Mi az az adatfertőtlenítési módszer? (Adattörlési módszerek)
Az adatfertőtlenítési módszer egy olyan speciális módszer, amellyel a adatmegsemmisítő program vagy iratmegsemmisítő felülírja az adatokat a merevlemez vagy más tárolóeszköz.
A legtöbb adatmegsemmisítő és -aprító program számos adatfertőtlenítési módszert támogat, így Ön kiválaszthatja, melyiket használja.
Ezeket a módszereket gyakran úgy is emlegetik adattörlési módszerek, adattörlési módszerek, törlési algoritmusok, és adattörlési szabványok. Ha ilyen terminológiát lát, akkor a program az adatok fertőtlenítéséről beszél, ahogy az ezen az oldalon látható.

Jeffrey Coolidge / Getty Images
Technikailag, az adatok megsemmisítésének egyéb módjainem A szoftveres felülíráson alapuló adatfertőtlenítési módszereket is nevezik, de a kifejezés legtöbbször ezekre a szoftver alapú adattörlési módszerekre utal.
Az alábbiakban bemutatunk néhány népszerű adatfertőtlenítési módszert, amelyet adatmegsemmisítő programok használnak adott módszer, és adott esetben az a szervezet vagy egyén, akit kitaláltak azt.
Biztonságos törlés
A Secure Erase a nevek egy halmazának parancsokat elérhető a firmware tovább PATA és SATA alapú merevlemezek (ez nem érhető el SCSI meghajtók).
A biztonságos törlés használata az adatok merevlemezről való törlésére gyakran a legjobb módja ennek, mert a művelet megtörtént. magától a meghajtótól, ugyanaz a hardver, amely az adatokat először írta. Az adatok merevlemezről való eltávolításának egyéb módszerei kevésbé hatékonyak lehetnek, mert a felülírás szokásosabb módjaira támaszkodnak.
Szerint a Nemzeti Szabványügyi és Technológiai Intézet (NIST) speciális kiadványa 800-88, a szoftver alapú adattisztítás egyetlen módszere a merevlemez Secure Erase parancsait használja.
Azt is érdemes megjegyezni, hogy a Nemzetbiztonsági Igazgatóság együttműködött a Mágneses Központtal Recording Research (CMMR) a Kaliforniai Egyetemen, San Diego-ban, a merevlemez-adatok kutatására higiénia. A kutatás eredménye az volt HDDEase, egy szabadon elérhető adatmegsemmisítő szoftver, amely a Secure Erase parancsok végrehajtásával működik.
A Secure Erase adatfertőtlenítési módszer a következő módon valósul meg:
- 1. bérlet: Bináris egyest vagy nullát ír
A felülírás ellenőrzésére nincs szükség, mert az írás innen származik a meghajtón belül, ami azt jelenti, hogy a meghajtó írási hibájának észlelése megakadályozza a kihagyásokat. Ezáltal a Secure Erase gyorsabb a többi adattisztítási módszerhez képest, és vitathatatlanul hatékonyabb.
Néhány speciális Biztonságos törlési parancs magában foglalja BIZTONSÁGI TÖRLÉS ELŐKÉSZÍTÉS és BIZTONSÁGI TÖRLŐ EGYSÉG. Biztonsági törlés ez egy másik módja annak, hogy ezt megvitassák, de valószínűleg nem gyakran.
Egyes programokban vannak ilyen szavak biztonságos törlés a nevükben, vagy reklámozzák, hogy ők biztonságosan törölje merevlemezről származó adatok. Azonban hacsak nem ők kimondottan vegye figyelembe, hogy a merevlemez Secure Erase parancsait használják, de valószínűleg nem.
DoD 5220.22-M
A DoD 5220.22-M fertőtlenítési módszert eredetileg az Egyesült Államok Nemzeti Iparbiztonsági Programja határozta meg a Nemzeti Iparbiztonsági Program Kezelési Kézikönyv, és az egyik leggyakoribb fertőtlenítési módszer, amelyet az adatmegsemmisítő szoftverekben használnak.
A DoD 5220.22-M adatfertőtlenítési módszert általában a következő módon valósítják meg:
- Pass 1: nullát ír, és ellenőrzi az írást.
- 2. bérlet: Egyet ír, és ellenőrzi az írást.
- Pass 3: Véletlenszerű karaktert ír, és ellenőrzi az írást.
Különféle iterációkkal is találkozhat, köztük a DoD 5220.22-M (E), a DoD 5220.22-M (ECE), és talán még néhány másikkal is. Valószínűleg mindegyik egy karaktert és annak kiegészítését fogja használni (mint az 1-ben és a 0-ban), valamint az ellenőrzések különböző gyakoriságát.
Bár kevésbé elterjedt, van a DoD 5220.22-M másik, módosított verziója, amely egy 97 az utolsó lépés során véletlenszerű karakter helyett.
A NISPOM nem határoz meg semmilyen amerikai kormányzati szabványt az adatok fertőtlenítésére. A Cognizant Biztonsági Hatóság felelős az adattisztítási szabványokért. A DoD 5220.22-M módszer már nem engedélyezett (és nem is Bármi szoftver alapú adatfertőtlenítési módszer) a CSA különböző tagjai, köztük a minisztérium általi használatra a Védelmi Minisztérium, az Energiaügyi Minisztérium, a Nukleáris Szabályozó Bizottság és a Központi Hírszerzés Ügynökség.
NCSC-TG-025
Az NCSC-TG-025 fertőtlenítési módszert eredetileg a Erdő zöld könyv, része a Szivárvány sorozat a számítógép-biztonsági irányelveket, amelyeket a National Computer Security Center (NCSC) tett közzé, amely csoport egykor az Egyesült Államok Nemzetbiztonsági Ügynökségének (NSA) része volt.
Az NCSC-TG-025 már nem az NSA adatfertőtlenítési szabványa. Az NSA/CSS Storage Device Classification Manual (NSA/CSS SDDM) csak a gáztalanítást és az elégetéssel történő fizikai megsemmisítést sorolja fel, mint az NSA által jóváhagyott módszereket a merevlemez-meghajtók adatainak megtisztítására. tudsz itt olvashatja el az NSA/CSS SDDM-et (PDF).
Az NCSC-TG-025 rendszerint a következő módon valósul meg, nullákat, egyeseket, és véletlenszerű karakterek:
- 1. bérlet: Nullát ír, és ellenőrzi az írást
- 2. bérlet: Ír egyet, és ellenőrzi az írást
- 3. bérlet: Véletlenszerű karaktert ír, és ellenőrzi az írást
Az NCSC-TG-025 adatfertőtlenítési módszer pontosan megegyezik a DoD 5220.22-M módszerrel, és a megvalósítás változatai hasonlóak lesznek.
AFSSI-5020
Az AFSSI-5020 fertőtlenítési módszert eredetileg az Egyesült Államok Légiereje (USAF) az Air Force System Security Instruction 5020-ban határozta meg. Nem világos, hogy az USAF továbbra is ezt az adatfertőtlenítést használja-e szabványként.
Az AFSSI-5020 adattörlési módszert általában a következő módon valósítják meg:
- 1. bérlet: Nullát ír
- 2. bérlet: Egyet ír
- 3. bérlet: Véletlenszerű karaktert ír, és ellenőrzi az írást
Olyan iterációkat is láthat, amelyek az első lépéshez egyet, a másodikhoz pedig nullát írnak. Ezt a módszert nem csak az utolsó, hanem minden egyes áthaladás utáni ellenőrzéssel is bevezették.
AR 380-19
Az AR 380-19 fertőtlenítési módszert eredetileg az Egyesült Államok hadserege által közzétett, 380-19. számú hadsereg-rendelet határozta meg. Az AR 380-19 adatfertőtlenítési specifikációt itt olvashatja el AR 380-19 F. függelék (PDF).
Alapján Honvédségi Osztály füzet 25–2–3, amely 2019 áprilisában jelent meg, egyértelmű, hogy az amerikai hadsereg már nem használja az AR 380-19-et szoftver alapú adatként fertőtlenítési szabvány, hanem a NIST SP 800-88 Revision által meghatározott ellenőrzési folyamatokra támaszkodik 1.
Az AR 380-19 adatfertőtlenítési módszert általában a következő módon valósítják meg:
- Pass 1 — Véletlenszerű karaktert ír
- 2. bérlet — Meghatározott karaktert ír (pl. nullát)
- Pass 3 — Megírja a megadott karakter kiegészítését (azaz egyet), és ellenőrzi az írást
Ezt az adatfertőtlenítési módszert időnként helytelenül használják az adatmegsemmisítő programok, így előfordulhat, hogy az utolsó áthaladás ellenőrzése nélkül vagy egyáltalán harmadik lépés nélkül is végrehajtják.
NAVSO P-5239-26
A NAVSO P-5239-26 fertőtlenítési módszert eredetileg az Egyesült Államok haditengerészete által közzétett, a Haditengerészet Staff Office 5239 Module 26: Information Systems Security Program Guidelines című kiadványában határozták meg. A NAVSO P-5239-26 adatfertőtlenítési előírásait a 3.3.c.1 és 3.3.c.2 pontokban olvashatja el. NAVSO Kiadvány 5239-26. Nem világos, hogy az amerikai haditengerészet továbbra is ezt használja-e adatfertőtlenítési szabványként.
A NAVSO P-5239-26 rendszerint a következő módon kerül megvalósításra:
- Pass 1 — Ír egy megadott karaktert (pl. egyet)
- 2. bérlet — Megírja a megadott karakter kiegészítését (pl. nulla)
- Pass 3 — Véletlenszerű karaktert ír, és ellenőrzi az írást
A legtöbb adatmegsemmisítő program ezzel a módszerrel valósítja meg a szabványt. A tényleges specifikáció szerint azonban ez a kevésbé hatékony, "alternatív módszer". A "preferált módszer" bonyolultabb felülírási mintát foglal magában.
RCMP TSSIT OPS-II
Az RCMP TSSIT OPS-II fertőtlenítési módszert eredetileg ben határozták meg Függelék Ops-II: Az információtechnológiai műszaki biztonsági szabványok médiahigiéniája dokumentum, amelyet a Kanadai Királyi Mounted Police (RCMP) adott ki. ez van PDF formátumban itt érhető el.
Az RCMP TSSIT OPS-II azonban már nem a kanadai kormány szoftver-alapú adatfertőtlenítési szabványa. Kanadában az adatfertőtlenítési szabvány jelenleg a CSEC ITSG-06 vagy egy biztonságos törlést használó program.
Az RCMP TSSIT OPS-II kombinálja ezeket a módszereket, és általában a következő módon valósítják meg:
- 1. bérlet: Nullát ír
- 2. bérlet: Egyet ír
- 3. bérlet: Nullát ír
- 4. bérlet: Egyet ír
- 5. bérlet: Nullát ír
- 6. bérlet: Egyet ír
- 7. bérlet: Véletlenszerű karaktert ír, és ellenőrzi az írást
Ezt a módszert általában helyesen használják, ahogy fentebb is látható, de láttuk, hogy néhány programban véletlenszerű karakterekkel valósították meg a nulla/egy ismétlődő lépések helyett.
CSEC ITSG-06
A CSEC ITSG-06 fertőtlenítési módszerét eredetileg a 2.3.2. IT biztonsági útmutató 06: Elektronikus adattároló eszközök törlése és minősítésének megszüntetése, amelyet a Communication Security Establishment Canada (CSEC) adott ki.
A CSEC ITSG-06 váltotta fel az RCMP TSSIT OPS-II-t Kanada adatfertőtlenítési szabványaként.
Általában a következő módon valósítják meg:
- 1. bérlet: Egyet vagy nullát ír.
- 2. bérlet: Az előzőleg írt karakter kiegészítését írja (pl. egy ha Pass 1 volt nulla).
- 3. bérlet: Véletlenszerű karaktert ír, és ellenőrzi az írást.
A CSEC a biztonságos törlést is elismeri az adatok fertőtlenítésének jóváhagyott módszereként.
HMG IS5
A HMG IS5 fertőtlenítési módszert eredetileg a HMG IA/IS 5 Biztonságos fertőtlenítés a védőjelöléssel ellátott vagy érzékeny információkhoz dokumentum, amelyet a National Cyber Security Center része, a Communications-Electronic Security Group (CESG) adott ki (NCSC).
Ez a módszer két hasonló verzióban érhető el: HMG IS5 Alapvonal és HMG IS5 Továbbfejlesztett.
A HMG IS5 Baseline adatfertőtlenítési módszert általában a következő módon valósítják meg:
- 1. bérlet: Nullát ír
- 2. bérlet: Véletlenszerű karaktert ír, és ellenőrzi az írást
A HMG IS5 Enhanced általában így működik:
- 1. bérlet: Nullát ír
- 2. bérlet: Egyet ír
- 3. bérlet: Véletlenszerű karaktert ír, és ellenőrzi az írást
VSITR
Verschlusssache IT Richtlinien A (VSITR), nagyjából minősített IT-irányelvekként fordítva, eredetileg a Bundesamt für Sicherheit in der Informationstechnik (BSI), a Német Szövetségi Információbiztonsági Hivatal határozta meg. tudsz olvass tovább a BSI-ről a honlapjukon.
A VSITR adatfertőtlenítési módszert leggyakrabban így valósítják meg:
- 1. bérlet: Nullát ír
- 2. bérlet: Egyet ír
- 3. bérlet: Nullát ír
- 4. bérlet: Egyet ír
- 5. bérlet: Nullát ír
- 6. bérlet: Egyet ír
- 7. bérlet: Véletlenszerű karaktert ír
Különféle VSITR-iterációkat láttunk, köztük egyet, amelyik csak három lépéssel rendelkezik, és amelyik írja a levelet A az utolsó lépésben véletlenszerű karakter helyett, és amelyik utolsó lépésként váltakozó egyeseket és nullákat ír a teljes meghajtóra.
GOST R 50739-95
Valójában soha nem volt hivatalos GOST R 50739-95 adatfertőtlenítési módszer. Van egy GOST R 50739-95 dokumentum, de az nem határoz meg semmilyen adatfertőtlenítési szabványt vagy módszertant.
Ettől függetlenül az alább említett megvalósításokat a legtöbb adatmegsemmisítő program GOST-módszerként jelöli.
A ГОСТ P 50739-95, fordítása GOST R 50739-95, egy eredetileg orosz körvonalú szabványkészlet, amely az információkhoz való jogosulatlan hozzáférés elleni védelmet szolgálja. A GOST R 50739-5 teljes szövege (orosz nyelven) itt olvasható: ГОСТ Р 50739-95.
A ГОСТ a государственный стандарт rövidítése, ami azt jelenti állami szabvány.
A GOST R 50739-95 adatfertőtlenítési módszert általában a következő két mód egyikén valósítják meg:
Első verzió:
- 1. bérlet: Nullát ír
- 2. bérlet: Véletlenszerű karaktert ír
Második verzió:
- 1. bérlet: Véletlenszerű karaktert ír
Az egyik fő különbség az adatok törlésének ezen módszere között a többihez képest az, hogy az információ felülírása után nem követelmény az „ellenőrzési” engedély. Mindez azt jelenti, hogy a törlési módszert használó program továbbra is állíthatja, hogy a GOST R 50739-95 szabványt használta, még ha nem is ellenőrzi, hogy az adatokat valóban törölték-e.
Azonban bármely GOST R 50739-95 szabványt használó program ellenőrizheti a felülírást, ha úgy dönt; ez általában az adatmegsemmisítő programokban és a fájlmegsemmisítőkben lehetséges.
Az orosz GOST R 50739-95 adatfertőtlenítési szabványt néha helytelenül GOST p50739-95-nek nevezik.
Gutmann
A Gutmann-módszer, amelyet Peter Gutmann dolgozott ki 1996-ban, véletlenszerű karaktert használ, a többiben használt nulla helyett. technikákat, az első 4 és az utolsó 4 lépésben, de ezután összetett felülírási mintát használ az 5. lépéstől a passzig 31. Összesen 35 passzt ír.
Van egy hosszadalmas az eredeti Gutmann-módszer magyarázata, amely tartalmazza az egyes menetekben használt minták táblázatát.
Ezt a módszert az 1900-as évek végén tervezték. Az akkoriban használt merevlemezek más kódolási módszereket használtak, mint a maiak, így a legtöbb lépés, amelyet ez a módszer hajt végre, teljesen használhatatlan a modern merevlemezek számára. Anélkül, hogy pontosan tudná, hogy az egyes merevlemezek hogyan tárolják az adatokat, a legjobb módja annak, hogy véletlenszerű mintákat használjon.
Maga Gutmann Péter mondta egy epilógusban eredeti dolgozatához:
Ha olyan meghajtót használ, amely X kódolási technológiát használ, akkor csak az X-re jellemző áthaladásokat kell végrehajtania, és soha nem kell mind a 35 lépést végrehajtania. Bármely modern... hajtáshoz a legjobb, amit tehet, néhány véletlenszerű súrolás.
Minden merevlemez csak egy kódolási módszert használ az adatok tárolására, ezért itt az a lényeg, hogy bár a Gutmann-módszer nagyon jól sok különböző típusú merevlemezre alkalmazható, amelyek mindegyike más-más kódolási módszert használ, csak véletlenszerű adatok írására van szükség Kész.
Következtetés: A Gutmann-módszer képes erre, de más adatfertőtlenítési módszerek is.
Schneier
A Schneier-módszert az Bruce Schneier és megjelent könyvében Alkalmazott kriptográfia: Protokollok, algoritmusok és forráskód a C-ben (ISBN 978-0471128458).
Általában a következőképpen hajtják végre:
- 1. bérlet: Egyet ír
- 2. bérlet: Nullát ír
- 3. bérlet: Véletlenszerű karaktersorozatot ír
- 4. bérlet: Véletlenszerű karaktersorozatot ír
- 5. bérlet: Véletlenszerű karaktersorozatot ír
- 6. bérlet: Véletlenszerű karaktersorozatot ír
- 7. bérlet: Véletlenszerű karaktersorozatot ír
Egyes programok kis eltérésekkel használhatják a Schneier-módszert, például az első vagy utolsó lépés utáni ellenőrzéshez.
Pfitzner
Roy Pfitzner, az adattörlési módszer megalkotója azt mondta, hogy az adatok visszakereshetők, ha csak 20-szor írják felül, és ha véletlenszerű karaktereket 30-nál többször írnak fel, annak így kell lennie elegendő. Az azonban, hogy ez pontos-e, vita tárgya.
Míg a legtöbb szoftver a következő módon valósítja meg a Pfitzner-módszert, néhányan módosíthatják azt, és kisebb számú lépést használhatnak (hét gyakori):
1–33. lépés: Véletlenszerű karaktert ír.
Néha úgy írják, hogy Pfitzner 33 passz, Pfitzner 7-passz, véletlenszerű (x33) vagy véletlenszerű (x7).
Ezen kívül a legtöbb szoftver lehetővé teszi a Pfitzner módszer többszöri futtatását. Tehát ha ezt a módszert 50-szer futtatja, akkor a szoftver nem 33-szor írja felül a meghajtót, hanem 1650-szer (33x50)!
Egyes adatmegsemmisítő alkalmazások is ellenőrizhetik az engedélyeket azok befejezése után.
Véletlenszerű adatok
Egyes adattisztítási módszerek a meglévő adatokat nullákkal vagy egyesekkel írják felül. Mások nullákat és egyeseket is tartalmaznak, de véletlenszerű karaktereket is. A Random Data metódus azonban, ahogy a neve is sugallja, csak véletlenszerű karaktereket használ.
Az adatfertőtlenítési módszer többféleképpen valósul meg:
Pass 1 - ?: Véletlenszerű karaktert ír.
A Véletlenszerű adatmódszert biztosító legtöbb adatmegsemmisítő eszköz egyfajta „csináld magad” fertőtlenítési módszerként használja azt, amely lehetővé teszi a lépések számának testreszabását. Ezért előfordulhat, hogy ezt a módszert két lépésnél, vagy akár 20-30-nál is többet futja. Lehetősége van az igazolásra minden egyes bérlet után, vagy csak az utolsó bérlet után.
Egyes szoftverprogramok nemcsak a lépések számát, hanem a használt karakterek testreszabását is lehetővé teszik. Például kiválaszthatja a Véletlenszerű adatmódszert, de akkor megadhatja a lehetőséget, hogy csak nullákat adjon hozzá. Bár a program lehetővé teheti a fertőtlenítési módszer testreszabását, minden, ami túlságosan eltér a fent leírtaktól, olyan módszert eredményez, amely már nem véletlenszerű adat.
Írj nullát
A Write Zero adatfertőtlenítési módszert nem meglepő módon általában a következő módon valósítják meg:
- 1. bérlet: Nullát ír
Ennek a módszernek egyes megvalósításai tartalmazhatnak egy ellenőrzést az első lépés után, és írhatnak egy karaktert Egyéb nullánál, vagy nullákat írhat több lépésben, de ezek nem általános módszerek.
Elegendő az adatok törléséhez?
Egyes adattisztítási módszerek véletlenszerű karakterekkel helyettesítik a szokásos, olvasható adatokat. Ahogy fentebb említettük, a Write Zero ugyanezt teszi, de használja, nos... nullák. Gyakorlati értelemben, ha letörli a merevlemezt nullákkal, majd kidobja, a véletlenszerű szemetesbúvár, aki megfogja, nem fogja tudni visszaállítani a törölt adatokat.
Ha ez igaz, akkor felmerülhet a kérdés, hogy miért léteznek más típusú adattörlési módszerek. Az összes rendelkezésre álló adattörlési módszerrel mi a célja a nulla kitöltésű segédprogramnak? A Random Data metódus például azt írja véletlen karaktereket a meghajtóba nullák helyett, szóval miben különbözik a Write Zero-tól vagy a többitől?
Az egyik szempont nem csak az, hogy milyen karaktert írunk, hanem az, hogy a módszer mennyire hatékony az adatok felülírásában. Ha csak egyetlen írási lépést hajtanak végre, és a szoftver nem ellenőrzi, hogy minden adat törölve lett-e, akkor a módszer nem lesz olyan hatékony, mint a csináld.
Más szóval, ha a Write Zero funkciót egy meghajtón használja, és ellenőrzi, hogy az összes adatot felülírták-e, akkor biztos lehet benne, hogy az információ kisebb a visszaállítás valószínűsége, mintha ugyanazokat az adatokat felülírnák a Random Data metódussal, de nem ellenőrizték, hogy minden szektort véletlenszerűre cseréltek-e karakterek.
Bizonyos karakterek azonban jobb magánéletet is biztosítanak, mint mások. Ha egy fájlhelyreállító program tudja, hogy az adatokat csak nullákkal írták felül, az jelentősen megkönnyíti a feladatot át kell szűrni, hogy milyen adatok léteznek, mintha a program nem ismerné a használt karaktereket, például a Schneierben módszer.
Az összes többi adattörlési módszer másik oka, hogy egyes szervezetek be akarják bizonyítani, hogy az adataikat törlik egy adott olyan módon, amely a legvalószínűbb, hogy megakadályozza a helyreállítást, ezért bizonyos paraméterekkel egy bizonyos adatfertőtlenítési módszert használnak az összes adattörléshez igények.
A Write Zero módszert néha, pontosabban a Egyetlen felülírás módszer. Úgy is lehet hívni nulla kitöltés törlése vagy nulla kitöltés.
Melyik adatfertőtlenítési módszer a legjobb?
Egy vagy több fájl vagy egy teljes merevlemez felülírása egyetlen karakterrel megakadályozza ezt szoftver alapú fájl-helyreállítási módszer az adatok merevlemezről történő helyreállításából. Ez szinte általánosan elfogadott.
Egyes kutatók szerint1, az adatok egyszeri felülírása elegendő ahhoz, hogy még a fejlett, hardver alapú módszereket is megakadályozza az információk merevlemezről való kinyerésére, ami azt jelenti, hogy a legtöbb adatfertőtlenítési módszer túlzás. Ez nem megegyezés szerint.
A legtöbb szakértő egyetért abban, hogy a Secure Erase a legjobb módja annak, hogy egy lépésben felülírja a teljes merevlemezt. A nagyon egyszerű Write Zero módszer lényegében ugyanazt éri el, bár sokkal lassabban.
Ha bármilyen törlési módszert használ az adatok törlésére, akkor valójában csak más adatokat ír a korábbi adatok fölé, így az információ valami haszontalanra cserélődik – mindegyik módszer így működik. Az új adatok lényegében véletlenszerűek, és valójában nem tartalmazzák az Ön személyes adatait, ezért egyesek, nullák és véletlenszerű karakterek használatosak.
[1] Craig Wright, Dave Kleiman és Shyaam Sundhar R.S. A merevlemez-adatok felülírása: A nagy törlési vita elérhető itt [PDF].
Ha egyetlen felülírás is elegendő, miért létezik olyan sok adatfertőtlenítési módszer?
Ahogy fentebb említettük, nem mindenki ért egyet egy olyan szoftver-alapú adatfertőtlenítési módszerrel, amely megakadályozza minden lehetséges módszert az adatok helyreállításáról.
Mivel léteznek fejlett, hardver alapú módszerek a merevlemezekről való információ kinyerésére, számos kormányzati szervezet és kutató rendelkezik önállóan kidolgoztak bizonyos módszereket az adatok felülírására, amelyek kutatásaik szerint megakadályozzák ezeket a fejlett helyreállítási módszereket dolgozó.
Mit jelent az „Írás ellenőrzése”?
A legtöbb adatfertőtlenítési módszer a igazolás miután írt egy karaktert az adatok fölé, ami azt jelenti, hogy ellenőrzi a meghajtót, hogy megbizonyosodjon arról, hogy a tartalom valóban át lett írva.
Más szóval, az adatírás-ellenőrzés olyan, mint egy "tényleg jól csináltam?" egyfajta csekk. Ha a felülírás valamilyen oknál fogva nem fejeződött be, a szoftver valószínűleg újra meg fogja tenni az adott lépést, amíg nem tudja ellenőrizni, hogy az adatok felülírták, vagy csak azt jelzi, hogy az ellenőrzés nem a várt módon fejeződött be, így manuálisan újra lefuttathatja, ha akar.
Egyes adattörlő szoftvereszközök lehetővé teszik, hogy módosítsa, hányszor ellenőrizze, hogy a fájlok eltűntek. Egyesek csak egyszer ellenőrizhetik a teljes folyamat legvégén (miután az összes áthaladást befejezték), míg mások minden egyes lépés után ellenőrzik az írást.
A teljes meghajtó ellenőrzése minden egyes lépés után, hogy megbizonyosodjon arról, hogy a fájlok törlődnek minden bizonnyal sokkal tovább tart a kitöltése, mert gyakrabban kell ellenőriznie, mint egyszer vége.
Szoftver, amely támogatja ezeket a módszereket
Ebben a táblázatban olyan fájlmegsemmisítő programokat és adatmegsemmisítő eszközöket talál, amelyek támogatják a fent leírt adattisztítási módszereket. Ha nem biztos benne, hogy melyiket használja, olvassa el ezt a teljes meghajtót tartalmazó adattörlő programok listája vagy a miénk a fájlszintű törlési eszközök listája.
DBAN | HDDEase | CBL | WinUtil | Radír | Catalano |
AFSSI-5020 | Igen* | Igen | Igen | ||
AR 380-19 | Igen* | Igen | Igen | ||
CSEC ITSG-06 | Igen* | ||||
DoD 5220.22-M | Igen | Igen | Igen | Igen | Igen |
GOST R 50739-95 | Igen* | Igen | Igen | ||
Gutmann | Igen | Igen | Igen | Igen | Igen |
HMG IS5 | Igen* | Igen | |||
NAVSO P-5239-26 | Igen* | Igen | |||
NCSC-TG-025 | Igen* | Igen | |||
Pfitzner | Igen | Igen | |||
Véletlenszerű adatok | Igen | Igen* | Igen | Igen | |
RCMP TSSIT OPS-II | Igen | Igen* | Igen | ||
Biztonságos törlés | Igen | Igen* | |||
Schneier | Igen | Igen | Igen | ||
VSITR | Igen | Igen | |||
Írj nullát | Igen | Igen* | Igen |
A legtöbb program azt is lehetővé teszi, hogy testreszabja saját adattisztítási módszerét a kívánt felülírási mintával és számmal. Például a program lehetővé teheti, hogy felülírja az adatokat nullával az első lépésben, eggyel a második lépésben, majd véletlenszerű karakterekkel további nyolc lépésben.
A CBL Data Shredder segítségével egyéni törlési módszereket hozhat létre. Tehát technikailag használhatja a merevlemez törlésére ezen módszerek bármelyikével. A fenti csillaggal jelölt elemek azt jelentik, hogy nem látszik, hogy a törlési módszer támogatott, de módosíthatja a hozzáféréseket a létrehozásához.