我最近一直在探索数据安全性,并遇到了HDD数据恢复。我现在知道,一种格式只需删除指向文件和目录的“指针”,并且数据仍然存在。唯一的办法,完全擦除驱动器是物理摧毁它或覆盖整个驱动器与随机序列0和1s。
但它到底有多安全?
我在我的惠普笔记本电脑的BIOS上找到了一个安全的擦除选项。我在网上读过多篇文章,大多数人推荐DBAN和类似的软件。
据我所知,安全擦除仅在覆盖事物的方式上与其他软件不同,这意味着覆盖过程发生在硬件本身(内置HDD命令或类似的东西,我不是专家,请纠正我)。
所以..。假设您需要完全销毁您的数据,以便它无法恢复……安全擦除真的有多安全?如果您连续多次运行它,比如说3-7。如果我们将它与其他安全擦除工具(如DBAN等)进行比较,它的安全性如何?
我们不要忘记,在执行安全擦除操作之前,DriveLock要求您提供一个恢复密码,以防系统在执行过程中关闭.DriveLock和密码会发生什么,它们在结尾也会被覆盖吗?
发布于 2018-11-30 21:30:08
一旦您运行了认证的安全擦除功能,甚至一次,数据恢复几乎是不可能的HDD。请注意,对于一个闪存驱动器,情况是不同的。
为了澄清这一点,HP安全擦除不覆盖驱动器上的数据-它只为SSD设计。惠普曾经为HDD提供了另一个覆盖数据的选项。
SSD(固态存储器)的工作方式不同于传统的HDD。用SSD存储信息的方式覆盖SSD是没有用的,并且会大大减少驱动器的寿命。由于SSD以电方式存储信息,HP安全擦除选项基本上是一次向整个驱动器发送一个电压尖峰,这迫使所有扇区重新设置,并安全地擦除一切。
至于透明度,惠普已经发布了一份关于安全擦除工作方式的技术白皮书,可以在这里查看:http://www8.hp.com/h20195/v2/GetPDF.aspx/4AA7-2608ENW.pdf。
发布于 2016-12-07 23:49:21
这是一个由惠普管理的特性,所以不太透明。专有软件具有此属性,这通常不利于安全性。文献资料指出,它是1、0和随机数据的混合。
DBAN是开放源码的,所以您可以阅读它所做的工作,并在运行它之前对其进行编辑。如果你更偏执,启动linux并运行dd if=/dev/urand of=/dev/yourdrive
之后,驱动器加密将被完全销毁。一些关键数据可能存在于TPM中,但没有内容。
另外,要小心措辞。
所以当局将无法收回其中任何一件
即使你没有做错什么,在大多数国家,这也是对司法的阻碍。如果当局对你的硬盘感兴趣,你有相当大的问题。
发布于 2016-12-07 23:49:37
一旦您运行了认证的安全擦除功能,甚至一次,数据恢复几乎是不可能的HDD。请注意,对于一个闪存驱动器,情况是不同的。
如果您需要保护不受州级恢复尝试的影响,则需要再进行几次迭代。即使是绝密的需求现在也只需要3次迭代。
我不知道基于BIOS的函数。但是,如果需要经过认证的擦除,则需要使用标准化的应用程序。
如果你真的想绝对肯定数据被销毁了,物理破坏通常被认为是最好的。炉子是一个很好的答案!
https://security.stackexchange.com/questions/144711
复制相似问题