Предполагая, что вы используете носитель с однократной записью, не имеет значения, завершен он или нет. Завершение просто говорит программе не читать дальше этого пункта. В зависимости от того, какое программное обеспечение выполняет чтение / запись, вредоносное программное обеспечение может выполнить запись после этой точки, и если целевой носитель содержит вредоносное программное обеспечение, которое выполняет чтение после этой точки, то вы, на языке хакера, "владеете".
Я полагаю, вы задаете этот вопрос в терминах "действительно ли живые компакт-диски действительно безопасны, когда дело касается только чтения"
Тем не менее, запись компакт-диска является физическим процессом, при котором сам металлический слой сжигается, поэтому он больше не отражает свет. Архивный носитель (M-DISC) идет дальше и фактически прожигает дыру в отражающем слое.
Это означает, что физически невозможно изменить письменную информацию. Письменная информация часто также имеет определенные контрольные коды (CRC, но это также могут быть программные проверки MD5/SHA), которые предотвращают прожигание дополнительных меток / дыр для изменения данных.
Итак, вывод: если вы можете доверять ЛЮБОМУ считывающему устройству или записывающему устройству, невозможно будет модифицировать финализированный диск после его финализации.
Тем не менее, если ОБА пишущие и считывающие устройства нечестны, устройства могут сотрудничать для доступа к данным вне сектора финализации.
Модификация нефинализированного диска - это просто добавление данных на диск с указанием ОС: «Нет, удалите файл xxx.txt и добавьте файл yyy.txt [содержимое файла yyy.txt]» в конце. Это также означает, что удаление файла с CD-R/DVD-R фактически приведет к потере места на диске (все модификации носителя с однократной записью являются дополнениями), и файл, конечно, не будет удален, он будет скрыт как файл удаляется на обычном жестком диске - полностью доступен для инструментов восстановления файлов.
Если вы хотите быть на 100% уверены, что после финализации никакие данные никогда не будут записаны, вам следует заполнить диск до краев, предпочтительно файлами, содержащими случайный бред. Это единственный верный вариант на 100%. В качестве дополнительной меры безопасности вы можете, например, сохранить SHA-хеши случайного разброса и затем убедиться, что случайный вылет фактически не изменен, при загрузке любого программного обеспечения или файлов, которые вы имеете на диске.
Один из случаев использования этого, например, если вы собираетесь загрузить диск с нечувствительными данными из класса высокой безопасности, а затем проверить, что не было записано никаких конфиденциальных данных в дополнение к нечувствительным данным, с использованием второго компьютера, а затем использование третьего компьютера в зоне с низким уровнем безопасности для чтения диска и, например, публикации этих нечувствительных данных в Интернете.
Если вы не заполнили диск бредом, есть вероятность, что вредоносное программное обеспечение на чувствительном компьютере записывает конфиденциальные данные после завершения. Когда вы проверяете диск на втором компьютере, вы не видите конфиденциальных данных. При чтении диска в области низкого уровня безопасности вредоносное ПО может завершить финализацию для утечки конфиденциальных данных.