Методы проверки безопасного стирания для разных носителей данных?
Устанавливают ли технологии безопасного стирания, доступные на различных типах носителей, флаг статуса или проверки?
Существует ли отраслевой стандарт для проверки прохождения накопителем этой процедуры?
2 ответа
Первый вопрос: ДА и НЕТ.
- В зависимости от характеристик вашего устройства (независимо от того, есть ли у него твердотельный накопитель или жесткий диск), у вас может быть доступ к различным методам стирания (или методам очистки). Эти методы могут включать проверку записи , несколько проходов и даже применение определенных шаблонов (например, всех 00) во время последнего прохода. Примером метода дезинфекции является DoD 5220.22-M и его варианты. Для получения дополнительной информации о некоторых из этих методов дезинфекции вы можете обратиться по адресу: https://www.lifewire.com/data-sanitization-methods-2626133.
- Использование метода, который добавляет отличительный шаблон (например, 00 или любой другой выбранный шаблон) во время последнего прохода, очень выгодно, когда требуется дополнительное «ручное» подтверждение успешного завершения процесса безопасного стирания (SE). Это можно легко сделать через командную строку (при условии, что используется оболочка Linux и диск SATA):
dd if=/dev/sda bs=1M | tr -d '\0' | read -r -d '' && echo "Disk contains non-zero data" || echo "Disk only contains zeros"
Второй вопрос: БОЛЬШЕ или МЕНЬШЕ (ахах, извините^^)
Никаких «отраслевых стандартов», а скорее «руководство» NIST (которое потенциально может стать стандартом, если оно будет предписано вашей конкретной отраслью). Пожалуйста, обратитесь к публикации NIST по этой ссылке: https://nvlpubs.nist.gov/nistpubs/SpecialPublications/NIST.SP.800-88r1.pdf .
На странице 20 (документа NIST SP 800-88r1) вы найдете руководство по «проверке результатов санитарной обработки», в котором объясняются принципы и требования проверки стирания. Это требование можно легко удовлетворить, используя для проверки известную простую схему (см. пункт 2).
Однако стоит отметить наличие CE (криптографического стирания), еще одного метода стирания, который оказывается весьма эффективным для современных твердотельных накопителей с внутренними механизмами шифрования. Однако важно учитывать плюсы и минусы CE, поскольку в некоторых случаях его пригодность может быть неочевидна (например, в критически важных отраслях и проблемах кибербезопасности), как подробно объяснено в рекомендациях NIST SP 800-88r1.
Надеюсь, поможет.
Базовая спецификация NVMe определяет поле в журнале состояния очистки, которое указывает, подвергался ли когда-либо очистке диск . Ищите в файле спецификации, который находится в открытом доступе.
С учетом вышесказанного, команда Sanitize — это лишь одна из команд, определенных в спецификации, которую можно использовать для очистки диска. Другим примером может служить команда «Формат NVM», в которой определяется поле «Настройки безопасного стирания» (), позволяющее пользователю запросить желаемую операцию безопасного стирания. SSTAT
Поле, скорее всего, не изменится, если вместо этого с помощью этой команды была произведена очистка диска, независимо от значения, установленного в этом поле. (Кстати, я не так уверен в большинстве приводов потребительского уровня, в ценностиSES
поле на самом деле имеет значение за сценой.)
Набор функций Sanitize, представленный в более поздней спецификации ATA/ACS, также, по-видимому, имеет поле в выходных данных команды, указывающее, была ли операция очистки завершена без ошибок (т. е. не четко определено, должен ли новый диск иметь установленный бит ).