販売前にディスクを消去する


8

私はフォーマットして誰かに売る準備をしたい古いWindows 7コンピュータを持っています。私はディスクの操作にParted Magicを使用していますが、「ディスクを安全に消去する」ことが本当に必要なのか、あるいはパーティションマネージャを使って既存のパーティションを削除してWindowsを再インストールできたらいいのでしょうか。情報目的のためにも、ディスクは500GBの標準ドライブであり、ディスクを安全に消去するのにどれくらいの時間がかかるか心配です。


1
dbanを使って、一晩で走らせてください。 dban.org
ivanivan

お勧めしません 次々 、最初にLinuxをインストールし、最後にWindowsを再インストールします。
mic84

3
あなたがいる場合 本当に このことについて妄想し、新しいディスクを購入し、古いものを保管してください。 500GBの内蔵ドライブは高価ではありません。
alephzero

3
あなたのディスクにはブラウザのクッキーのようなものがあることを覚えておいてください。それでそれらを取り戻してあなたのアカウントにアクセスすることは可能でしょう。機密ファイルがなくても、確実に安全にディスクを消去できます。あなたはまだおそらく周りに機密の資格情報を持っています。
Bakuriu

回答:


8

ディスクに機密情報が含まれている場合、またはディスクがインストールされているコンピュータを機密目的で使用したことがある場合は、適切なワイプが必要です。

ハードドライブのしくみの性質上、オペレーティングシステム内から削除したデータは、少なくともすぐには削除されません。代わりに、ドライブ上のファイルシステム(ほとんどのWindowsフォーマットドライブの場合はNTFS)がハードドライブ上のデータの場所への参照をすべて削除し、オペレーティングシステム内からアクセスできないようにします。データ自体は、代わりに必要な新しいデータで自然に上書きされるまで、ハードドライブに残ります。あなたのドライブにどれだけの空き容量が残っているかによるが、これは何時間にもなることは全くないかも知れない。

同様に、パーティションをクリーニングしてもドライブ上のデータが存在しても意味がありません。また、Windowsをドライブにインストールしても変わりません。 ない限り インストールは問題のドライブ全体のスペースを占有することになります(これはありそうもないです)。

自由に利用可能なデータ復旧ツールのような レキュバ そして GetDataBack 正確に拭かれていないハードドライブからファイル、フォルダ、さらにはパーティション全体を回復する - この正確な目的のために設計されています。つまり、ハードドライブの構造に残っているデータは、これらのプログラムを知って操作するのに十分なほど技術的に熟達した人なら誰でも簡単に回復できます。

それは言った、それは ではない (メカニカル)ディスクを安全に拭くためにParted Magicのようなサードパーティーのユーティリティを使う必要があります。実際には、消去したいディスクが起動元のディスクではない場合は、Windows自体から実行できます。マイコンピュータで問題のディスクを選択し、ドライブを右クリックして長いフォーマットを実行します。 Format そしてチェックを外す クイックフォーマット チェックボックスWindowsのロングフォーマットワイプは、他のほとんどのサードパーティ製の「セキュアワイプツール」が行っているのと同じようにドライブします(この主張を疑う人のために、 補遺

もし、あんたが あります あなたがしっかりと拭きたいドライブから起動するなら、あなたの唯一の選択肢は、次のようなツールを含む起動可能なディスクを作成することです。 DBAN または 分割マジック その後、問題のドライブを消去するために起動します。

フォーマットにかかる時間に関しては、私は標準的なHDDのためにそれが数時間かかることを期待しています。あなたがあなた自身に尋ねる必要がある質問は、あなたが一度ドライブに保存されたどんなデータでも他の誰かの手に渡らないことを確実にするためには時間がかかりすぎるかどうかです。


補遺

明らかに、Windowsのロングフォーマットがサードパーティ製のセキュアワイプツールよりも安全性が低いワイプを提供するという主張を疑う人、またはセキュアイレースがHDD用に本質的により安全なワイプを提供すると信じる人がいます。彼らは明らかに間違っているでしょう。

Windowsのロングフォーマットツールは ドライブの生のセクタにバイナリのゼロを書き込む そして、Windows Vistaが10年以上前にリリースされて以来、そうしてきました。これは、Linux go-toを含む、サードパーティのセキュアワイプツールの動作方法でもあります。 dd if=/dev/zero

Secure Eraseは同じことを行いますが、ドライブ自体に組み込まれているファームウェアレベルのツールであり、ドライブのゼロ書き込みを成功させるためのハードドライブ製造元のATA仕様の実装に依存します。多くのハードドライブメーカーが過去に持っていたことを考える これらの標準を正しく実装することに対する失敗または不本意を示した ドライブ上のデータがすべてそのまま残っていても、一部のドライブでは正常にワイプされていると報告されるため、これが本来のセキュリティで保護された消去になります。 安全でない 特定のドライブのSEの実装をテストして、意図したとおりに動作することを確認しない限り、そのような場合はまったく同じです。 として Windowsのロングフォーマットまたはゼロライトとして安全。これ以上でもそれ以下でもない。

これに対する例外 ドライブがSSDの場合(OPの場合はそうではありません)、SSDではソフトウェアのゼロ書き込みは無効であるため、セキュア消去に頼るしか選択肢がありません。ただし、このシナリオでも、安全な消去は 最も安全性が低い 利用可能なディスク消毒オプション。ドライブにベンダー定義のパターンを書き込むEnhanced Secure Erase、またはSSDのユーザーがアクセスできない領域も消去するBlock Erase(よりサポートされていないがより安全な)オプションを使用する必要があります。 HPAなど(伝統的には、これらは最も拭き取りが難しいSSDの領域であり、したがって残りのデータを含む可能性が最も高い)。


7
長いフォーマットが「ワイプと同じくらい安全」であるという主張は、単に不正確です。ドライブのSecure Erase機能を使用することは、常により良い選択です。
chrylis

7
@chrylisは「常に」強すぎるかもしれません。ドライブのSecure Erase機能が正しく実装されていれば、私はあなたに同意しがちです。残念なことに、少なくとも数年前(そしてOPのディスクの時代はわからない)、いくつかのディスクは誤ったSecure Eraseの実装を持っていました。 usenix.org/event/fast11/tech/full_papers/Wei.pdf )私はもっ​​と最近の研究を見つけることができません、しかし、私は今日でもそれを正しく実行するためにすべての製造業者を信頼するとは限らないでしょう。
user2313067

1
参考までに、Windows 10には、コンピュータを販売用に準備し、同時に再インストールして拭くために、これを行うように設計された内蔵機能があります。更新(& A)セキュリティ - >回復。
BeowulfNode42

1
詳細な回答ありがとうございます。私はあなたの写真が示すようにWindowsフォーマットオプションをしました、しかしフォーマットプロセスはたったの10-15秒かかりました..?私はこれをして、それからパーティションを削除し、新しいものを作成し、それにWindowsをインストールしました
William Weifenbach

1
@Hashim Parted Magicで安全な消去をしました。詳細な回答ありがとうございます。
William Weifenbach

3

Linuxを持っているなら、これはとても簡単で簡単です。

sudo dd if=/dev/zero of=/dev/sdX

どこで sdX あなたが拭きたいディスクの実際のデバイスと取り替えられるべきです。

タイミングに関する素早い見積もりこの方法で3.5インチハードドライブ(1 TB)を消去しました。書き込み速度は220 MB /秒から始まり、100 MBに近づくので、平均150 MBとします。その後、2 MB未満で済みます。すべてがうまくいけば、完全なワイプのための時間。

内蔵の機能を試すこともできます。 DiskPart.exe ふく。管理者権限でコマンドプロンプトウィンドウを開き(タスクマネージャを使用してこれを実現します)、次にコマンドプロンプトで実行できます。

DiskPart

SELECT DISK 2  (where you should replace 2 with your actual disk number)
CLEAN ALL

それからDiskPartはLinuxと同じ、ディスク全体をきれいにするでしょう dd 方法。

Linuxでは、オプションで dd if=/dev/urandom そのためディスクはランダムデータで上書きされますが、お使いのコンピュータの設定によってはかなり遅くなります。


1

/ dev / zeroからのゼロではなく、/ dev / urandomからの疑似乱数を使用して、より安全に実行してください。 rootとして、またはsudoを持つ通常のユーザーとして:

sudo dd if=/dev/urandom of=/dev/sdX bs=1M

あり

bs= blocksize, how many bytes to write at once,
urandom = pseudo random numbers, pretty secure. 
sdX = the hard drive you want to overwrite (be careful to choose the right one)

Urandomは/ dev / random /からのデータを使って乱数ジェネレータシードを開始し、できるだけ多くの実数乱数を使います。しかし、乱数が足りなくなっても止まらず、実際の乱数を種として擬似乱数を生成します。

/ dev / randomを使用しないでください。パケットカウンタやマウスの動きなどから「本物の」乱数を使用します。乱数が残っていない場合は、停止して新しいものを待ちます。これは完了するまでに時間がかかります。

これは疑似乱数を続けて新しい実乱数を待つことによってシステムをブロックしないためです。

これは少し遅くなりますが、より安全です。


「代わりに、プレーンなdm-cryptを暗号グレードのランダム性で非常に速いワイプに使用できます。 項目2.19
Xen2050

1
「より安全なワイプ」にランダムデータを使用することはよくある誤解です。 1パスでドライブをゼロ調整するだけで十分です。見る askubuntu.com/questions/21501/… または skeptics.stackexchange.com/questions/13674/…
BeowulfNode42
弊社のサイトを使用することにより、あなたは弊社のクッキーポリシーおよびプライバシーポリシーを読み、理解したものとみなされます。
Licensed under cc by-sa 3.0 with attribution required.