Saneamento de Mídia

7

O que é considerado a quantidade mínima de substituições para higienizar a mídia?

Por exemplo; existem 1, 2, 3, 7 e 35 substitui os métodos para tornar os dados irrecuperáveis.

Usando métodos de recuperação padrão (como um software como Recuva ou Foremost), qual é a quantidade mínima de substituições que tornam os dados irrecuperáveis por meio de software? E quanto ao hardware?

    
por user1529891 03.10.2011 / 16:00

5 respostas

11

Há bastante informação em esta questão aqui

Apenas falando sobre discos inteiros:

Existem dois problemas

  1. Os dados são destruídos?

  2. As pessoas que precisam saber estão convencidas de que os dados foram destruídos?

1) Nenhum software afirma ser capaz de recuperar dados que foram sobrescritos apenas uma vez. Nenhuma empresa de recuperação de dados afirma recuperar dados que foram redigidos uma vez. Não existe nenhuma universidade ou outra pesquisa que afirme ter recuperado dados que tenham sido sobrepostos.

Nestas perguntas, as pessoas costumam mencionar Peter Gutmann. Seu método de 35 overwrite foi projetado para uso com drives antigos; havia um pequeno conjunto de passes para cada tipo de controlador de unidade diferente e você só usaria todos os 35 passes se não soubesse qual controlador tinha. Todas as unidades modernas usam o mesmo controlador, portanto, você não precisa fazer muitos passes.

tl: dr - Uma única passagem de todos os 0 com os dados irrecuperáveis para qualquer pessoa. E que qualquer pessoa inclui governos com microscópios eletrônicos de tunelamento de varredura.

2) Mas você não pode provar que os dados foram eliminados. Sempre haverá dúvidas persistentes. Portanto, se você trabalha com dados confidenciais, deve seguir apenas as especificações das tarefas. Ou, se você precisar criar as especificações, siga algum padrão DOD (7 passagens). Ou se você quiser ter certeza, basta enviar a unidade para destruição.

    
por 03.10.2011 / 18:13
1

Eu acho que você deve considerar adicionar detalhes sobre o tipo de mídia que você está falando: no caso da nitrocelulose (também conhecido como "flash paper"), um isqueiro é tudo que você precisa para destruir completamente qualquer evidência;)

Falando sobre armazenamento de computadores:

É muito difícil proteger contra a análise física, desde que os atacantes tenham fundos suficientes e conhecimento técnico, pois mesmo a desmagnetização está sujeita a muitas limitações potenciais (coercividade magnética devido às ligas cada vez menores e diferentes usadas, por exemplo).

De qualquer forma, se a perda / roubo de seus dados for igual ou superior ao preço da mídia, você deverá destruir fisicamente a mídia. Tome cuidado para usar os meios apropriados para fazê-lo, você pode dar uma olhada em este link .

A mídia é barata, os dados perdidos podem ser muito caros se você for o réu: D

    
por 03.10.2011 / 16:38
1

No contexto moderno, alguns toalhetes com dados aleatórios fazer de acordo com Gutmann. O método de 35 ciclos foi concebido para cobrir todas as eventualidades.

Eu acabei de carregar um monte de discos e executar o DBAN neles durante a noite para estar seguro, ou use o Linux shred comando.

    
por 03.10.2011 / 17:38
1

Outra resposta específica para sua pergunta:

Usando ferramentas padrão, um passagem única tornará os dados irrecuperáveis. É melhor usar o mecanismo interno da unidade para isso, com um comando ATA SECURE ERASE.

Isso protegerá contra ataques de software e hardware.

Se a unidade for SSD (ou outra memória do tipo flash), é necessário fragmentá-la fisicamente, porque os mecanismos proprietários de nivelamento de desgaste significam que você não sabe se está ou não gravando dados em excesso. E triturar dá paz de espírito para unidades convencionais também.

    
por 03.10.2011 / 18:30
0

É completamente baseado em quem você está tentando impedir de ver os dados:

Se você quiser impedir que o Uncle Arnold encontre seus documentos detalhando os argumentos que você teve com os membros da família depois de entregar esse computador antigo a ele, um ou dois passos devem estar corretos.

Se você estiver preocupado que o nerd imaturo local compre seu computador usado na loja local de segunda mão e encontre sua coleção de escritos anárquicos, 5-10 passes devem manter os G-men que ele chamará.

Se o crime organizado ou o governo tiverem interesse em obter acesso aos seus dados depois de recuperar a unidade da parte inferior da Fossa Mariana, onde você a deixou cair durante um cruzeiro vespertino para aquele local romântico, provavelmente vai querer fugir 35 passagens em que você não está apenas apagando os dados, mas está realmente escrevendo sobre os dados com arranjos aleatórios de 0 e 1.

    
por 03.10.2011 / 16:30