Mikä on tietojen puhdistusmenetelmä? (Tietojen tyhjennysmenetelmät)

Tietojen desinfiointimenetelmä on erityinen tapa, jolla a tietojen tuhoamisohjelma tai tiedostosilppuri korvaa a: n tiedot kovalevy tai muulla tallennuslaitteella.

Useimmat tietojen tuhoamis- ja murskausohjelmat tukevat useita tietojen desinfiointimenetelmiä, jotta voit valita ja valita käytettävän.

Näitä menetelmiä kutsutaan usein myös nimellä tietojen poistomenetelmät, tietojen tyhjennysmenetelmät, pyyhkimisalgoritmit, ja tietojen pyyhkimisen standardit. Kun näet tällaisen terminologian, ohjelma puhuu tietojen puhdistamisesta, kuten näet tällä sivulla.

Kuva kädestä, joka poistaa yhtälöitä taululle

Jeffrey Coolidge / Getty Images

Teknisesti, muita tapoja tuhota tietojaei Ohjelmiston päällekirjoittamiseen perustuvia menetelmiä kutsutaan myös tietojen sanitointimenetelmiksi, mutta useimmiten termillä tarkoitetaan näitä ohjelmistopohjaisia ​​tiedonpoistomenetelmiä.

Alla on useita suosittuja tietojen desinfiointimenetelmiä, joita tietojen tuhoamisohjelmat käyttävät tietystä menetelmästä ja soveltuvin osin organisaatiosta tai henkilöstä, jonka idea on ollut se.

Turvallinen tyhjennys

Secure Erase on nimi, joka annetaan joukolle komentoja saatavilla osoitteesta laiteohjelmisto päällä PATA ja SATA perustuvat kiintolevyt (se ei ole saatavilla SCSI asemat).

Secure Erase -toimintoa tietojen poistamiseen kiintolevyltä pidetään usein parhaana tapana tehdä se, koska toiminto on suoritettu. itse asemasta, sama laitteisto, joka kirjoitti tiedot alun perin. Muut menetelmät tietojen poistamiseksi kiintolevyltä voivat olla vähemmän tehokkaita, koska ne perustuvat tavallisempiin tapoihin korvata se.

Mukaan National Institute of Standards and Technology (NIST) -erikoisjulkaisu 800-88, ainoan ohjelmistopohjaisen tietojen puhdistamisen menetelmän on oltava sellainen, joka käyttää kiintolevyn Secure Erase -komentoja.

On myös syytä huomata, että National Security Administration työskenteli Center for Magneticin kanssa Recording Research (CMMR) Kalifornian yliopistossa San Diegossa kiintolevytietojen tutkimiseksi sanitaatio. Tämän tutkimuksen tulos oli HDDEase, vapaasti saatavilla oleva tietojen tuhoamisohjelmisto, joka toimii suorittamalla Secure Erase -komentoja.

Secure Erase -tietojen puhdistusmenetelmä toteutetaan seuraavalla tavalla:

  • Passi 1: Kirjoittaa binäärisen ykkösen tai nollan

Korvauksen varmentamista ei tarvita, koska kirjoitus tapahtuu aseman sisällä, mikä tarkoittaa, että aseman kirjoitusvian havaitseminen estää virheitä. Tämä tekee Secure Erase -sovelluksesta nopean muihin tietojen puhdistusmenetelmiin verrattuna ja todennäköisesti tehokkaamman.

Jotkut erityiset Secure Erase -komennot sisältävät TURVALLISUUDEN POISTAMINEN VALMISTELU ja TURVALLISUUDEN POISTAMISYKSIKKÖ. Suojauksen poisto on toinen tapa, jolla saatat nähdä tästä keskustelun, mutta luultavasti ei usein.

Joissakin ohjelmissa on sanat turvallinen poisto heidän nimissään tai mainostaa sitä tyhjentää turvallisesti tietoja kiintolevyltä. Kuitenkin, elleivät he erityisesti Huomaa, että he käyttävät kiintolevyn Secure Erase -komentoja, he eivät todennäköisesti käytä.

DoD 5220.22-M

DoD 5220.22-M -puhdistusmenetelmä määritteli alun perin Yhdysvaltain kansallinen teollisuusturvaohjelma Kansallisen teollisuusturvaohjelman käyttöopas, ja se on yksi yleisimmistä tietojen tuhoamisohjelmistoissa käytetyistä desinfiointimenetelmistä.

DoD 5220.22-M -tietojen puhdistusmenetelmä toteutetaan yleensä seuraavalla tavalla:

  • Passi 1: Kirjoittaa nollan ja tarkistaa kirjoituksen.
  • Passi 2: Kirjoittaa ykkösen ja tarkistaa kirjoituksen.
  • Passi 3: Kirjoittaa satunnaisen merkin ja tarkistaa kirjoituksen.

Saatat myös kohdata erilaisia ​​iteraatioita, kuten DoD 5220.22-M (E), DoD 5220.22-M (ECE) ja ehkä jopa muutamia muita. Jokainen käyttää luultavasti merkkiä ja sen täydennystä (kuten 1 ja 0) ja vaihtelevia tarkistustiheyksiä.

Vaikka se on harvinaisempi, DoD 5220.22-M: stä on toinen, muutettu versio, joka kirjoittaa 97 viimeisen kierroksen aikana satunnaisen merkin sijaan.

NISPOM ei määrittele mitään Yhdysvaltain hallituksen standardia tietojen puhdistamiselle. Cognizant Security Authority vastaa tietojen desinfiointistandardeista. DoD 5220.22-M -menetelmä ei ole enää sallittu (ei myöskään minkä tahansa ohjelmistopohjainen tietojen puhdistusmenetelmä) useiden CSA: n jäsenten, mukaan lukien osaston, käyttöön puolustusministeriö, energiaministeriö, ydinalan sääntelykomissio ja keskustiedustelu Virasto.

NCSC-TG-025

NCSC-TG-025 desinfiointimenetelmä määriteltiin alun perin julkaisussa Metsän vihreä kirja, osa Rainbow-sarja National Computer Security Center (NCSC), ryhmä, joka oli aikoinaan osa Yhdysvaltain kansallista turvallisuusvirastoa (NSA), julkaisi tietokoneturvallisuusohjeista.

NCSC-TG-025 ei ole enää NSA: n tietojen desinfiointistandardi. NSA/CSS Storage Device Classification Manual (NSA/CSS SDDM) -käsikirjassa luetellaan vain päästöjen poistaminen ja fyysinen tuhoaminen polttamalla NSA: n hyväksymiä tapoja puhdistaa kiintolevyn tiedot. Sinä pystyt lue NSA/CSS SDDM täältä (PDF).

NCSC-TG-025 toteutetaan yleensä seuraavalla tavalla yhdistämällä nollia, ykkösiä, ja satunnaiset merkit:

  • Passi 1: Kirjoittaa nollan ja vahvistaa kirjoituksen
  • Passi 2: Kirjoittaa yhden ja tarkistaa kirjoituksen
  • Passi 3: Kirjoittaa satunnaisen merkin ja tarkistaa kirjoituksen

NCSC-TG-025-tietojen desinfiointimenetelmä on täsmälleen sama kuin DoD 5220.22-M -menetelmä, ja sen toteutustavat ovat samanlaisia.

AFSSI-5020

AFSSI-5020 desinfiointimenetelmä määriteltiin alun perin Yhdysvaltain ilmavoimien (USAF) Air Force System Security Instruction 5020:ssa. On epäselvää, käyttääkö USAF edelleen tätä tietojen desinfiointia standardina.

AFSSI-5020-tiedonpyyhintämenetelmä toteutetaan yleensä seuraavalla tavalla:

  • Passi 1: Kirjoittaa nollan
  • Passi 2: Kirjoittaa yhden
  • Passi 3: Kirjoittaa satunnaisen merkin ja tarkistaa kirjoituksen

Saatat myös nähdä iteraatioita, jotka kirjoittavat ykkösen ensimmäiselle kierrokselle ja nollan toiselle. Tämä menetelmä on myös nähty toteutettuna varmennuksilla jokaisen, ei vain viimeisen, jälkeen.

AR 380-19

AR 380-19 desinfiointimenetelmä määriteltiin alun perin Yhdysvaltain armeijan julkaisemassa armeijasäännössä 380-19. Voit lukea AR 380-19 -tietojen desinfiointispesifikaatiosta AR 380-19 Liite F (PDF).

Mukaan Armeijan osasto Pamfletti 25–2–3, julkaistiin huhtikuussa 2019, on selvää, että Yhdysvaltain armeija ei enää käytä AR 380-19:ää ohjelmistopohjaisena tietonaan desinfiointistandardi, mutta luottaa sen sijaan NIST SP 800-88 -versiossa tunnistettuihin varmennusprosesseihin 1.

AR 380-19 -tietojen desinfiointimenetelmä toteutetaan yleensä seuraavalla tavalla:

  • Passi 1 — Kirjoittaa satunnaisen merkin
  • Passi 2 — Kirjoittaa tietyn merkin (esim. nollan)
  • Passi 3 — Kirjoittaa määritetyn merkin komplementin (eli yhden) ja varmistaa kirjoitus

Tietojen tuhoamisohjelmat käyttävät toisinaan tätä tietojen puhdistusmenetelmää väärin, joten saatat nähdä sen toteutettuna ilman viimeistä läpimenoa tai ilman kolmatta läpimenoa.

NAVSO P-5239-26

NAVSO P-5239-26 desinfiointimenetelmä määriteltiin alun perin laivaston esikuntatoimiston julkaisussa 5239 Module 26: Information Systems Security Program Guidelines, jonka on julkaissut Yhdysvaltain laivasto. Voit lukea NAVSO P-5239-26:n tietojen puhdistamisen eritelmät kohdissa 3.3.c.1 ja 3.3.c.2 NAVSO-julkaisu 5239-26. On epäselvää, käyttääkö Yhdysvaltain laivasto sitä edelleen tietojen desinfiointistandardina.

NAVSO P-5239-26 toteutetaan yleensä seuraavalla tavalla:

  • Passi 1 — Kirjoittaa tietyn merkin (esim.
  • Passi 2 — Kirjoittaa määritetyn merkin komplementin (esim. nolla)
  • Passi 3 — Kirjoittaa satunnaisen merkin ja tarkistaa kirjoituksen

Tämä menetelmä on tapa, jolla useimmat tietojen tuhoamisohjelmat toteuttavat standardin. Varsinaisen eritelmän mukaan tämä on kuitenkin vähemmän tehokas "vaihtoehtoinen menetelmä". "Suositeltu menetelmä" sisältää monimutkaisemman päällekirjoituskuvion.

RCMP TSSIT OPS-II

RCMP TSSIT OPS-II desinfiointimenetelmä määriteltiin alun perin vuonna Liite Ops-II: Tietotekniikan teknisten turvallisuusstandardien median sanitaatio asiakirja, jonka on julkaissut Royal Canadian Mounted Police (RCMP). Sen saatavilla tästä PDF-tiedostona.

RCMP TSSIT OPS-II ei kuitenkaan ole enää Kanadan hallituksen ohjelmistopohjainen tietojen desinfiointistandardi. Kanadan tietojen desinfiointistandardi on nyt CSEC ITSG-06 tai Secure Erasea hyödyntävä ohjelma.

RCMP TSSIT OPS-II yhdistää nämä menetelmät ja se toteutetaan yleensä seuraavalla tavalla:

  • Passi 1: Kirjoittaa nollan
  • Passi 2: Kirjoittaa yhden
  • Passi 3: Kirjoittaa nollan
  • Passi 4: Kirjoittaa yhden
  • Passi 5: Kirjoittaa nollan
  • Passi 6: Kirjoittaa yhden
  • Passi 7: Kirjoittaa satunnaisen merkin ja tarkistaa kirjoituksen

Tätä menetelmää käytetään yleensä oikein, kuten yllä on esitetty, mutta olemme myös nähneet sen toteutettuna satunnaisilla merkeillä joidenkin nolla/yksi toistuvien passien sijaan joissakin ohjelmissa.

CSEC ITSG-06

CSEC ITSG-06 desinfiointimenetelmä määriteltiin alun perin asiakirjan kohdassa 2.3.2. IT-tietoturvaohjeet 06: Sähköisten tiedontallennuslaitteiden tyhjennys ja luokituksen poistaminen, julkaisija Communication Security Establishment Canada (CSEC).

CSEC ITSG-06 korvasi RCMP TSSIT OPS-II: n Kanadan tietojen desinfiointistandardina.

Se toteutetaan yleensä seuraavalla tavalla:

  • Passi 1: Kirjoittaa ykkösen tai nollan.
  • Passi 2: Kirjoittaa aiemmin kirjoitetun merkin komplementin (esim. yksi jos pass 1 oli nolla).
  • Passi 3: Kirjoittaa satunnaisen merkin ja tarkistaa kirjoituksen.

CSEC tunnistaa myös Secure Erase -toiminnon hyväksytyksi menetelmäksi tietojen puhdistamiseen.

HMG IS5

HMG IS5 -puhdistusmenetelmä määriteltiin alun perin HMG IA/IS 5 Suojaavasti merkittyjen tai arkaluonteisten tietojen suojattu desinfiointi asiakirja, jonka on julkaissut Communications-Electronics Security Group (CESG), joka on osa National Cyber ​​Security Centeriä (NCSC).

Tästä menetelmästä on kaksi samanlaista versiota: HMG IS5 Perustaso ja HMG IS5 Tehostettu.

HMG IS5 Baseline -tietojen desinfiointimenetelmä toteutetaan yleensä seuraavalla tavalla:

  • Passi 1: Kirjoittaa nollan
  • Passi 2: Kirjoittaa satunnaisen merkin ja tarkistaa kirjoituksen

Näin HMG IS5 Enhanced toimii normaalisti:

  • Passi 1: Kirjoittaa nollan
  • Passi 2: Kirjoittaa yhden
  • Passi 3: Kirjoittaa satunnaisen merkin ja tarkistaa kirjoituksen

VSITR

Verschlusssache IT Richtlinien (VSITR), karkeasti käännettynä luokitelluiksi IT-käytännöiksi, määritteli alun perin Bundesamt für Sicherheit in der Informationstechnik (BSI), Saksan liittovaltion tietoturvavirasto. Sinä pystyt Lue lisää BSI: stä heidän verkkosivuillaan.

Näin VSITR-tietojen desinfiointimenetelmä toteutetaan useimmiten:

  • Passi 1: Kirjoittaa nollan
  • Passi 2: Kirjoittaa yhden
  • Passi 3: Kirjoittaa nollan
  • Passi 4: Kirjoittaa yhden
  • Passi 5: Kirjoittaa nollan
  • Passi 6: Kirjoittaa yhden
  • Passi 7: Kirjoittaa satunnaisen merkin

Olemme nähneet useita VSITR-iteraatioita, mukaan lukien yksi, jossa on vain kolme läpimenoa, yksi, joka kirjoittaa kirjeen A viimeisessä kierrossa satunnaisen merkin sijaan ja joka kirjoittaa vuorottelevat ykkösiä ja nollia koko asemalle viimeisenä siirtona.

GOST R 50739-95

Itse asiassa ei koskaan ollut virallista GOST R 50739-95 -tietojen desinfiointimenetelmää. On olemassa GOST R 50739-95 -asiakirja, mutta se ei määrittele mitään tietojen desinfiointistandardia tai -menetelmiä.

Siitä huolimatta useimmat tietojen tuhoamisohjelmat merkitsevät alla mainitut toteutukset GOST-menetelmiksi.

ГОСТ P 50739-95, käännettynä GOST R 50739-95, on alun perin venäläinen standardisarja, joka on suunniteltu suojaamaan luvattomalta pääsyltä tietoihin. GOST R 50739-5:n koko teksti on luettavissa (venäjäksi) täältä: ГОСТ Р 50739-95.

ГОСТ on lyhenne sanoista государственный стандарт, mikä tarkoittaa valtion standardi.

GOST R 50739-95 -tietojen desinfiointimenetelmä toteutetaan yleensä jommallakummalla seuraavista tavoista:

Ensimmäinen versio:

  • Passi 1: Kirjoittaa nollan
  • Passi 2: Kirjoittaa satunnaisen merkin

Toinen versio:

  • Passi 1: Kirjoittaa satunnaisen merkin

Yksi suuri ero tämän tietojen poistotavan välillä muihin verrattuna on se, että tietojen päällekirjoituksen jälkeen ei vaadita "vahvistus"-passia. Kaikki tämä tarkoittaa, että pyyhkäisymenetelmää käyttävä ohjelma voi silti väittää käyttäneensä GOST R 50739-95 -standardia, vaikka se ei tarkistaisi, että tiedot todella tyhjennettiin.

Jokainen GOST R 50739-95 -standardia käyttävä ohjelma voi kuitenkin halutessaan tarkistaa päällekirjoituksen; tämä on yleensä vaihtoehto tietojen tuhoamisohjelmissa ja tiedostosilppurissa.

Venäläistä GOST R 50739-95 tietojen desinfiointistandardia kutsutaan joskus väärin nimellä GOST p50739-95.

Gutmann

Peter Gutmannin vuonna 1996 kehittämä Gutmann-menetelmä käyttää satunnaista merkkiä pelkän nollan sijaan. tekniikoita ensimmäisille 4 ja 4 viimeiselle kierrokselle, mutta käyttää sitten monimutkaista päällekirjoituskuviota Pass 5 - Pass 31. Se kirjoittaa yhteensä 35 passia.

On pitkä selitys alkuperäisestä Gutmannin menetelmästä, joka sisältää taulukon kussakin passissa käytetyistä kuvioista.

Tämä menetelmä kehitettiin 1900-luvun lopulla. Tuolloin käytössä olleet kiintolevyt käyttivät erilaisia ​​koodausmenetelmiä kuin nykyään, joten suurin osa tämän menetelmän suorittamista siirroista on täysin hyödyttömiä nykyaikaisille kiintolevyille. Tietämättä tarkalleen, kuinka kukin kiintolevy tallentaa tietoja, paras tapa poistaa tiedot on käyttää satunnaisia ​​kuvioita.

Peter Gutmann itse sanoi epilogissa alkuperäiseen paperiinsa:

Jos käytät asemaa, joka käyttää koodaustekniikkaa X, sinun on suoritettava vain X: lle ominaiset siirrot, etkä koskaan tarvitse suorittaa kaikkia 35 kulkua. Jokaista nykyaikaista...ajoa varten muutama satunnainen hankauskerta on parasta mitä voit tehdä.

Jokainen kiintolevy käyttää vain yhtä koodausmenetelmää tietojen tallentamiseen, joten tässä sanotaan, että vaikka Gutmann-menetelmä voi hyvinkin soveltuu moniin erityyppisiin kiintolevyihin, jotka kaikki käyttävät erilaisia ​​koodausmenetelmiä, satunnaisten tietojen kirjoittaminen on kaikki mitä todella tarvitsee tehty.

Johtopäätös: Gutmann-menetelmä voi tehdä tämän, mutta niin voivat myös muut tietojen desinfiointimenetelmät.

Schneier

Schneier-menetelmän loi Bruce Schneier ja ilmestyi kirjassaan Sovellettu kryptografia: protokollat, algoritmit ja lähdekoodi C (ISBN 978-0471128458).

Näin se yleensä toteutetaan:

  • Passi 1: Kirjoittaa yhden
  • Passi 2: Kirjoittaa nollan
  • Passi 3: Kirjoittaa satunnaisten merkkien virran
  • Passi 4: Kirjoittaa satunnaisten merkkien virran
  • Passi 5: Kirjoittaa satunnaisten merkkien virran
  • Passi 6: Kirjoittaa satunnaisten merkkien virran
  • Passi 7: Kirjoittaa satunnaisten merkkien virran

Jotkut ohjelmat voivat käyttää Schneier-menetelmää pienin muutoksin, kuten ensimmäisen tai viimeisen läpimenon jälkeisessä varmistuksessa.

Pfitzner

Roy Pfitzner, tämän tietojen pyyhkimismenetelmän luoja, on sanonut, että tiedot voidaan ehkä palauttaa, jos se kirjoitetaan päälle vain 20 kertaa, ja satunnaisten merkkien kirjoittamisen yli 30 kertaa pitäisi olla riittävä. Se, pitääkö tämä paikkansa, on kuitenkin keskustelun aihe.

Vaikka useimmat ohjelmistot toteuttavat Pfitzner-menetelmän seuraavalla tavalla, jotkut voivat muokata sitä ja käyttää pienempää määrää kulkuja (seitsemän on yleistä):

Pääsy 1-33: Kirjoittaa satunnaisen merkin.

Joskus se kirjoitetaan näin Pfitzner 33-passi, Pfitzner 7-passi, satunnainen (x33) tai satunnainen (x7).

Tämän lisäksi useimmat ohjelmistot antavat sinun suorittaa Pfitzner-menetelmän useammin kuin kerran. Joten jos suoritat tämän menetelmän 50 kertaa, ohjelmisto on kirjoittanut aseman päälle ei 33 kertaa, vaan 1650 kertaa (33x50)!

Jotkut tietojen tuhoamissovellukset voivat myös vahvistaa luvat sen jälkeen, kun ne on suoritettu.

Satunnainen data

Jotkut tietojen puhdistamismenetelmät korvaavat olemassa olevat tiedot nollilla tai ykkösillä. Muut sisältävät sekä nollia että ykkösiä, mutta myös satunnaisia ​​merkkejä. Kuitenkin Random Data -menetelmä, kuten nimestä voi päätellä, käyttää vain satunnaisia ​​merkkejä.

Tietojen desinfiointimenetelmä toteutetaan useilla tavoilla:

Passi 1 - ?: Kirjoittaa satunnaisen merkin.

Useimmat tietojen tuhoamistyökalut, jotka tarjoavat Random Data -menetelmän, käyttävät sitä eräänlaisena tee-se-itse -puhdistusmenetelmänä, jonka avulla voit mukauttaa läpikulkujen määrää. Tästä syystä saatat nähdä tämän menetelmän toimivan vain kaksi kertaa tai jopa 20 tai 30 tai enemmän. Sinulla voi myös olla mahdollisuus varmentamiseen jokaisen passin tai vain viimeisen passin jälkeen.

Joidenkin ohjelmistojen avulla voit mukauttaa paitsi kulkujen määrää myös käytettyjä merkkejä. Voit esimerkiksi valita Random Data -menetelmän, mutta voit sitten antaa mahdollisuuden lisätä vain nollia. Vaikka ohjelma saattaa antaa sinun mukauttaa desinfiointimenetelmää, kaikki, mikä poikkeaa liian paljon yllä selitetyistä, johtaa menetelmään, joka ei enää ole satunnaisdata.

Kirjoita Nolla

Write Zero -tietojen desinfiointimenetelmä toteutetaan, ei ole yllättävää, yleensä seuraavalla tavalla:

  • Passi 1: Kirjoittaa nollan

Jotkut tämän menetelmän toteutukset voivat sisältää vahvistuksen ensimmäisen läpimenon jälkeen, voivat kirjoittaa merkin muu kuin nolla, tai se voi kirjoittaa nollia useille kierroksille, mutta ne eivät ole yleisiä tapoja tehdä se.

Riittääkö se tietojen poistamiseen?

Jotkut tietojen puhdistamismenetelmät korvaavat tavalliset, luettavat tiedot satunnaisilla merkeillä. Kuten edellä mainittiin, Write Zero tekee saman, mutta käyttää... nollia. Käytännössä, jos pyyhit kiintolevyn nollilla ja heität sen sitten pois, satunnainen kaatopaikkasukeltajasi, joka saa sen käsiinsä, ei pysty palauttamaan mitään poistettuja tietojasi.

Jos tämä on totta, saatat ihmetellä, miksi muun tyyppisiä tietojen pyyhkimismenetelmiä on edes olemassa. Mikä on nollatäyttöapuohjelman tarkoitus kaikilla käytettävissä olevilla tietojen pyyhkimismenetelmillä? Esimerkiksi Random Data -menetelmä kirjoittaa satunnainen merkkejä asemaan nollien sijaan, joten miten se eroaa Write Zerosta tai muista?

Yksi näkökohta ei ole vain se, mitä merkkiä kirjoitetaan, vaan kuinka tehokas menetelmä korvaa tiedot. Jos vain yksi kirjoituspassi suoritetaan, eikä ohjelmisto varmista, että jokainen data on poistettu, menetelmä ei ole yhtä tehokas kuin menetelmät, jotka tehdä.

Toisin sanoen, jos käytät Write Zeroa yhdellä asemalla ja se varmistaa, että kaikki tiedot on kirjoitettu päälle, voit olla varma, että tiedot ovat todennäköisemmin palautus kuin jos samat tiedot korvattaisiin satunnaisten tietojen menetelmällä, mutta ei varmistanut, että jokainen sektori on korvattu satunnaisella hahmoja.

Tietyt hahmot voivat kuitenkin myös tarjota parempaa yksityisyyttä kuin toiset. Jos tiedostojen palautusohjelma tietää, että tietojen päälle on kirjoitettu vain nollia, se helpottaa huomattavasti seuloa mitä dataa on olemassa kuin jos ohjelma ei tunne käytettyjä merkkejä, kuten Schneierin merkkejä menetelmä.

Toinen syy kaikille muille tietojen pyyhkimismenetelmille on se, että jotkut organisaatiot haluavat todistaa, että heidän tietojaan poistetaan tietystä tavalla, joka todennäköisimmin estää palautumisen, joten he käyttävät tiettyä tietojen puhdistusmenetelmää tietyillä parametreilla kaikissa tietojen pyyhkimisessä tarpeisiin.

Write Zero -menetelmää kutsutaan joskus ja tarkemmin sanottuna Yksittäinen päällekirjoitus menetelmä. Sitä voidaan myös kutsua nolla täytön poisto tai nollatäyttö.

Mikä tietojen puhdistamismenetelmä on paras?

Yhden tai useamman tiedoston tai koko kiintolevyn korvaamisen vain kerran yhdellä merkillä pitäisi estää kaikki ohjelmistopohjainen tiedostojen palautusmenetelmä tietojen palauttamisesta kiintolevyltä. Tästä ollaan lähes kaikkialla samaa mieltä.

Joidenkin tutkijoiden mukaan1, yksi tietojen päällekirjoitus riittää estämään edistyneetkin laitteistopohjaiset menetelmät tiedon poimimiseen kiintolevyiltä, ​​mikä tarkoittaa, että useimmat tietojen puhdistamismenetelmät ovat ylilyöntejä. Tämä on ei kuten sovittiin.

Useimmat asiantuntijat ovat yhtä mieltä siitä, että Secure Erase on parhaat tapa korvata koko kiintolevy yhdellä kertaa. Hyvin yksinkertainen Write Zero -menetelmä saavuttaa olennaisesti saman asian, vaikkakin paljon hitaammin.

Minkä tahansa pyyhkimismenetelmän käyttäminen tietojen pyyhkimiseen merkitsee vain muiden tietojen kirjoittamista aikaisempien tietojen päälle, jotta tiedot korvataan jollakin hyödyttömällä - jokainen menetelmä toimii tällä tavalla. Uudet tiedot ovat pääosin satunnaisia ​​eivätkä sisällä henkilökohtaisia ​​tietojasi, minkä vuoksi käytetään ykkösiä, nollia ja satunnaisia ​​merkkejä.

[1] Craig Wright, Dave Kleiman ja Shyaam Sundhar R.S. artikkelissa Overwriting Hard Drive Data: The Great Wiping Controversy saatavilla tässä [PDF].

Jos yksi korvaus riittää, miksi on niin monia tietojen puhdistamismenetelmiä?

Kuten edellä mainittiin, kaikki eivät ole samaa mieltä ohjelmistopohjaisesta tietojen puhdistamismenetelmästä, joka estää kaikki mahdolliset menetelmät tietojen palauttamisesta.

Koska on olemassa kehittyneitä, laitteistopohjaisia ​​menetelmiä tiedon poimimiseen kiintolevyiltä, ​​useat valtion organisaatiot ja tutkijat ovat hyödyntäneet itsenäisesti kehittäneet tiettyjä menetelmiä tietojen päällekirjoittamiseen, joiden pitäisi heidän tutkimustensa mukaan estää näitä kehittyneitä palautusmenetelmiä työskentelee.

Mitä 'kirjoituksen vahvistaminen' tarkoittaa?

Useimmat tietojen desinfiointimenetelmät suorittavat a todentaminen kirjoitettuaan merkin tietojen päälle, mikä tarkoittaa, että se tarkistaa aseman varmistaakseen, että sisältö on todella kirjoitettu.

Toisin sanoen tietojen kirjoittamisen varmistus on kuin "teinkö todella tämän oikein?" eräänlainen shekki. Jos päällekirjoitus ei jostain syystä päättynyt, ohjelmisto todennäköisesti tekee kyseisen passin uudelleen, kunnes se voi varmistaa, että tiedoissa on on ylikirjoitettu, tai se saattaa vain kertoa sinulle, että vahvistus ei mennyt loppuun odotetulla tavalla, joten voit suorittaa sen manuaalisesti uudelleen, jos haluta.

Jotkin tietojen pyyhintäohjelmistotyökalut antavat sinun muuttaa tiedostojen poissaolon tarkistamiskertojen määrää. Jotkut voivat tarkistaa vain kerran koko prosessin lopussa (kun kaikki passit on suoritettu), kun taas toiset tarkistavat kirjoitus jokaisen passin jälkeen.

Voit tarkistaa koko aseman jokaisen kierroksen jälkeen varmistaaksesi, että tiedostot poistetaan kestää varmasti paljon kauemmin, koska sen on tarkistettava se useammin kuin vain kerran loppu.

Ohjelmisto, joka tukee näitä menetelmiä

Tässä taulukossa on tiedostosilppuriohjelmat ja tietojen tuhoamistyökalut, jotka tukevat edellä kuvattuja tietojen puhdistusmenetelmiä. Jos et ole varma kumpaa käyttää, katso tämä luettelo koko levyn tietojen pyyhkimisohjelmista tai meidän luettelo tiedostotason poistotyökaluista.

DBAN HDDEase CBL WinUtil Pyyhekumi Catalano
AFSSI-5020 Joo* Joo Joo
AR 380-19 Joo* Joo Joo
CSEC ITSG-06 Joo*
DoD 5220.22-M Joo Joo Joo Joo Joo
GOST R 50739-95 Joo* Joo Joo
Gutmann Joo Joo Joo Joo Joo
HMG IS5 Joo* Joo
NAVSO P-5239-26 Joo* Joo
NCSC-TG-025 Joo* Joo
Pfitzner Joo Joo
Satunnainen data Joo Joo* Joo Joo
RCMP TSSIT OPS-II Joo Joo* Joo
Turvallinen tyhjennys Joo Joo*
Schneier Joo Joo Joo
VSITR Joo Joo
Kirjoita Nolla Joo Joo* Joo

Useimpien ohjelmien avulla voit myös mukauttaa omaa tietojen puhdistusmenetelmääsi haluamallasi päällekirjoituskuviolla ja kulkujen määrällä. Ohjelma voi esimerkiksi antaa sinun valita tietojen korvaamisen nollalla ensimmäisen kierroksen aikana, ykkösellä toisessa läpikäynnissä ja sitten satunnaisilla merkeillä kahdeksalla lisäkerralla.

CBL Data Shredderin avulla voit tehdä mukautettuja pyyhintämenetelmiä. Joten teknisesti voit käyttää sitä kiintolevyn pyyhkimiseen millä tahansa näistä menetelmistä. Yllä tähdellä merkityt kohteet tarkoittavat, että ei ole ilmeistä, että pyyhintämenetelmää tuetaan, mutta voit muokata passeja luodaksesi sen.