Skip to main content

Méthode Schneier (méthode de désinfection des données)

MAIN WOH CHAAND Full Video Song | TERAA SURROOR | Himesh Reshammiya, Farah Karimaee | T-Series (Mai 2024)

MAIN WOH CHAAND Full Video Song | TERAA SURROOR | Himesh Reshammiya, Farah Karimaee | T-Series (Mai 2024)
Anonim

La méthode Schneier est une méthode de désinfection des données basée sur un logiciel utilisée dans certains programmes de destruction de fichiers et de destruction de données pour écraser les informations existantes sur un disque dur ou d'autres périphériques de stockage.

L’effacement d’un disque dur à l’aide de la méthode de désinfection des données de Schneier empêchera toutes les méthodes de récupération de fichier basées sur un logiciel de trouver des informations sur le lecteur et empêchera probablement la plupart des méthodes de récupération basées sur le matériel d’extraire des informations.

En bref, la méthode Schneier écrase les données d'un périphérique de stockage avec un, puis un zéro et enfin plusieurs passes de caractères aléatoires. Vous trouverez plus de détails à ce sujet ci-dessous, ainsi que quelques exemples de programmes qui incluent la méthode Schneier en option lors de l’effacement de données.

Que fait la méthode Schneier?

Toutes les méthodes de nettoyage des données fonctionnent de la même manière mais elles ne sont pas toujours mises en œuvre de la même manière. Par exemple, la méthode Write Zero écrase les données avec des zéros uniquement. D'autres, comme Random Data, utilisent simplement des caractères aléatoires. HMG IS5 est très similaire en ce sens qu’il écrit un zéro, puis un, puis un caractère aléatoire, mais un seul passage d’un caractère aléatoire.

Cependant, avec la méthode Schneier, il existe une combinaison de passages multiples de caractères aléatoires, de zéros et de uns. Voici comment cela est normalement implémenté:

  • Pass 1: Écrit un
  • Pass 2: Écrit un zéro
  • Pass 3: Écrit un flux de caractères aléatoires
  • Pass 4: Écrit un flux de caractères aléatoires
  • Pass 5: Écrit un flux de caractères aléatoires
  • Pass 6: Écrit un flux de caractères aléatoires
  • Pass 7: Écrit un flux de caractères aléatoires

Certains programmes peuvent utiliser la méthode Schneier avec de petites variations. Par exemple, certaines applications peuvent prendre en charge une vérification après le premier ou le dernier passage. Cela confirme que le caractère, comme un caractère unique ou aléatoire, a été réellement écrit sur le lecteur. Si ce n'était pas le cas, le logiciel pourrait vous en avertir ou simplement redémarrer automatiquement et relancer les passes.

Pointe: Certains programmes vous permettent de personnaliser les passes, comme faire une écriture supplémentaire de zéro après Pass 2. Cependant, si vous apportez suffisamment de modifications à la méthode Schneier, elle ne reste pas vraiment cette méthode. Par exemple, si vous supprimez les deux premières passes et ajoutez ensuite plusieurs passes de caractères aléatoires, vous construisez la méthode Gutmann.

Programmes prenant en charge Schneier

Plusieurs programmes différents vous permettent d'utiliser la méthode Schneier pour effacer des données. Quelques exemples sont Eraser, Destructeur de fichiers sécurisé, Destructeur de données CBL, CyberShredder, Supprimer des fichiers de manière permanente et Effaceur de données EASIS gratuit.

Cependant, comme nous l'avons dit ci-dessus, certains programmes de destruction de fichiers et de destruction de données vous permettent de personnaliser ce qui se passe pendant les passes. Cela signifie que même s'ils ne disposent pas de cette méthode, vous pouvez toujours "construire" la méthode Schneier dans ces programmes en utilisant la structure ci-dessus.

La plupart des programmes de destruction de données prennent en charge plusieurs méthodes de nettoyage des données en plus de la méthode Schneier. Si vous le souhaitez, vous pouvez probablement choisir une autre méthode d’effacement des données une fois le programme ouvert.

Plus d'informations sur la méthode Schneier

La méthode Schneier a été créée par Bruce Schneier et est apparue dans son livre Cryptographie appliquée: protocoles, algorithmes et code source en C (ISBN 978-0471128458).

Bruce Schneier a un site Web appelé Schneier on Security.

Un merci spécial à Brian Szymanski pour la clarification de certains détails sur cette pièce.