Versions Compared

Key

  • This line was added.
  • This line was removed.
  • Formatting was changed.

Manchmal verlangen die Gesetzgebung oder die internen Richtlinien einer Organisation, dass eine bestimmte Überschreibungsmethode verwendet werden muss, um Daten von einem Speicherobjekt zu löschen. In diesen Fällen ist die Entscheidung einfach: Wählen Sie die gewünschte Methode. Da die Standards variieren können und zwischen 1 und 35 Durchläufen erfordern. Wie viele Überschreibungsrunden sind erforderlich, um Daten auf einer magnetischen Festplatte zu verschleiern, so dass sie auf keinen Fall wiederhergestellt werden können?


Das Überschreiben einer Festplatte reicht aus, um vor Tastaturangriffen zu schützen. Dies bedeutet, dass Daten mit keiner kommerziellen oder maßgeschneiderten Software wiederhergestellt werden können. Sofern die Festplatte keine streng geheimen Informationen oder extrem wertvolle Geschäftsgeheimnisse enthielt, wären exotische Datenwiederherstellungsversuche unerschwinglich teuer und zeitraubend, so dass diese praktisch kein Problem darstellen. Niemand hat eine vollständige Wiederherstellung eines Datensektors gezeigt, einschließlich der Datensynchronisationspräambel, des Bit-Randomisierers, der partiellen Antwort- und Modulationscodes und des Fehlerkorrekturcodes

Sometimes legislation or the internal guidelines of an organization demand that a certain overwriting method must be used to erase data from a storage asset. In these cases the decision is easy: Select the required method. Since standards can vary, requiring anything between 1 and 35 passes, how many overwriting rounds are required to obfuscate data on a magnetic hard disk so it cannot be recovered by any means?

Overwriting an HDD once is enough to protect against any keyboard attacks. This means that data cannot be recovered using any commercial or bespoke software. Unless the HDD contained Top Secret information or extremely valuable trade secrets, exotic data recovery attempts would be prohibitively expensive and time-consuming, so practically those won't be a problem. No one has shown complete recovery of a data sector, including the data synchronization preamble, bit de-randomizer, partial response and modulation codes, and error correction code.