Metode Sanitasi Data

Metode sanitasi data adalah cara khusus di mana program penghancuran data atau penghancur file menimpa data pada hard drive atau perangkat penyimpanan lainnya.

Sebagian besar program penghancuran dan penghancuran data mendukung sejumlah metode sanitasi data sehingga Anda dapat memilih mana yang akan digunakan.

Metode ini juga sering disebut sebagai metode penghapusan data , metode penghapusan data , algoritma penghapusan , dan standar penghapusan data . Saat Anda melihat terminologi seperti ini, program berbicara tentang sanitasi data, seperti yang akan Anda lihat di halaman ini.

Gambar Jeffrey Coolidge / Getty

Secara teknis, metode penghancuran data lain yang tidak didasarkan pada penimpaan software juga disebut sebagai metode sanitasi data, tetapi sering kali istilah tersebut mengacu pada metode penghapusan data berbasis software ini.

Di bawah ini adalah beberapa metode sanitasi data populer yang digunakan oleh program penghancuran data, perincian tentang metode tertentu, dan, jika berlaku, organisasi atau individu yang dianggap sebagai penciptanya.

Hapus Aman

Secure Erase adalah nama yang diberikan untuk sekumpulan perintah yang tersedia dari firmware pada hard drive berbasis PATA dan SATA (tidak tersedia pada drive SCSI).

Menggunakan Secure Erase untuk menghapus data dari hard drive sering dianggap sebagai cara terbaik untuk melakukannya karena tindakan tersebut dilakukan dari drive itu sendiri , perangkat keras yang sama yang menulis data di tempat pertama. Metode penghapusan lain mungkin kurang efektif karena mengandalkan cara yang lebih standar untuk menimpanya.

Menurut National Institute of Standards and Technology Special Publication 800-88, satu-satunya metode sanitasi data berbasis software harus menggunakan perintah Secure Erase hard drive.

Perlu juga dicatat bahwa NSA bekerja sama dengan Center for Magnetic Recording Research di University of California, San Diego, untuk meneliti sanitasi data hard drive. Hasil penelitian itu adalah HDDErase, program software penghancuran data yang tersedia secara bebas yang bekerja dengan menjalankan perintah Secure Erase.

Metode sanitasi data Secure Erase diimplementasikan dengan cara berikut:

  • Pass 1: Menulis biner satu atau nol

Verifikasi penimpaan tidak diperlukan karena penulisan terjadi dari dalam drive , yang berarti deteksi kesalahan penulisan drive mencegah kesalahan. Hal ini membuat Secure Erase cepat dibandingkan dengan metode sanitasi data lainnya dan bisa dibilang lebih efektif.

Beberapa perintah Hapus Aman khusus termasuk SECURITY ERASE PREPARE dan SECURITY ERASE UNIT . Penghapusan Keamanan adalah cara lain Anda mungkin melihat ini dibahas, tetapi mungkin tidak sering.

Beberapa program memiliki kata-kata secure erase di namanya atau mengiklankan bahwa mereka menghapus data dengan aman dari hard drive. Namun, kecuali jika mereka secara khusus mencatat bahwa mereka menggunakan perintah Secure Erase hard drive, kemungkinan besar mereka tidak melakukannya.

DoD 5220.22-M

Metode sanitasi DoD 5220.22-M awalnya ditentukan oleh Program Keamanan Industri Nasional AS dalam Manual Pengoperasian Program Keamanan Industri Nasional, dan merupakan salah satu metode sanitasi paling umum yang digunakan dalam software penghancur data.

Metode sanitasi data ini biasanya diterapkan dengan cara berikut:

  • Lulus 1 : Menulis nol dan memverifikasi penulisan.
  • Pass 2 : Menulis satu dan memverifikasi penulisan.
  • Pass 3 : Menulis karakter acak dan memverifikasi penulisan.

Anda mungkin juga menemukan berbagai iterasi termasuk DoD 5220.22-M (E), DoD 5220.22-M (ECE), dan bahkan mungkin beberapa lainnya. Masing-masing mungkin akan menggunakan karakter dan pelengkapnya (seperti pada 1 dan 0) dan frekuensi verifikasi yang bervariasi.

Meskipun kurang umum, ada versi lain yang diubah yang menulis 97 selama pass terakhir alih-alih karakter acak.

NISPOM tidak menetapkan standar pemerintah AS untuk sanitasi data. Otoritas Keamanan yang Menyadari bertanggung jawab atas standar sanitasi data. Metode DoD 5220.22-M tidak lagi diizinkan (juga metode sanitasi data berbasis software) untuk digunakan oleh berbagai anggota CSA termasuk Departemen Pertahanan, Departemen Energi, Komisi Pengaturan Nuklir, dan Central Intelligence Agency .

NCSC-TG-025

Metode sanitasi NCSC-TG-025 awalnya didefinisikan dalam Buku Hijau Hutan , bagian dari pedoman keamanan komputer Seri Pelangi , yang diterbitkan oleh Pusat Keamanan Komputer Nasional (NCSC), grup yang pernah menjadi bagian dari Badan Keamanan Nasional AS .

NCSC-TG-025 tidak lagi menjadi standar sanitasi data untuk NSA. Manual Deklasifikasi Perangkat Penyimpanan NSA/CSS (NSA/CSS SDDM) hanya mencantumkan degaussing dan penghancuran fisik melalui pembakaran sebagai cara yang disetujui NSA untuk membersihkan data hard drive. Anda dapat membaca NSA/CSS SDDM di sini (PDF).

NCSC-TG-025 biasanya diimplementasikan dengan cara berikut, menggabungkan nol, satu, dan karakter acak:

  • Lulus 1: Menulis nol dan memverifikasi penulisan
  • Lulus 2: Menulis satu dan memverifikasi penulisan
  • Pass 3: Menulis karakter acak dan memverifikasi penulisan

Ini adalah metode sanitasi data yang sama dengan DoD 5220.22-M, dan variasi penerapannya akan serupa.

AFSSI-5020

Metode sanitasi AFSSI-5020 pada awalnya ditentukan dalam Instruksi Keamanan Sistem Angkatan Udara 5020 oleh Angkatan Udara Amerika Serikat. Tidak jelas apakah USAF masih menggunakan sanitasi data ini sebagai standarnya.

Metode penghapusan data ini biasanya diterapkan dengan cara berikut:

  • Lulus 1: Menulis nol
  • Lulus 2: Menulis satu
  • Pass 3: Menulis karakter acak dan memverifikasi penulisan

Anda mungkin juga melihat iterasi yang menuliskan satu untuk lintasan pertama dan nol untuk lintasan kedua. Metode ini juga terlihat diterapkan dengan verifikasi setelah setiap lintasan, bukan hanya yang terakhir.

AR 380-19

Metode sanitasi AR 380-19 awalnya didefinisikan dalam Peraturan Angkatan Darat 380-19, diterbitkan oleh Angkatan Darat AS. Anda dapat membaca spesifikasi sanitasi data AR 380-19 di AR 380-19 Lampiran F (PDF).

Menurut Pamflet Departemen Angkatan Darat 25–2–3, yang dirilis pada April 2019, jelas bahwa Angkatan Darat AS tidak lagi menggunakan AR 380-19 sebagai standar sanitasi data berbasis softwarenya, melainkan mengandalkan proses verifikasi yang diidentifikasi dalam NIST. SP 800-88 Revisi 1.

Metode sanitasi data AR 380-19 biasanya diterapkan dengan cara berikut:

  • Pass 1 — Menulis karakter acak
  • Pass 2 — Menulis karakter tertentu (misalnya nol)
  • Lulus 3 — Menulis komplemen dari karakter tertentu (yaitu satu) dan memverifikasi penulisan

Ini kadang-kadang digunakan secara tidak benar oleh program penghancuran data, jadi Anda mungkin melihatnya diterapkan tanpa verifikasi pass terakhir atau tanpa pass ketiga sama sekali.

NAVSO P-5239-26

Metode sanitasi NAVSO P-5239-26 awalnya didefinisikan dalam Publikasi Kantor Staf Angkatan Laut 5239 Modul 26: Panduan Program Keamanan Sistem Informasi, diterbitkan oleh Angkatan Laut AS. Anda dapat membaca spesifikasi sanitasi data NAVSO P-5239-26 di 3.3.c.1 dan 3.3.c.2 dari NAVSO Publication 5239-26. Tidak j
elas apakah Angkatan Laut AS masih menggunakannya sebagai standar sanitasi datanya.

NAVSO P-5239-26 biasanya diimplementasikan dengan cara berikut:

  • Pass 1 — Menulis karakter tertentu (misalnya satu)
  • Pass 2 — Menulis komplemen dari karakter tertentu (misalnya nol)
  • Pass 3 — Menulis karakter acak dan memverifikasi penulisan

Metode ini adalah cara sebagian besar program pemusnahan data menerapkan standar. Namun, menurut spesifikasi sebenarnya, ini adalah “metode alternatif” yang kurang efektif. “Metode pilihan” melibatkan pola penimpaan yang lebih rumit.

RCMP TSSIT OPS-II

Metode sanitasi RCMP TSSIT OPS-II awalnya didefinisikan dalam dokumen Appendix Ops-II: Media Sanitation of the Technical Security Standards for Information Technology , yang diterbitkan oleh Royal Canadian Mounted Police (RCMP).

Namun, RCMP TSSIT OPS-II bukan lagi standar sanitasi data berbasis software pemerintah Kanada. Standar sanitasi data di Kanada sekarang adalah CSEC ITSG-06, atau program yang menggunakan Penghapusan Aman.

RCMP TSSIT OPS-II menggabungkan metode-metode ini dan biasanya diimplementasikan dengan cara berikut:

  • Lulus 1: Menulis nol
  • Lulus 2: Menulis satu
  • Lulus 3: Menulis nol
  • Lulus 4: Menulis satu
  • Lulus 5: Menulis nol
  • Lulus 6: Menulis satu
  • Pass 7: Menulis karakter acak dan memverifikasi penulisan

Metode ini biasanya digunakan dengan benar seperti yang ditunjukkan di atas, tetapi kami juga telah melihatnya diimplementasikan dengan karakter acak menggantikan beberapa pass berulang nol/satu di beberapa program.

CSEC ITSG-06

Metode sanitasi CSEC ITSG-06 awalnya didefinisikan dalam Bagian 2.3.2 dari Panduan Keamanan TI 06: Menghapus dan Mendeklasifikasi Perangkat Penyimpanan Data Elektronik , diterbitkan oleh Communication Security Establishment Canada (CSEC).

CSEC ITSG-06 menggantikan RCMP TSSIT OPS-II sebagai standar sanitasi data Kanada.

Biasanya diimplementasikan dengan cara berikut:

  • Lulus 1: Menulis satu atau nol.
  • Pass 2: Menulis komplemen dari karakter yang ditulis sebelumnya (misalnya, satu jika Pass 1 adalah nol ).
  • Pass 3: Menulis karakter acak dan memverifikasi penulisan.

CSEC juga mengakui Penghapusan Aman sebagai metode pembersihan data yang disetujui.

HMG IS5

Metode sanitasi HMG IS5 pada awalnya didefinisikan dalam dokumen HMG IA/IS 5 Secure Sanitisation of Protectively Marked Information atau Sensitive Information , yang diterbitkan oleh Communications-Electronics Security Group (CESG), bagian dari National Cyber Security Center (NCSC).

Metode ini hadir dalam dua versi serupa: HMG IS5 Baseline dan HMG IS5 Enhanced .

HMG IS5 Baseline biasanya diimplementasikan dengan cara berikut:

  • Lulus 1: Menulis nol
  • Pass 2: Menulis karakter acak dan memverifikasi penulisan

Beginilah cara kerja HMG IS5 Enhanced secara normal:

  • Lulus 1: Menulis nol
  • Lulus 2: Menulis satu
  • Pass 3: Menulis karakter acak dan memverifikasi penulisan

VSITR

Verschlusssache IT Richtlinien (VSITR), secara kasar diterjemahkan sebagai Kebijakan TI yang Diklasifikasikan, awalnya ditetapkan oleh Bundesamt für Sicherheit in der Informationstechnik (BSI), Kantor Federal Jerman untuk Keamanan Informasi. Anda dapat membaca lebih lanjut tentang BSI di situs web mereka.

Inilah cara metode sanitasi data VSITR paling sering diterapkan:

  • Lulus 1: Menulis nol
  • Lulus 2: Menulis satu
  • Lulus 3: Menulis nol
  • Lulus 4: Menulis satu
  • Lulus 5: Menulis nol
  • Lulus 6: Menulis satu
  • Pass 7: Menulis karakter acak

Kami telah melihat berbagai iterasi VSITR, termasuk satu dengan hanya tiga lintasan, yang menulis huruf A di lintasan terakhir alih-alih karakter acak, dan yang menulis satu dan nol bergantian di seluruh drive sebagai lintasan terakhir.

GOST R 50739-95

Sebenarnya tidak pernah ada metode sanitasi data resmi GOST R 50739-95. Ada dokumen GOST R 50739-95, tetapi tidak menentukan standar atau metodologi sanitasi data apa pun.

Terlepas dari itu, implementasi yang disebutkan di bawah ini diberi label sebagai metode GOST oleh sebagian besar program penghancuran data.

ГОСТ P 50739-95, diterjemahkan sebagai GOST R 50739-95, adalah seperangkat standar yang awalnya dibuat oleh Rusia yang dirancang untuk melindungi dari akses informasi yang tidak sah. Teks lengkap GOST R 50739-5 dapat dibaca (dalam bahasa Rusia) di sini: ГОСТ Р 50739-95.

ГОСТ adalah singkatan dari государственный стандарт yang berarti standar negara .

Metode sanitasi data GOST R 50739-95 biasanya diterapkan dengan salah satu dari dua cara berikut:

Versi pertama:

  • Lulus 1: Menulis nol
  • Pass 2: Menulis karakter acak

Versi kedua:

  • Pass 1: Menulis karakter acak

Satu perbedaan utama antara metode penghapusan data ini, jika dibandingkan dengan yang lain, adalah bahwa tidak diperlukan adanya “verifikasi” setelah informasi ditimpa. Artinya, program yang menggunakan metode penghapusan masih dapat mengklaim telah menggunakan GOST R 50739-95, meskipun tidak memeriksa ulang apakah data benar-benar telah dihapus.

Namun, program apa pun yang menggunakan GOST R 50739-95 dapat memverifikasi penimpaan jika diinginkan; ini biasanya merupakan opsi dalam program penghancuran data dan penghancur file.

Standar sanitasi data GOST R 50739-95 Rusia terkadang salah disebut GOST p50739-95.

Gutmann

Metode Gutmann, yang dikembangkan oleh Peter Gutmann pada tahun 1996, menggunakan karakter acak, bukan hanya nol yang digunakan dalam teknik lain, untuk 4 lintasan pertama dan 4 lintasan terakhir, tetapi kemudian menggunakan pola penimpaan yang rumit dari Lintasan 5 hingga Lintasan 31 .Itu menulis total 35 lintasan.

Penjelasan panjang Wikipedia tentang metode Gutmann yang asli mencakup tabel pola yang digunakan di setiap lintasan.

Metode ini dirancang pada akhir 1900-an. Hard drive yang digunakan saat itu menggunakan metode pengkodean yang berbeda dari yang kita gunakan saat ini, jadi sebagian besar lintasan yang dilakukan metode ini sama sekali tidak berguna untuk hard drive modern. Tanpa mengetahui dengan pasti bagaimana setiap hard drive menyimpan data, cara terbaik untuk menghapusnya adalah dengan menggunakan pola acak.

Peter Gutmann sendiri berkata dalam sebuah epilog di makalah aslinya:

Jika Anda menggunakan drive yang menggunakan teknologi pengkodean X, Anda hanya perlu melakukan operan khusus untuk X, dan Anda tidak perlu melakukan semua 35 operan. Untuk drive modern apa pun, beberapa lintasan scrubbing acak adalah yang terbaik yang dapat Anda lakukan.

Setiap hard drive hanya menggunakan satu metode pengkodean untuk menyimpan data, jadi apa yang dikatakan di sini adalah bahwa sementara metode Gutmann mungkin berlaku untuk banyak jenis hard drive yang semuanya menggunakan metode pengkodean yang berbeda, menulis data acak adalah semua yang benar-benar perlu dilakukan. Selesai.

Kesimpulan: metode Gutmann dapat melakukan ini, tetapi metode sanitasi data lainnya juga dapat melakukannya.

Schneier

Metode Schneier diciptakan oleh Bruce Schneier dan muncul dalam bukunya Applied Cryptography: Protocols, Algorithms, and Source Code in C (ISBN 978-0471128458).

Ini adalah bagaimana biasanya diter
apkan:

  • Lulus 1: Menulis satu
  • Pass 2: Menulis nol
  • Pass 3: Menulis aliran karakter acak
  • Pass 4: Menulis aliran karakter acak
  • Pass 5: Menulis aliran karakter acak
  • Pass 6: Menulis aliran karakter acak
  • Pass 7: Menulis aliran karakter acak

Beberapa program mungkin memperkenalkan variasi kecil, seperti verifikasi setelah lulus pertama atau terakhir.

Pfitzner

Roy Pfitzner, pencipta metode ini, mengatakan bahwa data mungkin dapat diambil jika hanya ditimpa 20 kali, dan menulis karakter acak lebih dari 30 kali sudah cukup. Namun, apakah ini akurat untuk diperdebatkan.

Sementara sebagian besar software menerapkan metode ini dengan cara berikut, beberapa mungkin memodifikasinya dan menggunakan jumlah lintasan yang lebih sedikit (tujuh umum):

Pass 1 – 33: Menulis karakter acak

Terkadang ditulis sebagai Pfitzner 33-pass , Pfitzner 7-pass , random(x33) atau random(x7).

Selain itu, sebagian besar software memungkinkan Anda menjalankan metode Pfitzner lebih dari satu kali. Jadi jika Anda menjalankannya 50 kali, software akan menimpa drive bukan 33 kali, tetapi 1.650 kali (33×50)!

Beberapa aplikasi juga dapat memverifikasi pas setelah selesai.

Data Acak

Beberapa metode sanitasi data menimpa data yang ada dengan nol atau satu. Lainnya termasuk nol dan satu, tetapi juga karakter acak. Namun, metode Data Acak, seperti namanya, hanya menggunakan karakter acak.

Metode sanitasi data diimplementasikan dengan berbagai cara:

Pass 1 – ?: Menulis karakter acak

Sebagian besar alat penghancur data yang menyediakan metode Data Acak menggunakannya sebagai semacam metode sanitasi do-it-yourself, memungkinkan Anda menyesuaikan jumlah lintasan. Oleh karena itu, Anda mungkin melihat metode ini berjalan sedikitnya dua lintasan atau sebanyak 20 atau 30 lintasan atau lebih. Anda juga dapat memiliki opsi verifikasi setelah setiap pass atau hanya pass terakhir.

Beberapa software memungkinkan Anda menyesuaikan tidak hanya jumlah lintasan, tetapi juga karakter yang digunakan. Misalnya, Anda mungkin diberi opsi untuk menambahkan angka nol saja. Namun, meskipun program memungkinkan Anda menyesuaikan metode, apa pun yang menyimpang terlalu jauh dari apa yang dijelaskan di atas akan menghasilkan metode yang bukan lagi Data Acak.

Tulis Nol

Metode sanitasi data Write Zero, tidak mengherankan, biasanya diimplementasikan dengan cara berikut:

  • Lulus 1: Menulis Nol

Beberapa implementasi mungkin menyertakan verifikasi setelah lintasan pertama, mungkin menulis karakter selain nol, atau mungkin menulis nol pada beberapa lintasan, tetapi itu bukan cara umum untuk melakukannya.

Apakah Cukup untuk Menghapus Data?

Beberapa metode sanitasi data mengganti data reguler Anda yang dapat dibaca dengan karakter acak. Seperti yang baru saja disebutkan di atas, Write Zero melakukan hal yang sama tetapi menggunakan, yah… angka nol. Dalam arti praktis, jika Anda menghapus hard drive dengan nol dan kemudian membuangnya, penyelam tempat sampah acak Anda yang memegangnya tidak akan dapat memulihkan data Anda yang terhapus.

Jika itu benar, Anda mungkin bertanya-tanya, mengapa jenis metode penghapusan data lainnya ada. Dengan semua pilihan yang tersedia, apa tujuan dari utilitas zero-fill? Metode Data Acak, misalnya, menulis karakter acak ke drive alih-alih nol, jadi apa bedanya dengan Write Zero atau yang lainnya?

Salah satu aspeknya bukan hanya karakter apa yang sedang ditulis, tetapi seberapa efisien metode ini dalam menimpa data. Jika hanya satu pass tulis yang dilakukan, dan software tidak memverifikasi bahwa setiap bagian data telah dihapus, maka metode tersebut tidak akan seefektif metode yang melakukannya .

Dengan kata lain, jika Anda menggunakan Write Zero pada satu drive, dan ini memverifikasi bahwa semua data telah ditimpa, maka Anda dapat yakin bahwa informasi tersebut lebih kecil kemungkinannya untuk dipulihkan dibandingkan jika data yang sama ditimpa dengan metode Data Acak. tetapi tidak memverifikasi bahwa setiap sektor diganti dengan karakter acak.

Namun, karakter tertentu mungkin juga memberikan privasi yang lebih baik daripada yang lain. Jika program pemulihan file mengetahui bahwa data telah ditimpa dengan nol saja, ini membuatnya jauh lebih mudah untuk menyaring data apa yang ada daripada jika program tidak mengetahui karakter yang digunakan, seperti yang ada di metode Schneier.

Alasan lain untuk semua metode lain adalah bahwa beberapa organisasi ingin membuktikan bahwa informasi mereka dihapus dengan cara tertentu yang kemungkinan besar akan mencegah pemulihan, jadi mereka menggunakan metode sanitasi data tertentu dengan parameter tertentu untuk semua kebutuhan penghapusan data mereka.

Metode Write Zero terkadang, dan lebih tepatnya, disebut sebagai metode Single Overwrite . Ini juga bisa disebut zero fill erase atau zero-fill .

Metode Sanitasi Data Mana yang Terbaik?

Menimpa satu atau lebih file, atau seluruh hard drive, hanya sekali dengan satu karakter, akan mencegah metode pemulihan file berbasis software untuk memulihkan data dari hard drive. Ini hampir secara universal disepakati.

Menurut beberapa peneliti 1 , satu kali penimpaan data sudah cukup untuk mencegah bahkan metode canggih berbasis perangkat keras untuk mengekstraksi informasi dari hard drive, yang berarti bahwa sebagian besar metode sanitasi data berlebihan. Ini tidak seperti yang disepakati.

Sebagian besar pakar setuju bahwa Penghapusan Aman adalah cara terbaik untuk menimpa seluruh hard drive dalam sekali jalan. Metode Write Zero yang sangat sederhana pada dasarnya menyelesaikan hal yang sama, meskipun jauh lebih lambat.

Menggunakan metode penghapusan apa pun untuk menghapus data sebenarnya hanya menulis data lain di atas data Anda sebelumnya sehingga informasi tersebut diganti dengan sesuatu yang tidak berguna—masing-masing metode bekerja dengan cara ini. Data baru pada dasarnya acak dan sebenarnya tidak mengandung informasi pribadi Anda, itulah sebabnya digunakan satu, nol, dan karakter acak.

[1] Craig Wright, Dave Kleiman, dan Shyaam Sundhar RS dalam Timpa Data Hard Drive: Kontroversi Penghapusan Hebat [PDF].

Jika Satu Timpa Cukup, Mengapa Ada Banyak Metode Sanitasi Data?

Seperti yang kami sebutkan di atas, tidak semua orang setuju dengan metode sanitasi data berbasis software yang akan mencegah semua kemungkinan metode pemulihan data.

Karena ada metode canggih berbasis perangkat keras untuk mengekstraksi informasi dari hard drive, beberapa organisasi pemerintah dan peneliti telah secara independen merancang metode tertentu untuk menimpa data yang, menurut penelitian mereka, seharusnya mencegah metode pemulihan lanjutan ini bekerja.

Apa Artinya ‘Verifikasi Penulisan?’

Sebagian besar metode sanitasi data menjalankan verifikasi setelah menulis karakter di atas data, artinya ia memeriksa drive untuk memastikan bahwa konten benar-benar ditulis ulang.

Dengan kata lain, verifikasi penulisan data seperti “apakah saya benar-benar melakukan ini dengan cara yang benar?” semacam cek. Jika penimpaan tidak selesai karena beberapa alasan, software kemungkinan besar akan mengulang sandi tertentu tersebut hingga dapat memverifikasi bahwa data telah ditimpa, atau mungkin hanya memberi tahu Anda bahwa verifikasi tidak selesai seperti yang diharapkan sehingga Anda yang Anda dapat menjalankannya kembali secara manual jika Anda mau.

Beberapa alat software penghapusan data memungkinkan Anda mengubah berapa kali alat tersebut memverifikasi bahwa file hilang. Beberapa mungkin memverifikasi hanya sekali di akhir seluruh proses (setelah semua pas selesai), sementara yang lain akan memverifikas
i penulisan setelah setiap pas.

Untuk memeriksa seluruh drive setelah setiap pass untuk memastikan bahwa file sedang dihapus tentu akan membutuhkan waktu lebih lama untuk diselesaikan karena harus memeriksanya lebih sering dari sekali di bagian paling akhir.

software Yang Mendukung Metode Ini

Dalam tabel ini adalah program penghancur file dan alat pemusnah data yang mendukung metode sanitasi data yang dijelaskan di atas. Jika Anda tidak yakin mana yang akan digunakan, lihat daftar program penghapusan data seluruh drive ini atau daftar alat penghapus tingkat file kami.

 

DBAN

HDDerase

CBL

WinUtil

Penghapus

Catalano

AFSSI-5020

   

Ya*

 

Ya

Ya

AR 380-19

   

Ya*

 

Ya

Ya

CSEC ITSG-06

   

Ya*

     

DoD 5220.22-M

Ya

 

Ya

Ya

Ya

Ya

GOST R 50739-95

   

Ya*

 

Ya

Ya

Gutmann

Ya

 

Ya

Ya

Ya

Ya

HMG IS5

   

Ya*

 

Ya

 

NAVSO P-5239-26

   

Ya*

   

Ya

NCSC-TG-025

   

Ya*

Ya

   

Pfitzner

       

Ya

Ya

Data Acak

Ya

 

Ya*

 

Ya

Ya

RCMP TSSIT OPS-II

Ya

 

Ya*

 

Ya

 

Hapus Aman

 

Ya

Ya*

     

Schneier

   

Ya

 

Ya

Ya

VSITR

   

Ya

 

Ya

 

Tulis Nol

Ya

 

Ya*

   

Ya

Sebagian besar program juga memungkinkan Anda menyesuaikan metode sanitasi data Anda sendiri dengan pola penimpaan dan jumlah lintasan apa pun yang Anda inginkan. Misalnya, program mungkin membiarkan Anda memilih untuk menimpa data dengan nol selama lintasan pertama, satu pada lintasan kedua, dan kemudian karakter acak untuk delapan lintasan lagi.

Penghancur Data CBL memungkinkan Anda membuat metode penghapusan khusus. Jadi, secara teknis, Anda dapat menggunakannya untuk menghapus hard drive dengan salah satu metode ini. Item dengan tanda bintang di atas berarti bahwa metode penghapusan tidak didukung, tetapi Anda dapat memodifikasi pass untuk membuatnya.

Related Posts

© 2023 ApaFungsi.com