located on the machine, 
  106. it can be DOS, Windows 95/98/ME, Windows NT/2000/XP, Linux, Unix for PC.
  107.  
  108.  
  109. 2. SYSTEM REQUIREMENTS
  110.  
  111. To be able to use Active@ KILLDISK you require:
  112. - AT compatible CPU with 386 or greater processor
  113. - 4Mb of RAM
  114. - 1.44 Mb floppy diskette drive
  115. - Bootable Floppy disk containing MS-DOS 6.0+,or startup disk for Windows 95/98
  116. - HDD of type IDE/ATA/SCSI attached to be erased.
  117.  
  118. 3. OPERATING PROCEDURES
  119.  
  120.     3.1. Prepare bootable floppy disk (startup disk).
  121.    
  122. If you do not have bootable floppy, you can prepare such disk from MS-DOS, 
  123. Windows 95/98 the following ways:
  124.    
  125. - If you boot in MS-DOS or in Command Prompt mode of Windows 95/98, 
  126.   insert blank floppy and type:
  127.     
  128.             FORMAT A: /S
  129.  
  130.   and follow the instructions on a screen.    
  131.  
  132. - If you boot in Windows 95/98, go to the "Control Panel" then 
  133.   "Add/Remove Programs", then switch to tab "Startup Disk" and 
  134.   click button "Startup Disk..."
  135.  
  136. Copy Active@ KILLDISK (KILLDISK.EXE) to the bootable floppy disk
  137.  
  138. Alternatively you can use ours "Bootable Floppy Creator" that allows you
  139. to create bootable floppy with DEMO version of Active@ KILLDISK pre-installed.
  140. Look in the Downloads section at product's web site: www.killdisk.com
  141.  
  142.  
  143.     3.2. Run Active@ KILLDISK (Interactive mode)
  144.  
  145. - Boot from the bootable floppy in DOS mode
  146. - Run Active@ KILLDISK by typing in command line:
  147.  
  148.         KILLDISK.EXE
  149.  
  150. You will see the list of detected hard disk drives and partitions.
  151. When you move cursor through them, you'll see their system information.
  152.  
  153.     3.2.1 Start data erasing on the particular HDD or partition
  154.  
  155. - Using arrows select hard disk drive or partition you want to erase 
  156.   at the left side. Configuration dialog appears.
  157. - Using arrows and [F10] key choose configuration options (see Configuration 
  158.   Options section) or leave defaults and press F10 to continue
  159. - To confirm the erasing action, please type: ERASE-ALL-DATA
  160.   Erasing process will start.
  161.  
  162.     3.2.2. Erasing Progress 
  163.  
  164. See the progress and stop the operation if you want to.
  165.         
  166. - Wait until operation is complete
  167.  
  168.     or
  169.     
  170. - Stop an operation at any time by pressing [ESC]
  171.  
  172. After operation is completed successfully you'll see erasing report.
  173. If there are any errors, for example due to bad clusters, you'll see them
  174. on the screen and will be able to continue or cancel the operation.
  175.  
  176.  
  177.     3.2.3. Erasing Report
  178.  
  179. After erasing operation is complete, report is displayed.
  180. It contains target drive, timing, erase method, etc. related to the
  181. erasing session. If there were some errors, for example bad clusters,
  182. you'll see this information here. Use arrows to scroll window.
  183.  
  184. Example of the Erasing Report:
  185.  
  186.     ------------- Erase Session -----------------------
  187.     Active@ KILLDISK started at: Thu Feb 20 11:56:51 2003
  188.          Target:  Floppy (00h) 1.40MB 
  189.          Erase method: US DoD 5220.22-M   Passes:3
  190.         Verification:40% (completed successfully)
  191.         Time taken: 00:01:26
  192.     Total number of erased device(s), partition(s): 1
  193.  
  194.  
  195. The report is automatically saved to KILLDISK.LOG file located at 
  196. the same folder where you started Active@ KILLDISK from.
  197.  
  198.  
  199.    3.3 Configuration Options:
  200.     
  201.    3.3.1. Erase methods
  202.         
  203. Erase method allows to define security level or cleaning standard for the 
  204. following erase operation.
  205.  
  206. It is one of:    
  207.     - One pass zeros:         1 pass, quick, low security
  208.     - One pass random:        1 pass, quick, low security
  209.     - US DoD 5220.22-M:       3 passes, slow, high security
  210.     - German VSITR:           7 passes, slow, high security
  211.     - Russian GOST p50739-95: 5 passes, slow, high security
  212.     - Gutmann:                35 passes, very slow, highest security
  213.     - User Defined:           You can specify number of passes (random) 1 to 99
  214.     
  215.     3.3.2. Number of Passes
  216.  
  217. For all erasing methods except User Defined this number is fixed and cannot be 
  218. changed (see above). For User Defined method you can change number of passes.
  219. Each overwriting pass will be performed with a buffer containing random 
  220. characters.
  221.  
  222.     3.3.3. Verification
  223.  
  224. After erasing is complete you can direct software to perform verification of 
  225. the surface on the drive to be sure that the last overwriting pass was 
  226. performed properly and data residing on drive now match data written by KILLDISK.
  227. Verification is a long process. You can turn off the verification, 
  228. or turn it on and specify percentage of the surface to be verified.
  229.  
  230.     3.3.4. Retry Attempts
  231.  
  232. If error happens while data reading/writing onto the drive (it could happen, 
  233. for example, due to the physical damage of drive's surface), Active@ KILLDISK 
  234. tries to perform the operation again and again, and you can specify number 
  235. of retries to be performed.
  236.  
  237. If drive is not completely damaged, sometimes after several retries it is 
  238. possible to read/write sector.
  239.  
  240.     3.3.5. Ignore Errors
  241.  
  242. If this option is turned on, you'll not see error messages while data 
  243. erasing/verification is in progress. All errors have been ignored, however 
  244. all information about errors will be written to the KILLDISK.LOG file and 
  245. displayed later on in the Erasing Report.
  246.  
  247.     3.3.6. Clear Log File before Start
  248.  
  249. If this option is turned on, KILLDISK.LOG log file will be truncated before
  250. erasing starts, and after erasing completion will contain information only 
  251. about the last session.
  252.  
  253. If this option is turned off, KILLDISK.LOG log file will not be truncated,
  254. information about the last erasing session will be appended to the end.
  255.  
  256.     3.3.7. Skip Confirmation
  257.  
  258. If this option is turned on, you'll not be asked to type phrase: 
  259. ERASE-ALL-DATA on the next step of the erasing process. This confirmation 
  260. step is just skipped.
  261.  
  262. Turning off this option (default state) is safer because you have one 
  263. more last chance to see what is going to be erased completely with no 
  264. possibility of future data recovery.
  265.  
  266. Advanced users can turn it on to speed up the process.
  267.  
  268.  
  269.  
  270.     3.4. Run Active@ KILLDISK (Command Line mode)
  271.  
  272. Active@ KILLDISK has command line mode. To get the help type:
  273.  
  274.             KILLDISK.EXE /?
  275.  
  276.  
  277.     3.4.1. Parameters description
  278.  
  279. -erasemethod=[0-6]    - Erase method to be applied
  280.                           See "Erase methods" section above
  281. -passes=[1-99]          - Number of Passes for User Defined method
  282.                           See "Number of Passes" section above
  283. -verification=[1-100] - Percentage of surface to be verified
  284.                           See "Verification" section above
  285. -retryattempts=[1-99] - Number of retries if read/write error occurs
  286.                           See "Retry Attempts" section above
  287. -ignoreerrors         - Ignore error messages display.
  288.                           If any error occurs-just write to the log and skip it
  289. -clearlog             - Clears the log file before erasing starts
  290.                           See "Clear Log File before Start" section above
  291. -noconfirmation       - Skip confirmation step before erasing
  292.                           See "Skip Confirmation" section above
  293. -test                 - Create a file containing hardware configuration
  294.                           Send this file to us to analyze the problem if any
  295. -eraseallhdds         - Automatically erase all detected hard disk drives
  296.     
  297.  
  298.     3.4.2. Start Active@ KILLDISK with parameters
  299.  
  300. You can use this command line to erase all detected hard disk drives 
  301. using the most secure Gutmann's method (35 passes) with no user confirmation:
  302.  
  303.   A:\>KILLDISK.EXE -eraseallhdds erasemethod:5 -noconfirmation -verification=100
  304.     
  305. After operation is completed successfully, 100% of drive's surface would be 
  306. verified and information on how drives have been erased is saved to the 
  307. KILLDISK.LOG file.
  308.  
  309.  
  310. 4. COMMON QUESTIONS
  311.  
  312.  
  313.     4.1 How many operating systems supported by Active@ KILLDISK?
  314.  
  315. Active@ KILLDISK is a DOS program and it does not matter which operating system is 
  316. installed on the machine. If you can boot in DOS mode (from boot diskette for 
  317. example), you can erase any drives independently of Operating System installed 
  318. (it could be DOS, Windows, Linux, Unix for PC).
  319.  
  320.  
  321.     4.2 I cannot boot from floppy. What to do?
  322.  
  323. The reasons could be:
  324.  
  325. - Your machine has boot priority for HDD higher than for floppy. 
  326.   Go to BIOS, check it and change the priority if so.
  327.  
  328. - Your floppy disk is not bootable or damaged.
  329.   Verify whether system files (COMMAND.COM, etc..) are located on floppy or not.
  330.   If so, disk or some files are probably damaged
  331.   If not, prepare and test bootable floppy disk (see documentation)
  332.