Muster löschung von daten

Sichere Lösch-/Zerkleinerungssoftware muss für eine irreversible, sichere Entfernung von Daten verwendet werden. Windows-Papierkorb führt kein sicheres Löschen durch. ITS bietet ein sicheres Löschprogramm, das verwendet werden kann, genannt Secure Deletion Shredder, das ein neues Symbol auf Ihrem Desktop setzt. Verwenden Sie diese Software, um Dateien und Ordner sofort und dauerhaft zu zerstören. Damit elektronische Geräte oder Medien zwischen Abteilungen oder Mitarbeitern mit unterschiedlichen Software- und Datenzugriffsberechtigungen übertragen werden, müssen alle Daten sicher von Geräten oder Medien entfernt werden. Dies muss vor der Übertragung oder innerhalb von zwei Wochen nach der Übertragung erfolgen, wenn das Gerät nicht sofort wieder in Betrieb genommen wird. Wenn das Gerät, das in das Zwischenspeichern oder Puffern von Daten geschrieben wird, das Zwischenspeichern oder Puffern von Daten unterstützt, sollte dies deaktiviert werden, um sicherzustellen, dass physische Datenträgerschreibvorgänge für jeden Durchlauf ausgeführt werden, außer für den letzten Durchlauf, der in der Pufferung verloren geht. Beispielsweise kann der physische Festplattenzugriff während der Schreibbefehle der SCSI-2-Gruppe 1 erzwungen werden, indem das Force Unit Access-Bit im SCSI-Befehlsblock festgelegt wird (obwohl mindestens ein beliebtes Laufwerk einen Fehler hat, der bewirkt, dass alle Schreibvorgänge ignoriert werden, wenn dieses Bit festgelegt ist – denken Sie daran, Ihr Überschreibungsschema zu testen, bevor Sie es bereitstellen). Eine weitere Überlegung, die beim Versuch, Daten durch Software zu löschen, berücksichtigt werden muss, ist, dass Laufwerke, die einigen der übergeordneten Protokolle entsprechen, wie z. B. die verschiedenen SCSI-Standards, relativ frei sind, Befehle zu interpretieren, die an sie gesendet werden, wie sie es wünschen (solange sie noch der SCSI-Spezifikation entsprechen).

Daher können einige Laufwerke, wenn ein FORMAT UNIT-Befehl gesendet wird, sofort zurückkehren, ohne eine Aktion auszuführen, einfach einen Lesetest auf der gesamten Festplatte durchführen (die häufigste Option), oder tatsächlich Daten auf die Festplatte schreiben (der SCSI-2-Standard enthält eine Initialisierungsmusteroption (IP) für den Befehl FORMAT UNIT, dies wird jedoch nicht unbedingt von vorhandenen Laufwerken unterstützt). Softwareprogramme wie diese überschreiben Informationen auf Ihrer Festplatte mehrmals mit Mustern bedeutungsloser Daten. Die Festplatte kann nach diesem Vorgang verwendet werden, aber keine der ursprünglichen Daten kann wiederhergestellt werden. Die Software muss so konfiguriert sein, dass Daten mindestens dreimal überschrieben werden. Dieses Verfahren gilt nur für Nicht-Solid-State-Laufwerke. Der Großvater aller RLL-Codes war FM, das ein Benutzerdatenbit gefolgt von einem Taktbit schrieb, so dass ein 1 Bit als zwei Übergänge (1 Wellenlänge) codiert wurde, während ein 0 Bit als ein Übergang (Wellenlänge) kodiert wurde. Ein anderer Ansatz wurde in modifiziertem FM (MFM) gewählt, der das Taktbit unterdrückt, außer zwischen benachbarten 0s (die Mehrdeutigkeit bei der Verwendung des Begriffs MFM ist unglücklich. Von nun an wird es verwendet, um modifizierte FM anstelle von magnetischekraftmikroskopie zu beziehen). In den drei Beispielsequenzen 0000, 1111 und 1010 werden diese als 0(1)0(1)0(1)0, 1(0)1(0)1(0)1(0)1 und 1(0)0(0)1(0)0)0)0(0)0 (wobei die ()s die vom Codierungsprozess eingefügten Taktbits sind). Die maximale Zeit zwischen 1 Bit beträgt nun drei 0 Bits (so dass die Spitzen nicht mehr als vier codierte Zeiträume voneinander entfernt sind), und es gibt immer mindestens ein 0 Bit (so dass die Spitzen im analogen Signal mindestens zwei codierte Zeiträume voneinander entfernt sind), was zu einem (1,3) RLL-Code führt.

 

 

 

Share

Comments are closed.

© Copyright 2021 Ewen Chia, InternetMillionaires.com - All Rights Reserved Worldwide. A Division Of Internet Marketer Pte Ltd.
Returns Policy | Terms And Conditions Of Use