ストレージテクノロジーは時間の経過とともに変化し、さまざまなエンコーディングと再マッピングを使用してセクターエラーに対処するため、データの変更を永続的に消去/ワイプ/細断するための最良の方法でもあります。
フラッシュドライブやその他のソリッドステートドライブの方法については、 Jesper MortensenのSSD消去に関する回答 で適切に説明されています。
ハードドライブのさまざまな方法については http://en.wikipedia.org/wiki/Data_erasure で説明されています。
ATAの「安全な消去」は、すべての最新のハードドライブとインターフェイスをカバーしていますか?
SSD以外に、別の何かを必要とする最新のストレージデバイスはありますか?
私が聞いたもう1つのオプションは、Truecryptのようなものを介してドライブに送信するすべてのものを常に暗号化することです。その場合、必要なときにキーを安全に破棄できる必要があるように見えます。そして、neuralyzerがない場合、パスワードの人間の記憶により、ハードディスクの暗号化スキームがデータ回復に対して脆弱になりますか?
ハードドライブを安全に消去する唯一のNIST承認の方法は、 secure erase 内部コマンドを使用することです Center for Magnetic Recording Research(CMRR) -に文書化されており、それが誰もがすべきですこれはATAコマンドであり、(S)ATAインターフェイスをカバーしています。
その後、オプションでドライブを消磁してファームウェア自体を消去できます。
Media Sanitizationのガイドライン、NIST SP 800-88 (2014)の興味深い情報がたくさんあります。
論文からの引用
安全な消去
ファームウェアベースのプロセスを使用してハードドライブを上書きする上書き技術。 ANSI ATAおよびSCSIディスクドライブインターフェイス仕様で定義されているドライブコマンドで、ドライブハードウェア内で実行されます。 5220ブロック消去の約1/8の時間で完了します。これは、CMRR要求で一部がATA仕様に追加されました。 2001年以降に製造されたATAドライブ(15 GB以上)には、Secure Eraseコマンドがあり、CMRRでの安全な消去検証テストに合格しています。標準の内部セキュア消去コマンドはSCSIドライブにも存在しますが、これはオプションであり、現在CMRRによってテストされたSCSIドライブには実装されていません。 SCSIドライブは世界のハードディスクドライブのごく一部であり、ユーザーが要求したときにコマンドが実装されます。
異なる消去手法とその制限を比較するNISTからのより最近の(2010)短いプレゼンテーションは、 LyleおよびRussellによるpptプレゼンテーション にあります。
理論的な観点から見ると、ドライブ全体を破壊するという考えは、ハードドライブ上のデータを完全に破壊する唯一の方法かもしれません。
実用的な観点からは、/ dev /からの1回のオーバーワイプ後に、標準のハードドライブから意味のあるデータを回復できる(つまり、SSDまたはウェアレベリングまたは類似のテクノロジーを使用する他のデバイスを取り込めない)可能性があるという証拠はありません。ゼロまたは類似。
興味深い記事 here があります。これは、シングルパスワイプで十分であるとの見解に深く入り込んでいます。
@woliveirajrによって提供されるリンクからのいくつかの優れた追加情報は、その点を確認するようです。から この論文
この調査では、データが小さい場合や、ハードドライブの小さな部分にしか見つからない場合でも、正しくワイプされたデータを合理的に取得できないことが実証されています。 MFMやその他の既知の方法を使用した場合でも同様です。ワイプされたドライブからギガバイトまたはテラバイトの情報を取得するツールを開発できるという信念は誤りです。 」
そして、ディスクからデータを取得するためにMFMを使用することについて このドキュメント から
これを外挿すると(2006年の80GBドライブが2008年の1Tbドライブの解像度要件と比較されないことを忘れて)、1 TB hard disk Platterの完全なイメージがMFMベースの手法を使用して完全に画像化するには、約89年かかります。
更新:懐疑論者のサイトからのこのトピックに関する別の興味深い回答 ここ には、単一の主題に関するいくつかの優れた情報とリンクがありますパスワイプで十分です。
ストレージテクノロジは時間の経過とともに変化するため、さまざまなエンコーディングと再マッピングを使用してセクタエラーに対処することで、データの変更を完全に消去する最善の方法も実現します。
非常に賢い人々は、この問題について議論するために膨大な時間と労力を費やしています。それらのほとんどは、同じ収益に終わります。つまり、信頼できる唯一の方法は、メディアの物理的な破壊です。 (そして、それらの非常に賢い人々は、どんな種類の物理的破壊が十分であるかについて議論する傾向があります)。新しいタイプのメディア(SSD)がデータをソフト削除するための古い「経験則」に露骨に失敗することを心配するようになるので、これを覚えておいてください。
私が聞いたもう1つのオプションは、Truecryptのようなものを介してドライブに送信するすべてのものを常に暗号化することです。その場合、必要なときにキーを安全に破棄できる必要があるように見えます。
はい、それは実行可能な方法であり、あなたは鍵について正しいです。私は付け加えます:あなたがこの方法を使用するのに十分な偏執狂なら、あなたは相手がこの方法を打ち負かすような方法であなたの(マシン、キーボード、ケーブル)を侵害する能力を持っているかどうか心配する必要があるほど偏執狂です。
そして、neuralyzerがない場合、パスワードの人間の記憶により、ハードディスクの暗号化スキームがデータ回復に対して脆弱になりますか?
キーが存在する場合、はい、パスワードの人間の記憶が問題となります。そして、人間はしばしば、身体的/感情的/金銭的危害、身体的/感情的/金銭的誘惑、召喚状、または「法廷侮辱罪」の懲役刑の脅迫の下でパスワードを開示します。
データを消去する必要がありますか、それともデータが消去されたことを他の人に説得する必要がありますか?
(従来のドライブでの「ディスク全体」のワイプについてのみ説明します。単一のファイルやスラックスペースやSSDのワイプについては説明しません。)
私の知る限り、1回の上書きでデータを回復できると主張するソフトウェアパッケージはありません。そのようなデータを回復できると主張する企業はありません。そのようなデータ回復を示した研究論文はありません。したがって、ほとんどの目的(リスク:コスト分析)では、すべて0の単一の上書きで問題ありませんが、疑似ランダムデータを2、3回上書きする方がおそらく良いでしょう。
ただし、データがなくなったことを監査人に説得する必要がある場合があります。そして、たぶん、たぶん、TLAがそのデータを取得するために使用する超秘密の方法があります。あなたの仕事が他の人(監査人、顧客)を説得することである場合、データは回復不可能であり、永久に安全なATA消去のために残り、その後機械的細断処理を行います。
ATA Secure Eraseがオプションではないか、ハードドライブでサポートされていない場合は、 [〜#〜] dban [〜#〜] をお勧めします。 DBANは、非常に低いレベルで複数の上書きパスを実行することにより、ハードドライブをワイプするための よく設計されたソフトウェア です。その結果、時間がかかりますが非常に徹底しています。これには、ガットマンの研究、DOD標準、およびその他の研究に基づく方法が含まれており、簡単に使用できます。
注意:DBANは、ハードディスク(磁気ストレージ)での使用にのみ適しています。 SSDなどのフラッシュベースのストレージには適していません。
DBAN Host Protected Area(HPA)を消去しません) (多くの場合、OSのリカバリパーティションを格納するために使用されるため、おそらく比較的リスクが低くなります)。特定のオプションを指定しない限り、DBAN 再マップされたセクターは消去されません (つまり、不良としてマークされたブロック)。再マップされたセクターはまれであることを期待します。 DBANは、ハードディスクのデバイス構成オーバーレイ(DCO)部分を消去しません(ハードディスク構成を格納します。ほとんどの設定では、比較的リスクが低いと予想されます)。これらが懸念される場合は、ATA Secure Eraseを使用してください。それにもかかわらず、私はDBANが磁気ハードドライブを使用するほとんどのユーザーにとって十分なものであることを期待しています。
比較的新しいハードドライブ(ATA Secure Eraseをサポートするハードドライブ)では、ATA Secure Eraseを使用することをお勧めします。しかし、なんらかの理由でATAセキュア消去が利用できない場合(たとえば、SCSIドライブがあり、ATAセキュア消去をサポートしていない古いハードドライブがある場合)、DBANはおそらく十分すぎるほどです。
DBANを使用するときは十分注意してください。それはあなたのデータを不可逆的に破壊します。
ハードドライブの破壊はそれほど簡単ではありません。それについてはいくつかの理論があります。金属は、特定のレベルを超えて加熱されると、磁気データを失うだけです。
グーグルで良い研究をすれば、強力な顕微鏡とその磁気信号を使用してHDD情報を回復することについての理論が見つかります。
保存する前にデータを暗号化することは、次の場合に最適なソリューションです。
適切な暗号を使用する
キーを盗む人に対する保護を使用する(たとえば、キーボード、メモリなどを傍受するなど、コンピュータへの物理的なアクセスによる)
hDDを捨てるときにキーを安全に消去する時間があります。
そして、それはそれほど簡単ではないかもしれません。たとえば、コンピュータを保護すると、キーを安全に削除およびワイプした直後でも、誰もコンピュータにアクセスできなくなります。
パスワードはどういうわけかキーに関連しています。キーを削除すると、パスワードは役に立たなくなります。したがって、適切なキーと適切なパスワードの組み合わせにより、一方を失うと、もう一方は役に立たなくなります。
Truecryptの適切な組み合わせは、複数のキーを使用し、それぞれを異なるメディアに保存することです。たとえば、HDDに1つ、フラッシュメモリに1つ、トークンに1つ。
情報に必要なセキュリティに応じて、必要な労力を使用してください。
最後に、truecryptのソースコードをダウンロードし、それを読んで、独自のバージョンをコンパイルしましたか?そうでない場合、どのようにして安全であると信頼できますか? :)
それらを燃やすだけです。 20リットルのスチールドラムを使用し、最下部のリムのすぐ上に、円周方向に約0.5 cmの穴を開けます。時々パラフィンで加速されたドライオークは非常にうまく機能します。スチールパーツのみ残ります。