जब एचडीडी को बेचना / फेंकना / छोड़ना हो तो मैं हमेशा डीबीडी का उपयोग पहले डीओडी पोंछने के लिए करता हूं।
क्या यह अभी भी एक एसएसडी पर एक वैध बात है?
क्या इसका एसएसडी के जीवनकाल पर प्रतिकूल प्रभाव पड़ेगा?
जब एचडीडी को बेचना / फेंकना / छोड़ना हो तो मैं हमेशा डीबीडी का उपयोग पहले डीओडी पोंछने के लिए करता हूं।
क्या यह अभी भी एक एसएसडी पर एक वैध बात है?
क्या इसका एसएसडी के जीवनकाल पर प्रतिकूल प्रभाव पड़ेगा?
जवाबों:
DBAN के साथ एक DoD पोंछ अनावश्यक होगा ...
एसएसडी सिक्योरिटी: इरेज सॉलिड स्टेट ड्राइव्स डेटा
हालांकि यह अभी भी सामान्य ज्ञान नहीं है कि हार्ड ड्राइव पर डेटा को सुरक्षित रूप से मिटा दें (पढ़ें: सुरक्षित रूप से फ़ाइलें मिटाएँ) इससे पहले कि कंप्यूटर या हार्ड ड्राइव को बेचा जाए या दूर दिया जाए मामला और भी जटिल हो जाता है जहां एसएसडी - सॉलिड स्टेट ड्राइव - संबंधित हैं। सॉलिड स्टेट ड्राइव्स का सकारात्मक पहलू यह है कि डेटा को ड्राइव पर ओवरराइट करने पर वापस नहीं लिया जा सकता है, जिसका अर्थ है कि SSD पर डेटा को मिटाने के लिए केवल एक पास की आवश्यकता होगी। हालांकि बुरी खबर यह है कि ऑपरेटिंग सिस्टम नहीं है, लेकिन नियंत्रक निर्दिष्ट कर रहा है कि एसएसडी पर डेटा कहां लिखा गया है।
इसका प्रभाव यह है कि उन स्थानों पर डेटा को सुरक्षित रूप से मिटाने के लिए मुक्त स्थान को अधिलेखित करने के सभी तरीके पर्याप्त नहीं हैं। इसका मतलब यह भी है कि एसएसडी पर सुरक्षित रूप से विशिष्ट फ़ाइलों को मिटाना संभव नहीं है। जो उपयोगकर्ता SSDs पर सुरक्षित रूप से डेटा हटाना चाहते हैं, उनके पास निम्न विकल्प हैं:
एन्क्रिप्शन निश्चित रूप से यह सुनिश्चित करने का सबसे अच्छा तरीका है कि एसएसडी पर डेटा सुरक्षित है क्योंकि इसे डिक्रिप्शन के बिना एक्सेस नहीं किया जा सकता है। दूसरी तरफ ड्राइव को फॉर्मेट करना तभी उचित होगा जब उस ड्राइव के किसी डेटा की जरूरत न हो। अन्यथा इसे व्यापक बैकअप और बहाली प्रक्रियाओं की आवश्यकता होगी। डेटा के साथ ड्राइव भरना काम कर सकता है और साथ ही यह ड्राइव पर कुछ भी अधिलेखित कर देगा।
तथ्य के बाद, लेकिन पिछले 10 महीनों में चीजें बहुत बदल गई हैं - बहुत सारे एसएसडी निर्माता शामिल हैं (या जल्द ही होंगे) अपने वैकल्पिक सॉफ्टवेयर उपयोगिताओं में एक सुरक्षित मिटा कार्य करते हैं जो आपके लिए एकल पोंछ पास ठीक से करेगा एक नियंत्रक स्तर से। (मुझे पता है कि इंटेल के पास पहले से ही यह है और यह बहुत अच्छा काम करता है।)
मैं मौली माइनस इनक्रिप्शन से सहमत हूं। एन्क्रिप्शन डेटा की सुरक्षा करने का एक अच्छा तरीका है, लेकिन यह इसे मिटाता नहीं है।
यदि आप पूरे SSD को मिटाना चाहते हैं, तो एक पास पर DBAN काम करेगा। मैं इसे pseudorandom पर सेट करूँगा ताकि अगर किसी को लगे तो ऐसा लगेगा कि इसे एन्क्रिप्ट किया जा सकता है।
यदि आप किसी फ़ाइल को केवल पोंछना चाहते हैं, तो पारंपरिक वाइप प्रोग्राम (हार्ड ड्राइव में से एक) का उपयोग करने से केवल इसे अनटेली टूल से बचाया जा सकता है। मुझे एसएसडी / फ्लैश वियर लेवलिंग के बारे में पता करने वाले किसी भी डेटा नक्काशी उपकरण के बारे में पता नहीं है, लेकिन मुझे यकीन है कि अगर वे वहां नहीं हैं, तो वे होंगे। SSD / फ्लैश से फ़ाइल को पोंछने का सबसे प्रभावी तरीका सभी खाली स्थान को भरना है।
सभी ने कहा, मुझे नहीं पता कि क्या फ्लैश में सभी अतिरिक्त सेल ओवरराइट हो जाएंगे। (ज्यादातर फ्लैश में स्पेयर सेल होता है जैसे हार्ड ड्राइव में स्पेयर सेक्टर होते हैं।)
इसके अलावा, सख्ती से बोलना, ओवर राइटिंग (कोई फर्क नहीं पड़ता पास) अब हार्ड ड्राइव को स्वच्छता के लिए DoD द्वारा अधिकृत नहीं है। इसके अलावा, कई सॉफ्टवेयर कहते हैं कि DoD मिटा दें, लेकिन 3-पास न करें और 7-पास न करें। इसके अलावा, मैंने कई लोगों से हार्ड ड्राइव मैग्नेटिक्स के बारे में बात करते हुए सुना और सबसे अच्छा पोंछ एक बहु यादृच्छिक यादृच्छिक पैटर्न है। वे कहते हैं कि एक ज्ञात पैटर्न पुनर्निर्माण को आसान बना देगा।
मैं निम्नलिखित कोड का उपयोग करता हूं:
// fillSSD(.c)
#include <stdio.h>
void main() {
while(1) {
printf("-----WIPED DATA\n");
}
}
और SSD का उपयोग करके ओवरराइड करें
a) सभी डेटा को साफ़ करें b) ./fillSSD >/media/DISKTOWIPE/dummy.txt
कुछ समय बाद HD भर जाता है और मैं हटा देता हूं dummy.txt