CBL Datenschredder Details


Das Programm zur sicheren Löschung Ihre Festplatten

Sie haben Fragen? Rufen Sie uns kostenfrei an: ☎ 0800 55 00 999

Onlineanfrage

Die Möglichkeit sicher zu Löschen.

Benutzerdefinierte Methode

Mit CBL Daten- Schredder können Sie eine eigene Methode zum Löschen von Festplatten definieren. In der Standardeinstellung wird die Festplatte hierbei einmal mit dem Bitmuster “00” überschrieben. Dies ist die einfachste und schnellste Methode, eine Festplatte zu löschen. Sie können auch ein anderes Bitmuster und die Anzahl der Überschreibungsvorgänge einstellen. Zusätzlich besteht die Möglichkeit, in jeden Sektor der Festplatte die Sektornummer sowie an das Ende jedes Sektors eine benutzerdefinierte Signatur zu schreiben. Je häufiger CBL Daten- Schredder die Festplatte überschreibt, desto sicherer ist die Löschung. Die benutzerdefinierte Methode ist in erster Linie für Situationen vorgesehen, in denen ein einfaches und schnelles Löschverfahren benötigt wird; sie ist jedoch kaum als hinreichend sichere Löschung zu betrachten.

Standard 5220.22-M des US-Verteidigungsministeriums

Die Vorschriften zum sicheren Löschen von als vertraulich, geheim oder streng geheim eingestuften Daten sind im “National Industrial Security Program Operating Manual” für die US Army, die Navy, die Air Force und andere amerikanische Regierungsbehörden enthalten. Nach diesen Vorschriften können die Daten durch einmaliges Überschreiben der gesamten Festplatte mit einem beliebigen Bitmuster gelöscht werden. Danach sind die Festplatten durch dreimaliges Überschreiben mit einem jeweils anderen Bitmuster sicher zu löschen. Das Verfahren steht in dieser Form in CBL Daten- Schredder zur Verfügung. Festplatten mit streng geheimen Daten dürfen nicht auf diese Weise gelöscht werden. Sie sind physisch zu vernichten oder zu entmagnetisieren, wobei die zum Speichern der Daten auf der Festplatte verwendeten magnetischen Muster vollständig zerstört werden müssen, so dass die Festplatte gebrauchsunfähig wird.

Richtlinien des BSI zum Geheimschutz von VS beim Einsatz von IT (VSITR)

Nach dem VSITR- Standard des Bundesamtes für Sicherheit in der Informationstechnik muss eine Festplatte in sieben Durchgängen überschrieben werden. Bei den ersten 6 Durchgängen wird jeweils das Bitmuster des vorherigen Durchgangs umgekehrt. Durch diese Umkehrung der Bits sollen Datenreste destabilisiert werden, die sich eventuell noch an den Rändern der zum Schreiben der Daten verwendeten Spur befinden können. (Weitere Informationen über die Möglichkeiten, gelöschte Daten anhand derartiger Datenreste wiederherzustellen, finden Sie im Abschnitt “Einschränkungen”.) Im abschließenden Durchgang wird zur Verstärkung dieses Effekts die gesamte Festplatte mit dem Muster “01010101” überschrieben. Diese Methode gilt weithin als sichere Datenlöschung.

Bruce-Schneier-Algorithmus

Der international bekannte Sicherheitsspezialist und Autor Bruce Schneier empfiehlt das siebenmalige Überschreiben einer Festplatte. Im ersten Durchgang wird die Festplatte mit dem Bitmuster “00”, im zweiten mit “11” und in den folgenden fünf mit einem zufällig erzeugten Bitmuster überschrieben. Die Wirkung dieser Methode ähnelt der des VSITR- Standards. Allerdings erschwert die zufällige Gestalt des in den letzten fünf Durchgängen verwendeten Bitmusters es einem Angreifer erheblich, zu bestimmen, welche Auswirkungen das Überschreiben auf die Datenreste an den Spurrändern der Festplatte oder auf Bit-Übergänge auf der Festplatte hatte. Diese Methode ist wahrscheinlich sicherer als der VSITR- Standard, allerdings ist sie durch die zum Erzeugen der zufälligen Bitmuster benötigte Zeit auch erheblich langsamer.

Peter-Gutmann-Algorithmus

Peter Gutmann ist Forschungsbeauftragter im Department of Computer Science der University of Auckland und auf die Konzeption und Analyse von Verschlüsselungsarchitekturen spezialisiert. Seine Forschungsergebnisse zum Löschen von Daten auf magnetischen Medien (z. B. Festplatten) gelten als die entscheidenden Arbeiten auf diesem Gebiet. Die auf der Grundlage dieser Forschungsergebnisse entwickelte Methode ist ebenfalls in CBL Daten- Schredder enthalten. Hierbei werden die Daten in mehreren Reihen von Durchgängen überschrieben, um so die Datenreste zu reduzieren, die bei sämtlichen gegenwärtig zum Speichern von Daten auf Festplatten verwendete Verfahren anfallen. Der Algorithmus nimmt insgesamt 35 Überschreibungsdurchgänge vor und gilt als die modernste Methode der Datenzerstörung. Ein derartiges Maß an Sicherheit geht natürlich auf Kosten der Zeit. So dauert das Überschreiben einer Festplatte mit dem Peter-Gutmann-Algorithmus über siebenmal so lange wie das Überschreiben derselben Festplatte mit dem Bruce-Schneier-Algorithmus und wahrscheinlich mehr als 15-mal so lange wie das Überschreiben nach dem Standard des US-Verteidigungsministeriums.

DSX- Methode der kanadischen Bundespolizei (Royal Canadian Mounted Police)

Die Abteilung für technische Sicherheit der kanadischen Bundespolizei produziert das Programm DSX, das staatlichen Dienststellen in Kanada zur Verfügung gestellt wird, um zu verhindern, dass bei der Entsorgung von außer Dienst gestellten Festplatten Informationen weitergegeben werden. CBL Daten- Schredder emuliert die DSX- Methode, indem die Festplatte im ersten Durchgang mit dem Bitmuster “00”, im zweiten Durchgang mit dem Bitmuster “11” und dann mit einem Textmuster überschrieben wird, das aus der Versionsnummer der Software sowie dem Datum und der Uhrzeit der Löschung besteht. Das Überschreiben von Festplatten mit DSX ist von der kanadischen Regierung jedoch nicht als Methode zum Vernichten vertraulicher, geheimer oder streng geheimer Daten zugelassen.



Wir sind Ihr Datenretter:

Zertifiziert nach ISO 9001:2015







Jetzt folgen: