web-dev-qa-db-ja.com

安全にファイルを削除するためにハードドライブを上書きしますか?

新しいソフトウェアのインストールが許可されていないコンピューターで作業しています。安全な削除ソフトウェアがインストールされていません。削除して回復を防止したい(または非常に困難にしたい)機密性の高いファイルがあるとします。ファイルを削除した後、ハードドライブを機密以外のファイルでいっぱいにしてから削除した場合(このプロセスを数回繰り返します)、ドライブをワイプする安全な削除ユーティリティと本質的に同じことを行いますか?

6
Drew

Microsoftのsdelete( http://technet.Microsoft.com/en-us/sysinternals/bb897443.aspx )を使用する場合、何もインストールする必要はありません。未使用のディスク領域をゼロで埋めるオプションもあります。すでにファイルを削除している場合、これは元のファイルに何も残っていないことを確認するためのものです。

8
Drnoone

場合によります。ファイルのすべてのトレースを削除する場合は、セクターを上書きするよりも複雑です。

使用しているファイルシステムによって異なりますが、 NTFS:すべての空き領域をいっぱいにした場合でも、MFT、ジャーナリング領域などに取り残される可能性があります。非常に小さいファイルの場合、ファイル全体をMFTに含めることができます。

また、インデックスサービスデータベース、ファイルにアクセスしたアプリの「最新」の履歴、アプリによって生成された一時ファイルなどにも、トレース、部分的なコンテンツ、または完全なコンテンツが含まれる場合があります...

3
KristoferA

Windowsにはcipherと呼ばれるツールがあり、これを使用して空のディスク領域を0x00および0xFFで完全に上書きできます。

単にcmdで実行するだけですcipher/w:c:(c:は実行したいドライブ文字です)

2
SandPox

他のファイルで上書きしようとしただけでは、ファイルが正常に削除されるとは限りません。どのセクターにデータが書き込まれるかについては、何も言えません。削除したファイルは、OSがこれらのセクターを上書きする必要があると判断するまで、ハードドライブに残ります。したがって、短い答えはノーです。 Sdeleteは、消しゴムのように機能するsysinternalsツールです。さらに良いことに、制御できないシステムに機密ファイルを置かないでください。

2
Jason H

NTFSを完全に消去することは困難です。たるみスペースも拭いてください。それを行う方法については、他の回答に従います。

個人的に、私はこのすべての混乱を避けるためにハイペリオンを使用しました。おそらくそれは実行可能な代替手段です。 http://nullsecurity.net/tools/binary.html 。パックされたプログラムファイルのヘッダーを数千回ワイプし、メモリを集中的に使用するプログラムを実行してスワップをフラッシュします...プログラムは回復されません。

また、プログラムファイルをDLLまたはJPGなどの最も便利なものに連結し、小さなプログラムを使用して必要なときにそれを引き出す、実証済みの方法もあります。私の使用例では、元のファイルにアクセスしたときにそのまま表示されていました。

0
user2497

まず、使用しているハードドライブの種類によって異なります。

SSDの場合、さまざまな理由でディスクへの書き込みが機能することは保証されておらず、それ以上何度も上書きすることは、最初のパスよりも有用ではありません。理論的には、SSDは1回限りのランダムデータでワイプされます。実際、SSDの技術的な詳細により、データがワイプされた、またはワイプされる可能性があることを確認することは不可能です。あなたがグーグル「UCSDとSSDと安全な消去」をしているなら、あなたはそれについてすべて読むことができます。

Platterディスクの場合は、消しゴムなどのプログラムを使用して、私たち(一般の人々)が知る限り、効果的にデータを消去できます。対戦相手がデータを回復するために利用できるテクノロジーによっては、あなたがしたことをすることはいくらか便利です。一般的に、ランダムデータはより効果的です。1)ビットが1か0かを決定するのは、ディスク上の任意のビットの過半数の集計料金だけです。実際の基盤となる物理ディスクには、以前の料金がまだビット内に表されていることを文字通り意味することを調査するための曖昧さがたくさんあります。 2)ワードにはパターンがあり、これを使用して、特定のビットに対する以前の料金を推測することができます。次に、その電荷を差し引いて、ビットを以前の(1ステップ前の)状態に戻すことができます。

現在そのレベルの努力をするのは、犯罪者を追跡している政府と追跡している犯罪者だけです。犯罪者が何に興味を持っているかは、彼らの動機によって異なります。 :お金、イデオロギー、肉欲のあちこちまたは自我の強化。

おそらくあなたはそのような注意を誰からも評価しておらず、テクノロジーはそれほど簡単でなく、利用できないので、あなたの個人情報が偶然の泥棒から危険にさらされています。

ただし、SSDの場合、その最後のステートメントは当てはまりません。泥棒がディスクをマウントして、消去したと思ったすべてのものを見るのと同じくらい簡単かもしれません。これは理論的な心配ではありません。 SSDを安全に消去しましたが、後でディスクを再マウントするだけで多くの問題が発生することがわかりました。この時点でSSDを物理的に破壊する必要があります。 Secure Eraseコマンド(ディスク全体をクリーンアップする必要があります)は、ディスクメーカーがそのディスクまたは工場でそれを正しく実装しているかどうかに依存します。これは、特定のディスクの場合、通常の方法では証明できない(つまり、自分で証明できる)ことはできません。したがって、データがなくなったかどうかを知る方法はありませんが、私が行ったように、データが明らかに消えていないことを証明できます。

0
John Thompson

16進エディタ(バックアップファイルを作成しない)があった場合、原則として、ファイルを編集して文字を他の文字に置き換えたり、文字のブロックを移動したりして、その場所に保存できます。すべての文字を00に置き換え、ファイルを書き込み、すべての00をFFに置き換えるなど。新しく書き込まれるファイルは、元のファイルより小さくすることはできません。そうしないと、元のファイルのすべてが上書きされません。これは明らかに、システムに16進データを編集するプログラムがあることを前提としています。

0
Ron Wright