Che cosa significa "conforme DOE" in Utility Disco?


5

Quando si cancella un'unità con Utility Disco, sono disponibili alcune opzioni. Una cancellazione non sicura, un singolo passaggio di zero, un passaggio 3 "DOE-compliant" e un passaggio DOD (Dipartimento della Difesa) 7.

DOE non significa Dipartimento di Energia, vero? Sembra sciocco.


Certo, sembra sciocco che il Dipartimento dell'Energia avrebbe uno standard di pulizia (soprattutto perché il DOD ne ha uno) ma ricorda che molta della nostra tecnologia nucleare è sotto la giurisdizione del DOE.
Moneyt

Risposte:


5

DOE è un metodo per cancellare i dischi, sviluppato dal Dipartimento dell'Energia come parte del loro manuale per garantire la riservatezza delle informazioni del Dipartimento dell'Energia.

Da macs.about.com :

Quando Utility Disco utilizza la cancellazione sicura a 3 passaggi conforme DOE, scriverà due passaggi di dati casuali e quindi un singolo passaggio di un modello di dati noto. Questo richiederà da un giorno a una settimana o più, a seconda delle dimensioni dell'unità. Puoi eseguire questo stress test in background mentre usi il tuo Mac per altre attività.


2
La risposta è corretta, ma la cosa "sicura a 3 passaggi" è che l'intera metodologia di ripassare un disco più volte si basa sulla vecchia tecnologia del disco rigido in cui settori e tracce erano così ampi che c'era il rischio che i dati residui fossero ancora in posto. Significando con gli strumenti giusti per amplificare o rallentare l'unità, si potrebbero ricreare i dati. Ma i moderni dischi rigidi hanno tutti un tracciamento così stretto e più piatti un semplice azzeramento dei dati una volta è sufficiente.
Jake:

1
Ecco un articolo su HowToGeek che sostiene il reclamo di JakeGould secondo cui è richiesto un solo passaggio.
hunse, il

1
In risposta a JakeGould e hunse sopra (mi piacerebbe commentare nel posto appropriato, ma non si può semplicemente iscriversi a Ask Different e pubblicare commenti), mentre la cancellazione di Gutmann a 35 passaggi descritta nell'articolo collegato è sicuramente inutile, una semplice cancellazione, scrivendo 0 in tutti i settori, non è ancora sufficiente per impedire a un avversario sofisticato di recuperare i dati. Quando i dati attualmente scritti in ciascun settore sono noti, potrebbe essere possibile (a seconda di come opera il convertitore, tolleranze, ecc.) Scoprire cosa è stato scritto in precedenza. L'articolo non fa nulla
Alfred il

confutare questo. La cancellazione conforme a DoE a 3 passaggi attenua ciò scrivendo due passaggi di dati casuali prima di impostare l'unità su uno stato noto (probabilmente azzerandolo). Dopo questa procedura, dovrebbe essere impossibile recuperare i dati anche bypassando l'hardware interno di lettura / scrittura dell'unità. Tuttavia, semplicemente l'azzeramento di un'unità dovrebbe essere sufficiente per impedire a chiunque di recuperare i dati senza modificarli in alcun modo.
Alfred,

Si noti che ciò non si applica agli SSD, in quanto non è possibile prevedere quali dati verranno sovrascritti quando i contenuti di un blocco vengono modificati. Dovrebbe invece essere utilizzata la crittografia, poiché la semplice distruzione della chiave rende tutti i dati effettivamente irrecuperabili. (Per non parlare, la memoria flash può essere scritta solo un numero limitato di volte prima di fallire, quindi anche se possibile, cancellando un SSD sovrascrivendone il contenuto si ridurrebbe la durata dell'unità.)
Alfred
Utilizzando il nostro sito, riconosci di aver letto e compreso le nostre Informativa sui cookie e Informativa sulla privacy.
Licensed under cc by-sa 3.0 with attribution required.