태그 보관물: secure-erase

secure-erase

하드 디스크 보안 지우기 문제 수행 할 수 있음을

하드 드라이브에서 모든 데이터와 두 OS (Ubuntu 및 Windows 7)를 완전히 지우고 싶습니다. DBAN을 시도했지만 오류가 발생하고 실행되지 않습니다. 대안을 찾고 있습니다. 온라인으로 일부 기사를 읽은 후 Linux live CD를 사용하여 다음 명령 중 하나를 사용하여 수행 할 수 있음을 알게되었습니다.

에이) sudo dd if=/dev/zero of=/dev/sda

비) sudo shred -vfz -n 1 /dev/sda

내 질문은

1) 어떤 옵션 (a 또는 b)이 더 안전하고 (모든 것을 닦는) 더 빠릅니까?

2) 옵션 중 하나가 하드 드라이브 또는 기타 장치를 손상합니까? Windows 및 Ubuntu 등에서 하드 드라이브를 다시 사용할 수 있기를 원합니다.

편집하다

하나 더 흥미롭고 관련된 질문이 있습니다.

3) 옵션 a) 및 b)는 모든 비트에 0을 씁니다. 비트가 이미 0이거나 비트가 0이므로 그대로 두십시오.



답변

1) 더 빠르면 아마도 dd if = / dev / zero 명령 일 것입니다. 디스크에 0 블록을 덤프합니다. 간단한 블록 복사 및 덤프이기 때문에 더 빨리 생각할 수 없습니다.

2) 더 안전하고 파쇄되었습니다. 여러 번 씁니다. 이것이 과잉인지 아닌지 토론 할 수 있습니다.

또한 디스크에 물리적 손상을 일으키지 않습니다. 두 비트 모두 드라이브에서해야 할 일입니다. 가능한 예외는 쓰기 횟수가 제한된 SSD 인 SSD (Solid State Disk)이며 일부는 파쇄와 함께 사용합니다.

이 중 하나를 수행하면 포맷 할 빈 디스크가 생겼으며 원하는 OS / 데이터를 다시 설치하십시오.


답변

언급 한 방법 중 어느 것도 실제로 “보안 지우기”가 아닙니다. SECURE ERASE는 ATA 사양의 정의 된 부분으로, 드라이브 펌웨어가 드라이브를 지우도록 지시하는 방법입니다.

미국 정부에 거주하는 경우 최신 하드 드라이브 (NIST 800-88)를 안전하게 지우는 데 현재 승인 된 방법이기도합니다. 사람들이 참조하는 오래된 DoD “표준”은 실제로 어떤 방법도 지정하지 않습니다 . 그것들은 다른 곳에 지정되어 있습니다 (그리고 그것들은 드라이브를 사용할 수 없게 만드는 degaussing과 물리적 파괴입니다). 죄송합니다!

같은 해킹 솔루션과 달리 ddshred드라이브 펌웨어는 재 할당 된 섹터로 일 당신이 할 수없는 삭제 할 수 있습니다. 자체 암호화 드라이브에서는 암호화 키를 파괴하고 새로운 키로 대체하여 모든 데이터를 복구 할 수 없게합니다 (1 초만 소요).

SSD는 모든 셀을 공장 쓰기 성능으로 복원하기 때문에 SSD를 지우는 가장 좋은 방법이기도합니다 .

Linux hdparm명령 을 사용하거나 DOS 유틸리티 HDDErase.exe를 사용 하여 드라이브 안전하게 지울 수 있습니다 .

참조 : 어떻게 안정적으로 하드 드라이브의 모든 정보를 지울 수 있습니다? 그리고 나의 기사 ATA 보안2600 Magazine 2009 년 봄호에 공개 되었습니다 .


답변