Як ви рекомендуєте знищувати конфіденційну інформацію на жорсткому диску? Раніше я використовував DBAN , це досить добре?
Як ви рекомендуєте знищувати конфіденційну інформацію на жорсткому диску? Раніше я використовував DBAN , це досить добре?
Відповіді:
DBAN - це просто чудово. Ось брудний маленький секрет - будь-яка програма, яка перезаписує кожен байт накопичувача, назавжди видалить все. Вам не потрібно робити кілька проходів з різними шаблонами запису тощо.
Не вірите мені? Дивіться постійну проблему, щоб довести, що диск, перезаписаний 0, один раз може бути відновлений. Ніхто не здається готовим прийняти виклик. http://16systems.com/zero.php
Все, що робить одну перезапис жорсткого диска, добре, включаючи DBAN .
Деякі люди кажуть, що ви повинні зробити кілька перезаписів із випадковими даними та певними зразками. Це могло бути правдою в часи накопичувачів дискети (пам’ятаєте їх?), Де площа магнітних носіїв на байт була достатньо великою, щоб не перезаписатись повністю, але сучасні жорсткі диски значно надто щільно заповнені даними, щоб це відбулося. Але не прийміть мого слова за це - прочитайте цю статтю про спробу відновити перезаписані дані за допомогою електронного мікроскопа .
Інші варіанти включають утиліту wipe, або просту
# dd if=/dev/zero of=/dev/sda
Ці методи добре працюють для перезавантаження цілих жорстких дисків або розділів. Однак майте на увазі, що перезапис одних файлів може призвести до того, що деякі дані залишаться в іншому місці на жорсткому диску, особливо це стосується файлових систем журналу, таких як ext3 та NTFS. Вони записують біти даних на диск поза файлом, тому невеликі обсяги даних можуть уникнути перезапису поточного файлу. Крім того, якщо розділ був дефрагментований з моменту першого файлу, тоді оригінальний файл все ще може існувати на жорсткому диску.
Я з успіхом використовував інструмент для очищення PGP 8.0.
Ніколи фізично не руйнуйте апаратне забезпечення, перш ніж протирати дані програмним забезпеченням, криміналісти можуть отримати частини знищеного жорсткого диска.
фізично знищити блюдо - це єдиний спосіб бути впевненим ;-)
Це залежить від того, наскільки ваші дані ваші. Якщо ви не є ЦРУ чи АНБ, то DBAN добре.
Я використовую молоток або санки.
Так, DBAN навіть при найнижчих налаштуваннях - це більш ніж достатньо.
Я завжди використовую DBAN, а потім використовую ремінь для блюд. Параноїд впевнений, але я знаю, що навіть НСА / MIT / CALTECH і всі комп'ютерні вундеркістки в Росії та Китаї разом не можуть відновити дані! Якщо ваш парадіод і ви хочете, щоб ваші дані ніколи не були відновлені, навіть якщо інопланетяни його опікуються, тоді DBAN / Beltsander це: o)
Ви повинні використовувати процедуру, встановлену в політиці безпеки вашої організації.
Що стосується безпеки, технічні поради (такі, як ви отримуєте тут) - лише половина питання. Ви також повинні бути в змозі виправдати свої дії аудитору. І аудитори не так переймаються результатами ваших дій, але щоб ви дотримувались відповідних процедур, встановлених у відповідній політиці. Завдання аудитора переконайтеся, що якийсь ковбой (або пастушка) не просто займається тим, що вважає за потрібне, без нагляду чи обґрунтування.
Звичайно, політика безпеки вашої організації походить звідкись; коли вам цікаво, що є підходящим методом безпечного видалення конфіденційних даних, що вкладаються у вашу політику безпеки, ви знайдете ряд пропозицій в інших відповідях на це питання. :-)
DBAN чудово працює. Однак одна з проблем, з якою я стикаюся, як надійно стерти жорсткий диск, який не вдався, але є частиною набору RAID.
Мені зазвичай доводиться повертати жорсткий диск Dell, і вони не приймуть доброзичливого прийому накопичувача з пробуреним у ньому отвором. Крім того, важко запустити DBAN лише на одному диску в межах набору RAID перед видаленням диска з сервісу. Якщо припустити, що привід все ще функціонує.
Як інші вирішують цю ситуацію?
я беру свердло з 3/8 "долотом і просвердлюю 4 отвори через привід ... обов'язково натисніть на плити. Стів Гібсон з http://www.grc.com дав поради про свердління отворів у накопичувачі на один з його подкастів деякий час повернувся.
-Дон
Використовуйте щось на зразок DBAN. Потім фізично знищити привід, розбивши його на кусочки кувалдою. Корпус морської піхоти США ще в кінці 80-х / початку 90-х років вирішив це рішення, поки мій батько ще не знаходився. Ви можете застосувати більш сучасну техніку знезараження свого HD до кроку фізичного знищення.
Я бачив розмову професора, який викладає криміналістику, коли одне завдання - його студентам відновити дані з накопичувачів, які були "знищені" при розбиванні, свердлінні або магнітному стиранні. Він сказав, що єдиний вірний спосіб знищити дані - використовувати стрічкову шліфувальну машину для перетворення пластин в металеву стружку.
Я не можу повірити, що ніхто не рекомендував sdelete.exe від sysinternals. Чи справді не так добре очистити певні біти накопичувачів чи щось таке?
Eraser Heidi.ie - найкращий інструмент Windows, який я використовував для цього стосовно жорсткого диска, який все ще використовується. Ви можете стерти окремий файл, цілий диск, порожній простір на диску або надійно перемістити файл або каталог. Він забезпечує різноманітний рівень перезапису / параноїї та безперебійно інтегрується в контекстне меню Windows правою кнопкою миші.
Для хорошого безкоштовного рішення використовуйте команду 'shred' від Knoppix . Це дозволяє запустити команду з комп’ютера, який ви відкидаєте, не потрібно спочатку видаляти диск.
Завантажте компакт-диск.
sudo shred -n 2 -z -v / dev / hda1
Де n - кількість рандомізованих перезаписів.
У мене також є адаптер USB до IDE / SATA, який дозволяє мені повісити накопичувач як зовнішній комп'ютер у випадках, коли я хочу стерти диск, видалений зі служби. Відключіть внутрішній привід ПК для безпеки.
Захищений проти кого? Уряд США вимагає знищення даних. Ви можете вибрати між піскоструминною обробкою пластини або нагріти їх повз точку Кюрі в печі. (Більшість людей гріє минуле плавлення, щоб продемонструвати належну ретельність).
В іншому випадку перезапис з / dev / zero зупинить будь-якого зловмисника, який не має величезних ресурсів. "Стирання DOD" декількох ітерацій, перезаписаних різними даними, нерозумно.
Деяка робота була проведена з використанням скануючих електронних мікроскопів для виявлення залишків магнітного потоку на жорстких дисках. Поняття «семи проходів із випадковими даними» полягає в тому, що це призведе до втрати потоку в шумі від перезаписаних випадкових зразків.
Теоретично методи SEM працюють, але вони дуже повільні - якщо ви дійсно прагнете знищити дані на диску, витріть їх спочатку будь-якою утилітою стирання диска, а потім фізично знищить диск. Якщо ви відчуваєте велике зацікавлення, розведіть диск, вийміть тарілки і проведіть їх на гумку.