Głupim ludziom, takim jak ja, pomyślałbyś, że nadpisanie każdego bitu na dysku sprawi, że dane będą całkowicie niemożliwe do odzyskania.
Dlaczego narzędzia do czyszczenia dysku mają opcję wielokrotnego przejścia, tj. 3 lub 5, a nawet 7 i różnych metod? Z pewnością pierwsze przejście działa?
Moje pytanie -
czy to tylko czysta paranoja, czy powinienem używać wielu przejść podczas wycierania dysków ... i dlaczego?
Odpowiedzi:
To paranoja.
Najszybszym sposobem na „usunięcie” rzeczy na dysku twardym jest po prostu usunięcie odniesień do tego regionu dysku twardego, więc dane pozostają tam, jeśli użyjesz specjalnego narzędzia do ich odzyskania, takiego jak na przykład policja.
Znacznie wolniejszym sposobem „usuwania” jest zapisywanie każdego fragmentu informacji za pomocą 1 lub 0 lub losowych bitów, dzięki czemu nawet jeśli użyjesz wspomnianego narzędzia, wszystko co zobaczysz to wynik tej operacji.
Teoretycznie możesz odzyskać dane resztkowe (dlatego narzędzia mają opcję korzystania z wielu przejść), ponieważ wszystkie dane są przechowywane magnetycznie.
Jeśli masz czysty dysk i napisz na nim 1, a następnie zastąp go 1 zerem, nowe „zero” będzie nieco mniej „zero” niż gdybyś zapisał zero w tym miejscu na czystym dysku, a nawet mniej niż gdybyś napisał „zero” ponad „zero”.
Nie posunę się zbytnio do nauki o materiałach.
To zależy, dlaczego wycierasz dysk.
Jeśli próbujesz zniszczyć dysk i nigdy więcej go nie używaj. Zegnij to fizycznie. To wszystko, co musisz zrobić, żadne istniejące narzędzie lub narzędzie w fazie rozwoju nie może odczytać wygiętego dysku.
Alternatywnie, podgrzewanie magnesów całkowicie resetuje ich magnetyzm, podobnie jak przesuwanie nad nimi silnego magnesu.
Jeśli szukasz długoterminowych zabezpieczeń danych, możesz kupić dyski twarde, które szyfrują wszystkie przechowywane na nich dane. Jeśli zmienisz podstawowy klucz szyfrowania, wówczas wszystkie dane będą całkowicie niemożliwe do odzyskania, zajmuje to ułamek sekundy i jest bezpieczniejsze niż wielokrotne zastępowanie danych większą liczbą danych.
Jeśli chcesz po prostu ukryć swoją skrytkę z pornografią lub odsprzedajesz swój komputer, pojedyncze przejście 1-ek będzie więcej niż wystarczające. Rzeczywisty proces przepisywania każdego kawałka na nowoczesnym dysku twardym (który z łatwością będzie miał ponad TB miejsca) zajmie wiele godzin.
Koszt odzyskania danych z zerowego komputera dla zespołu kryminalistyki wynosi tysiące dolarów i wymaga umiejętności wyspecjalizowanych informatyków.
źródło
Konieczność zastosowania ekstremalnych środków podczas usuwania zależy od wartości informacji.
Dla skrytki pron, której nie chcesz, aby mama znalazła: Usuń plik, zastąp wszystkie wolne miejsca zerami ( sdelete wykona zadanie). O ile mi wiadomo, nikt NIGDY nie wykazał zdolności do odzyskiwania danych z normalnego dysku twardego po jakimkolwiek nadpisaniu. Istnieje teoretyczna możliwość, ale nikt nie pokazał, że da się to zrobić. Nawet jeśli to możliwe, będzie potwornie kosztowne i powolne i prawdopodobnie nie będzie w stanie odzyskać wszystkich pożądanych danych.
Jeśli jest wart miliony dolarów lub jeśli ludzie umrą, jeśli informacje zostaną ujawnione, rozłącz dysk i wypiaskuj media magnetyczne z powierzchni dysku (nie zapomnij o właściwym filtrowaniu powietrza - niektóre z tych rzeczy mogą bądź paskudny). Gratulacje - danych nie można odzyskać. Jeśli zdarzy ci się mieć dostęp do odlewni produkującej aluminium, zawsze możesz wrzucić talerze do następnej partii (talerze są często aluminium z powłokami z tlenku magnetycznego). Topiąc talerze, ponownie uwalniasz cząsteczki magnetyczne i pozwalasz im się unosić. Jako bonus, aluminium zwykle topi się w elektrycznych piecach łukowych, które z pewnością będą grać płytę z polami magnetycznymi, nawet zanim zżrą talerze.
źródło
Zgadzam się z powyższą odpowiedzią, jest to głównie paranoja. Jeśli jesteś użytkownikiem domowym, załatwi Cię format niskiego poziomu jednoprzebiegowy. Istnieje wiele teorii na temat skuteczności wielu chusteczek (niektóre nawet sięgają aż 35 chusteczek !!), ale generalnie chusteczka jednorazowa jest wystarczająca. Zniszczenie dysku przez zgięcie, złamanie płyt dysku (za pomocą młotka) lub wywiercenie otworów jest dobrym sposobem na ochronę danych osobowych, ale zależy to od tego, czy chcesz ponownie użyć dysku. Ponadto, jeśli pozbywasz się starej maszyny w celu odsprzedaży, bez dysku możesz uzyskać do 40% zmniejszenia wartości (w zależności od maszyny).
Ze względu na przepisy dotyczące prywatności w dzisiejszych czasach organizacje mają obsesję na punkcie ujawnienia swoich informacji, ponieważ mogą spotkać ich spory sądowe i grzywny. Wpływa to na czułość wokół standardów wymazywania dysku.
Jeśli nie jesteś organizacją, która musi chronić poufne informacje o kliencie, adres IP lub inne zastrzeżone informacje oraz potencjalnym celem hakerów, którzy mogą chcieć ukraść lub niewłaściwie wykorzystać takie dane, naprawdę nie musisz brać pod uwagę bardzo wysokiego poziomu bezpieczeństwa danych.
źródło
W przypadku nowoczesnych dysków twardych wystarczy jedno przejście, aby zniszczyć dane. Robienie czegokolwiek więcej (od 2 przejść aż do mitycznych 35 przejść) jest miejską legendą i daje marnotrawstwo fałszywe poczucie bezpieczeństwa. Nie widziałem żadnych dowodów na odzyskanie danych po jednorazowym wyczyszczeniu. Więcej informacji można znaleźć w tym artykule: https://www.howtogeek.com/115573/htg-explains-why-you-only-have-to-wipe-a-disk-once-to-erase-it/
A jeśli dane są sklasyfikowane, wykonujesz zero przejść. Dokładnie zero. Sproszkowane lub stopione talerze napędowe zawierają dane niejawne. Więc twoje opcje albo wykonują jednoprzebiegowy zapis całego dysku, albo fizycznie niszczą dysk. Oba dają ten sam wynik, ale ta druga opcja może pomóc ci lepiej spać w nocy.
źródło
Zbuduj plik notatnika o dowolnej liczbie lub znaku (1-0 az), aby miał rozmiar około gig. Następnie zapisz go w dowolnym miejscu na dysku. Teraz rób kopie tego pliku, aż zapełnisz dysk twardy. usuń wszystkie kopie i oryginał. spowodowałoby to prawie niemożność odzyskania dysku twardego, ponieważ wszystkie ścieżki byłyby wypełnione zapisanymi danymi. Powolny, ale skuteczny.
źródło