数据寻找方法是一种特定方式数据破坏程序或文件粉碎机覆盖数据硬盘或其他存储设备。
大多数数据破坏和粉碎方案支持多种数据的消毒方法,使您可以随意选择使用哪一个。
这些方法也经常被称为数据擦除方法那数据擦除方法那擦拭算法,数据擦标准.当你看到这样的术语时,这个程序是在讨论数据消毒,你会在这个页面看到。
在技术上,销毁数据的其他方法不基于软件的覆盖也被称为数据消毒方法,但大多数时候这个术语指的是这些基于软件的数据擦除方法。
以下是数据销毁计划使用的几种流行的数据消毒方法,详细说明了特定方法,以及适用的组织或个人贷记与之归功于。
安全擦除
安全擦除是给一组的名称命令可以从固件在Pata.和萨塔基于硬盘驱动器(它是不可用的SCSI.驱动器)。
使用安全擦除来删除来自硬盘驱动器的数据通常被认为是最好的方法,因为该操作完成了从驱动器本身也就是最初写入数据的硬件。其他从硬盘中删除数据的方法可能效率较低,因为它们依赖于更标准的重写方法。
根据国家标准与技术研究所(NIST)特刊800-88基于软件的数据卫生的唯一方法必须是一个利用硬盘的安全擦除命令。
同样值得注意的是,美国国家安全局与加州大学圣地亚哥分校的磁记录研究中心(CMMR)合作研究硬盘数据卫生。这项研究的结果是HDDERASE.,可自由的数据销毁软件程序,可通过执行安全擦除命令来工作。
安全擦除数据Soonitization方法以下列方式实现:
- 通过1:写入二进制1或零
不需要对覆盖进行验证,因为写入发生在在驱动器内,这意味着驱动器的写故障检测可以防止任何失误。这使得Secure Erase比其他数据清理方法更快,更有效。
一些特定的安全擦除命令包括安全擦除准备和安全擦除单位.安全擦除是你可能会看到这个讨论,但可能不常用的另一种方式。
有些节目有歌词安全擦除他们的名字或宣传他们安全擦除硬盘中的数据。然而,除非他们具体地说请注意,他们使用硬盘驱动器的安全删除命令,他们可能不会。
DOD 5220.222-M
美国国防部5220.22-M消毒方法最初是由美国国家工业安全计划在国家工业安全计划操作手册,是数据销毁软件中最常用的消毒方法之一。
DoD 5220.22-M数据净化方法通常采用以下方式实现:
- 通过1:写零并验证写入。
- 通过2.:写1并验证写。
- 通过3.:写入随机字符并验证写入。
您可能还会遇到不同的迭代,包括DoD 5220.22-M (E), DoD 5220.22-M (ECE),甚至可能还有一些其他的。每个可能会使用一个字符及其补码(如1和0)和不同的验证频率。
虽然不太常见,但DoD 5220.22-M的另一个修改版本写了一个97而不是随机字符。
该NISPOM没有定义数据消毒任何美国政府的标准。在认识到安全管理局负责数据的消毒标准。美国国防部5220.22-M方法不再允许(也不是任何基于软件的数据消毒法)由CSA的各个成员,包括美国国防部,能源部,核管理委员会和中央情报局使用。
成都市新- tg - 025
NCSC-TG-025消毒方法最初定义于森林绿色书,一部分彩虹系列该指南由美国国家计算机安全中心(NCSC)发布,该组织曾是美国国家安全局(NSA)的一部分。
NCSC-TG-025不再是NSA的数据消毒标准。美国国家安全局/ CSS存储设备解密手册(NSA / CSS SDDM)仅列出消磁,并通过焚烧物理销毁国家安全局认可的方式消毒硬盘中的数据。你可以阅读NSA / CSS SDDM此处(PDF)。
NCSC-TG-025通常以以下方式实现,将0、1、和随机字符:
- 通过1:写零并验证写入
- 通过2:写一个并验证写作
- 通过3:写入随机字符并验证写入
NCSC-TG-025数据消毒方法与DOD 5220.22-M方法完全相同,并且如何实现的方法和变化将是相似的。
AFSSI-5020
afsi -5020消毒方法最初由美国空军(USAF)在空军系统安全指令5020中定义。目前还不清楚美国空军是否仍将这种数据净化作为其标准。
所述AFSSI-5020数据擦除方法通常以下列方式实现的:
- 通过1:写零点
- 通过2:写一个
- 通过3:写入随机字符并验证写入
你也可以看到,写一个第一遍和第二零迭代。这种方法也被视为与每个传球后验证,而不仅仅是最后一个执行。
AR 380 - 19
ar380 -19卫生处理方法最初是在美国陆军公布的《陆军条例》380-19中定义的。您可以阅读ar380 -19的数据净化规范ar380 -19附录F(PDF)。
根据陆军部门小册子25-2-3已在2019年4月发布,很明显美国陆军不再使用AR 380-19作为基于软件的数据消毒标准,而是依赖于NIST SP 800-88修订版1中标识的验证过程。
AR 380-19数据净化方法通常采用以下方式实现:
- 通过1—写入随机字符
- 通过2.- 写出指定的字符(例如零)
- 通过3.-写入指定字符的补码(即1),并验证写入
这些数据消毒方法有时被数据销毁程序使用不正确,因此您可能会看到它在没有验证最终通过或没有第三个传递的情况下实现它。
NAVSO p - 5239 - 26所示
NAVSO P-5239-26消毒方法最初是在美国海军出版的海军参谋办公室5239模块26:信息系统安全计划指南中定义的。你可以阅读NAVSO P-5239-26数据净化规范在3.3.c。1和3.3.c。2的NAVSO出版5239-26. 目前尚不清楚美国海军是否仍将其作为数据净化标准。
NAVSO P-5239-26通常采用以下方式实施:
- 通过1- 写入一个指定的字符(例如,一个)
- 通过2.-写入指定字符的补码(例如零)
- 通过3.—对随机字符进行写校验
此方法是大多数数据销毁计划实现标准的方式。然而,根据实际规格,这是效果较低,“替代方法”。“首选方法”涉及更复杂的覆盖模式。
皇家骑警TSSIT OPS-II
RCMP TSSIT OPS-II卫生处理方法最初定义于附录op - ii:《信息技术技术安全标准》的媒体卫生该文件由加拿大皇家骑警(RCMP)发布。这是这里可用作PDF.
然而,皇家骑警TSSIT OPS-II不再是加拿大政府的基于软件的数据消毒标准。加拿大的数据消毒标准是现在商业性剥削ITSG-06或利用安全擦除程序。
RCMP TSSIT OPS-II结合了这些方法,通常以以下方式实现:
- 通过1:写零点
- 通过2:写一个
- 通过3:写零点
- 通过4:写一个
- 通过5:写零点
- 通过6:写一个
- 通过7:写入随机字符并验证写入
此方法通常被正确地使用如上所示,但我们还看到它以随机字符实现,代替某些程序中的一些重复传递。
CSEC ITSG-06
CSEC ITSG-06卫生处理方法最初定义于第2.3.2节IT安全指南06:清除和解密电子数据存储设备, 由...出版加拿大通信安全机构(CSEC)。
CSEC ITSG-06取代了RCMP TSSIT OPS-II作为加拿大的数据消毒标准。
它通常以以下方式实现:
- 通过1:写1或0。
- 通过2:写出以前书面字符的补充(例如,一如果通过1是零).
- 通过3:写入随机字符并验证写入。
CSEC还认识到安全擦除作为批准的消毒数据方法。
HMG IS5
HMG IS5卫生处理方法最初定义于HMG IA /是5个安全的标记信息或敏感信息文件,由通信电子安全小组(CESG),国家网络安全中心的一部分(出版成都市新).
这个方法有两个类似的版本:HMG IS5基线和HMG IS5增强.
该HMG IS5基线数据消毒方法通常以下列方式实现的:
- 通过1:写零点
- 通过2:写入随机字符并验证写入
这是HMG IS5的增强型如何工作:
- 通过1:写零点
- 通过2:写一个
- 通过3:写入随机字符并验证写入
VSITR.
Verschlusssache它Richtlinien(VSTTR),大致翻译为分类IT策略,最初由德国联邦办公室Der InformyStechnik(BSI)的BundesamtFürSicherheit定义为信息安全。你可以阅读更多关于BSI在他们的网站上。
以下是访问者数据清理方法的实现方式:
- 通过1:写零点
- 通过2:写一个
- 通过3:写零点
- 通过4:写一个
- 通过5:写零点
- 通过6:写一个
- 通过7:写入随机字符
我们已经看到各种VSITR迭代包括写字母一个只有三关,一个一种在最终通行证而不是随机字符中,以及作为最后一个通行证的整个驱动器中的交替和零写的一个。
GOST R 50739-95
实际上,从来没有一个官方的GOST R 50739-95数据清理方法。有一个GOST R 50739-95文件,但它没有指定任何数据净化标准或方法。
无论如何,下面提到的实现由大多数数据销毁程序标记为GOST方法。
ГОСТP 50739-95,翻译为GOST R 50739-95,是一个原本俄罗斯概述了一套旨在防止未经授权访问信息的标准。GOST R 50739-5的全文可以读取(在俄罗斯)这里:ГОСТР50739 - 95.
ГОСТ是缩写государственныйстандарт这意味着国家标准.
的GOST R 50739-95数据消毒方法通常在这两种方法之一来实现:
第一个版本:
- 通过1:写零点
- 通过2:写入随机字符
第二个版本:
- 通过1:写入随机字符
与其他方法相比,这种擦除数据的方法的一个主要区别是,它不要求在信息被覆盖后有一个“验证”通过。所有这些都意味着,使用擦除方法的程序仍然可以声称使用了GOST R 50739-95,即使它没有再次检查数据实际上已被清除。
但是,任何使用GOST R 50739-95的程序都可以验证覆盖,如果它选择这样做的话;这通常是数据销毁程序和文件碎纸机中的一个选项。
俄罗斯GOST R 50739-95数据净化标准有时被错误地称为GOST p50739-95。
古曼
由Peter Gutmann于1996年开发的Gutmann方法,使用随机字符,而不是在其他技术中使用的零,而是对于前4个和最后4次通过,但是使用PASS 5通过PASS 3的复杂重写模式31。它写了总共35次通过。
这是一个漫长的过程解释古特曼的原始方法,其中包括每个通过中使用的图案的表。
这种方法是在20世纪晚期设计的。当时使用的硬盘驱动器使用的编码方法与我们今天使用的不同,所以这种方法执行的大多数通道对现代硬盘驱动器完全无用。在不知道每个硬盘是如何存储数据的情况下,删除数据的最佳方法是使用随机模式。
彼得·古特曼自己在后记中说:到他的原文:
如果您使用使用编码技术X的驱动器,则只需执行特定于X的传递,并且您永远不需要执行所有35个通过。对于任何现代......驱动器,几次随机擦洗是最好的。
每个硬盘只使用一个编码方法来存储数据,所以这里所说的是,虽然Gutmann方法很好地适用于所有使用不同编码方法的许多不同类型的硬盘,但是写下随机数据是真正需要的完成。
结论:Gutmann方法可以做到这一点,但其他数据净化方法也可以做到这一点。
施奈尔
施奈尔方法是由Bruce Schneier并出现在他的书中应用加密:C中的协议,算法和源代码(ISBN 978 - 0471128458)。
这是它是如何正常开展:
- 通过1:写一个
- 通过2:写零点
- 通过3:写入随机字符流
- 通过4:写入随机字符流
- 通过5:写入随机字符流
- 通过6:写入随机字符流
- 通过7:写入随机字符流
某些程序可以使用具有小变化的施奈方法,如在第一个或最后一次通过后验证。
普菲茨纳
Roy Pfitzner是这种数据擦除方法的创建者,他曾说过,如果数据只被覆盖20次,那么数据就可能被检索到,而随机字符写30次以上就足够了。然而,这是否准确还有待商榷。
虽然大多数软件以以下方式实现Pfitzner方法,但有些软件可能会修改它,并使用更少的通道(通常是7个):
第1 - 33段:写入随机字符
它有时写为Pfitzner又那普菲茨纳7传那随机(x33)或随机(x7)。
除此之外,大多数软件都允许您多次运行Pfitzner方法。因此,如果您运行这个方法50次,软件将覆盖驱动器不是33次,而是1650次(33x50)!
一些数据销毁应用程序也可以验证的通行证,他们已经完成了。
随机数据
某些数据Sanitization方法将使用零或替换数据覆盖现有数据。其他人也包括零和那些,但也包括随机字符。但是,随机数据方法,顾名思义,只使用随机字符。
数据Sunitization方法以各种方式实现:
通过1 - ?:写入随机字符
大多数提供随机数据方法的数据销毁工具使用它作为一种diy的消毒方法,允许您自定义通道的数量。因此,您可能会看到这个方法只运行两次或多达20次或30次或更多。您还可以选择每次通过后进行验证,或者只通过最后一次。
一些软件程序可以让你定制不仅传球的数量,而且所使用的字符。例如,您可以选择随机数据的方法,但随后被提供给刚刚添加的零的传球选择。然而,即使程序可能让你自定义的消毒方法,任何偏离太远什么上面解释将导致不再随机数据的方法。
写零
写入零数据消毒方法是不确定的,通常以下列方式实现:
- 通过1:写零点
该方法的一些实现可包括在第一遍之后的验证,可写的字符其他而不是0,或者可以在几次传递中写0,但这不是常见的方法。
擦除数据是否足够?
一些数据消毒方法用随机字符替换您的常规可读数据。正如上面提到的那样,写入零是相同的,但使用...零。在实际意义上,如果用零擦拭硬盘,然后扔掉它,那么你持有它的随机垃圾箱潜水员将无法恢复任何删除的数据。
如果是真的,那么您可能会奇怪,然后,为什么为什么其他类型的数据擦除方法甚至存在。使用所有数据擦除方法可用,零填充实用程序的目的是什么?例如,随机数据方法写入随机驱动器而不是零的字符,那么它如何与写零或其他人不同?
一个方面不仅仅是被编写的字符,但方法如何覆盖数据。如果只完成单个写字传递,并且该软件无法验证每一段数据已被删除,那么该方法并不像方法一样有效做的。
换句话说,如果在一个驱动器上使用写零点,它会验证所有数据已被覆盖,那么您可以相信信息不太可能恢复,而不是使用随机数据方法覆盖相同的数据但是没有验证每个扇区是否被随机字符替换。
然而,某些字符可能还比别人提供更好的私密性。如果文件恢复程序知道该数据只有零覆盖,这使得它更容易显著比如果程序不知道使用的字符,像那些在Schneier的方法存在哪些数据通过筛选。
所有其他数据擦除方法的另一个原因是,一些组织希望证明他们的信息正在以最有可能阻止恢复的特定方式被擦除,因此他们使用特定的数据清理方法和特定参数来满足所有数据擦除需要。
写入零方法有时,更准确地称为单一的覆盖方法。它也可以被称为填零擦除或补零.
哪种数据净化方法是最好的?
仅用一个字符覆盖一个或多个文件或整个硬盘驱动器一次,应该可以防止任何错误基于软件的文件恢复方法从恢复来自硬盘驱动器的数据。这几乎普遍同意了。
根据一些研究人员说1,单个数据覆盖足以防止提取硬盘的信息,甚至先进的,基于硬件的方法,这意味着大多数数据的消毒方法是矫枉过正。这是不按照约定。
大多数专家认为,安全擦除是最好的方式覆盖在单次通过整个硬盘驱动器。很简单的写0方法基本上完成同样的事情,尽管要慢得多。
使用任何擦拭方法擦除数据其实只是在你以前的数据上写入其他数据,使信息得到的东西所取代没用的,每一种方法以这种方式工作。新的数据基本上是随机的,实际上并不包含任何个人信息,这也就是为什么的,零和随机字符被使用。
[1] Craig Wright, Dave Kleiman和Shyaam Sundhar R.S.的《Overwriting Hard Drive Data: The Great Wiping about The Great Wiping of The non - managing Hard Drive Data .这里[PDF]。
如果一次覆盖就足够了,为什么还有这么多数据清理方法?
正如我们上面提到的那样,并非每个人都同意基于软件的数据消毒方法,这将阻止所有可能的方法恢复数据。
由于先进,基于硬件的基于硬件的方法,有几个政府组织和研究人员独立设计了一定的覆盖数据方法,根据他们的研究,应防止这些高级恢复方法工作。
'验证写字是什么意思是什么意思
大多数数据消毒方法运行a验证在数据上写下一个字符之后,这意味着它检查驱动器以确保实际写入内容。
换句话说,数据写入验证是像“我真的只是这样做的正确方法?”排序检查。如果覆盖出于某种原因没有完成,软件将最有可能重做特定通,直到它可以验证该数据已被覆盖,或者它可能只是告诉你,验证没有预期完成,所以你你如果你想要可以手动重新运行它。
一些数据擦除软件工具可以让你改变它验证文件消失的次数。有些可能只在整个过程的末尾验证一次(在所有的传递完成之后),而另一些则在每次传递之后验证写操作。
每次经过检查整个驱动器以确保文件被删除肯定需要更长的时间来完成,因为它必须更经常地检查它,而不仅仅是在最后一次。
软件支持这些方法
在此表中,文件粉碎机程序和支持上述数据消毒方法的数据销毁工具。如果您不确定使用哪一个,请参阅此整个驱动器数据的列表擦拭方案或者我们文件级擦除工具的列表.
DBAN | HDDERASE. | CBL | Winutil. | 橡皮擦 | 也包括 | |
AFSSI-5020 | 是的* | 是的 | 是的 | |||
AR 380 - 19 | 是的* | 是的 | 是的 | |||
CSEC ITSG-06 | 是的* | |||||
DOD 5220.222-M | 是的 | 是的 | 是的 | 是的 | 是的 | |
GOST R 50739-95 | 是的* | 是的 | 是的 | |||
古曼 | 是的 | 是的 | 是的 | 是的 | 是的 | |
HMG IS5 | 是的* | 是的 | ||||
NAVSO p - 5239 - 26所示 | 是的* | 是的 | ||||
成都市新- tg - 025 | 是的* | 是的 | ||||
普菲茨纳 | 是的 | 是的 | ||||
随机数据 | 是的 | 是的* | 是的 | 是的 | ||
皇家骑警TSSIT OPS-II | 是的 | 是的* | 是的 | |||
安全擦除 | 是的 | 是的* | ||||
施奈尔 | 是的 | 是的 | 是的 | |||
VSITR. | 是的 | 是的 | ||||
写零 | 是的 | 是的* | 是的 |
大多数程序还允许您使用所需的任何覆盖模式和传递数量的覆盖模式和数量来定制自己的数据消毒方法。例如,程序可能会让您选择在第一次通过期间覆盖具有零的数据,第二个传递中的一个,然后是八个多次通行证的随机字符。
CBL Data Shredder允许您进行自定义擦除方法。因此,在技术上,您可以使用它来使用这些方法擦除硬盘。带有星号的项目意味着支持擦除方法并不明显,但您可以修改传递以创建它。