普通删除会留下什么
残留的内容比你删除的更多。
Windows 会锁定活动系统区域,将内存内容交换到磁盘,并自动保存以前版本。现代 SSD 还包含软件只能有限寻址的预留区域。删除文件后,驱动器上可能仍会留下:
拥有可靠历史的技术
Technical 能做什么
六项协同工作的功能。
从 USB 启动到签名报告。这正是 Technical 区别于普通擦除软件之处。
可从 USB 驱动器启动
在 Windows 之外运行。系统驱动器也包含在内,不会被正在运行的操作系统阻止。
23 种公认擦除方法
从 DoD 5220.22-M、NATO、BSI 到 Protectstar SDA 和 ASDA。方法数量超过任何其他 iShredder 版本。
所有常见存储介质
支持 HDD、SSD、USB、SD、CompactFlash 和 MicroDrive 介质。可通过 SATA、SAS、SCSI 或 USB 连接。RAID 和 NVMe 取决于控制器。
签名审计报告
设备 ID、擦除方法、覆写次数、验证结果、时间戳和操作员。数字签名。
痕迹清理
可用空间、回收站、页面文件、临时系统文件、浏览器缓存和 Cookie。仍会残留的痕迹。
容错能力
会检测、记录并在报告中显示有缺陷或锁定的扇区。流程会继续执行。
超过 20 种
安全擦除方法
iShredder™ 旨在有效满足个人用户和企业客户的数据擦除需求。
为此,这款数据粉碎工具提供二十多种经过政府和军事组织认证的安全专利擦除算法。

擦除算法:
- 50 次循环:Protectstar SDA (2007)
- 35 次循环:Gutmann 方法
- 8 次循环:德国 BSI TL-03423
- 7 次循环:北约标准
- 7 次循环:DoD 5220.22-M ECE
- 7 次循环:加拿大 RCMP TSSIT OPS-II
- 5 次循环:BSI-2011-VS
- 4 次循环:Protectstar ASDA (2017)
- 4 次循环:适用于 SSD 的 DoD 5220.22-M E
- 3 次循环:加拿大 CSEC ITSG-06
- 3 次循环:HMG 第 5 号扩展标准
- 3 次循环:AFSSI-5020
- 3 次循环:NAVSO P-5239-26 (MFM)
- 3 次循环:NAVSO P-5239-26 (RLL)
- 3 次循环:美国陆军 AR380-19
- 3 次循环:DoD 5220.22-M E
- 3 次循环:NCSC-TG-025
- 3 次循环:NIST SP 800-88
- 2 次循环:俄罗斯 GOST R 50739-95
- 1 次循环:澳大利亚 ISM 6.2.92
- 1 次循环:0XFF(适用于 SSD)
- 1 次循环:随机值
- 1 次循环:NIST SP 800-88 修订版 1 (2014)

由 Protectstar™ Inc. 于 2007 年专门开发,执行五十次擦除过程。
数据将先被随机值覆盖两次,然后用其补码覆盖。它包含 DoD 5220.22-M (E) 标准、Peter Gutmann 方法以及随机算法。
Peter Gutmann 于 1996 年提出的算法,总共进行 35 次覆盖。
该算法是数据销毁的先进方法之一。
2010 年 3 月,德国联邦信息安全办公室 (BSI) 发布了新的《覆盖存储介质要求》技术指南。
该方法类似于磁性存储介质的 VSITR 标准。
总共有 8 个循环,需按顺序执行,并包含一次验证循环。
北约方法是北大西洋公约组织(NATO)的删除标准。
它将目标数据区域覆盖 7 次。
前六次交替使用固定值 (0x00) 和 (0xff) 覆盖,最后一次使用随机值覆盖。
该高安全性方法基于美国国防部 1995 年 1 月的《国家工业安全计划操作手册》。
在此七循环变体中,先按 DoD 5220.22-M (E) 标准覆盖三次,然后用特定随机值覆盖一次,最后再按 DoD 5220.22-M (E) 覆盖一次。
加拿大皇家骑警 RCMP TSSIT OPS-II 标准,通过交替序列总共覆盖七次数据,实现安全擦除。
德国联邦信息安全办公室 (BSI) 在 2010 年 7 月的技术指南中描述了现代方法 BSI-2011。
该方法共有 5 步,按顺序执行。
ASDA 以最小资源消耗实现高效、可验证的数据擦除。四个遍历以效率与透明度为核心设计:写后读(Read‑after‑Write)验证与擦除日志记录每一步。AES‑256与具备密码学强度的随机数显著提高取证恢复的难度。实现可无缝集成到既有流程。
该方法专为固态硬盘 (SSD) 和闪存开发,基于美国国防部 DoD 5220.22-M E 标准,总共覆盖数据四次。
加拿大通信安全机构 (CSEC) 于 2006 年发布的 ITSG-06 清理方法,总共三次循环。
英国 HMG Infosec 第 5 号(高级级别)标准被批准用于擦除英国政府的绝密数据,并得到北约批准。
算法为三次覆盖:第一次用零 (0),第二次和第三次分别用其补码和随机值(最后一次带验证)。
AFSSI-5020 清理方法最初由美国空军在 1996 年的《空军系统安全指令 5020》中定义,至今仍可能使用。
这是美国海军针对 MFM 编码硬盘的 NAVSO P-5239-26 标准。
该方法先写入固定值 (0xffffffff),然后写入 (0xbfffffff),再写入随机值,最后验证覆盖结果。
这是美国海军针对 RLL 编码硬盘的 NAVSO P-5239-26 标准。
方法先写入固定值 (0xffffffff),然后写入 (0x27ffffff),再写入随机值,最后验证覆盖结果。
AR380-19 是美国陆军制定和发布的数据粉碎算法。
算法为三次覆盖:第一次随机字节,第二次和第三次用特定字节及其补码(最后一次带验证)。
该方法安全性较低但执行速度快,基于美国国防部 1995 年 1 月的《国家工业安全计划操作手册》。
此变体共有三次循环:先用设定值覆盖,再用其补码覆盖,最后用随机值覆盖。
美国国家计算机安全中心 (NCSC) 的 NCSC-TG-025 标准,对数据介质上的现有信息进行三次安全覆盖。
该标准于 2006 年发布,是美国 NIST 的《特别出版物 800-88》,是美国组织的数据擦除首选标准。其原则适用于磁性、闪存及其他存储技术,从 U 盘到服务器。
俄罗斯数据删除标准 GOST R 50739-95 通过两次覆盖实现安全擦除:第一次用零覆盖,第二次用随机字符覆盖。
ISM 6.2.92 是澳大利亚政府的数据清理标准。
该方法最初由澳大利亚国防部情报与安全部在《信息安全手册》中定义。
ISM 6.2.92 不能用于擦除机密信息。
该方法专为固态硬盘 (SSD) 和闪存开发,数据用 "0xFF" 模式覆盖一次。
该方法安全性最低但执行速度极快,仅进行一次循环,使用随机值覆盖数据。
2014 年 12 月,该指南进行了修订,形成了当前版本《NIST 特别出版物 800-88 修订版 1》。
在此查看您所选择方法的说明。
可从 USB 驱动器启动
当系统驱动器本身需要擦除时,Technical 会先启动。
只要 Windows 正在运行,系统分区的部分区域就会被锁定:页面文件、注册表配置单元、主文件表、卷影副本。若要在处置设备前进行可验证的清理,必须在正在运行的系统之外操作。
Technical 从已准备好的 USB 驱动器启动进入自身的最小环境。没有正在运行的 Windows,没有打开的文件句柄,没有受保护区域——只有对受支持已连接驱动器的硬件级访问。
- 擦除启动驱动器,包括 Windows 分区
- 可访问主文件表、卷影副本、页面文件和休眠文件等可寻址系统区域
- 即使未安装操作系统也可运行
- 对 IDE/ATA、SATA、SAS、SCSI、USB、RAID 的硬件级访问
23 种公认擦除方法
从 DoD 到 BSI。从 1 到 50 次覆写。
选择符合合规要求的标准:政府审计、ISO 要求、国防标准或公司内部政策。
军事与国防
- NATO Standard7 次覆写
- DoD 5220.22-M ECE7 次覆写
- DoD 5220.22-M E for SSD4 次覆写
- DoD 5220.22-M E3 次覆写
- US Army AR380-193 次覆写
- USAF AFSSI-50203 次覆写
- NAVSO P-5239-26 (MFM)3 次覆写
- NAVSO P-5239-26 (RLL)3 次覆写
政府机构与公共部门
- German BSI TL-034238 次覆写
- BSI-2011-VS5 次覆写
- NIST SP 800-883 次覆写
- Canadian RCMP TSSIT OPS-II7 次覆写
- Canadian CSEC ITSG-063 次覆写
- HMG Infosec No. 5 extended3 次覆写
- NCSC-TG-0253 次覆写
- NIST SP 800-88 Rev. 1 (2014)1 次覆写
- Russian GOST R 50739-952 次覆写
- Australian ISM 6.2.921 次覆写
Protectstar:专有算法
- Protectstar SDA50 次覆写
- Protectstar ASDA4 次覆写
学术与硬件专用
- Gutmann method35 次覆写
- 0xFF for SSD1 次覆写
- 随机值1 次覆写
NIST SP 800-88 Rev. 2 于 2025 年 9 月作为最终版发布,并取代 Rev. 1。iShredder Technical 会根据产品中实现的流程列出受支持的 NIST 方法。
奖项
iShredder™ 荣获 Fortress Cybersecurity Award 2025。
独立专家评审团授予 iShredder™ 2025 Fortress Cybersecurity Award。评估内容涵盖技术创新、与国际安全标准的一致性、性能以及用户引导。
该奖项类别包括:AT&T Dynamic Defense、Lenovo CRaaS、Hitachi Vantara、IBM Cloud Security Hub、1Password、Norton、SUSE Security。
了解奖项背景iShredder™ Windows · 版本比较
五个版本。一个用于完整系统擦除。
Technical 是唯一在一个套件中同时提供 USB 启动、全部 23 种方法和服务器兼容性的版本。
| 功能 | Professional | Military | 服务器 | Military Server | 推荐 Technical |
|---|---|---|---|---|---|
| 安全擦除文件、文件夹和分区 | Ja | Ja | Ja | Ja | Ja |
| 安全移动文件和文件夹 | Ja | Ja | Ja | Ja | Ja |
| 安全擦除外部驱动器 | Ja | Ja | Ja | Ja | Ja |
| 智能擦除助手 | Ja | Ja | Ja | Ja | Ja |
| 签名审计报告 | Ja | Ja | Ja | Ja | Ja |
| SSD & flash algorithms | Ja | Ja | Ja | Ja | Ja |
| Advanced military methods (NATO, NAVSO, AFSSI, CSEC) | Nein | Ja | Nein | Ja | Ja |
| 擦除方法总数 | 11 | 23 | 11 | 23 | 23 |
| 兼容 Windows Server | Nein | Nein | Ja | Ja | Ja |
| 可从 USB 驱动器启动 | Nein | Nein | Nein | Nein | Ja |
系统与启动
开始前需要准备什么。
Technical 以可启动镜像形式交付。以下是硬件和配置方面的要求。
交付格式
可启动镜像
- 购买后以 ISO 文件形式交付
- 使用 Rufus 或 Etcher 等常见镜像工具写入 USB 驱动器
- USB drive with at least 2 GB of free space
- No installed Windows required on the target device
启动环境
UEFI 与传统 BIOS
- UEFI 和传统 BIOS 系统
- 是否支持 Secure Boot 取决于设备和 BIOS 配置
- Set boot order to USB
- 可离线使用,无需互联网连接
存储介质
HDD、SSD、NVMe、USB
- SATA、SAS、SCSI、USB
- NVMe depending on controller and boot environment
- RAID depending on controller, drivers, and configuration
- 有缺陷或锁定的扇区会记录在报告中
对于 NVMe 驱动器和现代 SSD,如果制造商提供硬件 Secure Erase,我们也建议使用。固态介质的实际清除效果还取决于磨损均衡和控制器行为。
GDPR 与审计
每次擦除。均有可验证记录。
在某些情况下,GDPR 要求删除个人数据(第 17 条),并要求控制者证明其符合数据保护原则(第 5 条)。iShredder Technical 通过数字签名报告支持这种合规证明。
- 支持符合 GDPR 的文档记录。 根据第 17 条(删除权)和第 5 条(问责制)记录擦除流程,包括方法、存储介质、结果、时间戳和操作员。
- 审计支持。 报告可支持内部审计、ISO 27001 流程、隐私审查和政府程序。
- 数字签名。 后续对报告的更改可被检测。
擦除报告包含的内容
每份报告都包含审计所需字段:
- 设备 ID
- 序列号
- Windows version
- 方法
- 覆写次数
- 验证
- 时间戳
- 操作员
开始前的重要提示
iShredder Technical 专为最终擦除流程而设计。开始之前,请仔细检查目标介质、现有备份以及所选方法。已擦除的数据无法恢复。
许可证与 Care Plan
一个版本。商店中提供许可证选项。
iShredder™ Windows Technical
完整版。可从 USB 驱动器启动,包含全部 23 种方法并支持 Windows Server——一应俱全。
在商店中查看当前许可证选项、期限和 Care Plan
- 23 种公认擦除方法
- 可从 USB 驱动器启动
- Windows 10, Windows 11 & Windows Server environments
- 签名审计报告
- SSD, RAID, USB & server support
- Advanced military methods (NATO, NAVSO, AFSSI, CSEC)
3 年高级支持
通过 36 个月高级服务以及所有新版本的免费升级来扩展许可证。
购买时可作为附加项选择 · 最佳性价比
- 高级技术支持
- 3 年免费更新与升级
- 请求优先处理
- 直接联系 Protectstar 团队
常见问题
购买前应了解的内容。
当你需要擦除包含操作系统本身的驱动器时,例如在设备处置、重新映像或取证擦除之前。只要 Windows 正在运行,系统分区就会被锁定。只有 Technical 可从系统之外的 USB 驱动器启动,并能以可验证方式覆写 Windows 系统分区。
如果你还需要擦除 Windows Server 系统并需要所有军用级方法,Technical 也是唯一将全部功能整合在一个许可证中的版本。
Technical 包含适用于 SSD 和闪存介质的方法,并覆写驱动器的可寻址区域。对于现代 SSD 和 NVMe 驱动器,完整清除还取决于控制器、TRIM、磨损均衡以及制造商特定功能。对于特别高的安全要求,我们还建议检查制造商是否提供基于控制器的 Secure Erase 或 Crypto Erase 流程。
对于非常新的 NVMe 驱动器,如果制造商提供,我们还建议通过控制器执行硬件 Secure Erase。
购买后,你会收到一个 ISO 文件。使用 Rufus 或 Etcher 等常见镜像写入工具将其写入 USB 驱动器。然后在设备的 BIOS 或 UEFI 中选择该 USB 驱动器作为启动介质。完成。根据 USB 驱动器不同,整个过程通常需要一到两分钟。
报告经过数字签名,并记录设备 ID、序列号、方法、覆写次数、验证结果、时间戳和操作员。因此可支持内部审计、隐私审查、ISO 27001 流程以及技术证据要求。
报告能否在特定法院程序中作为证据被采纳,由相应法院决定。报告为此提供所有技术相关字段。
Technical 内置针对有缺陷、锁定和故障扇区的处理策略。流程会继续执行,故障区域会记录在报告中并标注扇区地址。最终你可以明确知道哪些内容已完全覆写,哪些没有。
支持 IDE/ATA、SATA、SCSI、SAS、USB 以及硬件或软件 RAID 阵列。涵盖 HDD、SSD、NVMe 驱动器、USB 闪存盘、CompactFlash、SD/microSD、MMC、xD 和 MicroDrive。一个解决方案覆盖消费级与企业级硬件。





