Qu'est-ce qui est considéré comme le minimum de superpositions pour assainir les supports?
Par exemple; Il existe 1, 2, 3, 7 et 35 méthodes de remplacement pour rendre les données irrécupérables.
À l'aide de méthodes de récupération standard (telles que des logiciels tels que Recuva ou Foremost), quelle est la quantité minimale de remplacements rendant les données irrécupérables via le logiciel? Qu'en est-il du matériel?
security
data-recovery
user1529891
la source
la source
Réponses:
Il y a beaucoup d'informations dans cette question ici
Ne parle que de disques entiers:
Il y a deux problèmes
Les données sont-elles détruites?
Les personnes qui ont besoin de savoir sont-elles convaincues que les données sont détruites?
1) Aucun logiciel ne prétend pouvoir récupérer des données qui ont été écrasées une seule fois. Aucune entreprise de récupération de données ne prétend pouvoir récupérer des données écrites une seule fois. Il n’existe aucune recherche universitaire ou autre qui prétende avoir récupéré des données écrasées.
Dans ces questions, on mentionne généralement Peter Gutmann. Sa méthode de réécriture a été conçue pour être utilisée avec des lecteurs anciens; il y avait un petit jeu de passes pour chaque type de contrôleur de lecteur et vous n'utiliseriez les 35 passes que si vous ne saviez pas quel contrôleur vous aviez. Les disques modernes utilisent tous le même contrôleur, vous n'avez donc pas besoin de faire autant de passes.
tl: dr - Un seul passage de tous les 0 avec rend les données irrécupérables à quiconque. Et que quiconque inclue les gouvernements avec des microscopes électroniques à effet tunnel à balayage.
2) Mais vous ne pouvez pas prouver les données ont disparu. Il y aura toujours des doutes persistants. Donc, si vous travaillez avec des données sensibles, vous devez simplement suivre ce que disent les spécifications du travail. Ou, si vous devez créer les spécifications, suivez la norme DOD (7 passages). Ou si vous voulez vraiment en être sûr, vous pouvez simplement envoyer le lecteur pour le déchiquetage.
la source
Je pense que vous devriez envisager d'ajouter des détails sur le type de média dont vous parlez: dans le cas de la nitrocellulose (ou "papier flash"), il vous suffit d'un briquet pour détruire complètement toute preuve;)
Parler de stockage informatique:
Il est très difficile de se protéger contre les analyses physiques à condition que les assaillants disposent de suffisamment de fonds et de connaissances techniques, car même la démagnétisation est sujette à de nombreuses limitations potentielles (coercivité magnétique due, par exemple, à des alliages de plus en plus petits et différents
En aucun cas, si la perte / le vol de vos données est égal ou supérieur au prix du support, vous devez le détruire physiquement. Prenez soin d'utiliser les moyens appropriés pour le faire, vous pouvez jeter un coup d'œil sur ce lien .
Le support est bon marché, la perte de données peut être terriblement chère si vous êtes le défendeur: D
la source
Dans le contexte moderne, quelques lingettes avec des données aléatoires va faire selon Gutmann. La méthode des 35 cycles devait couvrir toutes les éventualités.
Je viens de charger un tas de disques et courir DBAN sur eux pendant la nuit pour être sûr, ou utilisez le Linux
shred
commander.la source
Une autre réponse spécifique à votre question:
Utilisation d'outils standard a passe unique rendra les données irrécupérables. Pour cela, il est préférable d'utiliser le mécanisme intégré du lecteur, avec une commande ATA SECURE ERASE.
Cela protégera contre les attaques de logiciels et de matériel.
Si le lecteur est un disque SSD (ou une autre mémoire de type flash), vous devez le détruire physiquement, car des mécanismes de mise à niveau d'usure exclusifs vous empêchent de savoir si vous avez écrasé des données ou non. Et le déchiquetage procure également une tranquillité d'esprit pour les lecteurs conventionnels.
la source
C'est complètement basé sur les personnes que vous essayez d'empêcher de voir les données:
Si vous voulez empêcher Oncle Arnold de trouver vos documents en détaillant les arguments que vous avez eu avec des membres de votre famille après que vous lui ayez donné cet ancien ordinateur, un ou deux passages devraient suffire.
Si vous pensez que le jeune nerd local achètera votre ordinateur usagé au magasin de seconde main local et trouvera votre collection d'écrits anarchiques, 5 à 10 passes devraient garder les G-men qu'il appellera.
Si le crime organisé ou le gouvernement ont tout intérêt à accéder à vos données après avoir récupéré le lecteur situé au fond de la fosse Mariana où vous l'avez déposé au cours d'une croisière dans l'après-midi, vous souhaiterez probablement exécuter 35 passes. non seulement vous effacez les données, mais vous écrivez en plus sur celles-ci avec des arrangements aléatoires de 0 et de 1.
la source