Τι είναι μια μέθοδος εξυγίανσης δεδομένων; (Μέθοδοι διαγραφής δεδομένων)
Μια μέθοδος απολύμανσης δεδομένων είναι ένας συγκεκριμένος τρόπος με τον οποίο α πρόγραμμα καταστροφής δεδομένων ή καταστροφέας εγγράφων αντικαθιστά τα δεδομένα στο α σκληρός δίσκος ή άλλη συσκευή αποθήκευσης.
Τα περισσότερα προγράμματα καταστροφής και τεμαχισμού δεδομένων υποστηρίζουν έναν αριθμό μεθόδων εξυγίανσης δεδομένων, ώστε να μπορείτε να επιλέξετε και να επιλέξετε ποια θα χρησιμοποιήσετε.
Αυτές οι μέθοδοι αναφέρονται επίσης συχνά ως μεθόδους διαγραφής δεδομένων, μεθόδους διαγραφής δεδομένων, σκουπίστε αλγόριθμους, και πρότυπα διαγραφής δεδομένων. Όταν βλέπετε την ορολογία όπως αυτή, το πρόγραμμα μιλάει για εξυγίανση δεδομένων όπως θα δείτε σε αυτήν τη σελίδα.

Jeffrey Coolidge / Getty Images
Τεχνικά, άλλες μεθόδους καταστροφής δεδομένωνδεν που βασίζονται στην αντικατάσταση λογισμικού αναφέρονται επίσης ως μέθοδοι εξυγίανσης δεδομένων, αλλά τις περισσότερες φορές ο όρος αναφέρεται σε αυτές τις μεθόδους διαγραφής δεδομένων που βασίζονται σε λογισμικό.
Παρακάτω παρατίθενται διάφορες δημοφιλείς μέθοδοι εξυγίανσης δεδομένων που χρησιμοποιούνται από προγράμματα καταστροφής δεδομένων, λεπτομέρειες σχετικά με το συγκεκριμένη μέθοδο, και, κατά περίπτωση, τον οργανισμό ή το άτομο που πιστώθηκε ότι κατέληξαν το.
Ασφαλής διαγραφή
Ασφαλής διαγραφή είναι το όνομα που δίνεται σε ένα σύνολο εντολές διαθέσιμο από το υλικολογισμικό επί ΠΑΤΑ και SATA βασισμένοι σκληροί δίσκοι (δεν είναι διαθέσιμος σε SCSI οδηγεί).
Η χρήση του Secure Erase για τη διαγραφή των δεδομένων από έναν σκληρό δίσκο θεωρείται συχνά ο καλύτερος τρόπος για να γίνει αυτό, επειδή η ενέργεια έχει ολοκληρωθεί από την ίδια τη μονάδα δίσκου, το ίδιο υλικό που έγραψε τα δεδομένα στην πρώτη θέση. Άλλες μέθοδοι αφαίρεσης δεδομένων από έναν σκληρό δίσκο μπορεί να είναι λιγότερο αποτελεσματικές επειδή βασίζονται σε πιο τυπικούς τρόπους αντικατάστασής τους.
Σύμφωνα με την Εθνικό Ινστιτούτο Προτύπων και Τεχνολογίας (NIST) Ειδική Έκδοση 800-88, η μόνη μέθοδος αποχέτευσης δεδομένων που βασίζεται σε λογισμικό πρέπει να είναι αυτή που χρησιμοποιεί τις εντολές Ασφαλούς διαγραφής ενός σκληρού δίσκου.
Αξίζει επίσης να σημειωθεί ότι η Διοίκηση Εθνικής Ασφάλειας συνεργάστηκε με το Κέντρο Μαγνητισμού Εγγραφή Έρευνας (CMMR) στο Πανεπιστήμιο της Καλιφόρνια, Σαν Ντιέγκο, για την έρευνα δεδομένων σκληρού δίσκου υγιεινή. Αποτέλεσμα αυτής της έρευνας ήταν HDDErase, ένα δωρεάν διαθέσιμο πρόγραμμα λογισμικού καταστροφής δεδομένων που λειτουργεί εκτελώντας τις εντολές Secure Erase.
Η μέθοδος απολύμανσης δεδομένων Secure Erase εφαρμόζεται με τον ακόλουθο τρόπο:
- Πάσο 1: Γράφει ένα δυαδικό ένα ή μηδέν
Δεν απαιτείται επαλήθευση της αντικατάστασης επειδή η εγγραφή πραγματοποιείται από εντός της κίνησης, που σημαίνει ότι η ανίχνευση σφαλμάτων εγγραφής της μονάδας δίσκου αποτρέπει τυχόν αστοχίες. Αυτό καθιστά το Secure Erase γρήγορο σε σύγκριση με άλλες μεθόδους εξυγίανσης δεδομένων και αναμφισβήτητα πιο αποτελεσματικό.
Ορισμένες συγκεκριμένες εντολές Ασφαλούς διαγραφής περιλαμβάνουν ΣΒΗΣΗ ΑΣΦΑΛΕΙΑΣ ΠΡΟΕΤΟΙΜΑΣΤΕ και ΜΟΝΑΔΑ ΔΙΑΓΡΑΦΗΣ ΑΣΦΑΛΕΙΑΣ. Διαγραφή ασφαλείας είναι ένας άλλος τρόπος που μπορείτε να δείτε αυτό να συζητείται, αλλά μάλλον όχι συχνά.
Ορισμένα προγράμματα έχουν τις λέξεις ασφαλής διαγραφή στα ονόματά τους ή διαφημίζουν ότι αυτοί διαγράψτε με ασφάλεια δεδομένα από σκληρό δίσκο. Ωστόσο, εκτός κι αν αυτοί ΕΙΔΙΚΑ Σημειώστε ότι χρησιμοποιούν τις εντολές Secure Erase ενός σκληρού δίσκου, πιθανότατα όχι.
DoD 5220,22-M
Η μέθοδος απολύμανσης DoD 5220.22-M ορίστηκε αρχικά από το Εθνικό Πρόγραμμα Βιομηχανικής Ασφάλειας των ΗΠΑ στο Εγχειρίδιο λειτουργίας Εθνικού Προγράμματος Βιομηχανικής Ασφάλειας, και είναι μία από τις πιο κοινές μεθόδους απολύμανσης που χρησιμοποιούνται σε λογισμικό καταστροφής δεδομένων.
Η μέθοδος απολύμανσης δεδομένων DoD 5220.22-M εφαρμόζεται συνήθως με τον ακόλουθο τρόπο:
- Πάσο 1: Γράφει ένα μηδέν και επαληθεύει την εγγραφή.
- Πάσο 2: Γράφει ένα και επαληθεύει την εγγραφή.
- Πάσο 3: Γράφει έναν τυχαίο χαρακτήρα και επαληθεύει την εγγραφή.
Μπορεί επίσης να συναντήσετε διάφορες επαναλήψεις, όπως το DoD 5220.22-M (E), το DoD 5220.22-M (ECE) και ίσως ακόμη και μερικές άλλες. Το καθένα θα χρησιμοποιεί πιθανώς έναν χαρακτήρα και το συμπλήρωμά του (όπως στο 1 και το 0) και ποικίλες συχνότητες επαληθεύσεων.
Αν και λιγότερο συνηθισμένο, υπάρχει μια άλλη, τροποποιημένη έκδοση του DoD 5220.22-M που γράφει ένα 97 κατά το τελευταίο πέρασμα αντί για έναν τυχαίο χαρακτήρα.
Το NISPOM δεν ορίζει κανένα κυβερνητικό πρότυπο των ΗΠΑ για την εξυγίανση δεδομένων. Η Cognizant Security Authority είναι υπεύθυνη για τα πρότυπα απολύμανσης δεδομένων. Η μέθοδος DoD 5220.22-M δεν επιτρέπεται πλέον (ούτε επιτρέπεται όποιος μέθοδος απολύμανσης δεδομένων βάσει λογισμικού) για χρήση από διάφορα μέλη της CSA συμπεριλαμβανομένου του Τμήματος Άμυνας, το Υπουργείο Ενέργειας, η Ρυθμιστική Επιτροπή Πυρηνικών και η Κεντρική Υπηρεσία Πληροφοριών Πρακτορείο.
NCSC-TG-025
Η μέθοδος απολύμανσης NCSC-TG-025 ορίστηκε αρχικά στο Forest Green Book, μέρος του Σειρά Rainbow των κατευθυντήριων γραμμών για την ασφάλεια των υπολογιστών, που δημοσιεύτηκε από το Εθνικό Κέντρο Ασφάλειας Υπολογιστών (NCSC), μια ομάδα που κάποτε ήταν μέλος της Υπηρεσίας Εθνικής Ασφάλειας των ΗΠΑ (NSA).
Το NCSC-TG-025 δεν είναι πλέον πρότυπο απολύμανσης δεδομένων για την NSA. Το Εγχειρίδιο Αποχαρακτηρισμού Συσκευών Αποθήκευσης NSA/CSS (NSA/CSS SDDM) παραθέτει μόνο την απομάκρυνση και τη φυσική καταστροφή μέσω αποτέφρωσης ως εγκεκριμένους από την NSA τρόπους απολύμανσης δεδομένων σκληρού δίσκου. Μπορείς διαβάστε το NSA/CSS SDDM εδώ (PDF).
Το NCSC-TG-025 συνήθως υλοποιείται με τον ακόλουθο τρόπο, συνδυάζοντας μηδενικά, ένα, και τυχαίοι χαρακτήρες:
- Πάσο 1: Γράφει ένα μηδέν και επαληθεύει την εγγραφή
- Πάσο 2: Γράφει ένα και επαληθεύει την εγγραφή
- Πάσο 3: Γράφει έναν τυχαίο χαρακτήρα και επαληθεύει την εγγραφή
Η μέθοδος απολύμανσης δεδομένων NCSC-TG-025 είναι ακριβώς η ίδια με τη μέθοδο DoD 5220.22-M και οι παραλλαγές στον τρόπο εφαρμογής της θα είναι παρόμοιες.
AFSSI-5020
Η μέθοδος απολύμανσης AFSSI-5020 καθορίστηκε αρχικά στην Οδηγία Ασφαλείας Συστήματος Αεροπορίας 5020 από την Πολεμική Αεροπορία των Ηνωμένων Πολιτειών (USAF). Δεν είναι σαφές εάν η USAF εξακολουθεί να χρησιμοποιεί αυτήν την εξυγίανση δεδομένων ως πρότυπο.
Η μέθοδος διαγραφής δεδομένων AFSSI-5020 εφαρμόζεται συνήθως με τον ακόλουθο τρόπο:
- Πάσο 1: Γράφει ένα μηδέν
- Πάσο 2: Γράφει ένα
- Πάσο 3: Γράφει έναν τυχαίο χαρακτήρα και επαληθεύει την εγγραφή
Μπορεί επίσης να δείτε επαναλήψεις που γράφουν ένα για το πρώτο πέρασμα και ένα μηδέν για το δεύτερο. Αυτή η μέθοδος έχει επίσης δει να εφαρμόζεται με επαληθεύσεις μετά από κάθε πέρασμα, όχι μόνο με το τελευταίο.
AR 380-19
Η μέθοδος απολύμανσης AR 380-19 ορίστηκε αρχικά στον Κανονισμό Στρατού 380-19, που δημοσιεύτηκε από τον Στρατό των ΗΠΑ. Μπορείτε να διαβάσετε τις προδιαγραφές απολύμανσης δεδομένων AR 380-19 στο AR 380-19 Παράρτημα ΣΤ (PDF).
Σύμφωνα με Μπροσούρα Τμήματος Στρατού 25–2–3, που κυκλοφόρησε τον Απρίλιο του 2019, είναι σαφές ότι ο στρατός των ΗΠΑ δεν χρησιμοποιεί πλέον το AR 380-19 ως δεδομένα που βασίζονται σε λογισμικό πρότυπο απολύμανσης, αλλά αντίθετα βασίζεται στις διαδικασίες επαλήθευσης που προσδιορίζονται στο NIST SP 800-88 Revision 1.
Η μέθοδος απολύμανσης δεδομένων AR 380-19 εφαρμόζεται συνήθως με τον ακόλουθο τρόπο:
- Πάσο 1 — Γράφει έναν τυχαίο χαρακτήρα
- Πάσο 2 — Γράφει έναν καθορισμένο χαρακτήρα (π.χ. μηδέν)
- Πάσο 3 — Γράφει το συμπλήρωμα του καθορισμένου χαρακτήρα (δηλαδή ενός) και επαληθεύει την εγγραφή
Αυτή η μέθοδος εξυγίανσης δεδομένων χρησιμοποιείται μερικές φορές λανθασμένα από προγράμματα καταστροφής δεδομένων, επομένως ενδέχεται να την δείτε να εφαρμόζεται χωρίς επαλήθευση του τελικού πάσου ή χωρίς καθόλου τρίτο πέρασμα.
NAVSO P-5239-26
Η μέθοδος απολύμανσης NAVSO P-5239-26 ορίστηκε αρχικά στη Δημοσίευση του Γραφείου Προσωπικού Ναυτικού 5239 Ενότητα 26: Κατευθυντήριες γραμμές για το πρόγραμμα ασφάλειας συστημάτων πληροφοριών, που δημοσιεύτηκε από το Ναυτικό των ΗΠΑ. Μπορείτε να διαβάσετε τις προδιαγραφές εξυγίανσης δεδομένων NAVSO P-5239-26 στα 3.3.c.1 και 3.3.c.2 του Έκδοση NAVSO 5239-26. Δεν είναι σαφές εάν το Πολεμικό Ναυτικό των ΗΠΑ εξακολουθεί να το χρησιμοποιεί ως πρότυπο απολύμανσης δεδομένων.
Το NAVSO P-5239-26 συνήθως υλοποιείται με τον ακόλουθο τρόπο:
- Πάσο 1 — Γράφει έναν καθορισμένο χαρακτήρα (π.χ. έναν)
- Πάσο 2 — Γράφει το συμπλήρωμα του καθορισμένου χαρακτήρα (π.χ. μηδέν)
- Πάσο 3 — Γράφει έναν τυχαίο χαρακτήρα και επαληθεύει την εγγραφή
Αυτή η μέθοδος είναι ο τρόπος με τον οποίο τα περισσότερα προγράμματα καταστροφής δεδομένων εφαρμόζουν το πρότυπο. Ωστόσο, σύμφωνα με τις πραγματικές προδιαγραφές, αυτή είναι η λιγότερο αποτελεσματική, "εναλλακτική μέθοδος". Η "προτιμώμενη μέθοδος" περιλαμβάνει ένα πιο περίπλοκο μοτίβο αντικατάστασης.
RCMP TSSIT OPS-II
Η μέθοδος απολύμανσης RCMP TSSIT OPS-II ορίστηκε αρχικά στο Παράρτημα Ops-II: Εξυγίανση των μέσων ενημέρωσης των τεχνικών προτύπων ασφάλειας για την τεχνολογία πληροφοριών έγγραφο, που δημοσιεύτηκε από τη Βασιλική Καναδική Έφιππη Αστυνομία (RCMP). Του διαθέσιμο εδώ ως PDF.
Ωστόσο, το RCMP TSSIT OPS-II δεν είναι πλέον το πρότυπο απολύμανσης δεδομένων της καναδικής κυβέρνησης που βασίζεται σε λογισμικό. Το πρότυπο απολύμανσης δεδομένων στον Καναδά είναι πλέον το CSEC ITSG-06 ή ένα πρόγραμμα που χρησιμοποιεί το Secure Erase.
Το RCMP TSSIT OPS-II συνδυάζει αυτές τις μεθόδους και συνήθως υλοποιείται με τον ακόλουθο τρόπο:
- Πάσο 1: Γράφει ένα μηδέν
- Πάσο 2: Γράφει ένας
- Πάσο 3: Γράφει ένα μηδέν
- Πάσο 4: Γράφει ένας
- Πάσο 5: Γράφει ένα μηδέν
- Πάσο 6: Γράφει ένας
- Πάσο 7: Γράφει έναν τυχαίο χαρακτήρα και επαληθεύει την εγγραφή
Αυτή η μέθοδος χρησιμοποιείται συνήθως σωστά όπως φαίνεται παραπάνω, αλλά την έχουμε δει επίσης να εφαρμόζεται με τυχαίους χαρακτήρες στη θέση ορισμένων από τα μηδενικά/ένα επαναλαμβανόμενα περάσματα σε ορισμένα προγράμματα.
CSEC ITSG-06
Η μέθοδος απολύμανσης CSEC ITSG-06 ορίστηκε αρχικά στην Ενότητα 2.3.2 του Οδηγίες ασφάλειας πληροφορικής 06: Εκκαθάριση και αποχαρακτηρισμός συσκευών αποθήκευσης ηλεκτρονικών δεδομένων, που δημοσιεύτηκε από το Communication Security Establishment Canada (CSEC).
Το CSEC ITSG-06 αντικατέστησε το RCMP TSSIT OPS-II ως πρότυπο απολύμανσης δεδομένων του Καναδά.
Συνήθως υλοποιείται με τον ακόλουθο τρόπο:
- Πάσο 1: Γράφει ένα ή μηδέν.
- Πάσο 2: Γράφει το συμπλήρωμα του προηγουμένως γραμμένου χαρακτήρα (π.χ. ένας αν ήταν το πάσο 1 μηδέν).
- Πάσο 3: Γράφει έναν τυχαίο χαρακτήρα και επαληθεύει την εγγραφή.
Η CSEC αναγνωρίζει επίσης την Ασφαλή διαγραφή ως εγκεκριμένη μέθοδο απολύμανσης δεδομένων.
HMG IS5
Η μέθοδος απολύμανσης HMG IS5 ορίστηκε αρχικά στο HMG IA/IS 5 Ασφαλής απολύμανση πληροφοριών με προστατευτική σήμανση ή ευαίσθητων πληροφοριών έγγραφο, που δημοσιεύτηκε από την Ομάδα Επικοινωνιών-Ηλεκτρονικής Ασφάλειας (CESG), μέρος του Εθνικού Κέντρου Κυβερνοασφάλειας (NCSC).
Αυτή η μέθοδος διατίθεται σε δύο παρόμοιες εκδόσεις: HMG IS5 Βασική γραμμή και HMG IS5 Ενισχυμένη.
Η μέθοδος απολύμανσης δεδομένων βάσης HMG IS5 εφαρμόζεται συνήθως με τον ακόλουθο τρόπο:
- Πάσο 1: Γράφει ένα μηδέν
- Πάσο 2: Γράφει έναν τυχαίο χαρακτήρα και επαληθεύει την εγγραφή
Έτσι λειτουργεί κανονικά το HMG IS5 Enhanced:
- Πάσο 1: Γράφει ένα μηδέν
- Πάσο 2: Γράφει ένα
- Πάσο 3: Γράφει έναν τυχαίο χαρακτήρα και επαληθεύει την εγγραφή
VSITR
Verschlusssache IT Richtlinien (VSITR), χονδρικά μεταφρασμένο ως Classified IT Policies, ορίστηκε αρχικά από το Bundesamt für Sicherheit in der Informationstechnik (BSI), το Γερμανικό Ομοσπονδιακό Γραφείο για την Ασφάλεια Πληροφοριών. Μπορείς διαβάστε περισσότερα για το BSI στην ιστοσελίδα τους.
Αυτός είναι ο τρόπος με τον οποίο εφαρμόζεται συχνότερα η μέθοδος απολύμανσης δεδομένων VSITR:
- Πάσο 1: Γράφει ένα μηδέν
- Πάσο 2: Γράφει ένα
- Πάσο 3: Γράφει ένα μηδέν
- Πάσο 4: Γράφει ένα
- Πάσο 5: Γράφει ένα μηδέν
- Πάσο 6: Γράφει ένα
- Πάσο 7: Γράφει έναν τυχαίο χαρακτήρα
Έχουμε δει διάφορες επαναλήψεις VSITR, συμπεριλαμβανομένης μίας με μόνο τρία περάσματα, μία που γράφει το γράμμα ΕΝΑ στο τελικό πέρασμα αντί για έναν τυχαίο χαρακτήρα, και έναν που γράφει εναλλασσόμενα ένα και μηδενικά σε ολόκληρη τη μονάδα δίσκου ως τελευταίο πέρασμα.
GOST R 50739-95
Στην πραγματικότητα δεν υπήρξε ποτέ επίσημη μέθοδος απολύμανσης δεδομένων GOST R 50739-95. Υπάρχει ένα έγγραφο GOST R 50739-95, αλλά δεν προσδιορίζει κανένα πρότυπο ή μεθοδολογία απολύμανσης δεδομένων.
Ανεξάρτητα από αυτό, οι εφαρμογές που αναφέρονται παρακάτω χαρακτηρίζονται ως μέθοδοι GOST από τα περισσότερα προγράμματα καταστροφής δεδομένων.
Το GOST P 50739-95, μεταφρασμένο ως GOST R 50739-95, είναι ένα αρχικά ρωσικό σύνολο προτύπων σχεδιασμένο να προστατεύει από μη εξουσιοδοτημένη πρόσβαση σε πληροφορίες. Το πλήρες κείμενο του GOST R 50739-5 μπορείτε να το διαβάσετε (στα ρωσικά) εδώ: GOST Р 50739-95.
GOST είναι ένα αρκτικόλεξο του государственный стандарт που σημαίνει κρατικό πρότυπο.
Η μέθοδος απολύμανσης δεδομένων GOST R 50739-95 εφαρμόζεται συνήθως με έναν από τους εξής δύο τρόπους:
Πρώτη έκδοση:
- Πάσο 1: Γράφει ένα μηδέν
- Πάσο 2: Γράφει έναν τυχαίο χαρακτήρα
Δεύτερη έκδοση:
- Πάσο 1: Γράφει έναν τυχαίο χαρακτήρα
Μια σημαντική διαφορά μεταξύ αυτής της μεθόδου διαγραφής δεδομένων σε σύγκριση με άλλες, είναι ότι δεν απαιτείται να υπάρχει ένα πάσο "επαλήθευσης" μετά την αντικατάσταση των πληροφοριών. Όλα αυτά σημαίνουν ότι το πρόγραμμα που χρησιμοποιεί τη μέθοδο σκουπίσματος μπορεί να ισχυριστεί ότι χρησιμοποίησε το GOST R 50739-95 ακόμα κι αν δεν ελέγξει ξανά ότι τα δεδομένα διαγράφηκαν πραγματικά.
Ωστόσο, οποιοδήποτε πρόγραμμα που χρησιμοποιεί GOST R 50739-95 μπορεί να επαληθεύσει την αντικατάσταση εάν το επιλέξει. Αυτή είναι συνήθως μια επιλογή σε προγράμματα καταστροφής δεδομένων και τεμαχιστές αρχείων.
Το ρωσικό πρότυπο απολύμανσης δεδομένων GOST R 50739-95 μερικές φορές ονομάζεται εσφαλμένα GOST p50739-95.
Gutmann
Η μέθοδος Gutmann, που αναπτύχθηκε από τον Peter Gutmann το 1996, χρησιμοποιεί έναν τυχαίο χαρακτήρα, αντί για το μηδέν που χρησιμοποιείται σε άλλους τεχνικές, για τα πρώτα 4 και τα τελευταία 4 περάσματα, αλλά στη συνέχεια χρησιμοποιεί ένα σύνθετο μοτίβο αντικατάστασης από το πέρασμα 5 έως το πέρασμα 31. Γράφει συνολικά 35 περάσματα.
Υπάρχει μια μακρά εξήγηση της αρχικής μεθόδου Gutmann, το οποίο περιλαμβάνει έναν πίνακα με τα μοτίβα που χρησιμοποιούνται σε κάθε πέρασμα.
Αυτή η μέθοδος σχεδιάστηκε στα τέλη του 1900. Οι σκληροί δίσκοι που χρησιμοποιήθηκαν εκείνη την εποχή χρησιμοποιούσαν διαφορετικές μεθόδους κωδικοποίησης από αυτές που χρησιμοποιούμε σήμερα, επομένως τα περισσότερα περάσματα που εκτελεί αυτή η μέθοδος είναι εντελώς άχρηστα για τους σύγχρονους σκληρούς δίσκους. Χωρίς να γνωρίζετε ακριβώς πώς αποθηκεύει δεδομένα κάθε σκληρός δίσκος, ο καλύτερος τρόπος για να τα διαγράψετε είναι να χρησιμοποιήσετε τυχαία μοτίβα.
Ο ίδιος ο Peter Gutmann είπε σε έναν επίλογο στο πρωτότυπο χαρτί του:
Εάν χρησιμοποιείτε μονάδα δίσκου που χρησιμοποιεί την τεχνολογία κωδικοποίησης X, χρειάζεται μόνο να εκτελέσετε τα περάσματα ειδικά για το X και ποτέ δεν χρειάζεται να εκτελέσετε και τα 35 περάσματα. Για κάθε μοντέρνο...οδήγηση, μερικά περάσματα τυχαίου καθαρισμού είναι το καλύτερο που μπορείτε να κάνετε.
Κάθε σκληρός δίσκος χρησιμοποιεί μόνο μία μέθοδο κωδικοποίησης για την αποθήκευση δεδομένων, επομένως αυτό που λέγεται εδώ είναι ότι ενώ η μέθοδος Gutmann μπορεί κάλλιστα ισχύει για πολλούς διαφορετικούς τύπους σκληρών δίσκων που χρησιμοποιούν όλες διαφορετικές μεθόδους κωδικοποίησης, η εγγραφή τυχαίων δεδομένων είναι το μόνο που χρειάζεται πραγματικά Έγινε.
Συμπέρασμα: Η μέθοδος Gutmann μπορεί να το κάνει αυτό, αλλά το ίδιο μπορούν και άλλες μέθοδοι απολύμανσης δεδομένων.
Schneier
Η μέθοδος Schneier δημιουργήθηκε από Μπρους Σνάιερ και εμφανίστηκε στο βιβλίο του Εφαρμοσμένη Κρυπτογραφία: Πρωτόκολλα, Αλγόριθμοι και Πηγαίος Κώδικας στο C (ISBN 978-0471128458).
Αυτός είναι ο τρόπος με τον οποίο εφαρμόζεται συνήθως:
- Πάσο 1: Γράφει ένα
- Πάσο 2: Γράφει ένα μηδέν
- Πάσο 3: Γράφει μια ροή τυχαίων χαρακτήρων
- Πάσο 4: Γράφει μια ροή τυχαίων χαρακτήρων
- Πάσο 5: Γράφει μια ροή τυχαίων χαρακτήρων
- Πάσο 6: Γράφει μια ροή τυχαίων χαρακτήρων
- Πάσο 7: Γράφει μια ροή τυχαίων χαρακτήρων
Ορισμένα προγράμματα ενδέχεται να χρησιμοποιούν τη μέθοδο Schneier με μικρές παραλλαγές, όπως μια επαλήθευση μετά το πρώτο ή το τελευταίο πέρασμα.
Pfitzner
Ο Roy Pfitzner, ο δημιουργός αυτής της μεθόδου διαγραφής δεδομένων, είπε ότι τα δεδομένα μπορεί να ανακτηθούν εάν αντικαθίσταται μόνο 20 φορές και ότι η εγγραφή τυχαίων χαρακτήρων πάνω από 30 φορές θα πρέπει να επαρκής. Ωστόσο, αν αυτό είναι ακριβές είναι προς συζήτηση.
Ενώ τα περισσότερα λογισμικά εφαρμόζουν τη μέθοδο Pfitzner με τον ακόλουθο τρόπο, ορισμένα ενδέχεται να την τροποποιήσουν και να χρησιμοποιήσουν μικρότερο αριθμό περασμάτων (επτά είναι σύνηθες):
Πάσο 1 - 33: Γράφει έναν τυχαίο χαρακτήρα.
Μερικές φορές γράφεται ως Pfitzner 33-πάσα, Pfitzner 7-πάσα, τυχαία (x33) ή τυχαία (x7).
Επιπλέον, το μεγαλύτερο μέρος του λογισμικού σας επιτρέπει να εκτελέσετε τη μέθοδο Pfitzner περισσότερες από μία φορές. Έτσι, εάν επρόκειτο να εκτελέσετε αυτήν τη μέθοδο 50 φορές, το λογισμικό θα έχει αντικαταστήσει τη μονάδα δίσκου όχι 33 φορές, αλλά 1.650 φορές (33x50)!
Ορισμένες εφαρμογές καταστροφής δεδομένων ενδέχεται επίσης να επαληθεύουν τα περάσματα μετά την ολοκλήρωσή τους.
Τυχαία Δεδομένα
Ορισμένες μέθοδοι εξυγίανσης δεδομένων αντικαθιστούν τα υπάρχοντα δεδομένα με μηδενικά ή ένα. Άλλα περιλαμβάνουν μηδενικά και ένα αλλά και τυχαίους χαρακτήρες επίσης. Ωστόσο, η μέθοδος Random Data, όπως υποδηλώνει το όνομα, χρησιμοποιεί μόνο τυχαίους χαρακτήρες.
Η μέθοδος απολύμανσης δεδομένων εφαρμόζεται με διάφορους τρόπους:
Πάσο 1 - ?: Γράφει έναν τυχαίο χαρακτήρα.
Τα περισσότερα εργαλεία καταστροφής δεδομένων που παρέχουν μια μέθοδο τυχαίων δεδομένων τη χρησιμοποιούν ως ένα είδος μεθόδου απολύμανσης «κάντε το μόνοι σας», επιτρέποντάς σας να προσαρμόσετε τον αριθμό των περασμάτων. Επομένως, μπορεί να δείτε αυτή τη μέθοδο να εκτελείται μόλις δύο περάσματα ή έως και 20 ή 30 ή περισσότερα. Μπορεί επίσης να έχετε την επιλογή επαλήθευσης μετά από κάθε πέρασμα ή απλώς το τελικό πάσο.
Ορισμένα προγράμματα λογισμικού σάς επιτρέπουν να προσαρμόσετε όχι μόνο τον αριθμό των περασμάτων αλλά και τους χαρακτήρες που χρησιμοποιούνται. Για παράδειγμα, μπορείτε να επιλέξετε τη μέθοδο Random Data αλλά στη συνέχεια να σας δοθεί η επιλογή να προσθέσετε ένα πέρασμα μόλις μηδενικών. Ωστόσο, παρόλο που το πρόγραμμα μπορεί να σας επιτρέψει να προσαρμόσετε τη μέθοδο απολύμανσης, οτιδήποτε αποκλίνει πολύ από αυτό που εξηγείται παραπάνω θα έχει ως αποτέλεσμα μια μέθοδο που δεν είναι πλέον Τυχαία Δεδομένα.
Γράψε Μηδέν
Η μέθοδος απολύμανσης δεδομένων Write Zero εφαρμόζεται, όπως ήταν αναμενόμενο, συνήθως με τον ακόλουθο τρόπο:
- Πάσο 1: Γράφει ένα μηδέν
Ορισμένες υλοποιήσεις αυτής της μεθόδου μπορεί να περιλαμβάνουν μια επαλήθευση μετά το πρώτο πέρασμα, μπορεί να γράψουν έναν χαρακτήρα άλλα από το μηδέν ή μπορεί να γράψει μηδενικά σε πολλά περάσματα, αλλά αυτοί δεν είναι συνηθισμένοι τρόποι για να το κάνετε.
Είναι αρκετό για τη διαγραφή δεδομένων;
Ορισμένες μέθοδοι εξυγίανσης δεδομένων αντικαθιστούν τα κανονικά, αναγνώσιμα δεδομένα σας με τυχαίους χαρακτήρες. Όπως μόλις αναφέρθηκε παραπάνω, το Write Zero κάνει το ίδιο πράγμα, αλλά χρησιμοποιεί, καλά... μηδενικά. Από πρακτική άποψη, εάν σκουπίσετε έναν σκληρό δίσκο με μηδενικά και στη συνέχεια τον πετάξετε, ο τυχαίος δύτης απορριμμάτων που τον κρατά δεν θα μπορεί να ανακτήσει κανένα από τα διαγραμμένα δεδομένα σας.
Εάν αυτό είναι αλήθεια, μπορεί να αναρωτιέστε, λοιπόν, γιατί υπάρχουν ακόμη και άλλοι τύποι μεθόδων διαγραφής δεδομένων. Με όλες τις διαθέσιμες μεθόδους διαγραφής δεδομένων, ποιος είναι ο σκοπός ενός βοηθητικού προγράμματος μηδενικής πλήρωσης; Η μέθοδος Random Data, για παράδειγμα, γράφει τυχαίος χαρακτήρες στη μονάδα δίσκου αντί για μηδενικά, οπότε πώς διαφέρει τόσο από το Write Zero ή οποιοδήποτε από τα άλλα;
Μια πτυχή δεν είναι μόνο ο χαρακτήρας που γράφεται αλλά πόσο αποτελεσματική είναι η μέθοδος στην αντικατάσταση των δεδομένων. Εάν γίνει μόνο ένα πέρασμα εγγραφής και το λογισμικό δεν επαληθεύσει ότι όλα τα δεδομένα έχουν διαγραφεί, τότε η μέθοδος δεν θα είναι τόσο αποτελεσματική όσο οι μέθοδοι που κάνω.
Με άλλα λόγια, εάν χρησιμοποιείτε το Write Zero σε μία μονάδα δίσκου και επαληθεύει ότι όλα τα δεδομένα έχουν αντικατασταθεί, τότε μπορείτε να είστε βέβαιοι ότι οι πληροφορίες είναι λιγότερο πιθανό να ανακτηθούν από ό, τι αν τα ίδια δεδομένα αντικαταστάθηκαν με τη μέθοδο Random Data αλλά δεν επαληθεύτηκε ότι κάθε τομέας αντικαταστάθηκε με τυχαίο χαρακτήρες.
Ωστόσο, ορισμένοι χαρακτήρες μπορεί επίσης να παρέχουν καλύτερο απόρρητο από άλλους. Εάν ένα πρόγραμμα ανάκτησης αρχείων γνωρίζει ότι τα δεδομένα αντικαταστάθηκαν μόνο με μηδενικά, διευκολύνει σημαντικά την Κοσκινίστε ποια δεδομένα υπάρχουν, παρά εάν το πρόγραμμα δεν γνωρίζει τους χαρακτήρες που χρησιμοποιούνται, όπως αυτοί στο Schneier μέθοδος.
Ένας άλλος λόγος για όλες τις άλλες μεθόδους διαγραφής δεδομένων είναι ότι ορισμένοι οργανισμοί θέλουν να αποδείξουν ότι οι πληροφορίες τους διαγράφονται σε ένα συγκεκριμένο τρόπος που είναι πιο πιθανό να αποτρέψει την ανάκτηση, επομένως χρησιμοποιούν μια συγκεκριμένη μέθοδο απολύμανσης δεδομένων με συγκεκριμένες παραμέτρους για όλη τη διαγραφή δεδομένων τους ανάγκες.
Η μέθοδος Write Zero μερικές φορές, και με μεγαλύτερη ακρίβεια, αναφέρεται ως η Ενιαία αντικατάσταση μέθοδος. Μπορεί επίσης να ονομάζεται διαγραφή μηδενικού γεμίσματος ή μηδενική πλήρωση.
Ποια μέθοδος εξυγίανσης δεδομένων είναι η καλύτερη;
Η αντικατάσταση ενός ή περισσότερων αρχείων ή ενός ολόκληρου σκληρού δίσκου, μόνο μία φορά με έναν μόνο χαρακτήρα, θα πρέπει να αποτρέψει οποιαδήποτε μέθοδος ανάκτησης αρχείων που βασίζεται σε λογισμικό από την ανάκτηση δεδομένων από έναν σκληρό δίσκο. Αυτό είναι σχεδόν καθολικά συμφωνημένο.
Σύμφωνα με ορισμένους ερευνητές1, μια και μόνο αντικατάσταση δεδομένων είναι αρκετή για να αποτρέψει ακόμη και προηγμένες μεθόδους εξαγωγής πληροφοριών από σκληρούς δίσκους που βασίζονται σε υλικό, πράγμα που σημαίνει ότι οι περισσότερες μέθοδοι εξυγίανσης δεδομένων είναι υπερβολικές. Αυτό είναι δεν όπως συμφωνήθηκε.
Οι περισσότεροι ειδικοί συμφωνούν ότι η Ασφαλής Διαγραφή είναι η καλύτερος τρόπος για να αντικαταστήσετε έναν ολόκληρο σκληρό δίσκο με ένα μόνο πέρασμα. Η πολύ απλή μέθοδος Write Zero επιτυγχάνει ουσιαστικά το ίδιο πράγμα, αν και πολύ πιο αργά.
Η χρήση οποιασδήποτε μεθόδου διαγραφής για τη διαγραφή δεδομένων είναι στην πραγματικότητα απλώς η εγγραφή άλλων δεδομένων πάνω από τα προηγούμενα δεδομένα σας, έτσι ώστε οι πληροφορίες να αντικαθίστανται με κάτι άχρηστο—κάθε μέθοδος λειτουργεί με αυτόν τον τρόπο. Τα νέα δεδομένα είναι ουσιαστικά τυχαία και στην πραγματικότητα δεν περιέχουν καμία από τις προσωπικές σας πληροφορίες, γι' αυτό χρησιμοποιούνται μονάδες, μηδενικά και τυχαίοι χαρακτήρες.
[1] Craig Wright, Dave Kleiman και Shyaam Sundhar R.S. στο Αντικατάσταση δεδομένων σκληρού δίσκου: Η μεγάλη διαμάχη σκουπίσματος διαθέσιμη εδώ [PDF].
Εάν μια μεμονωμένη αντικατάσταση είναι αρκετή, γιατί υπάρχουν τόσες πολλές μέθοδοι εξυγίανσης δεδομένων;
Όπως αναφέραμε παραπάνω, δεν συμφωνούν όλοι σε μια μέθοδο απολύμανσης δεδομένων που βασίζεται σε λογισμικό που θα αποτρέψει όλες τις πιθανές μεθόδους της ανάκτησης των δεδομένων.
Επειδή υπάρχουν προηγμένες μέθοδοι εξαγωγής πληροφοριών από σκληρούς δίσκους βασισμένες σε υλικό, αρκετοί κυβερνητικοί οργανισμοί και ερευνητές έχουν επινόησαν ανεξάρτητα ορισμένες μεθόδους αντικατάστασης δεδομένων που, σύμφωνα με την έρευνά τους, θα πρέπει να αποτρέψουν αυτές τις προηγμένες μεθόδους ανάκτησης από εργαζόμενος.
Τι σημαίνει "Επαλήθευση της εγγραφής;"
Οι περισσότερες μέθοδοι απολύμανσης δεδομένων εκτελούνται α επαλήθευση αφού γράψει έναν χαρακτήρα πάνω από τα δεδομένα, που σημαίνει ότι ελέγχει τη μονάδα δίσκου για να βεβαιωθεί ότι τα περιεχόμενα είχαν όντως εγγραφεί.
Με άλλα λόγια, μια επαλήθευση εγγραφής δεδομένων είναι σαν "το έκανα πραγματικά με τον σωστό τρόπο;" είδος ελέγχου. Εάν η αντικατάσταση δεν ολοκληρώθηκε για κάποιο λόγο, το λογισμικό πιθανότατα θα επαναλάβει αυτό το συγκεκριμένο πάσο μέχρι να μπορέσει να επαληθεύσει ότι τα δεδομένα έχουν έχει αντικατασταθεί ή μπορεί απλώς να σας πει ότι η επαλήθευση δεν ολοκληρώθηκε όπως αναμενόταν, ώστε να μπορείτε να την εκτελέσετε ξανά με μη αυτόματο τρόπο εάν θέλω.
Ορισμένα εργαλεία λογισμικού διαγραφής δεδομένων θα σας επιτρέψουν να αλλάξετε τον αριθμό των φορών που επαληθεύει ότι τα αρχεία έχουν εξαφανιστεί. Κάποιοι μπορεί να επαληθεύσουν μόνο μία φορά στο τέλος ολόκληρης της διαδικασίας (αφού έχουν ολοκληρωθεί όλα τα περάσματα), ενώ άλλοι θα επαληθεύσουν την εγγραφή μετά από κάθε πέρασμα.
Για να ελέγξετε μια ολόκληρη μονάδα δίσκου μετά από κάθε πέρασμα για να βεβαιωθείτε ότι τα αρχεία διαγράφονται, θα Σίγουρα χρειάζεται πολύ περισσότερος χρόνος για να ολοκληρωθεί γιατί πρέπει να το ελέγχει πιο συχνά παρά μόνο μία φορά τέλος.
Λογισμικό που υποστηρίζει αυτές τις μεθόδους
Σε αυτόν τον πίνακα υπάρχουν προγράμματα τεμαχισμού αρχείων και εργαλεία καταστροφής δεδομένων που υποστηρίζουν τις μεθόδους απολύμανσης δεδομένων που περιγράφονται παραπάνω. Εάν δεν είστε σίγουροι ποιο να χρησιμοποιήσετε, ανατρέξτε σε αυτό λίστα προγραμμάτων διαγραφής δεδομένων ολόκληρης της μονάδας ή το δικό μας λίστα εργαλείων διαγραφής σε επίπεδο αρχείου.
DBAN | HDDErase | CBL | WinUtil | Γόμα | Καταλανό |
AFSSI-5020 | Ναί* | Ναί | Ναί | ||
AR 380-19 | Ναί* | Ναί | Ναί | ||
CSEC ITSG-06 | Ναί* | ||||
DoD 5220,22-M | Ναί | Ναί | Ναί | Ναί | Ναί |
GOST R 50739-95 | Ναί* | Ναί | Ναί | ||
Gutmann | Ναί | Ναί | Ναί | Ναί | Ναί |
HMG IS5 | Ναί* | Ναί | |||
NAVSO P-5239-26 | Ναί* | Ναί | |||
NCSC-TG-025 | Ναί* | Ναί | |||
Pfitzner | Ναί | Ναί | |||
Τυχαία Δεδομένα | Ναί | Ναί* | Ναί | Ναί | |
RCMP TSSIT OPS-II | Ναί | Ναί* | Ναί | ||
Ασφαλής διαγραφή | Ναί | Ναί* | |||
Schneier | Ναί | Ναί | Ναί | ||
VSITR | Ναί | Ναί | |||
Γράψε Μηδέν | Ναί | Ναί* | Ναί |
Τα περισσότερα προγράμματα σάς επιτρέπουν επίσης να προσαρμόσετε τη δική σας μέθοδο εξυγίανσης δεδομένων με όποιο μοτίβο αντικατάστασης και αριθμό περασμάτων θέλετε. Για παράδειγμα, το πρόγραμμα μπορεί να σας επιτρέψει να επιλέξετε να αντικαταστήσετε τα δεδομένα με ένα μηδέν κατά το πρώτο πέρασμα, ένα στο δεύτερο πέρασμα και, στη συνέχεια, με τυχαίους χαρακτήρες για οκτώ ακόμη περάσματα.
Το CBL Data Shredder σάς επιτρέπει να δημιουργείτε προσαρμοσμένες μεθόδους σκουπίσματος. Έτσι, τεχνικά, μπορείτε να το χρησιμοποιήσετε για να σκουπίσετε έναν σκληρό δίσκο με οποιαδήποτε από αυτές τις μεθόδους. Τα στοιχεία με έναν αστερίσκο παραπάνω σημαίνουν ότι δεν είναι προφανές ότι υποστηρίζεται η μέθοδος διαγραφής, αλλά μπορείτε να τροποποιήσετε τα περάσματα για να τη δημιουργήσετε.