Ладейні закінчення не виграються! (З. Тарраш)

Встановіть будь-яку позицію, загальна кількість фігур якої не перевищує шести, та за допомогою таблиць Налімова визначте все можливі варіантипродовження гри, всі можливі результати та число ходів, через яке при оптимальній грі партія прийде до мату найслабшій стороні.

А. Карпов - Є. Гік Москва, 1969 Сициліанський захист
Першість МДУ була моїм першим турніром у столиці, і мені дуже хотілося його виграти. Звання чемпіона якраз і вирішувалося в цій партії, і хто міг би подумати, що мій конкурент надалі стане співавтором багатьох моїх книг!
1.е4 с5 2.Кf3 d6 3.d4 cd 4.К:d4 Кf6 5.Кc3 g6 6.Се3 Сg7 7.f3 0-0 8.Сс4 Кc6 9.Фd2 Сd7

Розіграний варіант дракона, один з найгостріших і найцікавіших у шахівниці. Цілі сторін збігаються - швидше дістатися до ворожого короля. При цьому білі, не зупиняючись ні перед чим, атакують на королівському фланзі, а чорні — на ферзовому. Партії, зіграні цим варіантом, майже завжди виходять веселими та цікавими, і їм можна сміливо присуджувати приз за красу!
10.0-0-0 Фa5 11.h4 Ке5 12.Cb3 Лfc8
У "драконі" часто виникає питання: яку туру ставити на с8 - "а" або "с"? У ті роки популярністю користувався цей маневр, пізніше йому на зміну прийшов хід Ла8-с8 (в цьому сл.

Про дебютного репертуару Шахістів-початківців часто лякає різноманіття шахових дебютів. Десятки назв, сотні варіантів, тисячі продовжень... Як орієнтуватися в цьому океані шахових ходів? Невже, щоб правильно грати дебют, треба вивчити всі існуючі книги з шахових дебютів? Звичайно ж ні. Ще в наприкінці XIXв. майбутній чемпіон світу Емануїл Ласкер написав книгу "Здоровий глузд у шахах". Про складні речі Е. Ласкер писав суворо і зрозуміло, аргументуючи свою думку не так конкретними варіантами, як логічними висновками, заснованими на узагальненні найбагатшого досвіду шахової боротьби. Зокрема, шахістам-початківцям Ласкер радив обмежитися кількома дебютними системами. Сьогоднішня шахова педагогіка дотримується такої самої думки. Початківцям рекомендується вибрати I-2 дебюти за білих і стільки ж за чорних, вивчити їх основні ідеї та сміливо застосовувати у практичній грі. Надалі дебютний репертуар можна поступово розширювати.

Нерідко відкритий центр виникає внаслідок боротьби у багатьох системах відкритих дебютів, коли білі мають намір швидко та прямолінійно захопити центральні поля. З цією метою, використовуючи захищеність поля d4, білі підривають пункт е5 ходом d2-d4 або спочатку f2-f4. Ця тенденція яскраво виражена в багатьох системах відкритих дебютів, що нині рідко застосовуються, як-то: центральний дебют, віденська партія, захист двох коней, угорська партія, італійська партія, шотландська партія і т.д.
У подібних дебютних системах досягнення гармонійної взаємодії бойових сил і протидія тим самим намірам супротивника вирішуються переважно шляхом якнайшвидшого та доцільного розвитку фігур. У процесі такої боротьби чорні отримують можливість швидко і безперешкодно зробити мобілізацію своїх сил, а іноді й підготувати удар у центрі d7-d5.
Характерно, наприклад, розвиток запеклої дебютної боротьби у добре вивченій атаці Меллера італійської партії:
1.е4 е5 2.Кf3 K…

Зігберт Тарраш(1862-1934 рр.) - Відомий німецький гросмейстер, один з претендентів на світову першість наприкінці XIX - початку XX ст. Він був також глибоким теоретиком шахів та блискучим журналістом.
Однак у його поглядах на шахове мистецтво іноді виявлявся догматизм. У житті він був не дуже делікатною людиною.
За професією Тарраш був лікарем.

Тарраш, будучи ще 6-річним хлопчиком, показав, якось вчителю суцільно списану грифельну дошку на доказ того, що він уміє писати.
— Чудово, — сказав учитель, — але що тут написано?
— Перший варіант іспанської партії із підручника Більгера, — відповів Тарраш.

Тарраш бурхливо протестував проти участі в Гамбурзькому міжнародному турнірі 1910 англійського майстра Ейтса, як шахіста недостатньо кваліфікованого.
Ейтс все ж таки був включений в турнір. Проте своїми результатами повністю підтвердив думку про нього Тарраша: він посів останнє місце і виграв лише одну партію... у Тарраша!

Тарраш одного разу запропонував...

Як зберегти інформацію про конфіденційний характер? Як забезпечити захист даних локального комп'ютера під час зберігання даних? На цей рахунок сьогодні розроблено безліч способів, які допоможуть зберегти та убезпечити будь-яку важливу інформацію. Тим більше, що технічний захист при зберіганні персональних даних сьогодні у всіх організація поставлена ​​на досить високому рівні, адже цього вимагає закон. Але іноді трапляються ситуації, коли збереження або захист комп'ютерних даних сенсу не має, потрібно просто швидко видалити, щоб дані стали недоступні нікому. Причому, потрібно це зробити так, щоб бути повністю впевненим, що дані реально видалені, і вони відновленню не підлягають. Іноді це навіть вимагає стандартів забезпечення інфобезпеки. Наприклад, у військових відомствах.

Постає питання: як швидко та ефективно реалізувати це завдання, коли захист даних локального комп'ютера вже неактуальний?

Сьогодні ми всі є користувачами якихось електронних пристроїв хоч би на мінімальному рівні. Починаючи від банального ноутбука, закінчуючи смартфоном. Захист комп'ютерних даних є дуже важливим процесом. І треба враховувати, що сьогодні найчастіше пристрої об'єднані у мережу. Зробивши знищення інформації на жорсткому диску, видаливши звичайним способом інформацію на одному пристрої, не факт, що Ви або зловмисник не виявить її на іншому під Вашою обліковим записом. Адже слід забезпечити повне знищення інформації на жорстких дисках. Масове використання банківських додатків підвищує серйозність проблеми, можна просто залишитися без грошей. Як же убезпечити себе найефективніше? Звичайно, за допомогою шифрування та підвищення рівня аутентифікації. Для цього розроблено засоби захисту інформаційних даних.

Іноді ми можемо зустрітися з більш серйозними завданнями, наприклад, потрібно забезпечити повне знищення інформації на жорстких дисках, з пам'яті різних пристроїв. Звичайно, ми не говоримо про завдання, які стоять перед співробітниками спецслужб, у них свої завдання та своє обладнання. Таке не знайдеш і не купиш або купиш застарілі версії, які вони вже не використовують. Екстрене стирання інформації може стати в нагоді при рейдерських захопленнях, коли треба швидко знищити інформацію, щоб вона не потрапила до конкурентів. Коли засоби захисту інформаційних даних не допоможуть.

У таких випадках шифрування не захистить. Захист при зберіганні даних також неактуальний. Та й ніколи цим займатися. А зашифровані архіви можна спробувати розшифрувати. І слід сказати, що такі спроби не завжди безуспішні. Фахівців на ринку вистачає, які за непогану винагороду потрудяться і розшифрують. Тому все-таки самим надійним способомзахисту в цьому випадку буде повне стирання інформації. Або ще можна ліквідувати сам носій інформації. Але це потребує багато часу. Крім того, потрібні спеціальні пристрої. Тому, кращим виглядає знищення за допомогою різних програм та програмних методів.

Коли потрібно повністю знищити інформацію те щоб її було неможливо відновити жодними способами, йдеться про такому понятті як гарантоване знищення даних (ГУД). Розрізняють ДУС:

  • З ушкодженням чи знищенням самого носія;
  • Без пошкодження чи знищення носія.

Друга група називається програмними методами (ПМ).

За великим рахунком, всі відомі на сьогоднішній день методи ДУС грунтуються на принципі багаторазового перезапису даних. Тобто жорсткий диск багаторазово перемагнічує.

ДУС можна зробити шляхом наступних процесів:

  • Знищити носій фізично (досить просто подрібнити його);
  • Зруйнувати носій шляхом його перегріву – термічний випадок;
  • Висадити диск – піротехнічний варіант;
  • Зруйнувати його з допомогою хімічних засобів – хімічний метод;
  • Розмагнітити основу носія;
  • Зашифрувати інформацію;
  • Перезаписати інформацію з використанням спецалгоритму.

Стандарти ДУС

Нині діють як вітчизняні, і іноземні стандарти ДУС. Вітчизняні викладено у відповідному ГОСТі Р 50739-95. Він регламентує ДУС шляхом проведення одного циклу перезапису та захисту від відновлення інформації за допомогою стандартних засобів. Такий алгоритм відповідає 2 класу захищеності ФСТЕК. А загалом їх шість.

Якщо говорити про закордонні стандарти ДУС, то треба визнати такими, що заслуговують на увагу американські. Серед них NIST SP 800-88 Guidelines for Media Sanitization, NIST SP 800-88 Guidelines for Media Sanitization (застосовується в міністерстві оборони США), NAVSO P-5239-26 (застосовується у військово-морських силах США) та AFSSI S020 (застосовується в військово-повітряних силах США).

У нашій країні виробляється досить багато вітчизняної апаратури для ДУС на апаратному рівні. Тобто щодо знищення самих носіїв.

Якщо ж говорити про стирання даних без знищення самого носія, тобто про програмні способи, то найефективнішим і популярним визнаний ДУС через програмне шифрування дисків (ПШД).

Що таке ПШД?

ПШД – перекодування інформації, що знаходиться на диску, таким чином, що їй присвоюється явно неадекватний код. Такий код розшифрувати практично неможливо. Для такої операції використовується спеціальне ПЗ, а також спецапаратура, шифрується інформація бітно.

Практично всі відомі та застосовувані шифрувальні програми працюють у прозорому режимі. Ще його називають шифруванням як реального часу. Ще одна назва цього способу - шифрування "на льоту". Для цього потрібні відповідні драйвери. Шифрування відбувається в автоматичному режимі під час зчитування або запису.

"Прозоре" шифрування поділяють на шифрування різних розділів та шифрування на файловому рівні.

  1. Роздільна передбачає процеси шифрування всього диска.
  2. Шифрування на файловому рівні має на увазі створення зашифрованої системи файлів.
  3. При роздільному шифруванні шифрована вся система файлів на диску, тобто всі папки, файли, дані. Якщо немає відповідного коду, отримати доступ до цих даних не вдасться.
  4. Під час зашифрування на файловому рівні відбувається зашифрування конкретних файлів.

Тепер докладніше зупинимося на конкретних технологіях зашифрування даних. Потрібно розуміти, що можна зашифрувати. Зашифрувати можна файли, каталоги, віртуальні та системні диски, також можна заблокувати можливість завантаження операційної системи.

  1. Шифрування файлів означає те, що можна самостійно визначити файли, які підлягають зашифровці. Це досить простий метод, він не потребує спеціальних навичок та можливостей. Не потрібно попередньо глибоко інтегрувати засіб зашифрування в операційну систему пристрою.
  2. Зашифрування каталогів має на увазі процес створення користувачем спеціальної папки, в якій всі дані автоматично шифруються. Саме при такому варіанті зашифровка відбувається як би на льоту, тобто не потребує вимоги користувача. Для цього методу потрібна глибока інтеграція засобу зашифрування в операційну систему. Існує залежність від конкретної системи. Цей вид називається прозорим шифруванням.
  3. Зашифровка віртуального диска забезпечується у вигляді створеного великого невидимого файла. Він зберігається на жорсткому диску. Він видно як ще один логічний, тобто віртуальний диск. Усі дані там зашифровані.
  4. Зашифровка системних дисків забезпечується зашифровкою всього - і завантажувального сектора операційної системи. і системних файлів, та й інших даних по всьому диску.
  5. Блокування можливості завантаження самої операційної системи досягається шляхом шифрування всього диска. Зазвичай робиться разом із зашифровкою диска. Тільки під час введення пароля система розблокується і піде завантаження операційної системи.

Ви запитаєте: це все цікаво, а які спеціальні засоби сьогодні є на ринку для досягнення завдань з екстреного стирання інформації та чи є такі? Відповідь: так, є. І їх чимало. Причому. Постійно їхня лінійка оновлюється, вони вдосконалюються. Наведемо лише деякі з найбільш затребуваних.

Належить до групи пристроїв для знищення інформації на жорстких дисках

Апарат просто встановлюється у корпус системника. У комплект входить брелок. Можна також ним керувати через смс-повідомлення. Оснащений датчиком автоматичного увімкнення. Знищує інформацію майже миттєво. На інші сусідні машини не діє. Просто при включенні він миттєво випромінює магнітні хвилі на жорсткий диск і знищує всю інформацію на ньому, роблячи його непридатним для використання.

По суті, це на вигляд звичайна флешка. Але насправді за безпекою це цілий невеликий сейф. При вилученні флешки вона відразу автоматично блокується. Є функція екстреного стирання інформації. За бажання її зламати, він автоматично самознищується.

Гаджет є жорстким диском. Особливість його в тому, що не потрібно встановлювати на комп'ютер спеціальне програмне забезпечення. Просто вставте його у свій системник і працюйте. Шифрує за апаратним принципом. Може автоблокуватися, самостійно прати усі дані, якщо "відчує", що хтось намагається підібрати пароль.

І це лише найпередовіші приклади.

Напад створення загрози збити ворожу фігуру. Тактичне поняття атаки. Зміст 1 Різновиди нападів 2 Прямий напад … Вікіпедія

Цей термін має й інші значення, див. Комбінація. Комбінація (в шахах) (пізньолат. combination з'єднання) це жертва матеріалу (пішаки, фігури, якості тощо) з наступним форсованим маневром, необхідна для досягнення ... Вікіпедія

У цього терміна існують інші значення, див. Загроза (значення). Загроза нападу на один з об'єктів позиції ворога, створюючи реальну небезпеку для його становища. Зазвичай загроза передує будь-якій дії на дошці. Зміст 1… … Вікіпедія

Цей термін має й інші значення, див. Жертва. Жертва нееквівалентний обмін, віддача будь-якого матеріалу (пішака, фігури, кількох фігур) для отримання вирішальної або позиційної переваги, для оголошення матюка або відомості гри… Вікіпедія

Цей термін має й інші значення, див. Рентген. «Рентген» шаховий мотив непрямого впливу далекобійної фігури, лінія нападу якої обмежується розміщенням іншої фігури та може бути збільшена внаслідок переміщення тієї… Вікіпедія

Цей термін має інші значення, див. Блокування. Блокування (шахи) (блокування поля) тактичний прийом, за допомогою якого змушують фігури суперника блокувати шлях відступу іншої, як правило, ціннішої фігури, яка … Вікіпедія

Цей термін має й інші значення, див. Зв'язка. Зв'язування (англ. pin, нім. Fesselung), у шахах напад далекобійної фігури (ферзя, човни, слона) на ворожу фігуру (або пішака), за якою на лінії нападу (лінії… … Вікіпедія

Залучення (залучення) тактичний прийом, який змушує (за допомогою жертв, нападів чи загроз) фігуру суперника зайняти певне полі чи лінію з метою використання невдалого становища цієї постаті. Наприклад, у партії M. Відмар… … Вікіпедія

Звільнення лінії тактичний прийом, при якому лінія звільняється від фігур, що заважають завдати вирішального удару. У шахівній композиції тактичний елемент комбінації звільнення лінії від фігур, що перешкоджають проведенню маневру іншою фігурою.

Відволікання фігури, тактичний прийом, у якому фігура, змушена перейти інше полі, перестає виконувати якісь важливі функції (наприклад, захисту іншої фігури, поля чи лінії). Відволікання часто досягається за допомогою жертви.

Ми часто й багато говоримо про захист інформації. Міркуємо на теми захисту від вірусів, троянів. Розглядаємо різне програмне забезпечення та порівнюємо його між собою. Використовуємо кейлоггери, мережеві екрани, використовуємо криптографію та різні системи паролів. Але інформація, як би ми її не захищали такими способами, іноді все ж таки просочується в чужі руки. Один із способів отримання конфіденційної (і секретної) інформації полягає у відновленні її з відформатованих дисків, на яких ця інформація була раніше.

Багато хто знає, що ні переформатування, ні форматування дисків не забезпечують повноцінного видалення інформації, що зберігалася на таких носіях. Якщо розібратися в процесі переформатування, то виявиться, що цей процес знищує посилання на розділи в таблиці розділів диска, не торкаючись самих даних. Можна знайти безліч програм (колись дуже корисною програмою була Tiramisu), які допоможуть відновити здавалося б остаточно втрачені дані, у тому числі після випадкового переформатування диска.

Не повністю знищує дані та форматування носіїв даних, у тому числі низькорівневе. Так, звичайними програмами після подібної процедури ви, можливо, і не відновите інформацію, але існують інші, не програмні методи. Наприклад, використання технології магнітної мікроскопії. Довго? Дорого? Безперечно. Але інформація часом коштує значно більше витрачених на її відновлення коштів та часу. (Цей спосіб може бути використаний навіть для дисків, чиї пластини були піддані механічному впливу.)

Тому в тих випадках, коли інформація в жодному разі не повинна потрапити в чужі руки, носії інформації повинні бути піддані процедурі необоротного видалення та руйнування даних. Таку процедуру називають очищенням дисків. Вважається, що після очищення носії вже не зможуть становити жодного інтересу і навіть розвинені технічні засоби не зможуть зняти з них жодної інформації. У багатьох країнах прийнято спеціальні стандарти, що визначають алгоритми очищення носіїв. Наведу витримку з документації на програму, про яку йтиметься нижче.

  • US DoD 5220.22-M- Стандарт Міністерства оборони США;
  • військово-морські стандарти США NAVSO P-5239-26:
    • NAVSO P-5239-26для RLL-кодованих пристроїв;
    • NAVSO P-5239-26для MFM-кодованих пристроїв;
  • британський стандарт HMG Infosec No.5;
  • німецька стандарт VSItR;
  • австралійська ASCI 33;
  • російська ГОСТ R 50739-95;
  • алгоритм Пітера Гутмана;
  • алгоритм Брюса Шнайєра;
  • алгоритм Парагона:
    • кожен сектор перезаписується абсолютно випадковим 512-бітовим рядком, новим для кожного сектора, використовуючи CSPRNG (криптографічно безпечний генератор випадкових чисел);
    • кожен очищений сектор перезаписується його бінарним доповненням;
    • кожен сектор перезаписується 512-бітним рядком (CSPRNG), знову абсолютно випадковим, відмінним від того, що використовувалася в першому проході, і новим для кожного сектора;
    • кожен очищений сектор заповнюється 0xAA. Після завершення операції виконується перевірка результуючої області даних.

Не наводитиму більш докладний опис алгоритмів, користувачі програми Paragon Disk Wiper знайдуть у її документації додаткову інформацію. У програмі реалізовані практично всі вище перераховані алгоритми, а також є можливість визначити власний алгоритм затирання. Можливість вибору алгоритму залежить від версії програми. Їх дві - персональнаі професійна. У персональній реалізовано алгоритм Парагона, у професійній – десять різних алгоритмів. У цьому - основне різницю між версіями.

Основні можливості програми - затирання диска, для чого може використовуватися базова версія програми або спеціально створений за допомогою її завантажувальний носій (CD-диск, дискети) для роботи в DOS-режимі, а також реалізація основних функцій для ініціалізації, розбивки та форматування дисків. Програма може працювати під будь-якими версіями Windows та підтримує всі файлові системи. Очищення може застосовуватися як для жорстких і гнучких дисків, так і для флеш-дисків.

Робота з програмою виконується через головне вікно. Основне його поле призначене для виведення інформації про фізичні та логічні диски, підключені до вашого комп'ютера. Їхній список розташований у нижній частині основного вікна. У верхньому рядку – фізичні диски, у нижньому – їх розподіл на логічні. Показуються як відформатовані, так і невідформатовані розділи. Якщо вибрати фізичний або логічний диск у верхній частині основного вікна, буде виведена інформація про нього.

Для фізичного диска в заголовку вікна виводиться його тип, а як інформація - розмір, кількість головок, циліндрів та секторів. Для логічних дисків обсяг відображуваної інформації більший. Виводяться дані про файлову систему, кількість завантажувальних секторів, версію файлової системи, розмір диска, зайнятий і вільний простір. Додаткова інформація - чи логічний диск є активним і видимим.

Очищення можна проводити як фізичного диска, так логічного розділу. Для полегшення роботи у програмі реалізовані спеціальні майстри, які крок за кроком проводять користувача на всіх етапах підготовки до виконання завдання.

Розглянемо процес підготовки до очищення диска (розділу). На першому кроці ви можете вибрати варіант очищення - або повністю затерти розділ, або очистити тільки вільне місце. Другий варіант, мабуть, буде затребуваний частіше – не видаляючи всієї інформації, ви зможете знищити всю віддалену інформацію без можливості її відновлення. Для тестування роботи я запропонував би спочатку використати саме таку можливість. Наступний крок пропонує зробити вибір алгоритму, який використовуватиметься для очищення. Алгоритм, який використовується за замовчуванням, можна визначити в налаштуваннях програми. Тоді саме його буде запропоновано як основне.

У персональній версії доступні лише дві можливості – або використовувати алгоритм Парагону, або визначити власний алгоритм очищення. Вибравши стандартний алгоритм, ви потрапите на сторінку, де буде виведено докладну інформацію про принцип його роботи та надано можливість деякої його зміни, зокрема, ви зможете повністю або частково відключити перевірку виконаної операції. Для тестових прогонів цим можна пограти, але за реальних умов краще використовувати повні можливості обраного алгоритму. На цій же сторінці визначається і відображається орієнтовний час виконання операції.

Вибираючи варіант призначення власного алгоритму, відкриється вікно, в якому вам потрібно буде ввести власні характеристики. Користувач може визначити до чотирьох масок затирання даних, число проходів кожної маски і групи масок. Для визначення маски затирання користувачеві необхідно буде задати двозначне число у шістнадцятковій формі (за замовчуванням - "00"). Крім масок і кількості проходів можна задати перевірку роботи алгоритму на наявність даних у відсотках до загального числа секторів, що перевіряються.

Вибравши або призначивши алгоритм, можна запустити виконання роботи, але майстер ще раз запросить ваше підтвердження - чи ви хочете виконати завдання. Хто знає, можливо, в останній момент ви згадаєте, що серед інформації, що зачищається, залишилося те, що необхідно залишити. Тоді у вас є остання можливість відмовитися від зачистки та ще раз перевірити, чи можна виконувати операцію.

Майстер затирання диска можна запустити у різний спосіб: через контекстне меню логічного або фізичного диска, через головне вікно з відображенням інформації про вибраний диск (розділ), головне меню або інструментальну панель. Різниця може бути лише в тому, що при запуску майстра з головного меню на першому кроці вам потрібно буде вибрати диск, з яким ви збираєтеся працювати, а при роботі через контекстне меню – не треба.

Якщо вам необхідно знищити дані завантажувального розділу або знищити дані на диску, з якого вже не завантажується операційна система, можна скористатися іншою можливістю програми - завантаженням її з завантажувального диска або дискети. Для цього вам потрібно спочатку створити такий диск. З цією метою можна скористатися майстром створення носіїв для затирання даних. Він запропонує вибрати носій - CD-диск або дискету, а потім або використовувати стандартний образ диска або дискети, що поставляється з програмою, або використовувати образ аварійного диска. Якщо на диску була будь-яка інформація, вона попередньо буде знищена (звичайно, це стосується тільки дисків CD/RW) і дискет.

Тепер трохи про роботу з дисковими розділами. Як зазначалося, у програмі реалізовані можливості створення, видалення, форматування логічних розділів, присвоєння та видалення букв розділів, перевірка поверхні. Але є деякі обмеження під час створення розділів. Зокрема, поточна версія програми не може створювати нові розділи динамічних дисків. Підтримуються лише жорсткі диски, що використовують DOS-схему розбиття диска (у Windows 2000 та XP такі диски називаються основними дисками). Відповідно, діють і обмеження, що накладаються DOS-схемою.

Налаштування розділів виконується за допомогою графічного інтерфейсу, в якому програмою пропонуються деякі узгоджені параметри. Найчастіше ці значення влаштовують користувача, але можна змінити будь-які доступні значення. Після створення розділу його форматують. Програма пропонує на вибір різні варіанти: файлові системи FAT16/FAT32, NTFS та HPFS, ReiserFS та Linux Swap v. 2. Потім можна призначити диск літеру. Аналогічно можна виконати і зворотні операції – видалити букву ("розмонтувати" диск), видалити розділ. Ці дії виконуються як з контекстного меню диска, так і підменю "Розділ" головного меню програми. Ще одна можливість програми – перегляд секторів розділів або диска.

На закінчення хотілося б відзначити якісно виконаний інтерфейс програми – з ним приємно та зручно працювати. Мабуть, лише одне зауваження. Довідка про програму відкривається в тому ж полі вікна, де відображається інформація про диски та розділи, тому не вдасться одночасно читати довідку та виконувати операції. Але потреба в цьому існує лише на початковому етапі ознайомлення, потім довідка вам не знадобиться.