私の知る限り、ハードドライブの内容を安全に削除するには、ゼロで埋めるか、セキュリティを強化して回復性を高めるために、最初にランダムデータ、次にすべてゼロで埋める必要があります。
すべてのデータを取り除くためにすべてを1で埋めるのは簡単ではないため、繰り返し書き込みの摩耗を最小限に抑え、ドライブのすべてのビットが均一になり、古いデータを復元できない可能性があります。この状態?
「1」ではなく「0」を書き込む理由は、磁気ストレージが0
と1
をエンコードする方法に関係しています。それについての長い説明は、Wikipediaの Run-length_limited にあります。つまり、RLLは「1」と「0」を格納するために使用される方法論であり、ビット値自体を格納するだけの場合よりも複雑です。
余談ですが、工場から出荷されたときのようにドライブを作成するには、0のみを格納する必要があります。 (工場出荷状態)
したがって、磁気ストレージデバイスのすべてを安全に消去するには、まず磁気エンコードされた値を「安定」状態(つまり、可能な限り多くの「0」)に変更する必要があります。これにより、そこにあったものをだれでも検索することが難しくなり、組み込みの磁気読み取りヘッドではほとんど不可能になります。 (専門の機器のみが確実にそれを取得できます)「磁気メモリ」と戦うには、ランダムパターンを同じ場所に書き込んでからゼロ化パスを行うことができます。これにより、ソフトウェアがそこにあった値を取得することはほとんど不可能になります。
最後に、ディスクを出荷時の状態によく似た状態のままにします。
磁気を使用して値を保存しない限り、これのほとんどはCMOSまたはSSDテクノロジーには適用されません。CMOS =/SSDですが、「メモリ」セルを圧倒して、その内部のすべての値を消去します(リセットとも呼ばれます)。
ほとんどの場合、ディスクを「安全に」消去するときは、頻繁には行わないため、摩耗を気にしません。また、消去の利点は、ドライブをもう少し早く交換する必要がある場合のコストを上回ります。
最近のハードディスク(回転盤、磁気データ)について話している場合、何かが書き込まれている限り、何が書き込まれていても問題ありません。 NIST Special Publication 800-88 Rev 1には、関連するガイドラインが含まれています。それは更新され、さまざまな種類のメディアについて話します。現在、彼らは上書きを検証する必要があると言っています(おそらく何かが機能せず、上書きが実際には完全に発生しなかったため、データの回復はまだ可能です)。
「2.4サニタイズの傾向磁気メディアを含むストレージデバイスの場合、バイナリゼロなどの固定パターンを使用した単一の上書きパスは、最新の実験技術を適用してデータを取得しようとしても、通常、データの回復を妨げます...」- http://nvlpubs.nist.gov/nistpubs/SpecialPublications/NIST.SP.800-88r1.pdf
2006年版から:
「磁気ディスクタイプの記憶媒体に関してこれまでに保持されていたベストプラクティスを変更する状況が進歩しました。基本的に、トラック密度の変化と記憶媒体の関連する変化により、クリアとメディアのパージが収束しました。つまり、2001年以降に製造されたATAディスクドライブ(15 GB以上)の場合、メディアを一度上書きすることによるクリアは、キーボード攻撃と実験室攻撃の両方からのメディア。」改訂では、このセクション全体が書き直されましたが、背景は変更されていません。
ここでは、その背後にあるより多くの理由があります-
「古いディスクドライブはトラック間にスペースを残しました。トラックに書き込まれたデータは、時々、特別な機器を使用してこのトラック間領域から復元できます。今日のディスクドライブには書き込みヘッドがありますこれは読み取りヘッドよりも大幅に大きくなります。トラックが重複しているため、トラックの「間に」回復可能なデータはありません。 "
「渡されたデータの記憶:ディスクのサニタイズプラクティスの研究」Simson Garfinkel、Abhi Shelat MIT http://www.scribd.com/doc/ 7156294/Disk-Sanitization-Practices
現在のHDD内部の微視的性質により、これはもはや不可能かもしれません...
私はかつて、8インチの12MB HDDを見て、データのほとんどが0のいくつかのパスで「セキュリティワイプ」された後、回復しましたthen 1のビットパターン。これは、RLL以前またはRLEであった可能性があります。
採用した方法に名前が付いていたかどうか覚えていないため、「カリフォルニア州マウンテンビューでHQされた主要な検索エンジン」が障害のあるメモリに直接接続するまで、情報源を引用するのが難しくなります。彼らはおそらくそれに取り組んでいます、彼らが大丈夫だったとスズホイルの帽子の人々に言ってはいけません... [*]
「ヘッドアライメントを調整することによるデータ復旧」では700万件の結果が見つかりました。最初の数件はデータ復旧サービスの広告でした。私が見た次の数ページは、私がそれらすべての年前に目撃したものと一致しませんでした。
私が理解しているように、シリンダー表面の物理的なトラックは、記録ヘッドによって完全に覆われていませんでした。これにより、各トラックの「エッジ」に0と1の残留磁気トレースが残りました。したがって、「消去」の後、エンジニアは信号をオシロスコープで表示できるようになるまで、ヘッドの配置をわずかに変更しました。その時点で、「セキュリティが消去された」データのかなりの割合が復元されました。
日付は4月1日ではなく、同僚であるエンジニアは何も得ることができなかったため、デマであった場合は、かなり精巧なものであり、回収率はゼロでした。
私はハードウェアの「エンジニア」ではないので、原理を十分に説明しているといいのですが。消去サイクル中によりランダムなパターンを使用すると、トラックデータのエッジが十分に「文字化け」して、メソッドが実行不可能になると思います。
HDDやSSDのデータ破壊に最適なツールは、WindozeやLinuxではなく、どのOSでも動作しません(ガスプ!)-最初に20ポンドのハンマーを持って、保護メガネやその他の安全装置を自分に当ててください...それがほこりになるまでそれから生きている昼光を打ちます。その後、ほこりを燃やします。この方法には副作用もあります。それは大きなストレス解消剤と言われています!
ちょうど私の2セント(2つの古いイギリスの「ペニー」も)
M.
[*] MartinRHの最初のセキュリティ法則:-
「パラノイアの診断は、セキュリティ専門家にとって不可欠な資産です...」。
ドライブ、特にSSDなどのフラッシュベースのドライブ、サムドライブ、フラッシュカードはシングルビットを書き込みません より大きなバイト数のブロック全体を書き込みます 。いずれにしても、ゼロだけを含まないすべてのブロックを書き換える必要があるか、ブロックが複数回書き換えられて、「1」ごとに1回ずつブロックされる可能性があります。
さらに悪いことに、ウェアレベリングテクニックのために、ブロックが実際に上書きされたかどうかを確認することさえできません。少なくともすべてを書き込むと、チャンスが増えます。詳細については、 "フラッシュドライブを1回だけワイプするだけで十分ですか?" をお読みください。