Computer >> कंप्यूटर >  >> हार्डवेयर >> HDD और SSD

डेटा स्वच्छता के तरीके

डेटा सैनिटाइजेशन विधि एक विशिष्ट तरीका है जिसमें डेटा विनाश प्रोग्राम या फ़ाइल श्रेडर हार्ड ड्राइव या अन्य स्टोरेज डिवाइस पर डेटा को अधिलेखित कर देता है।

अधिकांश डेटा विनाश और कतरन कार्यक्रम कई डेटा स्वच्छता विधियों का समर्थन करते हैं ताकि आप चुन सकें कि किसका उपयोग करना है।

इन विधियों को अक्सर डेटा मिटाने के तरीके . के रूप में भी जाना जाता है , डेटा वाइप करने के तरीके , एल्गोरिदम वाइप करें , और डेटा वाइप मानकों . जब आप इस तरह की शब्दावली देखते हैं, तो प्रोग्राम डेटा सैनिटाइजेशन के बारे में बात कर रहा है जैसा कि आप इस पेज पर देखेंगे।

डेटा स्वच्छता के तरीके

तकनीकी रूप से, डेटा को नष्ट करने के अन्य तरीके नहीं सॉफ्टवेयर पर आधारित ओवरराइटिंग को डेटा सैनिटाइजेशन विधियों के रूप में भी संदर्भित किया जाता है, लेकिन अधिकांश समय यह शब्द डेटा मिटाने के इन सॉफ़्टवेयर-आधारित तरीकों का उल्लेख करता है।

डेटा विनाश कार्यक्रमों द्वारा उपयोग की जाने वाली कई लोकप्रिय डेटा स्वच्छता विधियां नीचे दी गई हैं, विशेष विधि पर विवरण, और, जब लागू हो, संगठन या व्यक्ति को इसके साथ आने का श्रेय दिया जाता है।

सुरक्षित मिटाएं

सिक्योर इरेज़, PATA और SATA आधारित हार्ड ड्राइव (यह SCSI ड्राइव पर उपलब्ध नहीं है) पर फर्मवेयर से उपलब्ध कमांड के एक सेट को दिया गया नाम है।

हार्ड ड्राइव से डेटा मिटाने के लिए सिक्योर इरेज़ का उपयोग करना अक्सर ऐसा करने का सबसे अच्छा तरीका माना जाता है क्योंकि कार्रवाई ड्राइव से ही की जाती है। , वही हार्डवेयर जिसने सबसे पहले डेटा लिखा था। हार्ड ड्राइव से डेटा निकालने के अन्य तरीके कम प्रभावी हो सकते हैं क्योंकि वे इसे अधिलेखित करने के अधिक मानक तरीकों पर निर्भर करते हैं।

नेशनल इंस्टीट्यूट ऑफ स्टैंडर्ड एंड टेक्नोलॉजी (एनआईएसटी) स्पेशल पब्लिकेशन 800-88 के अनुसार, सॉफ्टवेयर-आधारित डेटा स्वच्छता का एकमात्र तरीका वह होना चाहिए जो हार्ड ड्राइव के सिक्योर इरेज़ कमांड का उपयोग करता हो।

यह भी ध्यान देने योग्य है कि राष्ट्रीय सुरक्षा प्रशासन ने हार्ड ड्राइव डेटा स्वच्छता पर शोध करने के लिए कैलिफोर्निया विश्वविद्यालय, सैन डिएगो में सेंटर फॉर मैग्नेटिक रिकॉर्डिंग रिसर्च (CMMR) के साथ काम किया। उस शोध का एक परिणाम था HDDErase, एक स्वतंत्र रूप से उपलब्ध डेटा विनाश सॉफ्टवेयर प्रोग्राम जो सिक्योर इरेज़ कमांड को निष्पादित करके काम करता है।

सिक्योर इरेज़ डेटा सेनिटाइज़ेशन विधि निम्नलिखित तरीके से कार्यान्वित की जाती है:

  • पास 1: बाइनरी एक या शून्य लिखता है

ओवरराइट के सत्यापन की आवश्यकता नहीं है क्योंकि लेखन डिस्क के भीतर . से होता है , मतलब ड्राइव की राइट फॉल्ट डिटेक्शन किसी भी मिस को रोकता है। यह अन्य डेटा सेनिटाइज़ेशन विधियों की तुलना में सिक्योर इरेज़ को तेज़ बनाता है और यकीनन अधिक प्रभावी बनाता है।

कुछ विशिष्ट सुरक्षित मिटा आदेशों में शामिल हैं सुरक्षा मिटा तैयारी और सुरक्षा मिटा इकाई . सुरक्षा मिटाएं एक और तरीका है जिससे आप इस पर चर्चा करते हुए देख सकते हैं, लेकिन शायद अक्सर नहीं।

कुछ प्रोग्राम में सुरक्षित मिटाएं . शब्द होते हैं उनके नाम या विज्ञापन में कि वे सुरक्षित रूप से मिटा देते हैं हार्ड ड्राइव से डेटा। हालांकि, जब तक कि वे विशेष रूप से ध्यान दें कि वे हार्ड ड्राइव के सिक्योर इरेज़ कमांड का उपयोग करते हैं, संभवतः वे ऐसा नहीं करते हैं।

DoD 5220.22-M

DoD 5220.22-M सैनिटाइजेशन विधि को मूल रूप से यूएस नेशनल इंडस्ट्रियल सिक्योरिटी प्रोग्राम द्वारा नेशनल इंडस्ट्रियल सिक्योरिटी प्रोग्राम ऑपरेटिंग मैनुअल में परिभाषित किया गया था, और यह डेटा विनाश सॉफ्टवेयर में उपयोग की जाने वाली सबसे आम स्वच्छता विधियों में से एक है।

DoD 5220.22-M डेटा सैनिटाइजेशन विधि आमतौर पर निम्नलिखित तरीके से लागू की जाती है:

  • 1 पास :शून्य लिखता है और लिखने की पुष्टि करता है।
  • 2 पास करें :एक लिखता है और लिखने की पुष्टि करता है।
  • 3 पास करें :एक यादृच्छिक चरित्र लिखता है और लेखन की पुष्टि करता है।

आप DoD 5220.22-M (E), DoD 5220.22-M (ECE), और शायद कुछ अन्य सहित विभिन्न पुनरावृत्तियों में भी आ सकते हैं। प्रत्येक संभवतः एक चरित्र और उसके पूरक (जैसा कि 1 और 0 में है) और सत्यापन की अलग-अलग आवृत्तियों का उपयोग करेगा।

जबकि कम आम है, DoD 5220.22-M का एक और बदला हुआ संस्करण है जो एक 97 लिखता है यादृच्छिक वर्ण के बजाय अंतिम पास के दौरान।

एनआईएसपीओएम डेटा सेनिटाइजेशन के लिए किसी अमेरिकी सरकार के मानक को परिभाषित नहीं करता है। कॉग्निजेंट सिक्योरिटी अथॉरिटी डेटा सैनिटाइजेशन मानकों के लिए जिम्मेदार है। DoD 5220.22-M पद्धति की अब अनुमति नहीं है (न ही कोई . है सॉफ्टवेयर-आधारित डेटा सैनिटाइजेशन विधि) का उपयोग रक्षा विभाग, ऊर्जा विभाग, परमाणु नियामक आयोग और केंद्रीय खुफिया एजेंसी सहित सीएसए के विभिन्न सदस्यों द्वारा उपयोग के लिए किया जाता है।

एनसीएससी-टीजी-025

NCSC-TG-025 स्वच्छता पद्धति को मूल रूप से फ़ॉरेस्ट ग्रीन बुक में परिभाषित किया गया था , इंद्रधनुष श्रृंखला . का हिस्सा राष्ट्रीय कंप्यूटर सुरक्षा केंद्र (एनसीएससी) द्वारा प्रकाशित कंप्यूटर सुरक्षा दिशानिर्देशों का, एक समूह जो कभी अमेरिकी राष्ट्रीय सुरक्षा एजेंसी (एनएसए) का हिस्सा था।

NCSC-TG-025 अब NSA के लिए डेटा सैनिटाइजेशन मानक नहीं है। एनएसए/सीएसएस स्टोरेज डिवाइस डीक्लासिफिकेशन मैनुअल (एनएसए/सीएसएस एसडीडीएम) में केवल भस्मीकरण के माध्यम से degaussing और भौतिक विनाश को सूचीबद्ध किया गया है क्योंकि एनएसए ने हार्ड ड्राइव डेटा को साफ करने के तरीकों को मंजूरी दे दी है। आप एनएसए/सीएसएस एसडीडीएम यहां (पीडीएफ) पढ़ सकते हैं।

एनसीएससी-टीजी-025 आमतौर पर निम्नलिखित तरीके से कार्यान्वित किया जाता है, शून्य, वाले, और  को मिलाकर यादृच्छिक वर्ण:

  • पास 1: एक शून्य लिखता है और लिखने की पुष्टि करता है
  • पास 2: एक लिखता है और लिखने की पुष्टि करता है
  • 3 पास: एक यादृच्छिक चरित्र लिखता है और लेखन की पुष्टि करता है

NCSC-TG-025 डेटा सेनिटाइज़ेशन विधि बिल्कुल DoD 5220.22-M विधि के समान है और इसे लागू करने के तरीके में भिन्नताएं समान होंगी।

AFSSI-5020

AFSSI-5020 स्वच्छता पद्धति को मूल रूप से संयुक्त राज्य वायु सेना (USAF) द्वारा वायु सेना प्रणाली सुरक्षा निर्देश 5020 में परिभाषित किया गया था। यह स्पष्ट नहीं है कि यूएसएएफ अभी भी इस डेटा स्वच्छता को अपने मानक के रूप में उपयोग करता है या नहीं।

AFSSI-5020 डेटा वाइप विधि आमतौर पर निम्नलिखित तरीके से लागू की जाती है:

  • पास 1: शून्य लिखता है
  • पास 2: एक लिखता है
  • 3 पास: एक यादृच्छिक चरित्र लिखता है और लेखन की पुष्टि करता है

आप पुनरावृत्तियों को भी देख सकते हैं जो पहले पास के लिए एक और दूसरे के लिए एक शून्य लिखते हैं। इस पद्धति को केवल अंतिम ही नहीं, बल्कि प्रत्येक पास के बाद सत्यापन के साथ लागू होते देखा गया है।

एआर 380-19

AR 380-19 सैनिटाइजेशन विधि मूल रूप से अमेरिकी सेना द्वारा प्रकाशित आर्मी रेगुलेशन 380-19 में परिभाषित की गई थी। आप एआर 380-19 डेटा सेनिटाइजेशन विनिर्देश को एआर 380-19 परिशिष्ट एफ (पीडीएफ) में पढ़ सकते हैं।

अप्रैल 2019 में जारी आर्मी पैम्फलेट 25–2–3 के अनुसार, यह स्पष्ट है कि अमेरिकी सेना अब AR 380-19 का उपयोग अपने सॉफ़्टवेयर-आधारित डेटा स्वच्छता मानक के रूप में नहीं करती है, बल्कि NIST में पहचानी गई सत्यापन प्रक्रियाओं पर निर्भर करती है। एसपी 800-88 संशोधन 1.

एआर 380-19 डेटा सैनिटाइजेशन विधि आमतौर पर निम्नलिखित तरीके से लागू की जाती है:

  • 1 पास — एक यादृच्छिक चरित्र लिखता है
  • 2 पास करें — एक निर्दिष्ट वर्ण लिखता है (जैसे शून्य)
  • 3 पास करें - निर्दिष्ट वर्ण (अर्थात एक) का पूरक लिखता है और लेखन की पुष्टि करता है

यह डेटा सैनिटाइजेशन विधि कभी-कभी डेटा विनाश कार्यक्रमों द्वारा गलत तरीके से उपयोग की जाती है ताकि आप इसे अंतिम पास के सत्यापन के बिना या तीसरे पास के बिना कार्यान्वित होते हुए देख सकें।

NAVSO P-5239-26

NAVSO P-5239-26 स्वच्छता पद्धति को मूल रूप से नेवी स्टाफ ऑफिस पब्लिकेशन 5239 मॉड्यूल 26:यूएस नेवी द्वारा प्रकाशित सूचना प्रणाली सुरक्षा कार्यक्रम दिशानिर्देश में परिभाषित किया गया था। आप NAVSO प्रकाशन 5239-26 के 3.3.c.1 और 3.3.c.2 में NAVSO P-5239-26 डेटा स्वच्छता विनिर्देश पढ़ सकते हैं। यह स्पष्ट नहीं है कि अमेरिकी नौसेना अभी भी इसे अपने डेटा स्वच्छता मानक के रूप में उपयोग करती है या नहीं।

NAVSO P-5239-26 आमतौर पर निम्नलिखित तरीके से कार्यान्वित किया जाता है:

  • 1 पास — एक निर्दिष्ट वर्ण लिखता है (जैसे एक)
  • 2 पास करें — निर्दिष्ट वर्ण का पूरक लिखता है (उदा. शून्य)
  • 3 पास करें — एक यादृच्छिक चरित्र लिखता है और लेखन की पुष्टि करता है

यह विधि वह तरीका है जिससे अधिकांश डेटा विनाश कार्यक्रम मानक को लागू करते हैं। हालांकि, वास्तविक विनिर्देश के अनुसार, यह कम प्रभावी, "वैकल्पिक विधि" है। "पसंदीदा विधि" में अधिक जटिल ओवरराइटिंग पैटर्न शामिल है।

RCMP TSSIT OPS-II

RCMP TSSIT OPS-II स्वच्छता पद्धति को मूल रूप से परिशिष्ट संचालन-II:सूचना प्रौद्योगिकी के लिए तकनीकी सुरक्षा मानकों का मीडिया स्वच्छता में परिभाषित किया गया था। दस्तावेज़, रॉयल कैनेडियन माउंटेड पुलिस (RCMP) द्वारा प्रकाशित। यह यहाँ PDF के रूप में उपलब्ध है।

हालाँकि, RCMP TSSIT OPS-II अब कनाडा सरकार का सॉफ़्टवेयर-आधारित डेटा स्वच्छता मानक नहीं है। कनाडा में डेटा स्वच्छता मानक अब CSEC ITSG-06 या एक प्रोग्राम है जो सुरक्षित मिटा का उपयोग करता है।

RCMP TSSIT OPS-II इन विधियों को जोड़ती है और आमतौर पर निम्नलिखित तरीके से लागू की जाती है:

  • पास 1: शून्य लिखता है
  • पास 2: एक लिखता है
  • 3 पास: शून्य लिखता है
  • 4 पास करें: एक लिखता है
  • 5 पास: शून्य लिखता है
  • 6 पास: एक लिखता है
  • 7 पास: एक यादृच्छिक चरित्र लिखता है और लेखन की पुष्टि करता है

जैसा कि ऊपर दिखाया गया है, इस पद्धति का आमतौर पर सही ढंग से उपयोग किया जाता है, लेकिन हमने इसे कुछ कार्यक्रमों में शून्य/एक दोहराव वाले पास के स्थान पर यादृच्छिक वर्णों के साथ कार्यान्वित होते देखा है।

CSEC ITSG-06

CSEC ITSG-06 स्वच्छता पद्धति को मूल रूप से IT सुरक्षा मार्गदर्शन 06:इलेक्ट्रॉनिक डेटा संग्रहण उपकरणों को साफ़ करना और अवर्गीकृत करना की धारा 2.3.2 में परिभाषित किया गया था। , संचार सुरक्षा प्रतिष्ठान कनाडा (सीएसईसी) द्वारा प्रकाशित।

CSEC ITSG-06 ने RCMP TSSIT OPS-II को कनाडा के डेटा स्वच्छता मानक के रूप में बदल दिया।

इसे आमतौर पर निम्नलिखित तरीके से लागू किया जाता है:

  • पास 1: एक या शून्य लिखता है।
  • पास 2: पहले लिखे गए वर्ण का पूरक लिखता है (उदा., एक अगर पास 1 था शून्य )।
  • 3 पास: एक यादृच्छिक चरित्र लिखता है और लेखन की पुष्टि करता है।

सीएसईसी डेटा को साफ करने के एक स्वीकृत तरीके के रूप में सिक्योर इरेज़ को भी मान्यता देता है।

एचएमजी आईएस5

HMG IS5 सेनिटाइजेशन विधि को मूल रूप से HMG IA/IS 5 सिक्योर सैनिटेशन ऑफ प्रोटेक्टिवली मार्क्ड इंफॉर्मेशन या सेंसिटिव इंफॉर्मेशन में परिभाषित किया गया था। दस्तावेज़, संचार-इलेक्ट्रॉनिक्स सुरक्षा समूह (सीईएसजी) द्वारा प्रकाशित, राष्ट्रीय साइबर सुरक्षा केंद्र (एनसीएससी) का हिस्सा है।

यह विधि दो समान संस्करणों में आती है:HMG IS5 आधारभूत  और HMG IS5 उन्नत

HMG IS5 बेसलाइन डेटा सैनिटाइजेशन विधि आमतौर पर निम्नलिखित तरीके से लागू की जाती है:

  • पास 1: शून्य लिखता है
  • पास 2: एक यादृच्छिक चरित्र लिखता है और लेखन की पुष्टि करता है

HMG IS5 एन्हांस्ड सामान्य रूप से इस प्रकार काम करता है:

  • पास 1: शून्य लिखता है
  • पास 2: एक लिखता है
  • 3 पास: एक यादृच्छिक चरित्र लिखता है और लेखन की पुष्टि करता है

वीएसआईटीआर

वर्शलुस्सैशे आईटी रिचटलिनियन (वीएसआईटीआर), मोटे तौर पर वर्गीकृत आईटी नीतियों के रूप में अनुवादित, मूल रूप से बुंडेसमट फर सिचेरहाइट इन डेर इंफॉर्मेशनटेक्निक (बीएसआई), सूचना सुरक्षा के लिए जर्मन संघीय कार्यालय द्वारा परिभाषित किया गया था। आप बीएसआई के बारे में उनकी वेबसाइट पर अधिक पढ़ सकते हैं।

इस प्रकार VSITR डेटा सेनिटाइज़ेशन विधि को अक्सर लागू किया जाता है:

  • पास 1: शून्य लिखता है
  • पास 2: एक लिखता है
  • 3 पास: शून्य लिखता है
  • 4 पास: एक लिखता है
  • 5 पास: शून्य लिखता है
  • 6 पास: एक लिखता है
  • 7 पास: एक यादृच्छिक चरित्र लिखता है

हमने विभिन्न VSITR पुनरावृत्तियों को देखा है, जिसमें केवल तीन पास वाला एक, एक अक्षर A लिखता है। एक यादृच्छिक वर्ण के बजाय अंतिम पास में, और एक जो अंतिम पास के रूप में संपूर्ण ड्राइव में बारी-बारी से वाले और शून्य लिखता है।

गोस्ट आर 50739-95

वास्तव में कभी भी एक आधिकारिक GOST R 50739-95 डेटा सैनिटाइजेशन विधि नहीं थी। एक GOST R 50739-95 दस्तावेज़ है, लेकिन यह कोई डेटा स्वच्छता मानक या कार्यप्रणाली निर्दिष्ट नहीं करता है।

भले ही, नीचे उल्लिखित कार्यान्वयन को अधिकांश डेटा विनाश कार्यक्रमों द्वारा GOST विधियों के रूप में लेबल किया गया है।

P 50739-95, GOST R 50739-95 के रूप में अनुवादित, मूल रूप से रूसी-उल्लिखित मानकों का एक सेट है जिसे सूचना तक अनधिकृत पहुंच से बचाने के लिए डिज़ाइन किया गया है। GOST R 50739-5 का पूरा पाठ यहां (रूसी में) पढ़ा जा सकता है:50739-95।

ГОСТ государственный стандарт का संक्षिप्त रूप है जिसका अर्थ है राज्य मानक

GOST R 50739-95 डेटा सैनिटाइजेशन विधि आमतौर पर इन दो तरीकों में से एक में लागू की जाती है:

पहला संस्करण:

  • पास 1: शून्य लिखता है
  • पास 2: एक यादृच्छिक चरित्र लिखता है

दूसरा संस्करण:

  • पास 1: एक यादृच्छिक चरित्र लिखता है

डेटा को मिटाने की इस पद्धति के बीच एक बड़ा अंतर यह है कि जानकारी को अधिलेखित करने के बाद "सत्यापन" पास होने की आवश्यकता नहीं है। इसका मतलब यह है कि वाइप विधि का उपयोग करने वाला प्रोग्राम अभी भी GOST R 50739-95 का उपयोग करने का दावा कर सकता है, भले ही यह दोबारा जांच न करे कि डेटा वास्तव में हटा दिया गया था।

हालाँकि, GOST R 50739-95 का उपयोग करने वाला कोई भी प्रोग्राम यदि वह चाहे तो ओवरराइट को सत्यापित कर सकता है; यह आमतौर पर डेटा विनाश कार्यक्रमों और फ़ाइल श्रेडर में एक विकल्प होता है।

रूसी GOST R 50739-95 डेटा स्वच्छता मानक को कभी-कभी गलत तरीके से GOST p50739-95 कहा जाता है।

गुटमैन

1996 में पीटर गुटमैन द्वारा विकसित गुटमैन पद्धति, पहले 4 और अंतिम 4 पास के लिए अन्य तकनीकों में उपयोग किए गए शून्य के बजाय एक यादृच्छिक चरित्र का उपयोग करती है, लेकिन फिर पास 5 से पास 31 तक ओवरराइटिंग के एक जटिल पैटर्न का उपयोग करती है। . यह कुल 35 पास लिखता है।

मूल गुटमैन पद्धति की एक लंबी व्याख्या है, जिसमें प्रत्येक पास में प्रयुक्त पैटर्न की एक तालिका शामिल है।

इस पद्धति को 1900 के दशक के अंत में डिजाइन किया गया था। उस समय उपयोग में आने वाली हार्ड ड्राइव आज हमारे द्वारा उपयोग की जाने वाली विभिन्न एन्कोडिंग विधियों का उपयोग करती हैं, इसलिए अधिकांश पास जो यह विधि निष्पादित करती हैं वे आधुनिक हार्ड ड्राइव के लिए पूरी तरह से बेकार हैं। यह जाने बिना कि प्रत्येक हार्ड ड्राइव डेटा को कैसे संग्रहीत करता है, इसे मिटाने का सबसे अच्छा तरीका यादृच्छिक पैटर्न का उपयोग करना है।

पीटर गुटमैन ने स्वयं अपने मूल पत्र के उपसंहार में कहा:

प्रत्येक हार्ड ड्राइव डेटा स्टोर करने के लिए केवल एक एन्कोडिंग विधि का उपयोग करता है, इसलिए यहां जो कहा जा रहा है वह यह है कि हालांकि गुटमैन विधि कई अलग-अलग प्रकार के हार्ड ड्राइव पर बहुत अच्छी तरह से लागू हो सकती है, जो सभी अलग-अलग एन्कोडिंग विधियों का उपयोग करते हैं, यादृच्छिक डेटा लिखना वास्तव में आवश्यक है किया जाए।

निष्कर्ष:गुटमैन विधि ऐसा कर सकती है लेकिन अन्य डेटा स्वच्छता विधियां भी ऐसा कर सकती हैं।

श्नीयर

Schneier विधि ब्रूस श्नेयर द्वारा बनाई गई थी और उनकी पुस्तक एप्लाइड क्रिप्टोग्राफी:प्रोटोकॉल, एल्गोरिदम, और सी में स्रोत कोड में दिखाई दी थी। (आईएसबीएन 978-0471128458)।

इसे सामान्य रूप से इस प्रकार कार्यान्वित किया जाता है:

  • पास 1: एक लिखता है
  • पास 2: शून्य लिखता है
  • 3 पास: यादृच्छिक वर्णों की एक धारा लिखता है
  • 4 पास करें: यादृच्छिक वर्णों की एक धारा लिखता है
  • 5 पास: यादृच्छिक वर्णों की एक धारा लिखता है
  • 6 पास: यादृच्छिक वर्णों की एक धारा लिखता है
  • 7 पास: यादृच्छिक वर्णों की एक धारा लिखता है

कुछ प्रोग्राम छोटे बदलावों के साथ Schneier पद्धति का उपयोग कर सकते हैं, जैसे पहले या अंतिम पास के बाद सत्यापन।

पफिट्जनर

इस डेटा वाइप विधि के निर्माता रॉय पफिट्जनर ने कहा है कि डेटा को पुनर्प्राप्त करने में सक्षम हो सकता है यदि इसे केवल 20 बार अधिलेखित किया जाता है, और यह कि यादृच्छिक वर्ण 30 से अधिक बार लिखना पर्याप्त होना चाहिए। हालांकि, क्या यह सही है यह बहस का विषय है।

जबकि अधिकांश सॉफ्टवेयर निम्नलिखित तरीके से Pfitzner पद्धति को लागू करते हैं, कुछ इसे संशोधित कर सकते हैं और कम संख्या में पास का उपयोग कर सकते हैं (सात सामान्य है):

पास 1 - 33: एक यादृच्छिक चरित्र लिखता है

इसे कभी-कभी Pfitzner 33-पास . के रूप में लिखा जाता है , फ़िट्जनर 7-पास , यादृच्छिक(x33)  या यादृच्छिक(x7)।

इसके अतिरिक्त, अधिकांश सॉफ़्टवेयर आपको Pfitzner विधि को एक से अधिक बार चलाने देंगे। इसलिए यदि आप इस विधि को 50 बार चलाते हैं, तो सॉफ़्टवेयर ने ड्राइव को 33 बार नहीं, बल्कि 1,650 बार (33x50) ओवरराइट कर दिया होगा!

कुछ डेटा विनाश एप्लिकेशन पास को पूरा करने के बाद सत्यापित भी कर सकते हैं।

रैंडम डेटा

कुछ डेटा सैनिटाइजेशन विधियां मौजूदा डेटा को शून्य या एक के साथ अधिलेखित कर देती हैं। अन्य में शून्य और एक दोनों शामिल हैं, लेकिन यादृच्छिक वर्ण भी शामिल हैं। हालाँकि, जैसा कि नाम से पता चलता है, रैंडम डेटा विधि केवल यादृच्छिक वर्णों का उपयोग करती है।

डेटा सैनिटाइजेशन विधि विभिन्न तरीकों से लागू की जाती है:

पास 1 - ?: एक यादृच्छिक चरित्र लिखता है

अधिकांश डेटा विनाश उपकरण जो एक रैंडम डेटा विधि प्रदान करते हैं, इसका उपयोग एक प्रकार के स्वयं करें स्वच्छता विधि के रूप में करते हैं, जिससे आप पास की संख्या को अनुकूलित कर सकते हैं। इसलिए, आप देख सकते हैं कि यह विधि कम से कम दो पास या 20 या 30 या अधिक तक चलती है। आपके पास प्रत्येक पास या केवल अंतिम पास के बाद सत्यापन का विकल्प भी हो सकता है।

कुछ सॉफ़्टवेयर प्रोग्राम आपको न केवल पासों की संख्या बल्कि उपयोग किए जाने वाले वर्णों को भी अनुकूलित करने देते हैं। उदाहरण के लिए, आप रैंडम डेटा पद्धति का चयन कर सकते हैं लेकिन फिर आपको केवल शून्य का पास जोड़ने का विकल्प दिया जा सकता है। हालांकि, भले ही यह प्रोग्राम आपको सेनिटाइज़ेशन विधि को कस्टमाइज़ करने दे, लेकिन जो कुछ भी ऊपर बताए गए तरीके से बहुत अधिक विचलित होता है, उसके परिणामस्वरूप एक ऐसी विधि बन जाएगी जो अब रैंडम डेटा नहीं है।

शून्य लिखें

ज़ीरो डेटा सैनिटाइजेशन विधि लिखें, आश्चर्यजनक रूप से, आमतौर पर निम्नलिखित तरीके से लागू किया जाता है:

  • पास 1: शून्य लिखता है

इस पद्धति के कुछ कार्यान्वयन में पहले पास के बाद सत्यापन शामिल हो सकता है, एक वर्ण लिख सकता है अन्य शून्य से अधिक, या कई पासों पर शून्य लिख सकते हैं, लेकिन वे ऐसा करने के सामान्य तरीके नहीं हैं।

क्या यह डेटा मिटाने के लिए पर्याप्त है?

कुछ डेटा सैनिटाइजेशन विधियाँ आपके नियमित, पठनीय डेटा को यादृच्छिक वर्णों से बदल देती हैं। जैसा कि ऊपर उल्लेख किया गया है, ज़ीरो लिखें वही काम करता है लेकिन उपयोग करता है, ठीक है ... शून्य। व्यावहारिक रूप से, यदि आप किसी हार्ड ड्राइव को शून्य से पोंछते हैं और फिर उसे फेंक देते हैं, तो आपका यादृच्छिक डंपस्टर गोताखोर, जो इसे पकड़ लेता है, आपके किसी भी हटाए गए डेटा को पुनर्प्राप्त नहीं कर पाएगा।

यदि यह सच है, तो आपको आश्चर्य हो सकता है कि अन्य प्रकार के डेटा वाइप विधियां क्यों मौजूद हैं। सभी डेटा वाइप विधियों के उपलब्ध होने के साथ, शून्य-भरण उपयोगिता का उद्देश्य क्या है? उदाहरण के लिए, रैंडम डेटा विधि यादृच्छिक  . लिखती है ज़ीरो के बजाय ड्राइव में कैरेक्टर हैं, तो यह कैसे राइट ज़ीरो या किसी अन्य से अलग है?

एक पहलू सिर्फ यह नहीं है कि कौन सा चरित्र लिखा जा रहा है बल्कि डेटा को ओवरराइट करने में विधि कितनी कुशल है। यदि केवल एक ही राइट पास किया जाता है, और सॉफ़्टवेयर यह सत्यापित नहीं करता है कि डेटा का प्रत्येक भाग मिटा दिया गया है, तो यह तरीका उतना प्रभावी नहीं होगा जितना कि करते हैं।

दूसरे शब्दों में, यदि आप एक ड्राइव पर ज़ीरो लिखें का उपयोग करते हैं और यह सत्यापित करता है कि सभी डेटा को अधिलेखित कर दिया गया है, तो आप आश्वस्त हो सकते हैं कि जानकारी के पुनर्प्राप्त होने की संभावना कम है यदि समान डेटा को रैंडम डेटा विधि से अधिलेखित किया गया था लेकिन यह सत्यापित नहीं किया कि प्रत्येक सेक्टर को यादृच्छिक वर्णों से बदल दिया गया था।

हालाँकि, कुछ वर्ण दूसरों की तुलना में बेहतर गोपनीयता भी प्रदान कर सकते हैं। यदि कोई फ़ाइल पुनर्प्राप्ति प्रोग्राम जानता है कि डेटा केवल शून्य के साथ ओवरराइट किया गया था, तो यह प्रोग्राम के उपयोग किए गए वर्णों को नहीं जानता, जैसे कि Schneier विधि में उपयोग किए गए वर्णों की तुलना में मौजूद डेटा के माध्यम से खोजना काफी आसान बनाता है।

अन्य सभी डेटा वाइप विधियों का एक अन्य कारण यह है कि कुछ संगठन यह साबित करना चाहते हैं कि उनकी जानकारी को एक विशिष्ट तरीके से मिटाया जा रहा है जिससे पुनर्प्राप्ति को रोकने की सबसे अधिक संभावना है, इसलिए वे अपने सभी डेटा वाइप जरूरतों के लिए कुछ मापदंडों के साथ एक निश्चित डेटा सैनिटाइजेशन विधि का उपयोग करते हैं। ।

शून्य लिखें विधि को कभी-कभी, और अधिक सटीक रूप से, एकल अधिलेखित . के रूप में संदर्भित किया जाता है तरीका। इसे शून्य भरण मिटाएं  . भी कहा जा सकता है या शून्य-भरण

कौन सा डेटा सैनिटाइजेशन तरीका सबसे अच्छा है?

एक या अधिक फ़ाइलों, या संपूर्ण हार्ड ड्राइव को केवल एक बार एक वर्ण के साथ अधिलेखित करने से किसी भी सॉफ़्टवेयर-आधारित फ़ाइल पुनर्प्राप्ति विधि को हार्ड ड्राइव से डेटा पुनर्प्राप्त करने से रोकना चाहिए। यह लगभग सार्वभौमिक रूप से सहमत है।

कुछ शोधकर्ताओं के अनुसार 1 , डेटा की एक एकल ओवरराइटिंग हार्ड ड्राइव से जानकारी निकालने के उन्नत, हार्डवेयर-आधारित तरीकों को रोकने के लिए पर्याप्त है, जिसका अर्थ है कि अधिकांश डेटा स्वच्छता विधियां एक ओवरकिल हैं। यह नहीं है सहमति के अनुसार।

अधिकांश विशेषज्ञ इस बात से सहमत हैं कि सुरक्षित मिटा सर्वश्रेष्ठ है एक ही पास में पूरी हार्ड ड्राइव को अधिलेखित करने का तरीका। बहुत ही सरल लिखें ज़ीरो विधि अनिवार्य रूप से एक ही चीज़ को पूरा करती है, भले ही वह बहुत धीमी हो।

डेटा मिटाने के लिए किसी भी वाइप विधि का उपयोग करना वास्तव में आपके पिछले डेटा के ऊपर अन्य डेटा लिखना है ताकि जानकारी को किसी बेकार चीज़ से बदल दिया जाए - प्रत्येक विधि इस तरह से काम करती है। नया डेटा अनिवार्य रूप से यादृच्छिक है और इसमें वास्तव में आपकी कोई भी व्यक्तिगत जानकारी नहीं होती है, यही कारण है कि एक, शून्य और यादृच्छिक वर्णों का उपयोग किया जाता है।

[1] क्रेग राइट, डेव क्लेमन, और श्याम सुंदर आर.एस. इन ओवरराइटिंग हार्ड ड्राइव डेटा:द ग्रेट वाइपिंग कॉन्ट्रोवर्सी यहां उपलब्ध है [PDF]।

अगर एक सिंगल ओवरराइट ही काफी है, तो डेटा सैनिटाइजेशन के इतने तरीके क्यों हैं?

जैसा कि हमने ऊपर उल्लेख किया है, हर कोई सॉफ़्टवेयर-आधारित डेटा स्वच्छता पद्धति पर सहमत नहीं होता है जो सभी संभावित तरीकों को रोक देगा। डेटा पुनर्प्राप्त करने के लिए।

क्योंकि हार्ड ड्राइव से जानकारी निकालने के उन्नत, हार्डवेयर-आधारित तरीके मौजूद हैं, कई सरकारी संगठनों और शोधकर्ताओं ने स्वतंत्र रूप से डेटा को अधिलेखित करने के कुछ तरीके तैयार किए हैं, जो उनके शोध के अनुसार, इन उन्नत पुनर्प्राप्ति विधियों को काम करने से रोकना चाहिए।

'लिखने की पुष्टि करें' का क्या अर्थ है?

अधिकांश डेटा स्वच्छता विधियां सत्यापन चलाती हैं डेटा पर एक वर्ण लिखने के बाद, जिसका अर्थ है कि यह सुनिश्चित करने के लिए ड्राइव की जांच करता है कि सामग्री वास्तव में लिखी गई थी।

दूसरे शब्दों में, डेटा लेखन सत्यापन "क्या मैंने वास्तव में इसे सही तरीके से किया है?" चेक का प्रकार। यदि किसी कारण से ओवरराइट पूरा नहीं हुआ है, तो सॉफ़्टवेयर उस विशिष्ट पास को तब तक फिर से करेगा जब तक कि यह सत्यापित नहीं कर सकता कि डेटा को अधिलेखित कर दिया गया है, या यह आपको बता सकता है कि सत्यापन अपेक्षित रूप से पूरा नहीं हुआ है, इसलिए आप यदि आप चाहें तो इसे मैन्युअल रूप से फिर से चला सकते हैं।

कुछ डेटा वाइप सॉफ़्टवेयर टूल आपको यह सत्यापित करने की संख्या बदलने देंगे कि फ़ाइलें चली गई हैं। कुछ पूरी प्रक्रिया के अंत में केवल एक बार सत्यापित कर सकते हैं (सभी पास पूरे होने के बाद), जबकि अन्य प्रत्येक पास के बाद लेखन को सत्यापित करेंगे।

यह सुनिश्चित करने के लिए कि फ़ाइलें हटाई जा रही हैं, प्रत्येक पास के बाद एक संपूर्ण ड्राइव की जांच करने के लिए निश्चित रूप से पूरा होने में अधिक समय लगेगा क्योंकि इसे अंत में केवल एक बार की तुलना में अधिक बार जांचना पड़ता है।

सॉफ़्टवेयर जो इन विधियों का समर्थन करता है

इस तालिका में फ़ाइल श्रेडर प्रोग्राम और डेटा विनाश उपकरण हैं जो ऊपर वर्णित डेटा स्वच्छता विधियों का समर्थन करते हैं। यदि आप सुनिश्चित नहीं हैं कि किसका उपयोग करना है, तो संपूर्ण-ड्राइव डेटा वाइप प्रोग्राम की इस सूची या फ़ाइल-स्तरीय इरेज़र टूल की हमारी सूची देखें।

DBAN HDDeraseCBLWinUtilEraserCatalanoAFSSI-5020हाँ*हाँहाँAR 380-19हाँ*हाँहाँCSEC ITSG-06हाँ*DoD 5220.22-Mहाँ हाँहाँहाँहाँGOST R 50739-95हाँ*हाँहाँGutmannहाँ हाँहाँहाँहाँHMG IS5हाँ*हाँNAVSO P-5239 हाँ IIहाँ हाँ*हाँसुरक्षित मिटाहाँहाँ*श्नीयरहाँहाँहाँVSITRESहाँशून्य लिखेंहाँहाँ*हाँ

अधिकांश प्रोग्राम आपको अपने स्वयं के डेटा सैनिटाइजेशन पद्धति को किसी भी ओवरराइटिंग पैटर्न और पास की संख्या के साथ अनुकूलित करने देते हैं जो आप चाहते हैं। उदाहरण के लिए, प्रोग्राम आपको पहले पास के दौरान शून्य के साथ डेटा को अधिलेखित करने का विकल्प चुन सकता है, दूसरे पास में एक और फिर आठ और पास के लिए यादृच्छिक वर्ण।

CBL डेटा श्रेडर आपको कस्टम वाइप तरीके बनाने देता है। तो, तकनीकी रूप से, आप इनमें से किसी भी तरीके से हार्ड ड्राइव को पोंछने के लिए इसका उपयोग कर सकते हैं। ऊपर तारांकन वाले आइटम का मतलब है कि यह स्पष्ट नहीं है कि वाइप विधि समर्थित है, लेकिन आप इसे बनाने के लिए पास को संशोधित कर सकते हैं।


  1. Excel में टाइमस्टैम्प डेटा प्रविष्टियों को स्वचालित रूप से कैसे सम्मिलित करें (5 तरीके)

    यह ट्यूटोरियल Excel . में टाइमस्टैम्प डेटा प्रविष्टियों को स्वचालित रूप से सम्मिलित करने के तरीकों का वर्णन करेगा . जब हमें गतिविधियों पर नज़र रखने की आवश्यकता होती है, तो हम टाइमस्टैम्प का उपयोग करते हैं। उदाहरण के लिए, हम हर कर्मचारी के कार्यालय में आने जैसी चीजों पर नज़र रखना चाहेंगे। टाइमस्टैम्प

  1. Excel में विश्लेषण डेटा का उपयोग कैसे करें (5 आसान तरीके)

    माइक्रोसॉफ्ट एक्सेल में काम करते समय आपको अपने वर्कशीट में परिणाम खोजने के लिए डेटा की कल्पना करना या फ़ार्मुलों को लागू करना मुश्किल हो सकता है। एक्सेल आपकी समस्याओं को हल करने के लिए विश्लेषण डेटा नामक एक जबरदस्त सुविधा है। आप किसी भी प्रकार का समाधान खोजने के लिए एक्सेल में डेटा विश्लेषण सुविधा

  1. Excel में जनसांख्यिकीय डेटा का विश्लेषण कैसे करें (5 आवश्यक तरीके)

    जब आप डेटा के लिए बड़े पैमाने पर . पर काम कर रहे हों संग्रह जैसे शहर, राज्य आदि। आप जनसांख्यिकीय डेटा . शब्द से परिचित हो जाएंगे . यह इन लंबे डेटासेट का एक दृश्य प्रतिनिधित्व है। लेकिन समस्या तब होती है जब हमें जनसांख्यिकीय डेटा का विश्लेषण . करने की आवश्यकता होती है क्योंकि वे अधिकांश सूचनाओं के स