Acronis True Image 2015 - User Guide Manual de usuario Pagina 142

  • Descarga
  • Añadir a mis manuales
  • Imprimir
  • Pagina
    / 157
  • Tabla de contenidos
  • MARCADORES
  • Valorado. / 5. Basado en revisión del cliente
Vista de pagina 141
142 Copyright © Acronis International GmbH, 2002-2014
Ergebnis bedingterweise 0,95 und umgekehrt wenn eine 1 über eine 1 geschrieben wird, ist das
Ergebnis 1,05. Für den Controller sind diese Unterschiede irrelevant. Durch die Verwendung
speziellen Equipments ist es jedoch möglich, die 'darunterliegende' Sequenz von Einsen und Nullen
auszulesen.
Von Acronis verwendete Methoden zum permanenten Löschen von Informationen
Die genaue Theorie zum garantierten Auslöschen von Informationen wird in einem Artikel von Peter
Gutmann beschrieben. Siehe den englischsprachigen Artikel 'Secure Deletion of Data from Magnetic
and Solid-State Memory' unter der Adresse
http://www.cs.auckland.ac.nz/~pgut001/pubs/secure_del.html.
Nr.
Algorithmus (Schreibmethode)
Durchgäng
e
Muster
1.
United States Department of
Defense 5220.22-M
4
1. Durchgang Zufallswert für jeden Sektor, 2.
Durchgang zum ersten Durchgang komplementärer
Wert, 3. Durchgang Zufallswert; 4. Durchgang
Prüfung.
2.
USA (Vereinigte Staaten):
NAVSO P-5239-26 (RLL)
4
1. Durchgang 0x01 für alle Sektoren, 2. Durchgang
0x27FFFFFF, 3. Durchgang Zufallswert, 4. Durchgang
Prüfung.
3.
USA (Vereinigte Staaten):
NAVSO P-5239-26 (MFM)
4
1. Durchgang 0x01 für alle Sektoren, 2. Durchgang
0x7FFFFFFF, 3. Durchgang Zufallswert, 4. Durchgang
Prüfung.
4.
Deutsch: VSITR
7
1. 6. Durchgang alternierende Sequenz von: 0x00
und 0xFF; 7. Durchgang 0xAA; i.A. 0x00, 0xFF, 0x00,
0xFF, 0x00, 0xFF, 0xAA.
5.
Russisch: GOST P50739-95
1
Logische Nullen (0x00) für jedes Byte in jedem Sektor
für die 6. bis 4. Schutzklasse.
Zufallswerte (Ziffern) für jedes Byte in jedem Sektor
für 3. bis 1. Schutzklasse.
6.
Peter Gutmanns Methode
35
Peter Gutmanns Methode ist sehr ausgeklügelt. Sie
basiert auf seiner Theorie zum Auslöschen von
Informationen auf Festplatten (siehe Sichere
Datenlöschung von magnetischem und 'Solid
State'-Speicher).
7.
Bruce Schneiers Methode
7
Bruce Schneier schlägt in seinem Buch 'Angewandte
Kryptographie“ einen Überschreib-Algorithmus mit
sieben Durchgängen vor. 1. Durchgang 0xFF, 2.
Durchgang 0x00 und dann fünfmal mit
kryptographisch sicheren Pseudozufalls-Sequenzen.
8.
Schnell
1
Logische Nullen (0x00) für alle auszulöschenden
Sektoren.
8.6 Ein Image mounten
Wenn Sie Images als virtuelle Laufwerke mounten, können Sie auf diese wie auf physische
Festplattenlaufwerke zugreifen. Das bedeutet:
In Ihrem System wird ein neues Laufwerk angezeigt.
Sie können die Inhalte des Images im Windows Explorer (oder in anderen Datei-Managern)
einsehen.
Vista de pagina 141
1 2 ... 137 138 139 140 141 142 143 144 145 146 147 ... 156 157

Comentarios a estos manuales

Sin comentarios