Wat is een methode voor het opschonen van gegevens? (methoden voor het wissen van gegevens)
Een methode voor het opschonen van gegevens is een specifieke manier waarop a programma voor gegevensvernietiging of papierversnipperaar overschrijft de gegevens op a harde schijf of een ander opslagapparaat.
De meeste programma's voor gegevensvernietiging en -vernietiging ondersteunen een aantal methoden voor het opschonen van gegevens, zodat u kunt kiezen welke u wilt gebruiken.
Deze methoden worden ook vaak aangeduid als: methoden voor het wissen van gegevens, methoden voor het wissen van gegevens, algoritmen wissen, en normen voor het wissen van gegevens. Als je terminologie als deze ziet, heeft het programma het over het opschonen van gegevens, zoals je op deze pagina zult zien.

Jeffrey Coolidge / Getty Images
Technisch gezien, andere methoden om gegevens te vernietigenniet gebaseerd op het overschrijven van software, worden ook wel methoden voor het opschonen van gegevens genoemd, maar meestal verwijst de term naar deze op software gebaseerde methoden voor het wissen van gegevens.
Hieronder staan verschillende populaire methoden voor het opschonen van gegevens die worden gebruikt door programma's voor gegevensvernietiging, details over de bepaalde methode, en, indien van toepassing, de organisatie of persoon die is gecrediteerd met het bedenken van het.
Veilig wissen
Secure Erase is de naam die wordt gegeven aan een set van commando's verkrijgbaar bij de firmware Aan PATA en SATA gebaseerde harde schijven (het is niet beschikbaar op SCSI schijven).
Het gebruik van Secure Erase om de gegevens van een harde schijf te wissen wordt vaak beschouwd als de beste manier om dit te doen, omdat de actie is voltooid vanaf de schijf zelf, dezelfde hardware die de gegevens in de eerste plaats schreef. Andere methoden voor het verwijderen van gegevens van een harde schijf zijn mogelijk minder effectief omdat ze afhankelijk zijn van meer standaardmanieren om deze te overschrijven.
Volgens de National Institute of Standards and Technology (NIST) Speciale publicatie 800-88, moet de enige methode voor op software gebaseerde gegevenssanering een methode zijn die gebruikmaakt van de Secure Erase-opdrachten van een harde schijf.
Het is ook vermeldenswaard dat de National Security Administration samenwerkte met het Center for Magnetic Recording Research (CMMR) aan de University of California, San Diego, om gegevens op de harde schijf te onderzoeken sanitaire voorzieningen. Een resultaat van dat onderzoek was: HDDWissen, een gratis beschikbaar softwareprogramma voor gegevensvernietiging dat werkt door de Secure Erase-opdrachten uit te voeren.
De Secure Erase-gegevensopschoningsmethode wordt op de volgende manier geïmplementeerd:
- Pas 1: Schrijft een binaire één of nul
Er is geen verificatie van het overschrijven nodig omdat het schrijven plaatsvindt vanaf: binnen de rit, wat betekent dat de schrijffoutdetectie van de drive fouten voorkomt. Dit maakt Secure Erase snel in vergelijking met andere methoden voor het opschonen van gegevens en aantoonbaar effectiever.
Enkele specifieke Secure Erase-commando's omvatten: VEILIGHEID WISSEN VOORBEREIDEN en VEILIGHEID WISSEN EENHEID. Beveiliging wissen is een andere manier waarop je dit besproken zou kunnen zien, maar waarschijnlijk niet vaak.
Sommige programma's hebben de woorden veilig wissen in hun naam of adverteren dat ze veilig wissen gegevens van een harde schijf. Tenzij ze echter specifiek merk op dat ze de Secure Erase-commando's van een harde schijf gebruiken, maar waarschijnlijk niet.
DoD 5220.22-M
De DoD 5220.22-M ontsmettingsmethode werd oorspronkelijk gedefinieerd door het Amerikaanse National Industrial Security Program in de Handleiding Nationaal Industrieel Veiligheidsprogramma, en is een van de meest gebruikte desinfectiemethoden die worden gebruikt in software voor gegevensvernietiging.
De DoD 5220.22-M-methode voor het opschonen van gegevens wordt meestal op de volgende manier geïmplementeerd:
- Pass 1: Schrijft een nul en verifieert het schrijven.
- Pass 2: Schrijft een één en verifieert het schrijven.
- pas 3: Schrijft een willekeurig teken en verifieert het schrijven.
U kunt ook verschillende iteraties tegenkomen, waaronder DoD 5220.22-M (E), DoD 5220.22-M (ECE), en misschien zelfs een paar andere. Elk zal waarschijnlijk een karakter en zijn complement gebruiken (zoals in 1 en 0) en verschillende frequenties van verificaties.
Hoewel minder gebruikelijk, is er een andere, gewijzigde versie van DoD 5220.22-M die schrijft a 97 tijdens de laatste doorgang in plaats van een willekeurig teken.
De NISPOM definieert geen norm van de Amerikaanse overheid voor het opschonen van gegevens. De Cognizant Security Authority is verantwoordelijk voor de standaarden voor het opschonen van gegevens. De DoD 5220.22-M-methode is niet langer toegestaan (noch is ieder op software gebaseerde methode voor het opschonen van gegevens) voor gebruik door verschillende leden van de CSA, inclusief de afdeling; van Defensie, het ministerie van Energie, de Nuclear Regulatory Commission en de Central Intelligence Bureau.
NCSC-TG-025
De NCSC-TG-025 ontsmettingsmethode werd oorspronkelijk gedefinieerd in de Bosgroen boek, deel van de Rainbow-serie van computerbeveiligingsrichtlijnen, gepubliceerd door het National Computer Security Center (NCSC), een groep die ooit deel uitmaakte van de Amerikaanse National Security Agency (NSA).
NCSC-TG-025 is niet langer een standaard voor het opschonen van gegevens voor de NSA. De NSA/CSS Storage Device Declassification Manual (NSA/CSS SDDM) vermeldt alleen demagnetisering en fysieke vernietiging via verbranding als door de NSA goedgekeurde manieren om gegevens op de harde schijf te zuiveren. Jij kan lees hier de NSA/CSS SDDM (PDF).
NCSC-TG-025 wordt meestal op de volgende manier geïmplementeerd, waarbij nullen, enen, en willekeurige tekens:
- Pas 1: Schrijft een nul en verifieert het schrijven
- Pas 2: Schrijft een en verifieert het schrijven
- pas 3: Schrijft een willekeurig teken en verifieert het schrijven
De NCSC-TG-025-methode voor het opschonen van gegevens is precies hetzelfde als de DoD 5220.22-M-methode en variaties in de implementatie ervan zullen vergelijkbaar zijn.
AFSSI-5020
De ontsmettingsmethode AFSSI-5020 werd oorspronkelijk gedefinieerd in de Air Force System Security Instruction 5020 door de United States Air Force (USAF). Het is onduidelijk of de USAF deze gegevensopschoning nog steeds als standaard gebruikt.
De AFSSI-5020-methode voor het wissen van gegevens wordt meestal op de volgende manier geïmplementeerd:
- Pas 1: Schrijft een nul
- Pas 2: Schrijft een
- pas 3: Schrijft een willekeurig teken en verifieert het schrijven
Mogelijk ziet u ook iteraties die een één schrijven voor de eerste doorgang en een nul voor de tweede. Deze methode is ook geïmplementeerd met verificaties na elke passage, niet alleen de laatste.
AR 380-19
De ontsmettingsmethode AR 380-19 werd oorspronkelijk gedefinieerd in Army Regulation 380-19, gepubliceerd door het Amerikaanse leger. U kunt de AR 380-19-specificatie voor gegevensopschoning lezen in: AR 380-19 Bijlage F (PDF).
Volgens Ministerie van het Leger Pamflet 25-2-3, uitgebracht in april 2019, is het duidelijk dat het Amerikaanse leger AR 380-19 niet langer gebruikt als softwaregebaseerde gegevens desinfectiestandaard, maar vertrouwt in plaats daarvan op de verificatieprocessen die zijn geïdentificeerd in NIST SP 800-88 Revisie 1.
De AR 380-19-methode voor het opschonen van gegevens wordt meestal op de volgende manier geïmplementeerd:
- Pass 1 — Schrijft een willekeurig teken
- Pass 2 — Schrijft een gespecificeerd teken (bijv. nul)
- pas 3 — Schrijft het complement van het gespecificeerde teken (d.w.z. één) en verifieert het schrijven
Deze methode voor het opschonen van gegevens wordt soms onjuist gebruikt door programma's voor gegevensvernietiging, dus het kan zijn dat het wordt geïmplementeerd zonder verificatie van de laatste doorgang of helemaal zonder een derde doorgang.
NAVSO P-5239-26
De ontsmettingsmethode van de NAVSO P-5239-26 werd oorspronkelijk gedefinieerd in publicatie 5239 Module 26: Information Systems Security Program Guidelines van het Navy Staff Office, gepubliceerd door de Amerikaanse marine. U kunt de NAVSO P-5239-26 specificatie voor gegevensopschoning lezen in 3.3.c.1 en 3.3.c.2 van NAVSO-publicatie 5239-26. Het is onduidelijk of de Amerikaanse marine het nog steeds gebruikt als standaard voor het opschonen van gegevens.
NAVSO P-5239-26 wordt meestal op de volgende manier geïmplementeerd:
- Pass 1 — Schrijft een gespecificeerd teken (bijvoorbeeld één)
- Pass 2 — Schrijft het complement van het opgegeven teken (bijv. nul)
- pas 3 — Schrijft een willekeurig teken en verifieert het schrijven
Deze methode is de manier waarop de meeste programma's voor gegevensvernietiging de standaard implementeren. Volgens de feitelijke specificatie is dit echter de minder effectieve, "alternatieve methode". De "voorkeursmethode" omvat een ingewikkelder overschrijfpatroon.
RCMP TSSIT OPS-II
De ontsmettingsmethode RCMP TSSIT OPS-II werd oorspronkelijk gedefinieerd in Bijlage Ops-II: Mediasanering van de technische beveiligingsnormen voor informatietechnologie document, gepubliceerd door de Royal Canadian Mounted Police (RCMP). Zijn hier beschikbaar als pdf.
RCMP TSSIT OPS-II is echter niet langer de op software gebaseerde standaard voor het opschonen van gegevens van de Canadese overheid. De standaard voor het opschonen van gegevens in Canada is nu CSEC ITSG-06 of een programma dat gebruikmaakt van Secure Erase.
RCMP TSSIT OPS-II combineert deze methoden en wordt meestal op de volgende manier geïmplementeerd:
- Pas 1: Schrijft een nul
- Pas 2: schrijft er een
- pas 3: Schrijft een nul
- pas 4: schrijft er een
- Pas 5: Schrijft een nul
- pas 6: schrijft er een
- pas 7: Schrijft een willekeurig teken en verifieert het schrijven
Deze methode wordt meestal correct gebruikt, zoals hierboven weergegeven, maar we hebben het ook geïmplementeerd met willekeurige tekens in plaats van enkele van de herhalingen van nul/één in sommige programma's.
CSEC ITSG-06
De ontsmettingsmethode CSEC ITSG-06 werd oorspronkelijk gedefinieerd in paragraaf 2.3.2 van: IT-beveiligingsrichtlijn 06: apparaten voor elektronische gegevensopslag wissen en declassificeren, gepubliceerd door Communication Security Establishment Canada (CSEC).
CSEC ITSG-06 verving RCMP TSSIT OPS-II als Canada's standaard voor het opschonen van gegevens.
Het wordt meestal op de volgende manier geïmplementeerd:
- Pas 1: Schrijft een één of nul.
- Pas 2: Schrijft het complement van het eerder geschreven teken (bijv. een als pas 1 was nul).
- pas 3: Schrijft een willekeurig teken en verifieert het schrijven.
CSEC erkent Secure Erase ook als een goedgekeurde methode voor het opschonen van gegevens.
HMG IS5
De HMG IS5-ontsmettingsmethode werd oorspronkelijk gedefinieerd in de HMG IA/IS 5 Veilige opschoning van beschermend gemarkeerde informatie of gevoelige informatie document, uitgegeven door de Communications-Electronics Security Group (CESG), onderdeel van het National Cyber Security Center (NCSC).
Deze methode is er in twee vergelijkbare versies: HMG IS5 Basislijn en HMG IS5 Versterkt.
De HMG IS5 Baseline-gegevensopschoningsmethode wordt meestal op de volgende manier geïmplementeerd:
- Pas 1: Schrijft een nul
- Pas 2: Schrijft een willekeurig teken en verifieert het schrijven
Zo werkt HMG IS5 Enhanced normaal gesproken:
- Pas 1: Schrijft een nul
- Pas 2: Schrijft een
- pas 3: Schrijft een willekeurig teken en verifieert het schrijven
VSITR
Verschlusssache IT Richtlinien (VSITR), vrij vertaald als Classified IT Policies, werd oorspronkelijk gedefinieerd door het Bundesamt für Sicherheit in der Informationstechnik (BSI), het Duitse federale bureau voor informatiebeveiliging. Jij kan lees meer over de BSI op hun website.
Dit is hoe de VSITR-gegevensopschoningsmethode het vaakst wordt geïmplementeerd:
- Pas 1: Schrijft een nul
- Pas 2: Schrijft een
- pas 3: Schrijft een nul
- pas 4: Schrijft een
- Pas 5: Schrijft een nul
- pas 6: Schrijft een
- pas 7: Schrijft een willekeurig karakter
We hebben verschillende VSITR-iteraties gezien, waaronder een met slechts drie passen, een die de letter schrijft EEN in de laatste doorgang in plaats van een willekeurig teken, en een die afwisselend enen en nullen over de hele schijf schrijft als de laatste doorgang.
GOST R 50739-95
Er was eigenlijk nooit een officiële GOST R 50739-95 methode voor het opschonen van gegevens. Er is een GOST R 50739-95-document, maar het specificeert geen standaard of methodologie voor het opschonen van gegevens.
Hoe dan ook, de onderstaande implementaties worden door de meeste programma's voor gegevensvernietiging bestempeld als GOST-methoden.
ГОСТ P 50739-95, vertaald als GOST R 50739-95, is een oorspronkelijk Russisch geschetste reeks normen die zijn ontworpen om te beschermen tegen ongeoorloofde toegang tot informatie. De volledige tekst van GOST R 50739-5 kan hier (in het Russisch) worden gelezen: Р 50739-95.
ГОСТ is een acroniem voor государственный стандарт wat betekent staat standaard.
De GOST R 50739-95 methode voor het opschonen van gegevens wordt meestal op een van deze twee manieren geïmplementeerd:
Eerste versie:
- Pas 1: Schrijft een nul
- Pas 2: Schrijft een willekeurig karakter
Tweede versie:
- Pas 1: Schrijft een willekeurig karakter
Een groot verschil tussen deze methode om gegevens te wissen in vergelijking met andere, is dat er geen "verificatie"-pas nodig is nadat de informatie is overschreven. Dit alles betekent dat het programma dat de wipe-methode gebruikt nog steeds kan claimen GOST R 50739-95 te hebben gebruikt, zelfs als het niet dubbel controleert of de gegevens daadwerkelijk zijn gewist.
Elk programma dat GOST R 50739-95 gebruikt, kan het overschrijven echter verifiëren als het daarvoor kiest; dit is meestal een optie in programma's voor gegevensvernietiging en bestandsvernietigers.
De Russische GOST R 50739-95-standaard voor het opschonen van gegevens wordt soms ten onrechte GOST p50739-95 genoemd.
Gutmann
De Gutmann-methode, ontwikkeld door Peter Gutmann in 1996, gebruikt een willekeurig teken, in plaats van alleen de nul die in andere technieken, voor de eerste 4 en de laatste 4 passen, maar gebruikt dan een complex patroon van overschrijven van Pass 5 tot Pass 31. Het schrijft in totaal 35 passen.
Er is een lange uitleg van de originele Gutmann methode, die een tabel bevat van de patronen die in elke passage worden gebruikt.
Deze methode is ontworpen in de late jaren 1900. De harde schijven die op dat moment in gebruik waren, gebruikten andere coderingsmethoden dan die we tegenwoordig gebruiken, dus de meeste passen die deze methode uitvoert, zijn volledig nutteloos voor moderne harde schijven. Zonder precies te weten hoe elke harde schijf gegevens opslaat, is de beste manier om deze te wissen het gebruik van willekeurige patronen.
Peter Gutmann zelf zei in een epiloog naar zijn originele papier:
Als u een schijf gebruikt die coderingstechnologie X gebruikt, hoeft u alleen de passen uit te voeren die specifiek zijn voor X, en u hoeft nooit alle 35 passen uit te voeren. Voor elke moderne... drive is een paar keer willekeurig schrobben het beste wat je kunt doen.
Elke harde schijf gebruikt slechts één coderingsmethode om gegevens op te slaan, dus wat hier wordt gezegd, is dat hoewel de Gutmann-methode heel goed zijn van toepassing op veel verschillende soorten harde schijven die allemaal verschillende coderingsmethoden gebruiken, het schrijven van willekeurige gegevens is alles wat echt nodig is gedaan.
Conclusie: de Gutmann-methode kan dit, maar dat geldt ook voor andere methoden voor het opschonen van gegevens.
Schneier
De Schneier-methode is gemaakt door Bruce Schneier en verscheen in zijn boek Toegepaste cryptografie: protocollen, algoritmen en broncode in C (ISBN 978-0471128458).
Dit is hoe het normaal wordt geïmplementeerd:
- Pas 1: Schrijft een
- Pas 2: Schrijft een nul
- pas 3: Schrijft een stroom willekeurige tekens
- pas 4: Schrijft een stroom willekeurige tekens
- Pas 5: Schrijft een stroom willekeurige tekens
- pas 6: Schrijft een stroom willekeurige tekens
- pas 7: Schrijft een stroom willekeurige tekens
Sommige programma's kunnen de Schneier-methode gebruiken met kleine variaties, zoals een verificatie na de eerste of laatste pas.
Pfitzner
Roy Pfitzner, de maker van deze methode voor het wissen van gegevens, heeft gezegd dat gegevens mogelijk kunnen worden opgehaald als: het wordt slechts 20 keer overschreven, en dat het meer dan 30 keer schrijven van willekeurige tekens zou moeten zijn voldoende. Of dit juist is, staat echter ter discussie.
Hoewel de meeste software de Pfitzner-methode op de volgende manier implementeert, kunnen sommige software deze wijzigen en een kleiner aantal passen gebruiken (zeven is gebruikelijk):
Pas 1 - 33: Schrijft een willekeurig teken.
Het wordt soms geschreven als Pfitzner 33-pas, Pfitzner 7-pas, willekeurig (x33) of willekeurig (x7).
Daarnaast kunt u met de meeste software de Pfitzner-methode meer dan eens uitvoeren. Dus als u deze methode 50 keer zou uitvoeren, heeft de software de schijf niet 33 keer, maar 1650 keer (33x50) overschreven!
Sommige toepassingen voor gegevensvernietiging kunnen de passen ook verifiëren nadat ze zijn voltooid.
Willekeurige gegevens
Sommige methoden voor het opschonen van gegevens overschrijven bestaande gegevens met nullen of enen. Anderen bevatten zowel nullen als enen, maar ook willekeurige tekens. De Random Data-methode gebruikt echter, zoals de naam al doet vermoeden, alleen willekeurige tekens.
De methode voor het opschonen van gegevens wordt op verschillende manieren geïmplementeerd:
Pas 1 - ?: Schrijft een willekeurig teken.
De meeste tools voor gegevensvernietiging die een Random Data-methode bieden, gebruiken deze als een soort doe-het-zelf-ontsmettingsmethode, zodat u het aantal passen kunt aanpassen. Daarom kunt u zien dat deze methode slechts twee keer wordt uitgevoerd of maar liefst 20 of 30 of meer. U kunt ook de mogelijkheid hebben om na elke pas te verifiëren of alleen de laatste pas.
Met sommige softwareprogramma's kunt u niet alleen het aantal passen aanpassen, maar ook de tekens die worden gebruikt. U kunt bijvoorbeeld de methode Random Data selecteren, maar dan de optie krijgen om een pas van alleen nullen toe te voegen. Hoewel het programma u de mogelijkheid biedt om de opschoningsmethode aan te passen, zal alles dat te ver afwijkt van wat hierboven is uitgelegd, resulteren in een methode die niet langer Random Data is.
Schrijf nul
De Write Zero-methode voor het opschonen van gegevens wordt, niet verwonderlijk, meestal op de volgende manier geïmplementeerd:
- Pas 1: Schrijft een nul
Sommige implementaties van deze methode kunnen een verificatie bevatten na de eerste doorgang, kunnen een teken schrijven ander dan nul, of kan nullen over meerdere passen schrijven, maar dat zijn geen gebruikelijke manieren om het te doen.
Is het voldoende om gegevens te wissen?
Sommige methoden voor het opschonen van gegevens vervangen uw normale, leesbare gegevens door willekeurige tekens. Zoals hierboven vermeld, doet Write Zero hetzelfde, maar gebruikt, nou... nullen. In praktische zin, als u een harde schijf met nullen wist en deze vervolgens weggooit, kan uw willekeurige afvalcontainerduiker die deze te pakken krijgt geen van uw verwijderde gegevens herstellen.
Als dat waar is, vraagt u zich misschien af waarom er nog andere soorten methoden voor het wissen van gegevens bestaan. Wat is het doel van een zero-fill-hulpprogramma met alle beschikbare methoden voor het wissen van gegevens? De Random Data-methode schrijft bijvoorbeeld willekeurig tekens naar de schijf in plaats van nullen, dus hoe verschilt dat van Write Zero of een van de andere?
Een aspect is niet alleen welk karakter er wordt geschreven, maar ook hoe efficiënt de methode is om de gegevens te overschrijven. Als er maar één keer wordt geschreven en de software niet controleert of alle gegevens zijn gewist, zal de methode niet zo effectief zijn als methoden die doen.
Met andere woorden, als u Write Zero op één schijf gebruikt en het verifieert dat alle gegevens zijn overschreven, dan kunt u erop vertrouwen dat de informatie minder kans om te worden hersteld dan wanneer dezelfde gegevens werden overschreven met de Random Data-methode, maar niet werd geverifieerd dat elke sector werd vervangen door willekeurige karakters.
Bepaalde karakters kunnen echter ook een betere privacy bieden dan andere. Als een programma voor bestandsherstel weet dat de gegevens alleen met nullen zijn overschreven, wordt het aanzienlijk eenvoudiger om: doorzoeken welke gegevens er zijn dan wanneer het programma de gebruikte tekens niet kent, zoals die in de Schneier methode.
Een andere reden voor alle andere methoden voor het wissen van gegevens is dat sommige organisaties willen bewijzen dat hun informatie wordt gewist in een specifieke manier die het meest waarschijnlijk herstel verhindert, dus gebruiken ze een bepaalde methode voor het opschonen van gegevens met bepaalde parameters voor het wissen van al hun gegevens behoeften.
De Write Zero-methode wordt soms, en nauwkeuriger, aangeduid als de Enkele overschrijving methode. Het kan ook worden genoemd nul vullen wissen of nul-vulling.
Welke methode voor het opschonen van gegevens is het beste?
Het overschrijven van een of meer bestanden, of een hele harde schijf, slechts één keer met een enkel teken, zou moeten voorkomen dat op software gebaseerde methode voor bestandsherstel van het herstellen van gegevens van een harde schijf. Hier is bijna iedereen het over eens.
Volgens sommige onderzoekers1, is een enkele overschrijving van gegevens voldoende om zelfs geavanceerde, op hardware gebaseerde methoden voor het extraheren van informatie van harde schijven te voorkomen, wat betekent dat de meeste methoden voor het opschonen van gegevens een overkill zijn. Dit is niet zoals afgesproken.
De meeste experts zijn het erover eens dat Secure Erase de het beste manier om een hele harde schijf in één keer te overschrijven. De zeer eenvoudige Write Zero-methode bereikt in wezen hetzelfde, zij het veel langzamer.
Het gebruik van een wismethode om gegevens te wissen, is eigenlijk gewoon andere gegevens over uw eerdere gegevens heen schrijven, zodat de informatie wordt vervangen door iets nutteloos - elke methode werkt op deze manier. De nieuwe gegevens zijn in wezen willekeurig en bevatten niet echt uw persoonlijke informatie, daarom worden enen, nullen en willekeurige tekens gebruikt.
[1] Craig Wright, Dave Kleiman en Shyaam Sundhar R.S. in Harde-schijfgegevens overschrijven: de grote wiscontroverse beschikbaar hier [PDF].
Als een enkele overschrijving voldoende is, waarom zijn er dan zoveel methoden voor het opschonen van gegevens?
Zoals we hierboven vermeldden, is niet iedereen het eens over een op software gebaseerde methode voor het opschonen van gegevens die voorkomt: alle mogelijke methoden van het herstellen van de gegevens.
Omdat er geavanceerde, op hardware gebaseerde methoden bestaan om informatie van harde schijven te extraheren, hebben verschillende overheidsorganisaties en onderzoekers: hebben onafhankelijk bepaalde methoden bedacht om gegevens te overschrijven die, volgens hun onderzoek, zouden moeten voorkomen dat deze geavanceerde herstelmethoden werken.
Wat betekent het om 'het schrijven te verifiëren?'
De meeste methoden voor het opschonen van gegevens werken verificatie na het schrijven van een teken over de gegevens, wat betekent dat het de schijf controleert om er zeker van te zijn dat de inhoud daadwerkelijk is overschreven.
Met andere woorden, een verificatie van het schrijven van gegevens is als een "heb ik dit echt op de juiste manier gedaan?" soort controle. Als het overschrijven om de een of andere reden niet is voltooid, zal de software die specifieke passage hoogstwaarschijnlijk opnieuw doen totdat het kan verifiëren dat de gegevens is overschreven, of het kan u gewoon vertellen dat de verificatie niet is voltooid zoals verwacht, zodat u het handmatig opnieuw kunt uitvoeren als u wil.
Met sommige softwaretools voor het wissen van gegevens kunt u het aantal keren wijzigen dat wordt geverifieerd dat de bestanden verdwenen zijn. Sommigen verifiëren slechts één keer helemaal aan het einde van het hele proces (nadat alle passen zijn voltooid), terwijl anderen het schrijven na elke keer verifiëren.
Om na elke passage een hele schijf te controleren om er zeker van te zijn dat de bestanden worden verwijderd, zal: het duurt zeker veel langer om het te voltooien, omdat het het vaker moet controleren dan slechts één keer helemaal einde.
Software die deze methoden ondersteunt
In deze tabel staan programma's voor het vernietigen van bestanden en hulpprogramma's voor gegevensvernietiging die de hierboven beschreven methoden voor het opschonen van gegevens ondersteunen. Als je niet zeker weet welke je moet gebruiken, raadpleeg dan dit lijst met programma's voor het wissen van gegevens op de hele schijf of onze lijst met wistools op bestandsniveau.
DBAN | HDDWissen | CBL | WinUtil | Gom | Catalaans |
AFSSI-5020 | Ja* | Ja | Ja | ||
AR 380-19 | Ja* | Ja | Ja | ||
CSEC ITSG-06 | Ja* | ||||
DoD 5220.22-M | Ja | Ja | Ja | Ja | Ja |
GOST R 50739-95 | Ja* | Ja | Ja | ||
Gutmann | Ja | Ja | Ja | Ja | Ja |
HMG IS5 | Ja* | Ja | |||
NAVSO P-5239-26 | Ja* | Ja | |||
NCSC-TG-025 | Ja* | Ja | |||
Pfitzner | Ja | Ja | |||
Willekeurige gegevens | Ja | Ja* | Ja | Ja | |
RCMP TSSIT OPS-II | Ja | Ja* | Ja | ||
Veilig wissen | Ja | Ja* | |||
Schneier | Ja | Ja | Ja | ||
VSITR | Ja | Ja | |||
Schrijf nul | Ja | Ja* | Ja |
Met de meeste programma's kunt u ook uw eigen methode voor het opschonen van gegevens aanpassen met het overschrijfpatroon en het aantal passen dat u maar wilt. Het programma kan u bijvoorbeeld laten kiezen om de gegevens te overschrijven met een nul tijdens de eerste doorgang, een één in de tweede doorgang en vervolgens willekeurige tekens voor nog eens acht doorgang.
Met CBL Data Shredder kunt u aangepaste wismethoden maken. Dus technisch gezien kun je het gebruiken om een harde schijf te wissen met een van deze methoden. De items met een asterisk hierboven betekenen dat het niet duidelijk is dat de wismethode wordt ondersteund, maar u kunt de passen wijzigen om deze te maken.