ما هي طريقة تعقيم البيانات؟ (طرق مسح البيانات)

طريقة تنقية البيانات هي طريقة محددة يتم من خلالها أ برنامج تدمير البيانات أو ملف التقطيع بالكتابة فوق البيانات الموجودة في ملف قرص صلب أو أي جهاز تخزين آخر.

تدعم معظم برامج تدمير البيانات وتقطيعها عددًا من طرق تنقية البيانات بحيث يمكنك انتقاء واختيار الطريقة التي تريد استخدامها.

غالبًا ما يشار إلى هذه الطرق باسم طرق محو البيانات, طرق مسح البيانات, مسح الخوارزميات، و معايير مسح البيانات. عندما ترى مصطلحات مثل هذا ، فإن البرنامج يتحدث عن تعقيم البيانات كما سترى في هذه الصفحة.

صورة ليد معادلات محو على سبورة

جيفري كوليدج / جيتي إيماجيس

من الناحية الفنية ، طرق أخرى لتدمير البياناتليس استنادًا إلى الكتابة فوق البرامج ، يشار إليها أيضًا بأساليب تنقية البيانات ولكن في معظم الأحيان يشير المصطلح إلى هذه الأساليب القائمة على البرامج لمحو البيانات.

فيما يلي عدة طرق شائعة لتعقيم البيانات تستخدمها برامج تدمير البيانات ، وتفاصيل عن طريقة معينة ، وعند الاقتضاء ، المنظمة أو الفرد الذي يُنسب إليه الفضل في الخروج هو - هي.

أنتما الإثنان مريضان

Secure Erase هو الاسم الذي يطلق على مجموعة من أوامر متاح من البرامج الثابتة تشغيل باتا و ساتا محركات الأقراص الثابتة القائمة على (لا يتوفر على السكازي محركات).

غالبًا ما يُعتبر استخدام Secure Erase لمسح البيانات من محرك الأقراص الثابتة هو أفضل طريقة للقيام بذلك لأن الإجراء قد تم إنجازه من محرك الأقراص نفسه، نفس الجهاز الذي كتب البيانات في المقام الأول. قد تكون الطرق الأخرى لإزالة البيانات من القرص الصلب أقل فاعلية لأنها تعتمد على طرق قياسية أكثر للكتابة فوقها.

وفقا ل المعهد الوطني للمعايير والتكنولوجيا (NIST) ، منشور خاص 800-88، يجب أن تكون الطريقة الوحيدة لتنقية البيانات المستندة إلى البرامج هي تلك التي تستخدم أوامر Secure Erase لمحرك الأقراص الثابتة.

وتجدر الإشارة أيضًا إلى أن إدارة الأمن القومي عملت مع مركز المغناطيسية تسجيل البحث (CMMR) في جامعة كاليفورنيا ، سان دييغو ، للبحث في بيانات القرص الصلب الصرف الصحي. كانت نتيجة هذا البحث HDDErase، برنامج تدمير البيانات متاح مجانًا ويعمل عن طريق تنفيذ أوامر Secure Erase.

يتم تنفيذ طريقة تعقيم البيانات Secure Erase بالطريقة التالية:

  • تمرير 1: يكتب واحدًا ثنائيًا أو صفرًا

لا يلزم التحقق من الكتابة الفوقية لأن الكتابة تحدث من داخل محرك الأقراص، مما يعني أن اكتشاف خطأ الكتابة في محرك الأقراص يمنع أي أخطاء. هذا يجعل Secure Erase سريعًا مقارنة بطرق تنقية البيانات الأخرى ويمكن القول إنه أكثر فعالية.

تتضمن بعض أوامر Secure Erase المحددة الاستعداد لمحو الأمان و وحدة المسح الأمني. محو الأمان طريقة أخرى قد ترى أن هذا قد تمت مناقشته ، ولكن ربما ليس كثيرًا.

بعض البرامج لديها الكلمات أنتما الإثنان مريضان في أسمائهم أو الإعلان عن ذلك محو بشكل آمن البيانات من القرص الصلب. ومع ذلك ، ما لم هم خاصة لاحظ أنهم يستخدمون أوامر Secure Erase الخاصة بمحرك الأقراص الثابتة ، ومن المحتمل ألا يفعلوا ذلك.

وزارة الدفاع 5220.22 م

تم تحديد طريقة التعقيم DoD 5220.22-M في الأصل بواسطة برنامج الأمن الصناعي الوطني الأمريكي في دليل تشغيل برنامج الأمن الصناعي الوطني، وهي إحدى طرق التعقيم الأكثر شيوعًا المستخدمة في برامج تدمير البيانات.

عادةً ما يتم تنفيذ طريقة تعقيم البيانات DoD 5220.22-M بالطريقة التالية:

  • تمرير 1: يكتب صفرًا ويتحقق من الكتابة.
  • تمرير 2: يكتب واحدًا ويتحقق من الكتابة.
  • تمرير 3: يكتب حرفًا عشوائيًا ويتحقق من الكتابة.

قد تصادف أيضًا العديد من التكرارات بما في ذلك DoD 5220.22-M (E) و DoD 5220.22-M (ECE) وربما حتى عدد قليل آخر. من المحتمل أن يستخدم كل منهم حرفًا ومكمله (كما في 1 و 0) وترددات مختلفة من عمليات التحقق.

بينما أقل شيوعًا ، هناك نسخة أخرى معدلة من DoD 5220.22-M تكتب ملف 97 خلال التمريرة الأخيرة بدلاً من الحرف العشوائي.

لا تحدد NISPOM أي معيار حكومي أمريكي لتنقية البيانات. تعد Cognizant Security Authority مسؤولة عن معايير تعقيم البيانات. لم يعد مسموحًا باستخدام طريقة DoD 5220.22-M (كما لم يعد مسموحًا به أي طريقة تعقيم البيانات المستندة إلى البرامج) للاستخدام من قبل أعضاء مختلفين في وكالة الفضاء الكندية بما في ذلك القسم وزارة الدفاع ، ووزارة الطاقة ، وهيئة التنظيم النووي ، والمخابرات المركزية وكالة.

NCSC-TG-025

تم تحديد طريقة التعقيم NCSC-TG-025 في الأصل في كتاب الغابة الخضراء، جزء من سلسلة قوس قزح إرشادات أمان الكمبيوتر ، التي نشرها المركز القومي لأمن الكمبيوتر (NCSC) ، وهي مجموعة كانت ذات يوم جزءًا من وكالة الأمن القومي الأمريكية (NSA).

لم يعد NCSC-TG-025 معيارًا لتعقيم البيانات لوكالة الأمن القومي. يسرد دليل إزالة تصنيف جهاز التخزين NSA / CSS (NSA / CSS SDDM) فقط إزالة المغنطة والتدمير المادي عن طريق الحرق كطرق معتمدة من وكالة الأمن القومي لتعقيم بيانات محرك الأقراص الثابتة. تستطيع اقرأ NSA / CSS SDDM هنا (بي دي إف).

عادة ما يتم تنفيذ NCSC-TG-025 بالطريقة التالية ، بدمج الأصفار ، الآحاد ، و أحرف عشوائية:

  • تمرير 1: يكتب صفرًا ويتحقق من الكتابة
  • تمرير 2: يكتب واحدًا ويتحقق من الكتابة
  • تمرير 3: يكتب حرفًا عشوائيًا ويتحقق من الكتابة

طريقة NCSC-TG-025 لتعقيم البيانات هي نفسها تمامًا طريقة DoD 5220.22-M وستكون الاختلافات في كيفية تنفيذها متشابهة.

AFSSI-5020

تم تحديد طريقة التعقيم AFSSI-5020 في الأصل في تعليمات أمن نظام القوات الجوية رقم 5020 من قبل القوات الجوية الأمريكية (USAF). من غير الواضح ما إذا كانت القوات الجوية الأمريكية لا تزال تستخدم تعقيم البيانات هذا كمعيار لها.

عادةً ما يتم تنفيذ طريقة مسح البيانات AFSSI-5020 بالطريقة التالية:

  • تمرير 1: يكتب صفرًا
  • تمرير 2: يكتب واحد
  • تمرير 3: يكتب حرفًا عشوائيًا ويتحقق من الكتابة

قد ترى أيضًا التكرارات التي تكتب واحدًا للمرور الأول وصفرًا للمرور الثاني. تم أيضًا تنفيذ هذه الطريقة مع عمليات التحقق بعد كل تمريرة ، وليس فقط الأخيرة.

AR 380-19

تم تحديد طريقة التعقيم AR 380-19 في الأصل في لائحة الجيش 380-19 ، التي نشرها الجيش الأمريكي. يمكنك قراءة مواصفات تعقيم البيانات AR 380-19 بتنسيق AR 380-19 الملحق F (بي دي إف).

وفق قسم الجيش كتيب 25 - 2 - 3، الذي صدر في أبريل 2019 ، من الواضح أن الجيش الأمريكي لم يعد يستخدم AR 380-19 كبيانات قائمة على البرامج معيار التعقيم ، ولكنه يعتمد بدلاً من ذلك على عمليات التحقق المحددة في مراجعة NIST SP 800-88 1.

عادةً ما يتم تنفيذ طريقة AR 380-19 لتعقيم البيانات بالطريقة التالية:

  • تمرير 1 - يكتب حرفًا عشوائيًا
  • تمرير 2 - يكتب حرفًا محددًا (على سبيل المثال ، صفر)
  • تمرير 3 - يكتب تكملة الحرف المحدد (أي واحد) ويتحقق من الكتابة

يتم أحيانًا استخدام طريقة تنقية البيانات هذه بشكل غير صحيح من قبل برامج تدمير البيانات ، لذا قد تراها مطبقة دون التحقق من المرور النهائي أو بدون مرور ثالث على الإطلاق.

نافسو P-5239-26

تم تحديد طريقة التعقيم NAVSO P-5239-26 في الأصل في المنشور 5239 التابع لمكتب أركان البحرية ، الوحدة 26: إرشادات برنامج أمان أنظمة المعلومات ، التي نشرتها البحرية الأمريكية. يمكنك قراءة مواصفات تعقيم البيانات NAVSO P-5239-26 في 3.3.c.1 و 3.3.c.2 من منشور NAVSO 5239-26. من غير الواضح ما إذا كانت البحرية الأمريكية لا تزال تستخدمها كمعيار لتعقيم البيانات.

عادة ما يتم تنفيذ NAVSO P-5239-26 بالطريقة التالية:

  • تمرير 1 - يكتب حرفًا محددًا (مثل واحد)
  • تمرير 2 - يكتب تكملة الحرف المحدد (على سبيل المثال ، صفر)
  • تمرير 3 - يكتب حرفًا عشوائيًا ويتحقق من الكتابة

هذه الطريقة هي الطريقة التي تنفذ بها معظم برامج تدمير البيانات المعيار. ومع ذلك ، وفقًا للمواصفات الفعلية ، تعد هذه الطريقة "البديلة" الأقل فاعلية. تتضمن "الطريقة المفضلة" نمطًا أكثر تعقيدًا للكتابة.

RCMP TSSIT OPS-II

تم تحديد طريقة التعقيم RCMP TSSIT OPS-II في الأصل في الملحق Ops-II: الصرف الصحي لوسائل الإعلام لمعايير الأمان الفنية لتكنولوجيا المعلومات وثيقة نشرتها شرطة الخيالة الكندية الملكية (RCMP). إنه متاح هنا كملف PDF.

ومع ذلك ، فإن RCMP TSSIT OPS-II لم يعد معيار الحكومة الكندية لتعقيم البيانات المستند إلى البرامج. معيار تعقيم البيانات في كندا هو الآن CSEC ITSG-06 أو برنامج يستخدم Secure Erase.

تجمع RCMP TSSIT OPS-II بين هذه الطرق وعادة ما يتم تنفيذها بالطريقة التالية:

  • تمرير 1: يكتب صفرًا
  • تمرير 2: يكتب واحد
  • تمرير 3: يكتب صفرًا
  • تمرير 4: يكتب واحد
  • تمرير 5: يكتب صفرًا
  • تمرير 6: يكتب واحد
  • تمرير 7: يكتب حرفًا عشوائيًا ويتحقق من الكتابة

عادةً ما تُستخدم هذه الطريقة بشكل صحيح كما هو موضح أعلاه ، لكننا رأينا أيضًا أنها تُنفذ بأحرف عشوائية بدلاً من بعض التمريرات المتكررة الصفرية / الواحدة في بعض البرامج.

CSEC ITSG-06

تم تحديد طريقة التعقيم CSEC ITSG-06 في الأصل في القسم 2.3.2 من إرشادات أمان تكنولوجيا المعلومات 06: مسح ورفع السرية عن أجهزة تخزين البيانات الإلكترونية، الذي نشرته مؤسسة أمن الاتصالات الكندية (CSEC).

حل CSEC ITSG-06 محل RCMP TSSIT OPS-II كمعيار تعقيم البيانات الكندي.

عادة ما يتم تنفيذه بالطريقة التالية:

  • تمرير 1: يكتب واحد أو صفر.
  • تمرير 2: يكتب تكملة الحرف المكتوب مسبقًا (على سبيل المثال ، واحد إذا كان التمريرة 1 صفر).
  • تمرير 3: يكتب حرفًا عشوائيًا ويتحقق من الكتابة.

يتعرف CSEC أيضًا على Secure Erase كطريقة معتمدة لتعقيم البيانات.

HMG IS5

تم تحديد طريقة التعقيم HMG IS5 في الأصل في HMG IA / IS 5 تعقيم آمن للمعلومات ذات العلامات الوقائية أو المعلومات الحساسة وثيقة نشرتها مجموعة أمن الاتصالات والإلكترونيات (CESG) ، وهي جزء من المركز الوطني للأمن السيبراني (NCSC).

تأتي هذه الطريقة في نسختين متشابهتين: HMG IS5 حدود و HMG IS5  المحسن.

عادةً ما يتم تنفيذ طريقة HMG IS5 لتعقيم البيانات الأساسية بالطريقة التالية:

  • تمرير 1: يكتب صفرًا
  • تمرير 2: يكتب حرفًا عشوائيًا ويتحقق من الكتابة

هذه هي الطريقة التي يعمل بها HMG IS5 Enhanced بشكل طبيعي:

  • تمرير 1: يكتب صفرًا
  • تمرير 2: يكتب واحد
  • تمرير 3: يكتب حرفًا عشوائيًا ويتحقق من الكتابة

VSITR

Verschlusssache IT Richtlinien (VSITR) ، التي تُرجمت تقريبًا على أنها سياسات تقنية معلومات مصنفة ، تم تعريفها في الأصل من قبل Bundesamt für Sicherheit in der Informationstechnik (BSI) ، المكتب الفيدرالي الألماني لأمن المعلومات. تستطيع اقرأ المزيد عن المعهد البريطاني للمعايير على موقعهم على الإنترنت.

هذه هي الطريقة التي يتم بها تنفيذ طريقة تعقيم البيانات VSITR في أغلب الأحيان:

  • تمرير 1: يكتب صفرًا
  • تمرير 2: يكتب واحد
  • تمرير 3: يكتب صفرًا
  • تمرير 4: يكتب واحد
  • تمرير 5: يكتب صفرًا
  • تمرير 6: يكتب واحد
  • تمرير 7: يكتب حرفًا عشوائيًا

لقد رأينا العديد من التكرارات VSITR بما في ذلك تكرار واحد بثلاث تمريرات فقط ، واحد يكتب الحرف أ في التمرير النهائي بدلاً من الحرف العشوائي ، والذي يكتب بالتناوب بين الآحاد والأصفار عبر محرك الأقراص بأكمله باعتباره التمرير الأخير.

GOST R 50739-95

في الواقع لم يكن هناك طريقة رسمية لتعقيم البيانات GOST R 50739-95. يوجد مستند GOST R 50739-95 ، لكنه لا يحدد أي معيار أو منهجية لتعقيم البيانات.

بغض النظر ، تم تصنيف عمليات التنفيذ المذكورة أدناه على أنها طرق GOST بواسطة معظم برامج تدمير البيانات.

ГОСТ P 50739-95 ، المترجمة كـ GOST R 50739-95 ، هي مجموعة من المعايير المحددة بالروسية في الأصل مصممة للحماية من الوصول غير المصرح به إلى المعلومات. يمكن قراءة النص الكامل لـ GOST R 50739-5 (باللغة الروسية) هنا: ГОСТ Р 50739-95.

ГОСТ هو اختصار لـ государственный стандарт مما يعني معيار الدولة.

عادةً ما يتم تنفيذ طريقة تعقيم البيانات GOST R 50739-95 بإحدى الطريقتين التاليتين:

الاصدار الاول:

  • تمرير 1: يكتب صفرًا
  • تمرير 2: يكتب حرفًا عشوائيًا

الإصدار الثاني:

  • تمرير 1: يكتب حرفًا عشوائيًا

أحد الاختلافات الرئيسية بين طريقة محو البيانات هذه عند مقارنتها بالآخرين ، هو أنه ليس شرطًا لوجود تصريح "تحقق" بعد الكتابة فوق المعلومات. كل هذا يعني أن البرنامج الذي يستخدم طريقة المسح لا يزال بإمكانه الادعاء باستخدام GOST R 50739-95 حتى لو لم يتحقق مرة أخرى من محو البيانات بالفعل.

ومع ذلك ، يمكن لأي برنامج يستخدم GOST R 50739-95 التحقق من الكتابة الفوقية إذا اختار ذلك ؛ عادة ما يكون هذا خيارًا في برامج تدمير البيانات وآلات تمزيق الملفات.

أحيانًا يُطلق على معيار تعقيم البيانات الروسي GOST R 50739-95 بشكل غير صحيح اسم GOST p50739-95.

جوتمان

طريقة جوتمان ، التي طورها بيتر جوتمان في عام 1996 ، تستخدم حرفًا عشوائيًا ، بدلاً من مجرد الصفر المستخدم في غيره التقنيات ، لأول 4 وتمريرات 4 الأخيرة ، ولكن بعد ذلك تستخدم نمطًا معقدًا من الكتابة من Pass 5 إلى Pass 31. يكتب ما مجموعه 35 تمريرة.

هناك مطول شرح طريقة جوتمان الأصلية، والتي تتضمن جدول الأنماط المستخدمة في كل مسار.

تم تصميم هذه الطريقة في أواخر القرن العشرين. استخدمت محركات الأقراص الثابتة المستخدمة في ذلك الوقت طرق تشفير مختلفة عن تلك التي نستخدمها اليوم ، لذا فإن معظم التمريرات التي تقوم بها هذه الطريقة غير مجدية تمامًا لمحركات الأقراص الثابتة الحديثة. دون معرفة كيفية تخزين كل قرص صلب للبيانات بالضبط ، فإن أفضل طريقة لمسحها هي استخدام أنماط عشوائية.

بيتر جوتمان نفسه قال في الخاتمة على ورقته الأصلية:

إذا كنت تستخدم محركًا يستخدم تقنية التشفير X ، فأنت تحتاج فقط إلى تنفيذ التمريرات الخاصة بـ X ، ولن تحتاج أبدًا إلى تنفيذ جميع التمريرات الـ 35. بالنسبة لأي محرك أقراص حديث ، فإن أفضل ما يمكنك القيام به هو بضع تمريرات للتنظيف العشوائي.

يستخدم كل محرك أقراص ثابت طريقة ترميز واحدة فقط لتخزين البيانات ، لذا فإن ما يقال هنا هو أنه في حين أن طريقة جوتمان قد تكون جيدة جدًا تنطبق على العديد من أنواع محركات الأقراص الثابتة المختلفة التي تستخدم جميعها طرق تشفير مختلفة ، وكتابة البيانات العشوائية هي كل ما تحتاج إليه حقًا انتهى.

الخلاصة: يمكن لطريقة جوتمان أن تفعل ذلك ، لكن يمكن أن تفعل ذلك أيضًا طرق تنقية البيانات الأخرى.

شناير

تم إنشاء طريقة شناير بواسطة بروس شناير وظهر في كتابه التشفير التطبيقي: البروتوكولات والخوارزميات وكود المصدر في لغة سي (ISBN 978-0471128458).

هذه هي الطريقة التي يتم تنفيذها بشكل طبيعي:

  • تمرير 1: يكتب واحد
  • تمرير 2: يكتب صفرًا
  • تمرير 3: يكتب سلسلة من الأحرف العشوائية
  • تمرير 4: يكتب سلسلة من الأحرف العشوائية
  • تمرير 5: يكتب سلسلة من الأحرف العشوائية
  • تمرير 6: يكتب سلسلة من الأحرف العشوائية
  • تمرير 7: يكتب سلسلة من الأحرف العشوائية

قد تستخدم بعض البرامج طريقة Schneier مع اختلافات صغيرة ، مثل التحقق بعد المرور الأول أو الأخير.

بفيتزنر

قال Roy Pfitzner ، مبتكر طريقة مسح البيانات هذه ، إنه قد يكون من الممكن استرداد البيانات إذا تم الكتابة فوقه 20 مرة فقط ، ويجب كتابة أحرف عشوائية أكثر من 30 مرة كاف. ومع ذلك ، ما إذا كان هذا دقيقًا أم لا ، فهو مطروح للنقاش.

بينما تطبق معظم البرامج طريقة Pfitzner بالطريقة التالية ، قد يقوم البعض بتعديلها واستخدام عدد أقل من التمريرات (سبعة شائعة):

تمرير 1 - 33: يكتب حرفًا عشوائيًا.

يتم كتابتها أحيانًا باسم Pfitzner 33 تمريرة, Pfitzner 7 تمريرة, عشوائي (x33) أو عشوائي (x7).

بالإضافة إلى ذلك ، ستتيح لك معظم البرامج تشغيل طريقة Pfitzner أكثر من مرة. لذا ، إذا كنت ستقوم بتشغيل هذه الطريقة 50 مرة ، فسيكون البرنامج قد استبدل محرك الأقراص ليس 33 مرة ، ولكن 1650 مرة (33 × 50)!

قد تتحقق بعض تطبيقات تدمير البيانات أيضًا من التصاريح بعد اكتمالها.

بيانات عشوائية

تقوم بعض طرق تنقية البيانات بالكتابة فوق البيانات الموجودة بالأصفار أو الآحاد. يتضمن البعض الآخر كلاً من الأصفار والآحاد ولكن أيضًا الأحرف العشوائية. ومع ذلك ، فإن طريقة البيانات العشوائية ، كما يوحي الاسم ، تستخدم أحرفًا عشوائية فقط.

يتم تنفيذ طريقة تنقية البيانات بطرق مختلفة:

تمرير 1 -؟: يكتب حرفًا عشوائيًا.

تستخدم معظم أدوات تدمير البيانات التي توفر طريقة بيانات عشوائية كنوع من طريقة التعقيم التي تقوم بها بنفسك ، مما يسمح لك بتخصيص عدد التمريرات. لذلك ، قد ترى هذه الطريقة تعمل بأقل من تمريرين أو ما يصل إلى 20 أو 30 أو أكثر. قد يكون لديك أيضًا خيار التحقق بعد كل تمريرة أو مجرد المرور النهائي.

تتيح لك بعض البرامج تخصيص ليس فقط عدد التمريرات ولكن أيضًا الأحرف المستخدمة. على سبيل المثال ، يمكنك تحديد طريقة Random Data ولكن بعد ذلك يتم منحك خيار إضافة مرور من الأصفار فقط. ومع ذلك ، على الرغم من أن البرنامج قد يسمح لك بتخصيص طريقة التعقيم ، فإن أي شيء ينحرف كثيرًا عما تم شرحه أعلاه سينتج عنه طريقة لم تعد بيانات عشوائية.

اكتب صفر

ليس من المستغرب أن يتم تنفيذ طريقة تنقية البيانات "اكتب صفر" بالطريقة التالية:

  • تمرير 1: يكتب صفر

قد تتضمن بعض تطبيقات هذه الطريقة تحققًا بعد المرور الأول ، وقد تكتب حرفًا آخر من الصفر ، أو قد تكتب أصفارًا على عدة تمريرات ، لكن هذه ليست طرقًا شائعة للقيام بذلك.

هل يكفي لمسح البيانات؟

تستبدل بعض طرق تنقية البيانات بياناتك العادية القابلة للقراءة بأحرف عشوائية. كما ذكرنا أعلاه ، يقوم برنامج Write Zero بالشيء نفسه ولكنه يستخدم ، حسنًا... الأصفار. من الناحية العملية ، إذا قمت بمسح محرك أقراص ثابت بأصفار ثم رميته بعيدًا ، فلن يتمكن غطاس القمامة العشوائي الذي يحصل عليه من استعادة أي من بياناتك المحذوفة.

إذا كان هذا صحيحًا ، فقد تتساءل ، إذن ، لماذا توجد أنواع أخرى من طرق مسح البيانات. مع كل طرق مسح البيانات المتاحة ، ما هو الغرض من أداة الملء الصفرية؟ طريقة البيانات العشوائية ، على سبيل المثال ، يكتب عشوائي أحرف إلى محرك الأقراص بدلاً من الأصفار ، فكيف يختلف ذلك عن "كتابة صفر" أو أي من الرموز الأخرى؟

أحد الجوانب ليس فقط الحرف الذي يتم كتابته ولكن مدى كفاءة الطريقة في الكتابة فوق البيانات. إذا تم إجراء تمرير كتابة واحد فقط ، ولم يتحقق البرنامج من محو كل جزء من البيانات ، فلن تكون الطريقة فعالة مثل الطرق التي فعل.

بمعنى آخر ، إذا كنت تستخدم Write Zero على محرك أقراص واحد وتتحقق من أن جميع البيانات قد تم استبدالها ، فيمكنك حينئذٍ أن تكون واثقًا من أن المعلومات أقل احتمالية لاستردادها مما لو تم استبدال نفس البيانات بطريقة البيانات العشوائية ولكن لم تتحقق من أن كل قطاع قد تم استبداله بشكل عشوائي الشخصيات.

ومع ذلك ، قد توفر بعض الشخصيات خصوصية أفضل من غيرها. إذا علم برنامج استعادة الملفات أن البيانات قد تم استبدالها بأصفار فقط ، فهذا يسهل بشكل كبير تفحص البيانات الموجودة إذا كان البرنامج لا يعرف الأحرف المستخدمة ، مثل تلك الموجودة في Schneier طريقة.

سبب آخر لجميع طرق مسح البيانات الأخرى هو أن بعض المنظمات تريد إثبات أن معلوماتها يتم محوها في الطريقة التي من المرجح أن تمنع الاسترداد ، لذلك يستخدمون طريقة معينة لتنقية البيانات مع معلمات معينة لجميع عمليات مسح البيانات الخاصة بهم يحتاج.

يُشار أحيانًا إلى طريقة اكتب صفر ، وبشكل أكثر دقة ، باسم الكتابة فوق واحدة طريقة. قد يتم استدعاؤها أيضًا محو ملء الصفر أو ملء الصفر.

ما هي أفضل طريقة لتنقية البيانات؟

الكتابة فوق ملف واحد أو أكثر ، أو محرك أقراص ثابت بالكامل ، مرة واحدة فقط بحرف واحد ، يجب أن تمنع أي ملف طريقة استرداد الملفات المستندة إلى البرامج من استعادة البيانات من القرص الصلب. هذا متفق عليه عالميا تقريبا.

بحسب بعض الباحثين1، تعد الكتابة فوق البيانات مرة واحدة كافية لمنع الأساليب المتقدمة القائمة على الأجهزة لاستخراج المعلومات من محركات الأقراص الثابتة ، مما يعني أن معظم طرق تنقية البيانات تعد مبالغة. هذا هو ليس كما تم الاتفاق عليه.

يتفق معظم الخبراء على أن Secure Erase هو ملف أفضل طريقة لاستبدال القرص الصلب بأكمله في مسار واحد. الطريقة البسيطة جدًا للكتابة صفر تحقق نفس الشيء بشكل أساسي ، وإن كان ذلك أبطأ بكثير.

إن استخدام أي طريقة مسح لمسح البيانات هو في الحقيقة مجرد كتابة بيانات أخرى فوق البيانات السابقة بحيث يتم استبدال المعلومات بشيء عديم الفائدة — كل طريقة تعمل بهذه الطريقة. البيانات الجديدة عشوائية بشكل أساسي ولا تحتوي فعليًا على أي من معلوماتك الشخصية ، وهذا هو سبب استخدام الآحاد والأصفار والأحرف العشوائية.

[1] كريج رايت ، وديف كليمان ، وشيام سوندار ر. في الكتابة فوق بيانات محرك الأقراص الثابتة: الجدل الكبير حول المسح متاح هنا [بي دي إف].

إذا كان الاستبدال الفردي كافياً ، فلماذا يوجد الكثير من طرق تنقية البيانات؟

كما ذكرنا أعلاه ، لا يتفق الجميع على طريقة تعقيم البيانات المستندة إلى البرامج والتي من شأنها منع حدوث ذلك كل الطرق الممكنة من استعادة البيانات.

نظرًا لوجود طرق متقدمة قائمة على الأجهزة لاستخراج المعلومات من محركات الأقراص الثابتة ، فإن العديد من المنظمات الحكومية والباحثين لديها ابتكروا بشكل مستقل طرقًا معينة للكتابة فوق البيانات والتي ، وفقًا لأبحاثهم ، يجب أن تمنع طرق الاسترداد المتقدمة هذه من عمل.

ماذا يعني "التحقق من الكتابة؟"

تعمل معظم طرق تنقية البيانات على تشغيل ملف تحقق بعد كتابة حرف فوق البيانات ، مما يعني أنه يتحقق من محرك الأقراص للتأكد من أن المحتويات قد تمت كتابتها بالفعل.

بعبارة أخرى ، يشبه التحقق من كتابة البيانات "هل فعلت هذا بالطريقة الصحيحة؟" نوع من الشيك. إذا لم تكتمل عملية الكتابة الفوقية لسبب ما ، فمن المرجح أن يعيد البرنامج هذا المرور المحدد حتى يتمكن من التحقق من احتواء البيانات تم الكتابة فوقه ، أو قد يخبرك فقط أن التحقق لم يكتمل كما هو متوقع ، لذا يمكنك إعادة تشغيله يدويًا إذا يريد.

ستتيح لك بعض أدوات برامج مسح البيانات تغيير عدد المرات التي تتحقق فيها من اختفاء الملفات. قد يتحقق البعض مرة واحدة فقط في نهاية العملية بأكملها (بعد اكتمال جميع التمريرات) ، بينما سيتحقق البعض الآخر من الكتابة بعد كل تمريرة.

للتحقق من محرك أقراص كامل بعد كل مرور للتأكد من حذف الملفات بالتأكيد يستغرق وقتًا أطول لإكماله لأنه يجب أن يتحقق منه أكثر من مرة واحدة فقط نهاية.

البرامج التي تدعم هذه الأساليب

يوجد في هذا الجدول برامج تمزيق الملفات وأدوات تدمير البيانات التي تدعم طرق تنقية البيانات الموضحة أعلاه. إذا لم تكن متأكدًا من الشخص الذي تريد استخدامه ، فارجع إلى هذا قائمة برامج مسح بيانات محرك الأقراص بالكامل أو لدينا قائمة أدوات محو على مستوى الملف.

DBAN HDDErase CBL WinUtil ممحاة كاتالانو
AFSSI-5020 نعم* نعم نعم
AR 380-19 نعم* نعم نعم
CSEC ITSG-06 نعم*
وزارة الدفاع 5220.22 م نعم نعم نعم نعم نعم
GOST R 50739-95 نعم* نعم نعم
جوتمان نعم نعم نعم نعم نعم
HMG IS5 نعم* نعم
نافسو P-5239-26 نعم* نعم
NCSC-TG-025 نعم* نعم
بفيتزنر نعم نعم
بيانات عشوائية نعم نعم* نعم نعم
RCMP TSSIT OPS-II نعم نعم* نعم
أنتما الإثنان مريضان نعم نعم*
شناير نعم نعم نعم
VSITR نعم نعم
اكتب صفر نعم نعم* نعم

تتيح لك معظم البرامج أيضًا تخصيص طريقة تعقيم البيانات الخاصة بك بأي نمط للكتابة وعدد التمريرات التي تريدها. على سبيل المثال ، قد يتيح لك البرنامج اختيار الكتابة فوق البيانات بصفر أثناء المرور الأول ، وواحد في المسار الثاني ، ثم الأحرف العشوائية لثمانية تمريرات أخرى.

يسمح لك CBL Data Shredder بعمل طرق مسح مخصصة. لذلك ، من الناحية الفنية ، يمكنك استخدامه لمسح القرص الصلب بأي من هذه الطرق. تعني العناصر ذات علامة النجمة أعلاه أنه ليس من الواضح أن طريقة المسح مدعومة ، ولكن يمكنك تعديل التصاريح لإنشائها.