9 připojení diskového obrazu – Acronis True Image 2013 - User Guide Uživatelská příručka

Stránka 210

Advertising
background image

210

Copyright © Acronis International GmbH, 2002-2012

Podrobný teoretický základ garantovaného odstranění informací je popsán v článku od Petera

Gutmanna. Viz následující odkaz:

Bezpečné odstranění dat z magnetických pamětí a pamětí v pevné fázi na adrese

http://www.cs.auckland.ac.nz/~pgut001/pubs/secure_del.html

.

Metody trvalého odstranění informací používané produkty Acronis

V následující tabulce jsou stručně popsány metody trvalého odstranění informací, které používají

produkty Acronis. Každý popis obsahuje počet průchodů sektory disku a čísla zapsaná do každého

bajtu sektoru.

Popis vestavěných metod pro trvalé odstranění informací

Číslo Algoritmus (metoda

zápisu)

Počet

průchodů

Záznam

1.

Ministerstvo

obrany spojených

států 5220.22-M

4

1. průchod – náhodně vybrané symboly na každý bajt sektoru, 2 –

doplňky k hodnotám zapsaným v 1. průchodu; 3 – opět náhodné

symboly; 4 – ověření zápisu.

2.

Spojené státy:

NAVSO P-5239-26

(RLL)

4

1. průchod – 0x01 do všech sektorů, 2 – 0x27FFFFFF, 3 – posloupnost

náhodných symbolů, 4 – ověření.

3.

Spojené státy:

NAVSO P-5239-26

(MFM)

4

1. průchod – 0x01 do všech sektorů, 2 – 0x7FFFFFFF, 3 – posloupnost

náhodných symbolů, 4 – ověření.

4.

Německo: VSITR

7

1. – 6. – střídání posloupností: 0x00 a 0xFF; 7 – 0xAA; například 0x00,

0xFF, 0x00, 0xFF, 0x00, 0xFF, 0xAA.

5.

Rusko: GOST

P50739-95

1

Logické nuly (čísla 0x00) na každý bajt všech sektorů pro systémy

s úrovní bezpečnosti 6 až 4.
Náhodně vybrané symboly (čísla) na každý bajt všech sektorů pro

systémy s úrovní bezpečnosti 3 až 1.

6.

Metoda Petera

Gutmanna

35

Metoda Petera Gutmanna je velmi propracovaná. Je založena na jeho

teorii o trvalém odstranění informací z pevného disku (viz Secure

Deletion of Data from Magnetic and Solid-State Memory – Spolehlivé

odstranění dat z magnetických a elektronických pamětí).

7.

Metoda Bruce

Schneiera

7

Bruce Schneier ve své knize Applied Cryptography (Aplikovaná

kryptografie) popisuje následující sedmiprůchodovou metodu. 1.

průchod – 0xFF, 2. průchod – 0x00 a následně pět průchodů

s kryptograficky bezpečnou pseudonáhodnou posloupností.

8.

Rychlá

1

Logické nuly (čísla 0x00) do všech sektorů ke smazání.

7.9 Připojení diskového obrazu

True Image 2013 nabízí připojování diskových obrazů a průzkum diskových obrazů a záloh na úrovni

souborů.

Průzkum diskových obrazů a záloh na úrovni souborů umožňuje prohlížet jejich obsah a kopírovat

vybrané soubory na pevný disk. Chcete-li zálohu prozkoumat v Průzkumníku Windows, dvakrát

klikněte na příslušný soubor TIB.

Advertising