מהי שיטת חיטוי נתונים? (שיטות מחיקת נתונים)

שיטת חיטוי נתונים היא דרך ספציפית שבה א תוכנית השמדת נתונים אוֹ מגרסה קבצים מחליף את הנתונים על א דיסק קשיח או התקן אחסון אחר.

רוב תוכניות ההרס והגריסה של הנתונים תומכות במספר שיטות חיטוי נתונים כך שתוכל לבחור באיזו להשתמש.

שיטות אלה מכונות לעתים קרובות גם שיטות מחיקת נתונים, שיטות מחיקת נתונים, ניגוב אלגוריתמים, ו תקני מחיקת נתונים. כאשר אתה רואה טרמינולוגיה כזו, התוכנית מדברת על חיטוי נתונים כפי שתראה בדף זה.

תמונה של יד מוחקת משוואות על לוח

ג'פרי קולידג' / Getty Images

מבחינה טכנית, שיטות אחרות להשמדת נתוניםלֹא המבוססות על החלפת תוכנה מכונות גם שיטות חיטוי נתונים אך לרוב המונח מתייחס לשיטות מבוססות תוכנה אלו של מחיקת נתונים.

להלן מספר שיטות ניקוי נתונים פופולריות בשימוש על ידי תוכניות השמדת נתונים, פרטים על שיטה מסויימת, ובמידת הצורך, הארגון או הפרט שנחשב לזכותו זה.

מחיקה מאובטחת

מחיקה מאובטחת הוא השם שניתן לקבוצה של פקודות זמין מה קושחה עַל PATA ו SATA כוננים קשיחים מבוססים (זה לא זמין ב SCSI כוננים).

שימוש במחיקה מאובטחת כדי למחוק את הנתונים מהכונן הקשיח נחשב לרוב הדרך הטובה ביותר לעשות זאת מכיוון שהפעולה מתבצעת

מהכונן עצמו, אותה חומרה שכתבה את הנתונים מלכתחילה. שיטות אחרות להסרת נתונים מהכונן הקשיח עשויות להיות פחות יעילות מכיוון שהן מסתמכות על דרכים סטנדרטיות יותר להחלפתן.

על פי המכון הלאומי לתקנים וטכנולוגיה (NIST) פרסום מיוחד 800-88, השיטה היחידה לניקוי נתונים מבוסס תוכנה חייבת להיות שיטה המשתמשת בפקודות 'מחיקה מאובטחת' של הכונן הקשיח.

ראוי לציין גם שהמינהל לביטחון לאומי עבד עם המרכז למגנטיקה מחקר הקלטה (CMMR) באוניברסיטת קליפורניה, סן דייגו, כדי לחקור נתוני כונן קשיח תַבְרוּאָה. תוצאה של המחקר הזה הייתה HDDEסר, תוכנת השמדת נתונים זמינה באופן חופשי הפועלת על ידי ביצוע פקודות מחיקה מאובטחת.

שיטת חיטוי הנתונים של Secure Erase מיושמת באופן הבא:

  • מעבר 1: כותב אחד או אפס בינארי

אין צורך באימות של ההחלפה מכיוון שהכתיבה מתרחשת מ בתוך הכונן, כלומר זיהוי תקלות הכתיבה של הכונן מונע החמצות כלשהן. זה הופך את Secure Erase למהיר בהשוואה לשיטות חיטוי נתונים אחרות וללא ספק יעיל יותר.

כמה פקודות מחיקה מאובטחת ספציפיות כוללות הכנה למחיקת אבטחה ו יחידת מחיקת אבטחה. מחיקת אבטחה היא דרך נוספת שבה אתה עשוי לראות את זה נדון, אבל כנראה לא לעתים קרובות.

בחלק מהתוכניות יש את המילים מחיקה מאובטחת בשמותיהם או מפרסמים שהם למחוק בצורה מאובטחת נתונים מכונן קשיח. עם זאת, אלא אם כן במיוחד שים לב שהם משתמשים בפקודות מחיקה מאובטחת של כונן קשיח, סביר להניח שהם לא עושים זאת.

DoD 5220.22-M

שיטת החיטוי DoD 5220.22-M הוגדרה במקור על ידי התוכנית הלאומית לביטחון תעשייתי בארה"ב ב- מדריך הפעלה של התוכנית הלאומית לביטחון תעשייתי, והיא אחת משיטות החיטוי הנפוצות ביותר בשימוש בתוכנת השמדת נתונים.

שיטת חיטוי הנתונים DoD 5220.22-M מיושמת בדרך כלל בדרך הבאה:

  • עובר 1: כותב אפס ומאמת את הכתיבה.
  • עובר 2: כותב אחד ומאמת את הכתיבה.
  • עובר 3: כותב תו אקראי ומאמת את הכתיבה.

אתה עשוי גם להיתקל באיטרציות שונות כולל DoD 5220.22-M (E), DoD 5220.22-M (ECE), ואולי אפילו כמה אחרים. ככל הנראה כל אחד ישתמש בתו ובהשלמה שלו (כמו ב-1 ו-0) ובתדרים משתנים של אימותים.

אמנם פחות נפוץ, אבל יש גרסה אחרת ושונתה של DoD 5220.22-M שכותבת 97 במהלך המעבר האחרון במקום תו אקראי.

ה-NISPOM אינו מגדיר שום תקן של ממשלת ארה"ב לחיטוי נתונים. רשות האבטחה של קוגניזנט אחראית על תקני חיטוי הנתונים. שיטת DoD 5220.22-M אינה מותרת עוד (וגם לא כל שיטת חיטוי נתונים מבוססת תוכנה) לשימוש על ידי חברים שונים ב-CSA כולל המחלקה של ההגנה, משרד האנרגיה, הנציבות הרגולטורית הגרעינית והמודיעין המרכזי סוֹכְנוּת.

NCSC-TG-025

שיטת החיטוי NCSC-TG-025 הוגדרה במקור ב- ספר ירוק יער, חלק מ סדרת קשת של הנחיות אבטחת מחשבים, שפורסמו על ידי המרכז הלאומי לאבטחת מחשבים (NCSC), קבוצה שהייתה פעם חלק מהסוכנות האמריקאית לביטחון לאומי (NSA).

NCSC-TG-025 אינו עוד תקן חיטוי נתונים עבור ה-NSA. המדריך לביטול הסיווג של התקני אחסון של NSA/CSS (NSA/CSS SDDM) מפרט רק הסרת פחם והרס פיזי באמצעות שריפה כדרכים שאושרו על ידי ה-NSA לחיטוי נתוני הכונן הקשיח. אתה יכול קרא את ה-NSA/CSS SDDM כאן (PDF).

NCSC-TG-025 מיושם בדרך כלל באופן הבא, בשילוב אפסים, אחדים, ו תווים אקראיים:

  • מעבר 1: כותב אפס ומאמת את הכתיבה
  • מעבר 2: כותב אחד ומאמת את הכתיבה
  • מעבר 3: כותב תו אקראי ומאמת את הכתיבה

שיטת חיטוי הנתונים NCSC-TG-025 זהה בדיוק לשיטת DoD 5220.22-M והוריאציות באופן היישום יהיו דומות.

AFSSI-5020

שיטת החיטוי AFSSI-5020 הוגדרה במקור בהוראת מערכת האבטחה של חיל האוויר 5020 על ידי חיל האוויר של ארצות הברית (USAF). לא ברור אם ה-USAF עדיין משתמש בחטא המידע הזה כסטנדרט שלו.

שיטת מחיקת הנתונים AFSSI-5020 מיושמת בדרך כלל בדרך הבאה:

  • מעבר 1: כותב אפס
  • מעבר 2: כותב אחד
  • מעבר 3: כותב תו אקראי ומאמת את הכתיבה

ייתכן שתראה גם איטרציות שכותבות אחד עבור המעבר הראשון ואפס עבור השני. שיטה זו נראתה מיושמת גם עם אימותים לאחר כל מעבר, לא רק האחרון.

AR 380-19

שיטת החיטוי AR 380-19 הוגדרה במקור בתקנה 380-19 של הצבא, שפורסמה על ידי צבא ארה"ב. אתה יכול לקרוא את מפרט חיטוי הנתונים AR 380-19 ב AR 380-19 נספח ו' (PDF).

לפי חוברת מחלקת הצבא 25–2–3, שפורסם באפריל 2019, ברור שצבא ארה"ב לא משתמש יותר ב-AR 380-19 כנתונים מבוססי תוכנה תקן חיטוי, אך במקום זאת מסתמך על תהליכי האימות שזוהו ב-NIST SP 800-88 Revision 1.

שיטת חיטוי הנתונים AR 380-19 מיושמת בדרך כלל בדרך הבאה:

  • עובר 1 - כותב תו אקראי
  • עובר 2 - כותב תו מוגדר (למשל אפס)
  • עובר 3 - כותב את ההשלמה של התו שצוין (כלומר אחד) ומאמת את הכתיבה

שיטת חיטוי נתונים זו משמשת לעתים באופן שגוי על ידי תוכניות השמדת נתונים, כך שאתה עשוי לראות אותה מיושמת ללא אימות של המעבר הסופי או ללא מעבר שלישי בכלל.

NAVSO P-5239-26

שיטת החיטוי NAVSO P-5239-26 הוגדרה במקור בפרסום של צוות הצי האמריקאי 5239 מודול 26: הנחיות תוכנית אבטחת מערכות מידע, שפורסם על ידי הצי האמריקאי. אתה יכול לקרוא את מפרט חיטוי הנתונים NAVSO P-5239-26 ב-3.3.c.1 ו-3.3.c.2 של פרסום NAVSO 5239-26. לא ברור אם הצי האמריקאי עדיין משתמש בו כתקן לחיטוי הנתונים שלו.

NAVSO P-5239-26 מיושם בדרך כלל בצורה הבאה:

  • עובר 1 - כותב תו מסוים (למשל אחד)
  • עובר 2 - כותב את ההשלמה של התו שצוין (למשל אפס)
  • עובר 3 - כותב תו אקראי ומאמת את הכתיבה

שיטה זו היא הדרך בה רוב תוכניות השמדת הנתונים מיישמות את התקן. עם זאת, לפי המפרט בפועל, מדובר ב"שיטה החלופית" הפחות יעילה. "השיטה המועדפת" כוללת תבנית החלפה מסובכת יותר.

RCMP TSSIT OPS-II

שיטת החיטוי RCMP TSSIT OPS-II הוגדרה במקור ב נספח Ops-II: תברואה במדיה של תקני אבטחה טכניים לטכנולוגיית מידע מסמך, שפורסם על ידי המשטרה המלכותית הקנדית הרכובה (RCMP). שֶׁלָה זמין כאן כקובץ PDF.

עם זאת, RCMP TSSIT OPS-II אינו עוד תקן חיטוי הנתונים מבוסס התוכנה של ממשלת קנדה. תקן חיטוי הנתונים בקנדה הוא כעת CSEC ITSG-06 או תוכנית המשתמשת ב-Secure Erase.

RCMP TSSIT OPS-II משלב שיטות אלו ובדרך כלל מיושם באופן הבא:

  • מעבר 1: כותב אפס
  • מעבר 2: כותב אחד
  • מעבר 3: כותב אפס
  • מעבר 4: כותב אחד
  • מעבר 5: כותב אפס
  • מעבר 6: כותב אחד
  • מעבר 7: כותב תו אקראי ומאמת את הכתיבה

בדרך כלל נעשה שימוש נכון בשיטה זו כפי שמוצג לעיל, אך ראינו אותה גם מיושמת עם תווים אקראיים במקום חלק מהמעברים החוזרים על אפס/אחד בתוכניות מסוימות.

CSEC ITSG-06

שיטת החיטוי CSEC ITSG-06 הוגדרה במקור בסעיף 2.3.2 של הנחיות אבטחת IT 06: ניקוי והסרת הסיווג של התקני אחסון נתונים אלקטרוניים, פורסם על ידי Communication Security Establishment Canada (CSEC).

CSEC ITSG-06 החליף את RCMP TSSIT OPS-II כתקן חיטוי הנתונים של קנדה.

זה מיושם בדרך כלל בצורה הבאה:

  • מעבר 1: כותב אחד או אפס.
  • מעבר 2: כותב את ההשלמה של הדמות שנכתבה קודם לכן (למשל, אחד אם מעבר 1 היה אֶפֶס).
  • מעבר 3: כותב תו אקראי ומאמת את הכתיבה.

CSEC מכירה גם ב-Secure Erase כשיטה מאושרת לחיטוי נתונים.

HMG IS5

שיטת החיטוי HMG IS5 הוגדרה במקור ב- HMG IA/IS 5 ניקוי מאובטח של מידע מסומן או מידע רגיש מסמך, שפורסם על ידי קבוצת אבטחת תקשורת-אלקטרוניקה (CESG), חלק מהמרכז הלאומי לאבטחת סייבר (NCSC).

שיטה זו מגיעה בשתי גרסאות דומות: HMG IS5 קו בסיס ו-HMG IS5 משופר.

שיטת חיטוי הנתונים HMG IS5 Baseline מיושמת בדרך כלל בדרך הבאה:

  • מעבר 1: כותב אפס
  • מעבר 2: כותב תו אקראי ומאמת את הכתיבה

כך עובד HMG IS5 Enhanced בדרך כלל:

  • מעבר 1: כותב אפס
  • מעבר 2: כותב אחד
  • מעבר 3: כותב תו אקראי ומאמת את הכתיבה

VSITR

Verschlusssache IT Richtlinien (VSITR), בתרגום גס כמדיניות IT מסווגת, הוגדרה במקור על ידי Bundesamt für Sicherheit in der Informationstechnik (BSI), המשרד הפדרלי הגרמני לאבטחת מידע. אתה יכול קרא עוד על BSI באתר האינטרנט שלהם.

כך מיושמת לרוב שיטת חיטוי הנתונים VSITR:

  • מעבר 1: כותב אפס
  • מעבר 2: כותב אחד
  • מעבר 3: כותב אפס
  • מעבר 4: כותב אחד
  • מעבר 5: כותב אפס
  • מעבר 6: כותב אחד
  • מעבר 7: כותב דמות אקראית

ראינו איטרציות שונות של VSITR כולל אחת עם שלושה מעברים בלבד, אחת שכותבת את המכתב א במעבר האחרון במקום תו אקראי, וכזה שכותב אחדות ואפסים לסירוגין על פני כל הנסיעה כמעבר האחרון.

GOST R 50739-95

למעשה מעולם לא הייתה שיטת חיטוי נתונים רשמית של GOST R 50739-95. יש מסמך GOST R 50739-95, אבל הוא לא מציין שום תקן או מתודולוגיה של חיטוי נתונים.

ללא קשר, המימושים המוזכרים להלן מתויגים כשיטות GOST על ידי רוב תוכניות השמדת הנתונים.

ГОСТ P 50739-95, מתורגם כ-GOST R 50739-95, הוא סט תקנים במקור ברוסית שנועדה להגן מפני גישה לא מורשית למידע. ניתן לקרוא את הטקסט המלא של GOST R 50739-5 (ברוסית) כאן: ГОСТ Р 50739-95.

ГОСТ הוא ראשי תיבות של государственный стандарт שפירושו תקן המדינה.

שיטת חיטוי הנתונים GOST R 50739-95 מיושמת בדרך כלל באחת משתי הדרכים הבאות:

גרסה ראשונה:

  • מעבר 1: כותב אפס
  • מעבר 2: כותב דמות אקראית

גרסה שנייה:

  • מעבר 1: כותב דמות אקראית

הבדל עיקרי אחד בין שיטה זו של מחיקת נתונים בהשוואה לאחרות, הוא שאין זה דרישה שיהיה מעבר "אימות" לאחר שהמידע הוחלף. כל זה אומר שהתוכנה המשתמשת בשיטת המחיקה עדיין יכולה לטעון שהשתמשה ב-GOST R 50739-95 גם אם היא לא בודקת פעמיים שהנתונים אכן נוקו.

עם זאת, כל תוכנית המשתמשת ב- GOST R 50739-95 יכולה לאמת את ההחלפה אם היא תבחר בכך; זו בדרך כלל אפשרות בתוכניות השמדת נתונים ומגרסת קבצים.

תקן חיטוי הנתונים הרוסי GOST R 50739-95 נקרא לפעמים בטעות GOST p50739-95.

גוטמן

שיטת גוטמן, שפותחה על ידי פיטר גוטמן ב-1996, משתמשת בתו אקראי, במקום רק באפס בשימוש אחר. טכניקות, עבור 4 המעברים הראשונים ו-4 האחרונים, אך לאחר מכן משתמש בדפוס מורכב של החלפה ממעבר 5 עד מעבר 31. זה כותב בסך הכל 35 מעברים.

יש ממושך הסבר על שיטת גוטמן המקורית, הכוללת טבלה של התבניות המשמשות בכל מעבר.

שיטה זו תוכננה בסוף המאה ה-19. הכוננים הקשיחים שהיו בשימוש באותה תקופה השתמשו בשיטות קידוד שונות מאלה שאנו משתמשים בהן כיום, כך שרוב המעברים ששיטה זו מבצעת חסרי תועלת לחלוטין עבור כוננים קשיחים מודרניים. מבלי לדעת בדיוק כיצד כל כונן קשיח מאחסן נתונים, הדרך הטובה ביותר למחוק אותם היא להשתמש בתבניות אקראיות.

פיטר גוטמן עצמו אמר באפילוג למאמר המקורי שלו:

אם אתה משתמש בכונן שמשתמש בטכנולוגיית קידוד X, אתה רק צריך לבצע את המעברים הספציפיים ל-X, ולעולם לא תצטרך לבצע את כל 35 המעברים. עבור כל כונן מודרני... כמה עברו של קרצוף אקראי הוא הטוב ביותר שאתה יכול לעשות.

כל כונן קשיח משתמש רק בשיטת קידוד אחת לאחסון נתונים, אז מה שנאמר כאן הוא שבעוד ששיטת גוטמן עשויה מאוד חל על סוגים רבים ושונים של כוננים קשיחים שכולם משתמשים בשיטות קידוד שונות, כתיבת נתונים אקראיים היא כל מה שבאמת צריך להיות בוצע.

מסקנה: שיטת גוטמן יכולה לעשות זאת, אך גם שיטות חיטוי אחרות יכולות לעשות זאת.

שנייר

שיטת שנייר נוצרה על ידי ברוס שנייר והופיע בספרו קריפטוגרפיה שימושית: פרוטוקולים, אלגוריתמים וקוד מקור ב-C (ISBN 978-0471128458).

כך זה מיושם בדרך כלל:

  • מעבר 1: כותב אחד
  • מעבר 2: כותב אפס
  • מעבר 3: כותב זרם של דמויות אקראיות
  • מעבר 4: כותב זרם של דמויות אקראיות
  • מעבר 5: כותב זרם של דמויות אקראיות
  • מעבר 6: כותב זרם של דמויות אקראיות
  • מעבר 7: כותב זרם של דמויות אקראיות

תוכניות מסוימות עשויות להשתמש בשיטת שנייר עם וריאציות קטנות, כמו אימות לאחר המעבר הראשון או האחרון.

פיצנר

רוי פיצנר, היוצר של שיטת מחיקת נתונים זו, אמר שייתכן שניתן יהיה לאחזר נתונים אם זה מוחלף רק 20 פעמים, ושכתיבת תווים אקראיים יותר מ-30 פעמים צריכה להיות מַסְפִּיק. עם זאת, האם זה נכון נתון לוויכוח.

בעוד שרוב התוכנות מיישמות את שיטת Pfitzner בצורה הבאה, חלקן עשויות לשנות אותה ולהשתמש במספר קטן יותר של מעברים (שבע הוא נפוץ):

מעבר 1 - 33: כותב דמות אקראית.

לפעמים זה כתוב בשם פיצנר 33-פאס, פיצנר 7-פאס, אקראי (x33) אוֹ אקראי (x7).

בנוסף לכך, רוב התוכנות יאפשרו לכם להריץ את שיטת Pfitzner יותר מפעם אחת. אז אם היית מפעיל את השיטה הזו 50 פעמים, התוכנה תחליף את הכונן לא 33 פעמים, אלא 1,650 פעמים (33x50)!

יישומי השמדת נתונים מסוימים עשויים גם לאמת את המעברים לאחר השלמתם.

נתונים אקראיים

שיטות חיטוי מסוימות מחליפות נתונים קיימים באפסים או באחדים. אחרים כוללים גם אפסים וגם אחדים, אבל גם תווים אקראיים. עם זאת, שיטת הנתונים האקראיים, כפי שהשם מרמז, משתמשת רק בתווים אקראיים.

שיטת חיטוי הנתונים מיושמת בדרכים שונות:

מעבר 1 - ?: כותב דמות אקראית.

רוב הכלים להשמדת הנתונים המספקים שיטת Random Data משתמשים בה כסוג של שיטת חיטוי עשה זאת בעצמך, המאפשרת לך להתאים אישית את מספר המעברים. לכן, ייתכן שתראה את השיטה הזו פועלת רק כשתי מעברים או עד 20 או 30 או יותר. ייתכן שתהיה לך גם אפשרות לאימות לאחר כל מעבר או רק את המעבר האחרון.

תוכנות מסוימות מאפשרות לך להתאים אישית לא רק את מספר המעברים אלא גם את התווים שבהם נעשה שימוש. לדוגמה, אתה יכול לבחור בשיטת הנתונים האקראיים, אך לאחר מכן תינתן לך האפשרות להוסיף מעבר של אפסים בלבד. עם זאת, למרות שהתוכנית עשויה לאפשר לך להתאים אישית את שיטת החיטוי, כל דבר החורג מדי ממה שהוסבר לעיל יביא לשיטה שאינה עוד רנדומלית.

כתוב אפס

שיטת חיטוי הנתונים Write Zero מיושמת, באופן לא מפתיע, בדרך כלל באופן הבא:

  • מעבר 1: כותב אפס

יישומים מסוימים של שיטה זו עשויים לכלול אימות לאחר המעבר הראשון, עשוי לכתוב תו אַחֵר מאפס, או עשוי לכתוב אפסים על פני מספר מעברים, אך אלו אינן דרכים נפוצות לעשות זאת.

האם זה מספיק למחיקת נתונים?

שיטות חיטוי מסוימות מחליפות את הנתונים הרגילים והקריאים שלך בתווים אקראיים. כפי שצוין לעיל, Write Zero עושה את אותו הדבר אבל משתמש, ובכן... אפסים. במובן מעשי, אם תמחק כונן קשיח עם אפסים ואז תזרוק אותו, צולל האשפה האקראי שלך שישיג אותו לא יוכל לשחזר אף אחד מהנתונים שנמחקו.

אם זה נכון, אתה עשוי לתהות, אם כן, מדוע קיימים בכלל סוגים אחרים של שיטות מחיקת נתונים. עם כל שיטות מחיקת הנתונים הזמינות, מה המטרה של כלי מילוי אפס? שיטת ה-Random Data, למשל, כותבת אַקרַאִי תווים לכונן במקום אפסים, אז במה זה שונה מ-Write Zero או כל אחד מהאחרים?

היבט אחד הוא לא רק איזה תו נכתב אלא עד כמה השיטה יעילה בהחלפת הנתונים. אם נעשה רק מעבר כתיבה בודד, והתוכנה לא מאמת שכל פיסת נתונים נמחקה, אז השיטה לא תהיה יעילה כמו שיטות ש לַעֲשׂוֹת.

במילים אחרות, אם אתה משתמש ב-Write Zero בכונן אחד והוא מוודא שכל הנתונים הוחלפו, אז אתה יכול להיות בטוח שהמידע הוא יש סיכוי נמוך יותר להתאושש מאשר אם אותם נתונים יוחלפו עם שיטת הנתונים האקראיים אך לא וידאו שכל סקטור הוחלף באקראי דמויות.

עם זאת, דמויות מסוימות עשויות לספק פרטיות טובה יותר מאחרות. אם תוכנית לשחזור קבצים יודעת שהנתונים הוחלפו באפסים בלבד, זה מקל משמעותית על כך לסנן מה הנתונים הקיימים מאשר אם התוכנה לא מכירה את התווים שבהם נעשה שימוש, כמו אלו שבשנייר שיטה.

סיבה נוספת לכל שאר שיטות מחיקת הנתונים היא שארגונים מסוימים רוצים להוכיח שהמידע שלהם נמחק בפרט מסוים בדרך שסביר להניח שתמנע התאוששות, אז הם משתמשים בשיטת חיטוי נתונים מסוימת עם פרמטרים מסוימים עבור כל מחיקת הנתונים שלהם צרכי.

שיטת Write Zero מכונה לפעמים, וליתר דיוק, בשם החלפת יחיד שיטה. אפשר לקרוא לזה גם מחיקת מילוי אפס אוֹ אפס מילוי.

איזו שיטת חיטוי נתונים היא הטובה ביותר?

החלפת קובץ אחד או יותר, או כונן קשיח שלם, רק פעם אחת עם תו בודד, אמורה למנוע כל שיטת שחזור קבצים מבוססת תוכנה משחזור נתונים מכונן קשיח. זה מוסכם כמעט בכל העולם.

לפי כמה חוקרים1, די בהחלפת נתונים בודדת כדי למנוע אפילו שיטות מתקדמות ומבוססות חומרה לחילוץ מידע מכוננים קשיחים, כלומר רוב שיטות חיטוי הנתונים הן הגזמה יתרה. זה לֹא כפי שסוכם.

רוב המומחים מסכימים כי מחיקה מאובטחת היא הטוב ביותר דרך להחליף כונן קשיח שלם במעבר אחד. השיטה הפשוטה מאוד של Write Zero משיגה בעצם את אותו הדבר, אם כי הרבה יותר איטית.

שימוש בכל שיטת מחיקה כדי למחוק נתונים הוא למעשה רק כתיבת נתונים אחרים מעל הנתונים הקודמים שלך, כך שהמידע יוחלף במשהו חסר תועלת - כל שיטה פועלת כך. הנתונים החדשים הם בעצם אקראיים ולמעשה אינם מכילים אף מידע אישי שלך, וזו הסיבה שמשתמשים באחדים, אפסים ותווים אקראיים.

[1] קרייג רייט, דייב קליימן, ו-Syaam Sundhar R.S. בהחלפת נתוני כונן קשיח: מחלוקת הניגוב הגדולה הזמינה פה [PDF].

אם די בהחלפה בודדת, מדוע יש כל כך הרבה שיטות חיטוי נתונים?

כפי שהזכרנו לעיל, לא כולם מסכימים על שיטת חיטוי נתונים מבוססת תוכנה שתמנע כל השיטות האפשריות של שחזור הנתונים.

מכיוון שקיימות שיטות מתקדמות ומבוססות חומרה לחילוץ מידע מכוננים קשיחים, מספר ארגונים וחוקרים ממשלתיים המציאו באופן עצמאי שיטות מסוימות להחלפת נתונים שעל פי המחקר שלהם, אמורות למנוע משיטות שחזור מתקדמות אלו עובד.

מה זה אומר 'אמת את הכתיבה?'

רוב שיטות חיטוי הנתונים פועלות א אימות לאחר כתיבת תו על הנתונים, כלומר הוא בודק את הכונן כדי לוודא שהתוכן אכן נכתב.

במילים אחרות, אימות כתיבת נתונים הוא כמו "האם באמת עשיתי את זה בדרך הנכונה?" סוג של צ'ק. אם ההחלפה לא הושלמה מסיבה כלשהי, סביר להניח שהתוכנה תבצע מחדש את המעבר הספציפי הזה עד שתוכל לאמת שהנתונים הוחלפו, או שהוא יכול פשוט לומר לך שהאימות לא הושלם כמצופה, כך שתוכל להפעיל אותו מחדש באופן ידני אם אתה רוצה.

חלק מהתוכנות למחיקת נתונים יאפשרו לך לשנות את מספר הפעמים שהיא מאמת שהקבצים נעלמו. חלקם עשויים לאמת רק פעם אחת ממש בסוף התהליך כולו (לאחר שכל המעברים הושלמו), בעוד שאחרים יאמתו את הכתיבה לאחר כל מעבר ומעבר.

לבדוק כונן שלם לאחר כל מעבר ומעבר כדי לוודא שהקבצים נמחקים בהחלט לוקח הרבה יותר זמן להשלים כי זה צריך לבדוק את זה לעתים קרובות יותר מאשר פעם אחת ממש סוֹף.

תוכנה התומכת בשיטות אלו

בטבלה זו ישנן תוכניות למגרסת קבצים וכלי השמדת נתונים התומכים בשיטות חיטוי הנתונים המתוארות לעיל. אם אינך בטוח באיזה מהם להשתמש, עיין בזה רשימה של תוכניות מחיקת נתונים בכונן שלם או שלנו רשימה של כלי מחיקה ברמת הקובץ.

DBAN HDDEסר CBL WinUtil מַחַק קטלאנו
AFSSI-5020 כן* כן כן
AR 380-19 כן* כן כן
CSEC ITSG-06 כן*
DoD 5220.22-M כן כן כן כן כן
GOST R 50739-95 כן* כן כן
גוטמן כן כן כן כן כן
HMG IS5 כן* כן
NAVSO P-5239-26 כן* כן
NCSC-TG-025 כן* כן
פיצנר כן כן
נתונים אקראיים כן כן* כן כן
RCMP TSSIT OPS-II כן כן* כן
מחיקה מאובטחת כן כן*
שנייר כן כן כן
VSITR כן כן
כתוב אפס כן כן* כן

רוב התוכניות גם מאפשרות לך להתאים אישית את שיטת חיטוי הנתונים שלך עם כל דפוס החלפה ומספר מעברים שאתה רוצה. לדוגמה, התוכנית עשויה לאפשר לך לבחור להחליף את הנתונים באפס במהלך המעבר הראשון, אחד במעבר השני, ולאחר מכן תווים אקראיים לשמונה מעברים נוספים.

CBL Data Shredder מאפשר לך ליצור שיטות ניגוב מותאמות אישית. אז, מבחינה טכנית, אתה יכול להשתמש בו כדי למחוק כונן קשיח בכל אחת מהשיטות הללו. הפריטים עם כוכבית למעלה אומרים שלא ברור ששיטת המחיקה נתמכת, אבל אתה יכול לשנות את המעברים כדי ליצור אותה.