Полное руководство по : безопасности/анонимности/конфиденциальности в сети (Как безопасно стереть весь ноутбук/диски, если вы хотите стереть все)

EmiratesHR|Help

Местный
Подтвержденный
Сообщения
5.699
Реакции
3.512

Как безопасно стереть весь ноутбук/диски, если вы хотите стереть все:

Итак, вы хотите убедиться. Чтобы добиться 100% безопасного удаления на SSD-накопителе, вам нужно будет использовать определенные методы SSD (если вы используете жесткий диск, пропустите эту часть и перейдите к выбранной вами ОС):

Простые варианты для менее опытных пользователей:

  • Если доступно, просто используйте параметр безопасного стирания, доступный в BIOS/UEFI (ATA/NVME Secure Erase или Sanitize).
    • Стоит отметить, что это зависит от прошивки вашего диска. Некоторые производители накопителей испортили реализацию, из-за чего данные все еще можно восстановить.
Просто переустановите свежую операционную систему (удалите/быстро отформатируйте диск) и заново зашифруйте ее. Процесс полного шифрования диска должен стереть все предыдущие данные с диска.

  • Купите PartedMagic за 11$ и используйте его для стирания любого диска.
Технические опции для более продвинутых пользователей:

  • Перезаписать все содержимое диска
    • Жесткие диски:
      • Перезапишите содержимое диска с помощью таких инструментов, как srm , wipe , shred и т . д . В идеале вы хотите использовать метод Гутмана, который был создан для наиболее эффективного стирания данных на всех дисках. Этот метод также работает на твердотельных накопителях, хотя и является излишним.
      • Просто перезаписать содержимое диска не всегда достаточно. Специальные инструменты безопасного удаления предназначены для выполнения нескольких проходов для более эффективного удаления данных. Это особенно важно для старых дисков. мы рекомендуем использовать либо wipeили srm.
        • При использовании wipeпросто используйте параметры по умолчанию ( wipe /dev/sdX), так как значения по умолчанию настроены для наиболее эффективного стирания данных с жестких дисков.
        • При использовании srmне забудьте вручную указать, что он должен выполнять очистку Гутмана ( srm -G /dev/sdX).
    • SSD:
      • Перезаписать содержимое диска. Такие инструменты, как стирание или уничтожение, часто являются излишними, поскольку они выполняют до 35 проходов. Пока они работают, большинству SSD требуется не более пары проходов.
      • Используйте wipeтолько пару проходов: wipe -qQ2 /dev/sdX.
        • -qQ2значит 2 прохода. Замените 2на желаемое количество проходов.
      • Используйте srmс 3-проходной перезаписью: srm -P /dev/sdX.
      • Используйте dd: dd if=/dev/urandom of=/dev/sdX bs=8M status=progress conv=fsync. Эта команда перезапишет диск случайными данными. Чтобы выполнить несколько проходов (я рекомендую как минимум 2), просто запустите команду еще раз, пока не будете удовлетворены.
        • Причина, по которой вы запускаете его дважды, заключается в том, что твердотельные накопители имеют скрытое («избыточное») хранилище, которое может содержать остатки удаленных данных. Двойная очистка приводит к тому, что диск стирает чрезмерно выделенное хранилище. Это гарантированно работает только в том случае, если каждый проход записывает разные данные (поэтому мы стираем случайные данные при каждом проходе).
        • bs=8Mзаписывает блоки по 8 МБ за раз. Это не влияет на качество удаления данных, но его настройка может повлиять на время, необходимое для очистки диска.
ATA/NVMe Secure Erase: этот метод удалит таблицу сопоставления, которая отслеживает выделенные данные в блоках хранилища, но не уничтожает фактические данные.

ATA/NVMe Sanitize Crypto Scramble (также известное как Instant Secure Erase, Crypto Erase), который применяется к самошифрующимся SSD-накопителям: этот метод изменит ключ шифрования самошифрующегося SSD-накопителя и сделает все данные, хранящиеся на нем, нечитаемыми.

ATA/NVMe Sanitize Block Erase: этот метод выполняет фактическую очистку каждого блока хранилища, уничтожает данные и меняет ключ шифрования, если он есть.

  • ATA/NVMe Sanitize Overwrite (ужасно медленный, может быть опасным и не рекомендуется) : этот метод выполняет стирание блоков, а затем перезаписывает каждый блок хранилища (он аналогичен стиранию блоков, но дополнительно перезаписывает данные). Этот метод является излишним и не является необходимым.
Физическое уничтожение:

Жесткие диски:

Откройте дисковод (отверткой, обычно Torx T8)

Снимите пластины (с помощью отвертки, обычно Torx T6)

Потрите пластины редкоземельным магнитом

Разбить/Деформировать/Раздавить тарелки

Сожгите тарелки или запеките их в духовке ( не пропускайте этот шаг)

Разделите мусор

Выбросить в разные места

  • SSD:


В идеале вы должны сначала стереть диск с помощью других средств, поскольку известно, что этот метод не защищает от всех злоумышленников.

Откройте диск

Разбить/раздавить плату и ячейки памяти

Сжечь их

Разделите мусор

Выбросить в разные места

Для максимальной защиты от чрезмерной паранойи предпочтение следует отдавать опции Sanitize Block Erase, но Secure Erase, вероятно, более чем достаточно, если учесть, что ваш диск уже зашифрован. К сожалению, бесплатных простых (загружаемых с графическим меню) инструментов «все в одном» не существует, и вам придется либо использовать инструменты, предоставленные производителями накопителей, бесплатные ручные утилиты hdparm и nvme-cli , либо использовать коммерческий инструмент, такой как PartedMagic.

Поэтому в этом руководстве рекомендуется использовать бесплатные утилиты hdparm и nvme-cli с системой Live System Rescue.

Если вы можете себе это позволить, просто купите Parted Magic за 11 долларов, который предоставляет простой в использовании графический инструмент для очистки дисков SSD с использованием выбранной вами опции.

Примечание. Опять же, прежде чем продолжить, вам следует проверить свой BIOS, поскольку некоторые из них предлагают встроенный инструмент для безопасного стирания данных с вашего диска (ATA/NVMe Secure Erase или ATA/NVMe Sanitize). Если это доступно, вы должны использовать это, и следующие шаги не потребуются. Проверьте это, прежде чем продолжить, чтобы избежать хлопот, см. Приложение M: Параметры BIOS/UEFI для очистки дисков различных марок ).
 
Полезная инфа!
 
Еще не заработал !? Так чего ждешь !? Пиши...!
 
Дайте статью как на iOS и android стереть все данные после неверного ввода пароля
 

Похожие темы

Ты удалил переписку. Очистил корзину. Отформатировал диск. Может даже сбросил телефон до заводских настроек. Спишь спокойно А потом твоё устройство попадает к форензику. Он подключает его к чемоданчику, запускает софт — и через пару часов всё что ты "удалил" лежит на экране. Фотки, чаты...
Ответы
0
Просмотры
110
Windows К сожалению, вы не сможете стереть свою хост-ОС с помощью встроенных инструментов Microsoft в настройках. Это связано с тем, что ваш загрузчик был изменен с помощью Veracrypt, что приведет к сбою операции. Кроме того, этот метод не будет эффективен с SSD-накопителем. Система/Внутренний...
Ответы
2
Просмотры
733
Приложение K: Рекомендации по использованию внешних SSD-накопителей Я не рекомендую использовать внешние твердотельные накопители из-за неопределенности в отношении их поддержки параметров Trim, ATA Secure Erase и Sanitize через USB-контроллеры. Вместо этого мы рекомендуем использовать внешние...
Ответы
2
Просмотры
672
Linux (все версии, включая ОС Qubes): Система/Внутренний SSD: Вариант A: проверьте, есть ли в вашем BIOS/UEFI встроенная функция для этого, и если да, используйте правильный вариант («ATA/NVMe Secure Erase» или «ATA/NVMe Sanitize»). Не используйте очистку с пропусками на SSD-накопителе. Вариант...
Ответы
2
Просмотры
746
Приложение J: Инструменты производителя для очистки жестких дисков и твердотельных накопителей: Всегда сначала проверяйте BIOS/UEFI вашего ноутбука на наличие встроенных утилит. Обязательно используйте правильный режим очистки для правильного диска. Wipe и Passes предназначены для жестких...
Ответы
2
Просмотры
728
Назад
Сверху Снизу