Computer >> 컴퓨터 >  >> 하드웨어 >> HDD 및 SSD

데이터 삭제 방법

데이터 삭제 방법은 데이터 파괴 프로그램이나 파일 분쇄기가 하드 드라이브 또는 기타 저장 장치의 데이터를 덮어쓰는 특정한 방법입니다.

대부분의 데이터 파기 및 파쇄 프로그램은 여러 데이터 삭제 방법을 지원하므로 어떤 방법을 사용할 것인지 선택할 수 있습니다.

이러한 방법은 종종 데이터 삭제 방법이라고도 합니다. , 데이터 삭제 방법 , 지우기 알고리즘데이터 삭제 표준 . 이와 같은 용어가 표시되면 프로그램은 이 페이지에서 볼 수 있는 데이터 삭제에 대해 이야기하고 있는 것입니다.

데이터 삭제 방법

기술적으로 데이터를 파기하는 다른 방법은 아닙니다. 소프트웨어 덮어쓰기 기반 데이터 삭제 방법이라고도 하지만 대부분의 경우 이러한 소프트웨어 기반 데이터 지우기 방법을 나타냅니다.

다음은 데이터 폐기 프로그램에서 사용하는 몇 가지 인기 있는 데이터 삭제 방법, 특정 방법에 대한 세부정보, 해당되는 경우 이를 제안한 조직 또는 개인입니다.

보안 삭제

Secure Erase는 PATA 및 SATA 기반 하드 드라이브의 펌웨어에서 사용할 수 있는 명령 집합에 지정된 이름입니다(SCSI 드라이브에서는 사용할 수 없음).

보안 지우기를 사용하여 하드 드라이브에서 데이터를 지우는 것이 종종 가장 좋은 방법으로 간주됩니다. 작업이 드라이브 자체에서 수행되기 때문입니다. , 처음에 데이터를 작성한 동일한 하드웨어. 하드 드라이브에서 데이터를 제거하는 다른 방법은 덮어쓰는 보다 표준적인 방법에 의존하기 때문에 덜 효과적일 수 있습니다.

NIST(National Institute of Standards and Technology) 특별 간행물 800-88에 따르면 소프트웨어 기반 데이터 정리의 유일한 방법은 하드 드라이브의 Secure Erase 명령을 사용하는 방법이어야 합니다.

국가 안보국이 샌디에이고 캘리포니아 대학의 자기 기록 연구 센터(CMMR)와 협력하여 하드 드라이브 데이터 위생을 연구했다는 점도 주목할 가치가 있습니다. 그 연구의 결과로 Secure Erase 명령을 실행하여 작동하는 무료로 사용할 수 있는 데이터 파괴 소프트웨어 프로그램인 HDDErase가 탄생했습니다.

Secure Erase 데이터 삭제 방법은 다음과 같이 구현됩니다.

  • 패스 1: 이진수 1 또는 0을 씁니다.

쓰기가 드라이브 내에서 발생하기 때문에 덮어쓰기를 확인할 필요가 없습니다. , 이는 드라이브의 쓰기 오류 감지가 누락을 방지함을 의미합니다. 따라서 다른 데이터 삭제 방법에 비해 Secure Erase가 빠르고 더 효과적입니다.

일부 특정 보안 지우기 명령에는 SECURITY ERASE PREPARE가 포함됩니다. 및 보안 삭제 장치 . 보안 삭제 이 논의를 볼 수 있는 또 다른 방법이지만 자주는 아닐 것입니다.

일부 프로그램에는 보안 지우기라는 단어가 있습니다. 자신의 이름을 사용하거나 안전하게 삭제한다고 광고합니다. 하드 드라이브의 데이터. 그러나 구체적으로 하드 드라이브의 Secure Erase 명령을 사용하지만 그렇지 않을 가능성이 높습니다.

국방부 5220.22-M

DoD 5220.22-M 살균 방법은 원래 미국 국가 산업 보안 프로그램(National Industrial Security Program)에서 국가 산업 보안 프로그램 운영 매뉴얼(National Industrial Security Program Operating Manual)에서 정의했으며 데이터 파기 소프트웨어에 사용되는 가장 일반적인 살균 방법 중 하나입니다.

DoD 5220.22-M 데이터 삭제 방법은 일반적으로 다음과 같은 방식으로 구현됩니다.

  • 통과 1 :0을 쓰고 쓰기를 검증합니다.
  • 통과 2 :1을 쓰고 검증합니다.
  • 패스 3 :임의의 문자를 작성하여 검증합니다.

DoD 5220.22-M(E), DoD 5220.22-M(ECE) 및 기타 몇 가지를 포함한 다양한 반복을 접할 수도 있습니다. 각각은 아마도 문자와 그 보완(1과 0에서와 같이)과 다양한 검증 빈도를 사용할 것입니다.

덜 일반적이지만 97 임의의 문자 대신 마지막 패스 동안.

NISPOM은 데이터 삭제에 대한 미국 정부 표준을 정의하지 않습니다. Cognizant Security Authority는 데이터 삭제 표준을 담당합니다. DoD 5220.22-M 방법은 더 이상 허용되지 않습니다(또한 아무도 소프트웨어 기반 데이터 삭제 방법) 국방부, 에너지부, 원자력 규제 위원회 및 중앙 정보국을 포함한 CSA의 다양한 구성원이 사용할 수 있습니다.

NCSC-TG-025

NCSC-TG-025 살균 방법은 원래 Forest Green Book에 정의되어 있습니다. , 무지개 시리즈의 일부 한 때 미국 국가안보국(NSA) 소속이었던 그룹인 NCSC(National Computer Security Center)에서 발행한 컴퓨터 보안 지침.

NCSC-TG-025는 더 이상 NSA의 데이터 삭제 표준이 아닙니다. NSA/CSS Storage Device Declassification Manual(NSA/CSS SDDM)에는 NSA가 승인한 하드 드라이브 데이터 삭제 방법으로 소각을 통한 소자 및 물리적 파괴만 나열되어 있습니다. NSA/CSS SDDM은 여기(PDF)에서 읽을 수 있습니다.

NCSC-TG-025는 일반적으로 0, 1, 및 을 결합하여 다음과 같은 방식으로 구현됩니다. 임의의 문자:

  • 패스 1: 0을 쓰고 쓰기를 확인합니다.
  • 패스 2: 1을 쓰고 쓰기를 확인합니다.
  • 패스 3: 임의의 문자를 작성하고 쓰기를 확인합니다.

NCSC-TG-025 데이터 삭제 방법은 DoD 5220.22-M 방법과 완전히 동일하며 구현 방식도 유사합니다.

AFSSI-5020

AFSSI-5020 살균 방법은 원래 미 공군(USAF)의 공군 시스템 보안 지침 5020에 정의되어 있습니다. USAF가 여전히 이 데이터 위생 처리를 표준으로 사용하는지 여부는 불분명합니다.

AFSSI-5020 데이터 삭제 방법은 일반적으로 다음과 같은 방식으로 구현됩니다.

  • 패스 1: 0을 씁니다.
  • 패스 2: 하나 씁니다
  • 패스 3: 임의의 문자를 작성하고 쓰기를 확인합니다.

첫 번째 패스에는 1을 쓰고 두 번째 패스에는 0을 쓰는 반복을 볼 수도 있습니다. 이 방법은 마지막뿐만 아니라 각 패스 후에 검증을 통해 구현된 것으로 나타났습니다.

AR 380-19

AR 380-19 살균 방법은 원래 미 육군에서 발행한 육군 규정 380-19에 정의되어 있습니다. AR 380-19 부록 F(PDF)에서 AR 380-19 데이터 삭제 사양을 읽을 수 있습니다.

2019년 4월에 발표된 미 육군 팜플렛 25–2–3에 따르면 미 육군은 더 이상 AR 380-19를 소프트웨어 기반 데이터 삭제 표준으로 사용하지 않고 대신 NIST에서 식별된 검증 프로세스에 의존하고 있습니다. SP 800-88 개정 1.

AR 380-19 데이터 삭제 방법은 일반적으로 다음과 같은 방식으로 구현됩니다.

  • 통과 1 — 임의의 문자를 씁니다.
  • 통과 2 — 지정된 문자 쓰기(예:0)
  • 패스 3 — 지정된 문자(즉, 1)의 보수를 작성하고 쓰기를 확인합니다.

이 데이터 삭제 방법은 데이터 삭제 프로그램에서 잘못 사용되는 경우가 있으므로 최종 패스의 확인 없이 또는 세 번째 패스 없이 구현된 것을 볼 수 있습니다.

NAVSO P-5239-26

NAVSO P-5239-26 살균 방법은 원래 미 해군에서 발행한 Navy Staff Office Publication 5239 Module 26:Information Systems Security Program Guidelines에 정의되어 있습니다. NAVSO 간행물 5239-26의 3.3.c.1 및 3.3.c.2에서 NAVSO P-5239-26 데이터 삭제 사양을 읽을 수 있습니다. 미 해군이 여전히 이를 데이터 위생 표준으로 사용하는지 여부는 불분명합니다.

NAVSO P-5239-26은 일반적으로 다음과 같은 방식으로 구현됩니다.

  • 통과 1 — 지정된 문자를 씁니다(예:하나)
  • 통과 2 — 지정된 문자의 보수 쓰기(예:0)
  • 패스 3 — 임의의 문자를 쓰고 쓰기 확인

이 방법은 대부분의 데이터 파괴 프로그램이 표준을 구현하는 방식입니다. 그러나 실제 사양에 따르면 이것은 덜 효과적인 "대체 방법"입니다. "선호하는 방법"에는 더 복잡한 덮어쓰기 패턴이 포함됩니다.

RCMP TSSIT OPS-II

RCMP TSSIT OPS-II 완전 삭제 방법은 원래 부록 Ops-II:정보 기술에 대한 기술 보안 표준의 미디어 위생에 정의되어 있습니다. RCMP(Royal Canadian Mounted Police)에서 발행한 문서. 여기에서 PDF로 사용할 수 있습니다.

그러나 RCMP TSSIT OPS-II는 더 이상 캐나다 정부의 소프트웨어 기반 데이터 삭제 표준이 아닙니다. 캐나다의 데이터 삭제 표준은 이제 CSEC ITSG-06 또는 Secure Erase를 활용하는 프로그램입니다.

RCMP TSSIT OPS-II는 이러한 방법을 결합하며 일반적으로 다음과 같은 방식으로 구현됩니다.

  • 패스 1: 0을 씁니다.
  • 패스 2: 하나 씁니다
  • 패스 3: 0을 씁니다.
  • 패스 4: 하나 씁니다
  • 패스 5: 0을 씁니다.
  • 패스 6: 하나 씁니다
  • 패스 7: 임의의 문자를 작성하고 쓰기를 확인합니다.

이 방법은 일반적으로 위에 표시된 대로 올바르게 사용되지만 일부 프로그램에서는 0/1 반복 패스 대신 임의의 문자로 구현되는 것도 보았습니다.

CSEC ITSG-06

CSEC ITSG-06 삭제 방법은 원래 IT 보안 지침 06:전자 데이터 저장 장치 지우기 및 분류 해제의 섹션 2.3.2에 정의되어 있습니다. , 캐나다 통신 보안 설립(CSEC) 발행.

CSEC ITSG-06은 캐나다의 데이터 삭제 표준으로 RCMP TSSIT OPS-II를 대체했습니다.

일반적으로 다음과 같은 방식으로 구현됩니다.

  • 패스 1: 1 또는 0을 씁니다.
  • 패스 2: 이전에 작성된 문자의 보완을 작성합니다(예: 하나). 패스 1이 0인 경우 ).
  • 패스 3: 임의의 문자를 작성하고 작성을 확인합니다.

CSEC는 또한 Secure Erase를 승인된 데이터 삭제 방법으로 인정합니다.

HMG IS5

HMG IS5 삭제 방법은 원래 HMG IA/IS 5 보호적으로 표시된 정보 또는 민감한 정보의 보안 삭제에 정의되어 있습니다. NCSC(National Cyber ​​Security Center)의 일부인 Communications-Electronics Security Group(CESG)에서 발행한 문서입니다.

이 방법은 두 가지 유사한 버전으로 제공됩니다. HMG IS5 Baseline  및 HMG IS5 향상된 .

HMG IS5 Baseline 데이터 삭제 방법은 일반적으로 다음과 같은 방식으로 구현됩니다.

  • 패스 1: 0을 씁니다.
  • 패스 2: 임의의 문자를 작성하고 쓰기를 확인합니다.

HMG IS5 Enhanced가 정상적으로 작동하는 방식은 다음과 같습니다.

  • 패스 1: 0을 씁니다.
  • 패스 2: 하나 씁니다
  • 패스 3: 임의의 문자를 작성하고 쓰기를 확인합니다.

방문자

Verschlussache IT Richtlinien 분류된 IT 정책으로 대략 번역되는 VSITR(Versamt für Sicherheit in der Informationstechnik)은 원래 독일 연방 정보 보안 사무소(BSI)에서 정의했습니다. BSI에 대한 자세한 내용은 웹사이트에서 확인할 수 있습니다.

VSITR 데이터 삭제 방법이 가장 자주 구현되는 방법은 다음과 같습니다.

  • 패스 1: 0을 씁니다.
  • 패스 2: 하나 씁니다
  • 패스 3: 0을 씁니다.
  • 패스 4: 하나 씁니다
  • 패스 5: 0을 씁니다.
  • 패스 6: 하나 씁니다
  • 패스 7: 임의의 문자를 씁니다.

A 문자를 쓰는 패스와 패스가 3개뿐인 패스를 포함하여 다양한 VSITR 반복을 보았습니다. 임의의 문자 대신 최종 패스에서, 그리고 전체 드라이브에 걸쳐 1과 0을 번갈아 가며 마지막 패스로 쓰는 것입니다.

GOST R 50739-95

실제로 공식적인 GOST R 50739-95 데이터 삭제 방법은 없었습니다. GOST R 50739-95 문서가 있지만 데이터 삭제 표준이나 방법론을 지정하지 않습니다.

그럼에도 불구하고 아래에 언급된 구현은 대부분의 데이터 파괴 프로그램에서 GOST 방식으로 분류됩니다.

ГОСТ P 50739-95(GOST R 50739-95로 번역됨)는 정보에 대한 무단 액세스로부터 보호하기 위해 설계된 원래 러시아식 표준 세트입니다. GOST R 50739-5의 전체 텍스트는 여기(러시아어)에서 읽을 수 있습니다. ГОСТ Р 50739-95.

ГОСТ는 государственный стандарт의 약자로 국가 표준을 의미합니다. .

GOST R 50739-95 데이터 삭제 방법은 일반적으로 다음 두 가지 방법 중 하나로 구현됩니다.

첫 번째 버전:

  • 패스 1: 0을 씁니다.
  • 패스 2: 임의의 문자를 씁니다.

두 번째 버전:

  • 패스 1: 임의의 문자를 씁니다.

다른 방법과 비교할 때 이 데이터 지우기 방법의 한 가지 주요 차이점은 정보를 덮어쓴 후 "확인" 패스가 필요하지 않다는 것입니다. 이 모든 것은 지우기 방법을 사용하는 프로그램이 데이터가 실제로 지워졌는지 다시 확인하지 않더라도 여전히 GOST R 50739-95를 사용했다고 주장할 수 있다는 것을 의미합니다.

그러나 GOST R 50739-95를 사용하는 모든 프로그램은 원하는 경우 덮어쓰기를 확인할 수 있습니다. 이것은 일반적으로 데이터 파괴 프로그램 및 파일 분쇄기의 옵션입니다.

러시아 GOST R 50739-95 데이터 삭제 표준은 때때로 GOST p50739-95로 잘못 불리기도 합니다.

구트만

1996년 Peter Gutmann이 개발한 Gutmann 방법은 처음 4개 및 마지막 4개 패스에 대해 다른 기술에서 사용되는 0 대신 임의의 문자를 사용하지만 패스 5에서 패스 31까지 복잡한 덮어쓰기 패턴을 사용합니다. 총 35개의 패스를 씁니다.

각 패스에서 사용된 패턴의 표를 포함하는 원래 Gutmann 방법에 대한 긴 설명이 있습니다.

이 방법은 1900년대 후반에 설계되었습니다. 그 당시 사용하던 하드 드라이브는 오늘날 우리가 사용하는 것과 다른 인코딩 방법을 사용했기 때문에 이 방법이 수행하는 대부분의 패스는 최신 하드 드라이브에서 완전히 쓸모가 없습니다. 각 하드 드라이브가 데이터를 저장하는 방법을 정확히 알지 못하더라도 데이터를 지우는 가장 좋은 방법은 임의의 패턴을 사용하는 것입니다.

Peter Gutmann은 자신의 원본 논문에 대한 에필로그에서 다음과 같이 말했습니다.

모든 하드 드라이브는 데이터를 저장하는 데 하나의 인코딩 방법만 사용하므로 여기에서 말하는 것은 Gutmann 방법이 모두 다른 인코딩 방법을 사용하는 여러 유형의 하드 드라이브에 매우 잘 적용될 수 있지만 실제로 필요한 것은 임의의 데이터를 쓰는 것뿐입니다. 완료됩니다.

결론:Gutmann 방법은 이 작업을 수행할 수 있지만 다른 데이터 삭제 방법도 마찬가지입니다.

슈나이어

Schneier 방법은 Bruce Schneier에 의해 만들어졌으며 그의 책 Applied Cryptography:Protocols, Algorithms, and Source Code in C에 등장했습니다. (ISBN 978-0471128458).

다음은 일반적으로 구현되는 방식입니다.

  • 패스 1: 하나 씁니다
  • 패스 2: 0을 씁니다.
  • 패스 3: 임의의 문자 스트림을 씁니다.
  • 패스 4: 임의의 문자 스트림을 씁니다.
  • 패스 5: 임의의 문자 스트림을 씁니다.
  • 패스 6: 임의의 문자 스트림을 씁니다.
  • 패스 7: 임의의 문자 스트림을 씁니다.

일부 프로그램은 첫 번째 또는 마지막 통과 후 확인과 같이 약간의 변형이 있는 슈나이어 방법을 사용할 수 있습니다.

피츠너

이 데이터 지우기 방법의 창시자인 Roy Pfitzner는 데이터를 20번만 덮어쓰면 데이터를 검색할 수 있으며 임의의 문자를 30번 이상 쓰는 것으로 충분해야 한다고 말했습니다. 그러나 이것이 정확한지는 논쟁의 여지가 있습니다.

대부분의 소프트웨어는 다음과 같은 방식으로 Pfitzner 방법을 구현하지만 일부는 이를 수정하고 더 적은 수의 패스를 사용할 수 있습니다(7개가 일반적임).

패스 1 - 33: 임의의 문자를 씁니다.

때때로 Pfitzner 33-pass로 작성됩니다. , 피츠너 7패스 , 무작위(x33)  또는 무작위(x7)

이 외에도 대부분의 소프트웨어에서는 Pfitzner 방법을 두 번 이상 실행할 수 있습니다. 따라서 이 방법을 50번 실행하면 소프트웨어는 드라이브를 33번이 아니라 1,650번(33x50) 덮어씁니다!

일부 데이터 폐기 응용 프로그램은 완료된 후 통과를 확인할 수도 있습니다.

무작위 데이터

일부 데이터 삭제 방법은 기존 데이터를 0 또는 1로 덮어씁니다. 기타에는 0과 1이 모두 포함되지만 임의의 문자도 포함됩니다. 그러나 Random Data 방식은 이름에서 알 수 있듯이 임의의 문자만 사용합니다.

데이터 삭제 방법은 다음과 같이 다양한 방식으로 구현됩니다.

통과 1 - ?: 임의의 문자를 씁니다.

랜덤 데이터 방식을 제공하는 대부분의 데이터 파괴 도구는 이를 일종의 DIY 살균 방식으로 사용하여 통과 횟수를 사용자 지정할 수 있습니다. 따라서 이 방법은 적게는 2회 또는 많게는 20회 또는 30회 이상 실행되는 것을 볼 수 있습니다. 또한 각 통과 후 또는 최종 통과 후 확인 옵션이 있을 수 있습니다.

일부 소프트웨어 프로그램을 사용하면 패스 수뿐만 아니라 사용되는 문자도 사용자 지정할 수 있습니다. 예를 들어, 임의 데이터 방법을 선택할 수 있지만 0의 패스를 추가하는 옵션이 제공됩니다. 그러나 프로그램에서 살균 방법을 사용자 정의할 수 있지만 위에 설명된 것과 너무 멀리 벗어나면 방법이 더 이상 임의 데이터가 아닙니다.

0 쓰기

Write Zero 데이터 삭제 방법은 당연히 일반적으로 다음과 같은 방식으로 구현됩니다.

  • 패스 1: 0을 씁니다.

이 방법의 일부 구현에는 첫 번째 통과 후 확인이 포함될 수 있으며, 문자를 작성할 수 있습니다. 기타 0보다 크거나 여러 단계에 걸쳐 0을 쓸 수 있지만 일반적인 방법은 아닙니다.

데이터를 지우기에 충분합니까?

일부 데이터 삭제 방법은 읽을 수 있는 일반 데이터를 임의의 문자로 바꿉니다. 위에서 언급했듯이 Write Zero는 동일한 작업을 수행하지만 음... 0을 사용합니다. 실용적인 의미에서 하드 드라이브를 0으로 지운 다음 버리면 임의의 쓰레기 수거통을 손에 넣은 다이버가 삭제된 데이터를 복구할 수 없습니다.

그것이 사실이라면 왜 다른 유형의 데이터 지우기 방법이 존재하는지 궁금할 것입니다. 모든 데이터 삭제 방법을 사용할 수 있는데 0 채우기 유틸리티의 목적은 무엇입니까? 예를 들어 무작위 데이터 방법은 무작위를 작성합니다. 0 대신 드라이브에 문자를 입력합니다. 그러면 Write Zero 또는 다른 것과 어떻게 다릅니까?

한 가지 측면은 어떤 문자가 기록되고 있는지 뿐만 아니라 방법이 데이터를 덮어쓸 때 얼마나 효율적인가입니다. 단일 쓰기 패스만 수행되고 소프트웨어가 모든 데이터가 지워졌는지 확인하지 않으면 이 방법은 지난 방법만큼 효과적이지 않을 것입니다.

즉, 하나의 드라이브에서 Write Zero를 사용하고 모든 데이터를 덮어쓴 것으로 확인되면 동일한 데이터를 Random Data 방식으로 덮어쓴 경우보다 정보가 복구될 가능성이 적다는 것을 확신할 수 있지만 각 섹터가 임의의 문자로 대체되었는지 확인하지 않았습니다.

그러나 특정 캐릭터는 다른 캐릭터보다 더 나은 프라이버시를 제공할 수도 있습니다. 파일 복구 프로그램이 데이터가 0으로만 덮어써졌다는 사실을 알고 있다면 프로그램이 Schneier 방법에서와 같이 사용된 문자를 모르는 경우보다 존재하는 데이터를 훨씬 더 쉽게 가려낼 수 있습니다.

다른 모든 데이터 삭제 방법에 대한 또 다른 이유는 일부 조직에서는 복구를 방해할 가능성이 가장 높은 특정 방식으로 정보가 삭제되고 있음을 증명하기를 원하므로 모든 데이터 삭제 요구 사항에 대해 특정 매개변수와 함께 특정 데이터 삭제 방법을 사용하기 때문입니다. .

Write Zero 방법은 때때로 더 정확하게는 단일 덮어쓰기라고 합니다. 방법. 제로 채우기 지우기라고도 합니다. 또는 제로 채우기 .

어떤 데이터 삭제 방법이 가장 좋습니까?

하나 이상의 파일 또는 전체 하드 드라이브를 단일 문자로 한 번만 덮어쓰면 소프트웨어 기반 파일 복구 방법이 하드 드라이브에서 데이터를 복구하는 것을 방지할 수 있습니다. 이것은 거의 보편적으로 동의됩니다.

일부 연구원에 따르면 1 , 데이터를 한 번 덮어쓰는 것만으로도 하드 드라이브에서 정보를 추출하는 고급 하드웨어 기반 방법을 막을 수 있습니다. 이것은 아닙니다. 동의한 대로.

대부분의 전문가들은 Secure Erase가 최고라는 데 동의합니다. 한 번에 전체 하드 드라이브를 덮어쓰는 방법입니다. 매우 간단한 Write Zero 방법은 훨씬 느리지만 본질적으로 동일한 작업을 수행합니다.

지우기 방법을 사용하여 데이터를 지우는 것은 실제로 이전 데이터 위에 다른 데이터를 작성하여 정보가 쓸모없는 것으로 대체되도록 하는 것입니다. 각 방법은 이러한 방식으로 작동합니다. 새 데이터는 기본적으로 임의적이며 실제로 개인 정보를 포함하지 않으므로 1, 0 및 임의의 문자가 사용됩니다.

[1] Craig Wright, Dave Kleiman 및 Syaam Sundhar R.S. 하드 드라이브 데이터 덮어쓰기:중대한 Wiping 논쟁은 여기에서 볼 수 있습니다[PDF].

덮어쓰기 한 번이면 충분하지만 데이터 삭제 방법이 왜 그렇게 많은가요?

위에서 언급했듯이 모든 사람이 가능한 모든 방법을 방지하는 소프트웨어 기반 데이터 삭제 방법에 동의하는 것은 아닙니다. 데이터 복구 중입니다.

하드 드라이브에서 정보를 추출하는 고급 하드웨어 기반 방법이 존재하기 때문에 여러 정부 기관과 연구원은 연구에 따르면 이러한 고급 복구 방법이 작동하지 않도록 해야 하는 특정 데이터 덮어쓰기 방법을 독립적으로 고안했습니다.

'쓰기 확인'은 무엇을 의미합니까?

대부분의 데이터 삭제 방법은 확인을 실행합니다. 데이터 위에 문자를 쓴 후, 즉 드라이브를 검사하여 내용이 실제로 쓰여졌는지 확인합니다.

즉, 데이터 쓰기 검증은 "내가 정말 제대로 한 걸까?"와 같은 것입니다. 일종의 체크. 어떤 이유로 덮어쓰기가 완료되지 않은 경우 소프트웨어는 데이터를 덮어쓴 것을 확인할 수 있을 때까지 해당 특정 단계를 다시 실행하거나 확인이 예상대로 완료되지 않았다고 알려줄 수 있습니다. 원하는 경우 수동으로 다시 실행할 수 있습니다.

일부 데이터 삭제 소프트웨어 도구를 사용하면 파일이 사라졌는지 확인하는 횟수를 변경할 수 있습니다. 일부는 전체 프로세스의 맨 마지막(모든 통과가 완료된 후)에 한 번만 확인하는 반면, 다른 일부는 각 통과 후 쓰기를 확인합니다.

파일이 삭제되고 있는지 확인하기 위해 매번 통과할 때마다 전체 드라이브를 확인하려면 맨 마지막에 한 번보다 더 자주 확인해야 하기 때문에 완료하는 데 확실히 훨씬 더 오랜 시간이 걸립니다.

이러한 방법을 지원하는 소프트웨어

이 표에는 위에서 설명한 데이터 삭제 방법을 지원하는 파일 분쇄기 프로그램과 데이터 파괴 도구가 있습니다. 어떤 것을 사용해야 할지 잘 모르겠다면 전체 드라이브 데이터 지우기 프로그램 목록이나 파일 수준 삭제 도구 목록을 참조하세요.

DBAN HDDEraseCBLWinUtilEraserCatalanoAFSSI-5020Yes * YesYesAR 380-19Yes * YesYesCSEC ITSG-06Yes * 국방부 5220.22 - MYes YesYesYesYesGOST R 50739-95Yes * YesYesGutmannYes YesYesYesYesHMG IS5Yes * YesNAVSO P-5239-26Yes * YesNCSC-TG-025Yes * YesPfitznerYesYesRandom DataYes 예 * YesYesRCMP TSSIT OPS- IIYes Yes*YesSecure EraseYesYes*SchneierYesYesYesVSITRYesYesWrite ZeroYesYes*Yes

또한 대부분의 프로그램을 사용하면 덮어쓰기 패턴과 원하는 패스 수를 사용하여 자체 데이터 삭제 방법을 사용자 지정할 수 있습니다. 예를 들어, 프로그램을 통해 첫 번째 패스에서는 0으로 데이터를 덮어쓰고 두 번째 패스에서는 1로 덮어쓰고 8개 패스에서는 임의의 문자로 덮어쓰도록 선택할 수 있습니다.

CBL Data Shredder를 사용하면 사용자 정의 지우기 방법을 만들 수 있습니다. 따라서 기술적으로 이러한 방법 중 하나로 하드 드라이브를 지우는 데 사용할 수 있습니다. 위에 별표가 있는 항목은 지우기 방법이 지원되는지 명확하지 않지만 패스를 수정하여 만들 수 있음을 의미합니다.