El Capitan & Sierra'da Disk İzlencesi'nin “güvenli bir şekilde silme” işlevi nasıl elde edilir


21

Yosemite'e kadar Sil> Güvenlik Seçenekleri ...> ile Disk Yardımcı Programını düzenli olarak kullandım ... tüm diskin üzerine tek bir sıfır geçişi yazıyor ... yeni bir sistem veya yedek yüklemeden önce bir diskin tamamen güvenli olup olmadığını kontrol etmenin basit bir yöntemi üstünde.

Benim için, üretim ortamına başlamadan önce bir ortamı tam olarak doğrulamak genel bir kuraldır.

El Capitan'dan (ve sonuç olarak Sierra'da) beri, bu işleve açıkça erişilemiyor.

Bu işlev başka bir yerde gizli mi?

Kullanılan disk ne olursa olsun, bir diski tamamen silmek için diğer seçenekler nelerdir , amaç daha sonra herhangi bir sürpriz olmadan diskin her yerine yazabildiğini doğrulamaktır?

Yanıtlar:


23

diskutilTerminalden kullanın . Aşağıdaki komut

diskutil secureErase 0 /dev/diskX

X ile tanımlanan diskinizi tek bir sıfır geçişiyle siler. Komutu herhangi bir seçenek olmadan yayınlayarak kullanabileceğiniz seçeneklerin bir listesini alabilirsiniz:

$ diskutil secureErase

Usage:  diskutil secureErase [freespace] level MountPoint|DiskIdentifier|DeviceNode
Securely erases either a whole disk or a volume's freespace.
Level should be one of the following:
        0 - Single-pass zeros.
        1 - Single-pass random numbers.
        2 - US DoD 7-pass secure erase.
        3 - Gutmann algorithm 35-pass secure erase.
        4 - US DoE 3-pass secure erase.
Ownership of the affected disk is required.
Note: Level 2, 3, or 4 secure erases can take an extremely long time.


Güvenli Silme ve SSD'ler

SSD'yi güvenli bir şekilde silmenize gerek yoktur, çünkü standart bir silme verilerinizi korumak için zaten fazlasıyla yeterlidir. Birden fazla geçişe veya DoD 7 geçişli güvenli silme işlemine ihtiyaç duymanızın nedeni, geleneksel sabit sürücülerde (HDD'ler) verilerin silinirken bile artık manyetik bir iz bırakan manyetik plakalarda depolanmasıydı. Disk Drill yazılımı gibi COTS (Commercial Off the Shelf) yardımcı programları bir sürücüyü yeniden yapılandırabilir. SSD'de durum böyle değildir; hiçbir şey mıknatıslanmaz.

Aslında, (yüksek oranda tavsiye anlamında olduğunu okuyun) Eğer önerilir yok artan yazma işlemleri için size SSD yaşam sürelerini kısaltarak olurdu çünkü güvenli silme yapmak.

Apple Başına :

Not: SSD sürücüsünde, Disk Yardımcı Programında Güvenli Silme ve Boş Alanı Silme kullanılamaz. SSD sürücüsü için bu seçeneklere gerek yoktur, çünkü standart silme işlemi SSD'den veri kurtarmayı zorlaştırır. Daha fazla güvenlik için SSD sürücünüzü kullanmaya başladığınızda FileVault şifrelemesini açmayı düşünün.

Şimdi, TRIM etkinleştirildiyse (ve Mac'iniz fabrikadan bir SSD ile geldiyse), artık kullanılmayan veri bloklarını serbest bırakma görevini yerine getirecek ve bunları derhal yazma için kullanılabilir hale getirecektir.

Normal HDD'ler bunu yapmadı. Bir dosyayı sildiğinizde , verilerin kendisini değil, yalnızca işaretçiyi veriler üzerinde sildi .


Benim durumum için doğru komut gibi görünüyor diskutil secureErase 0 /dev/diskX.
dan

Doğru. Ben sadece "2" örnek olarak kullandım çünkü "0" potansiyel olarak kafa karıştırıcı olabilir. Yardımcı programı ilk kullandığımda, "7" nin yedi geçişli DOD için olduğunu düşündüm.
Allan

1
1980'ler ve 1990'lar diskleri için tasarlanan bu silme yöntemlerinin hala erişilebilir olması ve bunlara "düzeyler" olarak adlandırılması gerçekten gariptir.
Michael Hampton

@MichaelHampton - Apple'ın neden "seviye" yi seçtiğinden emin değilim; bu onlar kadar. Ancak güvenli silme gerektirmeyen SSD'ler birkaç yıl öncesine kadar ana akım haline gelmedi. Bugün bile, hala TSM veya geleneksel eğirme ortamımız var, bu yüzden hala araçlara ihtiyacımız var.
Allan

@Allan Modern sistemlerde eski MFM veya RLL sürücüleri mi kullanıyorsunuz? Bir "US DOD 7-pass" veya diğer ikisine ihtiyacınız olabilecek tek şey budur. Ve Kullanmadığınız herhangi bunu yok etmeye çalıştığınız sürece, SSD'ler için bunlardan.
Michael Hampton

5

Hem Allan hem de Klanomath, bunun Terminal aracılığıyla nasıl yapılacağı konusunda doğru tavsiyeler sunar. Bununla birlikte, bunu bir SSD ile değil de bir HDD ile yapmak istiyorsanız, seçenek değişmesine rağmen Disk İzlencesi'nde hala oradadır.

Bu adımları takip et:

  1. Kenar çubuğundan birimi (fiziksel disk değil SSD değil ) seçin
  2. Sil düğmesini tıklayın
  3. Güvenlik Seçenekleri'ne tıklayın
  4. Kaydırıcıyı hareket ettirerek sonraki pencerede güvenli silme seviyesini seçin. Verileri rastgele yazma seçeneği ve ardından tüm sürücü boyunca tek bir sıfır geçişi olduğunu görebilirsiniz.

Bu yardımcı olur umarım.


Bu doğru bilgi için teşekkür ederim. Ancak birçok kullanıcı gibi, unutacağım. Bu kadar gizli işlevlerden nefret etmemin nedeni budur.
dan

Ama bu seçeneğin Sierra'da olmadığını düşündüm. OP ve diğer cevaplar ne diyor? @danielAzuelos
Revetahw, Reinstate Monica'yı

@Fiksdal Bu seçenek yalnızca kenar çubuğunda bir HDD seçerseniz kullanılabilir. SSD gibi başka bir şey seçmek, kullanıcıya bu seçeneği sunmaz, çünkü SSD'lerde Güvenli Silme işlemine gerek yoktur.
Monomeeth

Not: Sabit sürücünün kendisini değil, sabit sürücünün bölümünü seçmeniz gerekir . Bölümlenmemişse veya OS X'in tanımadığı bir formatta, önce bir bölüm oluşturmanız, ardından Sil ile devam etmeniz gerekir.
Sparhawk

3

Güvenli olmayan / güvenli silme işlemine yalnızca Terminal> üzerinden erişilebilir diskutil zeroDisk|randomDisk|secureErase device.

man diskutil yardım eder:

zeroDisk [force] device
            Erase a device, writing zeros to the media.  The device can be a whole-disk or a partition.  In either
            case, in order to be useful again, zero'd whole-disks will need to be (re)partitioned, or zero'd parti-
            tions will need to be (re)formatted with a file system, e.g. by using the partitionDisk, eraseDisk, or
            eraseVolume verbs.  If you desire a more sophisticated erase algorithm or if you need to erase only
            free space not in use for files, use the secureErase verb.  The force parameter causes best-effort,
            non-error-terminating, forced unmounts and shared-mode writes to be attempted; however, this is still
            no guarantee against drivers which claim the disk exclusively. In such cases, you may have to first
            unmount all overlying logical volumes (e.g. CoreStorage or AppleRAID), or, if a disk is partially dam-
            aged in just the wrong way, even un-install a kext or erase the disk elsewhere.  Ownership of the
            affected disk is required.

 randomDisk [times] device
            Erase a whole disk, writing random data to the media.  Times is the optional (defaults to 1) number of
            times to write random information.  The device can be a whole-disk or a partition.  In either case, in
            order to be useful again, randomized whole-disks will need to be (re)partitioned, or randomized parti-
            tions will need to be (re)formatted with a file system, e.g. by using the partitionDisk or eraseDisk
            verbs.  If you desire a more sophisticated erase algorithm or if you need to erase only free space not
            in use for files, use the secureErase verb.  Ownership of the affected disk is required.

 secureErase [freespace] level device
            Erase, using a secure method, either a whole-disk (including any and all partitions), or, only the free
            space (not in use for files) on a currently-mounted volume.  Erasing a whole-disk will leave it useless
            until it is partitioned again.  Erasing freespace on a volume will leave it exactly as it was from an
            end-user perspective, with the exception that it will not be possible to recover deleted files or data
            using utility software.  If you need to erase all contents of a partition but not its hosting whole-
            disk, use the zeroDisk or randomDisk verbs.  Ownership of the affected disk is required.

            Level should be one of the following:

                  o   0 - Single-pass zero-fill erase.

                  o   1 - Single-pass random-fill erase.

                  o   2 - US DoD 7-pass secure erase.

                  o   3 - Gutmann algorithm 35-pass secure erase.

                  o   4 - US DoE algorithm 3-pass secure erase.

Bu seçimi anlıyorum: masumları koru.
dan

Kaydırma çubuğuna aşık oldum! Disk Yardımcı Programını asla kaçırmayacağım :).
dan

@danielAzuelos DU'yi alt tuşuna basıldığında başlatarak olası birçok anahtar kombinasyon alt, cmd-alt + menubar öğesi kullanarak Disk İzlencesi'ndeki bazı gizli özellikleri göstermeye çalıştım, ancak hiçbir şey bulamadım: Bence güvenli silme tamamen kaldırıldı.
klanomath

3
@danielAzuelos Allan'ın cevabını seçin. Sorunuzu cevaplayan ilk kişi oydu ... Ve 10 puanınızla site analizi ayrıcalığını
kazandım

1
@danielAzuelos Onun cevabını biraz geliştirmesini rica ediyorum (örneğin hdd <-> ssd) ;-) ve 15 puanla onu cezbetmek
klanomath
Sitemizi kullandığınızda şunları okuyup anladığınızı kabul etmiş olursunuz: Çerez Politikası ve Gizlilik Politikası.
Licensed under cc by-sa 3.0 with attribution required.