यह मानकर कि आप राइट-वन्स मीडिया का उपयोग कर रहे हैं, इससे कोई फ़र्क नहीं पड़ता कि यह अंतिम रूप दिया गया है या नहीं। अंतिम रूप देना सॉफ्टवेयर को बताता है कि इस बिंदु को पिछले नहीं पढ़ना चाहिए। इस बात पर निर्भर करता है कि कौन सा सॉफ़्टवेयर पढ़ता है / लिखता है, एक दुर्भावनापूर्ण सॉफ़्टवेयर इस बिंदु को लिख सकता है, और यदि लक्ष्य मीडिया में एक दुर्भावनापूर्ण सॉफ़्टवेयर है जो इस बिंदु को पढ़ता है, तो आप हैकर के संसर्ग में "स्वामित्व" में हैं।
मुझे लगता है कि आप इस प्रश्न को शब्दों में पूछते हैं "क्या लाइव सीडी वास्तव में सुरक्षित हैं जब यह केवल पढ़ने के लिए आता है"
हालाँकि, सीडी को जलाना एक भौतिक प्रक्रिया है जहाँ वास्तविक धातु की परत को जलाया जाता है इसलिए यह प्रकाश को प्रतिबिंबित नहीं करता है। आर्काइव मीडिया (M-DISC) आगे बढ़ता है और वास्तव में परावर्तक परत में एक छेद जलता है।
इसका मतलब यह है कि लिखित जानकारी को संशोधित करना शारीरिक रूप से संभव नहीं है। लिखित जानकारी में अक्सर कुछ चेक कोड (CRC) होते हैं, लेकिन यह सॉफ्टवेयर आधारित MD5 / SHA चेक भी हो सकते हैं जो डेटा को संशोधित करने के लिए अतिरिक्त अंक / छेद को जलने से रोकते हैं।
इसलिए एक निष्कर्ष: यदि आप रीडिंग डिवाइस, या राइटिंग डिवाइस पर विश्वास कर सकते हैं, तो इसके अंतिम रूप से अंतिम डिस्क को संशोधित करना संभव नहीं होगा। हालाँकि, अगर लेखन और पढ़ने के उपकरण बेईमान हैं, तो उपकरणों के लिए अंतिम रूप देने वाले क्षेत्र के बाहर डेटा तक पहुँचने के लिए सहयोग करना संभव है।
एक अनफिनिश्ड डिस्क का मॉडिफिकेशन बस ओएस को "नहीं, फाइल xxx.txt को डिलीट करने के लिए डिस्क को डेटा जोड़ रहा है और अंत में फाइल yyy.txt [फाइल yyy.txt का कंटेंट" जोड़ रहा है। जिसका अर्थ यह भी है कि सीडी-आर / डीवीडी-आर से एक फ़ाइल को हटाने से वास्तव में डिस्क पर जगह बर्बाद हो जाएगी (एक लेखन-एक बार मीडिया में सभी संशोधन परिवर्धन होते हैं), और निश्चित रूप से फ़ाइल को हटाया नहीं जाएगा, इसे छिपा दिया जाएगा एक फ़ाइल की तरह एक नियमित हार्ड ड्राइव पर हटा दिया जाता है - फ़ाइल वसूली उपकरण द्वारा पूरी तरह से सुलभ।
यदि आप चाहते हैं कि 100% सुनिश्चित हो कि कोई डेटा कभी भी अंतिम रूप से लिखा नहीं गया है, तो आपको डिस्क को ब्रिम तक भरना चाहिए, जिसमें रैंडम जिबरिश वाली फ़ाइलों के साथ बेहतर होगा। यह केवल 100% सुनिश्चित विकल्प है। एक अतिरिक्त सुरक्षा उपाय के रूप में, आप उदाहरण के लिए यादृच्छिक जिबरिश के SHA हैश को स्टोर कर सकते हैं और फिर यह सत्यापित कर सकते हैं कि रैंडम जिबरिश वास्तव में अनमॉडिफाइड है, जो भी सॉफ़्टवेयर या फ़ाइलों को डिस्क पर लोड करने पर है।
इसका एक उपयोग मामला है, उदाहरण के लिए यदि आप एक उच्च सुरक्षा वर्ग से असंवेदनशील डेटा की एक डिस्क को लोड करने जा रहे हैं, तो, सत्यापित करें कि एक दूसरे कंप्यूटर का उपयोग करके, और फिर असंवेदनशील डेटा के अलावा कोई संवेदनशील डेटा नहीं लिखा गया था। डिस्क को पढ़ने के लिए कम सुरक्षा वाले क्षेत्र में एक तीसरे कंप्यूटर का उपयोग करना और उदाहरण के लिए वेब पर इस असंवेदनशील डेटा को प्रकाशित करना।
यदि आप डिस्क को जिबरिश से नहीं भरते हैं, तो संभावना है कि संवेदनशील कंप्यूटर पर दुर्भावनापूर्ण सॉफ़्टवेयर अंतिम रूप से संवेदनशील डेटा लिखता है। जब आप दूसरे कंप्यूटर पर डिस्क को सत्यापित करते हैं, तो आपको कोई संवेदनशील डेटा दिखाई नहीं देता है। कम सुरक्षा क्षेत्र में डिस्क को पढ़ने पर, दुर्भावनापूर्ण सॉफ़्टवेयर संवेदनशील डेटा लीक करने के लिए अंतिम रूप से पढ़ सकता है।