Operation Manual
247 Copyright © Acronis International GmbH, 2002-2013
Beschreibung der integrierten Methoden zum Auslöschen von Informationen
Nr. Algorithmus
(Schreibmethode)
Durchgänge Muster
1. United States
Department of Defense
5220.22-M
4 1. Durchgang – Zufallswert für jeden Sektor, 2. Durchgang – zum
ersten Durchgang komplementärer Wert, 3. Durchgang –
Zufallswert; 4. Durchgang – Prüfung.
2. United States: NAVSO
P-5239-26 (RLL)
4 1. Durchgang – 0x01 für alle Sektoren, 2. Durchgang – 0x27FFFFFF,
3. Durchgang – Zufallswert, 4. Durchgang – Prüfung.
3. United States: NAVSO
P-5239-26 (MFM)
4 1. Durchgang – 0x01 für alle Sektoren, 2. Durchgang – 0x7FFFFFFF,
3. Durchgang – Zufallswert, 4. Durchgang – Prüfung.
4. Deutsch: VSITR 7 1. – 6. Durchgang – alternierende Sequenz von: 0x00 und 0xFF; 7.
Durchgang – 0xAA; i.A. 0x00, 0xFF, 0x00, 0xFF, 0x00, 0xFF, 0xAA.
5. Russisch: GOST
P50739-95
1 Logische Nullen (0x00) für jedes Byte in jedem Sektor für die 6. bis
4. Schutzklasse.
Zufallswerte (Ziffern) für jedes Byte in jedem Sektor für 3. bis 1.
Schutzklasse.
6. Peter Gutmanns
Methode
35 Peter Gutmanns Methode ist sehr ausgeklügelt. Sie basiert auf
seiner Theorie zum Auslöschen von Informationen auf Festplatten
(siehe Sichere Datenlöschung von magnetischem und 'Solid
State'-Speicher).
7. Bruce Schneiers
Methode
7 Bruce Schneier schlägt in seinem Buch „Angewandte
Kryptographie“ einen Überschreib-Algorithmus mit sieben
Durchgängen vor. 1. Durchgang – 0xFF, 2. Durchgang – 0x00 und
dann fünfmal mit kryptographisch sicheren
Pseudozufalls-Sequenzen.
8. Schnell 1 Logische Nullen (0x00) für alle auszulöschenden Sektoren.
8.11 Ein Image mounten
Acronis True Image 2014 ermöglicht sowohl das Mounten von Images als auch die Suche nach
Images und dateibasierten Archiven.
Images und dateibasierte Backups durchsuchen ermöglicht, ihre Inhalte einzusehen und
ausgewählte Dateien auf andere Laufwerke zu kopieren. Um ein Backup im Windows Explorer zu
durchsuchen, klicken Sie doppelt auf die korrespondierende tib-Datei.
Wenn Sie Dateien aus einem durchsuchten Backup kopieren, verlieren die kopierten Dateien die Attribute
'Komprimiert' und 'Verschlüsselt'. Wenn es notwendig ist, diese Attribute zu behalten, dann empfiehlt sich eine
richtige Wiederherstellung des Backups.
Images als virtuelle Laufwerke mounten ermöglicht Ihnen, auf diese so zuzugreifen, als wären es
physikalische Festplatten. Diese Fähigkeit bedeutet:
in der Liste wird ein neues Laufwerk mit eigenem Laufwerksbuchstaben erscheinen
unter Verwendung des Windows Explorers oder anderer Dateimanager können Sie den Inhalt des
Images so einsehen, als läge er auf einem physikalischen Laufwerk oder Volume
Sie können das virtuelle Laufwerk wie ein reales verwenden: speichern, kopieren, verschieben,
erstellen und löschen Sie Dateien und Verzeichnisse. Falls nötig, können Sie das Image im 'Nur
Lesen'-Modus anschließen.
Die in diesem Abschnitt beschriebenen Aktionen werden nur für FAT- und NTFS-Dateisysteme unterstützt.










