کلیک: نسبت به ۱۰ سال گذشته، روشهای امنتر و آسانتری برای پاک کردن درایوهای سخت (از جمله SSD ها) وجود دارد. ویندوز دو روش آسان و Mac OS X یک روش دیگر دارد. این روشها روی سیستمعامل قرار دارند و کاملاً رایگان هستند؛ اما روش دیگری نیز برای تنظیمات صنعتی یا پاک کردنهای مکرر ارائه کردهام.
SSD ها که امروزه بهصورت استاندارد روی اولترابوک ها و مکها وجود دارد، کمی متفاوتاند. با توجه به Flash Translation Layer (FTL)، سیستم عمل نمیداند که اطلاعات شما بهصورت فیزیکی در کجا قرار دارد. در نتیجه در کامپیوترهای مک، دستور «Secure Empty Trash» حذفشده است؛ زیرا کامپیوتر نمیتواند مطمئن باشد که دادهها واقعاً رفتهاند یا خیر؛ اما روش راحتتری برای SSD ها وجود دارد که در ادامه توضیح داده میشود و شامل این مراحل است: رمزنگاری، پیکربندی مجدد و رمزنگاری مجدد.
حذف امن
عمل Delete داده شما را حذف نمیکند. تمام کاری که عمل Delete انجام میدهد حذف آدرسهای فایل مورد نظر از دیسک و نشاندار کردن آن بهعنوان یک فضای خالی است. داده شما هنوز آنجا وجود دارد، حتی اگر سیستمعامل شما نتواند آن را ببیند. این همان چیزی است که برنامههای بازیابی فایلها از آن استفاده میکنند: دادهها در بلوکهایی قرار دارند که دایرکتوری میگوید آن بلوکها خالیاند.
دستور Secure Erase که با استاندارد ATA ایجاد شده است، تمامی مسیرها بر روی دیسک را بازنویسی میکند (از جمله بلوکهای بد، دادههای مانده در انتهای هر بخش از بلوکهای بازنویسی شده، دایرکتوریها، همهچیز). پس از Secure Erase هیچ راهی برای بازیابی اطلاعات وجود ندارد.
استفاده از Secure Erase کمی سخت است؛ زیرا بسیاری از BIOS های مادربوردها آن را غیرفعال کردهاند. دلیل این کار این است که بسیاری از مردم نمیدانند که از انجام این کار اطلاعات آنها را برای همیشه از بین میبرد و ممکن است منجر به هزینههای زیادی شود. راههای دیگری نیز برای دستیابی به امنیت دادهها وجود دارد.
رمزنگاری، پیکربندی مجدد و رمزنگاری مجدد
رمزنگاری کامل دیسک در ویندوز (نسخههای ویستا، ۷، ۸ و ۱۰) و OS X کامپیوترهای مک وجود دارد. نسخههای قرار دادهشده بر روی هر دو سیستمعامل روی هر درایو قابل انتقالی کار میکند. هر چند ابزار رمزنگاری ویندوز (BitLocker) نیازمند یک سیستم با چیپ TPM (Trusted Platform Module) است. اگر سیستم شما TPM را نداشته باشد، به BitLocker دسترسی ندارید یا در حین اجرای آن با پیغام خطا مواجه میشوید. این موضوع در نسخههای مختلف ویندوز متفاوت است، پس از جوابهای متفاوت شگفتزده نشوید.
ویندوز
برای امتحان BitLocker، به بخش Control Panel بروید، System and Security را انتخاب کنید و سپس بر روی BitLocker Drive Encryption کلیک کنید. درایو مورد نظر را انتخاب کرده و فرایند را آغاز کنید. در دیسکهای حجیم رمزنگاری ساعتها طول میکشد؛ اما میتوانید کارهای دیگری بر روی سیستم انجام دهید تا رمزنگاری کامل گردد.
اگر یک چیپ TPM، یا نسخه مناسب ویندوز را ندارید، میتوانید درایو خود را با اجرای یک فرمت استاندارد (نه سریع) پاک کنید. به Control Panel بروید، Computer Management را انتخاب کنید، بر روی Storage و سپس Disk Management کلیک کنید و در آخر درایوی که میخواهید پاک کنید را انتخاب نمایید. بر روی دیست کلیک راست کرده، New Simple Volume را انتخاب و بگذارید دستورات سیستم شما را راهنمایی کند تا به پنجره Format برسید، مطمئن شوید که تیک Perform a quick format فعال نباشد.
یک فرمت استاندارد که تمام دیسک را بازنویسی کند، ساعتها زمان خواهد برد. اگر فرمت دیسک سخت کمتر از یک دقیقه زمان برد، برگردید و مطمئن شوید که فرمت استاندارد را انجام دادهاید.
سیستمعامل مک
عملکرد FileVault 2 (نسخه ۱۰٫۷ و بالاتر) در سیستمعامل مک از طریق System Preferences> Security & Privacy> FileVault قابلدسترسی است. Turn On FileVault را انتخاب کنید، یک رمز عبور انتخاب کنید، تمامی حسابهای کاربری را که میخواهید به درایوتان دسترسی داشته باشند را انتخاب کنید (هیچکدام) و Restart را کلیک کنید. فرایند رمزنگاری شروع میشود و چندین ساعت برای درایوهای بزرگ زمان خواهد برد.
رمزنگاری انجام شد. حالا چی؟
پسازاینکه درایوهایتان رمزنگاری شد، میتوانید درایو خود را مانند یک درایو جدید پیکربندی کنید و دوباره آن را رمزنگاری کنید. ازآنجاییکه الآن درایو خالی است، رمزنگاری دوم بسیار سریعتر خواهد بود. رمزنگاری دوم مطمئن میشود که کلید رمزنگاری اول (که معمولاً در درایو نگهداری میشود) بازنویسی خواهد شد. یک رمزشکن قوی میتواند این کلید را به دست آورده و اطلاعات شما را افشا کند؛ اما با رمزنگاری دوم تنها میتوانند کلید دوم را به دست آورند و ازآنجاییکه دادههای قدیمی هم رمزنگاری شدهاند، باز هم نمیتوانند کلید و اطلاعات را بخوانند.
شرایط قانونی؟
اگر شما در یک صنعت مهم مانند سلامت یا مبادلات مالی کار میکنید، مسئولیتهای دقیق و مهمی برای حفاظت از اطلاعات خواهید داشت، روش قبلی از دادههای شما مراقبت میکند؛ اما از شما در مقابل ادعاهایی در مورد استفاده بد از دادهها حمایتی نمیکند. برای این کار شما نیازمند روشی قویتر هستید.
بر اساس آزمونها، من برنامه StarTech Standalone Eraser Dock را پیشنهاد میکنم. این برنامه عملکرد ATA Secure Erase را اجرا کرده و گزارشی برای مستند کردن آن ارائه میکند. ازآنجاییکه Secure Erase از طرف سازمان NIST تائید شده و بهتر از تمام نیازمندیهای وزارت دفاع است، پس شما محافظت قانونی کاملی خواهید داشت؛ اما این موضوع نیازمند این است که درایوها را از تمام ملحقات و ضمایم پاک کنید.
یک روش سریعتر: یک میخ بزرگ را در صفحه گرد دیسک فرو کنید. بااینحال، بعضی متخصصان میتوانند از درایوهای با صدمه فیزیکی نیز اطلاعات بیرون میکشند.
بیتهای حافظه اشغالشده
بعدازاینکه یک سال از یک سیستم استفاده کردید، احتمالاً نمیدانید که چه مقدار اطلاعات حساس بر روی درایو خود ذخیره کردهاید. ضدعفونی کردن تمام درایو (که ابزاری خارجی مانند DBAN نمیتواند آن را انجام دهد، اگرچه باز هم بهتر از هیچ است) حرکتی هوشمندانه است. برعکس درایوها که تمایل به استفاده از عملکرد Secure Erase دارند، این روشهای بازنویسی یا رمزنگاری به راحتی در سیستمعاملهای ویندوز و مک در دسترس هستند. از اطلاعات خود مراقبت کنید و آسوده باشید.
دیدگاه تان را بنویسید