El Capitan & Sierra에서 디스크 유틸리티의 “보안 삭제”기능을 얻는 방법 단일 패스 0으로 쓰기 … 를 사용하여

요세미티까지 정기적으로 디스크 유틸리티를 지우기> 보안 옵션 …> 전체 디스크에 단일 패스 0으로 쓰기 …
를 사용하여 새 시스템 또는 백업을 설치하기 전에 디스크가 완전히 안전한지 확인하는 간단한 방법 그 위에.

제게는 미디어 제작 작업을 시작하기 전에 매체를 완전히 검증하는 것이 일반적입니다.

El Capitan (그리고 결과적으로 Sierra에서) 이후이 기능에 액세스 할 수 없습니다.

이 기능이 다른 곳에 숨겨져 있습니까?

사용 된 기술에 관계없이 디스크를 완전히 지우는 다른 옵션은 무엇입니까 ? 나중에 놀랄 일없이 디스크의 모든 곳에서 쓸 수 있는지 확인하는 것이 목적입니까?



답변

diskutil터미널에서 사용하십시오 . 다음 명령

diskutil secureErase 0 /dev/diskX

X로 식별 된 단일 패스 0으로 디스크를 지 웁니다. 옵션없이 명령을 실행하여 사용 가능한 옵션 목록을 얻을 수 있습니다.

$ diskutil secureErase

Usage:  diskutil secureErase [freespace] level MountPoint|DiskIdentifier|DeviceNode
Securely erases either a whole disk or a volume's freespace.
Level should be one of the following:
        0 - Single-pass zeros.
        1 - Single-pass random numbers.
        2 - US DoD 7-pass secure erase.
        3 - Gutmann algorithm 35-pass secure erase.
        4 - US DoE 3-pass secure erase.
Ownership of the affected disk is required.
Note: Level 2, 3, or 4 secure erases can take an extremely long time.

안전한 지우기 및 SSD

표준 지우기는 이미 데이터를 보호하기에 충분하기 때문에 SSD의 안전한 지우기를 수행 할 필요가 없습니다. 다중 패스가 필요하거나 DoD 7 패스 보안 지우기가 필요한 이유는 기존 하드 드라이브 (HDD)를 사용하여 데이터를 마그네틱 플래터에 저장했기 때문에 데이터를 닦을 때에도 잔류 자기 임프린트가 남았 기 때문입니다. Disk Drill 소프트웨어 와 같은 COTS (Commercial Off the Shelf) 유틸리티 가 드라이브를 재구성 할 수있는 방법입니다. SSD의 경우에는 그렇지 않습니다. 아무것도 자화되지 않습니다.

실제로 쓰기 작업이 증가하여 SSD의 예상 수명이 단축되므로 보안 지우기 를 수행하지 않는 것이 좋습니다 .

애플 당 :

참고 : SSD 드라이브의 경우 디스크 유틸리티에서 보안 지우기 및 여유 공간 지우기를 사용할 수 없습니다. 표준 지우기는 SSD에서 데이터를 복구하기 어렵 기 때문에 SSD 드라이브에는 이러한 옵션이 필요하지 않습니다. 보안을 강화하려면 SSD 드라이브 사용을 시작할 때 FileVault 암호화를 켜십시오.

이제 TRIM이 활성화 된 경우 (및 Mac이 출하시 SSD와 함께 제공된 경우) 더 이상 사용하지 않는 데이터 블록을 해제하여 즉시 쓸 수있게하는 작업을 처리합니다.

일반 HDD는이 작업을 수행하지 않았습니다. 파일을 삭제 하면 데이터 자체가 아니라 데이터에 대한 포인터 만 삭제 됩니다.


답변

Allan과 Klanomath는 모두 터미널을 통해이를 수행하는 방법에 대한 정확한 조언을 제공합니다. 그러나 HDD (SSD가 아닌)로이 작업을 수행하려는 경우 옵션이 변경되었지만 디스크 유틸리티에 여전히 있습니다.

다음과 같이하세요:

  1. 사이드 바에서 볼륨 (물리 디스크가 아닌 SSD가 아님)을 선택하십시오.
  2. 지우기 버튼을 클릭하십시오
  3. 보안 옵션을 클릭하십시오
  4. 슬라이더를 움직여 다음 창에서 보안 지우기 레벨을 선택하십시오. 전체 드라이브에서 무작위로 데이터를 쓴 다음 0의 단일 패스를 쓸 수있는 옵션이 있습니다.

도움이 되었기를 바랍니다.


답변

비보안 / 보안 지우기는 터미널>을 통해서만 액세스 할 수 있습니다 diskutil zeroDisk|randomDisk|secureErase device.

man diskutil 도움 :

zeroDisk [force] device
            Erase a device, writing zeros to the media.  The device can be a whole-disk or a partition.  In either
            case, in order to be useful again, zero'd whole-disks will need to be (re)partitioned, or zero'd parti-
            tions will need to be (re)formatted with a file system, e.g. by using the partitionDisk, eraseDisk, or
            eraseVolume verbs.  If you desire a more sophisticated erase algorithm or if you need to erase only
            free space not in use for files, use the secureErase verb.  The force parameter causes best-effort,
            non-error-terminating, forced unmounts and shared-mode writes to be attempted; however, this is still
            no guarantee against drivers which claim the disk exclusively. In such cases, you may have to first
            unmount all overlying logical volumes (e.g. CoreStorage or AppleRAID), or, if a disk is partially dam-
            aged in just the wrong way, even un-install a kext or erase the disk elsewhere.  Ownership of the
            affected disk is required.

 randomDisk [times] device
            Erase a whole disk, writing random data to the media.  Times is the optional (defaults to 1) number of
            times to write random information.  The device can be a whole-disk or a partition.  In either case, in
            order to be useful again, randomized whole-disks will need to be (re)partitioned, or randomized parti-
            tions will need to be (re)formatted with a file system, e.g. by using the partitionDisk or eraseDisk
            verbs.  If you desire a more sophisticated erase algorithm or if you need to erase only free space not
            in use for files, use the secureErase verb.  Ownership of the affected disk is required.

 secureErase [freespace] level device
            Erase, using a secure method, either a whole-disk (including any and all partitions), or, only the free
            space (not in use for files) on a currently-mounted volume.  Erasing a whole-disk will leave it useless
            until it is partitioned again.  Erasing freespace on a volume will leave it exactly as it was from an
            end-user perspective, with the exception that it will not be possible to recover deleted files or data
            using utility software.  If you need to erase all contents of a partition but not its hosting whole-
            disk, use the zeroDisk or randomDisk verbs.  Ownership of the affected disk is required.

            Level should be one of the following:

                  o   0 - Single-pass zero-fill erase.

                  o   1 - Single-pass random-fill erase.

                  o   2 - US DoD 7-pass secure erase.

                  o   3 - Gutmann algorithm 35-pass secure erase.

                  o   4 - US DoE algorithm 3-pass secure erase.