Operation Manual

Benutzerhandbuch Acronis Power Utilities Löschmethoden
Copyright © Acronis, 2000-2006 55
Software bzw. Methoden völlig aus – die Festplatte selbst kann also
weiter verwendet oder ohne Sicherheitsbedenken an einen anderen
Benutzer weitergegeben werden.
6.1 Das Funktionsprinzip der Methoden
Das physikalische Löschen von Informationen erfordert die Änderung
jedes magnetischen Bereichs auf der Festplatte. Der Vorgang muss so oft
wie möglich mit speziell ausgewählten Schreibsequenzen in Folgen aus 1
und 0 (so genannten Samples) wiederholt werden.
Bei der Benutzung der Verfahren zum logischen Verschlüsseln üblicher
Festplatten können Sie über die Samples entscheiden, die für das
wiederholte und wirksame Auslöschen jedweder Information in den
Schreibvorgängen benutzt werden.
Die von üblichen nationalen Standardmethoden angebotenen zufälligen
Zeichenfolgen für das Überschreiben der vorhandenen Daten (einfach
oder dreifach) sind willkürliche Festlegungen, die lediglich in einfachen
Fällen akzeptabel sind. Effektive Datenlöschungsalgorithmen basieren auf
genauester Kenntnis der Feinheiten beim Schreiben von Daten auf jede
Art von Festplatten. Diese Kenntnisse beweisen die Notwendigkeit
komplexer, mehrfacher Algorithmen, um die enthaltenen Informationen
garantiert zu löschen.
Eine detaillierte Abhandlung über garantierte Datenvernichtung ist der
(englischsprachige) Artikel von Peter Gutmann, der im Internet
veröffentlicht ist unter der URL
http://www.cs.auckland.ac.nz/~pgut001/pubs/secure_del.html.
6.2 Integrierte Methoden
Der nachstehende Abschnitt beschreibt kurz die Löschmethoden, die
Acronis Privacy Expert Suite benutzt.
Der U.S. Standard,
DoD 5220.22-M, absolviert vier Durchläufe. Das
U.S. Verteidigungsministerium spezifiziert in DoD 5220.22-M die
Datenlöschung in drei Durchgängen. Jeder Sektor wird zuerst mit
einem Zufallswert überschrieben, anschließend mit dem dazu kom-
plementären Wert und zuletzt mit einem weiteren Zufallswert. Ein
vierter Durchlauf dient der Überprüfung. Beachten Sie, dass diese
Methode nicht zum Vernichten von Daten zugelassen ist, die als
STRENG VERTRAULICH eingestuft sind.
Der amerikanischer Standard
NAVSO P-5239-26 (RLL) absolviert vier
Durchläufe. Das Naval Information Systems Management Center
spezifiziert in der Richtlinie Navy Staff Office Publication (NAVSO Pub)
5239, "Information Systems Security (INFOSEC) Program Guidelines"
Verfahren zur Datenlöschung, die verschiedene Codierungen der