Küsimus:
Kas keegi oskab öelda, kas kustutate kustutatud failid?
Pacerier
2011-10-02 06:20:00 UTC
view on stackexchange narkive permalink

Olen teadlik, et millegi täielikuks kustutamiseks peame kasutama programmi, mis kirjutab kustutatud faili üle nii, et seda pole enam võimalik taastada.

Kas on midagi öelda, et see juhtus? Või on tekkiv olek nii juhuslik, et keegi ei saa öelda, et see on just "puhastatud"?

Ok, nii et meil on 100 GB C: \ draiv ja kõik andmed on "puhastatud". Pärast "puhastamist", kui keegi üritab tagasikäiku teha ja ei saa, kahtlustab ta, et see on enne "puhastatud". Mida ma teen, on "suvaliste failide" kopeerimine ja kustutamine nii, et kui ta tühistaks, saaks ta "juhuslikud failid". Nüüd on küsimus, et kui mul on lihtsalt 50 GB "juhuslikke faile", kas siis allesjäänud 50 GB näitab tõendeid "puhastamise" kohta? Kas ma pean täitma kõik 100 GB "juhuslikud failid" (ja need kustutama), et kustutada KÕIK "puhastamise" jäljed?

Kolm vastused:
gowenfawr
2011-10-02 08:24:55 UTC
view on stackexchange narkive permalink

Teil on õigus, faili kustutamiseks tuleb tegelikud varem asustatud kettablokid üle kirjutada. Seda tehakse tavaliselt juhuslike andmetega; näiteks kirjutab Windowsi tööriist „cipher” kasutamata (nt varem kasutatud) kettaruumi 0-de, seejärel 1-de ja seejärel juhuslike andmetega.

Kui kohtuekspertiis vaataks teie arvuti ketast ja Olete kustutanud failid sel viisil pühkinud, ta märkas, et kettal olev "tühi ruum" oli täidetud juhuslike andmetega ja kustutatud faile oli vähe või üldse mitte. Oletame, et kustutasite faili „readme.txt” ega pühkinud seda; ta leiaks selle endise faili sisu ja ütleks "Olgu, siin on kustutatud tekstifail". Seega, kui ta ei leia kustutatud faile, peab ta järeldama, et a) te pole kunagi faili kustutanud või b) olete kustutatud failide ülekirjutamiseks tühja ruumi pühkinud. Ilmselt on b) tõenäolisem kui a).

Teisisõnu öeldes: kui pühkimise tulemus on juhuslik, siis see juhuslikkus ütleb uurijale, et ketas on "puhastatud" ".

Mõni tööriist, näiteks PGP tükeldamine, kirjutab üle teie määratud ühe faili, selle asemel et koristada kogu kettal olevat tühja ruumi. Kui tundlikud failid tükeldatakse ja tavalised failid kustutatakse nagu tavaliselt, on uurijal raskem tõestada, et fail on kustutatud.

Nii et täieliku eitamise tagamiseks on peamine - pärast draivi * pühkimist kopeerige sellele mõned suured ja kahjutud failid - seejärel kustutage need *. :)
@JohnC, see on tegelikult minu küsimus. Kui ma faile uuesti kopeerin ja kustutan, siis tehakse seda näiteks 80% ulatuses pühitud ruumist. Nii et kas keegi suudab ülejäänud 20% ulatuses pühitud ruumist järeldada, et teda pühiti varem?
@Pacerier, - see on teave, mille võiksite lisada tegelikule küsimusele, ei olnud ilmne, et seda te juba tegite.
@JohnC ok uuendatud = D
Henri
2011-10-03 02:16:26 UTC
view on stackexchange narkive permalink

See, mida gowenfawr ütleb, on täiesti õige, kuid tahaksin sellele siiski midagi lisada.

Sõltuvalt failisüsteemist võib mõni neist jääda. NTFS-is ei kustutata failide indekseid faili pühkimisel / kustutamisel. Nii et kuigi te ei saa faili sisu taastada, on failil alati jälgi.

Lisateabe saamiseks vaadake seda kohtuekspertiisi ajaveebipostitust.

http://computer-forensics.sans.org/blog/2011/09/20/ntfs-i30- index-attributes-tõendid-kustutatud-ja-ülekirjutatud-failidest

Michał Šrajer
2011-10-04 02:58:25 UTC
view on stackexchange narkive permalink

Sellisel juhul on lihtsaim lahendus kasutada truecrypt. Selle kasutamine on seaduslik, vajadust on lihtne põhjendada ja keegi ei saa öelda, kui palju andmeid teil varem oli, millised failid seal olid jne.

Ma ei saa teie vastusest aru ... Kas pole andmete edastamiseks `truecrypt`?
Ei, see on mõeldud krüptitud mahtude ja krüpteeritud virtuaalsete ketaste jaoks. Järgige ülaltoodud vastuses olevat linki.


See küsimus ja vastus tõlgiti automaatselt inglise keelest.Algne sisu on saadaval stackexchange-is, mida täname cc by-sa 3.0-litsentsi eest, mille all seda levitatakse.
Loading...