Mis on andmete puhastamise meetod? (Andmete kustutamise meetodid)

Andmete puhastamise meetod on konkreetne viis, kuidas a andmete hävitamise programm või failipurustaja kirjutab a andmed üle kõvaketas või muu salvestusseade.

Enamik andmete hävitamise ja purustamise programme toetab mitmeid andmete puhastamise meetodeid, et saaksite valida, millist neist kasutada.

Neid meetodeid nimetatakse sageli ka andmete kustutamise meetodid, andmete kustutamise meetodid, pühkimisalgoritmid, ja andmete kustutamise standardid. Kui näete sellist terminoloogiat, räägib programm andmete desinfitseerimisest, nagu näete sellel lehel.

Foto tahvlil võrrandeid kustutavast käest

Jeffrey Coolidge / Getty Images

Tehniliselt, muud meetodid andmete hävitamiseksmitte Tarkvara ülekirjutamisel põhinevaid termineid nimetatakse ka andmete puhastamise meetoditeks, kuid enamasti viitab see termin neile tarkvarapõhistele andmete kustutamise meetoditele.

Allpool on toodud mitmed populaarsed andmete desinfitseerimise meetodid, mida andmete hävitamise programmid kasutavad konkreetne meetod ja vajaduse korral organisatsioon või üksikisik, kelle väljamõtlemise eest vastutas seda.

Turvaline kustutamine

Turvaline kustutamine on komplektile antud nimi käske saadaval aadressilt püsivara peal PATA ja SATA põhinevad kõvakettad (see pole saadaval SCSI ajamid).

Turvalise kustutamise kasutamist kõvakettalt andmete kustutamiseks peetakse sageli parimaks viisiks, kuna toiming on tehtud draivist endast, sama riistvara, mis algselt andmed kirjutas. Muud kõvakettalt andmete eemaldamise meetodid võivad olla vähem tõhusad, kuna need sõltuvad tavapärasematest ülekirjutamise viisidest.

Vastavalt National Institute of Standards and Technology (NIST) eriväljaanne 800-88, peab ainus tarkvarapõhise andmete puhastamise meetod olema selline, mis kasutab kõvaketta turvalise kustutamise käske.

Samuti väärib märkimist, et riiklik julgeolekuamet tegi koostööd Magnetic Centeriga Salvestusuuringud (CMMR) California ülikoolis San Diegos kõvaketta andmete uurimiseks kanalisatsioon. Selle uuringu tulemus oli HDDEase, vabalt saadaolev andmete hävitamise tarkvaraprogramm, mis töötab turvalise kustutamise käskude täitmisega.

Turvalise kustutamise andmete puhastamise meetodit rakendatakse järgmiselt.

  • 1. pääse: Kirjutab binaarse ühe või nulli

Ülekirjutamist pole vaja kontrollida, kuna kirjutamine toimub alates draivi sees, mis tähendab, et draivi kirjutusvea tuvastamine hoiab ära kõik möödalaskmised. See muudab turvalise kustutamise teiste andmete puhastamise meetoditega võrreldes kiireks ja vaieldamatult tõhusamaks.

Mõned konkreetsed turvalise kustutamise käsud hõlmavad TURVALISUSE KUSTUTAMINE ETTEVALMISTA ja TURVAKUSTUTUSÜKSUS. Turvalisuse kustutamine on veel üks viis, kuidas seda arutatakse, kuid tõenäoliselt mitte sageli.

Mõnel programmil on sõnad turvaline kustutamine nende nimel või reklaamida, et nad turvaliselt kustutada andmed kõvakettalt. Siiski, välja arvatud juhul, kui nad konkreetselt Pange tähele, et nad kasutavad kõvaketta turvalise kustutamise käske, tõenäoliselt mitte.

DoD 5220.22-M

DoD 5220.22-M desinfitseerimismeetodi määras algselt USA riiklik tööstusjulgeolekuprogramm Riikliku tööstusjulgeoleku programmi kasutusjuhend, ja see on üks levinumaid desinfitseerimismeetodeid, mida andmete hävitamise tarkvaras kasutatakse.

DoD 5220.22-M andmete puhastamise meetodit rakendatakse tavaliselt järgmisel viisil.

  • Pass 1: kirjutab nulli ja kontrollib kirjutamist.
  • Pass 2: kirjutab ühe ja kontrollib kirjutamist.
  • Pass 3: kirjutab juhusliku tähemärgi ja kontrollib kirjutamist.

Samuti võite kohata erinevaid iteratsioone, sealhulgas DoD 5220.22-M (E), DoD 5220.22-M (ECE) ja võib-olla isegi mõnda muud. Igaüks neist kasutab tõenäoliselt märki ja selle täiendit (nagu 1 ja 0 puhul) ning erinevat kontrollimise sagedust.

Kuigi see on vähem levinud, on DoD 5220.22-M veel üks muudetud versioon, mis kirjutab 97 viimase käigu ajal juhusliku tegelase asemel.

NISPOM ei määratle ühtegi USA valitsuse standardit andmete desinfitseerimiseks. Andmete puhastamise standardite eest vastutab Cognizant Security Authority. DoD 5220.22-M meetod ei ole enam lubatud (ega ka ükskõik milline tarkvarapõhine andmete desinfitseerimismeetod), mida CSA erinevad liikmed, sealhulgas osakond, kasutavad kaitseministeerium, energeetikaministeerium, tuumaenergia reguleerimise komisjon ja keskluure agentuur.

NCSC-TG-025

NCSC-TG-025 desinfitseerimismeetod määratleti algselt dokumendis Metsaroheline raamat, osa Vikerkaare sari USA riikliku julgeolekuagentuuri (NSA) koosseisu kuulunud National Computer Security Center (NCSC) avaldatud arvutiturbe juhised.

NCSC-TG-025 ei ole enam NSA andmete puhastamise standard. NSA/CSS-i salvestusseadme deklassifitseerimise käsiraamatus (NSA/CSS SDDM) on NSA poolt heaks kiidetud kõvaketta andmete puhastamise viisidena loetletud ainult degaseerimine ja füüsiline hävitamine põletamise teel. Sa saad lugege NSA/CSS SDDM-i siit (PDF).

NCSC-TG-025 rakendatakse tavaliselt järgmisel viisil, ühendades nullid, ühed, ja juhuslikud märgid:

  • 1. pääse: Kirjutab nulli ja kontrollib kirjutamist
  • 2. pääse: Kirjutab ühe ja kontrollib kirjutamist
  • 3. pääse: Kirjutab juhusliku tähemärgi ja kontrollib kirjutamist

Andmete puhastamise meetod NCSC-TG-025 on täpselt sama, mis meetod DoD 5220.22-M ja variatsioonid selle rakendamisel on sarnased.

AFSSI-5020

AFSSI-5020 desinfitseerimismeetod määratleti algselt Ameerika Ühendriikide õhujõudude (USAF) õhujõudude süsteemi turvajuhendis 5020. On ebaselge, kas USAF kasutab endiselt seda andmete desinfitseerimist oma standardina.

AFSSI-5020 andmete kustutamise meetodit rakendatakse tavaliselt järgmisel viisil.

  • 1. pääse: Kirjutab nulli
  • 2. pääse: Kirjutab ühe
  • 3. pääse: Kirjutab juhusliku tähemärgi ja kontrollib kirjutamist

Võite näha ka iteratsioone, mis kirjutavad esimese käigu jaoks ühe ja teise jaoks nulli. Seda meetodit on rakendatud ka kontrollidega pärast iga läbimist, mitte ainult viimast.

AR 380-19

AR 380-19 desinfitseerimismeetod määratleti algselt armee määruses 380-19, mille avaldas USA armee. Saate lugeda AR 380-19 andmete puhastamise spetsifikatsiooni AR 380-19, lisa F (PDF).

Vastavalt Sõjaväe osakond Pamflet 25–2–3, mis avaldati 2019. aasta aprillis, on selge, et USA armee ei kasuta enam tarkvarapõhiste andmetena AR 380-19 desinfitseerimisstandard, kuid tugineb selle asemel NIST SP 800-88 versioonis määratletud kontrolliprotsessidele 1.

Andmete puhastamise meetodit AR 380-19 rakendatakse tavaliselt järgmiselt.

  • Pass 1 — Kirjutab juhusliku tähemärgi
  • Pass 2 — Kirjutab määratud märgi (nt null)
  • Pass 3 — Kirjutab määratud märgi täiendi (st ühe) ja kontrollib kirjutamist

Andmete hävitamise programmid kasutavad seda andmete desinfitseerimismeetodit mõnikord valesti, nii et võite näha, et see rakendatakse ilma viimast läbimist kontrollimata või ilma kolmanda läbimiseta.

NAVSO P-5239-26

NAVSO P-5239-26 desinfitseerimismeetod määratleti algselt USA mereväe avaldatud mereväe personalibüroo väljaandes 5239, moodul 26: Infosüsteemide turbeprogrammi juhised. NAVSO P-5239-26 andmete desinfitseerimise spetsifikatsioone saate lugeda jaotistes 3.3.c.1 ja 3.3.c.2 NAVSO väljaanne 5239-26. On ebaselge, kas USA merevägi kasutab seda endiselt andmete puhastamise standardina.

NAVSO P-5239-26 rakendatakse tavaliselt järgmisel viisil:

  • Pass 1 — Kirjutab määratud tähemärgi (nt ühe)
  • Pass 2 — Kirjutab määratud märgi täiendi (nt null)
  • Pass 3 — Kirjutab juhusliku tähemärgi ja kontrollib kirjutamist

See meetod on viis, kuidas enamik andmete hävitamise programme rakendab standardit. Tegeliku spetsifikatsiooni kohaselt on see aga vähem tõhus alternatiivne meetod. "Eelistatud meetod" hõlmab keerukamat ülekirjutamismustrit.

RCMP TSSIT OPS-II

RCMP TSSIT OPS-II desinfitseerimismeetod määratleti algselt aastal Lisa Ops-II: Infotehnoloogia tehniliste turbestandardite meediapuhastus dokument, mille avaldas Kanada Kuninglik Ratsapolitsei (RCMP). See on saadaval siin PDF-ina.

RCMP TSSIT OPS-II ei ole aga enam Kanada valitsuse tarkvarapõhine andmete puhastamise standard. Kanada andmete puhastamise standard on nüüd CSEC ITSG-06 või programm, mis kasutab turvalist kustutamist.

RCMP TSSIT OPS-II ühendab need meetodid ja seda rakendatakse tavaliselt järgmisel viisil:

  • 1. pääse: Kirjutab nulli
  • 2. pääse: Kirjutab ühe
  • 3. pääse: Kirjutab nulli
  • 4. pääse: Kirjutab ühe
  • 5. pääse: Kirjutab nulli
  • 6. pääse: Kirjutab ühe
  • 7. pääse: Kirjutab juhusliku tähemärgi ja kontrollib kirjutamist

Seda meetodit kasutatakse tavaliselt õigesti, nagu ülal näidatud, kuid oleme näinud ka seda, kui mõnedes programmides on null/üks korduva käigu asemel juhuslikud tähemärgid.

CSEC ITSG-06

CSEC ITSG-06 desinfitseerimismeetod määratleti algselt dokumendi jaotises 2.3.2. IT-turbe juhend 06: elektrooniliste andmesalvestusseadmete kustutamine ja salastatuse kustutamine, mille avaldas Communication Security Establishment Canada (CSEC).

CSEC ITSG-06 asendas Kanada andmete sanitaarstandardina RCMP TSSIT OPS-II.

Tavaliselt rakendatakse seda järgmisel viisil:

  • 1. pääse: Kirjutab ühe või nulli.
  • 2. pääse: Kirjutab eelnevalt kirjutatud märgi täiendi (nt üks kui pass 1 oli null).
  • 3. pääse: Kirjutab juhusliku tähemärgi ja kontrollib kirjutamist.

CSEC tunnustab ka turvalist kustutamist andmete puhastamise heakskiidetud meetodina.

HMG IS5

HMG IS5 desinfitseerimismeetod määratleti algselt dokumendis HMG IA/IS 5 Kaitsemärgistatud teabe või tundliku teabe turvaline desinfitseerimine dokument, mille avaldas riikliku küberjulgeoleku keskusesse kuuluv Communications-Electronics Security Group (CESG).NCSC).

See meetod on saadaval kahes sarnases versioonis: HMG IS5 Lähtejoon ja HMG IS5 Täiustatud.

HMG IS5 baasandmete puhastamise meetodit rakendatakse tavaliselt järgmisel viisil.

  • 1. pääse: Kirjutab nulli
  • 2. pääse: Kirjutab juhusliku tähemärgi ja kontrollib kirjutamist

HMG IS5 Enhanced töötab tavaliselt järgmiselt:

  • 1. pääse: Kirjutab nulli
  • 2. pääse: Kirjutab ühe
  • 3. pääse: Kirjutab juhusliku tähemärgi ja kontrollib kirjutamist

VSITR

Verschlusssache IT Richtlinien (VSITR), umbkaudselt tõlgitud kui Salastatud IT-poliitikad, määratles algselt Saksamaa föderaalne infoturbeamet Bundesamt für Sicherheit in der Informationstechnik (BSI). Sa saad loe lähemalt BSI kohta nende veebisaidil.

VSITR-i andmete puhastamise meetodit rakendatakse kõige sagedamini järgmiselt:

  • 1. pääse: Kirjutab nulli
  • 2. pääse: Kirjutab ühe
  • 3. pääse: Kirjutab nulli
  • 4. pääse: Kirjutab ühe
  • 5. pääse: Kirjutab nulli
  • 6. pääse: Kirjutab ühe
  • 7. pääse: Kirjutab juhusliku tähemärgi

Oleme näinud erinevaid VSITR-i iteratsioone, sealhulgas ühte, millel on ainult kolm korda, üks, mis kirjutab kirja A viimases käigus juhusliku tähemärgi asemel ja see, mis kirjutab viimase käiguna kogu draivi vahelduvad ühed ja nullid.

GOST R 50739-95

Tegelikult ei olnud kunagi ametlikku GOST R 50739-95 andmete desinfitseerimismeetodit. On olemas dokument GOST R 50739-95, kuid see ei täpsusta andmete desinfitseerimise standardit ega metoodikat.

Sellest hoolimata on enamik andmete hävitamise programme allpool mainitud rakendusi GOST-meetoditeks.

ГОСТ P 50739-95, tõlgitud kui GOST R 50739-95, on algselt vene keeles kirjeldatud standardite kogum, mille eesmärk on kaitsta teabele volitamata juurdepääsu eest. GOST R 50739-5 täisteksti saab lugeda (vene keeles) siit: ГОСТ Р 50739-95.

ГОСТ on akronüüm sõnast государственный стандарт, mis tähendab osariigi standard.

GOST R 50739-95 andmete desinfitseerimise meetodit rakendatakse tavaliselt ühel järgmistest kahest viisist:

Esimene versioon:

  • 1. pääse: Kirjutab nulli
  • 2. pääse: Kirjutab juhusliku tähemärgi

Teine versioon:

  • 1. pääse: Kirjutab juhusliku tähemärgi

Üks peamisi erinevusi selle andmete kustutamise meetodi vahel võrreldes teistega on see, et pärast teabe ülekirjutamist ei nõuta kontrollimisluba. Kõik see tähendab, et kustutamismeetodit kasutav programm võib siiski väita, et on kasutanud standardit GOST R 50739-95, isegi kui ta ei kontrolli veel kord, kas andmed on tegelikult kustutatud.

Siiski saab iga GOST R 50739-95 kasutav programm kontrollida ülekirjutamist, kui ta seda soovib; tavaliselt on see valik andmete hävitamise programmides ja failipurustajates.

Vene GOST R 50739-95 andmete desinfitseerimise standardit nimetatakse mõnikord valesti GOST p50739-95.

Gutmann

Gutmanni meetod, mille töötas välja Peter Gutmann 1996. aastal, kasutab juhuslikku märki, mitte ainult nulli, mida kasutatakse muudes meetodites. tehnikat esimese 4 ja viimase 4 söödu jaoks, kuid seejärel kasutab keerukat ülekirjutamise mustrit 5. läbimisest kuni läbimiseni 31. See kirjutab kokku 35 passi.

Seal on pikk algse Gutmanni meetodi selgitus, mis sisaldab igas läbimises kasutatud mustrite tabelit.

See meetod töötati välja 1900. aastate lõpus. Tol ajal kasutusel olnud kõvakettad kasutasid teistsuguseid kodeerimismeetodeid kui need, mida me praegu kasutame, seega on enamik selle meetodi läbimistest tänapäevaste kõvaketaste jaoks täiesti kasutud. Teadmata täpselt, kuidas iga kõvaketas andmeid salvestab, on parim viis nende kustutamiseks kasutada juhuslikke mustreid.

Peter Gutmann ise ütles epiloogis tema originaalpaberile:

Kui kasutate draivi, mis kasutab kodeerimistehnoloogiat X, peate sooritama ainult X-le omased käigud ja te ei pea kunagi sooritama kõiki 35 läbimist. Iga kaasaegse...sõidu jaoks on paar juhuslikku nühkimist parim, mida saate teha.

Iga kõvaketas kasutab andmete salvestamiseks ainult ühte kodeerimismeetodit, seega on siin öeldud, et kuigi Gutmanni meetod võib väga hästi Rakendada paljudele erinevat tüüpi kõvaketastele, mis kõik kasutavad erinevaid kodeerimismeetodeid, lihtsalt juhuslike andmete kirjutamine on tõesti vajalik tehtud.

Järeldus: Gutmanni meetod saab seda teha, aga ka teised andmete puhastamise meetodid.

Schneier

Schneieri meetodi lõi Bruce Schneier ja ilmus tema raamatus Rakenduskrüptograafia: protokollid, algoritmid ja lähtekood C (ISBN 978-0471128458).

Tavaliselt rakendatakse seda järgmiselt:

  • 1. pääse: Kirjutab ühe
  • 2. pääse: Kirjutab nulli
  • 3. pääse: Kirjutab juhuslike märkide voo
  • 4. pääse: Kirjutab juhuslike märkide voo
  • 5. pääse: Kirjutab juhuslike märkide voo
  • 6. pääse: Kirjutab juhuslike märkide voo
  • 7. pääse: Kirjutab juhuslike märkide voo

Mõned programmid võivad kasutada Schneieri meetodit väikeste variatsioonidega, näiteks kinnitamine pärast esimest või viimast läbimist.

Pfitzner

Selle andmete kustutamise meetodi looja Roy Pfitzner on öelnud, et andmeid võib olla võimalik hankida, kui see on ainult 20 korda üle kirjutatud ja juhuslike märkide kirjutamine rohkem kui 30 korda peaks olema piisav. Kuid selle üle, kas see on õige, tuleb vaielda.

Kuigi enamik tarkvara rakendab Pfitzneri meetodit järgmisel viisil, võib mõni seda muuta ja kasutada väiksemat kordamiste arvu (seitse on levinud):

Pääs 1–33: Kirjutab juhusliku tähemärgi.

Mõnikord on see kirjutatud nii Pfitzner 33-pass, Pfitzner 7-pass, juhuslik (x33) või juhuslik (x7).

Lisaks sellele võimaldab enamik tarkvara teil Pfitzneri meetodit mitu korda käivitada. Nii et kui kasutaksite seda meetodit 50 korda, on tarkvara draivi üle kirjutanud mitte 33, vaid 1650 korda (33x50)!

Mõned andmete hävitamise rakendused võivad ka pärast nende täitmist pääsmeid kontrollida.

Juhuslikud andmed

Mõned andmete puhastamise meetodid kirjutavad olemasolevad andmed üle nullide või ühtedega. Teised sisaldavad nii nulle kui ka ühtesid, aga ka juhuslikke märke. Juhuslike andmete meetod kasutab aga, nagu nimigi ütleb, ainult juhuslikke märke.

Andmete puhastamise meetodit rakendatakse mitmel viisil:

Pääs 1 - ?: Kirjutab juhusliku tähemärgi.

Enamik andmete hävitamise tööriistu, mis pakuvad juhuslike andmete meetodit, kasutavad seda omamoodi tee-seda-ise puhastamise meetodina, mis võimaldab teil läbipääsude arvu kohandada. Seetõttu võite näha, et seda meetodit kasutatakse kõigest kaks korda või kuni 20 või 30 või rohkem. Teil võib olla ka võimalus kinnitada pärast iga läbimist või ainult viimast läbimist.

Mõned tarkvaraprogrammid võimaldavad teil kohandada mitte ainult läbimiste arvu, vaid ka kasutatavaid märke. Näiteks võite valida juhuslike andmete meetodi, kuid teile antakse võimalus lisada ainult nullid. Kuigi programm võib lubada teil desinfitseerimismeetodit kohandada, põhjustab kõik, mis kaldub liiga kaugele ülaltoodust, meetodi, mis ei ole enam juhuslikud andmed.

Kirjutage null

Write Zero andmete desinfitseerimise meetodit rakendatakse tavaliselt järgmisel viisil:

  • 1. pääse: Kirjutab nulli

Mõned selle meetodi rakendused võivad sisaldada kontrolli pärast esimest läbimist, võivad kirjutada märgi muud kui null või võib kirjutada nulle mitme käigu jooksul, kuid need pole levinud viisid.

Kas sellest piisab andmete kustutamiseks?

Mõned andmete puhastamise meetodid asendavad teie tavalised loetavad andmed juhuslike tähemärkidega. Nagu just eespool mainitud, teeb Write Zero sama asja, kuid kasutab... nullid. Praktilises mõttes, kui pühite kõvaketta nullidega ja viskate selle siis minema, ei saa teie juhuslik prügikasti sukelduja, kes selle kätte saab, teie kustutatud andmeid taastada.

Kui see on tõsi, võite küsida, miks muud tüüpi andmete kustutamise meetodid üldse eksisteerivad. Mis on nulltäite utiliidi eesmärk, arvestades kõiki saadaolevaid andmete kustutamise meetodeid? Juhuslike andmete meetod näiteks kirjutab juhuslik märgid draivi nullide asemel, kuidas see siis Write Zero'st või mõnest muust erineb?

Üks aspekt pole mitte ainult see, millist märki kirjutatakse, vaid ka see, kui tõhus meetod andmete ülekirjutamisel on. Kui tehakse ainult üks kirjutuskäik ja tarkvara ei kontrolli, kas kõik andmed on kustutatud, ei ole meetod nii tõhus kui meetodid, mis teha.

Teisisõnu, kui kasutate Write Zero'i ühel draivil ja see kontrollib, et kõik andmed on üle kirjutatud, võite olla kindel, et teave on taastamise tõenäosus on väiksem kui siis, kui samad andmed kirjutatakse üle juhuslike andmete meetodiga, kuid ei kontrollitud, et iga sektor oleks juhuslikuga asendatud tegelased.

Siiski võivad teatud tegelased pakkuda paremat privaatsust kui teised. Kui failitaasteprogramm teab, et andmed kirjutati üle ainult nullidega, muudab see selle oluliselt lihtsamaks sõeluge läbi, millised andmed on olemas, kui siis, kui programm ei tea kasutatavaid märke, nagu need Schneieris meetod.

Kõigi muude andmete kustutamise meetodite teine ​​põhjus on see, et mõned organisatsioonid tahavad tõestada, et nende teave kustutatakse konkreetses viisil, mis kõige tõenäolisemalt takistab taastamist, nii et nad kasutavad kogu andmete kustutamisel teatud andmete puhastamise meetodit teatud parameetritega vajadustele.

Nulli kirjutamise meetodit nimetatakse mõnikord ja täpsemalt kui Üksikülekirjutamine meetod. Seda võib nimetada ka nulltäite kustutamine või null-täitmine.

Milline andmete puhastamise meetod on parim?

Ühe või mitme faili või terve kõvaketta ülekirjutamine ainult ühe märgiga peaks vältima tarkvarapõhine failide taastamise meetod andmete taastamisest kõvakettalt. Selles on peaaegu üldiselt nõus.

Mõnede teadlaste sõnul1, piisab ühest andmete ülekirjutamisest, et takistada isegi täiustatud riistvarapõhiseid meetodeid teabe hankimiseks kõvakettalt, mis tähendab, et enamik andmete puhastamise meetodeid on liialdatud. See on mitte nagu kokku lepitud.

Enamik eksperte nõustub, et turvaline kustutamine on parim viis terve kõvaketta ühekordseks ülekirjutamiseks. Väga lihtne Write Zero meetod saavutab sisuliselt sama, kuigi palju aeglasemalt.

Mis tahes pühkimismeetodi kasutamine andmete kustutamiseks tähendab tegelikult lihtsalt muude andmete kirjutamist varasemate andmete peale, nii et teave asendatakse millegi kasutuga – kõik meetodid töötavad sel viisil. Uued andmed on sisuliselt juhuslikud ega sisalda tegelikult teie isiklikku teavet, mistõttu kasutatakse ühelisi, nulle ja juhuslikke märke.

[1] Craig Wright, Dave Kleiman ja Shyaam Sundhar R.S. jaotises Kõvaketta andmete ülekirjutamine: suur pühkimisvaidlus saadaval siin [PDF].

Kui piisab ühest ülekirjutamisest, siis miks on nii palju andmete puhastamise meetodeid?

Nagu me eespool mainisime, ei nõustu kõik tarkvarapõhise andmete puhastamise meetodiga, mis takistab kõik võimalikud meetodid andmete taastamisest.

Kuna on olemas täiustatud riistvarapõhised meetodid teabe hankimiseks kõvaketastelt, on seda kasutanud mitmed valitsusasutused ja teadlased iseseisvalt välja töötanud teatud meetodid andmete ülekirjutamiseks, mis nende uuringute kohaselt peaksid takistama nende täiustatud taastamismeetodite töötavad.

Mida tähendab "Kirjutuse kinnitamine"?

Enamik andmete puhastamise meetodeid töötab a kontrollimine pärast märgi kirjutamist andmetele, mis tähendab, et see kontrollib draivi, et veenduda, et sisu on tegelikult üle kirjutatud.

Teisisõnu on andmete kirjutamise kontrollimine nagu "kas ma tegin seda tõesti õigesti?" omamoodi tšekk. Kui ülekirjutamine ei lõppenud mingil põhjusel, teeb tarkvara tõenäoliselt selle konkreetse käigu uuesti, kuni saab kontrollida, kas andmed on on üle kirjutatud või see võib teile lihtsalt öelda, et kinnitamine ei lõppenud ootuspäraselt, nii et saate selle käsitsi uuesti käivitada, kui tahan.

Mõned andmete kustutamise tarkvaratööriistad võimaldavad teil muuta failide kadumise kontrollimise kordade arvu. Mõned võivad kontrollida ainult üks kord kogu protsessi lõpus (pärast seda, kui kõik läbimised on lõpetatud), samas kui teised kontrollivad kirjutamist pärast iga läbimist.

Kogu draivi kontrollimine pärast iga läbimist, et tagada failide kustutamine täitmine võtab kindlasti palju kauem aega, sest ta peab seda kontrollima sagedamini kui ainult üks kord lõpp.

Tarkvara, mis toetab neid meetodeid

Selles tabelis on failipurustusprogrammid ja andmete hävitamise tööriistad, mis toetavad ülalkirjeldatud andmete puhastamise meetodeid. Kui te pole kindel, millist kasutada, vaadake seda kogu draivi andmete kustutamise programmide loend või meie failitaseme kustutamistööriistade loend.

DBAN HDDEase CBL WinUtil Kustutuskumm katalaani
AFSSI-5020 jah* Jah Jah
AR 380-19 jah* Jah Jah
CSEC ITSG-06 jah*
DoD 5220.22-M Jah Jah Jah Jah Jah
GOST R 50739-95 jah* Jah Jah
Gutmann Jah Jah Jah Jah Jah
HMG IS5 jah* Jah
NAVSO P-5239-26 jah* Jah
NCSC-TG-025 jah* Jah
Pfitzner Jah Jah
Juhuslikud andmed Jah jah* Jah Jah
RCMP TSSIT OPS-II Jah jah* Jah
Turvaline kustutamine Jah jah*
Schneier Jah Jah Jah
VSITR Jah Jah
Kirjutage null Jah jah* Jah

Enamik programme võimaldab teil ka kohandada oma andmete desinfitseerimismeetodit soovitud ülekirjutamismustri ja läbimiste arvuga. Näiteks võib programm lubada teil esimese käigu ajal andmed üle kirjutada nulliga, teisel käigul ühega ja seejärel kaheksa käigu jaoks juhuslike tähemärkidega.

CBL Data Shredder võimaldab teil teha kohandatud pühkimismeetodeid. Nii et tehniliselt saate seda kasutada kõvaketta pühkimiseks mis tahes nende meetoditega. Ülaltoodud tärniga tähistatud üksused tähendavad, et ei ole selge, kas kustutamismeetodit toetatakse, kuid saate selle loomiseks pääsmeid muuta.