問題点
情報をハード ディスクから削除するときに、安全ではない手段(たとえば Windows での単純な削除)を使用すると、その情報は簡単にリカバリできてしまいます。特殊な機器を使用すれば、繰り返し上書きされた情報でもリカバリできます。
漏洩のメカニズム
ハード ディスクに格納されるデータは、1 と 0 の 2 進数のシーケンスとなっており、このことはディスクの部分ごとに磁化を変化させるという方法で表現されます。
一般的に言って、ハード ディスクに書き込まれた 1 はハードディスク コントローラによって 1 として読み取られ、0 は 0 として読み取られます。ただし、0 に 1 を上書きすると、ある条件の下ではその結果は 0.95 となり、1 を 1 に上書きすると結果は 1.05 となります。このような違いは、コントローラにとっては無関係です。しかし、特殊な機器を使用すれば、「下に隠れている」0 と 1 のシーケンスを簡単に読み取ることができます。
Acronis で使用できる情報消去方法
情報の抹消を保証する技術に関する具体的な理論は、Peter Gutmann 氏による論文で紹介されています。『Secure Deletion of Data from Magnetic and Solid-State Memory』(https://www.cs.auckland.ac.nz/~pgut001/pubs/secure_del.html)を参照してください。
No. |
アルゴリズム(書き込み方法) |
工程数 |
記録 |
---|---|---|---|
1. |
米国国防省準拠DoD 5220.22-M方式 |
4 |
1第1 工程: 各セクタの各バイトにランダムに選択した記号。第2工程: 第1 工程で書き込まれた値の補数。第3工程: 再度、ランダムな記号。第4工程: 書き込み結果の検証。 |
2. |
米国海軍準拠NAVSO P-5239-26-RLL方式 |
4 |
1第1 工程: 全セクタに0x01。第2工程: 0x27FFFFFF。第3工程: ランダムな記号のシーケンス。第4工程: 検証。 |
3. |
米国海軍準拠NAVSO P-5239-26-MFM方式 |
4 |
1第1 工程: 全セクタに0x01。第2工程: 0x7FFFFFFF。第3工程: ランダムな記号のシーケンス。第4工程: 検証。 |
4. |
ドイツVSITR方式 |
7 |
1第1~第6 工程 : 0x00と0xFFを交互に。第7 工程: 0xAA。つまり、順番に0x00、0xFF、0x00、0xFF、0x00、0xFF、0xAAとなる。 |
5. |
ロシアGOST P50739-95方式 |
1 |
セキュリティレベルが 6~4 のシステムの場合、各セクタの各バイトに論理値ゼロ(数値0x00)。 セキュリティレベルが 3~1 のシステムの場合、各セクタの各バイトにランダムに選択された記号(数値)。 |
6. |
グートマン(Peter Gutmann)方式 |
35 |
非常に高度な方式。この方式は、ハードディスクの情報抹消についてのPeter Gutmann氏の理論に基づいている(『Secure Deletion of Data from Magnetic and Solid-State Memory』を参照)。 |
7. |
Bruce Schneier方式 |
7 |
Bruce Schneierが著書『応用暗号論』で提唱している7回の工程で上書きする方法。11 工程目で0xFFを、2 工程目で0x00を書き込み、その後、暗号的にセキュリティの高い擬似ランダムシーケンスで5工程の書き込みを行う。 |
8. |
高速 |
1 |
全セクタに対して論理値ゼロ(数値0x00)で抹消。 |