Заполняющийся диск с dd удаляет файлы надежно?

Я думаю, что необходимо попытаться создать .cab файл с "/U" параметром. "/U" должен сказать установщику использовать недавно сгенерированный файл корпуса.

Попробуйте оба из следующих, если Вы получаете шанс:

cscript "C:\Program Files\Microsoft SDKs\Windows\v7.0\Samples\sysmgmt\msi\scripts\WiMakCab.vbs" AcroPro.msi Data1 /L /C /U

и

cscript "C:\Program Files\Microsoft SDKs\Windows\v7.0\Samples\sysmgmt\msi\scripts\WiMakCab.vbs" AcroPro.msi Data1 /L /C /S /U
4
задан 17 March 2015 в 02:43
5 ответов

Это будет противоречить большинству общепринятых представлений в Интернете, но начнем ...

Если это современный вращающийся диск, простой проход dd с / dev / zero будет достаточно, чтобы сорвать практически любую попытку восстановления данных, даже со стороны профессионального центра восстановления данных. могло бы быть возможным извлечь некоторые данные с помощью чрезвычайно дорогого специализированного оборудования (например, государственной лаборатории), но это недоступно практически для всех, кто не желает тратить $ миллионы на вас. (Обратите внимание, что этот не будет соответствовать каким-либо официально звучащим государственным стандартам для удаления данных, но он работает.)

Проблема с большей частью мудрости, которую вы читаете в Интернете по этой теме, заключается в том, что она это скорее городская легенда, чем реальный факт. Если вы ищете реальный источник по этой теме, большинство людей ссылаются на статью, опубликованную в 1996 году и относящуюся к приводам MFM / RLL (pre-IDE). Кроме того, большинству государственных стандартов уничтожения данных, на которые ссылаются люди, уже несколько десятилетий.

Логика нескольких проходов для стирания данных сводится к идее, что остаточная информация может задерживаться в пространстве между секторами на блюде. . На старых дисках плотность секторов была относительно низкой, и на пластинах было много пустого места, где могли сохраняться эти остаточные данные. С 1996 года емкость жестких дисков увеличилась на порядки, а размер пластин остался прежним. На блюде просто не так много пустого места для хранения данных. Если на тарелках было полезное дополнительное пространство, производители дисков будут использовать его и продавать вам диск большей емкости.

Мудрость этих стандартов безопасного стирания была разобрана , и были опубликованы статьи, в которых говорится , что один проход - это достаточно .

Несколько лет назад кто-то выпустил Great Zero Challenge , в котором кто-то перезаписал диск с помощью dd и / dev / zero, и бросил кому-то открытый запрос на извлечение данных . Насколько я помню, берущих не было. (Заявление об отказе от ответственности: исходный веб-сайт, посвященный этой проблеме, теперь отсутствует.)

Но как насчет твердотельных накопителей? Из-за выравнивания износа флэш-памяти, переназначения поврежденных секторов и сборки мусора, а также дополнительной «скрытой емкости», традиционные методы перезаписи могут не перезаписать данные (хотя они будут казаться перезаписанными на главном ПК). Один проход dd с / dev / zero остановит случайного пользователя от чтения любых данных с SSD. Однако специализированный злоумышленник с логическим анализатором может взломать диск и извлечь данные из микросхем флэш-памяти внутри.

Эта проблема была выявлена ​​некоторое время назад. Итак, в стандарт ATA была добавлена ​​команда Secure Erase . Прошивка на диске надежно сотрет все ячейки флэш-памяти. Большинство современных твердотельных накопителей поддерживают эту команду. Я полагаю, он также работает с вращающимися приводами. Обратите внимание, что эта команда иногда может быть сложной для конечного пользователя. Обычно для его использования требуется специальная утилита, некоторые BIOS реализуют «замораживание безопасности», которое может мешать. Обратитесь к производителю SSD за полезностью. Если у них его нет, вы можете использовать сторонние, которые могут работать.

Обратите внимание, что некоторые люди выразили обеспокоенность по поводу надежности функции безопасного стирания, встроенной в прошивку накопителя. В 2011 г. была опубликована статья , в которой было показано, что некоторые диски оставляют данные после безопасного стирания. Обратите внимание, что с тех пор прошивка SSD значительно улучшилась. Если безопасное стирание данных является для вас важной функцией, я бы порекомендовал приобретать диски у ведущих производителей, желательно что-то из их линейки серверов / центров обработки данных (где с меньшей вероятностью будут допускаться ошибки в прошивке).

Если вышесказанное вас заставляет нервничаете из-за того, что данные остаются на диске, ваш следующий лучший вариант - заполнить диски случайными данными несколько раз, так как это, надеюсь, позаботится о перезаписи избыточной скрытой емкости на SSD, но вы не можете быть полностью уверены в этом, не зная внутренней работы прошивки. Это также сократит срок службы SSD.

Что вы должны извлечь из этого:

  1. Перезапись диска с помощью dd и / dev / zero или однопроходной опции в DBAN достаточно, чтобы остановить большинство людей от получения ваших данных (SSD или вращающийся).
  2. Если у вас есть вращающийся диск, вы можете использовать метод многопроходного стирания. Это никому не повредит, но это займет больше времени.
  3. Если у вас есть твердотельный накопитель последнего поколения от известного производителя, вам следует использовать команду безопасного стирания ATA, предпочтительно с помощью поставляемой производителем утилиты. ATA Secure Erase не поддерживается вашим диском (или, как известно, содержит ошибки), многопроходное стирание - ваш следующий лучший вариант.
  4. Если требуется стереть данные с диска в соответствии с определенным стандартом (например, у вас есть контракт, в котором говорится, что данные должны быть удалены в соответствии с DoD 5220.22-M), просто сделайте это и не спорите, нужно ли это или нет.
  5. Нет ничего лучше физического разрушения. Если данные на диске настолько чувствительны, что их стоимость превышает денежную стоимость самого диска, вам следует физически уничтожить его (используйте молоток, тиски, сверлильный станок или проявите изобретательность). Если вы действительно параноик, убедитесь, что остатки диска разбросаны по обширной территории (например, несколько общественных мусорных баков в разных частях города).
22
ответ дан 3 December 2019 в 02:18

Определите «безопасно». Насколько сильно вы хотите, чтобы эти данные исчезли, и насколько болезненно было бы потерять место для хранения? Если данные абсолютно точно никогда не должны быть видны кому-либо снова, то подходящий инструмент не dd или клочок : это кувалда.

Если вам это не совсем нужно. пойти , что далеко, тогда вы можете использовать программное обеспечение, но вопрос все еще остается: как вы думаете, кому могут понадобиться данные, и насколько важно, чтобы они этого не поняли? Пропуск нулей остановит скрипачу, но если кому-то действительно платят за восстановление ваших данных, у него не будет особых проблем с их получением. Передача нулей, передача единиц и передача / dev / random сделают жизнь решительного злоумышленника довольно несчастной, но если у него есть ресурсы и он достаточно сильно хочет получить ваши данные, есть еще способы получить их, и выполнение такого количества проходов занимает достаточно много времени, чтобы вы в любом случае могли использовать shred .

Суть в том, что если вы действительно хотите быть в безопасности, нет причин использовать dd ] для стирания вещей. Он не остановит ни одного изощренного нападения. Если клочок занимает больше времени, чем кувалда, используйте вместо этого кувалду. Если вы не можете позволить себе потерять дисковое пространство, затем используйте клочок . Использование dd для этой цели недостаточно безопасно.

4
ответ дан 3 December 2019 в 02:18

Если вы перезаписываете весь диск, то dd должен выполнить задание AFAIAA. shred позволяет безопасно удалить отдельные файлы, и даже если вы уничтожите каждый файл на диске, файловая система будет сохранена. Так что разница в том, что они действуют на разных уровнях. Вероятно, Shred должен выяснить, где хранится конкретный файл, и перезаписать только этот бит.

1
ответ дан 3 December 2019 в 02:18

Нет, они не будут надежно удалены. Если вы перезапишете диск нулями, тогда все еще можно будет восстановить данные. Если вы сделаете это со случайными данными (/ dev / random) один раз, восстановить данные все равно можно. Вам нужно перезаписать диск с помощью dd хотя бы пару раз. Это займет то же время (или даже больше), что и shred .

Подводя итог, это всегда занимает много времени, быстрого метода не существует.

-1
ответ дан 3 December 2019 в 02:18

Как утверждали другие, DD не будет делать то, что вам нужно. DBAN - очень хороший инструмент для этого. DD не сделает файлы невосстановимыми. Даже DBAN или другие инструменты не имеют 100% гарантии. Если вас беспокоит безопасность данных, лучший вариант - уничтожить физический носитель.

 DBAN is a self-contained boot disk that automatically deletes The contents of any hard
 disk that it can detect. This method can help prevent identity theft before recycling a
 computer. It is also a solution commonly used to remove viruses and spyware from
 Microsoft Windows installations. DBAN prevents all known techniques of hard disk forensic
 analysis. It does not provide users with a proof of erasure, such as an audit-ready
 erasure report.

http://www.dban.org/documentation

-1
ответ дан 3 December 2019 в 02:18

Теги

Похожие вопросы