1

Я взял свой ноутбук в компьютерный магазин, чтобы стереть его перед перепродажей. Владелец написал в разделе комментариев, что он стер диск C с помощью DOD и настроил раздел восстановления. Это звучит правильно? Должны ли мои данные исчезнуть?

2 ответа2

1

Я бы предположил, что ссылка DOD указывает на то, что он стер с жесткого диска (HDD) , перезаписывая данные на диске, по крайней мере, 3 раза в соответствии со стандартом Министерства обороны США (DoD) 5220.22-M для очистки жестких дисков. Из DoD 5220.22-M Метод очистки данных [US DOD Wipe Standard]:

DoD 5220.22-M - это программный метод санации данных, используемый в различных программах уничтожения файлов и уничтожения данных для перезаписи существующей информации на жестком диске или другом устройстве хранения.

Стирание жесткого диска с использованием метода санации данных DoD 5220.22-M не позволит всем программным методам восстановления файлов извлекать информацию с диска, а также большинству, если не всем аппаратным методам восстановления.

Если вы перезаписываете все данные на диске один раз, этого достаточно, чтобы сделать данные невосстановимыми с помощью методов восстановления программного обеспечения, поэтому восстановление данных становится невозможным для всех, кроме очень опытных специалистов по восстановлению данных, имеющих доступ к оборудованию, способному считывать мощность магнитный сигнал для каждого бита на диске. Для людей с таким уровнем знаний все еще возможно восстановить данные, поскольку перезапись бита, который был 0 на диске с 1, приведет к другой силе сигнала для нового 1, чем если бы он был 1 до того, как он был перезаписан. Но, если вы не беспокоитесь о АНБ или какой-либо организации с сопоставимыми возможностями, изучающей ваш жесткий диск, этого должно быть достаточно.

Однако, как упоминается в статье, метод стирания данных DoD 5220.22-M предусматривает, что данные должны быть перезаписаны как минимум 3 раза:

  1. Проход 1: записывает ноль и проверяет запись
  2. Пропуск 2: записывает единицу и проверяет запись
  3. Пропуск 3: записывает случайный символ и проверяет запись

Стандарт требует многократной перезаписи данных, чтобы исключить даже более сложные методы аппаратного восстановления данных, чем было бы доступно для вероятного покупателя. Вы всегда должны протирать диск перед передачей системы кому-то, кого вы не знаете, поскольку даже довольно неискушенный пользователь может загрузить бесплатные инструменты из Интернета для восстановления данных с диска, на котором данные были просто стерты, и / или диск отформатирован и перераспределен.

Я обычно использую Boot and Nuke Дарика (DBAN) для очистки жестких дисков. Вы можете указать количество проходов для запуска. Примечание: DBAN не будет работать для твердотельных накопителей (SSD), поскольку технология отличается от жестких дисков, но вы можете купить коммерческий продукт Blancco Drive Erasure от той же компании, которая предоставляет DBAN бесплатно, которая будет надежно стирать жесткие диски и твердотельные накопители; стоимость в настоящее время составляет 18,46 долларов США.

1

Рекомендация

  1. Протрите диск
    • На самом деле у меня достаточно опыта в этом деле. Я сделал это для многих дисков.
  2. Посмотрите, поддерживает ли ваш диск «Безопасное стирание». Если вы можете сделать это, то сделайте это.
    • Я в основном пишу это на основе того, что я прочитал. Я предполагаю, что с правильным программным обеспечением это, вероятно, довольно легко. Тем не менее, я, конечно, не делал этого в последнее время, и поэтому в настоящее время я не предоставляю подробности о том, насколько это легко на самом деле.
  3. Наконец, выберите из следующего, исходя из ваших желаний:
    • Установите операционную систему, чтобы на жестком диске снова можно было работать с компьютером
    • или повредить диск
      • Изучите продукт DiskStroyer (упомянутый в другом месте на странице). Возможно, сделайте это в первую очередь, если ожидается вращение дисков. Если вы готовы потратить время и деньги на такой подход, это может быть одним из возможных вариантов.
        • Я упоминаю об этом, основываясь на исследованиях / чтении, и не пытаюсь дать рекомендации, основанные на предыдущем практическом опыте.
      • Оба из них рекомендуются, если вы уверены, что не хотите, чтобы этот диск снова легко использовался:
        • брось это в то, что не пострадает. Я больше всего привык видеть это бетон / тротуар
        • расколоться и погрузиться в жидкость

Чтобы уточнить, из того, что мне сказали в вопросе, который был задан, я считаю, что шаг № 1 еще не был выполнен к моему удовлетворению (как я упоминаю позже), поэтому, если вы обеспокоены, я бы начал с этого ,

Звучит неряшливо

Он должен был стереть диск, а не раздел C:. Это будет связано со стиранием каждого сектора, включая первый сектор диска (по крайней мере, в системах до GPT это называлось MBR). По всей вероятности, уничтожение данных на C: будет достаточно для вас. Однако мне интересно, почему он не просто уничтожил данные на всем диске, а не только на C:.

Почему он просто не использовал DBAN, чтобы компьютер выполнял программный "нюк"/"клочок" всего диска? (Лично я за дд. Есть несколько способов выполнить эту задачу.) Я предполагаю, что он просто использовал какое-то программное обеспечение, которое обеспечивало простую опцию выбора C:, и выбрал то, что он чувствовал, как легкий путь. Th

тот факт, что он упомянул DOD, как будто этого достаточно, помогает мне чувствовать себя довольно неуверенным в том, что он тщательно применил даже первый шаг моей рекомендации. Это подсказывает мне, что он услышал что-то, что звучало впечатляюще, и пошел с этим. К сожалению, я думаю, что это довольно часто. Мое исследование показывает, что различные часто цитируемые стандарты DOD, которые в основном включают в себя повторное стирание (возможно, с использованием различных шаблонов и / или псевдослучайности), дают массу дополнительных преимуществ. (Как я упоминаю ниже, это просто неправда.)

Если бы я знал, что на диске есть информация, которая может быть ценной (например, налоги, которые могут быть ценными для похитителей личных данных), и поэтому я действительно заботился о защите данных, я бы потратил время, чтобы начать все заново и сделать все правильно. В конце концов, я полагаю, что первый шаг займет у меня всего около четырех минут моего времени, большинство из которых - это подключение кабелей к компьютеру или поиск чистого компакт-диска для записи.

Нет гарантий

Ну, может быть, один из доступных методов предлагает довольно хорошую гарантию.

Должны ли мои данные исчезнуть?

Давайте посмотрим немного дальше на ответ на этот вопрос.

Наиболее многообещающий метод защиты данных от извлечения, который я видел, - это DriveSlag, как показано на следующих рисунках (это лишь некоторые из доступных на сайте):

горячо, горячее, налил

Что-нибудь, кроме этого, может быть недостаточным, из некоторого чтения, которое я сделал на предмете.

Я знаю я знаю. Ваш компьютерный магазин сделал «впечатляюще звучащую» претензию на DoD-стирание. Конечно, если он соответствует стандартам Министерства обороны США (DOD), этого достаточно для вас, не так ли?

Ну, нет ... обычно цитируемый стандарт DOD относится к стандарту DOD, использовавшемуся в 1983 году, до открытия некоторых методов получения данных после очистки. Итак, если все, что вас волнует, это противники, ограничивающие себя технологиями до середины 1980-х годов, то, возможно, это просто прекрасно.

Понимаете, если вы хотите помешать мне восстановить ваши данные, все, что вам действительно нужно, это выполнить полную очистку. Возьми все и сделай из них нули. Или наоборот. Или используйте какой-нибудь другой вариант, который выполняет всю работу, например, полностью следя за тем, чтобы каждый бит был случайным. Все в порядке. Это помешает мне восстановить ваши данные, потому что я не использую оборудование, такое как электронный микроскоп.

Однако такое оборудование существует. Для тех, кто действительно заинтересован в том, чтобы увидеть, что было на диске (например, в судебно-медицинских лабораториях, которые используются правоохранительными органами), они могут использовать инструменты, помимо того, что я, профессиональный компьютерный техник, успешно использовал.

Калифорнийский университет в Сан-Диего (UCSD), Центр исследований магнитной записи (CMRR): Г.Ф. Хьюз: Безопасное стирание, архивирован 5 июля 2013 г. на Wayback Machine @ Archive.org. из DoD 5220, некоторые собираются сделать до 35 проходов перезаписи. К сожалению, подход с множественной перезаписью не намного эффективнее, чем однократная перезапись »...

Итак, как насчет Diskstroyer, который, как и DriveSlag, также использует механизм повреждения оборудования.

На сайте CMRR был документ с таким вопросом: «Делает ли физическое уничтожение жестких дисков данные невосстанавливаемыми?» Вот ответ, предоставленный:

Диски с дисководов могут быть извлечены из дисководов, разбиты и даже измельчены до очень мелких деталей, чтобы предотвратить восстановление данных. Однако даже такое физическое разрушение не является абсолютным, если какие-либо оставшиеся части диска имеют размер больше одного блока записи, примерно 1/125 ”в современных накопителях (обратите внимание, что с увеличением линейной и дорожечной плотности магнитной записи получаемые в результате восстанавливаемые фрагменты диск должен становиться все меньше, если все шансы на восстановление данных после физического уничтожения будут сведены на нет). Куски такого размера найдены в мешках с разрушенными дисками, исследованными на CMRR2. Физическое уничтожение, тем не менее, обеспечивает наивысший уровень удаления данных (хотя он более эффективен, если данные сначала перезаписываются, поскольку практически нет потенциального сигнала для восстановления), поскольку восстановление любых реальных пользовательских данных требует преодоления почти дюжины независимых технологий записи.

Подними правителя. Ты видишь эти маленькие линии? Те, на 1/8 дюйма? Как насчет тех действительно маленьких линий, которые составляют 1/16 дюйма? CMRR сказал, что они могут оправиться от чего-то более чем в 7,7 раз меньше, чем 1/125 дюйма.

Примечание. Это не означает, что восстановление все равно будет невозможно. Это просто говорит, что будет дюжина препятствий. Однако если бы правительство Соединенных Штатов знало, что поврежденный жесткий диск содержал информацию о том, где Бен Ладен скрывался при администрации Буша, вы можете поспорить, что для восстановления этих данных были бы использованы тонны ресурсов.

Даже процесс, который я рекомендовал выше, в частности получение жидкости в накопителе, может оказаться недостаточным, если противник получает достаточное финансирование. Например, список катастрофических данных Kroll Ontrack за 2007 год документирует, как британский ученый просверлил отверстие в диске, а затем залил нефть в эту дыру, но даже этот сценарий привел к восстановлению данных. Western Digital Data Recovery - повреждена нефть - да, нефть! также упоминает восстановление с маслом в приводе. Таким образом, цель атаки вашего диска с помощью жидкости - просто уменьшить простоту атакующего, что, как мы надеемся, снизит вероятность того, что кто-то успешно получит эти данные, но не обязательно даст абсолютную гарантию.

Популярное программное обеспечение для очистки дисков под названием «Darik's Boot and Nuke» («DBAN») содержит часто задаваемые вопросы о Darik Boot and Nuke: «Вы абсолютно уверены, что DBAN работает правильно?» начинается с простого: «Нет» (Затем в FAQ дается более подробная информация о том, почему это правда.)

Возможные варианты

Чтобы обеспечить разумный уровень защиты, который будет сдерживать многие упрощенные попытки восстановления (включая те, которые мне удалось осуществить), возьмите все из них и сделайте их нулями. Или наоборот. Или используйте какой-нибудь другой вариант, который выполняет всю работу, например, полностью следя за тем, чтобы каждый бит был случайным. Итак, полностью протрите диск.

Было время, когда этого было достаточно. Затем некоторые люди начали беспокоиться о "скрытых секторах". В частности, твердотельные накопители могут иметь некоторые "дополнительные" сектора, которые диск пытается использовать в случае ошибки в исходном пакете секторов. Такие методы переназначения секторов потенциально могут "выжить" для сектора (другими словами: не стираться), даже если программному обеспечению удалось стереть столько секторов, сколько указано в сообщении диска.

Возможно, лучший подход к решению этой проблемы - использовать стандарт под названием "Безопасное стирание". При этом используется реализация, встроенная в накопитель и созданная изготовителем накопителя, специально для удаления данных с накопителя. Если вы ограничиваете себя тем, что может выполнять программное обеспечение (не полагаясь на необратимое повреждение диска), возможно, не будет более подходящего подхода, чем этот.

(Канадская) Организация обеспечения безопасности связи: очистка и рассекречивание электронных устройств хранения данных (ITSG-06): печатная страница 7 (PDF, стр. 13) гласит: «Начиная примерно с 2001 года, все разработки производителей жестких дисков ATA IDE и SATA включают поддержку« Secure Стереть »стандарт. Однако жесткие диски SCSI и Fibre Channel не поддерживают стандарт безопасного стирания ».

Все еще не гарантировано

Тем не менее, с безопасным стиранием вы доверяете диску делать то, что вы сказали. Вы по-прежнему будете подвержены риску того, что диск выполнит то, что ему сказал кто-то другой, прежде чем выполнять свои разрушительные действия со старыми данными.

ars Technical: Как «всемогущие» хакеры, привязанные к АНБ, прятались 14 лет - и были найдены в конце заметки:

Например, одна из вредоносных платформ Equation Group переписала прошивку для жестких дисков зараженных компьютеров, что никогда не было замечено в инженерном чуде, которое работало на 12 категориях накопителей от таких производителей, как Western Digital, Maxtor, Samsung, IBM, Micron, Toshiba. и Seagate.


Вредоносная прошивка создала секретное хранилище, которое выдержало очистку и переформатирование дисков военного уровня, делая конфиденциальные данные, украденные у жертв, доступными даже после переформатирования диска и переустановки операционной системы.

Если злоумышленнику удалось заставить вас обмануть части вашего компьютера, вы не сможете использовать программное обеспечение на скомпрометированной машине для восстановления. (Это в основном следует логике "Размышления о доверии", статья, написанная в 1970-х годах Кеном Томсоном, соавтором Unix. В принципе, даже экстраординарные усилия могут быть потенциально недостаточными, если атака злоумышленника была достаточной для компенсации этих мер.)

Резюме

Обратите внимание, что если вы просто беспокоитесь о том, что конкретный человек имеет доступ к данным, вам не нужно быть в безопасности не только от уровня технической компетентности этого человека, но и от технических возможностей, которые этот человек может попросить (в качестве одолжения или, возможно, оплаты),

Даже если у вас нет 100% гарантии того, что данные не будут потеряны, вы можете оценить, насколько важно, чтобы эти данные не были восстановлены, насколько просты или дороги ваши варианты, и сделать разумные выводы. Выбор, который вас устраивает. Если вы удовлетворены претензией магазина, который помог вам, это может быть достаточно для некоторых людей. (Предположительно, вы не удовлетворены этим, поскольку вы написали этот вопрос.) Процесс, который я изложил в самом начале этого ответа (в разделе "Рекомендации"), является, по моему мнению, довольно недорогим, но в то же время достаточно тщательным, чтобы защитить от большинства нецелевых (потенциальных) злоумышленников.

Всё ещё ищете ответ? Посмотрите другие вопросы с метками .