मैं एक ठोस राज्य ड्राइव को सुरक्षित रूप से कैसे प्रारूपित कर सकता हूं?


18

जब एचडीडी को बेचना / फेंकना / छोड़ना हो तो मैं हमेशा डीबीडी का उपयोग पहले डीओडी पोंछने के लिए करता हूं।

क्या यह अभी भी एक एसएसडी पर एक वैध बात है?

क्या इसका एसएसडी के जीवनकाल पर प्रतिकूल प्रभाव पड़ेगा?


वेई, ग्रूप, स्पादा और स्वानसन द्वारा फ्लैश-आधारित सॉलिड स्टेट ड्राइव से विश्वसनीय रूप से इरेजिंग डेटा भी देखें ।
jww

जवाबों:


13

DBAN के साथ एक DoD पोंछ अनावश्यक होगा ...

एसएसडी सिक्योरिटी: इरेज सॉलिड स्टेट ड्राइव्स डेटा

हालांकि यह अभी भी सामान्य ज्ञान नहीं है कि हार्ड ड्राइव पर डेटा को सुरक्षित रूप से मिटा दें (पढ़ें: सुरक्षित रूप से फ़ाइलें मिटाएँ) इससे पहले कि कंप्यूटर या हार्ड ड्राइव को बेचा जाए या दूर दिया जाए मामला और भी जटिल हो जाता है जहां एसएसडी - सॉलिड स्टेट ड्राइव - संबंधित हैं। सॉलिड स्टेट ड्राइव्स का सकारात्मक पहलू यह है कि डेटा को ड्राइव पर ओवरराइट करने पर वापस नहीं लिया जा सकता है, जिसका अर्थ है कि SSD पर डेटा को मिटाने के लिए केवल एक पास की आवश्यकता होगी। हालांकि बुरी खबर यह है कि ऑपरेटिंग सिस्टम नहीं है, लेकिन नियंत्रक निर्दिष्ट कर रहा है कि एसएसडी पर डेटा कहां लिखा गया है।

इसका प्रभाव यह है कि उन स्थानों पर डेटा को सुरक्षित रूप से मिटाने के लिए मुक्त स्थान को अधिलेखित करने के सभी तरीके पर्याप्त नहीं हैं। इसका मतलब यह भी है कि एसएसडी पर सुरक्षित रूप से विशिष्ट फ़ाइलों को मिटाना संभव नहीं है। जो उपयोगकर्ता SSDs पर सुरक्षित रूप से डेटा हटाना चाहते हैं, उनके पास निम्न विकल्प हैं:

  • एन्क्रिप्शन
  • स्वरूप
  • ड्राइव भरना

एन्क्रिप्शन निश्चित रूप से यह सुनिश्चित करने का सबसे अच्छा तरीका है कि एसएसडी पर डेटा सुरक्षित है क्योंकि इसे डिक्रिप्शन के बिना एक्सेस नहीं किया जा सकता है। दूसरी तरफ ड्राइव को फॉर्मेट करना तभी उचित होगा जब उस ड्राइव के किसी डेटा की जरूरत न हो। अन्यथा इसे व्यापक बैकअप और बहाली प्रक्रियाओं की आवश्यकता होगी। डेटा के साथ ड्राइव भरना काम कर सकता है और साथ ही यह ड्राइव पर कुछ भी अधिलेखित कर देगा।

स्रोत


6

तथ्य के बाद, लेकिन पिछले 10 महीनों में चीजें बहुत बदल गई हैं - बहुत सारे एसएसडी निर्माता शामिल हैं (या जल्द ही होंगे) अपने वैकल्पिक सॉफ्टवेयर उपयोगिताओं में एक सुरक्षित मिटा कार्य करते हैं जो आपके लिए एकल पोंछ पास ठीक से करेगा एक नियंत्रक स्तर से। (मुझे पता है कि इंटेल के पास पहले से ही यह है और यह बहुत अच्छा काम करता है।)


1
इस। अधिकांश SSD उपयोगिताओं में अब यह फ़ंक्शन शामिल है। यह ATA विनिर्देश में बनाया गया एक मानक है जिसे ATA Secure Erase कहा जाता है, और ड्राइव उपयोगिताओं ड्राइव पर इस प्रक्रिया को ट्रिगर करती हैं।
संगीत वीडियो

1

मैं मौली माइनस इनक्रिप्शन से सहमत हूं। एन्क्रिप्शन डेटा की सुरक्षा करने का एक अच्छा तरीका है, लेकिन यह इसे मिटाता नहीं है।

यदि आप पूरे SSD को मिटाना चाहते हैं, तो एक पास पर DBAN काम करेगा। मैं इसे pseudorandom पर सेट करूँगा ताकि अगर किसी को लगे तो ऐसा लगेगा कि इसे एन्क्रिप्ट किया जा सकता है।

यदि आप किसी फ़ाइल को केवल पोंछना चाहते हैं, तो पारंपरिक वाइप प्रोग्राम (हार्ड ड्राइव में से एक) का उपयोग करने से केवल इसे अनटेली टूल से बचाया जा सकता है। मुझे एसएसडी / फ्लैश वियर लेवलिंग के बारे में पता करने वाले किसी भी डेटा नक्काशी उपकरण के बारे में पता नहीं है, लेकिन मुझे यकीन है कि अगर वे वहां नहीं हैं, तो वे होंगे। SSD / फ्लैश से फ़ाइल को पोंछने का सबसे प्रभावी तरीका सभी खाली स्थान को भरना है।

सभी ने कहा, मुझे नहीं पता कि क्या फ्लैश में सभी अतिरिक्त सेल ओवरराइट हो जाएंगे। (ज्यादातर फ्लैश में स्पेयर सेल होता है जैसे हार्ड ड्राइव में स्पेयर सेक्टर होते हैं।)

इसके अलावा, सख्ती से बोलना, ओवर राइटिंग (कोई फर्क नहीं पड़ता पास) अब हार्ड ड्राइव को स्वच्छता के लिए DoD द्वारा अधिकृत नहीं है। इसके अलावा, कई सॉफ्टवेयर कहते हैं कि DoD मिटा दें, लेकिन 3-पास न करें और 7-पास न करें। इसके अलावा, मैंने कई लोगों से हार्ड ड्राइव मैग्नेटिक्स के बारे में बात करते हुए सुना और सबसे अच्छा पोंछ एक बहु यादृच्छिक यादृच्छिक पैटर्न है। वे कहते हैं कि एक ज्ञात पैटर्न पुनर्निर्माण को आसान बना देगा।


-3

मैं निम्नलिखित कोड का उपयोग करता हूं:

// fillSSD(.c)
#include <stdio.h>

void main() {
    while(1) {
        printf("-----WIPED DATA\n");
    }
}

और SSD का उपयोग करके ओवरराइड करें

a) सभी डेटा को साफ़ करें b) ./fillSSD >/media/DISKTOWIPE/dummy.txt

कुछ समय बाद HD भर जाता है और मैं हटा देता हूं dummy.txt

हमारी साइट का प्रयोग करके, आप स्वीकार करते हैं कि आपने हमारी Cookie Policy और निजता नीति को पढ़ और समझा लिया है।
Licensed under cc by-sa 3.0 with attribution required.