Linux-Bulgaria.ORG
навигация

 

начало

пощенски списък

архив на групата

семинари ...

документи

как да ...

 

 

Предишно писмо Следващо писмо Предишно по тема Следващо по тема По Дата По тема (thread)

Re: lug-bg: Re: lug-bg: Заличаване на информация


  • Subject: Re: lug-bg: Re: lug-bg: Заличаване на информация
  • From: Georgi Alexandrov <georgi.alexandrov@xxxxxxxxx>
  • Date: Mon, 17 Oct 2005 17:27:30 +0300
  • Delivered-to: lug-bg-list@xxxxxxxxxxxxxxxxxx
  • Delivered-to: lug-bg@xxxxxxxxxxxxxxxxxx

CIO wrote:

----- Original Message -----
From: "Qsin" <qsin@xxxxxxxxxxxx>
To: <lug-bg@xxxxxxxxxxxxxxxxxx>
Sent: Tuesday, October 11, 2005 1:29 PM
Subject: Re: lug-bg: Заличаване на информация


Nick Angelow wrote:

Qsin wrote:



Nick Angelow wrote:



Qsin wrote:



Tsvetin Vasilev wrote:



Qsin wrote:



Здравейте,

как под Линукс да залича информацията върху един цял
хард диск, така че ако попадне в недобронамерени ръце,
нищо да не могат да извлекат от него?

Явор Атанасов




А ако се пробва например вариант
да се мина първо неколкократно с dd if=/dev/urandom of=/dev/hdX и
badblocks -w -t <pattern> /dev/hdX
Дали няма да е достатъчно или отново има голяма вероятност за
възстановяване на информацията ?

Успех



Диска е 20 GB.
Метода
dd if=/dev/zero of=/dev/hdX
отне около 12 минути непрекъснато писане върху диска.
Метода
dd if=/dev/urandom of=/dev/hdX
пишеше толкова рядко, че реших, че може и цяла нощ да не свърши.
С DBAN използвайки метод
DOD 5220.22M - American Department of Defense 5220-22.M standard
wipe
диска е обработен за малко помалко от 1,5 часа.



всичко това е много хубаво, но за да се убедим, че работата е свършена
професионално, ще трябва да донесеш диска за възстановяване :о)

иначе това с DBAN впечатлява.




:)))))))
Не целя да прецакам нито ЦРУ, нито ФСБ. А и диска не е от критично
значение.
Просто елементарна мярка на предпазливост.



хм, това с прецакването не е лоша идея -- да сме готови за подобно нещо.
и на едните, и на другите, че и за мосад да сме готови :о)

имах предвид, че ако някой от тези методи е дал добри резултати, при
появата на следващ подобен въпрос, питащият щеше да получи конкретен
отговор, а не както се случи при теб -- опитай това, опитай онова, което
предполага загуба на известно количество време.

но пък и самата проверка предполага загуба на (повече) време, както и
наличие на определени познания :о(

иначе приятен ден!


Не че познанията ми са кой знае колко големи, но аз не можах да
възстановя никаква
информация от този диск със средствата с които съм правил подобни неща.
Сигурно човек по-напред с материала и материалната база би успял. Но се
съмнявам,
че цената на получената информация, ще съответства на цената на труда му.

Явор Атанасов

П.П. Все пак аз не съм оборудван за целите на подобен шпионаж.



Преди време четох, че някаква компания предлага възстановяване на данни от
магнитни нисители (HDD), дори да са претърпяли поражения от рода на пожар,
надраскване, намагнитване, начупване и т.н. Имаше и рекламна снимка на която
с някаква техника, подобна на електронен микроскоп, възстановяваха
информация от парче от плоча на HDD. Според статията, може да се възстанови
информация която е записвана до 7 пъти върху диска т.е., ако запишеш файл,
върху него друг, върху него трети и така до 7 пъти, може да се възстановят и
7-те файла. Използвали някакви квантово-вълнови методи и четяли буквално
всеки електрон, след което чрез специални алгоритми възстановявали
информацията.
Така, че в твоя случай, ако ползваш DOD 5220.22M, може да си сигурен, че
безвъзвратно си изгубил всякаква информация ;)) За сведение, този метод
записва на 7 паса върху диска битови последователности от рода на: 01010101,
10101010, 00110011, 11001100 и т.н. Ако искаш иди на www.jetico.com (не
рекламирам фирмата) и виж какво пише за BCWipe. Аз лично я пробвах един два
пъти върху дискети за по-сигурно;)) Не се четяха със сигурност;)

Ами толкова от мен.

Иван Михалев



Здравейте,

само ще вметна още един продукт, пък било то и само да седи в архива на листата за в бъдеще:

"Description: Secure file deletion
Recovery of supposedly erased data from magnetic media is easier than what
many people would like to believe. A technique called Magnetic Force
Microscopy (MFM) allows any moderately funded opponent to recover the last
two or three layers of data written to disk. Wipe repeatedly writes special
patterns to the files to be destroyed, using the fsync() call and/or the
O_SYNC bit to force disk access.
.
Homepage: http://abaababa.ouvaton.org/wipe/";


поздрави,
Георги Александров



 

наши приятели

 

линукс за българи
http://linux-bg.org

FSA-BG
http://fsa-bg.org

OpenFest
http://openfest.org

FreeBSD BG
http://bg-freebsd.org

KDE-BG
http://kde.fsa-bg.org/

Gnome-BG
http://gnome.cult.bg/

проект OpenFMI
http://openfmi.net

NetField Forum
http://netField.ludost.net/forum/

 

 

Linux-Bulgaria.ORG

Mailing list messages are © Copyright their authors.