Qual è il problema?
Le informazioni rimosse da un disco rigido con metodi non sicuri (ad esempio, con la semplice eliminazione da Windows) possono essere facilmente recuperate. Usando attrezzature specializzate è possibile recuperare informazioni anche ripetutamente sovrascritte.
Meccanismo di dispersione
I dati sono memorizzati su un disco rigido come una sequenza binaria di 1 e 0 (uno e zero), rappresentata da parti del disco magnetizzate in modo diverso.
In generale, un 1 scritto sul disco rigido viene letto come 1 dal relativo controller, mentre uno 0 viene letto come 0. Tuttavia, se si scrive 1 sopra uno 0, il risultato è 0,95: viceversa, se si scrive 1 sopra un 1 il risultato è 1,05. Queste differenze sono irrilevanti per il controller. Tuttavia, usando un'attrezzatura specializzata, è possibile leggere facilmente la sequenza «sottostante» di 1 e 0.
Informazioni sui metodi di cancellazione utilizzati da Acronis
La teoria dettagliata sulla cancellazione delle informazioni è descritta in un articolo di Peter Gutmann. Consultare "Secure Deletion of Data from Magnetic and Solid-State Memory" all'indirizzo http://www.cs.auckland.ac.nz/~pgut001/pubs/secure_del.html.
Nr. |
Algoritmo(metodo di scrittura) |
Passaggi |
Registrazioni |
---|---|---|---|
1. |
United States Department of Defense 5220.22-M |
4 |
1 passaggio: simboli selezionati in modo casuale su ogni byte di ogni settore; 2: simboli complementari a quelli scritti durante il 1 passaggio; 3: nuovo simboli casuali; 4: verifica della scrittura. |
2. |
Stati Uniti: NAVSO P-5239-26 (RLL) |
4 |
1 passaggio: 0x01 su tutti i settori; 2: 0x27FFFFFF; 3: sequenze di simboli casuali; 4: verifica. |
3. |
Stati Uniti: NAVSO P-5239-26 (MFM) |
4 |
1 passaggio: 0x01 su tutti i settori; 2: 0x7FFFFFFF; 3: sequenze di simboli casuali; 4: verifica. |
4. |
Germania: VSITR |
7 |
1 – 6o: sequenze alternate di: 0x00 e 0xFF; 7o: 0xAA; ovvero 0x00, 0xFF, 0x00, 0xFF, 0x00, 0xFF, 0xAA. |
5. |
Russia: GOST P50739-95 |
1 |
Zeri logici (numeri 0x00) su ogni byte di ogni settore per i sistemi di sicurezza dal 6o al 4o livello. Simboli selezionati in modo casuale (numeri) su ogni byte di ogni settore per i sistemi di sicurezza dal 3o to 1o livello. |
6. |
Metodo Peter Gutmann |
35 |
Il metodo di Peter Gutmann è molto sofisticato. Si basa sulla sua teoria della cancellazione delle informazioni dai dischi rigidi (consultare Secure Deletion of Data from Magnetic and Solid-State Memory). |
7. |
Metodo Bruce Schneier |
7 |
Nel libro Applied Cryptography, Bruce Schneier presenta il proprio metodo di sovrascrittura. 1o passaggio: 0xFF; 2o passaggio: 0x00, quindi cinque volte con una sequenza pseudo-casuale crittograficamente protetta. |
8. |
Veloce |
1 |
Zero logici (0x00 numeri) su tutti i settori da cancellare. |