L'effacement de données (Data erasure, data clearing ou data wiping en anglais) est une méthode logicielle de suppression des données d'un disque dur, ayant pour objectif d'éliminer toutes traces de données présentes sur un support magnétique ou numérique, afin d'empêcher ou rendre très difficile la récupération de données, le plus souvent afin de préserver la confidentialité.

PropertyValue
dbpedia-owl:abstract
  • L'effacement de données (Data erasure, data clearing ou data wiping en anglais) est une méthode logicielle de suppression des données d'un disque dur, ayant pour objectif d'éliminer toutes traces de données présentes sur un support magnétique ou numérique, afin d'empêcher ou rendre très difficile la récupération de données, le plus souvent afin de préserver la confidentialité. L'effacement définitif de données va au-delà de la simple suppression de fichiers, qui efface simplement les pointeurs vers les blocs physiques du disque dur, les octets étant toujours présents mais pas accessibles par le système d'exploitation.Contrairement à la démagnétisation ou la destruction physique rendant le média inutilisable, l'effacement de données détruit les informations mais laisse le média utilisable pour un autre usage, préservant l'investissement matériel et l'environnement.
  • データの完全消去(データのかんぜんしょうきょ、英語:Data erasure、データの完全削除とも)とはハードディスク等の電子媒体内のデータを電子的にデータが残留しないように、特殊なハードウェアやソフトウェア等を用いた上書き処理で完全に削除する、コンピューターセキュリティ上の手法の一つ。民生用向けでは、ハードディスク、フラッシュメモリの完全消去のための各種ツールが有名である。一方、電子媒体でも、光ディスク(CD/DVD/BD等)、光磁気ディスク(MO)の完全消去に関しては、必要性にもかかわらず、ハードディスク、フラッシュメモリほどには強調されていない。
  • Zamazywanie pliku – proces nadpisywania pliku, czasami wielokrotnie, mający na celu zagwarantować trwałe usunięcie pliku.
  • Un algoritmo de eliminación de datos (en inglés disk wiping), en informática, es el usado para el borrado del contenido de dispositivos de almacenamiento, tales como discos duros, memorias flash, memorias USB etc., de forma segura. El algoritmo ejecuta la sobrescritura de los datos almacenados en el dispositivo varias veces y de un modo aleatorio.El más común y aprobado por la NSA consiste en 3 iteraciones. En la primera escriben unos (1), en la segunda ceros (0) y en la tercera el código designado por el gobierno 246. Hay diferentes versiones comerciales del algoritmo, diferenciándose entre ellas el número de iteraciones y los datos escritos. A mayor número de rondas, en una implementación correcta, debería lograrse.
  • Data erasure (also called data clearing or data wiping) is a software-based method of overwriting the data that aims to completely destroy all electronic data residing on a hard disk drive or other digital media. Permanent data erasure goes beyond basic file deletion commands, which only remove direct pointers to the data disk sectors and make the data recovery possible with common software tools. Unlike degaussing and physical destruction, which render the storage media unusable, data erasure removes all information while leaving the disk operable, preserving IT assets and the environment. New flash-based media implementations, such as solid-state drives or USB flash drives can cause data erasure techniques to fail allowing remnant data to be recoverable.Software-based overwriting uses a software application to write a stream of meaningless pseudorandom data onto all of a hard drive's sectors. There are key differentiators between data erasure and other overwriting methods, which can leave data intact and raise the risk of data breach, identity theft and/or failure to achieve regulatory compliance. Many data eradication programs also provide multiple overwrites so that they support recognized government and industry standards. Good software should provide verification of data removal, which is necessary for meeting certain standards.To protect the data on lost or stolen media, some data erasure applications remotely destroy the data if the password is incorrectly entered. Data erasure tools can also target specific data on a disk for routine erasure, providing a hacking protection method that is less time-consuming than software encryption. Hardware/firmware encryption built into the drive itself and/or integrated controllers is now a popular solution with no degradation in performance at all.Presently, dedicated hardware/firmware encryption solutions can perform a 256-bit full AES encryption faster than the drive electronics can write the data. Drives with this capability are known as self-encrypting drives (SEDs); they are present on most modern enterprise-level laptops and are increasingly used in the enterprise to protect the data. Changing the encryption key renders inaccessible all data stored on a SED, what is an easy and very fast method for achieving a 100% data erasure. Theft of an SED results in a physical asset loss, but the stored data are inaccessible without the decryption key which is not stored on a SED.
  • Уничтожение данных — последовательность операций, предназначенных для осуществления программными или аппаратными средствами необратимого удаления данных, в том числе остаточной информации.Как правило, уничтожение данных используются государственными учреждениями, прочими специализированными структурами и предприятиями в целях сохранения государственной или коммерческой тайны. Существует широкий спектр доступных программных средств безопасного уничтожения данных, в том числе программы с открытым исходным кодом. Уничтожение данных используется также в средствах программного шифрования информации для безопасного удаления временных файлов и уничтожения исходных, поскольку в противном случае, используя классическое удаление, существует возможность восстановления исходного файла лицом, желающим получить доступ к личной или секретной информации.Алгоритмы уничтожения информации стандартизированы, практически во всех ведущих государствах изданы национальные стандарты, нормы и правила, регламентирующие использование программных средств для уничтожения информации и описывающие механизмы его реализации.Все программные реализации алгоритмов уничтожения данных основаны на простейших операциях записи, тем самым происходит многократная перезапись информации в секторах жесткого диска или блоках SSD-диска ложными данными. В зависимости от алгоритма это может быть сгенерированное генератором псевдослучайных чисел случайное число либо фиксированное значение. Как правило, каждый алгоритм предусматривает запись восьми битовых единиц (#FF) и нуля (#00). В существующих алгоритмах перезапись может производиться от одного до 35 и более раз. Существуют реализации с возможностью произвольного выбора числа циклов перезаписи.Теоретически, простейшим методом уничтожения исходного файла является его полная перезапись байтами #FF, то есть битовой маской из восьми двоичных единиц (11111111), нулей либо любых других произвольных чисел, тем самым сделав невозможным его программное восстановление доступными пользователю программными средствами. Однако с использованием специализированных аппаратных средств, анализирующих поверхность магнитных и др. носителей информации и позволяющих восстановить исходную информацию исходя из показателей остаточной намагниченности (в случае с магнитными носителями) или др. показателя, существует вероятность, что простейшая перезапись не гарантирует полноценное уничтожение, подлежащей полному уничтожению информации.С целью исключения любой возможности восстановления и разработаны существующие алгоритмы уничтожения данных. Наиболее известен и распространён алгоритм, применяемый в американском национальном стандарте Министерства обороны DoD 5220.22-M. Вариант E, согласно данному стандарту, предусматривает два цикла записи псевдослучайных чисел и один — фиксированных значений, зависимых от значений первого цикла, четвёртый цикл — сверка записей. В варианте ECE перезапись данных производится 7 раз — 3 раза байтом #FF, три #00 и один #F6. В алгоритме Брюса Шнайра: в первом цикле записывается #FF, во втором — #00 и в пяти остальных циклах — псевдослучайные числа. Считается одним из наиболее эффективных. В наиболее медленном, но, по мнению множества экспертов, наиболее эффективном алгоритме Питера Гутмана, выполняются 35 циклов, в которых записывают все наиболее эффективные битовые маски, данный алгоритм основан на его теории уничтожения информации. В алгоритме, предусмотренном американским национальным стандартом NAVSO P-5239-26 для MFM-кодируемых устройств: в первом цикле записывается #01, во втором — #7FFFFFF, в третьем — последовательность псевдослучайных чисел, в четвёртом проходит верификация. В варианте для RLL — кодируемых устройств данного алгоритма во втором цикле записывается #27FFFFFF В алгоритме, описываемом германским национальным стандартом VSITR, с первого по шестой цикл записываются последовательно байты #00 и #FF, в седьмом #AA. Многими заявляется[уточнить] о существовании алгоритма, описанного российским государственным стандартом ГОСТ P 50739-95, предусматривающего запись #00 в каждый байт каждого сектора для систем с 4-6 класса защиты и запись псевдослучайных чисел в каждый байт каждого сектора для систем 1-3 класса защиты. Однако данный ГОСТ содержит лишь формулировку «Очистка должна производиться путём записи маскирующей информации в память при её освобождении перераспределении», которая не содержит какой-либо детализации относительно порядка перезаписи, количества циклов и битовых масок. В то же время, существует действующий руководящий документ Государственно технической комиссии России «Автоматизированные системы. Защита от несанкционированного доступа к информации. Классификация автоматизированных систем и требования по защите информации», изданный в 1992 году и предусматривающий ряд требований к механизму уничтожения информации для систем определённых классов защищенности. В частности, для классов 3А и 2A «Очистка осуществляется двукратной произвольной записью в освобождаемую область памяти, ранее использованную для хранения защищаемых данных (файлов)», для класса 1Г предусмотрена однократная перезапись. В алгоритме Парагона первый цикл заключается в перезаписи уникальными 512-битными блоками, используя криптографически безопасный генератор случайных чисел. Затем — во втором цикле — каждый перезаписываемый блок переписывается своим двоичным дополнением. Третий цикл повторяет первый цикл с новыми уникальными случайными блокам. В четвёртом цикле происходит перезапись байтом #AA. Завершается уничтожение информации циклом верификации.Как правило, для затруднения программного восстановления информации перезапись информации в отдельном файле согласно алгоритму уничтожения сопровождается установкой нулевого размера файла и его переименованием, используя произвольный набор символов. Затем следует удаление файла из таблицы размещения файлов.
  • Eraser (engl. Radiergummi), Wiper oder auch Shredder bezeichnet Software, mit deren Hilfe sich Daten unwiederbringlich von einem EDV-spezifischen Speichermedium löschen lassen. Die Funktionsfähigkeit des Datenträgers wird dabei nicht beeinträchtigt.
dbpedia-owl:wikiPageID
  • 6642205 (xsd:integer)
dbpedia-owl:wikiPageLength
  • 10621 (xsd:integer)
dbpedia-owl:wikiPageOutDegree
  • 37 (xsd:integer)
dbpedia-owl:wikiPageRevisionID
  • 109040977 (xsd:integer)
dbpedia-owl:wikiPageWikiLink
prop-fr:wikiPageUsesTemplate
dcterms:subject
rdfs:comment
  • L'effacement de données (Data erasure, data clearing ou data wiping en anglais) est une méthode logicielle de suppression des données d'un disque dur, ayant pour objectif d'éliminer toutes traces de données présentes sur un support magnétique ou numérique, afin d'empêcher ou rendre très difficile la récupération de données, le plus souvent afin de préserver la confidentialité.
  • データの完全消去(データのかんぜんしょうきょ、英語:Data erasure、データの完全削除とも)とはハードディスク等の電子媒体内のデータを電子的にデータが残留しないように、特殊なハードウェアやソフトウェア等を用いた上書き処理で完全に削除する、コンピューターセキュリティ上の手法の一つ。民生用向けでは、ハードディスク、フラッシュメモリの完全消去のための各種ツールが有名である。一方、電子媒体でも、光ディスク(CD/DVD/BD等)、光磁気ディスク(MO)の完全消去に関しては、必要性にもかかわらず、ハードディスク、フラッシュメモリほどには強調されていない。
  • Zamazywanie pliku – proces nadpisywania pliku, czasami wielokrotnie, mający na celu zagwarantować trwałe usunięcie pliku.
  • Eraser (engl. Radiergummi), Wiper oder auch Shredder bezeichnet Software, mit deren Hilfe sich Daten unwiederbringlich von einem EDV-spezifischen Speichermedium löschen lassen. Die Funktionsfähigkeit des Datenträgers wird dabei nicht beeinträchtigt.
  • Уничтожение данных — последовательность операций, предназначенных для осуществления программными или аппаратными средствами необратимого удаления данных, в том числе остаточной информации.Как правило, уничтожение данных используются государственными учреждениями, прочими специализированными структурами и предприятиями в целях сохранения государственной или коммерческой тайны.
  • Un algoritmo de eliminación de datos (en inglés disk wiping), en informática, es el usado para el borrado del contenido de dispositivos de almacenamiento, tales como discos duros, memorias flash, memorias USB etc., de forma segura. El algoritmo ejecuta la sobrescritura de los datos almacenados en el dispositivo varias veces y de un modo aleatorio.El más común y aprobado por la NSA consiste en 3 iteraciones.
  • Data erasure (also called data clearing or data wiping) is a software-based method of overwriting the data that aims to completely destroy all electronic data residing on a hard disk drive or other digital media. Permanent data erasure goes beyond basic file deletion commands, which only remove direct pointers to the data disk sectors and make the data recovery possible with common software tools.
rdfs:label
  • Effacement de données
  • Data erasure
  • Datuen ezabaketa
  • Eliminación de datos
  • Eraser (Software)
  • Zamazywanie pliku
  • Уничтожение данных
  • データの完全消去
owl:sameAs
http://www.w3.org/ns/prov#wasDerivedFrom
foaf:isPrimaryTopicOf
is dbpedia-owl:wikiPageWikiLink of
is foaf:primaryTopic of