BitRaser® Standards für die Datenlöschung

Unterstützt globale Algorithmen zur Mediensanitisierung

Viele Regierungen auf der ganzen Welt haben strenge Standards für die Datenlöschung durch softwarebasiertes Überschreiben festgelegt, um Daten so zu löschen, dass sie nicht mehr wiederhergestellt werden können, damit der Datenschutz gewahrt bleibt und Datenlecks und Datenschutzverletzungen verhindert werden. Ein entscheidender Faktor bei der Datenlöschung ist die Einhaltung dieser internationalen Standards und die Sicherstellung der Anzahl der Überschreibungen der Daten, bevor das Gerät entsorgt wird. Einige dieser Standards erfordern eine Methode, um zu überprüfen, ob alle Daten von der gesamten Festplatte oder SSD entfernt wurden. Eine vollständige Datenlöschung mit BitRaser würde Laufwerke einschließlich versteckter Bereiche, typischerweise DCO, HPA und remapped Sektoren, löschen.

Im Folgenden haben wir einige der gängigsten und weltweit akzeptierten Standards für die Datenlöschung aufgeführt. Sie können den für Ihr Unternehmen am besten geeigneten Standard auswählen, je nach den in Ihrem Land geltenden Gesetzen oder je nach Wunsch des Kunden.

BitRaser® UNTERSTÜTZT

24 International anerkannte Löschstandards

Normen Name
Pässe
1 geht
NIST 800-88 Purge ist einer der vom National Institute for Standards and Technology herausgegebenen Standards zur Mediensanierung. Die Bereinigung umfasst physische oder logische Techniken, die eine Datenwiederherstellung selbst mit fortschrittlichen Labortechniken unmöglich machen. Dazu gehören das Überschreiben, das Löschen von Blöcken und das kryptografische Löschen durch dedizierte, standardisierte Gerätebereinigungsbefehle, die medienspezifische Techniken anwenden, um die Abstraktion zu umgehen, die typischen Lese- und Schreibbefehlen eigen ist.
1~3 geht
Die veröffentlichte Methode des US-Verteidigungsministeriums beschreibt ein Verfahren zum Überschreiben von Festplattenlaufwerken (HDD) mit Mustern aus Einsen und Nullen. Es basiert auf dem Überschreiben der adressierbaren Speicherplätze in Festplattenlaufwerken mit "Nullen" und "Einsen" als binäre Muster. Die Norm definiert die Implementierung von drei sicheren Überschreibungsdurchgängen mit Verifizierung am Ende jedes Durchgangs. Durchgang 1 beinhaltet das Überschreiben mit binären Nullen, Durchgang 2 mit binären Einsen und Durchgang 3 mit einem zufälligen Bitmuster.
3 geht
Die Methode DoD 5220.22-M ECE wurde vom Verteidigungsministerium im Jahr 2001 veröffentlicht. Diese Methode umfasst 7 Durchgänge oder einen Überschreibungszyklus. Dabei wird DoD 5220.22-M zweimal durchlaufen und dazwischen ein zusätzlicher Durchlauf (DoD 5220.22-M (C) Standard). Zusätzlich zum DOD 5200-22-M (3geht) wird hier im 4. geht mit binären Nullen überschrieben, im 5. geht mit binären Nullen, im 6. Geht mit binären Einsen und im abschließenden 7.
7 geht
Die Bewertungskriterien für vertrauenswürdige Computersysteme des Verteidigungsministeriums, DoD 5200.28-STD, wurden 1985 im Rahmen der Sicherheitsanforderungen für automatische Datenverarbeitungssysteme (ADP) oder der DoD-Richtlinie 5200.28 veröffentlicht. Bei der 7-Geht-Methode werden die Daten zunächst mit 01010101 überschrieben. Das zweite Überschreiben wird mit 10101010 durchgeführt. Dieser Zyklus wird dreimal in 6 Durchläufen wiederholt. Der letzte 7. Durchgang beinhaltet das Überschreiben mit Zufallszeichen.
7 geht
Die GOST-R-50739-95 ist eine Reihe von Datenlöschungsstandards, die von der Russischen Staatlichen Technischen Kommission zum Schutz vor unbefugtem Zugriff auf Informationen festgelegt wurden. Dieser Datenlöschungsalgorithmus wird mit 2 Durchgängen implementiert, indem Nullen in Durchgang 1 und Zufallszeichen in Durchgang 2 überschrieben werden. GOST R 50739-95 schreibt jedoch keinen "Verifizierungs"-Durchgang nach dem Überschreiben der Informationen vor.
2 geht
Der Schneier-Algorithmus wurde von Bruce Schneier entwickelt, der ihn 1994 in seinem Buch Applied Cryptography veröffentlichte. Das Verfahren besteht aus sieben Durchläufen, wobei in den ersten beiden Durchläufen mit "Eins" und "Null" überschrieben wird, gefolgt von fünf pseudozufälligen Durchläufen. Das Verfahren unterscheidet sich vom US DoD und dem deutschen VSITR durch die Reihenfolge des Überschreibens in den verschiedenen Durchläufen. Der Algorithmus von Bruce Schneier gilt als eine der sichersten und zuverlässigsten Methoden zur Datenlöschung.
7 geht
Der Prozess besteht aus sieben Durchgängen oder Überschreibungszyklen. Dieser 7-Geht-Standard wurde vom deutschen Bundesamt für Sicherheit in der Informationstechnik im Jahr 2000 veröffentlicht. Bei jedem Wischvorgang in den ersten 6 Durchgängen wird das Bitmuster des vorherigen Wischvorgangs umgekehrt. Der letzte 7th Geht verstärkt den Überschreibeffekt. Der VSITR-Algorithmus gilt weithin als sichere Methode zum Löschen von Daten, benötigt jedoch eine beträchtliche Zeit für die Ausführung.
7 geht
Dieser Algorithmus wurde 1996 von Peter Gutmann entwickelt. Der Peter-Gutmann-Algorithmus funktioniert, indem er einige Pseudo-Zufallswerte 35 Mal mit 35 Durchläufen oder Überschreibungszyklen überschreibt. Der Gutmann-Algorithmus verwendet Zufallswerte für die ersten & letzten 4 Durchgänge, und er verwendet ein komplexes Muster in den Durchgängen, die im Bereich von 5 bis 31 liegen. Er ist eine der effektivsten Methoden zur Datenlöschung, wenn auch sehr zeitaufwändig.
35 geht
Die Datenlöschmethode US Army AR 380-19 ist definiert & veröffentlicht von der US Army in der Army Regulation 380-19 von 1998. Dieser Datenlöschalgorithmus vernichtet die Daten in drei Durchgängen, wobei in Durchgang 1 ein zufälliges Zeichen überschrieben wird, in Durchgang 2 ein bestimmtes Zeichen auf dem Laufwerk und in Durchgang 3 das Komplement des bestimmten Zeichens. Abschließend wird das Überschreiben überprüft.
3 geht
Diese Methode basiert auf dem Standard der North Atlantic Treaty Organization (NATO). Mit 7 Durchgängen wird eine Datei 7 Mal überschrieben. Sie ist nicht so sicher wie die DoD-7-Methode, da sie nur einen Zufallsdurchlauf definiert. Sie gilt jedoch als sicher für die Löschung von Dateien für den allgemeinen Gebrauch.
7 geht
Die AFSSI-5020 wurde von der United States Air Force (USAF) in der Air Force System Security Instruction 5020 im Jahr 1996 definiert. Diese Datenbereinigungsmethode für die permanente Datenlöschung umfasst 3 Durchgänge. In Geht 1 werden die Daten mit Nullen überschrieben, in Geht 2 mit Einsen und in Geht 3 mit Pseudo-Zufallswerten, allerdings in einer anderen Reihenfolge. Es ist ähnlich wie das DoD 5220.22-M.
3 geht
Die Pfitzner-Methode wurde von Roy Pfitzner entwickelt und nach ihm benannt. Nach Pfitzner können Daten möglicherweise wiedergefunden werden, wenn sie nur 20 Mal geschrieben werden. Es handelt sich um einen wenig komplexen Algorithmus mit einer 33-Geht-Option und der Möglichkeit, das gesamte Programm mehrfach auszuführen. Wie bei der Gutmann-Methode wird für jeden Durchgang eine Kombination von Zufallszeichen verwendet. Es gibt Optionen für ein 7-Geht- und ein 33-Geht-Programm.
33 geht
CSEC ITSG-06 wurde vom Communications Security Establishment (CSE) of Canada herausgegeben, um den Standard RCMP TSSIT OPS-II der Royal Canadian Mounted Police im Jahr 2017 zu ersetzen. Bei dieser Methode wird im ersten Durchgang entweder 0 oder 1 geschrieben, gefolgt vom Komplement des zuvor geschriebenen Zeichens im zweiten Durchgang, gefolgt von einem dritten Durchgang mit einem zufälligen Zeichen. Anschließend wird der Überschreibvorgang verifiziert.
1-3 geht
NSA 130-1 ist ein Datenbereinigungsstandard, der von der National Security Agency (NSA) entwickelt wurde. Bei dieser Methode werden die Daten in drei Durchgängen überschrieben, um sie dauerhaft zu löschen. Die ersten beiden Durchgänge werden mit einem Zufallswert und der dritte Durchgang mit einem bekannten Wert überschrieben, dann wird ein Verifizierungsdurchgang durchgeführt, um die Ergebnisse zu überprüfen.
3 geht
Die HMG IS5-Sanitization-Methode wurde erstmals in einem Dokument über sensible Informationen definiert, das von der Communications Electronics Security Group als Teil des National Cyber Security Centre veröffentlicht wurde. Dieser Datenbereinigungsalgorithmus wird von der britischen Regierung verwendet. Die britische HMG IS5 (Baseline) beinhaltet das Überschreiben mit 1 Geht, wobei ein Überschreibzyklus mit Nullen erfolgt. Abschließend wird das Überschreiben verifiziert.
1 Geht
Das britische HMG IS5 (Enhanced) ist eine weitere Methode zur Datenbereinigung, die in dem von der Communications Electronics Security Group als Teil des National Cyber Security Centre veröffentlichten Dokument über sensible Informationen beschrieben wird. Es handelt sich um einen Algorithmus, der in drei Durchgängen überschrieben wird, wobei im ersten Durchgang Nullen, im zweiten Durchgang Einsen und im letzten Durchgang Zufallsdaten zusammen mit einer Verifizierung überschrieben werden. Der britische HMG IS5 3 Geht ist wesentlich besser als die Basismethode.
3 geht
Es ist eines der schnellsten Löschverfahren. Es beinhaltet das Überschreiben mit 1 Geht, wobei ein Überschreibzyklus mit Nullen erfolgt. Das softwarebasierte Überschreiben mit einem Strom von Nullen war die einfachste Methode der permanenten Datenlöschung. Durch das Überschreiben der Daten auf dem Speichergerät werden die Daten unwiederbringlich gemacht und eine Datenbereinigung erreicht.
1 Geht
Die Geschwindigkeit des Löschens mit Zufallszeichen ist schneller als mit Nullen, da zusätzliche Berechnungen zur Erzeugung von Zufälligkeit es etwas langsamer machen. Die Datenlöschung in diesem Schema umfasst 1 Durchgang, bei dem das Überschreiben mit Zufallszeichen erfolgt. Das softwarebasierte Überschreiben mit einem Strom von Zufallszeichen ist eine weitere einfache Methode der permanenten Datenlöschung. Durch das Überschreiben der Daten auf dem Speichergerät werden die Daten unwiederbringlich gemacht und eine Datenbereinigung erreicht.
1 Geht
Diese Datenbereinigungsmethode wurde von der US Navy im Jahr 1993 entwickelt. Sie vernichtet die Daten in drei Durchgängen, wobei in Durchgang 1 ein bestimmtes Zeichen überschrieben wird, in Durchgang 2 das Komplement des angegebenen Zeichens auf dem Laufwerk und in Durchgang 3 ein zufälliges Zeichen. Abschließend wird das Überschreiben überprüft.
3 geht
Die Sanitization-Methode NCSC-TG-025 wurde ursprünglich von der US-amerikanischen National Security Agency (NSA) entwickelt. Im Jahr 2000 wurde sie zum ersten Mal im Forest Green Book definiert, das vom National Computer Security Center (NCSC), damals Teil der NSA, veröffentlicht wurde. Es umfasst 3 Durchgänge mit Verifizierung bei jedem Schreibvorgang. In Durchgang 1 werden Nullen überschrieben, in Durchgang 2 Einsen und in Durchgang 3 ein Zufallszeichen.
3 geht
Die Pseudo-Random and Zeroes-Methode ist ein Verfahren zum Überschreiben von Festplattenlaufwerken (HDDs) mit Mustern aus zufälligen Zeichen und Nullen. Es basiert auf dem Überschreiben der adressierbaren Speicherplätze in Festplattenlaufwerken mit "Zufallszeichen" und "Einsen" als binäre Muster. Der Standard definiert die Implementierung von zwei sicheren Überschreibungsdurchgängen. Geht 1 beinhaltet das Überschreiben mit Zufallszahlen und Geht 2 mit Nullen.
2 geht
Die Random-Random-Zero-Methode zur Datenlöschung ist ein Verfahren zum Überschreiben von Datenträgern mit Mustern aus zufälligen Zeichen und Nullen in 6 verschiedenen Durchläufen. Die Norm definiert die Implementierung von sechs sicheren Überschreibungsdurchgängen. Es wird durch das Überschreiben von Zufallszeichen in zwei verschiedenen Überschreibzyklen oder Durchgängen eingeleitet. Darauf folgt der dritte Durchgang, in dem "Nullen" überschrieben werden. Dasselbe Muster wiederholt sich dann bei den nächsten drei Durchgängen des Überschreibens mit Zufallszeichen, Zufallszeichen und Nullen, so dass insgesamt 6 Durchgänge des Überschreibens möglich sind.
6 geht
Dieser Standard für die Datenbereinigung wurde von Stellar entwickelt. BitRaser Secure & SSD Erasure führt Secure Erasure, Crypto Erasure oder Block Erasure auf SSDs und HDDs durch, je nachdem welche Methode das Laufwerk unterstützt. Wenn das Laufwerk keine der oben genannten Löschtechnologien unterstützt, führt der Standard eine 3-Geht-Überschreibung auf dem Medium durch.
1~3 geht
Stellar BitRaser erlaubt Ihnen auch, Ihren eigenen Algorithmus zu erstellen, basierend auf dem von Ihnen definierten Schreibmuster und der Anzahl der Durchgänge, mit denen Sie das Muster überschreiben möchten.
-
Rishabh

Fangen wir an

Möchten Sie mehr über unsere Lösungen erfahren?

Experience BitRaser

Anfrage einreichen

Verwendung:
  • Captcha*
  • iIXeG
  • captcha refresh

*obligatorisch

BITRASER® IST EINE INNOVATION VON STELLAR

Stellar bringt der Welt zukunftsweisende Datenlösungen

  • 0M+

    KUNDEN

  • 0+

    LANGJÄHRIGE ERFAHRUNG

  • 0+

    F&E-INGENIEURE

  • 0+

    LÄNDER

  • 0+

    PARTNER

  • 0+

    ERHALTENE AUSZEICHNUNGEN

  • tuv1
  • tuv2
  • naid
  • Bitraser