私の会社は私がそれに私の個人的なデータを保存した暗号化されたUSBフラッシュドライブを発行しました。私は辞任していて、USBドライブのデータを消去したいのですが、パスワードを忘れてしまいました。
Dbanとnukeを使ってデータを消去しようとしましたが、dbanに表示される認識されていないデバイスです。
USBフラッシュドライブにはEXEプログラムが付属しており、ドライブをマウントする前にパスワードを入力する必要があります。
暗号化されたUSBフラッシュドライブの個人データを削除する方法
アップデート
データを消去する方法はありません。私はデバイスを返却し、システム管理者にそのデバイスの消去の整合性を信頼しています。
学んだ教訓:会社のデバイスに個人データを保存しないでください。
暗号化されたサムドライブの個人データを削除する方法...パスワードを忘れてしまいました…認識できない端末
大きなハンマーを使ってそれを小さな粒子に粉砕し、それからあなたの雇用者に新しいものを買う(あるいはあなたの賃金から交換費用を差し引くように彼らに依頼する)。
あなたが自分の個人情報にアクセスしたくない(または将来そうしないかもしれない)人の財産に個人データを保存するのは、常にの間違いですデータ。
フラッシュメモリを使用しているUSBデバイスの上書きに関する注意.
どんな種類の記憶装置をフォーマットしても、データを完全に破壊するわけではありません。通常、データ内容の大部分に影響を与えることなくファイルシステム構造を再作成するだけです。
ハードディスクの場合、データを消去するには、すべてのデータセクタを1回(または任意の文字/オクテット)で上書きするだけで十分です。ただし、これは一般的なUSBメモリスティックなどのフラッシュメモリベースのデバイスには適用されません。
フラッシュメモリデバイスはウェアレベリングと呼ばれる概念を使用します。つまり、ストレージの一部の領域は使用されなくなり、ファイルの書き込みなどの通常のファイルシステム操作では通常アクセスできなくなります。これはこれらの装置の消去をより複雑にする。あなたが使用する消去ツールがウェアレベリングを使用するデバイスで動作するように設計されていることを確認する必要があります。
暗号化USBドライブに関する注意
悪名高いU3暗号化システムを使用している古いSandisk Cruzerデバイスがあります。あなたが最初にこれを差し込むとき、あなたのコンピュータはU3ソフトウェアと自動実行ファイルを含む小さな「CD-ROM」装置を見るだけです。暗号化されたデータは、コンピュータには見えない見えない「デバイス」にあります。
U3ソフトウェアにパスワードを入力した場合にのみ、ソフトウェアは暗号化されたデバイスをコンピュータから見えるようにします。これにより、Windowsの場合は擬似CD-ROMに割り当てられたものとは別のドライブ文字が割り当てられます。
そのため、パスワードを入力しないと、コンピュータは暗号化されたストレージをまったく見ることができません。したがって、回復/フォーマット/上書きソフトウェアは役に立ちません。
U3にはパスワードを迂回することを可能にするセキュリティ上の弱点がいくつかあります(Googleはこれを見つけるでしょう)、それはあなたのデバイスがU3より優れている可能性があります。
企業のUSBドライブに関するメモ.
セキュリティを真剣に考える大規模な大企業は、一元管理できるデバイスを購入する可能性があります。その一環として、管理者がユーザーの個人用パスワードを紛失したデバイスへのフルアクセスを回復できるようにするための、別の管理用パスワードを用意することで、紛失したパスワードを準備します。
つまり、パスワードを忘れたからといって、企業の管理者がデバイスに保護されているデータにアクセスできないという意味ではありません。
プロ意識に関する覚書.
私はあなたの雇用主に状況を説明し、問題を相互に満足するように解決するために彼らと協力することをいくらか検討するでしょう。これが「正しい」ことです。
しかし、個人情報を企業のリソースに格納しているため、企業倫理やプロ意識を重要な基準としてとらない解決策を探しているのではないでしょうか。
ロットワイラーについてのメモ。
全体として、誰かがそれをと見なすかもしれません ラッキー祝福 彼らの姉妹のロットワイラーがその装置を噛んで、彼らがそれを救うことができる前に内部の記憶チップを粉砕したならば、残念な軽い災害。それがあなたに起こらないことを確認してください。
それが私に起こったならば、私は私の愚かな不注意によって引き起こされた費用(ハードウェアと管理)を私の雇用者に支払うことを申し出ます。彼らの行動に対する責任を取り、過ちを払うことは、大人がやると期待されることです。
@jehadが述べたように、gpartedユーティリティを使用してください。これはディスク管理のためのオープンソースのユーティリティで、たくさんのファイルシステムをサポートしています。
どのOSを使用しているかについては言及していません - ほとんどの場合、パッケージマネージャで入手できます。それ以外の場合は、 Live CDをダウンロード してディスクに書き込み、そこから起動できます。
データを取り除くには、いくつかの方法があります。そのうちの1つは、gpartedを使用してパーティションを削除し、新しい空のパーティションを作成することです。理論的にはデータを復元することは依然として可能であることに注意してください。この場合はdd
ユーティリティのようなものを使用できますが、そうである場合は特に言及する必要があります。
Windows 10を使用しているので、暗号化の仕組みによっては、DiskPartを使用できるかもしれません。フラッシュドライブが暗号化されたパーティションのストレージスペースを特別な低レベルのメカニズムでロックを解除せずにOSに提示しない場合は、物理的な破壊だけが可能ですが、これは誰かに役立つかもしれません。
diskpart
を実行してください。list disk
と入力します。select disk N
と入力します。ここで、N
はフラッシュドライブの番号です。前のステップでselect disk 2
としてリストされていた場合はDisk 2
。 危険です!正しいドライブにたどり着くように十分注意してください。そうしないと、次のステップで重要なことを吹き飛ばすことになります。clean all
と入力します。あなたのデータ駆逐艦が今ドライブを扱うことができるなら、あなたはこれらのステップに従うのをやめることができます。通常のボリュームが必要な場合は読んでください。list disk
を実行します。create partition primary size=N
を実行します。ここでN
は空き容量(メガバイト)です。list partition
と入力します(おそらく1
です)。select partition N
と入力します。ここで、N
は取得したパーティション番号です。format fs=ntfs quick
と入力します。exit
で終了します。サムドライブにはEXEプログラムが付属しており、ドライブをマウントする前にパスワードを入力する必要があります。
起動時に自動実行される単なる.exeファイルである場合は、Linux PCを手配してください(またはダウンロードします - 無料です)。 Wineは.exeファイルをかなりうまく実行できます。
私見Linuxディスクなどは必要ありません。 USBスティックにExeが表示される場合は、USBスティックはすでにマウントされています。
その場合は、次のことができます。
diskmgmt.msc
)SDelete -z
を使用します。フラッシュメモリの性質上、データがディスクに残っている場合がありますが、正しく理解していれば、データはとにかく暗号化されているので、復元できるものはないはずです。
が専用ドライブの場合は、いくつか実行してみてください。
cat /dev/urandom > /dev/usbdevicetowipe
...あなたが選んだLinuxのライブCDから発行されたものです。
ドライブが大きい場合はしばらく時間がかかるかもしれませんが、あなたはワイプドライブを得るでしょう。
私が働いている会社では、データを転送するために同様の暗号化されたUSBキーを使用しています。ドライブにはパーティションが含まれており、パーティションは光学ドライブとして機能します。このパーティションには、2番目の暗号化された「データ」パーティションを復号化してシステムにマウントするための実行可能ファイルが含まれています。
当社のUSBキーに含まれているソフトウェアには、データをデータパーティションから消去する「パスワードを忘れた」機能があります。
ツールがデータパーティションの暗号化解除に使用される暗号化キーを実際に変更し、データパーティションの秘密暗号化キーを知らない人にはデータを復元できないようにしていると思います。
キーのソフトウェアにドライブをフラッシュするオプションとパスワードをリセットするオプションがあるかどうかを確認します。
実際に、会社が復号化(秘密)キーのロック解除に使用されたパスフレーズまたは復号化キー自体を知らない限り、会社がそのキーからデータを抽出できるというリスクはありません(ただし、暗号化方式は本当に弱くて簡単に元に戻すことができ、それはそれらの暗号化された鍵の目的に反するでしょう。
パスワードを覚えているのであれば、あなたの投稿を編集してあなたの鍵のデータにアクセスするのに必要なプロセスに関する情報を含めることができます。
どんなディスク?それがIronKeyのようなもので、何度も失敗した後にドライブがそれ自体を読めないようにしている場合、自己破壊メカニズムを起動するのに十分な回数だけ誤ったパスワードを入力することができます。
それが単なる標準の暗号化されたドライブであるならば、あなたが暗号化パスワードを選び、他のパスワードを選ばなかったものはそれをアンロックするでしょう、問題ありません。あなたがパスワードを知らないならば、彼らもそれを知らない - それであなたがそれを入れたとしてもそれに関するデータは安全である。
複数のパスワードがある場合(たとえば、私の職場のコンピュータで、1人以上のユーザーがフルディスク暗号化のロックを解除するパスワードを持っている場合)、その場合(およびその場合のみ)ドライブを物理的に破壊することを検討してください。
磁気ディスク用のユーティリティ( nwipe など)を使用することもできますが、USB/SCSIレイヤと実際のメモリセルの間に隠れたレイヤがいくつかあります。完璧な仕事をする。
さらに、ウェアレベリングに使用される予約領域は、ウェアレベリングロジックにのみアクセスでき、USB/SCSIレイヤには直接アクセスできません。
念のために言えば、あなたが暗号化を制御していない間に、メモリ技術デバイスからすべてのデータを削除することは残念ながら、デバイス自体を物理的に破壊することです。
あなたは状況を説明し、ディスクの返却を拒否し、もしあれば交換費用を引き受けることを受け入れることができます。
それは個人データの問題なので、詳細に入る必要はありません。ディスクに個人情報があるため、ディスクを返却できないと簡単に述べます。
これはディスクを紛失したことに似ており、会社は状況に対処できるはずです。
これがどのように行われるかは、あなたが会社との関係をどのようなものにしているか、そしてそのためにあなたが扱っている人員の種類によって大きく異なります。