6 ein image mounten, Ein image mounten – Acronis True Image 2015 - User Guide Benutzerhandbuch

Seite 142

Advertising
background image

142

Copyright © Acronis International GmbH, 2002-2014

Ergebnis bedingterweise 0,95 und umgekehrt – wenn eine 1 über eine 1 geschrieben wird, ist das
Ergebnis 1,05. Für den Controller sind diese Unterschiede irrelevant. Durch die Verwendung
speziellen Equipments ist es jedoch möglich, die 'darunterliegende' Sequenz von Einsen und Nullen
auszulesen.

Von Acronis verwendete Methoden zum permanenten Löschen von Informationen

Die genaue Theorie zum garantierten Auslöschen von Informationen wird in einem Artikel von Peter
Gutmann beschrieben. Siehe den englischsprachigen Artikel 'Secure Deletion of Data from Magnetic
and Solid-State Memory' unter der Adresse
http://www.cs.auckland.ac.nz/~pgut001/pubs/secure_del.html.

Nr.

Algorithmus (Schreibmethode) Durchgäng

e

Muster

1.

United States Department of
Defense 5220.22-M

4

1. Durchgang – Zufallswert für jeden Sektor, 2.
Durchgang – zum ersten Durchgang komplementärer
Wert, 3. Durchgang – Zufallswert; 4. Durchgang –
Prüfung.

2.

USA (Vereinigte Staaten):
NAVSO P-5239-26 (RLL)

4

1. Durchgang – 0x01 für alle Sektoren, 2. Durchgang –
0x27FFFFFF, 3. Durchgang – Zufallswert, 4. Durchgang
– Prüfung.

3.

USA (Vereinigte Staaten):
NAVSO P-5239-26 (MFM)

4

1. Durchgang – 0x01 für alle Sektoren, 2. Durchgang –
0x7FFFFFFF, 3. Durchgang – Zufallswert, 4. Durchgang
– Prüfung.

4.

Deutsch: VSITR

7

1. – 6. Durchgang – alternierende Sequenz von: 0x00
und 0xFF; 7. Durchgang – 0xAA; i.A. 0x00, 0xFF, 0x00,
0xFF, 0x00, 0xFF, 0xAA.

5.

Russisch: GOST P50739-95

1

Logische Nullen (0x00) für jedes Byte in jedem Sektor
für die 6. bis 4. Schutzklasse.

Zufallswerte (Ziffern) für jedes Byte in jedem Sektor
für 3. bis 1. Schutzklasse.

6.

Peter Gutmanns Methode

35

Peter Gutmanns Methode ist sehr ausgeklügelt. Sie
basiert auf seiner Theorie zum Auslöschen von
Informationen auf Festplatten (siehe Sichere
Datenlöschung von magnetischem und 'Solid
State'-Speicher).

7.

Bruce Schneiers Methode

7

Bruce Schneier schlägt in seinem Buch 'Angewandte
Kryptographie“ einen Überschreib-Algorithmus mit
sieben Durchgängen vor. 1. Durchgang – 0xFF, 2.
Durchgang – 0x00 und dann fünfmal mit
kryptographisch sicheren Pseudozufalls-Sequenzen.

8.

Schnell

1

Logische Nullen (0x00) für alle auszulöschenden
Sektoren.

8.6 Ein Image mounten

Wenn Sie Images als virtuelle Laufwerke mounten, können Sie auf diese wie auf physische
Festplattenlaufwerke zugreifen. Das bedeutet:

In Ihrem System wird ein neues Laufwerk angezeigt.

Sie können die Inhalte des Images im Windows Explorer (oder in anderen Datei-Managern)
einsehen.

Advertising