Skip to main content

Szczegóły dotyczące metody czyszczenia danych DoD 5220.22-M

Trwałe usuwanie plików z dysku !!! (Może 2024)

Trwałe usuwanie plików z dysku !!! (Może 2024)
Anonim

DoD 5220.22-M to oparta na oprogramowaniu metoda dezynfekcji danych używana w różnych niszczarkach plików i programach niszczenia danych w celu nadpisania istniejących informacji na dysku twardym lub innym urządzeniu magazynującym.

Kasowanie dysku twardego za pomocą metody dezynfekcji danych DoD 5220.22-M zapobiegnie pobieraniu informacji z dysku przez wszystkie metody odzyskiwania plików oparte na oprogramowaniu i powinno również zapobiegać większości, jeśli nie wszystkim, metodom odzyskiwania opartym na sprzęcie.

Metoda DoD 5220.22-M często jest nieprawidłowo oznaczana jako DoD 5220.2-M (.2-M zamiast .22-M).

DoD 5220.22-M Wipe Method

Metoda dezynfekcji danych DoD 5220.22-M jest zwykle realizowana w następujący sposób:

  • Zdać 1: Zapisuje zero i weryfikuje zapis.
  • Zdać 2: Zapisuje jeden i weryfikuje zapis.
  • Zdać 3: Zapisuje losowy znak i weryfikuje zapis.

Można również natknąć się na różne iteracje DoD 5220.22-M, w tym DoD 5220.22-M (E), DoD 5220.22-M (ECE) lub inne. Każda z nich prawdopodobnie użyje postaci i jej komplementu (jak w 1 i 0) i różnych częstotliwości weryfikacji.

Chociaż mniej powszechne, istnieje inna zmieniona wersja DoD 5220.22-M, która zapisuje a 97 podczas ostatniego przejścia zamiast losowego znaku.

Wolne oprogramowanie korzystające z metody czyszczenia DoD 5220.22-M

Istnieje kilka darmowych programów, które mają opcję wykorzystania standardu dezynfekcji DoD 5220.22-M w celu usunięcia wszystkich informacji z dysku twardego.

Moim ulubionym narzędziem do czyszczenia danych na twardym dysku, które wykorzystuje między innymi metodę DoD 5220.22-M, jest DBAN, ale kilka innych ma taką opcję, jak np. CBL Data Shredder.

Jak przeczytałeś powyżej, niektóre programy niszczące pliki, które działają tylko na jeden lub więcej wybranych plików zamiast całego dysku, również używają DoD 5220.22-M.

Przykładami niektórych darmowych niszczarek plików, które mają opcję czyszczenia plików opartymi na DoD 5220.22-M, są Eraser, Secure File Shredder i Freeraser.

Więcej o DoD 5220.22-M

Metoda dezynfekcji DoD 5220.22-M została pierwotnie zdefiniowana przez Narodowy Program Bezpieczeństwa Przemysłowego USA (NISP) w Instrukcji Obsługi Narodowego Programu Bezpieczeństwa Przemysłowego (NISPOM), znajdującej się tutaj w tym pliku PDF, i jest jedną z najczęstszych metod sanityzacji stosowanych w danych oprogramowanie do niszczenia.

Większość programów do niszczenia danych obsługuje wiele metod dezynfekcji danych oprócz DoD 5220.22-M, takich jak Secure Erase, Write Zero, Random Data i Schneier.

Uwaga

NISPOM nie definiuje żadnego standardu rządu Stanów Zjednoczonych w zakresie sanityzacji danych. The Cognizant Security Authority (CSA) odpowiada za standardy czyszczenia danych.

Metoda DoD 5220.22-M nie jest już dozwolona (ani nie jest każdy metoda dezynfekcji danych oparta na oprogramowaniu) do użytku przez różnych członków CSA, w tym Departament Obrony, Departament Energii, Jądrową Komisję Regulacyjną i Centralną Agencję Wywiadowczą.

Czy DoD 5220.22-M jest lepszy od innych metod?

Prawdopodobnie nie ma znaczenia, za pomocą której metody czyszczenia danych używasz. Ponieważ większość z nas, którzy wyczyszczają nasze dyski twarde, robi to tylko zanim sprzedamy dysk lub zainstalujemy nowy system operacyjny, nie powinno to być tak wielkim problemem, jak liczba losowych znaków jest zapisywanych na dysku w porównaniu do zer lub jedynek .

Ponadto większość osób, które próbują odzyskać dane z zakupionego dysku twardego, prawdopodobnie korzysta z narzędzi codziennego użytku, takich jak Recuva, i gdy pracują nad odkryciem usuniętych danych, nie radzą sobie dobrze, gdy została wykonana metoda czyszczenia danych.

Jednak wybierając metodę dezynfekcji danych, możesz zastanowić się, ile czasu zajmie wymazanie dysku. Jeśli masz naprawdę duży dysk twardy, Write Zero zajmie znacznie mniej czasu niż DoD 5220.22-M, który będzie o wiele szybszy niż Gutmann, który może przejechać ponad 30 przebiegów.

Zastanów się również, czy weryfikacje są przeprowadzane po przejściach. Ponieważ niektóre oprogramowanie może implementować metodę DoD 5220.22-M w sposób, który weryfikuje każdy zapis na końcu każdego przebiegu, cały proces trwa dłużej niż przy użyciu innej metody czyszczenia, która w ogóle nie jest weryfikowana (np. Bezpieczne wymazywanie) lub czeka do końca ostatniego przejścia, aby sprawdzić, czy dane zostały nadpisane.

Kolejnym czynnikiem, który może określić, która metoda jest używana, są rzeczywiste dane, które są używane do zastąpienia dysku twardego. Niektóre metody czyszczenia, takie jak Write Zero, używają tylko zera zamiast losowych znaków. Możliwe, że użycie losowych znaków zmniejsza szanse odzyskania danych.