Czy używanie wielu przebiegów do czyszczenia dysku jest naprawdę konieczne?


34

Głupim ludziom, takim jak ja, pomyślałbyś, że nadpisanie każdego bitu na dysku sprawi, że dane będą całkowicie niemożliwe do odzyskania.

Dlaczego narzędzia do czyszczenia dysku mają opcję wielokrotnego przejścia, tj. 3 lub 5, a nawet 7 i różnych metod? Z pewnością pierwsze przejście działa?

Moje pytanie -
czy to tylko czysta paranoja, czy powinienem używać wielu przejść podczas wycierania dysków ... i dlaczego?


3
Zobacz zaakceptowaną odpowiedź tutaj oraz jej komentarz.
Daniel Beck

Odpowiedzi:


32

To paranoja.

Najszybszym sposobem na „usunięcie” rzeczy na dysku twardym jest po prostu usunięcie odniesień do tego regionu dysku twardego, więc dane pozostają tam, jeśli użyjesz specjalnego narzędzia do ich odzyskania, takiego jak na przykład policja.

Znacznie wolniejszym sposobem „usuwania” jest zapisywanie każdego fragmentu informacji za pomocą 1 lub 0 lub losowych bitów, dzięki czemu nawet jeśli użyjesz wspomnianego narzędzia, wszystko co zobaczysz to wynik tej operacji.

Teoretycznie możesz odzyskać dane resztkowe (dlatego narzędzia mają opcję korzystania z wielu przejść), ponieważ wszystkie dane są przechowywane magnetycznie.

Jeśli masz czysty dysk i napisz na nim 1, a następnie zastąp go 1 zerem, nowe „zero” będzie nieco mniej „zero” niż gdybyś zapisał zero w tym miejscu na czystym dysku, a nawet mniej niż gdybyś napisał „zero” ponad „zero”.

Nie posunę się zbytnio do nauki o materiałach.

To zależy, dlaczego wycierasz dysk.

Jeśli próbujesz zniszczyć dysk i nigdy więcej go nie używaj. Zegnij to fizycznie. To wszystko, co musisz zrobić, żadne istniejące narzędzie lub narzędzie w fazie rozwoju nie może odczytać wygiętego dysku.

Alternatywnie, podgrzewanie magnesów całkowicie resetuje ich magnetyzm, podobnie jak przesuwanie nad nimi silnego magnesu.

Jeśli szukasz długoterminowych zabezpieczeń danych, możesz kupić dyski twarde, które szyfrują wszystkie przechowywane na nich dane. Jeśli zmienisz podstawowy klucz szyfrowania, wówczas wszystkie dane będą całkowicie niemożliwe do odzyskania, zajmuje to ułamek sekundy i jest bezpieczniejsze niż wielokrotne zastępowanie danych większą liczbą danych.

Jeśli chcesz po prostu ukryć swoją skrytkę z pornografią lub odsprzedajesz swój komputer, pojedyncze przejście 1-ek będzie więcej niż wystarczające. Rzeczywisty proces przepisywania każdego kawałka na nowoczesnym dysku twardym (który z łatwością będzie miał ponad TB miejsca) zajmie wiele godzin.

Koszt odzyskania danych z zerowego komputera dla zespołu kryminalistyki wynosi tysiące dolarów i wymaga umiejętności wyspecjalizowanych informatyków.


5
Dobra odpowiedź, z wyjątkiem następujących - zginanie, użycie magnesu (aby spróbować i rozmagnesować) i ogrzewanie nie są wystarczające, jeśli wartość informacji na dysku jest wystarczająco wysoka dla atakującego
Rory Alsop

3
„Koszt odzyskania danych z komputera zerowanego dla zespołu kryminalistyki jest duży w wysokości tysięcy dolarów [...]” W rzeczywistości nigdy nie słyszałem o żadnym przypadku, w którym przywrócono zastąpione dane. Jest więc mało prawdopodobne, że jakiekolwiek dane można odzyskać po wyzerowaniu danych.
śleske

1
Chociaż prawdopodobnie niemożliwe jest usunięcie wystarczającej ilości informacji rezydualnych z dysku twardego i otaczającego środowiska, aby całkowicie usunąć cokolwiek, nie jest również niemożliwe odczytanie stanów magnetycznych za pomocą pewnego rodzaju detektora i łatwe odczytanie resztkowych danych magnetycznych z wygiętego dysku. Zaskakujące, że potraktowałeś to jako niepojęte.
JVE999

2
@ śleske, czekaj, to mało prawdopodobne, ponieważ nigdy o tym nie słyszałeś? Wydaje mi się, że przecenianie własnych umiejętności. Rzeczywiście, takie przypadki nie byłyby przeciekane w pierwszej kolejności. Czy CIA naprawdę powie Ci, że ma technologię łatwego odzyskiwania mniej niż 7 ściereczek?
Pacerier,

2
Nie, ale są szanse, że przynajmniej jeden indyjski zestaw infosec powtórzyłby i opublikował równoważne osiągnięcie, na pewno? Narzędzia nie mają obowiązku ujawniania się jedynie złowrogim agencjom akronimowym.
underscore_d

8

Konieczność zastosowania ekstremalnych środków podczas usuwania zależy od wartości informacji.

Dla skrytki pron, której nie chcesz, aby mama znalazła: Usuń plik, zastąp wszystkie wolne miejsca zerami ( sdelete wykona zadanie). O ile mi wiadomo, nikt NIGDY nie wykazał zdolności do odzyskiwania danych z normalnego dysku twardego po jakimkolwiek nadpisaniu. Istnieje teoretyczna możliwość, ale nikt nie pokazał, że da się to zrobić. Nawet jeśli to możliwe, będzie potwornie kosztowne i powolne i prawdopodobnie nie będzie w stanie odzyskać wszystkich pożądanych danych.

Jeśli jest wart miliony dolarów lub jeśli ludzie umrą, jeśli informacje zostaną ujawnione, rozłącz dysk i wypiaskuj media magnetyczne z powierzchni dysku (nie zapomnij o właściwym filtrowaniu powietrza - niektóre z tych rzeczy mogą bądź paskudny). Gratulacje - danych nie można odzyskać. Jeśli zdarzy ci się mieć dostęp do odlewni produkującej aluminium, zawsze możesz wrzucić talerze do następnej partii (talerze są często aluminium z powłokami z tlenku magnetycznego). Topiąc talerze, ponownie uwalniasz cząsteczki magnetyczne i pozwalasz im się unosić. Jako bonus, aluminium zwykle topi się w elektrycznych piecach łukowych, które z pewnością będą grać płytę z polami magnetycznymi, nawet zanim zżrą talerze.


3

Zgadzam się z powyższą odpowiedzią, jest to głównie paranoja. Jeśli jesteś użytkownikiem domowym, załatwi Cię format niskiego poziomu jednoprzebiegowy. Istnieje wiele teorii na temat skuteczności wielu chusteczek (niektóre nawet sięgają aż 35 chusteczek !!), ale generalnie chusteczka jednorazowa jest wystarczająca. Zniszczenie dysku przez zgięcie, złamanie płyt dysku (za pomocą młotka) lub wywiercenie otworów jest dobrym sposobem na ochronę danych osobowych, ale zależy to od tego, czy chcesz ponownie użyć dysku. Ponadto, jeśli pozbywasz się starej maszyny w celu odsprzedaży, bez dysku możesz uzyskać do 40% zmniejszenia wartości (w zależności od maszyny).

Ze względu na przepisy dotyczące prywatności w dzisiejszych czasach organizacje mają obsesję na punkcie ujawnienia swoich informacji, ponieważ mogą spotkać ich spory sądowe i grzywny. Wpływa to na czułość wokół standardów wymazywania dysku.

Jeśli nie jesteś organizacją, która musi chronić poufne informacje o kliencie, adres IP lub inne zastrzeżone informacje oraz potencjalnym celem hakerów, którzy mogą chcieć ukraść lub niewłaściwie wykorzystać takie dane, naprawdę nie musisz brać pod uwagę bardzo wysokiego poziomu bezpieczeństwa danych.


1

W przypadku nowoczesnych dysków twardych wystarczy jedno przejście, aby zniszczyć dane. Robienie czegokolwiek więcej (od 2 przejść aż do mitycznych 35 przejść) jest miejską legendą i daje marnotrawstwo fałszywe poczucie bezpieczeństwa. Nie widziałem żadnych dowodów na odzyskanie danych po jednorazowym wyczyszczeniu. Więcej informacji można znaleźć w tym artykule: https://www.howtogeek.com/115573/htg-explains-why-you-only-have-to-wipe-a-disk-once-to-erase-it/

A jeśli dane są sklasyfikowane, wykonujesz zero przejść. Dokładnie zero. Sproszkowane lub stopione talerze napędowe zawierają dane niejawne. Więc twoje opcje albo wykonują jednoprzebiegowy zapis całego dysku, albo fizycznie niszczą dysk. Oba dają ten sam wynik, ale ta druga opcja może pomóc ci lepiej spać w nocy.


Witamy w SuperUser. Staraj się unikać tworzenia nowych odpowiedzi o treści podobnej do istniejących odpowiedzi na pytania zadane wiele lat temu. Stare pytania i odpowiedzi powinny po prostu zdobyć kilka głosów w górę i w dół, aby wskazać ich użyteczność dla przyszłych użytkowników. Pierwotne pytanie było już duplikatem istniejącego pytania, jak zauważył @DanielBeck w pierwszym komentarzu.
Christopher Hostage

Dzięki, @ChristopherHostage. Myślałem, że link do artykułu HowToGeek zakwalifikował tę odpowiedź jako wystarczająco inną, by ją opublikować, ponieważ zawiera bardziej aktualne informacje i więcej szczegółów niż inne odpowiedzi. Niektóre z nich zostały wymienione w kilku odpowiedziach, ale żadna nie zjednoczyła tego wszystkiego w jednej odpowiedzi. Brakowało mi faktu, że było to duplikat pytania, ponieważ słowo duplikat nie było w jego komentarzu i pytanie nie zostało oznaczone jako duplikat. Nowe odpowiedzi na to pytanie są dobre, ponieważ odpowiedź zmieniała się z czasem w przypadku większych dysków twardych. Będę bardziej ostrożny, idąc naprzód.
rcronk

-1

Zbuduj plik notatnika o dowolnej liczbie lub znaku (1-0 az), aby miał rozmiar około gig. Następnie zapisz go w dowolnym miejscu na dysku. Teraz rób kopie tego pliku, aż zapełnisz dysk twardy. usuń wszystkie kopie i oryginał. spowodowałoby to prawie niemożność odzyskania dysku twardego, ponieważ wszystkie ścieżki byłyby wypełnione zapisanymi danymi. Powolny, ale skuteczny.


8
-1 Nawet jeśli to działa (co jest hazardem), jest to o wiele bardziej skomplikowane niż tylko uruchamianie DBAN lub podobnego, więc po co zawracać sobie głowę?
śleske,

1
Każdy może otworzyć notatnik i to zrobić, i to dobry początek. Ale aby po prostu uruchomić DBAN, musisz zacząć go pobierać, pobierać, instalować, uczyć itp., Więc nie, nie jest to prostsze.
Cesar Vega

2
Ktoś, kto nie chce lub nie jest w stanie nauczyć się, jak bezpiecznie wymazywać poprawnie ... prawdopodobnie nie powinien wpaść w sytuację, w której musi
Underscore_d
Korzystając z naszej strony potwierdzasz, że przeczytałeś(-aś) i rozumiesz nasze zasady używania plików cookie i zasady ochrony prywatności.
Licensed under cc by-sa 3.0 with attribution required.