Computer >> คอมพิวเตอร์ >  >> ฮาร์ดแวร์ >> HDD &SSD

วิธีการล้างข้อมูล

วิธีการล้างข้อมูลเป็นวิธีเฉพาะที่โปรแกรมทำลายข้อมูลหรือเครื่องทำลายไฟล์จะเขียนทับข้อมูลในฮาร์ดไดรฟ์หรืออุปกรณ์จัดเก็บข้อมูลอื่นๆ

โปรแกรมทำลายและทำลายข้อมูลส่วนใหญ่รองรับวิธีการล้างข้อมูลจำนวนหนึ่ง เพื่อให้คุณสามารถเลือกได้ว่าจะใช้วิธีใด

วิธีการเหล่านี้มักถูกเรียกว่า วิธีการลบข้อมูล , วิธีการล้างข้อมูล , ลบอัลกอริทึม และ มาตรฐานการล้างข้อมูล . เมื่อคุณเห็นคำศัพท์เช่นนี้ แสดงว่าโปรแกรมกำลังพูดถึงการล้างข้อมูลตามที่คุณจะเห็นในหน้านี้

วิธีการล้างข้อมูล

ในทางเทคนิค วิธีการอื่นในการทำลายข้อมูล ไม่ ตามการเขียนทับซอฟต์แวร์จะเรียกอีกอย่างว่าวิธีการล้างข้อมูล แต่โดยส่วนใหญ่แล้วคำนี้หมายถึงวิธีการลบข้อมูลที่ใช้ซอฟต์แวร์เป็นหลัก

ด้านล่างนี้คือวิธีการล้างข้อมูลยอดนิยมหลายวิธีที่ใช้โดยโปรแกรมทำลายข้อมูล รายละเอียดเกี่ยวกับวิธีการเฉพาะ และองค์กรหรือบุคคลที่ได้รับการยกย่องว่าเป็นผู้คิดค้นวิธีนี้ หากมี

ลบอย่างปลอดภัย

Secure Erase เป็นชื่อที่กำหนดให้กับชุดคำสั่งที่มีให้จากเฟิร์มแวร์บนฮาร์ดไดรฟ์ที่ใช้ PATA และ SATA (ไม่มีในไดรฟ์ SCSI)

การใช้ Secure Erase เพื่อลบข้อมูลออกจากฮาร์ดไดรฟ์มักถูกมองว่าเป็นวิธีที่ดีที่สุด เนื่องจากดำเนินการได้สำเร็จจากตัวไดรฟ์เอง ฮาร์ดแวร์ตัวเดียวกับที่เขียนข้อมูลในตอนแรก วิธีอื่นๆ ในการลบข้อมูลออกจากฮาร์ดไดรฟ์อาจมีประสิทธิภาพน้อยกว่า เนื่องจากใช้วิธีการเขียนทับแบบมาตรฐานมากกว่า

ตามรายงานของ National Institute of Standards and Technology (NIST) Special Publication 800-88 วิธีเดียวในการสุขาภิบาลข้อมูลโดยใช้ซอฟต์แวร์จะต้องเป็นวิธีการเดียวที่ใช้คำสั่ง Secure Erase ของฮาร์ดไดรฟ์

นอกจากนี้ยังเป็นที่น่าสังเกตว่า National Security Administration ทำงานร่วมกับ Center for Magnetic Recording Research (CMMR) ที่มหาวิทยาลัยแคลิฟอร์เนีย ซานดิเอโก เพื่อทำการวิจัยเรื่องสุขอนามัยข้อมูลฮาร์ดไดรฟ์ ผลการวิจัยคือ HDDErase ซึ่งเป็นโปรแกรมซอฟต์แวร์ทำลายข้อมูลที่มีให้ใช้ฟรี ซึ่งทำงานโดยดำเนินการคำสั่ง Secure Erase

วิธีการล้างข้อมูลอย่างปลอดภัยลบมีการใช้งานในลักษณะต่อไปนี้:

  • ผ่าน 1: เขียนเลขฐานสองหรือศูนย์

ไม่จำเป็นต้องมีการตรวจสอบการเขียนทับเนื่องจากการเขียนเกิดขึ้นจาก ภายในไดรฟ์ ซึ่งหมายความว่าการตรวจจับข้อผิดพลาดในการเขียนของไดรฟ์จะป้องกันไม่ให้เกิดข้อผิดพลาดใดๆ วิธีนี้ทำให้ Secure Erase เร็วขึ้นเมื่อเทียบกับวิธีการล้างข้อมูลอื่นๆ และมีประสิทธิภาพมากกว่า

คำสั่ง Secure Erase บางอย่างรวมถึง SECURITY ERASE PREPARE และ หน่วยลบความปลอดภัย . การลบความปลอดภัย เป็นอีกวิธีหนึ่งที่คุณอาจเห็นมีการพูดคุยกัน แต่อาจจะไม่บ่อยนัก

บางโปรแกรมมีคำว่า ลบอย่างปลอดภัย ในชื่อหรือโฆษณาว่าพวกเขา ลบอย่างปลอดภัย ข้อมูลจากฮาร์ดไดรฟ์ อย่างไรก็ตาม เว้นแต่โดยเฉพาะ โปรดทราบว่าพวกเขาใช้คำสั่ง Secure Erase ของฮาร์ดไดรฟ์ ซึ่งไม่น่าจะเป็นเช่นนั้น

DoD 5220.22-M

วิธีการฆ่าเชื้อ DoD 5220.22-M เดิมกำหนดโดยโครงการความมั่นคงทางอุตสาหกรรมแห่งชาติของสหรัฐอเมริกาในคู่มือการปฏิบัติงานโครงการความมั่นคงทางอุตสาหกรรมแห่งชาติ และเป็นหนึ่งในวิธีการฆ่าเชื้อที่พบบ่อยที่สุดในซอฟต์แวร์ทำลายข้อมูล

วิธีการล้างข้อมูล DoD 5220.22-M มักจะใช้วิธีดังต่อไปนี้:

  • ผ่าน 1 :เขียนเลขศูนย์และตรวจสอบการเขียน
  • ผ่าน 2 :เขียนหนึ่งและยืนยันการเขียน
  • ผ่าน 3 :เขียนอักขระแบบสุ่มและยืนยันการเขียน

คุณอาจพบการทำซ้ำต่างๆ เช่น DoD 5220.22-M (E), DoD 5220.22-M (ECE) และอาจมีอีกสองสามอย่าง แต่ละคนอาจจะใช้อักขระและส่วนประกอบ (เช่นใน 1 และ 0) และความถี่ในการตรวจสอบที่แตกต่างกัน

แม้ว่าจะพบได้น้อยกว่า แต่ก็มี DoD 5220.22-M เวอร์ชันอื่นที่แก้ไขแล้วซึ่งเขียน 97 ระหว่างรอบสุดท้ายแทนที่จะเป็นตัวละครแบบสุ่ม

NISPOM ไม่ได้กำหนดมาตรฐานของรัฐบาลสหรัฐฯ สำหรับการล้างข้อมูล Cognizant Security Authority รับผิดชอบมาตรฐานการล้างข้อมูล ไม่อนุญาตให้ใช้วิธี DoD 5220.22-M อีกต่อไป (และไม่ใช่ ใดๆ วิธีการล้างข้อมูลโดยใช้ซอฟต์แวร์เป็นหลัก) สำหรับใช้งานโดยสมาชิก CSA ต่างๆ รวมถึงกระทรวงกลาโหม กระทรวงพลังงาน คณะกรรมการกำกับดูแลกิจการนิวเคลียร์ และสำนักข่าวกรองกลาง

กศน.-TG-025

เดิมวิธีการฆ่าเชื้อ NCSC-TG-025 ถูกกำหนดไว้ใน Forest Green Book , ส่วนหนึ่งของ Rainbow Series ของแนวทางการรักษาความปลอดภัยของคอมพิวเตอร์ ซึ่งจัดพิมพ์โดย National Computer Security Center (NCSC) ซึ่งเป็นกลุ่มที่ครั้งหนึ่งเคยเป็นส่วนหนึ่งของ US National Security Agency (NSA)

NCSC-TG-025 ไม่ใช่มาตรฐานการล้างข้อมูลสำหรับ NSA อีกต่อไป คู่มือการแยกประเภทอุปกรณ์จัดเก็บข้อมูล NSA/CSS (NSA/CSS SDDM) แสดงรายการเฉพาะการล้างสนามแม่เหล็กและการทำลายทางกายภาพผ่านการเผา เนื่องจาก NSA อนุมัติวิธีการล้างข้อมูลฮาร์ดไดรฟ์ คุณสามารถอ่าน NSA/CSS SDDM ได้ที่นี่ (PDF)

NCSC-TG-025 มักจะถูกนำไปใช้ในลักษณะต่อไปนี้ รวมศูนย์ หนึ่ง และ  อักขระสุ่ม:

  • ผ่าน 1: เขียนศูนย์และตรวจสอบการเขียน
  • ผ่าน 2: เขียนหนึ่งและยืนยันการเขียน
  • ผ่าน 3: เขียนอักขระแบบสุ่มและตรวจสอบการเขียน

วิธีการล้างข้อมูล NCSC-TG-025 จะเหมือนกันทุกประการกับวิธีการ DoD 5220.22-M และรูปแบบการใช้งานจะคล้ายกัน

AFSSI-5020

วิธีการฆ่าเชื้อ AFSSI-5020 ถูกกำหนดไว้ในคำสั่งความปลอดภัยของระบบกองทัพอากาศ 5020 โดยกองทัพอากาศสหรัฐอเมริกา (USAF) ไม่ชัดเจนว่า USAF ยังคงใช้การล้างข้อมูลนี้เป็นมาตรฐานหรือไม่

วิธีการล้างข้อมูล AFSSI-5020 มักจะใช้ด้วยวิธีต่อไปนี้:

  • ผ่าน 1: เขียนศูนย์
  • ผ่าน 2: เขียนหนึ่ง
  • ผ่าน 3: เขียนอักขระแบบสุ่มและตรวจสอบการเขียน

คุณอาจเห็นการวนซ้ำที่เขียนหนึ่งสำหรับการผ่านครั้งแรกและศูนย์สำหรับครั้งที่สอง วิธีนี้เคยใช้กับการตรวจสอบหลังจากผ่านแต่ละครั้ง ไม่ใช่แค่ครั้งสุดท้าย

AR 380-19

วิธีการฆ่าเชื้อ AR 380-19 เดิมกำหนดไว้ในระเบียบกองทัพ 380-19 เผยแพร่โดยกองทัพสหรัฐฯ คุณอ่านข้อกำหนดด้านการล้างข้อมูล AR 380-19 ได้ใน AR 380-19 ภาคผนวก F (PDF)

ตามรายงานของ Department of the Army Pamphlet 25–2–3 ที่เผยแพร่ในเดือนเมษายน 2019 เป็นที่ชัดเจนว่ากองทัพสหรัฐฯ ไม่ได้ใช้ AR 380-19 เป็นมาตรฐานการล้างข้อมูลบนซอฟต์แวร์อีกต่อไป แต่อาศัยกระบวนการตรวจสอบที่ระบุใน NIST แทน SP 800-88 การแก้ไข 1

วิธีการล้างข้อมูล AR 380-19 มักจะใช้วิธีดังต่อไปนี้:

  • ผ่าน 1 — เขียนตัวอักษรแบบสุ่ม
  • ผ่าน 2 — เขียนอักขระที่ระบุ (เช่น ศูนย์)
  • ผ่าน 3 — เขียนส่วนเสริมของอักขระที่ระบุ (เช่นหนึ่ง) และตรวจสอบการเขียน

บางครั้งโปรแกรมทำลายข้อมูลใช้วิธีการล้างข้อมูลนี้อย่างไม่ถูกต้อง ดังนั้นคุณอาจเห็นว่ามีการใช้วิธีการนี้โดยไม่ได้ตรวจสอบขั้นตอนสุดท้ายหรือไม่มีการผ่านครั้งที่สามเลย

NAVSO P-5239-26

วิธีการฆ่าเชื้อ NAVSO P-5239-26 ถูกกำหนดไว้ใน Navy Staff Office Publication 5239 Module 26:Information Systems Security Program Guidelines ซึ่งจัดพิมพ์โดยกองทัพเรือสหรัฐฯ คุณสามารถอ่านข้อกำหนดการล้างข้อมูล NAVSO P-5239-26 ได้ใน 3.3.c.1 และ 3.3.c.2 ของ NAVSO Publication 5239-26 ไม่ชัดเจนว่ากองทัพเรือสหรัฐฯ ยังคงใช้เป็นมาตรฐานในการล้างข้อมูลหรือไม่

โดยปกติแล้ว NAVSO P-5239-26 จะถูกใช้งานในลักษณะต่อไปนี้:

  • ผ่าน 1 — เขียนอักขระที่ระบุ (เช่น หนึ่งตัว)
  • ผ่าน 2 — เขียนส่วนเติมเต็มของอักขระที่ระบุ (เช่น ศูนย์)
  • ผ่าน 3 — เขียนอักขระแบบสุ่มและตรวจสอบการเขียน

วิธีนี้เป็นวิธีที่โปรแกรมทำลายข้อมูลส่วนใหญ่ใช้มาตรฐาน อย่างไรก็ตาม ตามข้อกำหนดจริง นี่เป็น "วิธีทางเลือก" ที่มีประสิทธิภาพน้อยกว่า "วิธีการที่ต้องการ" เกี่ยวข้องกับรูปแบบการเขียนทับที่ซับซ้อนกว่า

RCMP TSSIT OPS-II

เดิมวิธีการฆ่าเชื้อ RCMP TSSIT OPS-II ถูกกำหนดไว้ใน ภาคผนวก Ops-II:การสุขาภิบาลสื่อของมาตรฐานความปลอดภัยทางเทคนิคสำหรับเทคโนโลยีสารสนเทศ เอกสารเผยแพร่โดย Royal Canadian Mounted Police (RCMP) มีให้ในรูปแบบ PDF ที่นี่

อย่างไรก็ตาม RCMP TSSIT OPS-II ไม่ใช่มาตรฐานการล้างข้อมูลบนซอฟต์แวร์ของรัฐบาลแคนาดาอีกต่อไป มาตรฐานการล้างข้อมูลในแคนาดาคือ CSEC ITSG-06 หรือโปรแกรมที่ใช้ Secure Erase

RCMP TSSIT OPS-II รวมวิธีการเหล่านี้เข้าด้วยกันและมักจะนำไปใช้ในลักษณะต่อไปนี้:

  • ผ่าน 1: เขียนศูนย์
  • ผ่าน 2: เขียนหนึ่ง
  • ผ่าน 3: เขียนศูนย์
  • ผ่าน 4: เขียนหนึ่ง
  • ผ่าน 5: เขียนศูนย์
  • ผ่าน 6: เขียนหนึ่ง
  • ผ่าน 7: เขียนอักขระแบบสุ่มและตรวจสอบการเขียน

วิธีนี้มักจะใช้อย่างถูกต้องตามที่แสดงด้านบน แต่เรายังเห็นว่ามีการใช้อักขระสุ่มแทนการผ่านซ้ำศูนย์/หนึ่งบางโปรแกรมในบางโปรแกรม

ซีอีซี ไอทีเอสจี-06

วิธีการฆ่าเชื้อ CSEC ITSG-06 ถูกกำหนดไว้ในส่วนที่ 2.3.2 ของ IT Security Guidance 06:การล้างและการแยกประเภทอุปกรณ์จัดเก็บข้อมูลอิเล็กทรอนิกส์ เผยแพร่โดย Communication Security Establishment Canada (CSEC)

CSEC ITSG-06 แทนที่ RCMP TSSIT OPS-II เป็นมาตรฐานการล้างข้อมูลของแคนาดา

โดยปกติแล้วจะดำเนินการในลักษณะต่อไปนี้:

  • ผ่าน 1: เขียนหนึ่งหรือศูนย์
  • ผ่าน 2: เขียนส่วนเติมเต็มของอักขระที่เขียนก่อนหน้านี้ (เช่น หนึ่ง ถ้าผ่าน 1 เป็น ศูนย์ )
  • ผ่าน 3: เขียนอักขระแบบสุ่มและยืนยันการเขียน

CSEC ยังยอมรับว่า Secure Erase เป็นวิธีการล้างข้อมูลที่ได้รับอนุมัติ

HMG IS5

เดิมวิธีการฆ่าเชื้อ HMG IS5 ถูกกำหนดไว้ใน การฆ่าเชื้ออย่างปลอดภัยของ HMG IA/IS 5 ของข้อมูลที่มีเครื่องหมายป้องกันหรือข้อมูลที่ละเอียดอ่อน เอกสารที่จัดพิมพ์โดย Communications-Electronics Security Group (CESG) ซึ่งเป็นส่วนหนึ่งของ National Cyber ​​Security Center (NCSC)

วิธีนี้มาในสองเวอร์ชันที่คล้ายกัน:HMG IS5 Baseline  และ HMG IS5 ปรับปรุงแล้ว .

วิธีการล้างข้อมูลพื้นฐาน HMG IS5 มักจะใช้ด้วยวิธีต่อไปนี้:

  • ผ่าน 1: เขียนศูนย์
  • ผ่าน 2: เขียนอักขระแบบสุ่มและตรวจสอบการเขียน

นี่คือวิธีการทำงานของ HMG IS5 Enhanced ตามปกติ:

  • ผ่าน 1: เขียนศูนย์
  • ผ่าน 2: เขียนหนึ่ง
  • ผ่าน 3: เขียนอักขระแบบสุ่มและตรวจสอบการเขียน

VSITR

Verschlusssache IT Richtlinien (VSITR) ซึ่งแปลคร่าวๆ ว่าเป็นนโยบายไอทีที่จัดประเภทไว้ เดิมกำหนดโดย Bundesamt für Sicherheit in der Informationstechnik (BSI) สำนักงานความมั่นคงของข้อมูลแห่งสหพันธรัฐเยอรมัน คุณสามารถอ่านเพิ่มเติมเกี่ยวกับ BSI ได้จากเว็บไซต์

นี่คือวิธีที่ใช้วิธีการล้างข้อมูล VSITR บ่อยที่สุด:

  • ผ่าน 1: เขียนศูนย์
  • ผ่าน 2: เขียนหนึ่ง
  • ผ่าน 3: เขียนศูนย์
  • ผ่าน 4: เขียนหนึ่ง
  • ผ่าน 5: เขียนศูนย์
  • ผ่าน 6: เขียนหนึ่ง
  • ผ่าน 7: เขียนอักขระแบบสุ่ม

เราได้เห็นการวนซ้ำ VSITR หลายครั้ง รวมถึงครั้งที่ผ่านเพียงสามครั้ง ครั้งที่เขียนจดหมาย A ในรอบสุดท้ายแทนที่จะเป็นอักขระสุ่ม และตัวที่เขียนตัวสลับและเลขศูนย์ในไดรฟ์ทั้งหมดเป็นรอบสุดท้าย

GOST R 50739-95

ที่จริงไม่เคยมีวิธีการล้างข้อมูล GOST R 50739-95 อย่างเป็นทางการ มีเอกสาร GOST R 50739-95 แต่ไม่ได้ระบุมาตรฐานหรือวิธีการล้างข้อมูลใดๆ

การใช้งานที่กล่าวถึงด้านล่างนี้จะถูกระบุว่าเป็นวิธีการ GOST โดยโปรแกรมทำลายข้อมูลส่วนใหญ่

ГОСТ P 50739-95 แปลว่า GOST R 50739-95 เป็นชุดมาตรฐานที่รัสเซียกำหนดไว้เพื่อป้องกันการเข้าถึงข้อมูลโดยไม่ได้รับอนุญาต สามารถอ่านข้อความเต็มของ GOST R 50739-5 (ในภาษารัสเซีย) ได้ที่นี่:ГОСТ Р 50739-95

ГОСТ เป็นตัวย่อสำหรับ государственный стандарт ซึ่งหมายถึง มาตรฐานของรัฐ .

โดยทั่วไปแล้ววิธีการล้างข้อมูล GOST R 50739-95 จะดำเนินการด้วยวิธีใดวิธีหนึ่งจากสองวิธีต่อไปนี้:

รุ่นแรก:

  • ผ่าน 1: เขียนศูนย์
  • ผ่าน 2: เขียนอักขระแบบสุ่ม

รุ่นที่สอง:

  • ผ่าน 1: เขียนอักขระแบบสุ่ม

ข้อแตกต่างที่สำคัญประการหนึ่งระหว่างวิธีการลบข้อมูลนี้เมื่อเปรียบเทียบกับวิธีอื่นๆ คือ ไม่จำเป็นต้องผ่าน "การยืนยัน" หลังจากที่ข้อมูลถูกเขียนทับแล้ว ทั้งหมดนี้หมายความว่าโปรแกรมที่ใช้วิธีการล้างข้อมูลยังคงอ้างว่าใช้ GOST R 50739-95 แม้ว่าจะไม่ได้ตรวจสอบซ้ำว่าข้อมูลถูกล้างออกไปจริงหรือไม่

อย่างไรก็ตาม โปรแกรมใดๆ ที่ใช้ GOST R 50739-95 สามารถตรวจสอบการเขียนทับได้หากเลือกที่จะทำ ซึ่งมักจะเป็นตัวเลือกในโปรแกรมทำลายข้อมูลและเครื่องทำลายไฟล์

มาตรฐานการล้างข้อมูล GOST R 50739-95 ของรัสเซียบางครั้งเรียกว่า GOST p50739-95 อย่างไม่ถูกต้อง

กัซมันน์

วิธี Gutmann ที่พัฒนาโดย Peter Gutmann ในปี 1996 ใช้อักขระสุ่มแทนการใช้เฉพาะศูนย์ที่ใช้ในเทคนิคอื่น ๆ สำหรับ 4 ครั้งแรกและ 4 รายการสุดท้าย แต่ใช้รูปแบบที่ซับซ้อนของการเขียนทับจาก Pass 5 ถึง Pass 31 . มันเขียนทั้งหมด 35 รอบ.

มีคำอธิบายแบบยาวเกี่ยวกับวิธี Gutmann ดั้งเดิม ซึ่งรวมถึงตารางรูปแบบที่ใช้ในแต่ละรอบ

วิธีนี้ได้รับการออกแบบในช่วงปลายทศวรรษ 1900 ฮาร์ดไดรฟ์ที่ใช้อยู่ในเวลานั้นใช้วิธีการเข้ารหัสที่แตกต่างจากที่เราใช้ในปัจจุบัน ดังนั้นการผ่านส่วนใหญ่ที่วิธีนี้ใช้จึงไม่มีประโยชน์สำหรับฮาร์ดไดรฟ์สมัยใหม่โดยสิ้นเชิง วิธีที่ดีที่สุดในการลบข้อมูลคือการใช้รูปแบบแบบสุ่มโดยที่ไม่รู้ว่าฮาร์ดไดรฟ์แต่ละตัวจัดเก็บข้อมูลอย่างไร

Peter Gutmann กล่าวส่งท้ายบทความต้นฉบับของเขาว่า:

ฮาร์ดไดรฟ์ทุกตัวใช้วิธีการเข้ารหัสเพียงวิธีเดียวในการจัดเก็บข้อมูล ดังนั้นสิ่งที่กล่าวในที่นี้ก็คือในขณะที่วิธี Gutmann อาจนำไปใช้กับฮาร์ดไดรฟ์หลายประเภทได้เป็นอย่างดีซึ่งทั้งหมดใช้วิธีการเข้ารหัสต่างกัน การเขียนข้อมูลแบบสุ่มก็เป็นสิ่งที่จำเป็นจริงๆ เสร็จเรียบร้อย

สรุป:วิธี Gutmann ทำได้ แต่วิธีการล้างข้อมูลอื่นๆ ก็ทำได้เช่นกัน

ชไนเออร์

วิธี Schneier ถูกสร้างขึ้นโดย Bruce Schneier และปรากฏในหนังสือของเขา Applied Cryptography:Protocols, Algorithms และ Source Code in C (ISBN 978-0471128458)

นี่คือวิธีการดำเนินการตามปกติ:

  • ผ่าน 1: เขียนหนึ่ง
  • ผ่าน 2: เขียนศูนย์
  • ผ่าน 3: เขียนกระแสของอักขระสุ่ม
  • ผ่าน 4: เขียนกระแสของอักขระสุ่ม
  • ผ่าน 5: เขียนกระแสของอักขระสุ่ม
  • ผ่าน 6: เขียนกระแสของอักขระสุ่ม
  • ผ่าน 7: เขียนกระแสของอักขระสุ่ม

บางโปรแกรมอาจใช้วิธีชไนเออร์โดยมีการเปลี่ยนแปลงเล็กน้อย เช่น การตรวจสอบหลังจากผ่านครั้งแรกหรือครั้งสุดท้าย

ฟิทซ์เนอร์

Roy Pfitzner ผู้สร้างวิธีการล้างข้อมูลนี้ กล่าวว่าข้อมูลอาจสามารถดึงกลับมาได้หากเขียนทับเพียง 20 ครั้ง และการเขียนอักขระแบบสุ่มมากกว่า 30 ครั้งก็เพียงพอแล้ว อย่างไรก็ตาม สิ่งนี้ถูกต้องหรือไม่นั้นขึ้นอยู่กับการโต้เถียง

แม้ว่าซอฟต์แวร์ส่วนใหญ่จะใช้วิธี Pfitzner ในลักษณะต่อไปนี้ แต่บางซอฟต์แวร์อาจแก้ไขและใช้จำนวนครั้งที่น้อยกว่า (เจ็ดเป็นเรื่องปกติ):

ผ่าน 1 - 33: เขียนอักขระแบบสุ่ม

บางครั้งเขียนเป็น Pfitzner 33-pass , Pfitzner 7-pass , สุ่ม(x33)  หรือ สุ่ม(x7).

นอกจากนี้ ซอฟต์แวร์ส่วนใหญ่จะให้คุณเรียกใช้วิธี Pfitzner ได้มากกว่าหนึ่งครั้ง ดังนั้น หากคุณใช้วิธีนี้ 50 ครั้ง ซอฟต์แวร์จะเขียนทับไดรฟ์ไม่ใช่ 33 ครั้ง แต่เป็น 1,650 ครั้ง (33x50)!

แอปพลิเคชันทำลายข้อมูลบางตัวอาจตรวจสอบการผ่านหลังจากดำเนินการเสร็จสิ้น

ข้อมูลสุ่ม

วิธีการล้างข้อมูลบางอย่างจะเขียนทับข้อมูลที่มีอยู่ด้วยศูนย์หรือศูนย์ อื่นๆ มีทั้งเลขศูนย์และตัวหนึ่ง แต่ยังมีอักขระแบบสุ่มด้วย อย่างไรก็ตาม วิธี Random Data ตามชื่อที่แนะนำ ใช้เฉพาะอักขระแบบสุ่มเท่านั้น

วิธีการล้างข้อมูลถูกนำไปใช้ในรูปแบบต่างๆ:

ผ่าน 1 - ?: เขียนอักขระแบบสุ่ม

เครื่องมือทำลายข้อมูลส่วนใหญ่ที่มีวิธี Random Data ใช้เป็นวิธีการฆ่าเชื้อแบบ Do-it-yourself ซึ่งช่วยให้คุณกำหนดจำนวนรอบได้เอง ดังนั้น คุณอาจเห็นว่าวิธีนี้รันได้เพียงสองรอบหรือมากถึง 20 หรือ 30 หรือมากกว่า คุณอาจมีตัวเลือกในการยืนยันหลังจากแต่ละรอบหรือผ่านรอบสุดท้าย

โปรแกรมซอฟต์แวร์บางโปรแกรมให้คุณปรับแต่งไม่เฉพาะจำนวนรอบ แต่ยังรวมถึงอักขระที่ใช้ด้วย ตัวอย่างเช่น คุณอาจเลือกเมธอด Random Data แต่จากนั้นจะมีตัวเลือกในการเพิ่มค่าศูนย์เพียงค่าเดียว อย่างไรก็ตาม แม้ว่าโปรแกรมอาจให้คุณปรับแต่งวิธีการฆ่าเชื้อได้ ทุกสิ่งที่เบี่ยงเบนไปจากสิ่งที่อธิบายข้างต้นมากเกินไปจะส่งผลให้เกิดวิธีการที่ไม่ใช่ข้อมูลสุ่มอีกต่อไป

เขียนเป็นศูนย์

วิธีการล้างข้อมูล Write Zero นั้นมักจะใช้วิธีดังต่อไปนี้อย่างไม่น่าแปลกใจ:

  • ผ่าน 1: เขียนเป็นศูนย์

การนำวิธีนี้ไปใช้บางอย่างอาจรวมถึงการยืนยันหลังจากผ่านครั้งแรก อาจเขียนอักขระ other มากกว่าศูนย์ หรืออาจเขียนเลขศูนย์ในหลายรอบ แต่นั่นไม่ใช่วิธีการทั่วไป

เพียงพอสำหรับการลบข้อมูลหรือไม่

วิธีการล้างข้อมูลบางอย่างจะแทนที่ข้อมูลปกติที่อ่านได้ของคุณด้วยอักขระสุ่ม ดังที่ได้กล่าวไว้ข้างต้น Write Zero ทำสิ่งเดียวกัน แต่ใช้ อืม... ศูนย์ ในทางปฏิบัติ หากคุณล้างฮาร์ดไดรฟ์ด้วยเลขศูนย์แล้วทิ้งมันทิ้ง นักประดาน้ำทิ้งขยะแบบสุ่มของคุณที่จับมันไว้จะไม่สามารถกู้คืนข้อมูลใดๆ ที่คุณลบไปแล้วได้

หากเป็นเช่นนั้น คุณอาจสงสัยว่าเหตุใดวิธีการล้างข้อมูลประเภทอื่นจึงมีอยู่ ด้วยวิธีการล้างข้อมูลทั้งหมดที่มีอยู่ จุดประสงค์ของยูทิลิตี้การเติมศูนย์คืออะไร วิธีการสุ่มข้อมูล เช่น เขียน สุ่ม  อักขระไปที่ไดรฟ์แทนที่จะเป็นศูนย์ แล้วมันแตกต่างจาก Write Zero หรืออย่างอื่นอย่างไร

แง่มุมหนึ่งไม่ได้เป็นเพียงสิ่งที่เขียนอักขระ แต่วิธีการเขียนทับข้อมูลมีประสิทธิภาพเพียงใด หากทำผ่านการเขียนเพียงครั้งเดียว และซอฟต์แวร์ไม่ยืนยันว่าข้อมูลทุกชิ้นถูกลบไปแล้ว วิธีการนั้นจะไม่มีประสิทธิภาพเท่ากับวิธีการที่ทำ

กล่าวอีกนัยหนึ่ง หากคุณใช้ Write Zero ในไดรฟ์เดียวและตรวจสอบว่าข้อมูลทั้งหมดถูกเขียนทับแล้ว คุณจะมั่นใจได้ว่าข้อมูลดังกล่าวมีโอกาสกู้คืนได้น้อยกว่าหากข้อมูลเดียวกันถูกเขียนทับด้วยวิธี Random Data แต่ ไม่ได้ตรวจสอบว่าแต่ละเซกเตอร์ถูกแทนที่ด้วยอักขระแบบสุ่ม

อย่างไรก็ตาม อักขระบางตัวอาจให้ความเป็นส่วนตัวได้ดีกว่าตัวอื่นๆ หากโปรแกรมกู้คืนไฟล์รู้ว่าข้อมูลถูกเขียนทับด้วยเลขศูนย์เท่านั้น จะช่วยให้กรองข้อมูลที่มีอยู่ได้ง่ายกว่าการที่โปรแกรมไม่ทราบอักขระที่ใช้ เช่น ในวิธีชไนเออร์

อีกเหตุผลหนึ่งสำหรับวิธีการล้างข้อมูลอื่นๆ ทั้งหมดก็คือ บางองค์กรต้องการพิสูจน์ว่าข้อมูลของพวกเขากำลังถูกลบในลักษณะเฉพาะที่มีแนวโน้มที่จะป้องกันการกู้คืนได้มากที่สุด ดังนั้นพวกเขาจึงใช้วิธีการล้างข้อมูลบางอย่างพร้อมพารามิเตอร์บางอย่างสำหรับความต้องการล้างข้อมูลทั้งหมด .

วิธีการ Write Zero บางครั้งและแม่นยำกว่านั้นเรียกว่า Single Overwrite กระบวนการ. เรียกอีกอย่างว่า zero fill delete  หรือ เติมศูนย์ .

วิธีการล้างข้อมูลแบบใดดีที่สุด?

การเขียนทับไฟล์ตั้งแต่หนึ่งไฟล์ขึ้นไป หรือทั้งฮาร์ดไดรฟ์ เพียงครั้งเดียวด้วยอักขระตัวเดียว ควรป้องกันไม่ให้วิธีการกู้คืนไฟล์ที่ใช้ซอฟต์แวร์กู้คืนข้อมูลจากฮาร์ดไดรฟ์ นี่เป็นการตกลงกันในระดับสากลเกือบทั้งหมด

ตามที่นักวิจัยบางคน 1 การเขียนทับข้อมูลเพียงครั้งเดียวก็เพียงพอแล้วที่จะป้องกันวิธีการขั้นสูงที่ใช้ฮาร์ดแวร์ในการดึงข้อมูลจากฮาร์ดไดรฟ์ ซึ่งหมายความว่าวิธีการล้างข้อมูลส่วนใหญ่จะใช้มากเกินไป นี่คือ ไม่ ตามที่ตกลงกันไว้

ผู้เชี่ยวชาญส่วนใหญ่ยอมรับว่า Secure Erase นั้นดีที่สุด วิธีเขียนทับฮาร์ดไดรฟ์ทั้งหมดในครั้งเดียว วิธีเขียนแบบง่ายๆ อย่าง Write Zero ทำได้ในสิ่งเดียวกันโดยพื้นฐานแล้ว แม้ว่าจะช้ากว่ามาก

การใช้วิธีการล้างใดๆ เพื่อลบข้อมูลเป็นเพียงการเขียนข้อมูลอื่นทับข้อมูลก่อนหน้าของคุณ เพื่อให้ข้อมูลถูกแทนที่ด้วยสิ่งที่ไม่มีประโยชน์—แต่ละวิธีทำงานในลักษณะนี้ ข้อมูลใหม่นั้นสุ่มโดยพื้นฐานแล้วและจริงๆ แล้วไม่มีข้อมูลส่วนบุคคลใด ๆ ของคุณ ซึ่งเป็นสาเหตุว่าทำไมจึงใช้ตัวหนึ่ง เลขศูนย์ และอักขระสุ่ม

[1] Craig Wright, Dave Kleiman และ Shyaam Sundhar R.S. ในการเขียนทับข้อมูลฮาร์ดไดรฟ์:The Great Wiping Controversy มีให้ที่นี่ [PDF]

หากการเขียนทับเพียงครั้งเดียวก็เพียงพอแล้ว เหตุใดจึงมีวิธีการล้างข้อมูลจำนวนมากเช่นนี้

ดังที่เราได้กล่าวไว้ข้างต้น ไม่ใช่ทุกคนที่เห็นด้วยกับวิธีการล้างข้อมูลโดยใช้ซอฟต์แวร์ซึ่งจะป้องกันวิธีการที่เป็นไปได้ทั้งหมด ของการกู้คืนข้อมูล

เนื่องจากมีวิธีการขั้นสูงที่ใช้ฮาร์ดแวร์ในการดึงข้อมูลจากฮาร์ดไดรฟ์ หน่วยงานของรัฐและนักวิจัยหลายแห่งจึงได้คิดค้นวิธีการบางอย่างในการเขียนทับข้อมูลโดยอิสระ ซึ่งจากการวิจัยของพวกเขา ควรป้องกันไม่ให้วิธีการกู้คืนขั้นสูงเหล่านี้ทำงานได้

'ยืนยันการเขียน' หมายความว่าอย่างไร

วิธีการล้างข้อมูลส่วนใหญ่จะใช้การยืนยัน หลังจากเขียนอักขระทับข้อมูล หมายความว่าจะตรวจสอบไดรฟ์เพื่อให้แน่ใจว่าเนื้อหาถูกเขียนทับจริงๆ

กล่าวอีกนัยหนึ่ง การตรวจสอบการเขียนข้อมูลก็เหมือนกับว่า "ฉันทำสิ่งนี้ถูกวิธีจริงๆ หรือเปล่า" ประเภทของเช็ค หากการเขียนทับไม่เสร็จสิ้นด้วยเหตุผลบางประการ ซอฟต์แวร์มักจะทำซ้ำรหัสผ่านนั้นจนกว่าจะสามารถตรวจสอบว่าข้อมูลถูกเขียนทับแล้ว หรืออาจเพียงบอกคุณว่าการตรวจสอบไม่เสร็จสิ้นตามที่คาดไว้ ดังนั้นคุณ สามารถเรียกใช้ซ้ำได้ด้วยตนเองหากต้องการ

เครื่องมือซอฟต์แวร์ล้างข้อมูลบางตัวจะให้คุณเปลี่ยนจำนวนครั้งที่ตรวจสอบว่าไฟล์หายไปหรือไม่ บางคนอาจตรวจสอบเพียงครั้งเดียวที่ส่วนท้ายสุดของกระบวนการทั้งหมด (หลังจากที่ผ่านทั้งหมดเสร็จสิ้นแล้ว) ในขณะที่คนอื่นๆ จะตรวจสอบการเขียนหลังจากผ่านแต่ละครั้งและทุก ๆ ครั้ง

ในการตรวจสอบไดรฟ์ทั้งหมดหลังจากผ่านไปแต่ละครั้งเพื่อให้แน่ใจว่าไฟล์ถูกลบจะใช้เวลานานกว่าจะเสร็จสมบูรณ์เพราะต้องตรวจสอบบ่อยกว่าครั้งเดียวในตอนท้าย

ซอฟต์แวร์ที่รองรับวิธีการเหล่านี้

ในตารางนี้มีโปรแกรมทำลายไฟล์และเครื่องมือทำลายข้อมูลที่สนับสนุนวิธีการล้างข้อมูลที่อธิบายไว้ข้างต้น หากคุณไม่แน่ใจว่าควรใช้อันไหน โปรดดูรายการโปรแกรมล้างข้อมูลทั้งไดรฟ์หรือรายการเครื่องมือลบระดับไฟล์ของเรา

DBAN HDDEraseCBLWinUtilEraserCatalanoAFSSI-5020ใช่*ใช่ใช่AR 380-19ใช่*ใช่ใช่CSEC ITSG-06ใช่*DoD 5220.22-MYesใช่ใช่ใช่ใช่GOST R 50739-95ใช่*ใช่ใช่Gutmannใช่ใช่ใช่ใช่ใช่ใช่ใช่HMG IS5ใช่*ใช่NAVSOพอดีP-5239TGใช่ใช่ใช่ ODOMN IIใช่ ใช่ใช่*ใช่ลบอย่างปลอดภัยใช่ใช่*ชไนเออร์ใช่ใช่ใช่VSITRใช่ใช่เขียนเป็นศูนย์ใช่ใช่*ใช่

โปรแกรมส่วนใหญ่ยังให้คุณปรับแต่งวิธีการล้างข้อมูลของคุณเองด้วยรูปแบบการเขียนทับและจำนวนครั้งที่คุณต้องการ ตัวอย่างเช่น โปรแกรมอาจให้คุณเลือกที่จะเขียนทับข้อมูลด้วยศูนย์ในระหว่างการผ่านครั้งแรก หนึ่งในรอบที่สอง และสุ่มอักขระสำหรับการส่งผ่านอีกแปดครั้ง

CBL Data Shredder ให้คุณสร้างวิธีการล้างแบบกำหนดเอง ในทางเทคนิค คุณสามารถใช้เพื่อล้างฮาร์ดไดรฟ์ด้วยวิธีใดก็ได้ รายการที่มีเครื่องหมายดอกจันด้านบนหมายความว่าไม่ชัดเจนว่ารองรับวิธีการล้างข้อมูล แต่คุณสามารถแก้ไขรหัสผ่านเพื่อสร้างได้