2008-09-15 8 views
15

¿Cuál es la forma correcta de desechar un disco duro antiguo que contiene mi código fuente y otra propiedad intelectual? Estaba a punto de tirarlo en la caja de reciclaje, pero me pareció mejor comprobarlo primero con los usuarios de SO.¿Cómo me deshago de un disco duro sin exponer mi código fuente?

+0

No estoy seguro de quién me ha votado. Esta no es una pregunta pura de hardware como se ve en las respuestas. –

+0

Supongo que algunas personas no ven esto como una pregunta relacionada con el desarrollo de software. Estoy de acuerdo con ellas. –

+0

Bueno, está relacionado con la seguridad del software, las herramientas de software ... supongo que si no está de acuerdo conmigo (dependiendo de los votos), simplemente cerraré esto y los moderadores pueden decidir eliminarlo o no. –

Respuesta

13

Existen algunas utilidades gratuitas que sobrescribirán su disco duro (o archivos específicos) con datos aleatorios muchas veces, haciendo que la recuperación de datos sea muy, muy costosa. GNU Coreutils tiene un programa llamado shred, Microsoft/SysInternals tiene uno llamado SDelete, y hay otros alternatives gratuitos.

+0

Bueno. No sabía acerca de sDelete. Cualquier cosa desde sysinternals es oro. –

2

si los datos son muy sensibles, debe destruir el disco.

5
Hammer.Smash(oldDrive); 

Obviamente, no es una buena idea si jsut quiere regalar un perfecto unidad de trabajo y la necesidad de garantizar los datos se borran.

En ese caso, utilizaría una aplicación comercial de eliminación de unidades de bajo nivel. Nunca usé uno yo mismo, así que no tengo ningún enlace. ¿Alguien mas?

4

Los discos duros reformateados se recuperan fácilmente. Necesita al menos algún tipo de programa de "formato seguro" que sobrescribe todo el asunto con datos aleatorios varias veces.

En Linux, se puede hacer esto (donde hdb es el disco):

dd if=/dev/random of=/dev/hdb 

Si eres lo suficientemente paranoico, también se puede perforar un agujero a través de él, o de otro modo destrozar físicamente los discos.

+0

He corregido unidades muertas usando ese comando. Las unidades que no guardarían ningún dato y que informaron toneladas de sectores defectuosos funcionan desde hace años después de lanzarles ese comando un par de veces. – Kibbee

+1

/dev/random está bloqueando, ya que solo genera datos aleatorios si la "entropía interna" vuelve a ser lo suficientemente alta./dev/urandom es menos seguro y genera datos aleatorios más rápido, pero aún se ralentiza para borrar de forma segura todo lo que ocupe más de 1 GB en un tiempo razonable. Simplemente haz "cat/dev/urandom" y verás los caracteres lentamente impresos. –

+0

Bueno, probablemente solo puedas usar/dev/zero, a menos que estés preocupado por la tecnología secreta del gobierno. – Blorgbeard

1

puede ejecutar una herramienta de borrado de datos sobre ella en primer lugar, como Eraser, que es una herramienta gratuita, utilice la opción Guttmann, que sobrescribe los datos 35 veces con ruido 'pseudo' (edición: como una comparación, la Departamento de Defensa de Estados Unidos sólo requiere 7 sobrescribe)

se tomará un tiempo, pero va a garantizar en gran medida un buzo contenedor de basura no conseguirá sus datos antiguos

EDITAR Hay una discusión here en qué formato (DOD vs Guttman vs NSA) para limpiar realmente una unidad, en resumen postula que a menos tienes algo "realmente ilegal" entonces deberías sentirte seguro usando Guttman.

1

Dependiendo de cuán paranoico sea, un formato podría no ser suficiente. Normalmente lo hago una gran partición de Linux y luego cat /dev/zero > /dev/hda, luego lo formateo e instalo Linux en él. El verdadero paranoico dependerá de uno de los programas de borrado seguro que sobrescribirá todo con un patrón de un bit y luego otro y luego otro. Hay un estándar FIPS para eso.

Por supuesto, el ejército va mejor y escoriará el disco con termita, luego enterrará la escoria en una instalación segura.

7

Algunos orificios taladrados a través de él deben ocuparse de ello.

+0

No, un laboratorio forense aún puede recuperar datos de un disco duro literalmente "roto". Esta no es una opción segura para datos críticos –

+3

@Robert Gould - Está hablando de su propio disco duro, no uno del Pentágono. ¿Qué tal si te envío uno de los míos y me muestras lo que puedes obtener de él? – bruceatk

2

quítele la tapa con una llave inglesa y levante las bandejas con un destornillador.

10

Darik's Boot and Nuke ("DBAN") me ha sido recomendado en el pasado, aunque nunca lo he usado.(http://sourceforge.net/projects/dban/)

+0

Lo usé primero en mi lugar de trabajo (política de la compañía) y luego en mi casa. Cuando lo leí por primera vez, pensé que era bastante impresionante, pero no puedo encontrar los documentos que una vez leí en su sitio web. De cualquier manera, todavía lo recomendaría. –

1

Esto parece como un montón de diversión para contestar :)

Puede utilizar los imanes para todo tipo de diversión, que son súper fuertes.

me gustaría ir personalmente por alguna termita, es muy divertido: http://en.wikipedia.org/wiki/Thermite

Burns a 4000 grados

1

Oliver Jones dio en el clavo. DBAN es un tonto si necesitas reutilizar el disco con la información confidencial destruida de forma segura.

Si ya no necesita la unidad, entonces, en realidad, destrúyala. Los martillos grandes, el fuego y los dispositivos de trituración generalmente funcionan bien.

1

Mi forma preferida es desmontar y usar los imanes de la bobina móvil para pegar los platos en la nevera durante unos días. Tiene la ventaja de dar como resultado una pila de discos HDD (se ven geniales y hacen buenos espejos) y algunos imanes REALMENTE FUERTES.

Como se señaló en otro lugar, esto solo detendrá a la mayoría de las personas. El FBI, la CIA, la KGB, China y sus amigos ni siquiera parpadearán.

8

Si desea asegurar que los datos en el disco duro es unrecoverble, me miro en el método empleado por The Great Zero Challenge:

Se utilizó el 32 un año de comando Unix dd usando /dev/zero como entrada a overwrite el disco. Tres empresas de recuperación de datos fueron contactadas. Los tres se enumeran en this page. Dos empresas se negaron a revisar el disco inmediatamente después de escuchar la frase 'dd', el tercero se negó a revisar el disco después de hablar con el soporte telefónico de segundo nivel y preguntaron si el comando dd realmente se había completado (buena pregunta).

(Recientemente reported en Slashdot).

+0

muy interesante ... –

+2

Eso podría detener a una compañía de recuperación de datos, pero ciertamente no detendría a una agencia patrocinada por el estado, ya que sobrescribir la unidad con ceros aún deja el residuo magnético que se puede usar para determinar lo que estaba en el disco antes de que fuera cero. –

+1

[cita requerida] – Blorgbeard

1

Realice el comando dd como se describe arriba, pero hágalo varias veces. He oído que hay una especie de ley de poder donde cada escritura hace que sea menos probable recuperar algo y un puñado de escrituras aumenta la probabilidad de que los datos viejos sobrevivan al reino de la "imposibilidad"

Si haces esto en Windows OS, yo Solo usaría un CD en vivo como Knoppix.

1

La manera más sencilla que encuentro es desatornillar las cubiertas y rellenarlas con arena o algo similar.

Mientras que estás ahí se puede sacar los imanes que son very useful

1

El Gobierno de Estados Unidos purga las unidades con algo similar a bzcrypt para aleatorizar el espacio vacío con 7 pases, a continuación, las unidades son triturados .. . Literalmente, como una trituradora de papel, pero diseñada para triturar hardware.

No es broma

Scot destrucción

3

datos verdaderos para unidades de disco duro viene sólo de la destrucción de la unidad y la molienda en pedazos.

La destrucción efectiva se produce al escribir varias veces datos "aleatorios" sobre el contenido del disco. El gobierno de los Estados Unidos tiene un método de siete pases que usan. Al menos un par de esos pases son aleatorios, otros son todos, todos ceros o algún patrón.

Si solo está hablando de datos confidenciales en el ámbito de PII o secretos familiares, eliminar los contenidos y luego usar dd desde/dev/zero y/o/dev/random funcionará si está en unix entorno y no confía en las herramientas de borrado seguro proporcionadas con su sistema operativo.

Si habla de secretos corporativos/gubernamentales, puede valer la pena examinar un servicio de eliminación/destrucción. Por otra parte, si habla de secretos gubernamentales probablemente no pregunte aquí.

La razón por la destrucción completa es el único método absoluto que tiene que ver con la física de los medios magnéticos. Cuando sobrescribe un valor en el disco, la fuerza magnética de la broca no es la misma que la primera vez. Piense en ello como doblar un clip. Doble una vez (escriba una), luego ingréstela (sobrescriba con cero), y puede decir que ha sido doblada antes. Esta información se puede utilizar para recuperar los datos mediante una sobrescritura o dos. Derrite el clip (destruya físicamente el disco) y se hace difícil saber que había un clip para el papel en primer lugar.

En la mayoría de los casos, una "eliminación segura" - asumiendo que es confiable - y el formato completo es suficiente.

15
  1. dd
  2. agujeros disparar en ella con un rifle de alta velocidad (> 2.500 fps debería hacerlo) shot hard drive http://oldvan.com/shot/pix/drive4.jpg
  3. fundirlo con termita

hecho :)

+2

Por insensato que parezca, esto no es una broma. Hay empresas que destruyen sus datos exactamente de esta manera. – Arafangion

+2

No estoy seguro acerca de la escopeta (alguien que REALMENTE quiere que sus datos puedan obtener las cosas que no están en un agujero), pero el # 3 es de hecho viable - Fundiéndolos. –

+0

Como originalmente se escribieron los pasos 1-3 para ser parte de la misma solución;) Debería haber considerado 2 más cuidadosamente, el rifle de alta velocidad sería una solución más específica, los platos muy probablemente se romperían con una sola toma. :RE –

1

Demasiado tarde para usted, pero si está trabajando con datos que son tan sensibles para usted, considere encriptar sus discos con algo como BitLocker.

Cuestiones relacionadas