Les fichiers informatiques ne sont pas réellement supprimés lorsqu'ils sont supprimés sous Windows. Le pointeur d'adresse est simplement libéré et cet espace est libéré pour être remplacé ultérieurement.
Pour les informations sensibles, il est recommandé de l'effacer avec un scrubber qui masque d'abord le fichier.
Il s'avère que ces laveurs écrivent une séquence spécifique de 1 et de 0 sur le disque dur sur plusieurs itérations.
Pourquoi ne pouvez-vous pas simplement écrire tous les zéros ou tous les uns dans le fichier, puis le supprimer normalement?
Comment quelqu'un pourrait-il réussir à récupérer des données à partir d'un simple effacement comme cela plus ou moins que l'utilisation de plusieurs itérations et modèles?
hard-drive
security
data-recovery
CSharperWithJava
la source
la source
Réponses:
La version courte: théoriquement , le modèle original peut toujours être lu par certains matériels et logiciels sophistiqués. Pour assurer la sécurité de vos données "effacées", elles doivent être effacées.
La réponse longue: http://en.wikipedia.org/wiki/Data_remanence
Edit: Pour être juste envers ceux qui ont déjà voté, je laisse ma réponse telle qu'elle a été écrite à l'origine; cependant, lisez les commentaires pour une divulgation complète.
Beaucoup de gens, moi y compris, estiment que plus d'une passe avec des données pseudo-aléatoires de qualité cryptographique est une perte de temps et de cycles CPU.
la source
Je pense que je me souviens avoir lu quelque chose sur les propriétés magnétiques des plateaux étant tel que tout ensemble aléatoire donné d'octets écrasant un bloc ne démagnétiserait pas nécessairement complètement ou ne réaccorderait pas une zone de disque à un état totalement neutre, donc certaines informations sur les données antérieures étaient laissé derrière. Certes, je ne pense pas que ce soit beaucoup, mais cela sonnait suffisamment pour qu'une analyse médico-légale déterminée puisse au moins retrouver la nature des données effacées.
L'idée des modèles spécifiques de 1 et de 0 est qu'ils sont tels qu'ils fonctionnent avec le codage du disque dur 8 / 10B (ou quoi que ce soit) qui est utilisé afin de remettre le bloc de stockage magnétique global dans un état neutre.
Jetez un œil à Spinrite , il peut apparemment vous montrer les différents "niveaux" magnétiques dans lesquels les données sont stockées afin de récupérer et de "rafraîchir" les données sur un lecteur, du moins c'est ce qu'il prétend.
la source
Les méthodes de récupération logicielles normales ne peuvent pas récupérer des données écrasées une fois par n'importe quel modèle, il faut un gros budget et des techniques sophistiquées pour récupérer des données qui n'ont été écrasées qu'une seule fois. Un remplacement est suffisant, sauf si vous avez le FBI NSA, NASA ect., Qui veulent vos données. Mais si votre paranoïaque l'écrase 35 fois, démontez ensuite le disque dur et broyez les plateaux en poussière fine, puis dispersez cette poussière dans l'océan au cours d'un voyage de 160 km, j'espère que vous ne vous retrouverez pas coincé sur une île dans le processus,; - )
http://www.nber.org/sys-admin/overwritten-data-guttman.html
.
la source
Imaginez que vous avez écrit des détails d'entreprise sensibles sur un tableau blanc. Une fois que vous quittez la pièce, vous essuyez simplement les détails du tableau. Je peux toujours lire la majeure partie de celui-ci en regardant le tableau blanc sous un angle, ou en utilisant des techniques avancées pour soulever des traces infimes de résidus de marqueur sur le tableau. D'un autre côté, si vous écriviez du charabia aléatoire sur le tableau après l'avoir essuyé, il serait beaucoup plus difficile pour moi de lire les détails de l'entreprise.
Cette analogie pour écraser un disque dur avec des zéros par rapport à des données aléatoires est la raison pour laquelle beaucoup de gens pensent qu'il est préférable d'écraser votre disque dur avec des 0 et 1 aléatoires, et plus d'une fois pendant que vous y êtes.
Le simple fait d'écraser toutes les données avec des zéros empêchera certainement 99,9% de la population de lire vos données sensibles. Le remplacer par un modèle prévisible (car les ordinateurs sont héréditairement non aléatoires) de 0 et de 1 rendra cela un peu plus difficile. L'utilisation d'un modèle cryptographiquement sécurisé rendra cela encore plus difficile. Et répéter ce processus élèvera encore plus la barre.
Mais en raison de rendements décroissants, je crois qu'un passage de 0 et de 1 pseudo-aléatoires est plus que suffisant. Et si ce n'est pas le cas, vous feriez mieux d'apporter votre disque dur à une entreprise de destruction de données sécurisée au lieu d'augmenter l'usure du disque et de gaspiller les cycles et le temps du processeur. Les disques durs sont bon marché.
la source