Operation Manual
232 Copyright © Acronis, Inc.
Beschreibung der integrierten Methoden zum Auslöschen von Informationen
Nr.
Algorithmus
(Schreibmethode)
Durchgänge Muster
1. United States
Department of Defense
5220.22-M
4 1. Durchlauf - Zufallswert für jedes Byte eines jeden Sektors 2.
Durchlauf - komplementärer Wert zum bei 1. geschriebenen, 3.
Durchlauf - weiterer Zufallswert; 4. Durchlauf -
Schreibüberprüfung.
2. United States: NAVSO
P-5239-26 (RLL)
4 1. Durchlauf – 0x01 auf alle Sektoren, 2. Durchlauf – 0x27FFFFFF, 3.
Durchlauf – Sequenz von Zufallswerten, 4. Durchlauf –
Überprüfung.
3. United States: NAVSO
P-5239-26 (MFM)
4 1. Durchlauf – 0x01 auf alle Sektoren, 2. Durchlauf – 0x7FFFFFFF, 3.
Durchlauf – Sequenz von Zufallswerten, 4. Durchlauf –
Überprüfung.
4. Deutsch: VSITR 7 1. – 6. Durchlauf – alternierende Sequenz von: 0x00 und 0xFF; 7.
Durchlauf – 0xAA; i.A. 0x00, 0xFF, 0x00, 0xFF, 0x00, 0xFF, 0xAA.
5. Russisch: GOST P50739-
95
1 Logische Nullen (0x00) für jedes Byte in jedem Sektor für die 6. bis
4. Schutzklasse.
Zufallswerte (Ziffern) für jedes Byte in jedem Sektor für 3. bis 1.
Schutzklasse.
6. Peter Gutmanns
Methode
35 Peter Gutmanns Methode ist sehr ausgeklügelt. Sie basiert auf
seiner Theorie zum Auslöschen von Informationen auf Festplatten
(siehe Sichere Datenlöschung von magnetischen und Solid State
Speichern).
7. Bruce Schneiers
Methode
7 Bruce Schneier schlägt in seinem Buch „Angewandte
Kryptographie“ einen Überschreib-Algorithmus mit sieben
Durchgängen vor. 1. Durchlauf - 0xFF, 2. Durchlauf - 0x00 und dann
fünfmal mit kryptographisch sicheren Pseudozufalls-Sequenzen.
8. Schnell 1 Logische Nullen (0x00) für alle auszulöschenden Sektoren.
8.8 Ein Image mounten
Acronis True Image Home 2012 ermöglicht sowohl das Mounten von Images als auch die Suche nach
Images und dateibasierten Archiven.
Images und dateibasierte Backups durchsuchen ermöglicht, ihre Inhalte einzusehen und
ausgewählte Dateien auf andere Laufwerke zu kopieren. Um ein Backup im Windows Explorer zu
durchsuchen, klicken Sie doppelt auf die korrespondierende tib-Datei.
Wenn Sie Dateien aus einem durchsuchten Backup kopieren, verlieren die kopierten Dateien die Attribute
'Komprimiert' und 'Verschlüsselt'. Wenn es notwendig ist, diese Attribute zu behalten, dann empfiehlt sich eine
richtige Wiederherstellung des Backups.
Images als virtuelle Laufwerke mounten ermöglicht Ihnen, auf diese so zuzugreifen, als wären es
physikalische Festplatten. Diese Fähigkeit bedeutet:
in der Liste wird ein neues Laufwerk mit eigenem Laufwerksbuchstaben erscheinen
unter Verwendung des Windows Explorers oder anderer Dateimanager können Sie den Inhalt des
Images so einsehen, als läge er auf einem physikalischen Laufwerk oder Volume