कैसे एल Capitan और सिएरा पर डिस्क उपयोगिता के "सुरक्षित रूप से मिटा" समारोह पाने के लिए


21

Yosemite तक मैंने Erase> Security Options ... के साथ नियमित रूप से डिस्क यूटिलिटी का उपयोग किया ...> संपूर्ण डिस्क पर शून्य का एक पास ... पूरी तरह से जाँचने के लिए कि एक डिस्क एक नई प्रणाली या बैकअप को स्थापित करने से पहले पूरी तरह सुरक्षित है इस पर।

मेरे लिए इस पर उत्पादन कार्य शुरू करने से पहले एक माध्यम को पूरी तरह से सत्यापित करना अंगूठे का नियम है।

एल कैपिटन (और परिणामस्वरूप सिएरा पर) के बाद से, यह फ़ंक्शन स्पष्ट रूप से सुलभ नहीं है।

क्या यह कार्य कहीं और छिपा है?

डिस्क को पूरी तरह से मिटाने के लिए अन्य विकल्प क्या हैं, जो भी तकनीक का उपयोग किया जाता है , उसका उद्देश्य यह सत्यापित करना है कि कोई डिस्क पर हर जगह बाद में बिना किसी आश्चर्य के लिख सकता है?

जवाबों:


23

diskutilटर्मिनल से उपयोग करें । निम्नलिखित आदेश

diskutil secureErase 0 /dev/diskX

शून्य द्वारा एकल पास के साथ एक्स द्वारा पहचानी गई आपकी डिस्क को मिटा देगा। आप बिना किसी विकल्प के कमांड जारी करके अपने लिए उपलब्ध विकल्पों की सूची प्राप्त कर सकते हैं:

$ diskutil secureErase

Usage:  diskutil secureErase [freespace] level MountPoint|DiskIdentifier|DeviceNode
Securely erases either a whole disk or a volume's freespace.
Level should be one of the following:
        0 - Single-pass zeros.
        1 - Single-pass random numbers.
        2 - US DoD 7-pass secure erase.
        3 - Gutmann algorithm 35-pass secure erase.
        4 - US DoE 3-pass secure erase.
Ownership of the affected disk is required.
Note: Level 2, 3, or 4 secure erases can take an extremely long time.


सुरक्षित मिटाएँ और SSDs

आपको SSD के सुरक्षित मिटाए जाने की आवश्यकता नहीं है क्योंकि आपके डेटा को सुरक्षित करने के लिए पर्याप्त मानक मिटा पहले से ही पर्याप्त है। कारण कि आपको कई पास या यहां तक ​​कि DoD 7 पास सुरक्षित मिटाए जाने की आवश्यकता थी क्योंकि पारंपरिक हार्ड ड्राइव (HDD) के साथ डेटा को चुंबकीय पट्टियों पर संग्रहीत किया गया था जो पोंछे जाने पर भी एक अवशिष्ट चुंबकीय छाप छोड़ गए थे। यह है कि डिस्क ड्रिल सॉफ्टवेयर जैसे COTS (कमर्शियल ऑफ द शेल्फ) किसी ड्राइव को फिर से बनाने में सक्षम है। यह एसएसडी के मामले में नहीं है; कुछ भी चुम्बकीय नहीं है।

वास्तव में, यह अनुशंसा की जाती है (पढ़ें कि इसका मतलब है अत्यधिक सलाह दी जाती है) कि आप एक सुरक्षित मिटा दें क्योंकि आप बढ़े हुए लेखन कार्यों के कारण अपने एसएसडी की जीवन प्रत्याशा को छोटा कर रहे हैं।

प्रति Apple :

नोट: SSD ड्राइव के साथ, सिक्योर एरेज़ और इरेज़िंग फ्री स्पेस डिस्क यूटिलिटी में उपलब्ध नहीं हैं। SSD ड्राइव के लिए इन विकल्पों की आवश्यकता नहीं है क्योंकि एक मानक मिटा एक SSD से डेटा को पुनर्प्राप्त करना मुश्किल बनाता है। अधिक सुरक्षा के लिए, जब आप अपने SSD ड्राइव का उपयोग शुरू करते हैं, तो FileVault एन्क्रिप्शन को चालू करने पर विचार करें।

अब, यदि TRIM सक्षम है (और यह होना चाहिए कि यदि आपका मैक कारखाने से SSD के साथ आया है), तो यह डेटा के ब्लॉक को खाली करने के कार्य को अब उपयोग में नहीं लाएगा, जो उन्हें तत्काल लिखने के लिए उपलब्ध कराएगा।

नियमित HDDs ने ऐसा नहीं किया। जब आप किसी फ़ाइल को हटाते हैं, तो यह केवल डेटा को सूचक को हटाता है, न कि डेटा को।


ऐसा लगता है कि मेरे मामले के लिए सही आदेश है diskutil secureErase 0 /dev/diskX
डैन

सच। मैंने उदाहरण के तौर पर "2" का उपयोग किया क्योंकि "0" संभावित रूप से भ्रमित हो सकता है। जब मैंने पहली बार उपयोगिता का उपयोग किया, तो मुझे लगा कि "7" सात पास डीओडी के लिए था।
एलन

1
यह वास्तव में विचित्र है कि 1980 और 1990 के दशक के डिस्क के लिए तैयार किए गए ये तरीके अभी भी सुलभ हैं, और उन्हें "स्तर" कहा जाता है।
माइकल हैम्पटन

@ मिचेल हैम्पटन - मुझे यकीन नहीं है कि Apple ने "स्तर" क्यों चुना; यह उनके ऊपर है। लेकिन SSD की जिसे सुरक्षित मिटाए जाने की आवश्यकता नहीं है, कुछ साल पहले तक मुख्यधारा में नहीं आया था। आज भी, हमारे पास अभी भी TSM या पारंपरिक कताई मीडिया है, इसलिए हमें अभी भी टूल की आवश्यकता है।
एलन

@ क्या आप आधुनिक सिस्टम में प्राचीन एमएफएम या आरएलएल ड्राइव का उपयोग कर रहे हैं? यह केवल एक चीज है जिसे आपको संभवतः "यूएस डीओडी 7-पास" या अन्य दो की आवश्यकता हो सकती है। और आप SSDs के लिए इनमें से किसी का उपयोग नहीं करते हैं , जब तक कि आप इसे नष्ट करने की कोशिश नहीं कर रहे हैं।
माइकल हैम्पटन

5

एलन और क्लानोमथ दोनों टर्मिनल के माध्यम से ऐसा करने के बारे में सटीक सलाह देते हैं। हालाँकि, यदि आप इसे HDD (और SSD नहीं) के साथ करना चाहते हैं, तो डिस्क उपयोगिता में विकल्प अभी भी मौजूद है, हालाँकि इसे बदल दिया गया है।

इन कदमों का अनुसरण करें:

  1. साइडबार में वॉल्यूम (भौतिक डिस्क नहीं , और एसएसडी नहीं ) का चयन करें
  2. मिटा बटन पर क्लिक करें
  3. Security Options पर क्लिक करें
  4. स्लाइडर को ले जाकर अगली विंडो में सुरक्षित इरेज़ के स्तर का चयन करें। आपको पता चलेगा कि पूरे ड्राइव में शून्य के एक पास के बाद बेतरतीब ढंग से डेटा लिखने का विकल्प है।

उम्मीद है की यह मदद करेगा।


इस सही जानकारी के लिए धन्यवाद। लेकिन कई उपयोगकर्ताओं की तरह, मैं इसे भूल जाऊंगा। यही कारण है कि मैं इतने छिपे हुए कार्यों से नफरत करता हूं।
डेन

लेकिन मुझे लगा कि यह विकल्प सिएरा में नहीं था? Isnt कि ओपी और अन्य उत्तर क्या कहते हैं? @danielAzuelos
Revetahw का कहना है कि मोनिका

@ फ़िक्स्डल विकल्प केवल तभी उपलब्ध होता है जब आप साइडबार में एक एचडीडी का चयन करते हैं। SSD जैसे किसी अन्य चीज का चयन करना, उपयोगकर्ता को यह विकल्प प्रस्तुत नहीं करता है क्योंकि SSDs पर सिक्योर इरेज़ करने की कोई आवश्यकता नहीं है।
Monomeeth

NB आपको हार्ड ड्राइव के विभाजन का चयन करने की आवश्यकता है , न कि हार्ड ड्राइव की। यदि यह अप्रतिबंधित है, या एक प्रारूप में जो ओएस एक्स को नहीं पहचानता है, तो आपको पहले एक विभाजन बनाना होगा, फिर इरेज़ के साथ आगे बढ़ना होगा।
स्पार्कवाक

3

असुरक्षित / सुरक्षित मिटाएँ केवल टर्मिनल> के माध्यम से सुलभ है diskutil zeroDisk|randomDisk|secureErase device

man diskutil मदद करता है:

zeroDisk [force] device
            Erase a device, writing zeros to the media.  The device can be a whole-disk or a partition.  In either
            case, in order to be useful again, zero'd whole-disks will need to be (re)partitioned, or zero'd parti-
            tions will need to be (re)formatted with a file system, e.g. by using the partitionDisk, eraseDisk, or
            eraseVolume verbs.  If you desire a more sophisticated erase algorithm or if you need to erase only
            free space not in use for files, use the secureErase verb.  The force parameter causes best-effort,
            non-error-terminating, forced unmounts and shared-mode writes to be attempted; however, this is still
            no guarantee against drivers which claim the disk exclusively. In such cases, you may have to first
            unmount all overlying logical volumes (e.g. CoreStorage or AppleRAID), or, if a disk is partially dam-
            aged in just the wrong way, even un-install a kext or erase the disk elsewhere.  Ownership of the
            affected disk is required.

 randomDisk [times] device
            Erase a whole disk, writing random data to the media.  Times is the optional (defaults to 1) number of
            times to write random information.  The device can be a whole-disk or a partition.  In either case, in
            order to be useful again, randomized whole-disks will need to be (re)partitioned, or randomized parti-
            tions will need to be (re)formatted with a file system, e.g. by using the partitionDisk or eraseDisk
            verbs.  If you desire a more sophisticated erase algorithm or if you need to erase only free space not
            in use for files, use the secureErase verb.  Ownership of the affected disk is required.

 secureErase [freespace] level device
            Erase, using a secure method, either a whole-disk (including any and all partitions), or, only the free
            space (not in use for files) on a currently-mounted volume.  Erasing a whole-disk will leave it useless
            until it is partitioned again.  Erasing freespace on a volume will leave it exactly as it was from an
            end-user perspective, with the exception that it will not be possible to recover deleted files or data
            using utility software.  If you need to erase all contents of a partition but not its hosting whole-
            disk, use the zeroDisk or randomDisk verbs.  Ownership of the affected disk is required.

            Level should be one of the following:

                  o   0 - Single-pass zero-fill erase.

                  o   1 - Single-pass random-fill erase.

                  o   2 - US DoD 7-pass secure erase.

                  o   3 - Gutmann algorithm 35-pass secure erase.

                  o   4 - US DoE algorithm 3-pass secure erase.

मैं इस विकल्प को समझता हूं: निर्दोषों की रक्षा करना।
डैन

मुझे स्क्रॉलबार से प्यार हो गया! मैं डिस्क उपयोगिता को कभी याद नहीं करूंगा :)।
दान

@danielAzuelos मैंने डिस्क की उपयोगिता में कुछ मुख्य कुंजी-कॉम्बोस ऑल्ट, cmd-alt + menubar आइटम का उपयोग करके कुछ छुपी हुई विशेषताओं को प्रकट करने का प्रयास किया, डीयू को ऑल्ट-की के साथ शुरू किया, लेकिन मुझे कुछ भी नहीं मिला: मुझे लगता है कि मिटा दिया गया था पूरी तरह से हटा दिया गया।
क्लानोमथ

3
@danielAzuelos एलन का जवाब चुनें। वह आपके सवाल का जवाब देने वाला 1 था ... और आपके 10 बिंदुओं के साथ मैंने साइट एनालिटिक्स विशेषाधिकार अर्जित किया - यह काफी अच्छा है ... ;-)
klanomath

1
@danielAzuelos मैं उनसे अपने उत्तर को थोड़ा सुधारने के लिए कहूँगा (जैसे hdd <-> ssd) ;-) और उसे 15 बिंदुओं पर
फुसलाएँ
हमारी साइट का प्रयोग करके, आप स्वीकार करते हैं कि आपने हमारी Cookie Policy और निजता नीति को पढ़ और समझा लिया है।
Licensed under cc by-sa 3.0 with attribution required.