Чи достатньо свердління отвору на жорсткому диску, щоб зробити його дані неможливими?


94

У нас багато комп'ютерів у компанії, і ніхто не хоче стерти безліч жорстких дисків. Також у нас є багато майстрів-інструкторів, які дуже хочуть знищити речі. Таким чином, кожні пару місяців наші учениці отримують дві важкі кошики жорстких дисків, щоб пробурити їх.

Деякі з моїх колег вважають, що це абсолютно непосильно. Однак я вважаю, що не стирання накопичувачів до їх свердління може призвести до відновлення деяких даних.

Відповідно до цього питання , обробка даних з DBAN зробить дані повністю невідновними.

DBAN - це просто чудово. Ось брудний маленький секрет - будь-яка програма, яка перезаписує кожен байт накопичувача, назавжди видалить все. Вам не потрібно робити кілька проходів з різними шаблонами запису тощо.

Як щодо свердління отвору?


26
Завжди шифруйте все на ваших жорстких дисках, навіть якщо це клопот під час перезавантаження. Таким чином, ви впевнені, що ніхто не може прочитати жорсткий диск, навіть у випадку витоку жорсткого диска випадково
Ferrybig


26
Якщо вони захоплені, запропонуйте їм скористатися стрічковим шліфувальником, а не дрилем.
Марк

22
Чому б просто не придбати металеву кузню. Поставте весь метал у тепло до будь-якої тисячі градусів і дайте плавитися. Ваші майстри-інструктори для учнів можуть зробити щось нове з металом. Тепер дані знищені.
кібернард

13
Запустіть їх з орбіти. Це єдиний спосіб бути впевненим.
Зенадікс

Відповіді:


162

Свердління отвору в корпусі приводу, який проходить через усі пластини, унеможливить запуск диска. Більшість сучасних жорстких дисків не мають повітря всередині корпусу, і ви дозволили втекти тому, що там було. Ви заповнили порожнину крихітними шматками бурового шару, який буде на всьому, включаючи блюдо, і розбить голови, якщо хтось спробує опустити їх на обертові блюда. Ви також зрівноважили блюдо, хоча я не маю оцінки, чи це буде фатально. Буровий долото, швидше за все, пройде через плату контролера, що, хоч і не фатально, точно не допоможе тому, хто намагається підключити накопичувач.

Ви не завадили комусь поставити блюдо під мікроскоп з магнітною силою та прочитати більшість даних таким чином. Ми можемо бути впевнені, що це можливо, тому що папір SANS, пов'язаний із пов'язаної статті SF, демонструє, що ви не можете відновити дані з тарілки з MFM після одного перезапису, і такий тест був би абсолютно безглуздим, якби не вдалося не відновити неперезаписані дані, використовуючи ту саму процедуру.

Таким чином, свердління через тарілки дуже імовірно не дозволить зчитувати дані з жорсткого диска звичайними засобами. Це не завадить значній кількості даних відновити рішучий, добре фінансуваний супротивник.

Вся безпека є безглуздою без моделі загрози. Тож вирішіть, проти чого ви захищаєтесь. Якщо ви переживаєте за те, щоб хтось підчепив ваші старі жорсткі диски та прочитав їх, після того, як вони знайшли їх на ebay / місцевому сміттєвому смітнику / сміттєвому смітнику WEEE, то буріння добре. Проти суб'єктів державного рівня, буріння, ймовірно, недостатньо. Якщо це допомагає, я також висверджую більшість своїх старих накопичувачів, тому що я переживаю за випадковий витік даних, але сумніваюся, що служби безпеки зацікавлені в більшості моїх даних. Для декількох накопичувачів, у яких є дані, які просто не повинні витікати, я шифрую їх за допомогою прокладок відомої міцності та висверлюю їх у кінці свого життя.


14
Більшість жорстких дисків мають свою плату (і рукоятку "двигун") з дисків. Ось чому вони прямокутні, а не квадратні. Ви не зашкодите дошці, пробуривши диск (хоча ви можете зруйнувати руку голови). Звичайно, жорсткі диски мають повітря всередині (інакше ви не зможете відкрити їх без надмірної сили), вони навіть мають отвір для дихання з фільтром. Відкрийте його і побачите. Рішучий зловмисник міг би відкрити диск, замінити пошкоджені голови, якщо потрібно, відновити та прочитати (більшість) даних.
goteguru

17
@goteguru "Звичайно, жорсткі диски мають повітря всередині" За винятком тих, яких немає, звичайно; наприклад, наприклад, ці новомодні накопичувачі гелієм.
CVn

13
@ MichaelKjörling Так, так, звичайно. У всіх є газ у них. Це правильне формулювання. Однак справа в тому ж. Приводи, наповнені гелієм, будуть радісно проходити з простим повітрям. Нема проблем. Пил, можливо, вологість може швидко вбити привід, спеціальний газ - це лише додаткове.
goteguru

12
Деякий час тому я відвідав лабораторію досліджень з інформатичної безпеки в галузі комп'ютерної криміналістики та старший викладач / розширений консультант з відновлення даних продемонстрував багато способів відновлення даних із жорстких дисків і сказав, що, як правило, найкращий спосіб знищити жорсткі диски та їхні дані - залишити блюдо у воді, а потім повітря, щоб вони іржавіли.
mythofechelon

34
Запропоновано спеціально для цього ... Вся безпека безглузда без моделі загрози
барбекю

46

Безпека політика для багатьох компаній є універсально фізично знищити всі носії даних, так що прості старі паперові документи і друковані видання, спінінг жорстких дисків, SSD - х і т.д. все отримати подрібнені , перш ніж вони перероблені.

З цього приводу ваше запитання може бути неактуальним, і вам може просто потрібно дотримуватися цієї політики.

Коли SSD стає все більш поширеним, також добре усвідомити, що програмні серветки не є надійними для SSD .

Що стосується фізичного знищення приводів шляхом просвердлювання отвору: Це запобіжить нормальному використанню, перепродажу та реконструкції.

У багатьох випадках цього може бути достатньо, але при свердлінні отвору диск стає непрацездатним, що все ще знищує лише частину даних. Маючи достатньо грошей, щоб витратити рішучий зловмисник, все-таки може відновити решту даних. Якщо це ризик - це те, що вам потрібно визначити для себе.


9
+1 від мене для випадку SSD, плюс покажчик про політику. + Іншою, якби я міг, для свердління отвору ... заважатиму ... перепродаж : Я тепер собі найгіршою eBay зворотного зв'язку EVAR .
MadHatter

4
@MadHatter трапляється досить часто, щоб дослідники безпеки купували партії старих дисків, ноутбуків та робочих станцій та відновлювали конфіденційні дані. Я також можу досить легко уявити собі інженера, який інакше пропускає проміжні кроки спорядження та дайвінг-дайвінгу, слідуючи політиці компаній щодо "утилізації старих накопичувачів" та просто забираючи їх додому та швидко розміщуючи їх на eBay.
HBruijn

2
Так, справді дивіться частину моєї відповіді " знайшов їх на eBay ".
MadHatter

4
+1. що стосується спінінг-накопичувачів, перезапис усіх секторів робить неможливим відновлення даних навіть для визначених зловмисників, а також уникає витрачання ідеально дрібних жорстких дисків.
JanErikGunnar

4
Зауважте, що SSD складається з декількох мікросхем - декількох мікросхем пам'яті, які працюють паралельно, з'єднаних з деякими мікросхемами контролера. Залежно від того, де ви свердлите свердловину і скільки отворів ви свердлите, дані можуть бути більш-менш відновними. Я думаю, що в цілому виконання команди TRIM на всьому SSD є більш безпечним, ніж свердління.
JanErikGunnar

26

Не просвердлюйте всю дорогу, просто через верхню частину корпусу. Налийте терміт і запаліть! *

  • Безперечно безпечніше, ніж просвердлити одну лунку на всьому протязі.
  • Напевно, набагато безпечніше, ніж перезапис кожного шматочка теж.
  • Це навіть піклується про SSD-диски, хоча вони можуть не мати порожнини для заповнення порошку.
  • Ваші виробники учень вважають, що це набагато веселіше, ніж буріння!

* робіть це назовні.


30
Залежно від того, як учень підробляється, "безпечніше" - це відносне поняття при запалюванні терміту;)
Тобі

8
Пов’язані youtube.com/watch?v=-bpX8YvNg6Y :) ... Спроба "витерти" її термітом, хоча це, мабуть, виглядає досить круто, може бути не найбільш можливим способом це зробити.
rinukkusu

4
Ця техніка повністю перемагає мету буріння. Якщо у вас є час на це, у вас є час просто витерти накопичувачі.
Дмитро Григор’єв

4
"безпечніший" - це точно не правильне слово, яке тут вживають. ти маєш на увазі більш безпечний? і в першому, і в другому пунктах. як перезапис бітів не є безпечною справою? як бурити свердловину не безпечно?
Восьминіг

2
Або в моєму випадку я одночасно зняв батарею стільникового телефону - два предмети, вбиті одним ударом (або цвяхом, залежно від випадку).
JDługosz

13

Варто пам’ятати, що свердління та інші способи фізичного знищення відносно швидкі в порівнянні з wipe, і легко переконатися, що диск насправді був оброблений , переглянувши його, оскільки на відміну від витертого та відкрученого диска, очевидно, що диск з отвором у ньому не працюватиме.

Отже, або кілька годин, або хвилину, або (менше!) З буровим пресом на диск.

Ви, очевидно, хочете налаштувати свій підхід до SSD, але перевага фізичного знищення для багатьох дисків - це швидкість та відносна перевірка того, що дані на дисках вже не підлягають відновленню.


13

Хоча свердління свердловини достатньо для більшості зловмисників, чому б не придбати жорсткий шредер? Це лише від 3000 до 5000 доларів для менших моделей, і він працює дуже добре і з SSD. Крім того, подрібнення ваших накопичувачів у випадку аудиту буде набагато переконливішим, ніж "ми пробурили в них отвори".


2
просто промисловий подрібнювач з однаковою здатністю може коштувати дешевше .. спеціалізовані подрібнювачі завищені. Наприклад, в Росії це майже монополія на експлуатацію однієї компанії-імпортера.
Швидкий

1
Просто цікаво ... Якщо просвердлити отвір досить проти «найбільш реальному житті нападників», тільки те , що клас нападаючих Ви б дірка буріння на НЕ досить проти?
CVn

3
@ MichaelKjörling Він сказав "найбільше", а не "все". Думаю, формулювання також залишає відкритим можливість уявних нападників, мертвих нападників або, можливо, нежить. Я не впевнений, як зловмисники отримують множення на sqrt (-1), але формулювання здається, що такі нападники можуть загрожувати.
reirab

2
@reirab Я з легкістю визнаю, що мій коментар був написаний трохи мовою щоки, але враховуючи, що питання про те, чи бурити свердловину достатньо, щоб зробити дані неможливими, це не є необґрунтованим для відповіді, яка стверджує, що лише деякі противники обговорять для якого класу супротивників це не забезпечило б достатньої складності. Не у всіх є розкіш не цікавити відносно здібних супротивників; якщо ОП розглядає можливість свердління свердловин на жорстких дисках, щоб зробити їх непридатними, очевидно, що вони можуть, принаймні, розглянути потужних супротивників.
CVn

2
@ MichaelKjörling Я думаю про тип зловмисників, у яких є достатній ресурс для створення належної лабораторії відновлення даних, де можна прочитати окремі платівки жорсткого диска, і вони в порядку з фрагментарними даними. Наприклад, якщо дискусії заповнені простими текстовими номерами кредитних карток, отримання фрагментів 16-ти послідовних байтів з накопичувача вже може бути проблемою.
Дмитро Григор’єв

9

Свердління або розбирання штабеля та згинання / розбиття пластин, безумовно, зроблять будь-які нелабораторні, не багато-1000 доларів зусилля для відновлення. Будь-який жорсткий диск, навіть 1980-х років, покладається на те, що поверхня блюд ідеально рівна, оскільки аеродинамічні ефекти використовуються для того, щоб голова та блюдо були дуже близько один до одного, не торкаючись. Будь-який метод читання, який може мати справу зі зігнутою або перфорованою тарілкою, більше не нагадує жорсткий диск, і, безумовно, не лише вимагатиме дорогого та / або виготовленого на замовлення обладнання, але також буде на порядок повільніше, ніж читання з неушкодженого накопичувача.

Теоретично, хтось може спробувати модифікувати привід, щоб зробити часткове відновлення на доріжках, не перерваних отвором, тому, щоб бути безпечним, просвердлите кілька отворів, щоб досягти більшості концентричних доріжок.

Пошкодження або вилучення (та окреме утилізація чи утримання) друкованої плати є безглуздим (якщо мати справу з навіть злегка визначеним зловмисником - використання замінної плати з тієї ж моделі є звичайною технікою відновлення даних) або абсолютно достатньо (для стримування умовно-патогенних) , тривіальні зловмисники, як-то хтось, який перепродав би недоторканий диск, не призначений для продажу).

BTW, будь-які претензії щодо відновлення даних, що витираються програмним забезпеченням, багато в чому залежать від двох речей: а) який тип кодування використовувався (2000 і новіший, швидше за все, буде PRML, який вже використовує будь-які похибки, які він може зберігати більше даних), б) як метод витирання має справу з функціями HBA та алгоритмами переустановки несправностей (та запасними секторами, якими вони користуються) на накопичувачі (сирі програми видалення зазвичай не будуть, вбудована вбудована програма «безпечного стирання» зазвичай не буде).


2
Якщо контролер накопичувача шифрує дані за допомогою ключа, який не зберігається ніде у Всесвіті, окрім контролера, руйнування контролера може зробити вміст накопичувача назавжди нездійсненним. Залежно від обставин, це може розглядатися як добра або погана річ.
supercat

4

Це питання щось нагадало. Я вивчав електротехніку та електроніку. У нас був лектор, який раніше працював в армії. В одній лекції він сказав, що час від часу армія знищувала деякі жорсткі диски.

На питання, чи хтось знає правильну відповідь про те, як, багато відповідей надійшло. Тоді він сказав: ми беремо кувалду. Переконайтесь, що його важко побили. Відразу після цього ми його подрібнювали.

Моя єдина реакція на це була "первісна". Здається, це правильний спосіб знищити жорсткий диск.

Також пропоную прочитати це посилання: https://community.spiceworks.com/topic/586771-the-leftovers-is-drilling-holes-in-an-old-hard-drive-really-enough

Він, швидше за все, відповість на багато ваших запитань.


6
Подрібнення мені подобається; Я менш переконаний, що забиття його кулаком заздалегідь додає багато чого. Начебто трохи схоже на виконання покарання, побиття вашому підступному підручному, а потім застрелення його в голову. Побиття може змусити себе почувати себе краще, але, мабуть, це не вплине на його поведінку.
MadHatter

1
Коли я був у ВМС, нам довелося знищити тисячі дисків та магнітних стрічок, коли секретний проект було демонтовано. У нас були знежирені палички (сильні магніти), і нам довелося помахати ними над барабанами стрічки та блюдо певним чином, а потім зняти класифікаційні позначки.
Стів

2
В армії є доступ до вибухівки. Чи підірвати їх ручними гранатами чи подібними було б веселіше, ніж просто кувалда?
Thorbjørn Ravn Andersen

1
@ ThorbjørnRavnAndersen поняття не маю, але якби я був в армії, я б їх так сильно вибухнув.
Tuğberk Kaan Duman

2
Я знищив жорсткі диски кувалдою. Настійно рекомендується як терапевтичний.
dmourati

4

Пластини для жорсткого диска виготовляються з алюмінію або загартованого скла. Якщо ви швидко зробите дані багатьох подібних накопичувачів абсолютно незворотними, використання дрилі-преса повністю знищить скляні. (Навіть найменша шкода призведе до їх руйнування на тисячі осколків.) Після просвердлювання отвору алюмінієві пластини будуть зруйновані найкраще / найпростіше шляхом введення кількості міцного розчину лугу (NaOH). Існують і інші методи, які кидають їх на діючий вулкан, але саме так я б це зробив. "Я міг би зробити 50 приводів за годину так, я вважаю. Хоча носити захист очей - це не тільки шкідливий склад, але сильно загартоване скло буде жорстоко розбиватися та створювати дуже небезпечні осколки.


21
Будь ласка, не ставте речі на залізничні колії.
Девід Річербі

(Ігноруйте мій незавершений коментар) Те, що моя «небезпечна пропозиція» щодо того, щоб викласти її на траси, була в одному і тому ж реченні з явно, ще більш абсурдним методом кидання його в діючий вулкан, пролетіла чисто над вашою головою, ні? Я маю на увазі, люди, які настільки дурні, що не здобувають жодної гіперболи, не повинні використовувати небезпечні електроінструменти чи їдкі хімічні речовини. Я припускаю, що ви похвалили б мене за те, що не радили використовувати 500 грам Semtex як метод знищення даних на жорстких дисках. Не кажучи вже про нарізання їх невеликими шматочками, а потім їх поїдання ... справді!
Вільям Сноч

1
Ви запропонували три речі. Один (буровий прес) був вашою рекомендацією. Один (вулкан) був настільки абсурдним, що, напевно, ніхто цього не спробує (більшість людей не живе десь поблизу діючого вулкана). Інший (залізничні колії) мав абсолютно незрозумілий статус. Це, очевидно, не абсурдно, і більшість користувачів сайту, ймовірно, живуть досить близько до залізничної лінії, щоб спробувати це. Ви кажете, що задумали це як жарт, але це зовсім не було очевидно, і існувала реальна небезпека, що хтось сприйме це як серйозну пропозицію. Більшість людей не мають доступу до semtex; їжа, очевидно, абсурдна.
Девід Річербі

І якщо ви вважаєте, що ставити щось на залізничні колії настільки абсурдно, що ніхто б цього не намагався, я пропоную вам врахувати кількість людей, які помирають щороку, або проїжджаючи на залізниці, або їхавши через рівні переправи ("перехідні переправи" в Північна Америка), коли ворота зачинені і блимають вогні.
Девід Річербі

3

Пластини можна зняти, очистити та встановити на інший (новий) жорсткий диск. Циліндри, які знаходяться повністю поза зоною отвору, повинні бути читабельні без проблем. Це означає, що більшість вмісту є, якщо є лише одна маленька дірка.

Пластини можуть бути врівноважені, просвердлюючи ще один отвір того ж діаметра з протилежного боку. Необхідно вжити деяких засобів, щоб головки не перебігали над отворами, але виглядає можливо.


3

Тут є два моменти - що працює, і що ви повинні (або не повинні) робити.

Коли я закінчую зі старим жорстким диском, я відкриваю верхню частину і нагріваю всередині з невеликим газовим пальником. Від початку до кінця проходить кілька секунд. Жодні магнітні дані не переживуть підйом тепла, який руйнує / рандомізує магнітні домени з абсолютною впевненістю, навіть якщо покриття на тарілках не було окислене / обвуглене / згоріло та не лущилось. Справа також легко відкрити.

Зауважте наголос вище: це я і роблю. Майже напевно це не те, що ви повинні робити як бізнес. Не буває буріння, кислота, електричний струм, терміт чи будь-яке інше захоплення. Перш ніж пускати персонал на диски, слід розглянути серйозні проблеми.

Як людина, я чудово роблю те, що віддаю перевагу. Як роботодавець, ваша компанія, ймовірно, несе юридичну відповідальність за безпеку персоналу та будь-які нещасні випадки (у більшості, якщо не у всіх країнах). Я б не дозволив своєму персоналу робити те, що я роблю особисто. Все, що потрібно, - це одна аварія із свердлом, через непосидючість чи необережність, металевий шар, який потрапить на око, чи що-небудь інше, і ви можете очікувати візиту від адвокатів, які запитають вас, що саме дає навчання та контроль вашої компанії, коли воно стає некрасивим.

Більшість альтернатив, запропонованих в інших відповідях, дуже цікаві - доки вони не помиляться. У цей момент одна людина знаходиться в лінії вогню. Ви.

Альтернативи - відвертий випадок (забезпечує викриття, як і інші відповіді), а в ідеалі - якесь дійство, яке фізично пошкоджує блюдо (будь-яким чином), але не спонукає до безрозсудної поведінки та не ризикує нещасним випадком. Можливо, придбайте портативний демагнетизатор (живиться від мережі, виробляє потужне місцеве магнітне поле, призначене для рандомізації даних, мало шкідливого потенціалу або його немає). Менш захоплююче, але набагато безпечніше.


1
Наші учителі з інструментарію знаходяться під наглядом та використовують спеціалізовані бурові машини та зношують захисні засоби. Я думаю, вони будуть добре.
RubbelDieKatz

2

Я використовую двосторонній підхід до чутливих даних та старих дисків, які стосуються моїх дітей:

  • Усі каталоги / home / user зашифровані (за замовчуванням шифрування домашнього каталогу Ubuntu).
  • Усі користувацькі дані, за винятком великих медіафайлів, що не працюють, що зберігаються, які зберігаються у спеціальних каталогах, шифруються за допомогою EnCryptFS. (Можливо, вдвічі шифрується, якщо під каталогом / home / user - для стандартизації, а не для "додаткового шифрування".)
  • Якщо привід все ще працює у EOL:
    • Якщо вона містила потенційно чутливі дані: виконується однопрохідне рандомізоване протирання.
    • Якщо немає конфіденційних даних: записана нова таблиця MBR або GPT, створений новий розділ і записано кілька МБ випадкових даних. (Час дозволяє.)
  • Усі жорсткі диски неодноразово потрапляють молотком і викидаються.
  • Усі жорсткі диски передаються моїм дітям. Вони можуть робити з ними все, що завгодно, з мінімальними параметрами:
    • Всі блюда повинні бути фізично зняті індивідуально.
    • Платформи повинні бути фізично забиті / змішані з усіх приводів і всередині кожного приводу (наприклад, розсипаючи по підлозі і пересуваючи їх навколо).
    • Зробити з плівок та деталей звірок-стрічок повністю нормально.
    • Дряпання блюд є повністю нормальним.
    • Я ніколи не пішов далі, але кидати блюдо у багаття чи брати до них факел, можливо, зробимо додатковий крок.

8
Як це відповідає на питання про те, чи свердління отвору на жорсткому диску робить дані невідступними?
CVn

4
Два пункти: 1) Я мав намір відповісти коментарем, а не відповіддю. [Пробачте, я новачок.] 2) Багато інших коментарів І відповідей легковажні і безпосередньо не відповідають на це питання, хоча все ще щиро вирішують неявне ширше запитання [яке також здавалося неявним] з чудовими ідеями та мотивами. Я розумію, що багато хто з цієї родини бордів войовничі за точні правила, і отримують винагороду за рахунок гейміфікації за це, тим самим створюючи надзвичайно успішну та корисну франшизу. Отже - останній пункт - це лише спостереження, а не захист. Перший пункт - мій захист.
Джим

2

Зважаючи на те, що у вас є багато дисків, щоб стерти, ви можете інвестувати деякий час в ПК з автоматичною гумкою: ледь хостинг Linux, який видаляє будь-які додані диски та заповнює їх випадковими даними.

Потім знищити їх фізично:

  • Для жорстких дисків: гідравлічний прес з гострим кінцем
  • Для SSD: 300 В змінного струму на штифтах мікросхем.

2

Довідник: Якщо ви хочете впорядкувати розібрати жорсткий диск, щоб утилізувати тарілки, слід знати хитрість. Якщо ви спробуєте один за одним зняти всі гвинти на пластині, останній-два завжди буде нерухомо застряг, а крутний момент, який ви можете безпечно перенести на нього, сильно обмежений гвинтом, який все ще знаходиться в легко обертається частина. Це тому, що неоднакове натяг верхньої шайби незмінно забиває її в нитки. Відкрутіть усі гвинти рівномірно, але спочатку лише злегка, лише потім зніміть їх до кінця.


1

Вирішені зловмисники все одно зможуть отримати часткові дані, і там я почув місця, які спеціалізуються на подібних речах.

Якщо ви дійсно хочете стерти дані накопичувача, просто використовуйте метод Gutmann ( https://en.wikipedia.org/wiki/Gutmann_method ). Потім запустіть привід під потужним електромагнітом.

Все, що не має цього, і, принаймні, ви матимете часткове відновлення даних. Якщо говорити, якщо НСБ або якась організація з дуже високими технічними ресурсами / навичками не піде за вашими даними, зазвичай безпечно просто протерти DoD 5220.22-M (3 проходу).

Альтернативою є розплавлення накопичувачів, і в цьому випадку відновлення даних неможливо в будь-якому випадку.

Тепер для SSD-дисків річ різна, для звичайних векторів атак зазвичай "безпечного стирання" (як правило, доступне у вашому програмному забезпеченні для управління SSD). TRIM не стирає дані на SSD, просто позначає їх як порожні та готові до повторного використання.

Інакше плавлення все-таки хороший варіант :)


3
Як ясно в ОП, метод Гутмана був витіснений більш сучасними даними.
MadHatter

3
Я не погоджуюсь з тим, що "[Gutmann + магніт] не вистачає, і ви, принаймні, матимете часткове відновлення даних." Я ще не бачив жодної заяви про можливість надійного відновлення даних, перезаписаних один раз нулями. Те, що зловмисник може зробити на 6% краще, ніж випадкові здогадки, використовуючи електронний мікроскоп, означає, що вам не доведеться про це турбуватися. Одного нульового проходу достатньо для захисту ваших даних від усіх, хто не є противником на рівні держави ... і навіть вони навряд чи зможуть відновити корисну інформацію.
TemporalWolf

3
Чому люди продовжують рекомендувати 20-річну техніку, розроблену для роботи з жорсткими дисками, які не виготовлялися роками і мали ємність набагато меншу, ніж сьогодні дешева флешка? Навіть Гутман каже, що метод Гутмана є непотрібним, і він це говорить вже більше десяти років.
барбекю

3
@Akumaburn Гутман навіть прямо в статті на своєму веб-сайті стверджує, що "кілька випадків випадкового вичищення - це найкраще, що ти можеш зробити". cs.auckland.ac.nz/~pgut001/pubs/secure_del.html Якщо ви збираєтеся спробувати йти проти людини, яка вивчила, як надійно перезаписати дані на MFM та RLL-медіа про складність відновлення на сучасних медіа (які в основному означає , що - або зроблене в протягом останніх двох десятиліть або близько того ), ви повинні будете зробити краще , ніж необгрунтовані претензії.
CVn

4
Форматування накопичувача! = Нульовий прохід. Жоден із них не відновить нічого з однопрохідного нульового стертого диска. З легкості: "Форматування диска не стирає дані на диску, а лише дані з адресних таблиць."
TemporalWolf

0

Добре бачивши, що нульовий випуск диска з використанням військового письма не відповідає вашим фантазіям, кувалда зробить трюк краще, ніж машина або дриль. мій кращий метод: металевий ЧПУ (Fusion 360 або знайти онлайн-модель 3D жорсткого диска і подати його в Linux Linux CNC) і спостерігати, як машина бореться з машиною! Славно обчислені «доріжки» для млина прослідувати!

Зауважте, що у військових є їх жорсткі диски, вбудовані термітом (без жарту), і вони просто знімають прокляті речі, поки вони не розтануть. Ooo витончена ідея, візьміть до них факел або приготуйте їх в алюмінієвій духовці!

Особисто магніти дивовижні, а блюдо роблять хороші дзеркала, тому мої погані приводи на стіну: D


3
Що це за "написання військового класу", про яке ви говорите?
CVn

4
@ MichaelKjörling з великих літер, я здогадуюсь?
MadHatter

2
Чи є посилання, що підтверджує, що військові (США?) Насправді ставлять терміти навколо своїх жорстких дисків? Це звучить шалено небезпечно, що комп’ютери (особливо ноутбуки та батареї) колись перегріваються та загоряються, це не вважає мене безпечною практикою. І де вони все-таки знайдуть простір для терміту, ноутбуки не мають багато вільного місця, або ж дійсно є виробники HD, які б запасали терміт і поклали бляску його всередині HD, безпечно на своїй фабриці?
Xen2050

8
@ Xen2050 "Зауважте, що у військових є їх жорсткі диски, вбудовані термітом (без жарту), і вони просто знімають прокляті речі, поки вони не розтануть". Так, оригінальний плакат повинен, будь-ласка, надати певний контекст цього досить смішного твердження. Це така заява, яку висловив би якийсь самозаблудний "кошовий коп".
JakeGould

5
@Tmanok Тож це справді лише інформація про секонд-хенд від одного твого друга? Інші у військовій суперечці претендують (Стів). Не те, що я вам не вірю, я впевнений, що ваш один друг міг би це сказати, але без жодних доказів ви також повинні поставити під сумнів претензію вашого друга. (Просто ідея, але наприклад, чи було алкоголю навколо, коли він подав претензію?)
Xen2050

-2

DBAN може бути кращим до заданого розміру. Якщо вам доведеться стерти диски, що містять терабайт даних, для їх повного видалення знадобиться кілька годин.

Використання дрилі займає лише секунду. Я дозволю вам зробити математику самостійно, що має для вас більше сенсу.


3
Але яка ваша відповідь на питання? Ви, здається, заявляєте, що свердління свердловини робить усі дані не підданими, це правильно?
труба

2
Це робить його непоправними для переважної більшості випадків використання. Як детально пояснено в наступних відповідях, від моделі загрози залежить, чи достатньо вона (хоча це найшвидший метод).
Джеральд Шнайдер

-4

Залежить від вимог вашого підприємства, а також від рівня групи, яка намагається реконструювати ваші дані.

Випадкові хакери можуть зазнати поразки від цього, але деякі спеціалізовані агенції можуть пройти близько 6 шарів "стерти", а також можуть відновити всі дані, окрім діри (Хоча при рейді вони зазвичай можуть реконструювати це, залежно від того, чи є у них деякі паритету паритету тощо).

У нашій компанії ми найбільше обмацуємо і подрібнюємо. Деякі проекти також вимагають, щоб накопичувачі були розібрані та окремі диски відшліфовані, .. після демагу, а потім клаптики.


10
"наше агентство може пройти, приблизно, 6 шарів" стерти "" - це досить висока заява, яка не підтверджує жодних підтверджень. Я підозрюю, що є багато застережень до цього твердження.
TemporalWolf
Використовуючи наш веб-сайт, ви визнаєте, що прочитали та зрозуміли наші Політику щодо файлів cookie та Політику конфіденційності.
Licensed under cc by-sa 3.0 with attribution required.