Jak bezpiecznie wyczyścić dane z dysku twardego?


Odpowiedzi:


23

DBAN jest w porządku. Oto brudny mały sekret - każdy program, który nadpisuje każdy bajt dysku, wyczyści wszystko na stałe. Nie musisz wykonywać wielu przejść z różnymi wzorami zapisu itp.

Nie wierzysz mi? Zobacz stojące wyzwanie, aby udowodnić, że dysk nadpisany raz zerami można odzyskać. Nikt nie wydaje się chętny do podjęcia wyzwania. http://16systems.com/zero.php


13
Albo nagroda główna w wysokości 500 USD jest błędem zaokrąglenia w porównaniu do wielu tysięcy dolarów wymaganych do analizy i odzyskania dysku.
Grant

2
Choć to prawda, gdybym był 3LO, nie chodziłbym wygrywać takich konkursów.
Tom Ritter

1
Ponadto dostawcy bezpiecznych programów do usuwania mają motywację finansową, aby spróbować wskazać, gdzie coś takiego jak prosty format niskiego poziomu nie jest wystarczająco dobry.
TorgoGuy

2
Klin - jeśli zostało to wykazane, proszę podać link. Z przyjemnością usunę moją odpowiedź, jeśli okaże się, że się mylę, więc proszę o przedstawienie dowodów.
TorgoGuy

5
Ten link informuje o próbie odzyskania danych za pomocą mikroskopu elektronowego po jednym przejściu - nie odzyskano danych. sansforensics.wordpress.com/2009/01/15/…
Hamish Downer

11

Wszystko, co powoduje pojedyncze nadpisanie dysku twardego, jest w porządku, w tym DBAN .

Niektóre osoby twierdzą, że musisz wykonać wielokrotne nadpisywanie losowymi danymi i określonymi wzorcami. Mogło to być prawdą w czasach stacji dyskietek (pamiętasz je?), W których obszar nośnika magnetycznego na bajt był wystarczająco duży, aby nie zostać całkowicie nadpisany, ale współczesne dyski twarde są zbyt gęsto zapakowane danymi, aby to się stało. Ale nie wierz mi na słowo - przeczytaj ten artykuł o próbie odzyskania nadpisanych danych za pomocą mikroskopu elektronowego .

Inne opcje obejmują narzędzie do czyszczenia lub proste

# dd if=/dev/zero of=/dev/sda

Wszystkie te metody działają dobrze w przypadku nadpisywania całych dysków twardych lub partycji. Należy jednak pamiętać, że zastąpienie pojedynczych plików może prowadzić do pozostawienia niektórych danych w innym miejscu na dysku twardym, szczególnie w przypadku systemów plików z księgowaniem, takich jak ext3 i NTFS. Zapisują fragmenty danych na dysku poza plikiem, dzięki czemu niewielkie ilości danych mogą uniknąć zastąpienia bieżącego pliku. Ponadto, jeśli partycja została zdefragmentowana od czasu pierwszego zapisania pliku, oryginalny plik może nadal istnieć na dysku twardym.


7

Z powodzeniem korzystałem z narzędzia do czyszczenia PGP 8.0.

Nigdy nie niszcz fizycznie sprzętu przed wyczyszczeniem danych za pomocą oprogramowania, kryminalistyka może odzyskać części zniszczonego dysku twardego.


3

fizycznie zniszcz talerze - to jedyny sposób, aby się upewnić ;-)


3
Niekoniecznie. „Poważne wysiłki kryminalistyczne mogą pochłonąć wiele zasobów w celu poskładania twojego napędu” lifehacker.com/5153684/properly-erase-your-physical-media
Cristián Romo

nie, jeśli dystrybuujesz utwory na całym świecie ;-) poza tym - WOW ...
geocoin

2
Nuke to z orbity (z termitem).
Wedge

2
Tylko nie termituj napędu, jeśli jesteś na drugim piętrze budynku. W przeciwnym razie ludzie poniżej ciebie mogą być nieszczęśliwi lub martwi. O wiele bezpieczniej jest po prostu otworzyć dysk, kichać na talerzach, a następnie wrzucić go do pojemnika na śmieci na rogu ulicy.
Przyznanie

2
Po prostu oznacz talerze „Zanieczyszczone świńską grypą” i wrzuć je do zwykłego kosza.
Chris Ballance

2

To zależy od tego, jak wrażliwe są twoje dane. Jeśli nie jesteś CIA ani NSA, to DBAN jest w porządku.


Nawet jeśli jesteś CIA, DBAN jest w porządku - patrz link w mojej odpowiedzi
Hamish Downer



2

Zawsze używam DBAN, a następnie używam pasków do talerzy. Paranoik z pewnością, ale wiem, że nawet NSA / MIT / CALTECH i wszyscy maniacy komputerowi w Rosji / Chinach łącznie nie mogą odzyskać danych! Jeśli twój paraniod i chcesz mieć pewność, że Twoje dane NIGDY NIE zostaną odzyskane, nawet jeśli kosmici je zdobędą, DBAN / Beltsander to: o)


1

Należy skorzystać z procedury określonej w polityce bezpieczeństwa organizacji.

Jeśli chodzi o bezpieczeństwo, porady techniczne (takie jak tutaj) to tylko połowa pytania. Musisz także być w stanie uzasadnić swoje działania audytorowi. A audytorzy nie przejmują się tak bardzo wynikami swoich działań, ale przestrzegali odpowiednich procedur określonych w odpowiedniej polityce. Zadaniem audytora jest upewnienie się, że jakiś kowboj (lub kowbojka) nie robi po prostu tego, co uważa za słuszne, bez nadzoru i uzasadnienia.

Oczywiście polityka bezpieczeństwa organizacji pochodzi skądś; gdy zastanawiasz się, jaka jest odpowiednia metoda bezpiecznego czyszczenia poufnych danych w celu wprowadzenia ich do zasad bezpieczeństwa, w innych odpowiedziach na to pytanie znajdziesz szereg sugestii. :-)


1

DBAN działa świetnie. Jednak jedno z wyzwań, które napotykam, w jaki sposób bezpiecznie wymazać dysk twardy, który uległ awarii, ale jest częścią zestawu RAID.

Zwykle muszę zwrócić dysk twardy z powrotem do Dell, a oni nie życzliwie przyjmą dysk z wywierconym otworem. Ponadto trudno jest uruchomić DBAN tylko na jednym dysku w zestawie RAID przed usunięciem dysku z usługi. Zakładając, że dysk nadal działa.

Jak inni radzą sobie z tą sytuacją?


Zapłać kilka dodatkowych dolarów firmie Dell, aby móc zachować uszkodzone dyski twarde. Zatem utylizacja należy do Ciebie i możesz wiercić je do woli.
Christopher Cashell

0

biorę wiertło z wiertłem 3/8 "i wiercę 4 otwory przez napęd ... upewniając się, że uderzę w talerze. steve gibson z http://www.grc.com dał radę wiercenia otworów w napędzie jeden z jego podcastów jakiś czas temu.

-don


3
... po nadpisaniu zerami, w przeciwnym razie pozostaną jeszcze ogromne obszary danych ... jeśli jesteś paranoikiem.
Jim T

0

Użyj czegoś takiego jak DBAN. Następnie fizycznie zniszcz napęd, rozbijając go na małe kawałki młotem. Korpus piechoty morskiej Stanów Zjednoczonych na przełomie lat 80. i 90. wymyślił to rozwiązanie, gdy mój ojciec był jeszcze w domu. Możesz zastosować bardziej nowoczesną technikę rozmagnesowania HD przed etapem fizycznego zniszczenia.


0

Widziałem wykład profesora, który uczy kryminalistyki, gdzie jednym z zadań jego uczniów jest odzyskanie danych z dysków, które zostały „zniszczone” przez rozbijanie, wiercenie lub kasowanie magnetyczne. Powiedział, że jedynym pewnym sposobem na zniszczenie danych jest użycie szlifierki taśmowej, aby zamienić talerze w wióry metalowe.


0

Nie mogę uwierzyć, że nikt nie polecił sdelete.exe z sysinternals. Czy to naprawdę nie jest tak dobre w usuwaniu niektórych fragmentów dysków lub czegoś takiego?


sdelete wydaje się być skutecznym narzędziem do bezpiecznego usuwania plików itp., ale nie pozwala na bezpieczne czyszczenie całego dysku twardego.
Mike

1
Jeśli sformatujesz dysk, użyj opcji -z (wyczyść wolne miejsce) - powinno ono wyczyścić wolne miejsce, które jest w zasadzie całym dyskiem. To prawda, że ​​ogranicza się to do nowo utworzonej partycji, więc na początku i na końcu dysku może znajdować się trochę danych, które mogą zostać pominięte - ale są szanse, że dane nie były obecne / znaczące w tych obszarach.
Goyuix


0

Eidra Heidi.ie to najlepsze narzędzie systemu Windows, którego użyłem do tego w odniesieniu do wciąż używanego dysku twardego. Możesz wyczyścić pojedynczy plik, cały dysk, puste miejsce na dysku lub bezpiecznie przenieść plik lub katalog. Zapewnia różne poziomy nadpisywania / paranoi i bezproblemowo integruje się z menu kontekstowym systemu Windows prawym przyciskiem myszy.


0

Aby uzyskać dobre bezpłatne rozwiązanie, użyj polecenia „niszcz” z Knoppixa . Umożliwia uruchomienie polecenia z komputera, który odrzucasz, bez konieczności wcześniejszego usuwania dysku.

Uruchom dysk CD Knoppix.

sudo shred -n 2 -z -v / dev / hda1

Gdzie n to liczba losowych przebiegów nadpisywania.

Mam również adapter USB na IDE / SATA, który pozwala mi zawiesić dysk jako zewnętrzny na komputerze w przypadkach, gdy chcę usunąć dysk usunięty z usługi. Dla bezpieczeństwa odłącz wewnętrzny dysk komputera.


0

Zabezpieczać przed kim? Rząd Stanów Zjednoczonych wymaga „zniszczenia” danych. Możesz wybierać między piaskowaniem talerzy lub ogrzewaniem ich poza punktem Curie w piecu. (Większość ludzi nagrzewa się po topieniu, aby wykazać należytą staranność).

W przeciwnym razie zastąpienie / dev / zero zatrzyma każdego atakującego, który nie ma ogromnych zasobów. „Kasowanie DOD” wielu iteracji zastępujących różne dane jest głupie.


0

Pewne prace zostały wykonane przy użyciu skaningowych mikroskopów elektronowych do wykrywania resztkowego strumienia magnetycznego na dyskach twardych. Źródłem pojęcia „siedem przebiegów z losowymi danymi” jest to, że spowodowałoby to utratę strumienia w szumie z nadpisanych losowych wzorów.

Teoretycznie metody SEM działają, ale są one bardzo wolne - jeśli naprawdę chcesz zniszczyć dane na dysku, wytrzyj je najpierw dowolnym narzędziem do wymazywania dysku, a następnie fizycznie zniszcz dysk. Jeśli naprawdę chcesz rozłożyć dysk na części, wyjmij talerze i przesuń je po masowej gumce.

Korzystając z naszej strony potwierdzasz, że przeczytałeś(-aś) i rozumiesz nasze zasady używania plików cookie i zasady ochrony prywatności.
Licensed under cc by-sa 3.0 with attribution required.