কম্পিউটার

ডেটা স্যানিটাইজেশন পদ্ধতি

একটি ডেটা স্যানিটাইজেশন পদ্ধতি একটি নির্দিষ্ট উপায় যেখানে একটি ডেটা ধ্বংস প্রোগ্রাম বা ফাইল শ্রেডার একটি হার্ড ড্রাইভ বা অন্যান্য স্টোরেজ ডিভাইসে ডেটা ওভাররাইট করে৷

বেশিরভাগ ডেটা ধ্বংস এবং ছিন্নভিন্ন প্রোগ্রামগুলি অনেকগুলি ডেটা স্যানিটাইজেশন পদ্ধতি সমর্থন করে যাতে আপনি কোনটি ব্যবহার করবেন তা চয়ন করতে এবং চয়ন করতে পারেন৷

এই পদ্ধতিগুলিকে প্রায়ই ডেটা ইরেজার পদ্ধতি হিসাবেও উল্লেখ করা হয় , ডেটা মোছার পদ্ধতি , অ্যালগরিদম মুছা , এবং ডেটা ওয়াইপ স্ট্যান্ডার্ড . যখন আপনি এই ধরনের পরিভাষা দেখতে পান, তখন প্রোগ্রামটি ডেটা স্যানিটাইজেশন সম্পর্কে কথা বলছে যেমনটি আপনি এই পৃষ্ঠায় দেখতে পাবেন।

ডেটা স্যানিটাইজেশন পদ্ধতি

প্রযুক্তিগতভাবে, ডেটা ধ্বংস করার অন্যান্য পদ্ধতি না সফ্টওয়্যার ওভাররাইটিংয়ের উপর ভিত্তি করে ডেটা স্যানিটাইজেশন পদ্ধতি হিসাবেও উল্লেখ করা হয় তবে বেশিরভাগ সময় শব্দটি ডেটা মুছে ফেলার এই সফ্টওয়্যার-ভিত্তিক পদ্ধতিগুলিকে নির্দেশ করে৷

নীচে ডেটা ধ্বংস করার প্রোগ্রামগুলির দ্বারা ব্যবহৃত বেশ কয়েকটি জনপ্রিয় ডেটা স্যানিটাইজেশন পদ্ধতি রয়েছে, নির্দিষ্ট পদ্ধতির বিশদ বিবরণ এবং, যখন প্রযোজ্য, সংস্থা বা ব্যক্তি এটি নিয়ে আসার জন্য কৃতিত্ব দেয়৷

সুরক্ষিত মুছে ফেলুন

সিকিউর ইরেজ হল PATA এবং SATA ভিত্তিক হার্ড ড্রাইভে ফার্মওয়্যার থেকে উপলব্ধ কমান্ডের একটি সেটকে দেওয়া নাম (এটি SCSI ড্রাইভে উপলব্ধ নয়)।

একটি হার্ড ড্রাইভ থেকে ডেটা মুছে ফেলার জন্য সুরক্ষিত ইরেজ ব্যবহার করা প্রায়শই এটি করার সর্বোত্তম উপায় হিসাবে বিবেচিত হয় কারণ ক্রিয়াটি ড্রাইভ থেকেই সম্পন্ন হয়। , একই হার্ডওয়্যার যা প্রথম স্থানে ডেটা লিখেছিল। একটি হার্ড ড্রাইভ থেকে ডেটা অপসারণের অন্যান্য পদ্ধতিগুলি কম কার্যকর হতে পারে কারণ তারা এটিকে ওভাররাইট করার আরও সাধারণ উপায়ের উপর নির্ভর করে৷

ন্যাশনাল ইনস্টিটিউট অফ স্ট্যান্ডার্ডস অ্যান্ড টেকনোলজি (এনআইএসটি) স্পেশাল পাবলিকেশন 800-88 অনুসারে, সফ্টওয়্যার-ভিত্তিক ডেটা স্যানিটেশনের একমাত্র পদ্ধতি অবশ্যই একটি হার্ড ড্রাইভের সিকিউর ইরেজ কমান্ড ব্যবহার করতে হবে৷

এটাও লক্ষণীয় যে ন্যাশনাল সিকিউরিটি অ্যাডমিনিস্ট্রেশন হার্ড ড্রাইভ ডেটা স্যানিটেশন নিয়ে গবেষণা করার জন্য ক্যালিফোর্নিয়া বিশ্ববিদ্যালয়ের সান দিয়েগোর সেন্টার ফর ম্যাগনেটিক রেকর্ডিং রিসার্চ (CMMR) এর সাথে কাজ করেছে। সেই গবেষণার ফলাফল হল HDDErase, একটি অবাধে উপলভ্য ডেটা ডেস্ট্রাকশন সফ্টওয়্যার প্রোগ্রাম যা সিকিউর ইরেজ কমান্ডগুলি কার্যকর করে কাজ করে৷

সিকিউর ইরেজ ডেটা স্যানিটাইজেশন পদ্ধতি নিম্নলিখিত উপায়ে প্রয়োগ করা হয়:

  • পাস ১: একটি বাইনারি এক বা শূন্য লেখে

ওভাররাইটের কোনো যাচাইকরণের প্রয়োজন নেই কারণ লেখাটি ড্রাইভের মধ্যে থেকে ঘটে , মানে ড্রাইভের লেখার ত্রুটি সনাক্তকরণ কোনো মিস প্রতিরোধ করে। এটি অন্যান্য ডেটা স্যানিটাইজেশন পদ্ধতির তুলনায় নিরাপদ মুছে ফেলাকে দ্রুত করে তোলে এবং যুক্তিযুক্তভাবে আরও কার্যকর৷

কিছু নির্দিষ্ট সিকিউর ইরেজ কমান্ডের মধ্যে রয়েছে নিরাপত্তা মুছে ফেলার প্রস্তুতি এবং সিকিউরিটি ইরেজ ইউনিট . নিরাপত্তা মুছে ফেলা৷ অন্য একটি উপায় যা আপনি এটিকে আলোচিত দেখতে পারেন, কিন্তু সম্ভবত প্রায়ই নয়৷

কিছু প্রোগ্রামে নিরাপদ মুছে ফেলা শব্দ আছে তাদের নামে বা বিজ্ঞাপন দেয় যে তারা নিরাপদভাবে মুছে দেয় একটি হার্ড ড্রাইভ থেকে তথ্য। যাইহোক, যদি না তারা বিশেষভাবে মনে রাখবেন যে তারা একটি হার্ড ড্রাইভের সিকিউর ইরেজ কমান্ড ব্যবহার করে, সম্ভবত তারা তা করে না।

DoD 5220.22-M

DoD 5220.22-M স্যানিটাইজেশন পদ্ধতিটি মূলত ইউএস ন্যাশনাল ইন্ডাস্ট্রিয়াল সিকিউরিটি প্রোগ্রাম দ্বারা ন্যাশনাল ইন্ডাস্ট্রিয়াল সিকিউরিটি প্রোগ্রাম অপারেটিং ম্যানুয়াল-এ সংজ্ঞায়িত করা হয়েছিল এবং এটি ডেটা ধ্বংস সফ্টওয়্যারে ব্যবহৃত সবচেয়ে সাধারণ স্যানিটাইজেশন পদ্ধতিগুলির মধ্যে একটি৷

DoD 5220.22-M ডেটা স্যানিটাইজেশন পদ্ধতি সাধারণত নিম্নলিখিত উপায়ে প্রয়োগ করা হয়:

  • পাস ১ :একটি শূন্য লেখে এবং লেখা যাচাই করে।
  • পাস ২ :একটি লেখে এবং লেখা যাচাই করে।
  • পাস ৩ :একটি এলোমেলো অক্ষর লেখে এবং লেখা যাচাই করে।

আপনি DoD 5220.22-M (E), DoD 5220.22-M (ECE), এবং এমনকি আরও কয়েকটি সহ বিভিন্ন পুনরাবৃত্তিতেও আসতে পারেন। প্রতিটি সম্ভবত একটি অক্ষর এবং এর পরিপূরক (যেমন 1 এবং 0) এবং যাচাইকরণের বিভিন্ন ফ্রিকোয়েন্সি ব্যবহার করবে৷

কম সাধারণ হলেও, DoD 5220.22-M এর আরেকটি পরিবর্তিত সংস্করণ রয়েছে যা একটি 97 লিখে। এলোমেলো অক্ষরের পরিবর্তে শেষ পাসের সময়।

NISPOM ডেটা স্যানিটাইজেশনের জন্য কোনও মার্কিন সরকারের মান নির্ধারণ করে না। Cognizant Security Authority ডেটা স্যানিটাইজেশন মানগুলির জন্য দায়ী৷ DoD 5220.22-M পদ্ধতিটি আর অনুমোদিত নয় (এবং কোনও নয় সফ্টওয়্যার-ভিত্তিক ডেটা স্যানিটাইজেশন পদ্ধতি) প্রতিরক্ষা বিভাগ, শক্তি বিভাগ, নিউক্লিয়ার রেগুলেটরি কমিশন এবং কেন্দ্রীয় গোয়েন্দা সংস্থা সহ CSA-এর বিভিন্ন সদস্যদের দ্বারা ব্যবহারের জন্য৷

NCSC-TG-025

NCSC-TG-025 স্যানিটাইজেশন পদ্ধতিটি মূলত ফরেস্ট গ্রিন বুক-এ সংজ্ঞায়িত করা হয়েছিল ,রেইনবো সিরিজের অংশ ন্যাশনাল কম্পিউটার সিকিউরিটি সেন্টার (NCSC) দ্বারা প্রকাশিত কম্পিউটার নিরাপত্তা নির্দেশিকা, যেটি একসময় মার্কিন জাতীয় নিরাপত্তা সংস্থার (NSA) অংশ ছিল।

NCSC-TG-025 আর NSA-এর জন্য ডেটা স্যানিটাইজেশন স্ট্যান্ডার্ড নয়। এনএসএ/সিএসএস স্টোরেজ ডিভাইস ডিক্ল্যাসিফিকেশন ম্যানুয়াল (এনএসএ/সিএসএস এসডিডিএম) হার্ড ড্রাইভ ডেটা স্যানিটাইজ করার এনএসএ অনুমোদিত উপায় হিসাবে পুড়িয়ে ফেলার মাধ্যমে শুধুমাত্র ডিগাউসিং এবং শারীরিক ধ্বংসের তালিকা করে। আপনি NSA/CSS SDDM এখানে (PDF) পড়তে পারেন।

NCSC-TG-025 সাধারণত নিম্নলিখিত উপায়ে প্রয়োগ করা হয়, শূন্য, এক, এবং  এর সমন্বয়ে এলোমেলো অক্ষর:

  • পাস ১: একটি শূন্য লেখে এবং লেখাটি যাচাই করে
  • পাস 2: একটি লেখে এবং লেখাটি যাচাই করে
  • পাস ৩: একটি এলোমেলো অক্ষর লেখে এবং লেখাটি যাচাই করে

NCSC-TG-025 ডেটা স্যানিটাইজেশন পদ্ধতিটি DoD 5220.22-M পদ্ধতির মতোই এবং এটি কীভাবে প্রয়োগ করা হবে তার ভিন্নতাও একই রকম হবে৷

AFSSI-5020

AFSSI-5020 স্যানিটাইজেশন পদ্ধতিটি মূলত ইউনাইটেড স্টেটস এয়ার ফোর্স (USAF) দ্বারা এয়ার ফোর্স সিস্টেম সিকিউরিটি ইনস্ট্রাকশন 5020 এ সংজ্ঞায়িত করা হয়েছিল। এটা স্পষ্ট নয় যে USAF এখনও এই ডেটা স্যানিটাইজেশনকে তার মান হিসাবে ব্যবহার করে।

AFSSI-5020 ডেটা ওয়াইপ পদ্ধতিটি সাধারণত নিম্নলিখিত উপায়ে প্রয়োগ করা হয়:

  • পাস ১: একটি শূন্য লেখেন
  • পাস 2: একটি লেখেন
  • পাস ৩: একটি এলোমেলো অক্ষর লেখে এবং লেখাটি যাচাই করে

আপনি পুনরাবৃত্তিগুলিও দেখতে পারেন যা প্রথম পাসের জন্য একটি এবং দ্বিতীয়টির জন্য একটি শূন্য লিখে। এই পদ্ধতিটি প্রতিটি পাসের পরে যাচাইকরণের সাথে বাস্তবায়িতও দেখা গেছে, শুধু শেষটি নয়।

AR 380-19

AR 380-19 স্যানিটাইজেশন পদ্ধতিটি মূলত মার্কিন সেনাবাহিনী দ্বারা প্রকাশিত আর্মি রেগুলেশন 380-19-এ সংজ্ঞায়িত করা হয়েছিল। আপনি AR 380-19 ডেটা স্যানিটাইজেশন স্পেসিফিকেশন AR 380-19 পরিশিষ্ট F (PDF) এ পড়তে পারেন।

2019 সালের এপ্রিলে প্রকাশিত আর্মি প্যামফলেট 25-2-3 বিভাগ অনুসারে, এটা স্পষ্ট যে ইউএস আর্মি আর AR 380-19কে তার সফ্টওয়্যার-ভিত্তিক ডেটা স্যানিটাইজেশন স্ট্যান্ডার্ড হিসাবে ব্যবহার করে না, বরং NIST-তে চিহ্নিত যাচাইকরণ প্রক্রিয়ার উপর নির্ভর করে SP 800-88 রিভিশন 1.

AR 380-19 ডেটা স্যানিটাইজেশন পদ্ধতি সাধারণত নিম্নলিখিত উপায়ে প্রয়োগ করা হয়:

  • পাস ১ — একটি এলোমেলো অক্ষর লেখেন
  • পাস ২ — একটি নির্দিষ্ট অক্ষর লেখে (যেমন শূন্য)
  • পাস ৩ — নির্দিষ্ট অক্ষরের পরিপূরক (অর্থাৎ একটি) লেখে এবং লেখাটি যাচাই করে

এই ডেটা স্যানিটাইজেশন পদ্ধতিটি কখনও কখনও ডেটা ধ্বংস প্রোগ্রামগুলির দ্বারা ভুলভাবে ব্যবহার করা হয় তাই আপনি দেখতে পারেন যে এটি চূড়ান্ত পাসের যাচাই বাছাই বা তৃতীয় পাস ছাড়াই বাস্তবায়িত হয়েছে৷

NAVSO P-5239-26

NAVSO P-5239-26 স্যানিটাইজেশন পদ্ধতিটি মূলত মার্কিন নৌবাহিনী দ্বারা প্রকাশিত নেভি স্টাফ অফিস পাবলিকেশন 5239 মডিউল 26:ইনফরমেশন সিস্টেম সিকিউরিটি প্রোগ্রাম নির্দেশিকাতে সংজ্ঞায়িত করা হয়েছিল। আপনি NAVSO পাবলিকেশন 5239-26 এর 3.3.c.1 এবং 3.3.c.2-এ NAVSO P-5239-26 ডেটা স্যানিটাইজেশন স্পেসিফিকেশন পড়তে পারেন। মার্কিন নৌবাহিনী এখনও এটিকে ডেটা স্যানিটাইজেশন স্ট্যান্ডার্ড হিসাবে ব্যবহার করে কিনা তা স্পষ্ট নয়৷

NAVSO P-5239-26 সাধারণত নিম্নলিখিত উপায়ে প্রয়োগ করা হয়:

  • পাস ১ — একটি নির্দিষ্ট অক্ষর লেখে (যেমন একটি)
  • পাস ২ — নির্দিষ্ট অক্ষরের পরিপূরক লেখে (যেমন শূন্য)
  • পাস ৩ — একটি এলোমেলো অক্ষর লেখে এবং লেখাটি যাচাই করে

এই পদ্ধতিটি হল যেভাবে বেশিরভাগ ডেটা ধ্বংস প্রোগ্রাম স্ট্যান্ডার্ড বাস্তবায়ন করে। যাইহোক, প্রকৃত স্পেসিফিকেশন অনুযায়ী, এটি কম কার্যকর, "বিকল্প পদ্ধতি।" "পছন্দের পদ্ধতি" একটি আরও জটিল ওভাররাইটিং প্যাটার্ন জড়িত৷

RCMP TSSIT OPS-II

RCMP TSSIT OPS-II স্যানিটাইজেশন পদ্ধতিটি মূলত পরিশিষ্ট Ops-II:তথ্য প্রযুক্তির জন্য প্রযুক্তিগত নিরাপত্তা মানদণ্ডের মিডিয়া স্যানিটেশনতে সংজ্ঞায়িত করা হয়েছিল নথি, রয়্যাল কানাডিয়ান মাউন্টেড পুলিশ (RCMP) দ্বারা প্রকাশিত। এটি এখানে একটি PDF হিসাবে উপলব্ধ৷

যাইহোক, RCMP TSSIT OPS-II আর কানাডিয়ান সরকারের সফ্টওয়্যার-ভিত্তিক ডেটা স্যানিটাইজেশন স্ট্যান্ডার্ড নয়। কানাডায় ডেটা স্যানিটাইজেশন স্ট্যান্ডার্ড এখন CSEC ITSG-06 বা একটি প্রোগ্রাম যা সিকিউর ইরেজ ব্যবহার করে।

RCMP TSSIT OPS-II এই পদ্ধতিগুলিকে একত্রিত করে এবং সাধারণত নিম্নলিখিত উপায়ে প্রয়োগ করা হয়:

  • পাস ১: একটি শূন্য লেখেন
  • পাস 2: একজন লেখেন
  • পাস ৩: একটি শূন্য লেখেন
  • পাস ৪: একজন লেখেন
  • পাস ৫: একটি শূন্য লেখেন
  • 6 পাস: একজন লেখেন
  • পাস ৭: একটি এলোমেলো অক্ষর লেখে এবং লেখাটি যাচাই করে

এই পদ্ধতিটি সাধারণত উপরে দেখানো হিসাবে সঠিকভাবে ব্যবহার করা হয়, তবে আমরা এটিকে কিছু প্রোগ্রামে শূন্য/একটি পুনরাবৃত্তি পাসের জায়গায় র্যান্ডম অক্ষর দিয়ে প্রয়োগ করতেও দেখেছি।

CSEC ITSG-06

CSEC ITSG-06 স্যানিটাইজেশন পদ্ধতিটি মূলত IT নিরাপত্তা নির্দেশিকা 06:ইলেকট্রনিক ডেটা স্টোরেজ ডিভাইস ক্লিয়ারিং এবং ডিক্লাসিফায়েড এর বিভাগ 2.3.2-এ সংজ্ঞায়িত করা হয়েছিল , কমিউনিকেশন সিকিউরিটি এস্টাব্লিশমেন্ট কানাডা (CSEC) দ্বারা প্রকাশিত।

CSEC ITSG-06 কানাডার ডেটা স্যানিটাইজেশন স্ট্যান্ডার্ড হিসেবে RCMP TSSIT OPS-II কে প্রতিস্থাপন করেছে।

এটি সাধারণত নিম্নলিখিত উপায়ে প্রয়োগ করা হয়:

  • পাস ১: এক বা শূন্য লেখে।
  • পাস 2: পূর্বে লেখা অক্ষরের পরিপূরক লেখে (যেমন, এক যদি পাস 1 শূন্য হয় )।
  • পাস ৩: একটি এলোমেলো অক্ষর লেখে এবং লেখা যাচাই করে।

CSEC এছাড়াও ডেটা স্যানিটাইজ করার একটি অনুমোদিত পদ্ধতি হিসেবে সিকিউর ইরেজকে স্বীকৃতি দেয়।

HMG IS5

HMG IS5 স্যানিটাইজেশন পদ্ধতিটি মূলত HMG IA/IS 5 সুরক্ষিতভাবে চিহ্নিত তথ্য বা সংবেদনশীল তথ্যের নিরাপদ স্যানিটাইজেশনতে সংজ্ঞায়িত করা হয়েছিল। নথি, কমিউনিকেশনস-ইলেক্ট্রনিক্স সিকিউরিটি গ্রুপ (CESG), ন্যাশনাল সাইবার সিকিউরিটি সেন্টার (NCSC) এর অংশ।

এই পদ্ধতি দুটি অনুরূপ সংস্করণে আসে:HMG IS5 বেসলাইন  এবং HMG IS5 বর্ধিত .

HMG IS5 বেসলাইন ডেটা স্যানিটাইজেশন পদ্ধতি সাধারণত নিম্নলিখিত উপায়ে প্রয়োগ করা হয়:

  • পাস ১: একটি শূন্য লেখেন
  • পাস 2: একটি এলোমেলো অক্ষর লেখে এবং লেখাটি যাচাই করে

এইভাবে HMG IS5 Enhanced সাধারণত কাজ করে:

  • পাস ১: একটি শূন্য লেখেন
  • পাস 2: একটি লেখেন
  • পাস ৩: একটি এলোমেলো অক্ষর লেখে এবং লেখাটি যাচাই করে

VSITR

Verschlusssache IT Richtlinien (ভিএসআইটিআর), মোটামুটিভাবে শ্রেণীবদ্ধ আইটি নীতি হিসাবে অনুবাদ করা হয়েছে, এটি মূলত তথ্য সুরক্ষার জন্য জার্মান ফেডারেল অফিস, ডের ইনফরমেশনসটেকনিক (বিএসআই) দ্বারা সংজ্ঞায়িত করা হয়েছিল। আপনি তাদের ওয়েবসাইটে BSI সম্পর্কে আরও পড়তে পারেন।

এইভাবে VSITR ডেটা স্যানিটাইজেশন পদ্ধতি প্রায়শই প্রয়োগ করা হয়:

  • পাস ১: একটি শূন্য লেখেন
  • পাস 2: একটি লেখেন
  • পাস ৩: একটি শূন্য লেখেন
  • পাস ৪: একটি লেখেন
  • পাস ৫: একটি শূন্য লেখেন
  • 6 পাস: একটি লেখেন
  • পাস ৭: একটি এলোমেলো অক্ষর লেখেন

আমরা বিভিন্ন ভিএসআইটিআর পুনরাবৃত্তি দেখেছি যার মধ্যে একটি মাত্র তিনটি পাস আছে, যেটি অক্ষর লেখে A একটি র্যান্ডম অক্ষরের পরিবর্তে চূড়ান্ত পাসে, এবং যেটি শেষ পাস হিসাবে সমগ্র ড্রাইভ জুড়ে পর্যায়ক্রমে এবং শূন্য লেখে।

GOST R 50739-95

প্রকৃতপক্ষে কোনও সরকারী GOST R 50739-95 ডেটা স্যানিটাইজেশন পদ্ধতি ছিল না। একটি GOST R 50739-95 নথি আছে, কিন্তু এটি কোনো ডেটা স্যানিটাইজেশন মান বা পদ্ধতি নির্দিষ্ট করে না৷

যাই হোক না কেন, নীচের উল্লেখিত বাস্তবায়নগুলি বেশিরভাগ ডেটা ধ্বংস প্রোগ্রাম দ্বারা GOST পদ্ধতি হিসাবে লেবেল করা হয়েছে৷

ГОСТ P 50739-95, GOST R 50739-95 হিসাবে অনুবাদ করা হয়েছে, মূলত রাশিয়ান-আউটলাইনকৃত মানগুলির সেট যা তথ্যে অননুমোদিত অ্যাক্সেস থেকে রক্ষা করার জন্য ডিজাইন করা হয়েছে। GOST R 50739-5 এর সম্পূর্ণ পাঠ্যটি এখানে (রাশিয়ান ভাষায়) পড়া যেতে পারে:ГОСТ Р 50739-95।

ГОСТ হল государственный стандарт-এর সংক্ষিপ্ত রূপ যার অর্থ রাষ্ট্রীয় মান .

GOST R 50739-95 ডেটা স্যানিটাইজেশন পদ্ধতি সাধারণত এই দুটি উপায়ের একটিতে প্রয়োগ করা হয়:

প্রথম সংস্করণ:

  • পাস ১: একটি শূন্য লেখেন
  • পাস 2: একটি এলোমেলো অক্ষর লেখেন

দ্বিতীয় সংস্করণ:

  • পাস ১: একটি এলোমেলো অক্ষর লেখেন

অন্যদের সাথে তুলনা করার সময় ডেটা মুছে ফেলার এই পদ্ধতির মধ্যে একটি প্রধান পার্থক্য হল যে তথ্যটি ওভাররাইট করার পরে একটি "যাচাই" পাস হওয়ার প্রয়োজন নেই৷ এই সবের মানে হল যে মুছা পদ্ধতি ব্যবহার করে প্রোগ্রামটি এখনও GOST R 50739-95 ব্যবহার করেছে বলে দাবি করতে পারে যদিও এটি ডাটা আসলেই সাফ হয়ে গেছে কিনা তা দুবার চেক না করে।

যাইহোক, GOST R 50739-95 ব্যবহার করে যেকোনো প্রোগ্রাম ওভাররাইট যাচাই করতে পারে যদি এটি পছন্দ করে; এটি সাধারণত ডেটা ডেস্ট্রাকশন প্রোগ্রাম এবং ফাইল শ্রেডারে একটি বিকল্প।

রাশিয়ান GOST R 50739-95 ডেটা স্যানিটাইজেশন মানকে কখনও কখনও ভুলভাবে GOST p50739-95 বলা হয়৷

গুটম্যান

Gutmann পদ্ধতি, 1996 সালে পিটার গুটম্যান দ্বারা বিকাশিত, প্রথম 4 এবং শেষ 4 পাসের জন্য অন্যান্য কৌশলগুলিতে ব্যবহৃত শূন্যের পরিবর্তে একটি র্যান্ডম অক্ষর ব্যবহার করে, কিন্তু তারপরে পাস 5 থেকে পাস 31 থেকে ওভাররাইট করার একটি জটিল প্যাটার্ন ব্যবহার করে এটি মোট 35টি পাস লেখে।

মূল গুটম্যান পদ্ধতির একটি দীর্ঘ ব্যাখ্যা রয়েছে, যার মধ্যে প্রতিটি পাসে ব্যবহৃত নিদর্শনগুলির একটি সারণী রয়েছে৷

এই পদ্ধতিটি 1900 এর দশকের শেষের দিকে ডিজাইন করা হয়েছিল। সেই সময়ে ব্যবহৃত হার্ড ড্রাইভগুলি আমরা বর্তমানে যেগুলি ব্যবহার করি তার চেয়ে ভিন্ন এনকোডিং পদ্ধতি ব্যবহার করত, তাই এই পদ্ধতিটি সম্পাদন করে এমন বেশিরভাগ পাস আধুনিক হার্ড ড্রাইভগুলির জন্য সম্পূর্ণরূপে অকেজো। প্রতিটি হার্ড ড্রাইভ কীভাবে ডেটা সঞ্চয় করে তা সঠিকভাবে না জেনে, এটি মুছে ফেলার সর্বোত্তম উপায় হল র্যান্ডম প্যাটার্ন ব্যবহার করা৷

পিটার গুটম্যান নিজেই তার মূল কাগজের একটি উপসংহারে বলেছেন:

প্রতিটি হার্ড ড্রাইভ ডেটা সঞ্চয় করার জন্য শুধুমাত্র একটি এনকোডিং পদ্ধতি ব্যবহার করে, তাই এখানে যা বলা হচ্ছে তা হল যে Gutmann পদ্ধতিটি বিভিন্ন ধরণের হার্ড ড্রাইভে খুব ভালভাবে প্রযোজ্য হতে পারে যেগুলি সকলেই বিভিন্ন এনকোডিং পদ্ধতি ব্যবহার করে, র্যান্ডম ডেটা লেখার জন্য সত্যিই প্রয়োজন। করা হোক।

উপসংহার:গুটম্যান পদ্ধতি এটি করতে পারে তবে অন্যান্য ডেটা স্যানিটাইজেশন পদ্ধতিও করতে পারে।

Schneier

স্নাইয়ার পদ্ধতিটি ব্রুস স্নাইয়ার দ্বারা তৈরি করা হয়েছিল এবং তার বই অ্যাপ্লাইড ক্রিপ্টোগ্রাফি:প্রোটোকল, অ্যালগরিদম এবং সোর্স কোড সিতে প্রকাশিত হয়েছিল। (ISBN 978-0471128458)।

এইভাবে এটি সাধারণত বাস্তবায়িত হয়:

  • পাস ১: একটি লেখেন
  • পাস 2: একটি শূন্য লেখেন
  • পাস ৩: এলোমেলো অক্ষরের একটি স্ট্রীম লেখেন
  • পাস ৪: এলোমেলো অক্ষরের একটি স্ট্রীম লেখেন
  • পাস ৫: এলোমেলো অক্ষরের একটি স্ট্রীম লেখেন
  • 6 পাস: এলোমেলো অক্ষরের একটি স্ট্রীম লেখেন
  • পাস ৭: এলোমেলো অক্ষরের একটি স্ট্রীম লেখেন

কিছু প্রোগ্রাম ছোট বৈচিত্র সহ স্নাইয়ার পদ্ধতি ব্যবহার করতে পারে, যেমন প্রথম বা শেষ পাসের পরে যাচাইকরণ।

Pfitzner

রয় পিফিজনার, এই ডেটা ওয়াইপ পদ্ধতির নির্মাতা, বলেছেন যে ডেটা পুনরুদ্ধার করা যেতে পারে যদি এটি শুধুমাত্র 20 বার ওভাররাইট করা হয় এবং 30 বারের বেশি র্যান্ডম অক্ষর লেখা যথেষ্ট হওয়া উচিত। যাইহোক, এটি সঠিক কিনা তা বিতর্কের বিষয়।

যদিও বেশিরভাগ সফ্টওয়্যার নিম্নলিখিত উপায়ে Pfitzner পদ্ধতি প্রয়োগ করে, কেউ কেউ এটিকে সংশোধন করতে পারে এবং অল্প সংখ্যক পাস ব্যবহার করতে পারে (সাতটি সাধারণ):

পাস 1 - 33: একটি এলোমেলো অক্ষর লেখেন

কখনও কখনও এটি Pfitzner 33-pass হিসাবে লেখা হয় , Pfitzner 7-pass , এলোমেলো(x33)  অথবা এলোমেলো(x7)।

এটি ছাড়াও, বেশিরভাগ সফ্টওয়্যার আপনাকে Pfitzner পদ্ধতি একাধিকবার চালাতে দেবে। সুতরাং আপনি যদি এই পদ্ধতিটি 50 বার চালান, তবে সফ্টওয়্যারটি 33 বার নয়, বরং 1,650 বার (33x50) ড্রাইভটি ওভাররাইট করবে!

কিছু ডেটা ধ্বংসের অ্যাপ্লিকেশনগুলি পাসগুলি সম্পূর্ণ করার পরেও যাচাই করতে পারে৷

এলোমেলো ডেটা

কিছু ডেটা স্যানিটাইজেশন পদ্ধতি বিদ্যমান ডেটাকে শূন্য বা একটি দিয়ে ওভাররাইট করে। অন্যদের মধ্যে শূন্য এবং এক উভয়ই অন্তর্ভুক্ত রয়েছে তবে র্যান্ডম অক্ষরও রয়েছে। যাইহোক, র্যান্ডম ডেটা পদ্ধতি, নাম অনুসারে, শুধুমাত্র এলোমেলো অক্ষর ব্যবহার করে।

ডেটা স্যানিটাইজেশন পদ্ধতি বিভিন্ন উপায়ে প্রয়োগ করা হয়:

পাস 1 -?: একটি এলোমেলো অক্ষর লেখেন

র‍্যান্ডম ডেটা পদ্ধতি প্রদান করে এমন বেশিরভাগ ডেটা ধ্বংসকারী সরঞ্জামগুলি এটিকে এক ধরণের স্যানিটাইজেশন পদ্ধতি হিসাবে ব্যবহার করে, যা আপনাকে পাসের সংখ্যা কাস্টমাইজ করতে দেয়। অতএব, আপনি এই পদ্ধতিটিকে দুটি পাসের মতো বা 20 বা 30 বা তার বেশি হিসাবে চালানো দেখতে পারেন। প্রতিটি পাস বা শুধুমাত্র চূড়ান্ত পাসের পরে আপনার যাচাইকরণের বিকল্পও থাকতে পারে।

কিছু সফ্টওয়্যার প্রোগ্রাম আপনাকে শুধুমাত্র পাসের সংখ্যাই নয় বরং ব্যবহৃত অক্ষরগুলিকেও কাস্টমাইজ করতে দেয়। উদাহরণস্বরূপ, আপনি র্যান্ডম ডেটা পদ্ধতি নির্বাচন করতে পারেন কিন্তু তারপর শুধুমাত্র শূন্যের একটি পাস যোগ করার বিকল্প দেওয়া হবে। যাইহোক, যদিও প্রোগ্রামটি আপনাকে স্যানিটাইজেশন পদ্ধতিটি কাস্টমাইজ করতে দিতে পারে, যেকোন কিছু যা উপরে ব্যাখ্যা করা হয়েছে তার থেকে অনেক দূরে সরে যায় এমন একটি পদ্ধতিতে পরিণত হবে যা আর র্যান্ডম ডেটা নেই।

শূন্য লিখুন

রাইট জিরো ডেটা স্যানিটাইজেশন পদ্ধতি, আশ্চর্যজনকভাবে, সাধারণত নিম্নলিখিত উপায়ে প্রয়োগ করা হয়:

  • পাস ১: একটি শূন্য লেখেন

এই পদ্ধতির কিছু বাস্তবায়নে প্রথম পাসের পরে একটি যাচাইকরণ অন্তর্ভুক্ত থাকতে পারে, একটি অক্ষর লিখতে পারে অন্য শূন্যের চেয়ে, বা একাধিক পাসের উপরে শূন্য লিখতে পারে, কিন্তু সেগুলি এটি করার সাধারণ উপায় নয়।

এটা কি ডেটা মুছে ফেলার জন্য যথেষ্ট?

কিছু ডেটা স্যানিটাইজেশন পদ্ধতি আপনার নিয়মিত, পঠনযোগ্য ডেটা এলোমেলো অক্ষর দিয়ে প্রতিস্থাপন করে। উপরে উল্লিখিত হিসাবে, শূন্য লিখুন একই জিনিস কিন্তু ব্যবহার করে, ভাল... শূন্য. ব্যবহারিক অর্থে, আপনি যদি একটি হার্ড ড্রাইভকে শূন্য দিয়ে মুছে ফেলেন এবং তারপর তা ফেলে দেন, আপনার এলোমেলো ডাম্পস্টার ডুবুরি যারা এটিকে ধরে রাখে তারা আপনার মুছে ফেলা ডেটা পুনরুদ্ধার করতে সক্ষম হবে না।

যদি এটি সত্য হয়, তাহলে আপনি ভাবতে পারেন, তাহলে, কেন অন্যান্য ধরণের ডেটা মুছার পদ্ধতিও বিদ্যমান। সমস্ত ডেটা মুছার পদ্ধতি উপলব্ধ আছে, একটি শূন্য-পূর্ণ ইউটিলিটির উদ্দেশ্য কী? র্যান্ডম ডেটা পদ্ধতি, উদাহরণস্বরূপ, এলোমেলো  লিখে শূন্যের পরিবর্তে ড্রাইভে অক্ষর, তাহলে এটি কীভাবে শূন্য লিখুন বা অন্য যেকোন থেকে আলাদা?

একটি দিক শুধু কি অক্ষর লেখা হচ্ছে তা নয় কিন্তু পদ্ধতিটি ডেটা ওভাররাইট করার ক্ষেত্রে কতটা দক্ষ। যদি শুধুমাত্র একটি লেখা পাস করা হয়, এবং সফ্টওয়্যারটি যাচাই না করে যে ডেটার প্রতিটি অংশ মুছে ফেলা হয়েছে, তাহলে পদ্ধতিটি করুন পদ্ধতির মতো কার্যকর হবে না।

অন্য কথায়, আপনি যদি একটি ড্রাইভে রাইট জিরো ব্যবহার করেন এবং এটি যাচাই করে যে সমস্ত ডেটা ওভাররাইট করা হয়েছে, তাহলে আপনি নিশ্চিত হতে পারেন যে একই ডেটা র্যান্ডম ডেটা পদ্ধতিতে ওভাররাইট করা হলে তথ্য পুনরুদ্ধার হওয়ার সম্ভাবনা কম কিন্তু যাচাই করেনি যে প্রতিটি সেক্টর এলোমেলো অক্ষর দিয়ে প্রতিস্থাপিত হয়েছে।

যাইহোক, কিছু অক্ষর অন্যদের তুলনায় ভাল গোপনীয়তা প্রদান করতে পারে। যদি একটি ফাইল পুনরুদ্ধার প্রোগ্রাম জানে যে ডেটা শুধুমাত্র শূন্য দিয়ে ওভাররাইট করা হয়েছে, তাহলে এটি স্নাইয়ার পদ্ধতির মতো ব্যবহার করা অক্ষরগুলি না জানার চেয়ে কোন ডেটা বিদ্যমান তা খুঁজে বের করা উল্লেখযোগ্যভাবে সহজ করে তোলে৷

অন্যান্য সমস্ত ডেটা মুছার পদ্ধতির আরেকটি কারণ হল যে কিছু সংস্থা প্রমাণ করতে চায় যে তাদের তথ্য একটি নির্দিষ্ট পদ্ধতিতে মুছে ফেলা হচ্ছে যা পুনরুদ্ধার রোধ করার সম্ভাবনা সবচেয়ে বেশি, তাই তারা তাদের সমস্ত ডেটা মুছার প্রয়োজনের জন্য নির্দিষ্ট প্যারামিটার সহ একটি নির্দিষ্ট ডেটা স্যানিটাইজেশন পদ্ধতি ব্যবহার করে। .

শূন্য লিখুন পদ্ধতিটি কখনও কখনও, এবং আরও সঠিকভাবে, একক ওভাররাইট হিসাবে উল্লেখ করা হয় পদ্ধতি এটিকে জিরো ফিল ইরেজ ও বলা হতে পারে অথবা শূন্য-পূর্ণ .

কোন ডেটা স্যানিটাইজেশন পদ্ধতি সেরা?

এক বা একাধিক ফাইল ওভাররাইট করা, বা একটি সম্পূর্ণ হার্ড ড্রাইভ, শুধুমাত্র একবার একটি একক অক্ষর সহ, যেকোন সফ্টওয়্যার-ভিত্তিক ফাইল পুনরুদ্ধার পদ্ধতিকে হার্ড ড্রাইভ থেকে ডেটা পুনরুদ্ধার করা থেকে আটকাতে হবে। এটি প্রায় সর্বজনীনভাবে একমত৷

কিছু গবেষকের মতে 1 , হার্ড ড্রাইভ থেকে তথ্য আহরণের এমনকি উন্নত, হার্ডওয়্যার-ভিত্তিক পদ্ধতিগুলিকে প্রতিরোধ করার জন্য ডেটার একটি একক ওভাররাইটিং যথেষ্ট, যার অর্থ হল বেশিরভাগ ডেটা স্যানিটাইজেশন পদ্ধতিগুলি একটি ওভারকিল। এটি না৷ সম্মত হয়েছে।

বেশিরভাগ বিশেষজ্ঞই একমত যে সিকিউর ইরেজ হল সেরা একটি একক পাসে একটি সম্পূর্ণ হার্ড ড্রাইভ ওভাররাইট করার উপায়। খুব সহজ লিখুন জিরো পদ্ধতিটি মূলত একই জিনিসটি সম্পন্ন করে, যদিও অনেক ধীর।

ডেটা মুছে ফেলার জন্য যেকোনও ওয়াইপ পদ্ধতি ব্যবহার করা আসলে আপনার পূর্ববর্তী ডেটার উপরে অন্য ডেটা লেখা যাতে তথ্যটি অকেজো কিছু দিয়ে প্রতিস্থাপিত হয়- প্রতিটি পদ্ধতি এইভাবে কাজ করে। নতুন ডেটা মূলত এলোমেলো এবং এতে আসলে আপনার কোনো ব্যক্তিগত তথ্য থাকে না, যে কারণে এক, শূন্য এবং এলোমেলো অক্ষর ব্যবহার করা হয়।

[1] ক্রেগ রাইট, ডেভ ক্লেইম্যান, এবং শ্যাম সুন্দর আর.এস. হার্ড ড্রাইভ ডেটা ওভাররাইট করা:দ্য গ্রেট ওয়াইপিং বিতর্ক এখানে [পিডিএফ] উপলব্ধ।

যদি একটি একক ওভাররাইট যথেষ্ট হয়, কেন এতগুলি ডেটা স্যানিটাইজেশন পদ্ধতি রয়েছে?

আমরা উপরে উল্লেখ করেছি, সবাই একটি সফ্টওয়্যার-ভিত্তিক ডেটা স্যানিটাইজেশন পদ্ধতিতে একমত নয় যা সমস্ত সম্ভাব্য পদ্ধতি প্রতিরোধ করবে। ডেটা পুনরুদ্ধার করা।

যেহেতু হার্ড ড্রাইভ থেকে তথ্য আহরণের উন্নত, হার্ডওয়্যার-ভিত্তিক পদ্ধতি বিদ্যমান, বেশ কয়েকটি সরকারী সংস্থা এবং গবেষকরা স্বাধীনভাবে ডেটা ওভাররাইট করার কিছু পদ্ধতি তৈরি করেছেন যা তাদের গবেষণা অনুসারে, এই উন্নত পুনরুদ্ধার পদ্ধতিগুলিকে কাজ করা থেকে আটকাতে হবে।

'লেখা যাচাই করার' অর্থ কী?

বেশিরভাগ ডেটা স্যানিটাইজেশন পদ্ধতি একটি যাচাই চালায় ডেটার উপরে একটি অক্ষর লেখার পরে, যার অর্থ এটি ড্রাইভটি পরীক্ষা করে নিশ্চিত করে যে বিষয়বস্তুগুলি আসলে লেখা হয়েছে।

অন্য কথায়, একটি ডেটা রাইটিং যাচাইকরণ একটি "আমি কি সত্যিই সঠিকভাবে এটি করেছি?" চেক ধরনের. যদি কোনো কারণে ওভাররাইট সম্পূর্ণ না হয়, তবে সফ্টওয়্যারটি সম্ভবত সেই নির্দিষ্ট পাসটি পুনরায় করবে যতক্ষণ না এটি যাচাই করতে পারে যে ডেটা ওভাররাইট করা হয়েছে, অথবা এটি আপনাকে বলতে পারে যে যাচাইকরণটি প্রত্যাশা অনুযায়ী সম্পন্ন হয়নি যাতে আপনি আপনি চাইলে ম্যানুয়ালি পুনরায় চালাতে পারেন।

কিছু ডেটা মুছা সফ্টওয়্যার সরঞ্জামগুলি আপনাকে ফাইলগুলি চলে গেছে কিনা তা যাচাই করার সংখ্যা পরিবর্তন করতে দেয়। কেউ কেউ পুরো প্রক্রিয়ার একেবারে শেষে একবার যাচাই করতে পারে (সমস্ত পাস সম্পন্ন হওয়ার পরে), অন্যরা প্রতিটি পাসের পরে লেখাটি যাচাই করবে৷

প্রতিটি পাসের পরে একটি সম্পূর্ণ ড্রাইভ চেক করতে নিশ্চিত করতে যে ফাইলগুলি মুছে ফেলা হচ্ছে তা সম্পূর্ণ হতে অবশ্যই অনেক বেশি সময় লাগবে কারণ এটিকে একেবারে শেষে একবারের চেয়ে বেশিবার চেক করতে হবে৷

সফটওয়্যার যা এই পদ্ধতিগুলিকে সমর্থন করে

এই টেবিলে ফাইল শ্রেডার প্রোগ্রাম এবং ডেটা ধ্বংস করার সরঞ্জাম রয়েছে যা উপরে বর্ণিত ডেটা স্যানিটাইজেশন পদ্ধতিগুলিকে সমর্থন করে। আপনি যদি নিশ্চিত না হন যে কোনটি ব্যবহার করবেন, তাহলে পুরো-ড্রাইভ ডেটা মুছা প্রোগ্রামের এই তালিকা বা আমাদের ফাইল-স্তরের ইরেজার টুলের তালিকা দেখুন৷

DBAN HDDEraseCBLWinUtilEraserCatalanoAFSSI-5020Yes * YesYesAR 380-19Yes * YesYesCSEC ITSG-06Yes * DoD 5220.22-MYes YesYesYesYesGOST আর 50739-95Yes * YesYesGutmannYes YesYesYesYesHMG IS5Yes * YesNAVSO পি-5239-26Yes * YesNCSC-টিম-025Yes * YesPfitznerYesYesRandom DataYes হ্যাঁ * YesYesRCMP TSSIT OPS- IIYes Yes*YesSecure EraseYesYes*SchneierYesYesYesVSITRYesYesWrite ZeroYesYes*Yes

Most programs also let you customize your own data sanitization method with whatever overwriting pattern and number of passes you want. For example, the program might let you choose to overwrite the data with a zero during the first pass, a one in the second pass, and then random characters for eight more passes.

CBL Data Shredder lets you make custom wipe methods. So, technically, you can use it to wipe a hard drive with any of these methods. The items with an asterisk above mean that it's not apparent that the wipe method is supported, but you can modify the passes to create it.


  1. How to Arcsine data Transform Excel in (4টি সহজ পদ্ধতি)

  2. কীভাবে স্বয়ংক্রিয়ভাবে এক্সেলে টাইমস্ট্যাম্প ডেটা এন্ট্রি সন্নিবেশ করান (5 পদ্ধতি)

  3. এক্সেলে ডেটা বিশ্লেষণ কীভাবে ব্যবহার করবেন (5টি সহজ পদ্ধতি)

  4. এক্সেলে ডেমোগ্রাফিক ডেটা কীভাবে বিশ্লেষণ করবেন (5টি প্রয়োজনীয় পদ্ধতি)