Cancellazione Dati Sicura e Certificata
Nome standard | # di passaggi | Descrizione |
Istruzioni sulla sicurezza del sistema aeronautico 5020 |
2 |
Definito originariamente dall’aeronautica degli Stati Uniti, questa sovrascrittura in 2 passaggi viene completata verificando la scrittura. |
Sovrascrittura casuale Aperiodic / Random |
1 |
Questo processo sovrascrive i dati con un pattern casuale, anziché statico. Ogni settore dell’unità conterrà dati diversi. Questo processo viene completato verificando la scrittura. |
Algoritmo di Bruce Schneier |
7 |
Questo processo in 7 fasi, presentato dal tecnologo della sicurezza Bruce Schneier, sovrascrive utilizzando 1, 0 e un flusso di caratteri casuali. |
BSI-2011-VS |
4 |
Questo sistema a 4 passaggi è lo standard BSI originale definito dall’Ufficio federale tedesco per la sicurezza delle informazioni. |
BSI-GS |
1 |
Definito dall’Ufficio federale tedesco per la sicurezza delle informazioni, questo processo inizia rimuovendo le unità nascoste (HPA / DCO se esistenti) e sovrascrivendole con dati casuali aperiodici. Il passaggio successivo attiva un comando basato sul firmware in base al tipo di unità. L’ultimo passaggio è verificare la scrittura. |
BSI-GSE |
2 |
Il BSI-GSE aggiunge un ulteriore passo al BSI-GS. Dopo la prima sovrascrittura, viene aggiunta un’ulteriore sovrascrittura con dati casuali aperiodici prima di passare agli ultimi due passaggi. |
CPA CESG – Livello superiore |
3 |
Lo standard dell’Autorità tecnica nazionale per l’assicurazione delle informazioni del governo del Regno Unito è un processo a 3 passaggi con una verifica dopo ogni passaggio. |
Cancellazione crittografica (Crypto Erase) |
N / A |
Questo metodo utilizza il comando nativo per chiamare una cancellazione crittografica, che cancella la chiave di crittografia. Mentre i dati crittografati rimangono sul dispositivo di archiviazione stesso, è effettivamente impossibile decrittografarli, rendendo i dati irrecuperabili. Poiché questo metodo utilizza i comandi nativi definiti dal produttore, è disponibile solo se supportato dall’unità da cancellare. |
DoD 5220.22-M ECE |
7 |
Questo metodo è una versione estesa (7 passaggi) del DoD 5220.22-M. Fa funzionare due volte il DoD 5220.22-M, con un passaggio extra (DoD 5220.22-M (C) Standard) inserito nel mezzo. |
Cancellazione basata su firmware esteso |
3 |
Questo standard definito da Blancco aggiunge una sovrascrittura come primo passaggio e poi segue lo standard Firmware Based Erasure, rendendo questo processo in 3 fasi. |
Cancellazione basata su firmware |
2 |
Questo standard definito da Blancco è un processo in 2 fasi che attiva un comando del firmware che dipende dal tipo di unità. L’ultimo passaggio del processo è verificare la scrittura. |
HMG Infosec Standard 5, standard superiore |
3 |
Utilizzato dal governo britannico, questa sovrascrittura a 3 passaggi aggiunge una scrittura aggiuntiva. Come lo standard di base, questo processo viene completato verificando la scrittura. |
HMG Infosec Standard 5, Standard inferiore |
1 |
Utilizzata dal governo britannico, questa sovrascrittura a 1 passaggio consiste nello scrivere uno zero e quindi un carattere casuale. Questo processo viene completato verificando la scrittura. |
National Computer Security Center (NCSC-TG-025) |
3 |
Definito dalla US National Security Agency, questo sistema a 3 passaggi include una verifica dopo ogni passaggio di 0, 1 e un carattere casuale. |
Pubblicazione dell’ufficio del personale della marina (NAVSO P-5239-26) |
3 |
Pubblicato dalla US Navy, questo sistema a 3 passaggi utilizza un carattere specificato (e il suo complemento) e un carattere casuale. Il processo viene completato verificando la scrittura. |
NIST 800-88 Clear |
1 |
Il National Institute of Standards and Technology Clear richiede la rimozione delle unità nascoste (HPA / DCO, se esistenti). I dati vengono quindi sovrascritti e verificati. |
NIST 800-88 Purge |
1 |
Questo metodo richiede la rimozione delle unità nascoste (HPA / DCO, se esistenti). Viene attivato un comando basato sul firmware a seconda del tipo di unità e l’ultimo passaggio è la verifica della scrittura. |
NSA 130-1 |
3 |
Definito dalla National Security Agency, questo metodo utilizza una sovrascrittura in 3 passaggi: scrive un carattere casuale, scrive un altro carattere casuale e scrive un valore noto. Questo processo viene completato verificando la scrittura. |
OPNAVINST 5239.1A |
3 |
Definito dalla Marina degli Stati Uniti, questo processo viene completato verificando la scrittura dopo una sovrascrittura in 3 passaggi: il primo un byte casuale e una sovrascrittura statica per gli ultimi due. |