सुरक्षित रूप से इसे मिटाने के लिए आपको डिस्क को केवल एक बार वाइप करने की आवश्यकता है

विषयसूची:

सुरक्षित रूप से इसे मिटाने के लिए आपको डिस्क को केवल एक बार वाइप करने की आवश्यकता है
सुरक्षित रूप से इसे मिटाने के लिए आपको डिस्क को केवल एक बार वाइप करने की आवश्यकता है

वीडियो: सुरक्षित रूप से इसे मिटाने के लिए आपको डिस्क को केवल एक बार वाइप करने की आवश्यकता है

वीडियो: सुरक्षित रूप से इसे मिटाने के लिए आपको डिस्क को केवल एक बार वाइप करने की आवश्यकता है
वीडियो: 5 Common Computer Myths People Still Believe - YouTube 2024, अप्रैल
Anonim
आपने शायद सुना है कि डेटा को अप्राप्य बनाने के लिए आपको कई बार ड्राइव को ओवरराइट करने की आवश्यकता है। कई डिस्क-विइपिंग सुविधाएं कई-पास वाली वाइप्स प्रदान करती हैं। यह एक शहरी किंवदंती है - आपको केवल एक बार ड्राइव को मिटा देना होगा।
आपने शायद सुना है कि डेटा को अप्राप्य बनाने के लिए आपको कई बार ड्राइव को ओवरराइट करने की आवश्यकता है। कई डिस्क-विइपिंग सुविधाएं कई-पास वाली वाइप्स प्रदान करती हैं। यह एक शहरी किंवदंती है - आपको केवल एक बार ड्राइव को मिटा देना होगा।

विइपिंग का मतलब है सभी ड्राइव्स, सभी 1 या यादृच्छिक डेटा के साथ एक ड्राइव ओवरराइट करना। अपने डेटा को अप्राप्य बनाने के लिए इसे निपटाने से पहले ड्राइव को एक बार मिटा देना महत्वपूर्ण है, लेकिन अतिरिक्त पोंछे सुरक्षा की झूठी भावना प्रदान करते हैं।

क्या पोंछता है

जब आप Windows, Linux, या किसी अन्य ऑपरेटिंग सिस्टम का उपयोग कर फ़ाइल हटाते हैं, तो ऑपरेटिंग सिस्टम वास्तव में आपकी हार्ड ड्राइव से फ़ाइल के सभी निशान को हटा नहीं देता है। ऑपरेटिंग सिस्टम डेटा को "अप्रयुक्त" के रूप में चिह्नित करता है। ऑपरेटिंग सिस्टम भविष्य में इन अप्रयुक्त क्षेत्रों पर लिख देगा। हालांकि, यदि आप फ़ाइल-रिकवरी उपयोगिता चलाते हैं, तो आप इन क्षेत्रों से डेटा पुनर्प्राप्त कर सकते हैं, मानते हैं कि उन्हें अभी तक ओवरराइट नहीं किया गया है।

ऑपरेटिंग सिस्टम डेटा को पूरी तरह से क्यों नहीं हटाता है? वह अतिरिक्त सिस्टम संसाधन लेगा। एक 10 जीबी फ़ाइल को अप्रयुक्त के रूप में बहुत जल्दी चिह्नित किया जा सकता है, जबकि ड्राइव पर 10 जीबी डेटा लिखने में अधिक समय लगेगा। अब किसी प्रयुक्त क्षेत्र को ओवरराइट करने में कोई समय नहीं लगता है, इसलिए डेटा को ओवरराइट करने वाले संसाधनों को बर्बाद करने में कोई बात नहीं है - जब तक कि आप इसे पुनर्प्राप्त नहीं करना चाहते।
ऑपरेटिंग सिस्टम डेटा को पूरी तरह से क्यों नहीं हटाता है? वह अतिरिक्त सिस्टम संसाधन लेगा। एक 10 जीबी फ़ाइल को अप्रयुक्त के रूप में बहुत जल्दी चिह्नित किया जा सकता है, जबकि ड्राइव पर 10 जीबी डेटा लिखने में अधिक समय लगेगा। अब किसी प्रयुक्त क्षेत्र को ओवरराइट करने में कोई समय नहीं लगता है, इसलिए डेटा को ओवरराइट करने वाले संसाधनों को बर्बाद करने में कोई बात नहीं है - जब तक कि आप इसे पुनर्प्राप्त नहीं करना चाहते।

जब आप ड्राइव को "मिटा" देते हैं, तो आप 0, 1 के, या 0 और 1 के यादृच्छिक मिश्रण के साथ उस पर सभी डेटा ओवरराइट करते हैं।

मैकेनिकल हार्ड ड्राइव बनाम ठोस राज्य ड्राइव

उपरोक्त पारंपरिक, यांत्रिक हार्ड ड्राइव के लिए केवल सत्य है। टीआरआईएम कमांड का समर्थन करने वाले नए ठोस राज्य ड्राइव अलग-अलग व्यवहार करते हैं। जब एक ऑपरेटिंग सिस्टम किसी एसएसडी से फ़ाइल हटा देता है, तो यह ड्राइव पर एक TRIM कमांड भेजता है, और ड्राइव डेटा मिटा देती है। एक ठोस राज्य ड्राइव पर, एक अप्रयुक्त क्षेत्र में डेटा लिखने के बजाय उपयोग किए गए क्षेत्र को ओवरराइट करने में अधिक समय लगता है, इसलिए समय बढ़ने से पहले क्षेत्र को मिटा देना।

इसका मतलब है कि फाइल-वसूली उपकरण एसएसडी पर काम नहीं करेंगे। आपको एसएसडी को भी मिटा नहीं देना चाहिए - बस फाइलों को हटाना होगा। एसएसडी में सीमित संख्या में लिखने के चक्र होते हैं, और उन्हें पोंछते हुए बिना किसी लाभ के लिखने के चक्र का उपयोग करेंगे।
इसका मतलब है कि फाइल-वसूली उपकरण एसएसडी पर काम नहीं करेंगे। आपको एसएसडी को भी मिटा नहीं देना चाहिए - बस फाइलों को हटाना होगा। एसएसडी में सीमित संख्या में लिखने के चक्र होते हैं, और उन्हें पोंछते हुए बिना किसी लाभ के लिखने के चक्र का उपयोग करेंगे।

शहरी किंवदंती

पारंपरिक यांत्रिक हार्ड डिस्क ड्राइव पर, डेटा चुंबकीय रूप से संग्रहीत किया जाता है। इसने कुछ लोगों को यह सिद्धांत देने के लिए प्रेरित किया है कि, एक क्षेत्र को ओवरराइट करने के बाद भी, प्रत्येक क्षेत्र के चुंबकीय क्षेत्र को चुंबकीय बल माइक्रोस्कोप के साथ जांचना और इसके पिछले राज्य को निर्धारित करना संभव हो सकता है।

एक समाधान के रूप में, कई लोग कई बार क्षेत्रों में डेटा लिखने की सलाह देते हैं। कई टूल में 35 लिखने वाले पास करने के लिए अंतर्निहित सेटिंग्स हैं - इसे पीटर गुटमैन के बाद "गुटमैन विधि" के रूप में जाना जाता है, जिन्होंने विषय पर एक महत्वपूर्ण पेपर लिखा - "चुंबकीय और ठोस राज्य स्मृति से डेटा का सुरक्षित हटाना, "1 99 6 में प्रकाशित।

असल में, इस पेपर का गलत व्याख्या किया गया था और 35-पास शहरी किंवदंती का स्रोत बन गया था। मूल पेपर निष्कर्ष के साथ समाप्त होता है कि:
असल में, इस पेपर का गलत व्याख्या किया गया था और 35-पास शहरी किंवदंती का स्रोत बन गया था। मूल पेपर निष्कर्ष के साथ समाप्त होता है कि:

“Data overwritten once or twice may be recovered by subtracting what is expected to be read from a storage location from what is actually read… However by using the relatively simple methods presented in this paper the task of an attacker can be made significantly more difficult, if not prohibitively expensive.”

निष्कर्ष को देखते हुए, यह स्पष्ट है कि हमें अपने ड्राइव को मिटाने के लिए गुटमैन विधि का उपयोग करना चाहिए, है ना? इतना शीघ्र नही।

वास्तविकता

यह समझने के लिए कि सभी ड्राइव्स के लिए गुटमैन विधि क्यों आवश्यक नहीं है, यह ध्यान रखना महत्वपूर्ण है कि पेपर और विधि को 1 99 6 में डिजाइन किया गया था, जब पुरानी हार्ड ड्राइव तकनीक का उपयोग किया जा रहा था। 35-पास गुटमैन विधि को किसी भी प्रकार के ड्राइव से डेटा पोंछने के लिए डिज़ाइन किया गया था, इससे कोई फर्क नहीं पड़ता कि यह किस तरह का ड्राइव था - 1 99 6 में मौजूदा हार्ड डिस्क प्रौद्योगिकी से लेकर प्राचीन हार्ड डिस्क तकनीक तक।

चूंकि गुटमैन ने बाद में एक आधुनिक ड्राइव के लिए लिखे गए एक उपन्यास में समझाया, एक वाइप (या शायद दो, अगर आपको पसंद है - लेकिन निश्चित रूप से 35 नहीं) तो ठीक होगा (यहां बोल्डिंग मेरा है):

“In the time since this paper was published, some people have treated the 35-pass overwrite technique described in it more as a kind of voodoo incantation to banish evil spirits than the result of a technical analysis of drive encoding techniques… In fact performing the full 35-pass overwrite is pointless for any drive since it targets a blend of scenarios involving all types of (normally-used) encoding technology, which covers everything back to 30+-year-old MFM methods (if you don’t understand that statement, re-read the paper). If you’re using a drive which uses encoding technology X, you only need to perform the passes specific to X, and you never need to perform all 35 passes. For any modern PRML/EPRML drive, a few passes of random scrubbing is the best you can do. As the paper says, “ A good scrubbing with random data will do about as well as can be expected “. This was true in 1996, and is still true now. “

डिस्क घनत्व भी एक कारक है। चूंकि हार्ड डिस्क बड़ी हो गई है, अधिक डेटा छोटे और छोटे क्षेत्रों में पैक हो गया है, सैद्धांतिक डेटा रिकवरी अनिवार्य रूप से असंभव बना रहा है:

“…with modern high-density drives, even if you’ve got 10KB of sensitive data on a drive and can’t erase it with 100% certainty, the chances of an adversary being able to find the erased traces of that 10KB in 200GB of other erased traces are close to zero.”

वास्तव में, ओवरराइट किए गए डेटा को पुनर्प्राप्त करने के लिए चुंबकीय बल माइक्रोस्कोप का उपयोग करने वाले किसी का भी कोई मामला दर्ज नहीं किया गया है। हमला सैद्धांतिक और पुराने हार्ड डिस्क प्रौद्योगिकी तक ही सीमित है।

पोंछने से परे

यदि आप उपर्युक्त स्पष्टीकरण पढ़ने के बाद भी भद्दा हैं, तो आप आगे बढ़ने के कुछ तरीके हैं। 35 पास करने से मदद नहीं मिलेगी, लेकिन आप ड्राइव के चुंबकीय क्षेत्र को खत्म करने के लिए एक degausser का उपयोग कर सकते हैं - हालांकि यह कुछ ड्राइव को नष्ट कर सकता है। आप अपनी हार्ड डिस्क को भी शारीरिक रूप से नष्ट कर सकते हैं - यह असली "सैन्य-ग्रेड" डेटा विनाश है।

सिफारिश की: