Как работает стирание за 7 или 35 проходов? Зачем использовать эти методы?

Как и почему работает 7- и 35-проходное стирание? Разве не должно быть достаточно простой перезаписи со всеми нулями?

SQL Injection: Атаки в реальной жизни и как это вредит бизнесу
SQL Injection: Атаки в реальной жизни и как это вредит бизнесу
Один-единственный вредоносный запрос может нанести ущерб вашему бизнесу. Уязвимости вашего кода могут привести к:
13
0
54 011
8
Перейти к ответу Данный вопрос помечен как решенный

Ответы 8

Один проход с нулями не стирает полностью магнитные артефакты с диска. Все еще возможно восстановить данные с диска. Стирание за 7 проходов с использованием случайных данных сделает довольно полную работу по предотвращению восстановления данных на диске.

В Википедии есть несколько статей по этой теме.

http://en.wikipedia.org/wiki/Data_remanence

http://en.wikipedia.org/wiki/Computer_forensics

http://en.wikipedia.org/wiki/Data_erasure

Ответ принят как подходящий

Я никогда не слышал о стирании из 35 частей: http://en.wikipedia.org/wiki/Gutmann_method

The Gutmann method is an algorithm for securely erasing the contents of computer hard drives, such as files. Devised by Peter Gutmann and Colin Plumb, it does so by writing a series of 35 patterns over the region to be erased. The selection of patterns assumes that the user doesn't know the encoding mechanism used by the drive, and so includes patterns designed specifically for three different types of drives. A user who knows which type of encoding the drive uses can choose only those patterns intended for their drive. A drive with a different encoding mechanism would need different patterns. Most of the patterns in the Gutmann method were designed for older MFM/RLL encoded disks. Relatively modern drives no longer use the older encoding techniques, making many of the patterns specified by Gutmann superfluous.[1]

Также интересно:

One standard way to recover data that has been overwritten on a hard drive is to capture the analog signal which is read by the drive head prior to being decoded. This analog signal will be close to an ideal digital signal, but the differences are what is important. By calculating the ideal digital signal and then subtracting it from the actual analog signal it is possible to ignore that last information written, amplify the remaining signal and see what was written before.

7 проходов и 35 проходов займет вечность. HIPAA требует только 3-проходной перезаписи DOD, и я не уверен, почему DOD даже перезаписывает 7 проходов, поскольку кажется, что они просто в любом случае измельчите диски перед тем, как выбросить машины. Теоретически можно было бы восстановить данные с внешних краев каждой дорожки (с помощью сканирующего электронного микроскопа или микроскопический магнитный зонд), но на практике вам потребуются ресурсы диска производитель дисков или одна из трех государственных организаций, занимающихся этим.

Причина выполнения многопроходной записи состоит в том, чтобы воспользоваться небольшими ошибками в позиционировании, чтобы также перезаписать края дорожки, что значительно снижает вероятность восстановления.

Большинство компаний, занимающихся восстановлением дисков, не могут восстановить диск, данные на котором были перезаписаны. даже однажды. Обычно они пользуются тем фактом, что Windows не обнуляет блоки данных, а просто меняет каталог, чтобы отметить свободное место. Они просто "восстанавливают" файл и снова сделайте его видимым.

Если вы мне не верите, позвоните им и спросите, могут ли они восстановить диск это было закончено ... они обычно говорят вам нет, и если они все же соглашаются попробовать, это будет серьезным $ $ $, чтобы вернуть это ...

Проход DOD 3 с последующей перезаписью нуля должен быть более чем достаточным для большинства (т. Е. НЕ СОВЕРШЕННО СЕКРЕТНО) ребята.

DBAN (и его коммерчески поддерживаемый дочерний элемент, EBAN) делают все это чисто ... Я бы рекомендовал их.

Где вы видите, что HIPAA требует трехпроходного прохождения DoD? hhs.gov, похоже, не указывает каких-либо конкретных требований, кроме того, что «Для PHI на электронных носителях очистка (использование программного или аппаратного обеспечения для перезаписи носителя неконфиденциальными данными), очистка (размагничивание или воздействие на носитель сильных магнитных поле для разрушения записанных магнитных доменов) или разрушение носителя (дезинтеграция, измельчение, плавление, сжигание или измельчение) ». - hhs.gov/hipaa/for-professionals/faq/575/….

Cooper 26.01.2021 21:20

Как упоминалось ранее, магнитные артефакты присутствуют от предыдущих данных на пластине.

В недавнем выпуске MaximumPC они проверили это. Они взяли диск, пропустили его через все нули и наняли фирму по восстановлению данных, чтобы попытаться восстановить то, что они могли. Ответ: Ни одного бита не восстановилось. Их анализ заключался в том, что, если вы не ожидаете, что АНБ попытается, нулевого прохода, вероятно, будет достаточно.

Лично я бы пробежал по нему один или два чередующихся паттерна.

Я полагаю, что около половины битов были восстановлены - они просто не знали, какие ... э-э ... из них. Я возьму пальто.

James Ogden 17.11.2008 15:57

одного случайного прохода достаточно для правдоподобного отрицания, так как потерянные данные придется в основном «восстанавливать» с погрешностью, которая растет с длиной данных, пытающихся восстановить, а также от того, являются ли данные смежными ( в большинстве случаев это не так).

для безумно параноика три пасса - это хорошо. 0xAA (10101010), 0x55 (01010101), а затем случайный. первые два будут затенять остаточные биты, последний случайный проход стирает все «остаточные остаточные» биты.

никогда не делайте пассов с нулями. под магнитной микроскопией данные все еще есть, просто «потускнели».

никогда не доверяйте «измельчению одного файла», особенно на твердотельных носителях, таких как флэш-накопители. если вам нужно «измельчить» файл, ну, «удалите» его и заполните диск случайными файлами данных, пока на нем не закончится место. тогда в следующий раз подумайте дважды о размещении на том же носителе, что и материал с низким клиренсом, достойных клочка данных.

Метод Гутмана основан на спекуляциях с оловянной фольгой, он делает разные вещи, чтобы заставить двигатели размагничиваться, что замечательно в художественном смысле, но с прагматической точки зрения - это излишество. На сегодняшний день ни одна частная организация не смогла успешно восстановить данные даже за один случайный проход. а что касается старшего брата, если Министерство обороны считает, что он ушел, то вы знаете, что он ушел, военно-промышленный комплекс получает все большие деньги, чтобы попытаться сделать именно то, что, по утверждению Гутмана, они могут сделать, и поверьте мне, если бы у них были технологии, чтобы сделать так что это уже было бы просочено в частный сектор, поскольку они все в постели друг с другом. однако, если вы хотите использовать gutmann, несмотря на это, ознакомьтесь с пакетом secure-delete для Linux.

Расширенные инструменты восстановления могут легко восстанавливать удаленные файлы за один проход. И они тоже дорогие (например, http://accessdata.com/).

Визуальный графический интерфейс для проходов Гутмана из http://sourceforge.net/projects/gutmannmethod/ показывает, что он имеет 8 полуслучайных проходов. Я никогда не видел доказательства того, что файлы, удаленные Гутманном, были восстановлены.

Избыток, возможно, все же намного лучше, чем мягкое удаление Windows.

Что касается второй части вопроса, то некоторые ответы здесь фактически противоречат реальным исследованиям именно этого атопического расстройства. Согласно Количество необходимых перезаписей статьи Стирание данных в Википедии, на современных дисках стирание с более чем одним проходом является избыточным:

"ATA disk drives manufactured after 2001 (over 15 GB) clearing by overwriting the media once is adequate to protect the media from both keyboard and laboratory attack." (citation)

Кроме того, Компания infosec сделала красивую статью под названием «Городская легенда о многопроходной перезаписи жесткого диска»., по всей теме, говорит о правительственных стандартах стирания Старый США, среди прочего, о том, как миф о многопроходности утвердился в отрасли.

"Fortunately, several security researchers presented a paper [WRIG08] at the Fourth International Conference on Information Systems Security (ICISS 2008) that declares the “great wiping controversy” about how many passes of overwriting with various data values to be settled: their research demonstrates that a single overwrite using an arbitrary data value will render the original data irretrievable even if MFM and STM techniques are employed.

The researchers found that the probability of recovering a single bit from a previously used HDD was only slightly better than a coin toss, and that the probability of recovering more bits decreases exponentially so that it quickly becomes close to zero.

Therefore, a single pass overwrite with any arbitrary value (randomly chosen or not) is sufficient to render the original HDD data effectively irretrievable."

Другие вопросы по теме