डेटा अवशेष: Difference between revisions

From Vigyanwiki
(Created page with "{{Short description|Data that remains after deleting it}} डेटा रिमेनेंस डिजिटल डेटा का अवशिष्ट प्रतिन...")
 
No edit summary
 
(7 intermediate revisions by 3 users not shown)
Line 1: Line 1:
{{Short description|Data that remains after deleting it}}
{{Short description|Data that remains after deleting it}}
डेटा रिमेनेंस डिजिटल डेटा का अवशिष्ट प्रतिनिधित्व है जो डेटा को हटाने या मिटाने के प्रयासों के बाद भी बना रहता है। यह अवशेष नाममात्र [[फ़ाइल विलोपन]] ऑपरेशन द्वारा डेटा को बरकरार रखने के परिणामस्वरूप हो सकता है, भंडारण मीडिया के सुधार से जो मीडिया को पहले लिखे गए डेटा को नहीं हटाता है, या [[डेटा स्टोरेज डिवाइस]] के भौतिक गुणों के माध्यम से जो पहले से लिखे गए डेटा को पुनर्प्राप्त करने की अनुमति देता है। डेटा रिमेनेंस [[सूचना संवेदनशीलता]] का असावधानीपूर्ण प्रकटीकरण संभव कर सकता है यदि स्टोरेज मीडिया को एक अनियंत्रित वातावरण में छोड़ दिया जाए (''उदा.'', बिन (कचरा) में फेंक दिया जाए या खो जाए)। <!-- the significance of the concept depends on the existence of a third party -->
'''डेटा अवशेष''' डिजिटल डेटा का अवशिष्ट प्रतिनिधित्व है जो डेटा को हटाने या मिटाने के प्रयासों के बाद भी बना रहता है। यह डेटा अवशेष नाममात्र [[फ़ाइल विलोपन]] संचालन द्वारा डेटा को सुरक्षित रखने के परिणामस्वरूप हो सकता है। यह भंडारण मीडिया के परिवर्तन से पहले लिखे गए डेटा को नहीं हटाता है और भंडारण मीडिया के भौतिक गुणों के माध्यम से पहले से लिखे गए डेटा को पुनर्प्राप्त करने की स्वीकृति देता है डेटा अवशेष [[सूचना संवेदनशीलता]] का असावधानीपूर्ण प्रकटीकरण को संभव कर सकता है यदि भंडारण मीडिया को एक अनियंत्रित स्थान उदाहरण के लिए रीसायकल बिन में परिवर्तित करने से डेटा नष्ट हो सकता है। डेटा अवशेष का सामना करने के लिए विभिन्न तकनीकों का विकास किया गया है इन तकनीकों को समाशोधन, शुद्धिकरण/स्वच्छता या खंडन के रूप में वर्गीकृत किया गया है। जिसके विशिष्ट प्रकारों में अधिलेखन, चुंबकीय विक्षेपण, कूट लेखन और मीडिया खंडन सम्मिलित हैं।
डेटा रिमेनेंस का मुकाबला करने के लिए विभिन्न तकनीकों का विकास किया गया है। इन तकनीकों को #क्लियरिंग, #पर्जिंग|पर्जिंग/सैनिटाइजिंग, या #डिस्ट्रक्शन के रूप में वर्गीकृत किया गया है। विशिष्ट विधियों में #ओवरराइटिंग, #डीगॉसिंग, #एन्क्रिप्शन और #मीडिया विनाश शामिल हैं।


प्रतिउपायों का प्रभावी अनुप्रयोग कई कारकों से जटिल हो सकता है, जिसमें मीडिया जो अप्राप्य है, मीडिया जो प्रभावी रूप से मिटाया नहीं जा सकता है, उन्नत भंडारण प्रणालियाँ जो डेटा के पूरे जीवन चक्र में डेटा के इतिहास को बनाए रखती हैं, और स्मृति में डेटा की दृढ़ता जिसे आमतौर पर अस्थिर माना जाता है।
प्रत्येक उपायो का प्रभावी अनुप्रयोग कई कारकों से जटिल हो सकता है। जिसमें मीडिया जो अप्राप्य है वह भंडारण जिसको प्रभावी रूप से मिटाया नहीं जा सकता है, उन्नत भंडारण प्रणालियाँ जो डेटा के पूरे जीवन चक्र में डेटा के इतिहास को बनाए रखती हैं और मेमोरी में डेटा की दृढ़ता जिसे सामान्यतः अस्थिर माना जाता है। डेटा के सुरक्षित निष्कासन और डेटा अवशेष के उन्मूलन के लिए कई मानक सम्मिलित हैं।<!-- the significance of the concept depends on the existence of a third party -->
 
डेटा के सुरक्षित निष्कासन और डेटा अवशेष के उन्मूलन के लिए कई #मानक मौजूद हैं।


== कारण ==
== कारण ==


कई [[ऑपरेटिंग सिस्टम]], [[ फ़ाइल मैनेजर ]], और अन्य सॉफ्टवेयर एक सुविधा प्रदान करते हैं जहां उपयोगकर्ता द्वारा उस कार्रवाई का अनुरोध करने पर [[कम्प्यूटर फाइल]] को तुरंत फ़ाइल विलोपन नहीं किया जाता है। इसके बजाय, फ़ाइल को [[रीसायकल बिन (कंप्यूटिंग)]] (यानी "कचरा") में ले जाया जाता है, जिससे उपयोगकर्ता के लिए गलती को पूर्ववत करना आसान हो जाता है। इसी तरह, कई सॉफ़्टवेयर उत्पाद स्वचालित रूप से उन फ़ाइलों की बैकअप प्रतियां बनाते हैं जिन्हें संपादित किया जा रहा है, उपयोगकर्ता को मूल संस्करण को पुनर्स्थापित करने या संभावित क्रैश ([[ स्वत: सहेजना ]] सुविधा) से पुनर्प्राप्त करने की अनुमति देने के लिए।
कई [[ऑपरेटिंग सिस्टम]], [[ फ़ाइल मैनेजर |फ़ाइल मैनेजर]] और अन्य सॉफ्टवेयर एक सुविधा प्रदान करते हैं जहां उपयोगकर्ता द्वारा उस नियमों का अनुरोध करने पर फ़ाइल शीघ्रता से हटाई नहीं जाती है। इसके अतिरिक्त, फ़ाइल को एक [[रीसायकल बिन (कंप्यूटिंग)]] में ले जाया जाता है जिससे उपयोगकर्ता के लिए गलती को पूर्ववत करना आसान हो जाता है इसी प्रकार कई सॉफ़्टवेयर उत्पाद स्वचालित रूप से उन फ़ाइलों की बैकअप प्रतियां बनाते हैं जिन्हें संपादित किया जा रहा है उपयोगकर्ता के मूल संस्करण को पुनर्स्थापित करने या संभावित क्रैश (स्वतः सहेज की सुविधा) से पुनर्प्राप्त करने की स्वीकृति प्रदान की जा सके। यहां तक ​​कि जब एक स्पष्ट रूप से हटाई गई फ़ाइल प्रतिधारण सुविधा प्रदान नहीं की जाती है या जब उपयोगकर्ता इसका उपयोग नहीं करता है तो ऑपरेटिंग सिस्टम वास्तव में किसी फ़ाइल की डेटा को तब तक नहीं हटाते हैं जब तक कि वे इस विषय से अवगत न हों कि एसएसडी की तरह स्पष्ट मिटाने के आदेश आवश्यक हैं। ऐसी स्थितियों में ऑपरेटिंग सिस्टम सीरियल [[ट्रिम (कंप्यूटिंग)|साटा ट्रिम (कंप्यूटिंग)]] कमांड या [[SCSI|एससीएसआई]] यूएनएमएपी कमांड प्रारम्भ करता है ताकि ड्राइव को पता चल सके कि अब हटाए गए डेटा को बनाए नहीं रखा जा सकता है।
 
यहां तक ​​कि जब एक स्पष्ट रूप से हटाई गई फ़ाइल प्रतिधारण सुविधा प्रदान नहीं की जाती है या जब उपयोगकर्ता इसका उपयोग नहीं करता है, तो ऑपरेटिंग सिस्टम वास्तव में किसी फ़ाइल की सामग्री को तब तक नहीं हटाते हैं जब तक कि वे इस बात से अवगत न हों कि स्पष्ट मिटाने के आदेश आवश्यक हैं, जैसे ठोस पर [[ठोस राज्य ड्राइव]] (ऐसे मामलों में, ऑपरेटिंग सिस्टम सीरियल ATA [[ट्रिम (कंप्यूटिंग)]] कमांड या [[SCSI]] UNMAP कमांड जारी करेगा ताकि ड्राइव को पता चल सके कि अब डिलीट किए गए डेटा को बनाए नहीं रखा जा सकता है।) इसके बजाय, वे [[फाइल सिस्टम]] डायरेक्टरी से फाइल की एंट्री को हटा देते हैं। (फाइल सिस्टम) क्योंकि इसके लिए कम काम की आवश्यकता होती है और इसलिए यह तेज़ है, और फ़ाइल की सामग्री - वास्तविक डेटा - डेटा स्टोरेज डिवाइस पर रहती है। डेटा तब तक रहेगा जब तक ऑपरेटिंग सिस्टम नए डेटा के लिए स्थान का पुन: उपयोग नहीं करता। कुछ प्रणालियों में, सामान्य रूप से उपलब्ध [[उपयोगिता सॉफ्टवेयर]] द्वारा आसानी से हटाए जाने को सक्षम करने के लिए पर्याप्त फ़ाइल सिस्टम [[मेटा डेटा]] भी पीछे छोड़ दिया जाता है। यहां तक ​​​​कि जब [[हटाना]] रद्द करना असंभव हो गया है, तब तक डेटा, जब तक इसे अधिलेखित नहीं किया जाता है, तब तक सॉफ्टवेयर द्वारा पढ़ा जा सकता है जो [[डिस्क क्षेत्र]]ों को सीधे पढ़ता है। [[कंप्यूटर फोरेंसिक्स]] अक्सर ऐसे सॉफ्टवेयर का इस्तेमाल करते हैं।


इसी तरह, [[डिस्क स्वरूपण]], [[डिस्क विभाजन]], या [[डिस्क छवि]] एक प्रणाली डिस्क के हर क्षेत्र में लिखने की संभावना नहीं है, हालांकि सभी डिस्क को खाली या छवि में मौजूद फ़ाइलों को छोड़कर, रीइमेजिंग के मामले में खाली दिखाई देंगे। , अधिकांश सॉफ़्टवेयर के लिए।
इसके अतिरिक्त वे [[फाइल सिस्टम]] डायरेक्टरी से फाइल की उपस्थिति को हटा देते हैं क्योंकि इसमें कम कार्य की आवश्यकता होती है और इसलिए यह तीव्र है और फ़ाइल का डेटा वास्तविक डेटा भंडारण माध्यम पर रहता है यह डेटा तब तक रहता है जब तक ऑपरेटिंग सिस्टम नए डेटा के लिए स्थान का पुन: उपयोग नहीं करता है कुछ सिस्टम में सामान्य रूप से उपलब्ध यूटिलिटी सॉफ़्टवेयर द्वारा आसानी से हटाए जाने को सक्षम करने के लिए पर्याप्त फ़ाइल सिस्टम मेटाडेटा भी पीछे छोड़ दिया जाता है। यहां तक ​​​​कि जब हटाना या समाप्त करना असंभव हो गया हो तब तक डेटा को अधिलेखित नहीं किया जाता है। जब तक की सॉफ्टवेयर द्वारा पढ़ा जा सकता है। जो डिस्क भंडारण से प्रत्यक्ष रूप से पढ़ता है इसी प्रकार कंप्यूटर फोरेंसिक प्रायः ऐसे सॉफ्टवेयर का उपयोग करते हैं जिससे किसी सिस्टम मे परिवर्तन, [[डिस्क विभाजन|पुनर्विभाजन]] या [[डिस्क छवि]] के प्रत्येक भाग में लिखने की संभावना नहीं होती है हालांकि अधिकांश सॉफ़्टवेयर में छवि में सम्मिलित फ़ाइलों को छोड़कर सभी के कारण डिस्क रिक्त दिखाई देगी या रीइमेजिंग की स्थिति में रिक्त दिखाई देती है।


अंत में, भले ही भंडारण मीडिया को अधिलेखित कर दिया गया हो, मीडिया के भौतिक गुण पिछली सामग्री की पुनर्प्राप्ति की अनुमति दे सकते हैं। हालांकि ज्यादातर मामलों में, सामान्य तरीके से स्टोरेज डिवाइस से केवल पढ़ने से यह पुनर्प्राप्ति संभव नहीं है, लेकिन प्रयोगशाला तकनीकों का उपयोग करने की आवश्यकता होती है जैसे कि डिवाइस को अलग करना और सीधे इसके घटकों से पढ़ना/पढ़ना।
यदि भंडारण मीडिया को ओवरराइट कर दिया गया हो तो मीडिया के भौतिक गुण पूर्व डेटा को पुनर्प्राप्ति की स्वीकृति दे सकते हैं हालांकि अधिकांश स्थिति में यह पुनर्प्राप्ति केवल भंडारण डिवाइस से सामान्य तरीके से पढ़ने से संभव नहीं है लेकिन प्रयोगशाला मे तकनीकों का उपयोग जैसे कि डिवाइस को अलग करना और प्रत्यक्ष रूप से इसके घटकों को ओवरराइट की आवश्यकता होती है।


#Complications डेटा अवशेष के कारणों के लिए और स्पष्टीकरण देता है।
#डेटा के सुरक्षित निष्कासन और डेटा अवशेष के उन्मूलन के लिए कई मानक सम्मिलित हैं।


== प्रतिउपाय ==
== प्रत्युपाय (कॉउंटरमझ) ==
{{Main|Data erasure}}
{{Main|डेटा विलोपन}}


अवशेष डेटा को नष्ट करने के लिए सामान्यतः तीन स्तरों को मान्यता दी गई है:
डेटा अवशेष को नष्ट करने के लिए सामान्यतः तीन स्तरों को स्वीकृति दी गई है:


=== समाशोधन ===
=== समाशोधन ===


समाशोधन भंडारण उपकरणों से संवेदनशील डेटा को इस तरह से हटाना है कि यह आश्वासन है कि सामान्य सिस्टम फ़ंक्शंस या सॉफ़्टवेयर फ़ाइल/डेटा रिकवरी उपयोगिताओं का उपयोग करके डेटा का पुनर्निर्माण नहीं किया जा सकता है। डेटा अभी भी पुनर्प्राप्त करने योग्य हो सकता है, लेकिन विशेष प्रयोगशाला तकनीकों के बिना नहीं।<ref name="SP800-88">{{cite web
समाशोधन भंडारण उपकरणों से संवेदनशील डेटा को इस प्रकार से हटाना है कि यह एक आश्वासन है कि सामान्य सिस्टम फ़ंक्शंस या सॉफ़्टवेयर फ़ाइल/डेटा पुनर्प्राप्ति उपयोगिताओं का उपयोग करके डेटा अभी भी पुनर्प्राप्त करने योग्य हो सकता है लेकिन विशेष प्रयोगशाला तकनीकों के बिना डेटा का पुनर्निर्माण नहीं किया जा सकता है।<ref name="SP800-88">{{cite web
  | url=http://csrc.nist.gov/publications/drafts/800-88-rev1/sp800_88_r1_draft.pdf
  | url=http://csrc.nist.gov/publications/drafts/800-88-rev1/sp800_88_r1_draft.pdf
  | title=Special Publication 800-88: Guidelines for Media Sanitization Rev. 1
  | title=Special Publication 800-88: Guidelines for Media Sanitization Rev. 1
Line 32: Line 27:
  |date=6 September 2012|access-date=2014-06-23
  |date=6 September 2012|access-date=2014-06-23
}} (542 KB)</ref>
}} (542 KB)</ref>
समाशोधन आमतौर पर एक संगठन के भीतर आकस्मिक प्रकटीकरण के विरुद्ध एक प्रशासनिक सुरक्षा है। उदाहरण के लिए, किसी संगठन के भीतर [[हार्ड ड्राइव]] का पुन: उपयोग करने से पहले, इसकी सामग्री को अगले उपयोगकर्ता के लिए उनके आकस्मिक प्रकटीकरण को रोकने के लिए साफ़ किया जा सकता है।
=== शुद्ध करना ===
पर्जिंग या सैनिटाइजेशन (वर्गीकृत जानकारी) एक सिस्टम या स्टोरेज डिवाइस से संवेदनशील डेटा का भौतिक पुनर्लेखन है, इस इरादे से कि डेटा को पुनर्प्राप्त नहीं किया जा सकता है।<ref>{{Cite book|url=https://www.worldcat.org/oclc/759924624|title=क्रिप्टोग्राफी और सुरक्षा का विश्वकोश|date=2011|publisher=Springer|others=Tilborg, Henk C. A. van, 1947-, Jajodia, Sushil.|isbn=978-1-4419-5906-5|edition=[2nd ed.]|location=New York|oclc=759924624}}</ref> डेटा की संवेदनशीलता के अनुपात में शुद्धिकरण आमतौर पर नियंत्रण से परे मीडिया को जारी करने से पहले किया जाता है, जैसे कि पुराने मीडिया को हटाने से पहले, या मीडिया को विभिन्न सुरक्षा आवश्यकताओं वाले कंप्यूटर पर ले जाने से पहले।


=== विनाश ===
समाशोधन सामान्यतः एक संगठन के भीतर आकस्मिक प्रकटीकरण के विरुद्ध एक प्रशासनिक सुरक्षा है उदाहरण के लिए किसी संगठन के भीतर [[हार्ड ड्राइव]] का पुन: उपयोग करने से पहले इसके डेटा को अगले उपयोगकर्ता के लिए उनके आकस्मिक प्रकटीकरण को स्थगित करने के लिए रिक्त किया जा सकता है।
स्टोरेज मीडिया को पारंपरिक उपकरणों के लिए अनुपयोगी बना दिया गया है। मीडिया को नष्ट करने की प्रभावशीलता माध्यम और विधि से भिन्न होती है। मीडिया के रिकॉर्डिंग घनत्व और/या विनाश तकनीक के आधार पर, यह प्रयोगशाला विधियों द्वारा डेटा को पुनर्प्राप्त करने योग्य छोड़ सकता है। इसके विपरीत, उपयुक्त तकनीकों का उपयोग करके विनाश पुनर्प्राप्ति को रोकने का सबसे सुरक्षित तरीका है।


== विशिष्ट तरीके ==
=== शुद्धीकरण ===


=== ओवरराइटिंग ===
शुद्धीकरण या स्वच्छीकरण एक सिस्टम या भंडारण डिवाइस से संवेदनशील डेटा का भौतिक पुनर्लेखन है। इस अभिप्राय से कि डेटा को पुनर्प्राप्त नहीं किया जा सकता है।<ref>{{Cite book|url=https://www.worldcat.org/oclc/759924624|title=क्रिप्टोग्राफी और सुरक्षा का विश्वकोश|date=2011|publisher=Springer|others=Tilborg, Henk C. A. van, 1947-, Jajodia, Sushil.|isbn=978-1-4419-5906-5|edition=[2nd ed.]|location=New York|oclc=759924624}}</ref> डेटा की संवेदनशीलता के अनुपात में शुद्धिकरण सामान्यतः नियंत्रण से परे मीडिया को प्रारम्भ करने से पहले किया जाता है जैसे कि पुराने मीडिया भंडारण को हटाने या मीडिया को विभिन्न सुरक्षा आवश्यकताओं वाले कंप्यूटर पर ले जाने से पहले किया जाता है।


डेटा रिमेनेंस का मुकाबला करने के लिए उपयोग की जाने वाली एक सामान्य विधि स्टोरेज मीडिया को नए डेटा के साथ अधिलेखित करना है। [[ कागज कतरन ]] के सामान्य तरीकों के अनुरूप इसे अक्सर फ़ाइल या डिस्क को पोंछना या श्रेडिंग कहा जाता है, हालांकि तंत्र इनसे कोई समानता नहीं रखता है। क्योंकि इस तरह की विधि अक्सर अकेले सॉफ्टवेयर में लागू की जा सकती है, और मीडिया के केवल एक हिस्से को चुनिंदा रूप से लक्षित करने में सक्षम हो सकती है, यह कुछ अनुप्रयोगों के लिए एक लोकप्रिय, कम लागत वाला विकल्प है। ओवरराइटिंग आम तौर पर समाशोधन का एक स्वीकार्य तरीका है, जब तक कि मीडिया लिखने योग्य हो और क्षतिग्रस्त न हो।
=== विनाश (डिस्ट्रक्शन) ===
भंडारण मीडिया को पारंपरिक उपकरणों के लिए अनुपयोगी बना दिया गया है मीडिया को नष्ट करने की प्रभावशीलता माध्यम और विधि से भिन्न होती है मीडिया के रिकॉर्डिंग संघनता और विनाश तकनीक के आधार पर यह प्रयोगशाला विधियों द्वारा डेटा को पुनर्प्राप्त करने योग्य छोड़ सकता है। इसके विपरीत उपयुक्त तकनीकों का उपयोग करके विनाश पुनर्प्राप्ति को स्थगित करने का सबसे सुरक्षित तरीका है।


सबसे आसान ओवरराइट तकनीक हर जगह समान डेटा लिखती है—अक्सर सभी शून्यों का एक पैटर्न। कम से कम, यह मानक सिस्टम फ़ंक्शंस का उपयोग करके फिर से मीडिया से पढ़कर डेटा को पुनर्प्राप्त करने से रोकेगा।
== विशिष्ट विधि ==


अधिक उन्नत डेटा रिकवरी तकनीकों का मुकाबला करने के प्रयास में, विशिष्ट ओवरराइट पैटर्न और कई पास अक्सर निर्धारित किए गए हैं। ये किसी भी ट्रेस सिग्नेचर को मिटाने के उद्देश्य से सामान्य पैटर्न हो सकते हैं, उदाहरण के लिए, सात-पास पैटर्न: 0xF6, 0x00, 0xFF, रैंडम, 0x00, 0xFF, रैंडम; कभी-कभी गलती से यूएस मानक डीओडी 5220.22-एम को जिम्मेदार ठहराया जाता है।
=== अधिलेखन ===


ओवरराइटिंग के साथ एक चुनौती यह है कि डिस्क के कुछ क्षेत्र मीडिया की गिरावट या अन्य त्रुटियों के कारण #अगम्य मीडिया क्षेत्र हो सकते हैं। [[सॉफ़्टवेयर]] ओवरराइट उच्च-सुरक्षा वातावरण में भी समस्याग्रस्त हो सकता है, जिसके लिए उपयोग किए जा रहे सॉफ़्टवेयर द्वारा प्रदान किए जा सकने वाले डेटा पर अधिक नियंत्रण की आवश्यकता होती है। #उन्नत स्टोरेज सिस्टम का उपयोग भी फ़ाइल-आधारित ओवरराइट को अप्रभावी बना सकता है (नीचे #complications|''complications'' के तहत चर्चा देखें)।
डेटा अवशेष का सामना करने के लिए उपयोग की जाने वाली एक सामान्य विधि भंडारण मीडिया को नए डेटा के साथ अधिलेखित करना है प्रिंट मीडिया को नष्ट करने के सामान्य तरीकों के अनुरूप इसे प्रायः फ़ाइल या डिस्क को रिक्त करना या विभाजित करना कहा जाता है हालांकि इस प्रक्रिया मे कोई समानता नहीं होती है क्योंकि इस प्रकार की प्रक्रिया प्रायः एकल सॉफ्टवेयर में प्रयुक्त की जा सकती है और मीडिया के केवल एक भाग को निश्चित रूप से लक्षित करने में सक्षम हो सकती है। यह कुछ अनुप्रयोगों के लिए एक लोकप्रिय एवं कम लागत वाला विकल्प है जब तक मीडिया लिखने योग्य है और क्षतिग्रस्त नहीं है तब तक अधिलेखन सामान्यतः समाशोधन का एक स्वीकार्य तरीका है।


ऐसी विशेष मशीनें और सॉफ्टवेयर हैं जो ओवरराइटिंग करने में सक्षम हैं। सॉफ़्टवेयर कभी-कभी एक स्टैंडअलोन ऑपरेटिंग सिस्टम हो सकता है जिसे विशेष रूप से डेटा विनाश के लिए डिज़ाइन किया गया हो। रक्षा विशिष्टताओं के विभाग DOD 5220.22-M को हार्ड ड्राइव को पोंछने के लिए विशेष रूप से डिज़ाइन की गई मशीनें भी हैं।<ref>{{Cite book|title=Manual reissues DoD 5220.22-M, "National Industrial Security Program Operating|date=2006|citeseerx=10.1.1.180.8813}}</ref>
ओवरराइट तकनीक सामान्यतः प्रत्येक स्थान पर एक ही डेटा को लिखती है प्रायः सभी शून्यों का एक पैटर्न कम से कम मानक सिस्टम फ़ंक्शंस का उपयोग करके पुनः मीडिया से पढ़कर डेटा को पुनर्प्राप्त करने मे सक्षम हो सकता है अधिक उन्नत डेटा पुनर्प्राप्त तकनीकों का सामना करने के प्रयास में, विशिष्ट ओवरराइट पैटर्न और कई पास प्रायः निर्धारित किए गए हैं ये किसी भी नियंत्रित संकेत को मिटाने के उद्देश्य से सामान्य पैटर्न मे हो सकते हैं उदाहरण के लिए, सात-पास पैटर्न 0xF6, 0x00, 0xFF, 0x00, 0xFF, यादृच्छिक रूप से कभी-कभी गलत तरीके से अमेरिकी मानक डीओडी 5220.22-एम को उत्तरदायी माना जाता है।


अधिलेखन के साथ एक चुनौती यह है कि डिस्क के कुछ क्षेत्र मीडिया की कमी या अन्य त्रुटियों के कारण अप्राप्य हो सकते हैं [[सॉफ़्टवेयर]] ओवरराइट उच्च-सुरक्षा वातावरण में भी समस्याग्रस्त हो सकता है जिसके लिए उपयोग किए जा रहे सॉफ़्टवेयर द्वारा प्रदान किए जाने वाले डेटा पर अधिक नियंत्रण की आवश्यकता होती है। उन्नत भंडारण तकनीकों का उपयोग भी फ़ाइल-आधारित ओवरराइट को अप्रभावी बना सकता है। अधिलेखन के अंतर्गत नीचे की चर्चा देखें।


==== ओवरराइट किए गए डेटा को पुनर्प्राप्त करने की व्यवहार्यता ====
ऐसी विशेष मशीनें और सॉफ्टवेयर हैं जो अधिलेखन करने में सक्षम हैं सॉफ़्टवेयर कभी-कभी एक स्टैंडअलोन ऑपरेटिंग सिस्टम हो सकता है। जिसे विशेष रूप से डेटा नष्ट करने के लिए डिज़ाइन किया गया है सुरक्षा विभाग के डीओडी 5220.22-एम के लिए हार्ड ड्राइव को रिक्त करने के लिए विशेष रूप से डिजाइन की गई मशीनें भी हैं।<ref>{{Cite book|title=Manual reissues DoD 5220.22-M, "National Industrial Security Program Operating|date=2006|citeseerx=10.1.1.180.8813}}</ref>
=== ओवरराइट किए गए डेटा को पुनर्प्राप्त करने की व्यवहार्यता ===


[[पीटर गुटमैन (कंप्यूटर वैज्ञानिक)]] ने 1990 के दशक के मध्य में नाममात्र के अधिलेखित मीडिया से डेटा रिकवरी की जांच की। उन्होंने सुझाव दिया कि [[चुंबकीय बल माइक्रोस्कोपी]] इस तरह के डेटा को पुनर्प्राप्त करने में सक्षम हो सकती है, और विशिष्ट ड्राइव प्रौद्योगिकियों के लिए विकसित विशिष्ट पैटर्न, इस तरह का मुकाबला करने के लिए डिज़ाइन किया गया है।<ref name="Gutmann">{{cite journal|title=मैग्नेटिक और सॉलिड-स्टेट मेमोरी से डेटा का सुरक्षित विलोपन|author=Peter Gutmann|date=July 1996|url=http://www.cs.auckland.ac.nz/~pgut001/pubs/secure_del.html|access-date=2007-12-10}}</ref> इन पैटर्नों को गुटमैन पद्धति के रूप में जाना जाने लगा है।
[[पीटर गुटमैन (कंप्यूटर वैज्ञानिक)]] ने 1990 के दशक के मध्य में नाममात्र के अधिलेखित मीडिया से डेटा पुनर्प्राप्ति का परीक्षण किया था और उन्होंने सुझाव दिया कि [[चुंबकीय बल माइक्रोस्कोपी]] इस प्रकार के डेटा को पुनर्प्राप्त करने में सक्षम हो सकती है और विशिष्ट ड्राइव तकनीकों के लिए विशिष्ट पैटर्न को विकसित किया जा सकता है जिसे इस प्रकार का सामना करने के लिए डिज़ाइन किया गया है<ref name="Gutmann">{{cite journal|title=मैग्नेटिक और सॉलिड-स्टेट मेमोरी से डेटा का सुरक्षित विलोपन|author=Peter Gutmann|date=July 1996|url=http://www.cs.auckland.ac.nz/~pgut001/pubs/secure_del.html|access-date=2007-12-10}}</ref> तब से इन पैटर्नों को गुटमैन पद्धति के रूप में जाना जाता है।


निजी [[नेशनल ब्यूरो ऑफ इकोनॉमिक रिसर्च]] के एक अर्थशास्त्री डैनियल फेनबर्ग का दावा है कि आधुनिक हार्ड ड्राइव राशि से ओवरराइट किए गए डेटा को "शहरी किंवदंती" के रूप में पुनर्प्राप्त करने की संभावना है।<ref>{{cite journal|title=Can Intelligence Agencies Recover Overwritten Data?|author=Daniel Feenberg|url=http://www.nber.org/sys-admin/overwritten-data-gutmann.html|access-date=2007-12-10}}</ref> वह "18½ मिनट के अंतर" की ओर भी इशारा करता है{{frac|18|1|2}}-मिनट गैप" [[रोज मैरी वुड्स]] ने [[रिचर्ड निक्सन]] द्वारा [[ वाटरगेट तोड़ना ]] पर चर्चा करते हुए एक टेप बनाया। अंतर में मिटाई गई जानकारी को पुनर्प्राप्त नहीं किया गया है, और फ़ीनबर्ग का दावा है कि ऐसा करना आधुनिक उच्च घनत्व वाले डिजिटल सिग्नल की पुनर्प्राप्ति की तुलना में एक आसान काम होगा।
निजी [[नेशनल ब्यूरो ऑफ इकोनॉमिक रिसर्च|राष्ट्रीय आर्थिक ब्यूरो शोध]] के एक अर्थशास्त्री डैनियल फीनबर्ग का कथन है कि आधुनिक हार्ड ड्राइव से अधिलेखित डेटा की संभावना अर्बन-लीजेंड है<ref>{{cite journal|title=Can Intelligence Agencies Recover Overwritten Data?|author=Daniel Feenberg|url=http://www.nber.org/sys-admin/overwritten-data-gutmann.html|access-date=2007-12-10}}</ref> उन्होंने वाटरगेट ब्रेक-इन पर चर्चा करते हुए [[रिचर्ड निक्सन]] के एक टेप पर बनाए गए " {{frac|18|1|2}} मिनट के अंतराल" [[रोज मैरी वुड्स]] की ओर भी संकेत किया और इस अंतराल में मिटाई गई जानकारी को पुनर्प्राप्त नहीं किया गया है फेनबर्ग का कथन है कि ऐसा करना आधुनिक उच्च सघनता वाले डिजिटल संकेत को पुनर्प्राप्त की तुलना में एक आसान कार्य हो सकता है नवंबर 2007 तक, संयुक्त राज्य अमेरिका का रक्षा विभाग एक ही सुरक्षा क्षेत्र के भीतर चुंबकीय मीडिया को रिक्त करने के लिए अधिलेखन को स्वीकार्य मानता है लेकिन स्वच्छता पद्धति के रूप में बाद के लिए केवल चुंबकीय विक्षेपण या भौतिक विनाश स्वीकार्य माना जाता है।<ref name="DSSmatrix">{{cite web|url=http://www.oregon.gov/DAS/OP/docs/policy/state/107-009-005_Exhibit_B.pdf?ga=t| title=डीएसएस समाशोधन और स्वच्छता मैट्रिक्स|publisher=[[Defense Security Service|DSS]]| format=PDF|date=2007-06-28|access-date=2010-11-04}}</ref>


नवंबर 2007 तक, संयुक्त राज्य अमेरिका का रक्षा विभाग एक ही सुरक्षा क्षेत्र/क्षेत्र के भीतर चुंबकीय मीडिया को साफ करने के लिए ओवरराइटिंग को स्वीकार्य मानता है, लेकिन स्वच्छता पद्धति के रूप में नहीं। बाद के लिए केवल #डीगॉसिंग या #भौतिक विनाश स्वीकार्य है।<ref name=DSSmatrix>{{cite web|url=http://www.oregon.gov/DAS/OP/docs/policy/state/107-009-005_Exhibit_B.pdf?ga=t| title=डीएसएस समाशोधन और स्वच्छता मैट्रिक्स|publisher=[[Defense Security Service|DSS]]| format=PDF|date=2007-06-28|access-date=2010-11-04}}</ref>
दूसरी ओर 2014 [[एनआईएसटी]] विशेष प्रकाशन 800-88 रेव. 1 (पी. 7) के अनुसार चुंबकीय मीडिया वाले भंडारण उपकरणों के लिए बाइनरी शून्य जैसे निश्चित पैटर्न के साथ एक एकल ओवरराइट पास सामान्यतः डेटा की पुनर्प्राप्ति में भी अवरोध को उत्पन्न करता है यदि डेटा को पुनः प्राप्त करने के प्रयास के लिए अत्याधुनिक प्रयोगशाला तकनीकों को प्रयुक्त किया जाता है<ref>{{cite journal
दूसरी ओर, 2014 [[एनआईएसटी]] विशेष प्रकाशन 800-88 रेव. 1 (पी. 7) के अनुसार: “चुंबकीय मीडिया वाले भंडारण उपकरणों के लिए, बाइनरी शून्य जैसे एक निश्चित पैटर्न के साथ एक एकल ओवरराइट पास आमतौर पर डेटा की पुनर्प्राप्ति में भी बाधा डालता है। यदि डेटा को पुनः प्राप्त करने के प्रयास के लिए अत्याधुनिक प्रयोगशाला तकनीकों को लागू किया जाता है।<ref>{{cite journal
  | url = https://csrc.nist.gov/publications/detail/sp/800-88/rev-1/final
  | url = https://csrc.nist.gov/publications/detail/sp/800-88/rev-1/final
  | title = Special Publication 800-88 Rev. 1: Guidelines for Media Sanitization
  | title = Special Publication 800-88 Rev. 1: Guidelines for Media Sanitization
Line 77: Line 68:
  | last4 = Stine
  | last4 = Stine
  | first4 = Kevin
  | first4 = Kevin
  }}</ref> राइट एट अल द्वारा एक विश्लेषण। चुंबकीय बल माइक्रोस्कोपी सहित पुनर्प्राप्ति तकनीकों का यह भी निष्कर्ष है कि आधुनिक ड्राइव के लिए केवल एक वाइप ही आवश्यक है। वे बताते हैं कि कई वाइप्स के लिए आवश्यक लंबे समय ने "ऐसी स्थिति पैदा कर दी है जहां कई संगठन इस मुद्दे को [पूरी तरह से] अनदेखा कर देते हैं - जिसके परिणामस्वरूप डेटा लीक और नुकसान होता है।"<ref>{{cite journal
  }}</ref> तो उदाहरण के लिए ओवरराइट द्वारा एक विश्लेष चुंबकीय बल माइक्रोस्कोपी सहित पुनर्प्राप्ति तकनीकों का यह भी निष्कर्ष है कि आधुनिक ड्राइव के लिए केवल एक वाइप ही आवश्यक है वे बताते हैं कि कई वाइप्स के लिए आवश्यक लंबे समय ने "एक ऐसी स्थिति उत्पन्न कर दी है जहां कई संगठन इस विषय को अस्वीकृत कर देते हैं जिसके परिणामस्वरूप डेटा रिसाव और डेटा त्रुटि होती है।" <ref>{{cite journal
  | title = Overwriting Hard Drive Data: The Great Wiping Controversy
  | title = Overwriting Hard Drive Data: The Great Wiping Controversy
  | first = Craig | last = Wright
  | first = Craig | last = Wright
Line 87: Line 78:
  | pages = 243–257 |date=December 2008
  | pages = 243–257 |date=December 2008
| volume = 5352 }}</ref>
| volume = 5352 }}</ref>
=== चुंबकीय विक्षेपण ===


चुंबकीय विक्षेपण एक डिस्क या ड्राइव के चुंबकीय क्षेत्र को हटाने या कम करने के लिए एक चुंबकीय विक्षेपण नामक डिवाइस का उपयोग कर रहा है जिसे मीडिया को मिटाने के लिए डिज़ाइन किया गया है [[चुंबकीय भंडारण]] के लिए प्रयुक्त चुंबकीय विक्षेपण पूरे मीडिया तत्व को शीघ्र और प्रभावी रूप से शुद्ध कर सकता है।


=== डीगॉसिंग ===
चुंबकीय विक्षेपण प्रायः [[हार्ड डिस्क]] को निष्क्रिय कर देता है क्योंकि यह निम्न-स्तरीय [[डिस्क प्रारूप]] को मिटा देता है जो केवल निर्माण के समय उद्योग में किया जाता है कुछ स्थितियों मे निर्माता के यहां सुरक्षित ड्राइव को कार्यात्मक स्थिति में लौटाना संभव है हालांकि, कुछ आधुनिक चुंबकीय विक्षेपण इतनी जटिल चुंबकीय स्पंदन का उपयोग करते हैं कि मोटर जो प्लेट्स को घूर्ण करती है चुंबकीय विक्षेपण प्रक्रिया में नष्ट हो सकती है और सर्विसिंग लागत प्रभावी नहीं हो सकती है डीगॉस्ड कंप्यूटर टेप जैसे डीएलटी को सामान्यतः मानक उपभोक्ता हार्डवेयर के साथ सुधारा और पुन: उपयोग किया जा सकता है।
 
[[बल्क इरेज़र]] एक डिस्क या ड्राइव के चुंबकीय क्षेत्र को हटाना या घटाना है, जिसे डीगॉसर नामक डिवाइस का उपयोग करके मिटाया जा रहा मीडिया के लिए डिज़ाइन किया गया है। [[चुंबकीय भंडारण]] के लिए लागू, degaussing पूरे मीडिया तत्व को जल्दी और प्रभावी ढंग से शुद्ध कर सकता है।
 
Degaussing अक्सर [[हार्ड डिस्क]] को निष्क्रिय कर देता है, क्योंकि यह निम्न-स्तरीय [[डिस्क प्रारूप]] को मिटा देता है जो केवल निर्माण के दौरान कारखाने में किया जाता है। कुछ मामलों में, निर्माता के यहां सर्विस कराकर ड्राइव को कार्यात्मक स्थिति में लौटाना संभव है। हालांकि, कुछ आधुनिक degaussers इतनी मजबूत चुंबकीय पल्स का उपयोग करते हैं कि मोटर जो प्लेट्स को स्पिन करती है, degaussing प्रक्रिया में नष्ट हो सकती है, और सर्विसिंग लागत प्रभावी नहीं हो सकती है। डिगॉस्ड कंप्यूटर टेप जैसे [[डिजिटल रैखिक टेप]] को आम तौर पर मानक उपभोक्ता हार्डवेयर के साथ सुधार और पुन: उपयोग किया जा सकता है।


कुछ उच्च-सुरक्षा परिवेशों में, किसी को एक डीगॉसर का उपयोग करने की आवश्यकता हो सकती है जिसे कार्य के लिए अनुमोदित किया गया है। उदाहरण के लिए, [[संयुक्त राज्य अमेरिका]] की सरकार और सैन्य अधिकार क्षेत्र में, किसी को [[राष्ट्रीय सुरक्षा एजेंसी]] की "मूल्यांकित उत्पाद सूची" से एक degausser का उपयोग करने की आवश्यकता हो सकती है।<ref name="NSAEPL">{{cite web
कुछ उच्च-सुरक्षा परिवेशों में, किसी को एक डीगॉसर का उपयोग करने की आवश्यकता हो सकती है जिसे कार्य के लिए अनुमोदित किया गया है उदाहरण के लिए, [[संयुक्त राज्य अमेरिका|अमेरिकी सरकार]] और सैन्य अधिकार क्षेत्र में [[राष्ट्रीय सुरक्षा एजेंसी|राष्ट्रीय सुरक्षा संस्था]] के "मूल्यांकित उत्पादों की सूची" से एक डीगॉसर का उपयोग करने की आवश्यकता हो सकती है।<ref name="NSAEPL">{{cite web
  | title=Media Destruction Guidance
  | title=Media Destruction Guidance
  | publisher=NSA
  | publisher=NSA
  | url=http://www.nsa.gov/ia/mitigation_guidance/media_destruction_guidance/|access-date=2009-03-01}}</ref>
  | url=http://www.nsa.gov/ia/mitigation_guidance/media_destruction_guidance/|access-date=2009-03-01}}</ref>
=== [[ कूटलेखन |कूटलेखन]] ===


मीडिया पर संग्रहीत होने से पहले डेटा को एन्क्रिप्ट करना डेटा अवशेष के विषय में चिंताओं को कम कर सकता है यदि डिक्रिप्शन [[कुंजी (क्रिप्टोग्राफी)]] जटिल और सावधानीपूर्वक नियंत्रित है तो यह प्रभावी रूप से मीडिया पर किसी भी डेटा को अप्राप्य बना सकता है यहां तक ​​कि यदि कुंजी मीडिया पर संग्रहीत है तो पूरी डिस्क की तुलना में केवल कुंजी को अधिलेखित करना आसान या तीव्र सिद्ध हो सकता है इस प्रक्रिया को क्रिप्टो-श्रेडिंग कहा जाता है।


=== [[ कूटलेखन ]] ===
एन्क्रिप्शन फ़ाइल दर फ़ाइल के आधार पर या संपूर्ण डिस्क पर किया जा सकता है कोल्ड बूट अटैक एक पूर्ण-[[डिस्क एन्क्रिप्शन]] विधि को नष्ट करने के कुछ संभावित तरीकों में से एक है क्योंकि माध्यम के अन-एन्क्रिप्टेड अनुभाग में प्लेन टेक्स्ट कुंजी को स्थित करने की कोई संभावना नहीं है आगे की चर्चा के लिए रैम में अधिलेखन डेटा अनुभाग देखें।
 
मीडिया पर संग्रहीत होने से पहले एन्क्रिप्शन डेटा डेटा अवशेष के बारे में चिंताओं को कम कर सकता है। यदि [[कुंजी (क्रिप्टोग्राफी)]] मजबूत और सावधानीपूर्वक नियंत्रित है, तो यह प्रभावी रूप से मीडिया पर किसी भी डेटा को अप्राप्य बना सकती है। यहां तक ​​कि अगर कुंजी मीडिया पर संग्रहीत है, तो यह संपूर्ण डिस्क की तुलना में केवल कुंजी को #ओवरराइट करने में आसान या तेज़ साबित हो सकता है। इस प्रक्रिया को [[ क्रिप्टो कतरन ]] कहा जाता है।


एन्क्रिप्शन फ़ाइल सिस्टम-स्तरीय एन्क्रिप्शन | फ़ाइल-दर-फ़ाइल आधार पर, या [[डिस्क एन्क्रिप्शन]] पर किया जा सकता है। डिस्क एन्क्रिप्शन | पूर्ण-डिस्क एन्क्रिप्शन विधि को नष्ट करने के लिए कोल्ड बूट हमले कुछ संभावित तरीकों में से एक हैं, क्योंकि माध्यम के अनएन्क्रिप्टेड सेक्शन में प्लेन टेक्स्ट कुंजी को स्टोर करने की कोई संभावना नहीं है। आगे की चर्चा के लिए खंड #Complications|Complications: Data in RAM देखें।
अन्य चैनल अटैक (जैसे [[कीलॉगर्स]], डिक्रिप्शन कुंजी वाले लिखित नोट का अधिग्रहण या [[रबर-नली क्रिप्टैनालिसिस|रबर-होज़ क्रिप्टैनालिसिस]]) सफलता की अधिक संभावना प्रदान कर सकते हैं लेकिन नियोजित क्रिप्टोग्राफ़िक पद्धति में कमजोरियों पर विश्वास नहीं करते हैं इस प्रकार, इस लेख के लिए उनकी प्रासंगिकता नगण्य होती है।
 
अन्य साइड-चैनल हमले (जैसे [[कीलॉगर्स]], डिक्रिप्शन कुंजी वाले लिखित नोट का अधिग्रहण, या [[रबर-नली क्रिप्टैनालिसिस]]) सफलता की अधिक संभावना प्रदान कर सकते हैं, लेकिन नियोजित क्रिप्टोग्राफ़िक पद्धति में कमजोरियों पर भरोसा नहीं करते हैं। इस प्रकार, इस लेख के लिए उनकी प्रासंगिकता नगण्य है।


=== मीडिया विनाश ===
=== मीडिया विनाश ===


[[File:Destroyed Hard Drive.jpg|thumb|250px|शारीरिक रूप से नष्ट हार्ड डिस्क ड्राइव के टुकड़े।]]अंतर्निहित स्टोरेज मीडिया का पूरी तरह से विनाश डेटा रिमेनेंस का मुकाबला करने का सबसे निश्चित तरीका है। हालाँकि, प्रक्रिया आम तौर पर समय लेने वाली, बोझिल होती है, और इसके लिए अत्यंत गहन तरीकों की आवश्यकता हो सकती है, क्योंकि मीडिया के एक छोटे से टुकड़े में भी बड़ी मात्रा में डेटा हो सकता है।
[[File:Destroyed Hard Drive.jpg|thumb|250px|भौतिक रूप से नष्ट हार्ड डिस्क ड्राइव के भाग।]]अंतर्निहित भंडारण मीडिया का पूरी तरह से नष्ट डेटा अवशेष का सामना करने का सबसे निश्चित तरीका है हालाँकि यह प्रक्रिया सामान्यतः जटिल होती है, और इसके लिए अत्यधिक विस्तृत तरीकों की आवश्यकता हो सकती है क्योंकि मीडिया के एक छोटे से भाग में भी बड़ी मात्रा में डेटा हो सकता है।


विशिष्ट विनाश तकनीकों में शामिल हैं:
विशिष्ट विनाश तकनीकों में सम्मिलित हैं:


* मीडिया को भौतिक रूप से बदलें (उदाहरण के लिए, पीसकर या टुकड़े टुकड़े करके)
* मीडिया का भौतिक रूप से परिवर्तन (उदाहरण के लिए, ग्राइंडिंग)
* रासायनिक मीडिया को एक गैर-पठनीय, गैर-विपरीत-रचनात्मक स्थिति में बदल देता है (उदाहरण के लिए, भस्मीकरण या कास्टिकिटी/[[संक्षारक]] रसायनों के संपर्क में आने के माध्यम से)
* रासायनिक मीडिया को एक गैर-पठनीय, गैर-विपरीत-रचनात्मक स्थिति में परिवर्तित कर देता है (उदाहरण के लिए, क्षारक या [[संक्षारक]] रसायनों के संपर्क में आने के माध्यम से)
* [[चरण संक्रमण]] (उदाहरण के लिए, एक ठोस डिस्क का द्रवीकरण या वाष्पीकरण)
* [[चरण संक्रमण|प्रावस्था संक्रमण]] (उदाहरण के लिए, एक ठोस डिस्क का द्रवीकरण या वाष्पीकरण)
* चुंबकीय मीडिया के लिए, इसके तापमान को [[क्यूरी बिंदु]] से ऊपर उठाना
* चुंबकीय मीडिया के लिए, इसके तापमान को [[क्यूरी बिंदु|क्यूरी तापांक]] से ऊपर करना
* कई इलेक्ट्रिक/इलेक्ट्रॉनिक वाष्पशील और गैर-वाष्पशील भंडारण मीडिया के लिए, सुरक्षित परिचालन विनिर्देशों (जैसे, उच्च-[[वोल्टेज]] विद्युत प्रवाह या उच्च-आयाम वाले [[माइक्रोवेव]] या आयनीकरण विकिरण विकिरण) से बहुत अधिक विद्युत चुम्बकीय क्षेत्रों के संपर्क में{{Citation needed|date=November 2009}}
* कई इलेक्ट्रिक या इलेक्ट्रॉनिक वाष्पशील और गैर-वाष्पशील भंडारण मीडिया के लिए विद्युत चुम्बकीय क्षेत्रों के संपर्क में सुरक्षित परिचालन विनिर्देशों (जैसे, उच्च-[[वोल्टेज]] विद्युत प्रवाह या उच्च-आयाम वाले [[माइक्रोवेव|सूक्ष्म तरंग]] या आयनीकरण विकिरण) से बहुत अधिक है।{{Citation needed|date=November 2009}}


== जटिलताओं ==
== संवृति ==


=== दुर्गम मीडिया क्षेत्र ===
=== अप्राप्य मीडिया क्षेत्र ===


स्टोरेज मीडिया में ऐसे क्षेत्र हो सकते हैं जो सामान्य साधनों से दुर्गम हो जाते हैं। उदाहरण के लिए, डेटा लिखे जाने के बाद मैग्नेटिक स्टोरेज नए [[खराब क्षेत्र]]ों को विकसित कर सकता है, और टेपों को इंटर-रिकॉर्ड अंतराल की आवश्यकता होती है। आधुनिक हार्ड डिस्क में अक्सर सीमांत क्षेत्रों या ट्रैक के पुनर्आवंटन की सुविधा होती है, जो इस तरह से स्वचालित होती है कि ऑपरेटिंग सिस्टम को इसके साथ काम करने की आवश्यकता नहीं होती है। समस्या विशेष रूप से सॉलिड-स्टेट ड्राइव | सॉलिड-स्टेट ड्राइव (SSDs) में महत्वपूर्ण है जो अपेक्षाकृत बड़े स्थानांतरित खराब ब्लॉक टेबल पर निर्भर करती है। #ओवरराइटिंग द्वारा डेटा रिमेनेंस का मुकाबला करने का प्रयास ऐसी स्थितियों में सफल नहीं हो सकता है, क्योंकि डेटा अवशेष ऐसे नाममात्र दुर्गम क्षेत्रों में बने रह सकते हैं।
भंडारण मीडिया में ऐसे क्षेत्र हो सकते हैं जो सामान्य साधनों से अप्राप्य हो जाते हैं उदाहरण के लिए, डेटा लिखे जाने के बाद चुंबकीय डिस्क अप्राप्य नए क्षेत्रों को विकसित कर सकती हैं और टेपों को अंतर-रिकॉर्ड अंतराल की आवश्यकता होती है आधुनिक हार्ड डिस्क में प्रायः सीमांत क्षेत्रों या अनुभाग मे पुनर्आवंटन की सुविधा होती है जो इस प्रकार से स्वचालित होती है कि ऑपरेटिंग सिस्टम को इसके साथ कार्य करने की आवश्यकता नहीं होती है समस्या एसएसडीएस में विशेष रूप से महत्वपूर्ण है जो अपेक्षाकृत बड़ी स्थानांतरित अयोग्य ब्लॉक तालिकाओं पर निर्भर करती है अधिलेखन द्वारा डेटा अवशेष का सामना करने का प्रयास ऐसी स्थितियों में सफल नहीं हो सकता है क्योंकि डेटा अवशेष ऐसे नाममात्र अप्राप्य क्षेत्रों में स्थित रह सकते हैं।


=== उन्नत भंडारण प्रणाली ===
=== उन्नत भंडारण प्रणाली ===
अधिक परिष्कृत विशेषताओं वाली डेटा संग्रहण प्रणालियाँ #ओवरराइटिंग को अप्रभावी बना सकती हैं, विशेष रूप से प्रति-फ़ाइल आधार पर। उदाहरण के लिए, [[जर्नलिंग फाइल सिस्टम]] कई स्थानों पर लेखन संचालन रिकॉर्ड करके और लेनदेन प्रसंस्करण-जैसे शब्दार्थों को लागू करके डेटा की अखंडता को बढ़ाता है; ऐसी प्रणालियों पर, डेटा अवशेष नाममात्र फ़ाइल संग्रहण स्थान के "बाहर" स्थानों में मौजूद हो सकते हैं। कुछ फाइल सिस्टम [[लिखने पर नकल]] या बिल्ट-इन [[संशोधन नियंत्रण]] को भी लागू करते हैं, इस मंशा के साथ कि फाइल में लिखना कभी भी डेटा को इन-प्लेस ओवरराइट नहीं करता है। इसके अलावा, [[RAID]] और [[फ़ाइल सिस्टम विखंडन]] जैसी तकनीकों के परिणामस्वरूप फ़ाइल डेटा को कई स्थानों पर लिखा जा सकता है, या तो डिज़ाइन द्वारा (दोष-सहिष्णु डिज़ाइन के लिए), या डेटा अवशेष के रूप में।
अधिक परिष्कृत विशेषताओं वाली डेटा भंडारण प्रणालियाँ विशेष रूप से प्रति-फ़ाइल के आधार पर ओवरराइट को अप्रभावी बना सकती हैं उदाहरण के लिए, [[जर्नलिंग फाइल सिस्टम]] कई स्थानों में लेखन संचालन रिकॉर्ड करके और लेनदेन-जैसे शब्दार्थों को प्रयुक्त करके डेटा की अखंडता को बढ़ाता है ऐसी प्रणालियों पर डेटा अवशेष नाममात्र फ़ाइल संग्रहण स्थान के बाहरी स्थानों में सम्मिलित हो सकते हैं कुछ फाइल सिस्टम कॉपीराइट या निर्मित [[संशोधन नियंत्रण]] को भी प्रयुक्त करते हैं इस प्रयास के साथ कि फाइल में लिखना कभी भी डेटा को इन-प्लेस ओवरराइट नहीं करता है। इसके अतिरिक्त [[RAID|आरएआईडी]] और [[फ़ाइल सिस्टम विखंडन]] तकनीकों जैसी तकनीकों के परिणामस्वरूप फ़ाइल डेटा को कई स्थानों पर या तो डिज़ाइन द्वारा (दोष सहिष्णुता के लिए) या डेटा अवशेष के रूप में लिखा जा सकता है।


जब वे मूल रूप से लिखे गए थे और जब वे ओवरराइट किए गए थे, उस समय के बीच ब्लॉक को स्थानांतरित करके, [[ समतलन पुराना होना ]] भी डेटा इरेज़र को हरा सकता है। इस कारण से, ऑपरेटिंग सिस्टम या स्वचालित वेयर लेवलिंग की विशेषता वाले अन्य सॉफ़्टवेयर के अनुरूप कुछ सुरक्षा प्रोटोकॉल किसी दिए गए ड्राइव के फ्री-स्पेस वाइप का संचालन करने की सलाह देते हैं और फिर कई छोटी, आसानी से पहचानी जाने वाली "जंक" फ़ाइलों या फ़ाइलों को भरने के लिए अन्य गैर-संवेदनशील डेटा वाली फ़ाइलों की प्रतिलिपि बनाते हैं। जितना संभव हो उतना ड्राइव, सिस्टम हार्डवेयर और सॉफ्टवेयर के संतोषजनक संचालन के लिए आवश्यक खाली स्थान की मात्रा को छोड़कर। जैसे-जैसे भंडारण और सिस्टम की मांग बढ़ती है, "जंक डेटा" फ़ाइलों को स्थान खाली करने के लिए आवश्यक रूप से हटाया जा सकता है; यहां तक ​​कि अगर "जंक डेटा" फ़ाइलों को हटाना सुरक्षित नहीं है, तो उनकी प्रारंभिक गैर-संवेदनशीलता उनसे शेष डेटा की पुनर्प्राप्ति के परिणामों को लगभग शून्य कर देती है।{{Citation needed|date=August 2014}}
जब वे मूल रूप से लिखे और ओवरराइट किए गए थे उस समय के बीच ब्लॉक को स्थानांतरित करके डेटा वियर स्तरीकरण भी डेटा इरेज़र को कम कर सकता है इस कारण से, ऑपरेटिंग सिस्टम या स्वचालित वेयर स्तरीकरण की विशेषता वाले अन्य सॉफ़्टवेयर के अनुरूप कुछ सुरक्षा प्रोटोकॉल किसी दिए गए ड्राइव के मुक्त-स्पेस वाइप का संचालन करने का सुझाव देते हैं और फिर कई छोटी आसानी से पहचानी जाने वाली जंक फ़ाइलों या फ़ाइलों को भरने के लिए अन्य गैर-संवेदनशील डेटा वाली फ़ाइलों की प्रतिलिपि बनाते हैं जितना संभव हो उतना ड्राइव, सिस्टम हार्डवेयर और सॉफ्टवेयर के संतोषजनक संचालन के लिए आवश्यक रिक्त स्थान की मात्रा को छोड़कर जैसे-जैसे भंडारण और सिस्टम की मांग बढ़ती है "जंक डेटा" फ़ाइलों को स्थान खाली करने के लिए आवश्यक रूप से हटाया जा सकता है यहां तक ​​कि यदि जंक डेटा फ़ाइलों को हटाना सुरक्षित नहीं है तो उनकी प्रारंभिक गैर-संवेदनशीलता उनसे शेष डेटा की पुनर्प्राप्ति के परिणामों को लगभग शून्य कर देती है।{{Citation needed|date=August 2014}}


=== ऑप्टिकल मीडिया ===
=== प्रकाशीय मीडिया ===


चूंकि [[ऑप्टिकल डिस्क]] चुंबकीय नहीं हैं, वे पारंपरिक #Degaussing द्वारा मिटाए नहीं जाते हैं। [[एक बार लिखो, बहुत पढ़ो]]|राइट-वन्स ऑप्टिकल मीडिया (CD-R, DVD-R, इत्यादि) को भी ओवरराइटिंग द्वारा शुद्ध नहीं किया जा सकता है। पुनर्लेखन योग्य ऑप्टिकल मीडिया, जैसे [[सीडी-आर]]डब्ल्यू और [[डीवीडी-आर]]डब्ल्यू, #ओवरराइटिंग के प्रति ग्रहणशील हो सकते हैं। ऑप्टिकल डिस्क को सफलतापूर्वक साफ करने के तरीकों में धातु डेटा परत को हटाना या नष्ट करना, श्रेडिंग, भस्मीकरण, विनाशकारी विद्युत आर्किंग (जैसे माइक्रोवेव ऊर्जा के संपर्क में), और पॉलीकार्बोनेट सॉल्वेंट (जैसे, एसीटोन) में डूबना शामिल है।
चूंकि [[ऑप्टिकल डिस्क|प्रकाशीय डिस्क]] चुंबकीय नहीं होते हैं वे पारंपरिक चुंबकीय विक्षेपण द्वारा मिटाए नहीं जाते हैं ऑप्टिकल मीडिया (सीडी-आर, डीवीडी-आर, आदि) को भी अधिलेखन द्वारा शुद्ध नहीं किया जा सकता है पुनर्लेखन योग्य ऑप्टिकल मीडिया, जैसे [[सीडी-आर|सीडी-आरडब्ल्यू]] और [[डीवीडी-आर|डीवीडी-आरडब्ल्यू]] अधिलेखन के लिए ग्रहणशील हो सकते हैं ऑप्टिकल डिस्क को सफलतापूर्वक रिक्त करने के तरीकों में धात्विक डेटा परत को हटाना या नष्ट करना, श्रेडिंग, भस्मीकरण, विनाशकारी विद्युत आर्किंग (जैसे सूक्ष्मतरंग ऊर्जा के संपर्क में) और एक पॉलीकार्बोनेट विलायक (जैसे, एसीटोन) में डूबना सम्मिलित होता है।


=== सॉलिड-स्टेट ड्राइव पर डेटा ===
=== सॉलिड-स्टेट ड्राइव (एसएसडी) डेटा ===


सेंटर फॉर मैग्नेटिक रिकॉर्डिंग एंड रिसर्च, कैलिफोर्निया विश्वविद्यालय, सैन डिएगो के शोध ने ठोस-राज्य ड्राइव (एसएसडी) पर संग्रहीत डेटा को मिटाने में निहित समस्याओं का खुलासा किया है। शोधकर्ताओं ने एसएसडी पर फाइल स्टोरेज के साथ तीन समस्याओं की खोज की:<ref name="SSD">{{cite journal|date=February 2011|title=फ्लैश-आधारित सॉलिड स्टेट ड्राइव से विश्वसनीय रूप से डेटा मिटाना|url=http://www.usenix.org/events/fast11/tech/full_papers/Wei.pdf|author1=Michael Wei|author2=Laura M. Grupp|author3=Frederick E. Spada|author4=Steven Swanson}}</ref>
चुंबकीय केंद्र रिकॉर्डिंग और शोध कैलिफोर्निया विश्वविद्यालय, सैन डिएगो के शोध ने ठोस-राज्य ड्राइव (एसएसडी) पर संग्रहीत डेटा को मिटाने में निहित समस्याओं को प्रकाशित किया है शोधकर्ताओं ने एसएसडी पर फाइल भंडारण के साथ तीन समस्याओं की खोज की है:<ref name="SSD">{{cite journal|date=February 2011|title=फ्लैश-आधारित सॉलिड स्टेट ड्राइव से विश्वसनीय रूप से डेटा मिटाना|url=http://www.usenix.org/events/fast11/tech/full_papers/Wei.pdf|author1=Michael Wei|author2=Laura M. Grupp|author3=Frederick E. Spada|author4=Steven Swanson}}</ref>


{{quote|First, built-in commands are effective, but manufacturers sometimes implement them incorrectly. Second, overwriting the entire visible address space of an SSD twice is usually, but not always, sufficient to sanitize the drive. Third, none of the existing hard drive-oriented techniques for individual file sanitization are effective on SSDs.<ref name="SSD"/>{{rp|page=1}} |}}
{{quote|सबसे पहले, अंतर्निहित क्रम प्रभावी होते हैं लेकिन निर्माता कभी-कभी उन्हें गलत तरीके से कार्यान्वित करते हैं दूसरा, एसएसडी के पूरे दृश्य एड्रेस को दो बार ओवरराइट करना संभव है लेकिन सदैव नहीं, यह ड्राइव को रिक्त करने के लिए पर्याप्त होता है। तीसरा, व्यक्तिगत फ़ाइल स्वच्छता के लिए सम्मिलित हार्ड ड्राइव-उन्मुख तकनीकों में से कोई भी एसएसडी पर प्रभावी नहीं है।<ref name="SSD"/>{{rp|page=1}} |}}


सॉलिड-स्टेट ड्राइव, जो फ्लैश-आधारित हैं, हार्ड-डिस्क ड्राइव से दो तरह से भिन्न हैं: पहला, जिस तरह से डेटा संग्रहीत किया जाता है; और दूसरा, जिस तरह से उस डेटा को प्रबंधित और एक्सेस करने के लिए एल्गोरिदम का उपयोग किया जाता है। पहले मिटाए गए डेटा को पुनर्प्राप्त करने के लिए इन अंतरों का फायदा उठाया जा सकता है। एसएसडी डेटा तक पहुंचने के लिए कंप्यूटर सिस्टम द्वारा उपयोग किए जाने वाले तार्किक पतों और भौतिक भंडारण की पहचान करने वाले आंतरिक पतों के बीच अप्रत्यक्ष परत को बनाए रखते हैं। अप्रत्यक्षता की यह परत विशेष मीडिया इंटरफेस को छुपाती है और एसएसडी प्रदर्शन, विश्वसनीयता और जीवन काल (वियर लेवलिंग देखें) को बढ़ाती है, लेकिन यह उन डेटा की प्रतियां भी बना सकती है जो उपयोगकर्ता के लिए अदृश्य हैं और एक परिष्कृत हमलावर पुनर्प्राप्त कर सकता है। संपूर्ण डिस्क को साफ करने के लिए, सही ढंग से लागू किए जाने पर एसएसडी हार्डवेयर में निर्मित सैनिटाइज कमांड प्रभावी पाए गए हैं, और संपूर्ण डिस्क को साफ करने के लिए केवल सॉफ्टवेयर तकनीक ही काम करती पाई गई है, लेकिन सभी समय नहीं।<ref name="SSD"/>{{rp|section 5}} परीक्षण में, कोई भी सॉफ्टवेयर तकनीक अलग-अलग फाइलों को साफ करने के लिए प्रभावी नहीं थी। इनमें Gutmann विधि, राष्ट्रीय औद्योगिक सुरक्षा कार्यक्रम | US DoD 5220.22-M, RCMP TSSIT OPS-II, Schneier 7 Pass, और macOS पर सिक्योर एम्प्टी ट्रैश (OS X 10.3-10.9 संस्करणों में शामिल एक सुविधा) जैसे प्रसिद्ध एल्गोरिदम शामिल हैं। ).<ref name="SSD"/>{{rp|section 5}}
सॉलिड-स्टेट ड्राइव (एसएसडी) जो फ्लैश-आधारित हैं, हार्ड-डिस्क ड्राइव (एचडीडी) से दो प्रकार से भिन्न हैं: पहला, जिस प्रकार से डेटा संग्रहीत किया जाता है और दूसरा, जिस प्रकार से उस डेटा को प्रबंधित और नियंत्रित करने के लिए एल्गोरिदम का उपयोग किया जाता है पहले मिटाए गए डेटा को पुनर्प्राप्त करने के लिए इन अंतरों का लाभ प्राप्त किया जा सकता है एसएसडी डेटा तक अभिगम्य के लिए कंप्यूटर सिस्टम द्वारा उपयोग किए जाने वाले तार्किक एड्रेसों और भौतिक भंडारण की पहचान करने वाले आंतरिक एड्रेसों के बीच अप्रत्यक्ष परत को बनाए रखते हैं अप्रत्यक्षता की यह परत विशेष मीडिया इंटरफेस को अदृश्य रखती है और एसएसडी प्रदर्शन, विश्वसनीयता और जीवन काल (वियर स्तरीकरण देखें) को बढ़ाती है लेकिन यह उन डेटा की प्रतियां भी बना सकती है जो उपयोगकर्ता के लिए अदृश्य हैं और एक परिष्कृत अटैक को पुनर्प्राप्त कर सकता है संपूर्ण डिस्क को रिक्त करने के लिए उपयुक्त रूप से प्रयुक्त किए जाने पर एसएसडी हार्डवेयर में निर्मित सेनिटाइज कमांड प्रभावी पाए गए हैं और पूरे डिस्क को रिक्त करने के लिए केवल सॉफ्टवेयर तकनीकों को सबसे अधिक कार्य करने के लिए पाया जा सकता है लेकिन इसको प्रत्येक समय में नहीं उपयोग कर सकते है<ref name="SSD"/>{{rp|section 5}} परीक्षण में, कोई भी सॉफ़्टवेयर तकनीक व्यक्तिगत फ़ाइलों को साफ करने के लिए प्रभावी नहीं थी इनमें गाटमान प्रक्रम,यूएस डीओडी 5220.22-एम, आरसीएमपी टीएसएसआईटी ओपीएस-II, श्रायर-7 पीएएस और मैकओएस पर सुरक्षित रिक्त ट्रैश (ओएस एक्स 10.3-10.9 संस्करणों में सम्मिलित एक सुविधा) जैसे प्रसिद्ध एल्गोरिदम सम्मिलित हैं।<ref name="SSD"/>{{rp|section 5}}


कई एसएसडी उपकरणों में ट्रिम (कंप्यूटिंग) सुविधा, अगर ठीक से लागू की जाती है, तो डेटा को हटाने के बाद अंततः मिटा दिया जाएगा <ref>{{Cite journal|last=Homaidi|first=Omar Al|date=2009|title=Data Remanence: Secure Deletion of Data in SSDs|url=https://www.diva-portal.org/smash/record.jsf?dswid=-8239&pid=diva2%3A832529|journal=}}</ref>{{citation needed|reason=This doesn't appear to be a secure method for deletion/sanitization|date=April 2017}}, लेकिन प्रक्रिया में कुछ समय लग सकता है, आमतौर पर कई मिनट। कई पुराने ऑपरेटिंग सिस्टम इस सुविधा का समर्थन नहीं करते हैं, और ड्राइव और ऑपरेटिंग सिस्टम के सभी संयोजन काम नहीं करते हैं।<ref>{{cite web|url=http://forensic.belkasoft.com/en/why-ssd-destroy-court-evidence |title=कंप्यूटर फोरेंसिक जांच के लिए डिजिटल साक्ष्य निष्कर्षण सॉफ्टवेयर|publisher=Forensic.belkasoft.com |date=October 2012 |access-date=2014-04-01}}</ref>
कई एसएसडी उपकरणों में टीआरआईएम सुविधा, यदि ठीक से प्रयुक्त की जाती है तो इसे हटाए जाने के बाद अंततः डेटा मिटा दिया जाता है <ref>{{Cite journal|last=Homaidi|first=Omar Al|date=2009|title=Data Remanence: Secure Deletion of Data in SSDs|url=https://www.diva-portal.org/smash/record.jsf?dswid=-8239&pid=diva2%3A832529|journal=}}</ref>{{citation needed|reason=This doesn't appear to be a secure method for deletion/sanitization|date=April 2017}} लेकिन इस प्रक्रिया में कुछ समय अर्थात कई मिनट लग सकते है सामान्यतः कई पुराने ऑपरेटिंग सिस्टम इस सुविधा का समर्थन नहीं करते हैं अर्थात ड्राइव और ऑपरेटिंग सिस्टम के सभी संयोजन कार्य नहीं करते हैं।<ref>{{cite web|url=http://forensic.belkasoft.com/en/why-ssd-destroy-court-evidence |title=कंप्यूटर फोरेंसिक जांच के लिए डिजिटल साक्ष्य निष्कर्षण सॉफ्टवेयर|publisher=Forensic.belkasoft.com |date=October 2012 |access-date=2014-04-01}}</ref>
 
=== रैम में डेटा ===
 
[[ स्थिर रैंडम-एक्सेस मेमोरी |स्थिर रैंडम-एक्सेस मेमोरी]] (एसआरएएम) में डेटा अवशेष को देखा गया है जिसे सामान्यतः अस्थिर माना जाता है अर्थात, डेटा बाहरी ऊर्जा की त्रुटि के साथ एक अध्ययन में कमरे के तापमान पर भी [[डेटा प्रतिधारण]] को देखा गया था।<ref name="skorobogatov">{{cite journal|title=स्थैतिक रैम में कम तापमान डेटा अवशेष|author=Sergei Skorobogatov|publisher=University of Cambridge, Computer Laboratory|date=June 2002|doi=10.48456/tr-536 |url=http://www.cl.cam.ac.uk/techreports/UCAM-CL-TR-536.html}}</ref>
=== {{Anchor|RAM}}रैम में डेटा ===
[[ स्थिर रैंडम-एक्सेस मेमोरी ]] (SRAM) में डेटा रिमेनेंस देखा गया है, जिसे आमतौर पर अस्थिर माना जाता है (यानी, सामग्री बाहरी शक्ति के नुकसान के साथ नीचा दिखाती है)। एक अध्ययन में, कमरे के तापमान पर भी [[डेटा प्रतिधारण]] देखा गया।<ref name="skorobogatov">{{cite journal|title=स्थैतिक रैम में कम तापमान डेटा अवशेष|author=Sergei Skorobogatov|publisher=University of Cambridge, Computer Laboratory|date=June 2002|doi=10.48456/tr-536 |url=http://www.cl.cam.ac.uk/techreports/UCAM-CL-TR-536.html}}</ref>
[[गतिशील रैंडम-एक्सेस मेमोरी]] (DRAM) में डेटा रिमेनेंस भी देखा गया है। आधुनिक DRAM चिप्स में एक अंतर्निहित स्व-ताज़ा मॉड्यूल होता है, क्योंकि उन्हें न केवल डेटा को बनाए रखने के लिए बिजली की आपूर्ति की आवश्यकता होती है, बल्कि उनके डेटा सामग्री को उनके एकीकृत परिपथों में कैपेसिटर से लुप्त होने से रोकने के लिए समय-समय पर ताज़ा किया जाना चाहिए। एक अध्ययन में कमरे के तापमान पर सेकंड से लेकर मिनट तक के डेटा अवधारण के साथ DRAM में डेटा अवशेष पाया गया और "तरल नाइट्रोजन के साथ ठंडा होने पर ताज़ा किए बिना एक पूरा सप्ताह।"<ref name="Halderman" />अध्ययन के लेखक Microsoft [[BitLocker Drive Encryption]], Apple [[FileVault]], Linux के लिए [[dm-crypt]], और [[TrueCrypt]] सहित कई लोकप्रिय [[पूर्ण डिस्क एन्क्रिप्शन]] सिस्टम के लिए क्रिप्टोग्राफ़िक कुंजी (क्रिप्टोग्राफी) को पुनर्प्राप्त करने के लिए एक कोल्ड बूट हमले का उपयोग करने में सक्षम थे।<ref name="Halderman" />{{rp|page=12}}
 
कुछ स्मृति गिरावट के बावजूद, ऊपर वर्णित अध्ययन के लेखक कुंजियों को कुशल उपयोग के लिए विस्तारित किए जाने के बाद जिस तरह से कुंजियों को संग्रहीत किया जाता है, जैसे कि [[कुंजी निर्धारण]] में अतिरेक का लाभ उठाने में सक्षम थे। लेखक अनुशंसा करते हैं कि जब स्वामी के भौतिक नियंत्रण में न हो, तो कंप्यूटर को "पावर प्रबंधन" स्थिति में छोड़े जाने के बजाय पावर डाउन किया जाना चाहिए। कुछ मामलों में, जैसे सॉफ्टवेयर प्रोग्राम BitLocker के कुछ मोड, लेखक अनुशंसा करते हैं कि बूट पासवर्ड या रिमूवेबल USB डिवाइस पर एक कुंजी का उपयोग किया जाए।<ref name="Halderman">{{cite journal|title=Lest We Remember: Cold Boot Attacks on Encryption Keys|author=J. Alex Halderman|author-link=J. Alex Halderman|date=July 2008|url=https://www.usenix.org/legacy/event/sec08/tech/full_papers/halderman/halderman.pdf|display-authors=etal}}</ref>{{rp|page=12}} [[TRESOR]] लिनक्स के लिए एक [[कर्नेल (ऑपरेटिंग सिस्टम)]] पैच (सॉफ़्टवेयर) है जो विशेष रूप से यह सुनिश्चित करके RAM पर कोल्ड बूट हमलों को रोकने के लिए है कि एन्क्रिप्शन कुंजियाँ उपयोगकर्ता स्थान से सुलभ नहीं हैं और जब भी संभव हो सिस्टम RAM के बजाय CPU में संग्रहीत होती हैं। डिस्क एन्क्रिप्शन सॉफ़्टवेयर [[VeraCrypt]] के नए संस्करण 64-बिट विंडोज पर इन-रैम कुंजियों और पासवर्ड को एन्क्रिप्ट कर सकते हैं।<ref>https://www.veracrypt.fr/en/Release%20Notes.html VeraCrypt release notes</ref>


[[गतिशील रैंडम-एक्सेस मेमोरी]] (डीरैम) में डेटा अवशेष भी देखा गया है। आधुनिक डीरैम चिप में एक अंतर्निहित आवधिक आवर्ती मॉड्यूल होता है क्योंकि उन्हें न केवल डेटा को बनाए रखने के लिए विद्युत की आपूर्ति की आवश्यकता होती है बल्कि उनके डेटा को उनके एकीकृत परिपथों में संधारित्र से लुप्त होने से स्थगित करने के लिए समय-समय पर रिफ्रेश किया जाना आवश्यक होता है एक अध्ययन में कमरे के तापमान पर सेकंड से लेकर मिनट तक के डेटा अवधारण के साथ डीरैम में डेटा अवशेष को पाया गया और तरल नाइट्रोजन के साथ ठंडा होने पर रिफ्रेश किए बिना एक पूरा सप्ताह रखा गया था<ref name="Halderman">{{cite journal|title=Lest We Remember: Cold Boot Attacks on Encryption Keys|author=J. Alex Halderman|author-link=J. Alex Halderman|date=July 2008|url=https://www.usenix.org/legacy/event/sec08/tech/full_papers/halderman/halderman.pdf|display-authors=etal}}</ref> अध्ययन मे लेखक माइक्रोसॉफ्ट [[BitLocker Drive Encryption|बिटलौकर ड्राइव एन्क्रिप्शन]], एप्पल [[FileVault|फाइलवॉल्ट]], लिनक्स के लिए [[dm-crypt|डीएम-क्रिप्ट]] और [[TrueCrypt|ट्रूक्रिप्ट]] सहित कई लोकप्रिय [[पूर्ण डिस्क एन्क्रिप्शन]] सिस्टम के लिए क्रिप्टोग्राफ़िक कुंजियों को पुनर्प्राप्त करने के लिए एक कोल्ड बूट अटैक का उपयोग करने में सक्षम थे।<ref name="Halderman" />{{rp|page=12}}{{Anchor|RAM}}


कुछ मेमोरी मे कमी के अतिरिक्त ऊपर वर्णित अध्ययन मे लेखक कुंजियों को कुशल उपयोग के लिए विस्तारित किए जाने के बाद जिस प्रकार से कुंजियों को संग्रहीत किया जाता है जैसे कि कुंजी निर्धारण में अतिरेक का लाभ उठाने में सक्षम थे लेखक सुझाव देते हैं कि जब मालिक के भौतिक नियंत्रण में न हो, तो कंप्यूटर को "स्लीप मोड" स्थिति में छोड़ने के अतिरिक्त संचालित किया जाना चाहिए। कुछ स्थितियों में जैसे कि सॉफ्टवेयर प्रोग्राम बिटलॉकर के कुछ मोड की लेखक अनुशंसा करते हैं कि एक बूट पासवर्ड या रिमूवेबल यूएसबी डिवाइस पर एक कुंजी का उपयोग किया जाता है।<ref name="Halderman" /> {{rp|page=12}} ट्रेसर लिनक्स के लिए एक [[कर्नेल (ऑपरेटिंग सिस्टम)]] पैच है जो विशेष रूप से कोल्ड बूट को स्थगित करने के लिए होता है यह सुनिश्चित करके रैम पर अटैक करता है कि एन्क्रिप्शन कुंजियाँ उपयोगकर्ता के स्थान से सुलभ नहीं हैं और जब भी संभव हो सिस्टम रैम के अतिरिक्त सीपीयू में संग्रहीत होती हैं डिस्क एन्क्रिप्शन सॉफ्टवेयर [[VeraCrypt|वेराक्रिप्ट]] के नए संस्करण 64-बिट विंडोज पर इन रैम कुंजियों और पासवर्ड को एन्क्रिप्ट कर सकते हैं।<ref>https://www.veracrypt.fr/en/Release%20Notes.html VeraCrypt release notes</ref>
== मानक ==
== मानक ==


; ऑस्ट्रेलिया
; ऑस्ट्रेलिया
* [[ऑस्ट्रेलियाई सिग्नल निदेशालय]] आईएसएम 2014, ऑस्ट्रेलियाई सरकार सूचना सुरक्षा मैनुअल, 2014 <ref>{{cite web
* [[ऑस्ट्रेलियाई सिग्नल निदेशालय|ऑस्ट्रेलियाई संकेत प्रबंध-विभाग]] आईएसएम 2014, ऑस्ट्रेलियाई सरकार सूचना सुरक्षा मैनुअल, 2014 <ref>{{cite web
  |title=Australia Government Information Security Manual  
  |title=Australia Government Information Security Manual  
  |publisher=[[Australian Signals Directorate]]  
  |publisher=[[Australian Signals Directorate]]  
Line 167: Line 151:
}}</ref>
}}</ref>
; कनाडा
; कनाडा
* [[रॉयल कैनेडियन माउंटेड पुलिस]] B2-002, IT मीडिया ओवरराइट और सिक्योर इरेज प्रोडक्ट्स, मई 2009 <ref>{{cite web
* [[रॉयल कैनेडियन माउंटेड पुलिस]] बी 2-002, सूचान प्रौद्योगिकी मीडिया ओवरराइट और सुरक्षित इरेज उत्पाद मई 2009 <ref>{{cite web
  |title      = IT Media Overwrite and Secure Erase Products
  |title      = IT Media Overwrite and Secure Erase Products
  |publisher  = [[Royal Canadian Mounted Police]]
  |publisher  = [[Royal Canadian Mounted Police]]
Line 176: Line 160:
  |archive-date = 2011-06-15
  |archive-date = 2011-06-15
}}</ref>
}}</ref>
* [[संचार सुरक्षा प्रतिष्ठान]] समाशोधन और इलेक्ट्रॉनिक डेटा संग्रहण उपकरणों को अवर्गीकृत करना, जुलाई 2006 <ref>{{cite web |title=इलेक्ट्रॉनिक डेटा संग्रहण उपकरणों की समाशोधन और अवर्गीकरण| publisher=[[Communications Security Establishment]] |date=July 2006 |format=PDF | url=https://www.cse-cst.gc.ca/en/publication/itsg-06}}</ref>
* [[संचार सुरक्षा प्रतिष्ठान|संचार सुरक्षा संस्थान]] समाशोधन और इलेक्ट्रॉनिक डेटा संग्रहण उपकरणों को अवर्गीकृत करना, जुलाई 2006 <ref>{{cite web |title=इलेक्ट्रॉनिक डेटा संग्रहण उपकरणों की समाशोधन और अवर्गीकरण| publisher=[[Communications Security Establishment]] |date=July 2006 |format=PDF | url=https://www.cse-cst.gc.ca/en/publication/itsg-06}}</ref>
; न्यूज़ीलैंड
; न्यूज़ीलैंड
* [[सरकारी संचार सुरक्षा ब्यूरो]] NZISM 2016, न्यूज़ीलैंड सूचना सुरक्षा मैनुअल v2.5, जुलाई 2016 <ref>{{cite web
* [[सरकारी संचार सुरक्षा ब्यूरो|जीसीएसबी]] एनजेडआईएसएम 2016, न्यूज़ीलैंड सूचना सुरक्षा मैनुअल वी 2.5, जुलाई 2016 <ref>{{cite web
  | title=New Zealand Information Security Manual v2.5
  | title=New Zealand Information Security Manual v2.5
  | publisher = [[Government Communications Security Bureau]] |date=July 2016|format=PDF
  | publisher = [[Government Communications Security Bureau]] |date=July 2016|format=PDF
  | url = http://www.gcsb.govt.nz/publications/the-nz-information-security-manual/
  | url = http://www.gcsb.govt.nz/publications/the-nz-information-security-manual/
}}</ref>
}}</ref>
* [[न्यूजीलैंड सुरक्षा खुफिया सेवा]] पीएसएम 2009, सुरक्षात्मक सुरक्षा मैनुअल
* [[न्यूजीलैंड सुरक्षा खुफिया सेवा|न्यूजीलैंड सुरक्षा सूचना सेवा]] पीएसएम 2009, सुरक्षात्मक सुरक्षा मैनुअल।


; यूनाइटेड किंगडम
; यूनाइटेड किंगडम
* [[संपत्ति निपटान और सूचना सुरक्षा एलायंस]] (ADISA), ADISA IT एसेट डिस्पोजल सिक्योरिटी स्टैंडर्ड<ref>{{cite web |url=http://www.adisa.org.uk |url-status=dead |archive-url=https://web.archive.org/web/20101101215756/http://www.adisa.org.uk/ |archive-date=2010-11-01 |title=ADISA: ASSET DISPOSAL & INFORMATION SECURITY ALLIANCE}}</ref>
* [[संपत्ति निपटान और सूचना सुरक्षा एलायंस|संपत्ति अधिकार और सूचना सुरक्षा एलायंस]] (एडीआईएसए), एडीआईएसए सूचान प्रौद्योगिकी संपत्ति सूचना सुरक्षा मानक।<ref>{{cite web |url=http://www.adisa.org.uk |url-status=dead |archive-url=https://web.archive.org/web/20101101215756/http://www.adisa.org.uk/ |archive-date=2010-11-01 |title=ADISA: ASSET DISPOSAL & INFORMATION SECURITY ALLIANCE}}</ref>
; संयुक्त राज्य अमेरिका
; संयुक्त राज्य अमेरिका
* राष्ट्रीय मानक और प्रौद्योगिकी संस्थान विशेष प्रकाशन 800-88, मीडिया स्वच्छता के लिए दिशानिर्देश, सितंबर 2006 <ref name="SP800-88"/>* राष्ट्रीय औद्योगिक सुरक्षा कार्यक्रम|डीओडी 5220.22-एम, राष्ट्रीय औद्योगिक सुरक्षा कार्यक्रम संचालन मैनुअल (एनआईएसपीओएम), फरवरी 2006 <ref name=NISPOM>{{cite web|url=http://www.dss.mil/isp/odaa/documents/nispom2006-5220.pdf#page=75 |title=राष्ट्रीय औद्योगिक सुरक्षा कार्यक्रम संचालन मैनुअल|publisher=[[Defense Security Service|DSS]] |access-date=2010-09-22 |date=February 2006 |url-status=dead |archive-url=https://web.archive.org/web/20110524003922/http://www.dss.mil/isp/odaa/documents/nispom2006-5220.pdf |archive-date=2011-05-24 }}</ref>
* राष्ट्रीय मानक और प्रौद्योगिकी संस्थान विशेष प्रकाशन 800-88, मीडिया स्वच्छता के लिए दिशानिर्देश, सितंबर 2006 <ref name="SP800-88"/>
** वर्तमान संस्करणों में अब विशिष्ट स्वच्छता विधियों का कोई संदर्भ नहीं है। स्वच्छता के मानकों को कॉग्निजेंट सुरक्षा प्राधिकरण तक छोड़ दिया गया है।<ref name=NISPOM/>** हालांकि NISPOM पाठ ने कभी भी स्वच्छता के लिए किसी विशिष्ट तरीके का वर्णन नहीं किया, पिछले संस्करण (1995 और 1997)<ref name="oldNISPOM">{{cite web
*राष्ट्रीय औद्योगिक सुरक्षा कार्यक्रम|डीओडी 5220.22-एम, राष्ट्रीय औद्योगिक सुरक्षा कार्यक्रम संचालन मैनुअल (एनआईएसपीओएम), फरवरी 2006 <ref name="NISPOM">{{cite web|url=http://www.dss.mil/isp/odaa/documents/nispom2006-5220.pdf#page=75 |title=राष्ट्रीय औद्योगिक सुरक्षा कार्यक्रम संचालन मैनुअल|publisher=[[Defense Security Service|DSS]] |access-date=2010-09-22 |date=February 2006 |url-status=dead |archive-url=https://web.archive.org/web/20110524003922/http://www.dss.mil/isp/odaa/documents/nispom2006-5220.pdf |archive-date=2011-05-24 }}</ref>
*वर्तमान संस्करणों में अब विशिष्ट स्वच्छता विधियों का कोई संदर्भ नहीं है स्वच्छता के मानकों को जानकार सुरक्षा प्राधिकरण तक छोड़ दिया गया है।
*हालांकि एनआईएसपीओएम टेक्स्ट ने कभी भी स्वच्छता के लिए किसी विशिष्ट तरीके का वर्णन नहीं किया है पिछले संस्करणों (1995 और 1997) में धारा 8-306 के बाद सम्मिलित रक्षा सुरक्षा सेवा (डीएसएस) समाशोधन और स्वच्छता के भीतर स्पष्ट स्वच्छता विधियां सम्मिलित थीं।<ref name="oldNISPOM">{{cite web
  | title = एनआईएसपीएम के साथ अप्रचलित|date=January 1995
  | title = एनआईएसपीएम के साथ अप्रचलित|date=January 1995
  | url = http://www.usaid.gov/policy/ads/500/d522022m.pdf
  | url = http://www.usaid.gov/policy/ads/500/d522022m.pdf
  |access-date=2007-12-07}} with the [[Defense Security Service]] (DSS) ''Clearing and Sanitization Matrix''; includes Change 1, July 31, 1997.
  |access-date=2007-12-07}} with the [[Defense Security Service]] (DSS) ''Clearing and Sanitization Matrix''; includes Change 1, July 31, 1997.
</ref> रक्षा सुरक्षा सेवा (डीएसएस) समाशोधन और स्वच्छता मैट्रिक्स के भीतर धारा 8-306 के बाद सम्मिलित स्पष्ट स्वच्छता विधियां शामिल थीं। डीएसएस अभी भी यह मैट्रिक्स प्रदान करता है और यह विधियों को निर्दिष्ट करना जारी रखता है।<ref name=DSSmatrix/>मैट्रिक्स के नवंबर 2007 के संस्करण के अनुसार, चुंबकीय मीडिया के स्वच्छताकरण के लिए ओवरराइटिंग अब स्वीकार्य नहीं है। केवल #Degaussing (NSA अनुमोदित degausser के साथ) या भौतिक विनाश स्वीकार्य है।
</ref> डीएसएस अभी भी यह यह संरचना प्रदान करता है और यह विधियों को निर्दिष्ट करना प्रारम्भ रखता है।<ref name="DSSmatrix" /> नवंबर 2007 के संस्करण के अनुसार चुंबकीय मीडिया के स्वच्छताकरण के लिए अधिलेखन अब स्वीकार्य नहीं है केवल चुंबकीय विक्षेपण एनएसए अनुमोदित चुंबकीय विक्षेपण के साथ या भौतिक विनाश स्वीकार्य है।<ref name="NISPOM" />
* [[ संयुक्त राज्य सेना ]] AR380-19, सूचना प्रणाली सुरक्षा, फरवरी 1998 <ref>{{cite web | url=http://www.fas.org/irp/doddir/army/r380_19.pdf | title= सूचना प्रणाली सुरक्षा|date=February 1998}}</ref> AR 25-2 द्वारा प्रतिस्थापित https://armypubs.army.mil/epubs/DR_pubs/DR_a/pdf/web/ARN17503_AR25_2_Admin_FINAL.pdf (सेना प्रकाशन निदेशालय, 2009)
*[[ संयुक्त राज्य सेना |संयुक्त राज्य सेना]] एआर-380-19, सूचना प्रणाली सुरक्षा फरवरी 1998 <ref>{{cite web | url=http://www.fas.org/irp/doddir/army/r380_19.pdf | title= सूचना प्रणाली सुरक्षा|date=February 1998}}</ref> एआर 25-2 द्वारा प्रतिस्थापित है।https://armypubs.army.mil/epubs/DR_pubs/DR_a/pdf/web/ARN17503_AR25_2_Admin_FINAL.pdf (सेना प्रकाशन प्रबंधन विभाग 2009)
* [[संयुक्त राज्य वायु सेना]] AFSSI 8580, रेमनेंस सिक्योरिटी, 17 नवंबर 2008<ref>[http://www.af.mil/shared/media/epubs/AFI33-106.pdf AFI 33-106] {{webarchive|url=https://web.archive.org/web/20121022224013/http://www.af.mil/shared/media/epubs/AFI33-106.pdf |date=2012-10-22 }}</ref>
* [[संयुक्त राज्य वायु सेना]] एएफएसएसआई 8580, अवशेष सुरक्षा 17 नवंबर 2008<ref>[http://www.af.mil/shared/media/epubs/AFI33-106.pdf AFI 33-106] {{webarchive|url=https://web.archive.org/web/20121022224013/http://www.af.mil/shared/media/epubs/AFI33-106.pdf |date=2012-10-22 }}</ref>
* [[ संयुक्त राज्य नौसेना ]] NAVSO P5239-26, रेमनेंस सिक्योरिटी, सितंबर 1993 <ref>{{cite web |title =रेमनेंस सुरक्षा गाइडबुक|url=http://www.fas.org/irp/doddir/navy/5239_26.htm |date=September 1993}}</ref>
* [[ संयुक्त राज्य नौसेना |संयुक्त राज्य नौसेना]] एनएवीएसओ पी-5239-26, अवशेष सुरक्षा सितंबर 1993 <ref>{{cite web |title =रेमनेंस सुरक्षा गाइडबुक|url=http://www.fas.org/irp/doddir/navy/5239_26.htm |date=September 1993}}</ref>
* [[IEEE]] 2883, भंडारण की सफाई के लिए IEEE मानक, अगस्त 2022 <ref>{{cite web | title=भंडारण कीटाणुशोधन के लिए IEEE मानक| url=https://standards.ieee.org/ieee/2883/10277/}}</ref> <ref>{{cite web | title=IEEE 2883 Standard On Data Sanitization Is A Path To Storage Reuse And Recycling as published on Forbes | url=https://www.forbes.com/sites/tomcoughlin/2022/09/23/ieee-2883-standard-on-data-sanitization-is-a-path-to-storage-reuse-and-recycling}}</ref> <ref>{{cite web | title=IEEE P2883™ Draft Standard for Sanitizing Storage on SNIA | url=https://www.snia.org/educational-library/ieee-p2883-draft-standard-sanitizing-storage-2022}}</ref>
* [[IEEE|इलेक्ट्रिकल और इलेक्ट्रॉनिक इंजीनियर संस्थान]] भंडारण की सफाई के लिए इलेक्ट्रिकल और इलेक्ट्रॉनिक इंजीनियर संस्थान मानक अगस्त 2022 <ref>{{cite web | title=भंडारण कीटाणुशोधन के लिए IEEE मानक| url=https://standards.ieee.org/ieee/2883/10277/}}</ref> <ref>{{cite web | title=IEEE 2883 Standard On Data Sanitization Is A Path To Storage Reuse And Recycling as published on Forbes | url=https://www.forbes.com/sites/tomcoughlin/2022/09/23/ieee-2883-standard-on-data-sanitization-is-a-path-to-storage-reuse-and-recycling}}</ref> <ref>{{cite web | title=IEEE P2883™ Draft Standard for Sanitizing Storage on SNIA | url=https://www.snia.org/educational-library/ieee-p2883-draft-standard-sanitizing-storage-2022}}</ref>
 
 
== यह भी देखें ==
== यह भी देखें ==


Line 207: Line 191:
* डेटा मिटाना
* डेटा मिटाना
* [[डेटा पुनर्प्राप्ति]]
* [[डेटा पुनर्प्राप्ति]]
* [[इलेक्ट्रॉनिक कचरा]]
* [[इलेक्ट्रॉनिक अपव्यय]]
* कूटलेखन
* कूटलेखन
* फ़ाइल विलोपन
* फ़ाइल विलोपन
* [[फोरेंसिक पहचान]]
* [[फोरेंसिक पहचान]]
* गुटमैन विधि
* गुटमैन विधि
* [[स्मृति पांव मारना]]
* [[मेमोरी विस्तारण]]
* [[पलिम्प्सेस्ट]]
* [[हस्तलिपि]]
* [[कागज़ नष्ट करने वाला]]
* [[पेपर श्रेडर]]
* [[भौतिक सूचना सुरक्षा]]
* [[भौतिक सूचना सुरक्षा]]
* सादा पाठ (सुरक्षा चर्चा)
* साधारण टेक्स्ट (सुरक्षा चर्चा)
* अवशेष (चुंबकीय अवधारण)
* अवशेष (चुंबकीय अवधारण)
* स्वच्छता (वर्गीकृत जानकारी)
* स्वच्छता (वर्गीकृत जानकारी)
Line 228: Line 212:


== अग्रिम पठन ==
== अग्रिम पठन ==
* {{cite book|title=A Guide to Understanding Data Remanence in Automated Information Systems|publisher=[[National Computer Security Center]]|date=September 1991|url=http://www.fas.org/irp/nsa/rainbow/tg025-2.htm|access-date=2007-12-10}} ([[Rainbow Series]] "Forrest Green Book")
* {{cite book|title=A Guide to Understanding Data Remanence in Automated Information Systems|publisher=[[National Computer Security Center]]|date=September 1991|url=http://www.fas.org/irp/nsa/rainbow/tg025-2.htm|access-date=2007-12-10}} ([[Rainbow Series]] "Forrest Green Book")
*[https://web.archive.org/web/20130923135521/http://cmrr.ucsd.edu/people/Hughes/documents/DataSanitizationTutorial.pdf Tutorial on Disk Drive Data Sanitization] Gordon Hughes, UCSD Center for Magnetic Recording Research, Tom Coughlin, Coughlin Associates
*[https://web.archive.org/web/20130923135521/http://cmrr.ucsd.edu/people/Hughes/documents/DataSanitizationTutorial.pdf Tutorial on Disk Drive Data Sanitization] Gordon Hughes, UCSD Center for Magnetic Recording Research, Tom Coughlin, Coughlin Associates


{{Data Erasure}}
{{Data Erasure}}


{{DEFAULTSORT:Data Remanence}}[[Category: कंप्यूटर सुरक्षा]] [[Category: डेटा विलोपन]]
{{DEFAULTSORT:Data Remanence}}


[[ja:データの完全消去]]
[[ja:データの完全消去]]


 
[[Category:All articles with unsourced statements|Data Remanence]]
 
[[Category:Articles with hatnote templates targeting a nonexistent page|Data Remanence]]
[[Category: Machine Translated Page]]
[[Category:Articles with unsourced statements from April 2017|Data Remanence]]
[[Category:Created On 26/04/2023]]
[[Category:Articles with unsourced statements from August 2014|Data Remanence]]
[[Category:Articles with unsourced statements from November 2009|Data Remanence]]
[[Category:CS1 errors]]
[[Category:CS1 maint]]
[[Category:Collapse templates|Data Remanence]]
[[Category:Created On 26/04/2023|Data Remanence]]
[[Category:Lua-based templates|Data Remanence]]
[[Category:Machine Translated Page|Data Remanence]]
[[Category:Multi-column templates|Data Remanence]]
[[Category:Navigational boxes| ]]
[[Category:Navigational boxes without horizontal lists|Data Remanence]]
[[Category:Pages using div col with small parameter|Data Remanence]]
[[Category:Pages with script errors|Data Remanence]]
[[Category:Sidebars with styles needing conversion|Data Remanence]]
[[Category:Template documentation pages|Documentation/doc]]
[[Category:Templates Vigyan Ready|Data Remanence]]
[[Category:Templates generating microformats|Data Remanence]]
[[Category:Templates that add a tracking category|Data Remanence]]
[[Category:Templates that are not mobile friendly|Data Remanence]]
[[Category:Templates that generate short descriptions|Data Remanence]]
[[Category:Templates using TemplateData|Data Remanence]]
[[Category:Templates using under-protected Lua modules|Data Remanence]]
[[Category:Webarchive template wayback links]]
[[Category:Wikipedia fully protected templates|Div col]]
[[Category:Wikipedia metatemplates|Data Remanence]]
[[Category:कंप्यूटर सुरक्षा|Data Remanence]]
[[Category:डेटा विलोपन|Data Remanence]]

Latest revision as of 09:10, 10 May 2023

डेटा अवशेष डिजिटल डेटा का अवशिष्ट प्रतिनिधित्व है जो डेटा को हटाने या मिटाने के प्रयासों के बाद भी बना रहता है। यह डेटा अवशेष नाममात्र फ़ाइल विलोपन संचालन द्वारा डेटा को सुरक्षित रखने के परिणामस्वरूप हो सकता है। यह भंडारण मीडिया के परिवर्तन से पहले लिखे गए डेटा को नहीं हटाता है और भंडारण मीडिया के भौतिक गुणों के माध्यम से पहले से लिखे गए डेटा को पुनर्प्राप्त करने की स्वीकृति देता है डेटा अवशेष सूचना संवेदनशीलता का असावधानीपूर्ण प्रकटीकरण को संभव कर सकता है यदि भंडारण मीडिया को एक अनियंत्रित स्थान उदाहरण के लिए रीसायकल बिन में परिवर्तित करने से डेटा नष्ट हो सकता है। डेटा अवशेष का सामना करने के लिए विभिन्न तकनीकों का विकास किया गया है इन तकनीकों को समाशोधन, शुद्धिकरण/स्वच्छता या खंडन के रूप में वर्गीकृत किया गया है। जिसके विशिष्ट प्रकारों में अधिलेखन, चुंबकीय विक्षेपण, कूट लेखन और मीडिया खंडन सम्मिलित हैं।

प्रत्येक उपायो का प्रभावी अनुप्रयोग कई कारकों से जटिल हो सकता है। जिसमें मीडिया जो अप्राप्य है वह भंडारण जिसको प्रभावी रूप से मिटाया नहीं जा सकता है, उन्नत भंडारण प्रणालियाँ जो डेटा के पूरे जीवन चक्र में डेटा के इतिहास को बनाए रखती हैं और मेमोरी में डेटा की दृढ़ता जिसे सामान्यतः अस्थिर माना जाता है। डेटा के सुरक्षित निष्कासन और डेटा अवशेष के उन्मूलन के लिए कई मानक सम्मिलित हैं।

कारण

कई ऑपरेटिंग सिस्टम, फ़ाइल मैनेजर और अन्य सॉफ्टवेयर एक सुविधा प्रदान करते हैं जहां उपयोगकर्ता द्वारा उस नियमों का अनुरोध करने पर फ़ाइल शीघ्रता से हटाई नहीं जाती है। इसके अतिरिक्त, फ़ाइल को एक रीसायकल बिन (कंप्यूटिंग) में ले जाया जाता है जिससे उपयोगकर्ता के लिए गलती को पूर्ववत करना आसान हो जाता है इसी प्रकार कई सॉफ़्टवेयर उत्पाद स्वचालित रूप से उन फ़ाइलों की बैकअप प्रतियां बनाते हैं जिन्हें संपादित किया जा रहा है उपयोगकर्ता के मूल संस्करण को पुनर्स्थापित करने या संभावित क्रैश (स्वतः सहेज की सुविधा) से पुनर्प्राप्त करने की स्वीकृति प्रदान की जा सके। यहां तक ​​कि जब एक स्पष्ट रूप से हटाई गई फ़ाइल प्रतिधारण सुविधा प्रदान नहीं की जाती है या जब उपयोगकर्ता इसका उपयोग नहीं करता है तो ऑपरेटिंग सिस्टम वास्तव में किसी फ़ाइल की डेटा को तब तक नहीं हटाते हैं जब तक कि वे इस विषय से अवगत न हों कि एसएसडी की तरह स्पष्ट मिटाने के आदेश आवश्यक हैं। ऐसी स्थितियों में ऑपरेटिंग सिस्टम सीरियल साटा ट्रिम (कंप्यूटिंग) कमांड या एससीएसआई यूएनएमएपी कमांड प्रारम्भ करता है ताकि ड्राइव को पता चल सके कि अब हटाए गए डेटा को बनाए नहीं रखा जा सकता है।

इसके अतिरिक्त वे फाइल सिस्टम डायरेक्टरी से फाइल की उपस्थिति को हटा देते हैं क्योंकि इसमें कम कार्य की आवश्यकता होती है और इसलिए यह तीव्र है और फ़ाइल का डेटा वास्तविक डेटा भंडारण माध्यम पर रहता है यह डेटा तब तक रहता है जब तक ऑपरेटिंग सिस्टम नए डेटा के लिए स्थान का पुन: उपयोग नहीं करता है कुछ सिस्टम में सामान्य रूप से उपलब्ध यूटिलिटी सॉफ़्टवेयर द्वारा आसानी से हटाए जाने को सक्षम करने के लिए पर्याप्त फ़ाइल सिस्टम मेटाडेटा भी पीछे छोड़ दिया जाता है। यहां तक ​​​​कि जब हटाना या समाप्त करना असंभव हो गया हो तब तक डेटा को अधिलेखित नहीं किया जाता है। जब तक की सॉफ्टवेयर द्वारा पढ़ा जा सकता है। जो डिस्क भंडारण से प्रत्यक्ष रूप से पढ़ता है इसी प्रकार कंप्यूटर फोरेंसिक प्रायः ऐसे सॉफ्टवेयर का उपयोग करते हैं जिससे किसी सिस्टम मे परिवर्तन, पुनर्विभाजन या डिस्क छवि के प्रत्येक भाग में लिखने की संभावना नहीं होती है हालांकि अधिकांश सॉफ़्टवेयर में छवि में सम्मिलित फ़ाइलों को छोड़कर सभी के कारण डिस्क रिक्त दिखाई देगी या रीइमेजिंग की स्थिति में रिक्त दिखाई देती है।

यदि भंडारण मीडिया को ओवरराइट कर दिया गया हो तो मीडिया के भौतिक गुण पूर्व डेटा को पुनर्प्राप्ति की स्वीकृति दे सकते हैं हालांकि अधिकांश स्थिति में यह पुनर्प्राप्ति केवल भंडारण डिवाइस से सामान्य तरीके से पढ़ने से संभव नहीं है लेकिन प्रयोगशाला मे तकनीकों का उपयोग जैसे कि डिवाइस को अलग करना और प्रत्यक्ष रूप से इसके घटकों को ओवरराइट की आवश्यकता होती है।

  1. डेटा के सुरक्षित निष्कासन और डेटा अवशेष के उन्मूलन के लिए कई मानक सम्मिलित हैं।

प्रत्युपाय (कॉउंटरमझ)

डेटा अवशेष को नष्ट करने के लिए सामान्यतः तीन स्तरों को स्वीकृति दी गई है:

समाशोधन

समाशोधन भंडारण उपकरणों से संवेदनशील डेटा को इस प्रकार से हटाना है कि यह एक आश्वासन है कि सामान्य सिस्टम फ़ंक्शंस या सॉफ़्टवेयर फ़ाइल/डेटा पुनर्प्राप्ति उपयोगिताओं का उपयोग करके डेटा अभी भी पुनर्प्राप्त करने योग्य हो सकता है लेकिन विशेष प्रयोगशाला तकनीकों के बिना डेटा का पुनर्निर्माण नहीं किया जा सकता है।[1]

समाशोधन सामान्यतः एक संगठन के भीतर आकस्मिक प्रकटीकरण के विरुद्ध एक प्रशासनिक सुरक्षा है उदाहरण के लिए किसी संगठन के भीतर हार्ड ड्राइव का पुन: उपयोग करने से पहले इसके डेटा को अगले उपयोगकर्ता के लिए उनके आकस्मिक प्रकटीकरण को स्थगित करने के लिए रिक्त किया जा सकता है।

शुद्धीकरण

शुद्धीकरण या स्वच्छीकरण एक सिस्टम या भंडारण डिवाइस से संवेदनशील डेटा का भौतिक पुनर्लेखन है। इस अभिप्राय से कि डेटा को पुनर्प्राप्त नहीं किया जा सकता है।[2] डेटा की संवेदनशीलता के अनुपात में शुद्धिकरण सामान्यतः नियंत्रण से परे मीडिया को प्रारम्भ करने से पहले किया जाता है जैसे कि पुराने मीडिया भंडारण को हटाने या मीडिया को विभिन्न सुरक्षा आवश्यकताओं वाले कंप्यूटर पर ले जाने से पहले किया जाता है।

विनाश (डिस्ट्रक्शन)

भंडारण मीडिया को पारंपरिक उपकरणों के लिए अनुपयोगी बना दिया गया है मीडिया को नष्ट करने की प्रभावशीलता माध्यम और विधि से भिन्न होती है मीडिया के रिकॉर्डिंग संघनता और विनाश तकनीक के आधार पर यह प्रयोगशाला विधियों द्वारा डेटा को पुनर्प्राप्त करने योग्य छोड़ सकता है। इसके विपरीत उपयुक्त तकनीकों का उपयोग करके विनाश पुनर्प्राप्ति को स्थगित करने का सबसे सुरक्षित तरीका है।

विशिष्ट विधि

अधिलेखन

डेटा अवशेष का सामना करने के लिए उपयोग की जाने वाली एक सामान्य विधि भंडारण मीडिया को नए डेटा के साथ अधिलेखित करना है प्रिंट मीडिया को नष्ट करने के सामान्य तरीकों के अनुरूप इसे प्रायः फ़ाइल या डिस्क को रिक्त करना या विभाजित करना कहा जाता है हालांकि इस प्रक्रिया मे कोई समानता नहीं होती है क्योंकि इस प्रकार की प्रक्रिया प्रायः एकल सॉफ्टवेयर में प्रयुक्त की जा सकती है और मीडिया के केवल एक भाग को निश्चित रूप से लक्षित करने में सक्षम हो सकती है। यह कुछ अनुप्रयोगों के लिए एक लोकप्रिय एवं कम लागत वाला विकल्प है जब तक मीडिया लिखने योग्य है और क्षतिग्रस्त नहीं है तब तक अधिलेखन सामान्यतः समाशोधन का एक स्वीकार्य तरीका है।

ओवरराइट तकनीक सामान्यतः प्रत्येक स्थान पर एक ही डेटा को लिखती है प्रायः सभी शून्यों का एक पैटर्न कम से कम मानक सिस्टम फ़ंक्शंस का उपयोग करके पुनः मीडिया से पढ़कर डेटा को पुनर्प्राप्त करने मे सक्षम हो सकता है अधिक उन्नत डेटा पुनर्प्राप्त तकनीकों का सामना करने के प्रयास में, विशिष्ट ओवरराइट पैटर्न और कई पास प्रायः निर्धारित किए गए हैं ये किसी भी नियंत्रित संकेत को मिटाने के उद्देश्य से सामान्य पैटर्न मे हो सकते हैं उदाहरण के लिए, सात-पास पैटर्न 0xF6, 0x00, 0xFF, 0x00, 0xFF, यादृच्छिक रूप से कभी-कभी गलत तरीके से अमेरिकी मानक डीओडी 5220.22-एम को उत्तरदायी माना जाता है।

अधिलेखन के साथ एक चुनौती यह है कि डिस्क के कुछ क्षेत्र मीडिया की कमी या अन्य त्रुटियों के कारण अप्राप्य हो सकते हैं सॉफ़्टवेयर ओवरराइट उच्च-सुरक्षा वातावरण में भी समस्याग्रस्त हो सकता है जिसके लिए उपयोग किए जा रहे सॉफ़्टवेयर द्वारा प्रदान किए जाने वाले डेटा पर अधिक नियंत्रण की आवश्यकता होती है। उन्नत भंडारण तकनीकों का उपयोग भी फ़ाइल-आधारित ओवरराइट को अप्रभावी बना सकता है। अधिलेखन के अंतर्गत नीचे की चर्चा देखें।

ऐसी विशेष मशीनें और सॉफ्टवेयर हैं जो अधिलेखन करने में सक्षम हैं सॉफ़्टवेयर कभी-कभी एक स्टैंडअलोन ऑपरेटिंग सिस्टम हो सकता है। जिसे विशेष रूप से डेटा नष्ट करने के लिए डिज़ाइन किया गया है सुरक्षा विभाग के डीओडी 5220.22-एम के लिए हार्ड ड्राइव को रिक्त करने के लिए विशेष रूप से डिजाइन की गई मशीनें भी हैं।[3]

ओवरराइट किए गए डेटा को पुनर्प्राप्त करने की व्यवहार्यता

पीटर गुटमैन (कंप्यूटर वैज्ञानिक) ने 1990 के दशक के मध्य में नाममात्र के अधिलेखित मीडिया से डेटा पुनर्प्राप्ति का परीक्षण किया था और उन्होंने सुझाव दिया कि चुंबकीय बल माइक्रोस्कोपी इस प्रकार के डेटा को पुनर्प्राप्त करने में सक्षम हो सकती है और विशिष्ट ड्राइव तकनीकों के लिए विशिष्ट पैटर्न को विकसित किया जा सकता है जिसे इस प्रकार का सामना करने के लिए डिज़ाइन किया गया है[4] तब से इन पैटर्नों को गुटमैन पद्धति के रूप में जाना जाता है।

निजी राष्ट्रीय आर्थिक ब्यूरो शोध के एक अर्थशास्त्री डैनियल फीनबर्ग का कथन है कि आधुनिक हार्ड ड्राइव से अधिलेखित डेटा की संभावना अर्बन-लीजेंड है[5] उन्होंने वाटरगेट ब्रेक-इन पर चर्चा करते हुए रिचर्ड निक्सन के एक टेप पर बनाए गए " 18+12 मिनट के अंतराल" रोज मैरी वुड्स की ओर भी संकेत किया और इस अंतराल में मिटाई गई जानकारी को पुनर्प्राप्त नहीं किया गया है फेनबर्ग का कथन है कि ऐसा करना आधुनिक उच्च सघनता वाले डिजिटल संकेत को पुनर्प्राप्त की तुलना में एक आसान कार्य हो सकता है नवंबर 2007 तक, संयुक्त राज्य अमेरिका का रक्षा विभाग एक ही सुरक्षा क्षेत्र के भीतर चुंबकीय मीडिया को रिक्त करने के लिए अधिलेखन को स्वीकार्य मानता है लेकिन स्वच्छता पद्धति के रूप में बाद के लिए केवल चुंबकीय विक्षेपण या भौतिक विनाश स्वीकार्य माना जाता है।[6]

दूसरी ओर 2014 एनआईएसटी विशेष प्रकाशन 800-88 रेव. 1 (पी. 7) के अनुसार चुंबकीय मीडिया वाले भंडारण उपकरणों के लिए बाइनरी शून्य जैसे निश्चित पैटर्न के साथ एक एकल ओवरराइट पास सामान्यतः डेटा की पुनर्प्राप्ति में भी अवरोध को उत्पन्न करता है यदि डेटा को पुनः प्राप्त करने के प्रयास के लिए अत्याधुनिक प्रयोगशाला तकनीकों को प्रयुक्त किया जाता है[7] तो उदाहरण के लिए ओवरराइट द्वारा एक विश्लेष चुंबकीय बल माइक्रोस्कोपी सहित पुनर्प्राप्ति तकनीकों का यह भी निष्कर्ष है कि आधुनिक ड्राइव के लिए केवल एक वाइप ही आवश्यक है वे बताते हैं कि कई वाइप्स के लिए आवश्यक लंबे समय ने "एक ऐसी स्थिति उत्पन्न कर दी है जहां कई संगठन इस विषय को अस्वीकृत कर देते हैं जिसके परिणामस्वरूप डेटा रिसाव और डेटा त्रुटि होती है।" [8]

चुंबकीय विक्षेपण

चुंबकीय विक्षेपण एक डिस्क या ड्राइव के चुंबकीय क्षेत्र को हटाने या कम करने के लिए एक चुंबकीय विक्षेपण नामक डिवाइस का उपयोग कर रहा है जिसे मीडिया को मिटाने के लिए डिज़ाइन किया गया है चुंबकीय भंडारण के लिए प्रयुक्त चुंबकीय विक्षेपण पूरे मीडिया तत्व को शीघ्र और प्रभावी रूप से शुद्ध कर सकता है।

चुंबकीय विक्षेपण प्रायः हार्ड डिस्क को निष्क्रिय कर देता है क्योंकि यह निम्न-स्तरीय डिस्क प्रारूप को मिटा देता है जो केवल निर्माण के समय उद्योग में किया जाता है कुछ स्थितियों मे निर्माता के यहां सुरक्षित ड्राइव को कार्यात्मक स्थिति में लौटाना संभव है हालांकि, कुछ आधुनिक चुंबकीय विक्षेपण इतनी जटिल चुंबकीय स्पंदन का उपयोग करते हैं कि मोटर जो प्लेट्स को घूर्ण करती है चुंबकीय विक्षेपण प्रक्रिया में नष्ट हो सकती है और सर्विसिंग लागत प्रभावी नहीं हो सकती है डीगॉस्ड कंप्यूटर टेप जैसे डीएलटी को सामान्यतः मानक उपभोक्ता हार्डवेयर के साथ सुधारा और पुन: उपयोग किया जा सकता है।

कुछ उच्च-सुरक्षा परिवेशों में, किसी को एक डीगॉसर का उपयोग करने की आवश्यकता हो सकती है जिसे कार्य के लिए अनुमोदित किया गया है उदाहरण के लिए, अमेरिकी सरकार और सैन्य अधिकार क्षेत्र में राष्ट्रीय सुरक्षा संस्था के "मूल्यांकित उत्पादों की सूची" से एक डीगॉसर का उपयोग करने की आवश्यकता हो सकती है।[9]

कूटलेखन

मीडिया पर संग्रहीत होने से पहले डेटा को एन्क्रिप्ट करना डेटा अवशेष के विषय में चिंताओं को कम कर सकता है यदि डिक्रिप्शन कुंजी (क्रिप्टोग्राफी) जटिल और सावधानीपूर्वक नियंत्रित है तो यह प्रभावी रूप से मीडिया पर किसी भी डेटा को अप्राप्य बना सकता है यहां तक ​​कि यदि कुंजी मीडिया पर संग्रहीत है तो पूरी डिस्क की तुलना में केवल कुंजी को अधिलेखित करना आसान या तीव्र सिद्ध हो सकता है इस प्रक्रिया को क्रिप्टो-श्रेडिंग कहा जाता है।

एन्क्रिप्शन फ़ाइल दर फ़ाइल के आधार पर या संपूर्ण डिस्क पर किया जा सकता है कोल्ड बूट अटैक एक पूर्ण-डिस्क एन्क्रिप्शन विधि को नष्ट करने के कुछ संभावित तरीकों में से एक है क्योंकि माध्यम के अन-एन्क्रिप्टेड अनुभाग में प्लेन टेक्स्ट कुंजी को स्थित करने की कोई संभावना नहीं है आगे की चर्चा के लिए रैम में अधिलेखन डेटा अनुभाग देखें।

अन्य चैनल अटैक (जैसे कीलॉगर्स, डिक्रिप्शन कुंजी वाले लिखित नोट का अधिग्रहण या रबर-होज़ क्रिप्टैनालिसिस) सफलता की अधिक संभावना प्रदान कर सकते हैं लेकिन नियोजित क्रिप्टोग्राफ़िक पद्धति में कमजोरियों पर विश्वास नहीं करते हैं इस प्रकार, इस लेख के लिए उनकी प्रासंगिकता नगण्य होती है।

मीडिया विनाश

भौतिक रूप से नष्ट हार्ड डिस्क ड्राइव के भाग।

अंतर्निहित भंडारण मीडिया का पूरी तरह से नष्ट डेटा अवशेष का सामना करने का सबसे निश्चित तरीका है हालाँकि यह प्रक्रिया सामान्यतः जटिल होती है, और इसके लिए अत्यधिक विस्तृत तरीकों की आवश्यकता हो सकती है क्योंकि मीडिया के एक छोटे से भाग में भी बड़ी मात्रा में डेटा हो सकता है।

विशिष्ट विनाश तकनीकों में सम्मिलित हैं:

  • मीडिया का भौतिक रूप से परिवर्तन (उदाहरण के लिए, ग्राइंडिंग)
  • रासायनिक मीडिया को एक गैर-पठनीय, गैर-विपरीत-रचनात्मक स्थिति में परिवर्तित कर देता है (उदाहरण के लिए, क्षारक या संक्षारक रसायनों के संपर्क में आने के माध्यम से)
  • प्रावस्था संक्रमण (उदाहरण के लिए, एक ठोस डिस्क का द्रवीकरण या वाष्पीकरण)
  • चुंबकीय मीडिया के लिए, इसके तापमान को क्यूरी तापांक से ऊपर करना
  • कई इलेक्ट्रिक या इलेक्ट्रॉनिक वाष्पशील और गैर-वाष्पशील भंडारण मीडिया के लिए विद्युत चुम्बकीय क्षेत्रों के संपर्क में सुरक्षित परिचालन विनिर्देशों (जैसे, उच्च-वोल्टेज विद्युत प्रवाह या उच्च-आयाम वाले सूक्ष्म तरंग या आयनीकरण विकिरण) से बहुत अधिक है।[citation needed]

संवृति

अप्राप्य मीडिया क्षेत्र

भंडारण मीडिया में ऐसे क्षेत्र हो सकते हैं जो सामान्य साधनों से अप्राप्य हो जाते हैं उदाहरण के लिए, डेटा लिखे जाने के बाद चुंबकीय डिस्क अप्राप्य नए क्षेत्रों को विकसित कर सकती हैं और टेपों को अंतर-रिकॉर्ड अंतराल की आवश्यकता होती है आधुनिक हार्ड डिस्क में प्रायः सीमांत क्षेत्रों या अनुभाग मे पुनर्आवंटन की सुविधा होती है जो इस प्रकार से स्वचालित होती है कि ऑपरेटिंग सिस्टम को इसके साथ कार्य करने की आवश्यकता नहीं होती है समस्या एसएसडीएस में विशेष रूप से महत्वपूर्ण है जो अपेक्षाकृत बड़ी स्थानांतरित अयोग्य ब्लॉक तालिकाओं पर निर्भर करती है अधिलेखन द्वारा डेटा अवशेष का सामना करने का प्रयास ऐसी स्थितियों में सफल नहीं हो सकता है क्योंकि डेटा अवशेष ऐसे नाममात्र अप्राप्य क्षेत्रों में स्थित रह सकते हैं।

उन्नत भंडारण प्रणाली

अधिक परिष्कृत विशेषताओं वाली डेटा भंडारण प्रणालियाँ विशेष रूप से प्रति-फ़ाइल के आधार पर ओवरराइट को अप्रभावी बना सकती हैं उदाहरण के लिए, जर्नलिंग फाइल सिस्टम कई स्थानों में लेखन संचालन रिकॉर्ड करके और लेनदेन-जैसे शब्दार्थों को प्रयुक्त करके डेटा की अखंडता को बढ़ाता है ऐसी प्रणालियों पर डेटा अवशेष नाममात्र फ़ाइल संग्रहण स्थान के बाहरी स्थानों में सम्मिलित हो सकते हैं कुछ फाइल सिस्टम कॉपीराइट या निर्मित संशोधन नियंत्रण को भी प्रयुक्त करते हैं इस प्रयास के साथ कि फाइल में लिखना कभी भी डेटा को इन-प्लेस ओवरराइट नहीं करता है। इसके अतिरिक्त आरएआईडी और फ़ाइल सिस्टम विखंडन तकनीकों जैसी तकनीकों के परिणामस्वरूप फ़ाइल डेटा को कई स्थानों पर या तो डिज़ाइन द्वारा (दोष सहिष्णुता के लिए) या डेटा अवशेष के रूप में लिखा जा सकता है।

जब वे मूल रूप से लिखे और ओवरराइट किए गए थे उस समय के बीच ब्लॉक को स्थानांतरित करके डेटा वियर स्तरीकरण भी डेटा इरेज़र को कम कर सकता है इस कारण से, ऑपरेटिंग सिस्टम या स्वचालित वेयर स्तरीकरण की विशेषता वाले अन्य सॉफ़्टवेयर के अनुरूप कुछ सुरक्षा प्रोटोकॉल किसी दिए गए ड्राइव के मुक्त-स्पेस वाइप का संचालन करने का सुझाव देते हैं और फिर कई छोटी आसानी से पहचानी जाने वाली जंक फ़ाइलों या फ़ाइलों को भरने के लिए अन्य गैर-संवेदनशील डेटा वाली फ़ाइलों की प्रतिलिपि बनाते हैं जितना संभव हो उतना ड्राइव, सिस्टम हार्डवेयर और सॉफ्टवेयर के संतोषजनक संचालन के लिए आवश्यक रिक्त स्थान की मात्रा को छोड़कर जैसे-जैसे भंडारण और सिस्टम की मांग बढ़ती है "जंक डेटा" फ़ाइलों को स्थान खाली करने के लिए आवश्यक रूप से हटाया जा सकता है यहां तक ​​कि यदि जंक डेटा फ़ाइलों को हटाना सुरक्षित नहीं है तो उनकी प्रारंभिक गैर-संवेदनशीलता उनसे शेष डेटा की पुनर्प्राप्ति के परिणामों को लगभग शून्य कर देती है।[citation needed]

प्रकाशीय मीडिया

चूंकि प्रकाशीय डिस्क चुंबकीय नहीं होते हैं वे पारंपरिक चुंबकीय विक्षेपण द्वारा मिटाए नहीं जाते हैं ऑप्टिकल मीडिया (सीडी-आर, डीवीडी-आर, आदि) को भी अधिलेखन द्वारा शुद्ध नहीं किया जा सकता है पुनर्लेखन योग्य ऑप्टिकल मीडिया, जैसे सीडी-आरडब्ल्यू और डीवीडी-आरडब्ल्यू अधिलेखन के लिए ग्रहणशील हो सकते हैं ऑप्टिकल डिस्क को सफलतापूर्वक रिक्त करने के तरीकों में धात्विक डेटा परत को हटाना या नष्ट करना, श्रेडिंग, भस्मीकरण, विनाशकारी विद्युत आर्किंग (जैसे सूक्ष्मतरंग ऊर्जा के संपर्क में) और एक पॉलीकार्बोनेट विलायक (जैसे, एसीटोन) में डूबना सम्मिलित होता है।

सॉलिड-स्टेट ड्राइव (एसएसडी) डेटा

चुंबकीय केंद्र रिकॉर्डिंग और शोध कैलिफोर्निया विश्वविद्यालय, सैन डिएगो के शोध ने ठोस-राज्य ड्राइव (एसएसडी) पर संग्रहीत डेटा को मिटाने में निहित समस्याओं को प्रकाशित किया है शोधकर्ताओं ने एसएसडी पर फाइल भंडारण के साथ तीन समस्याओं की खोज की है:[10]

सबसे पहले, अंतर्निहित क्रम प्रभावी होते हैं लेकिन निर्माता कभी-कभी उन्हें गलत तरीके से कार्यान्वित करते हैं दूसरा, एसएसडी के पूरे दृश्य एड्रेस को दो बार ओवरराइट करना संभव है लेकिन सदैव नहीं, यह ड्राइव को रिक्त करने के लिए पर्याप्त होता है। तीसरा, व्यक्तिगत फ़ाइल स्वच्छता के लिए सम्मिलित हार्ड ड्राइव-उन्मुख तकनीकों में से कोई भी एसएसडी पर प्रभावी नहीं है।[10]: 1 

सॉलिड-स्टेट ड्राइव (एसएसडी) जो फ्लैश-आधारित हैं, हार्ड-डिस्क ड्राइव (एचडीडी) से दो प्रकार से भिन्न हैं: पहला, जिस प्रकार से डेटा संग्रहीत किया जाता है और दूसरा, जिस प्रकार से उस डेटा को प्रबंधित और नियंत्रित करने के लिए एल्गोरिदम का उपयोग किया जाता है पहले मिटाए गए डेटा को पुनर्प्राप्त करने के लिए इन अंतरों का लाभ प्राप्त किया जा सकता है एसएसडी डेटा तक अभिगम्य के लिए कंप्यूटर सिस्टम द्वारा उपयोग किए जाने वाले तार्किक एड्रेसों और भौतिक भंडारण की पहचान करने वाले आंतरिक एड्रेसों के बीच अप्रत्यक्ष परत को बनाए रखते हैं अप्रत्यक्षता की यह परत विशेष मीडिया इंटरफेस को अदृश्य रखती है और एसएसडी प्रदर्शन, विश्वसनीयता और जीवन काल (वियर स्तरीकरण देखें) को बढ़ाती है लेकिन यह उन डेटा की प्रतियां भी बना सकती है जो उपयोगकर्ता के लिए अदृश्य हैं और एक परिष्कृत अटैक को पुनर्प्राप्त कर सकता है संपूर्ण डिस्क को रिक्त करने के लिए उपयुक्त रूप से प्रयुक्त किए जाने पर एसएसडी हार्डवेयर में निर्मित सेनिटाइज कमांड प्रभावी पाए गए हैं और पूरे डिस्क को रिक्त करने के लिए केवल सॉफ्टवेयर तकनीकों को सबसे अधिक कार्य करने के लिए पाया जा सकता है लेकिन इसको प्रत्येक समय में नहीं उपयोग कर सकते है[10]: section 5  परीक्षण में, कोई भी सॉफ़्टवेयर तकनीक व्यक्तिगत फ़ाइलों को साफ करने के लिए प्रभावी नहीं थी इनमें गाटमान प्रक्रम,यूएस डीओडी 5220.22-एम, आरसीएमपी टीएसएसआईटी ओपीएस-II, श्रायर-7 पीएएस और मैकओएस पर सुरक्षित रिक्त ट्रैश (ओएस एक्स 10.3-10.9 संस्करणों में सम्मिलित एक सुविधा) जैसे प्रसिद्ध एल्गोरिदम सम्मिलित हैं।[10]: section 5 

कई एसएसडी उपकरणों में टीआरआईएम सुविधा, यदि ठीक से प्रयुक्त की जाती है तो इसे हटाए जाने के बाद अंततः डेटा मिटा दिया जाता है [11][citation needed] लेकिन इस प्रक्रिया में कुछ समय अर्थात कई मिनट लग सकते है सामान्यतः कई पुराने ऑपरेटिंग सिस्टम इस सुविधा का समर्थन नहीं करते हैं अर्थात ड्राइव और ऑपरेटिंग सिस्टम के सभी संयोजन कार्य नहीं करते हैं।[12]

रैम में डेटा

स्थिर रैंडम-एक्सेस मेमोरी (एसआरएएम) में डेटा अवशेष को देखा गया है जिसे सामान्यतः अस्थिर माना जाता है अर्थात, डेटा बाहरी ऊर्जा की त्रुटि के साथ एक अध्ययन में कमरे के तापमान पर भी डेटा प्रतिधारण को देखा गया था।[13]

गतिशील रैंडम-एक्सेस मेमोरी (डीरैम) में डेटा अवशेष भी देखा गया है। आधुनिक डीरैम चिप में एक अंतर्निहित आवधिक आवर्ती मॉड्यूल होता है क्योंकि उन्हें न केवल डेटा को बनाए रखने के लिए विद्युत की आपूर्ति की आवश्यकता होती है बल्कि उनके डेटा को उनके एकीकृत परिपथों में संधारित्र से लुप्त होने से स्थगित करने के लिए समय-समय पर रिफ्रेश किया जाना आवश्यक होता है एक अध्ययन में कमरे के तापमान पर सेकंड से लेकर मिनट तक के डेटा अवधारण के साथ डीरैम में डेटा अवशेष को पाया गया और तरल नाइट्रोजन के साथ ठंडा होने पर रिफ्रेश किए बिना एक पूरा सप्ताह रखा गया था[14] अध्ययन मे लेखक माइक्रोसॉफ्ट बिटलौकर ड्राइव एन्क्रिप्शन, एप्पल फाइलवॉल्ट, लिनक्स के लिए डीएम-क्रिप्ट और ट्रूक्रिप्ट सहित कई लोकप्रिय पूर्ण डिस्क एन्क्रिप्शन सिस्टम के लिए क्रिप्टोग्राफ़िक कुंजियों को पुनर्प्राप्त करने के लिए एक कोल्ड बूट अटैक का उपयोग करने में सक्षम थे।[14]: 12 

कुछ मेमोरी मे कमी के अतिरिक्त ऊपर वर्णित अध्ययन मे लेखक कुंजियों को कुशल उपयोग के लिए विस्तारित किए जाने के बाद जिस प्रकार से कुंजियों को संग्रहीत किया जाता है जैसे कि कुंजी निर्धारण में अतिरेक का लाभ उठाने में सक्षम थे लेखक सुझाव देते हैं कि जब मालिक के भौतिक नियंत्रण में न हो, तो कंप्यूटर को "स्लीप मोड" स्थिति में छोड़ने के अतिरिक्त संचालित किया जाना चाहिए। कुछ स्थितियों में जैसे कि सॉफ्टवेयर प्रोग्राम बिटलॉकर के कुछ मोड की लेखक अनुशंसा करते हैं कि एक बूट पासवर्ड या रिमूवेबल यूएसबी डिवाइस पर एक कुंजी का उपयोग किया जाता है।[14]: 12  ट्रेसर लिनक्स के लिए एक कर्नेल (ऑपरेटिंग सिस्टम) पैच है जो विशेष रूप से कोल्ड बूट को स्थगित करने के लिए होता है यह सुनिश्चित करके रैम पर अटैक करता है कि एन्क्रिप्शन कुंजियाँ उपयोगकर्ता के स्थान से सुलभ नहीं हैं और जब भी संभव हो सिस्टम रैम के अतिरिक्त सीपीयू में संग्रहीत होती हैं डिस्क एन्क्रिप्शन सॉफ्टवेयर वेराक्रिप्ट के नए संस्करण 64-बिट विंडोज पर इन रैम कुंजियों और पासवर्ड को एन्क्रिप्ट कर सकते हैं।[15]

मानक

ऑस्ट्रेलिया
कनाडा
न्यूज़ीलैंड
यूनाइटेड किंगडम
संयुक्त राज्य अमेरिका
  • राष्ट्रीय मानक और प्रौद्योगिकी संस्थान विशेष प्रकाशन 800-88, मीडिया स्वच्छता के लिए दिशानिर्देश, सितंबर 2006 [1]
  • राष्ट्रीय औद्योगिक सुरक्षा कार्यक्रम|डीओडी 5220.22-एम, राष्ट्रीय औद्योगिक सुरक्षा कार्यक्रम संचालन मैनुअल (एनआईएसपीओएम), फरवरी 2006 [21]
  • वर्तमान संस्करणों में अब विशिष्ट स्वच्छता विधियों का कोई संदर्भ नहीं है स्वच्छता के मानकों को जानकार सुरक्षा प्राधिकरण तक छोड़ दिया गया है।
  • हालांकि एनआईएसपीओएम टेक्स्ट ने कभी भी स्वच्छता के लिए किसी विशिष्ट तरीके का वर्णन नहीं किया है पिछले संस्करणों (1995 और 1997) में धारा 8-306 के बाद सम्मिलित रक्षा सुरक्षा सेवा (डीएसएस) समाशोधन और स्वच्छता के भीतर स्पष्ट स्वच्छता विधियां सम्मिलित थीं।[22] डीएसएस अभी भी यह यह संरचना प्रदान करता है और यह विधियों को निर्दिष्ट करना प्रारम्भ रखता है।[6] नवंबर 2007 के संस्करण के अनुसार चुंबकीय मीडिया के स्वच्छताकरण के लिए अधिलेखन अब स्वीकार्य नहीं है केवल चुंबकीय विक्षेपण एनएसए अनुमोदित चुंबकीय विक्षेपण के साथ या भौतिक विनाश स्वीकार्य है।[21]
  • संयुक्त राज्य सेना एआर-380-19, सूचना प्रणाली सुरक्षा फरवरी 1998 [23] एआर 25-2 द्वारा प्रतिस्थापित है।https://armypubs.army.mil/epubs/DR_pubs/DR_a/pdf/web/ARN17503_AR25_2_Admin_FINAL.pdf (सेना प्रकाशन प्रबंधन विभाग 2009)
  • संयुक्त राज्य वायु सेना एएफएसएसआई 8580, अवशेष सुरक्षा 17 नवंबर 2008[24]
  • संयुक्त राज्य नौसेना एनएवीएसओ पी-5239-26, अवशेष सुरक्षा सितंबर 1993 [25]
  • इलेक्ट्रिकल और इलेक्ट्रॉनिक इंजीनियर संस्थान भंडारण की सफाई के लिए इलेक्ट्रिकल और इलेक्ट्रॉनिक इंजीनियर संस्थान मानक अगस्त 2022 [26] [27] [28]

यह भी देखें

संदर्भ

  1. 1.0 1.1 "Special Publication 800-88: Guidelines for Media Sanitization Rev. 1" (PDF). NIST. 6 September 2012. Retrieved 2014-06-23. (542 KB)
  2. क्रिप्टोग्राफी और सुरक्षा का विश्वकोश. Tilborg, Henk C. A. van, 1947-, Jajodia, Sushil. ([2nd ed.] ed.). New York: Springer. 2011. ISBN 978-1-4419-5906-5. OCLC 759924624.{{cite book}}: CS1 maint: others (link)
  3. Manual reissues DoD 5220.22-M, "National Industrial Security Program Operating. 2006. CiteSeerX 10.1.1.180.8813.
  4. Peter Gutmann (July 1996). "मैग्नेटिक और सॉलिड-स्टेट मेमोरी से डेटा का सुरक्षित विलोपन". Retrieved 2007-12-10. {{cite journal}}: Cite journal requires |journal= (help)
  5. Daniel Feenberg. "Can Intelligence Agencies Recover Overwritten Data?". Retrieved 2007-12-10. {{cite journal}}: Cite journal requires |journal= (help)
  6. 6.0 6.1 "डीएसएस समाशोधन और स्वच्छता मैट्रिक्स" (PDF). DSS. 2007-06-28. Retrieved 2010-11-04.
  7. Kissel, Richard; Regenscheid, Andrew; Scholl, Matthew; Stine, Kevin (December 2014). "Special Publication 800-88 Rev. 1: Guidelines for Media Sanitization". NIST. doi:10.6028/NIST.SP.800-88r1. Retrieved 2018-06-26. {{cite journal}}: Cite journal requires |journal= (help)
  8. Wright, Craig; Kleiman, Dave; Shyaam, Sundhar R.S. (December 2008). "Overwriting Hard Drive Data: The Great Wiping Controversy". Lecture Notes in Computer Science. Springer Berlin / Heidelberg. 5352: 243–257. doi:10.1007/978-3-540-89862-7_21. ISBN 978-3-540-89861-0.
  9. "Media Destruction Guidance". NSA. Retrieved 2009-03-01.
  10. 10.0 10.1 10.2 10.3 Michael Wei; Laura M. Grupp; Frederick E. Spada; Steven Swanson (February 2011). "फ्लैश-आधारित सॉलिड स्टेट ड्राइव से विश्वसनीय रूप से डेटा मिटाना" (PDF). {{cite journal}}: Cite journal requires |journal= (help)
  11. Homaidi, Omar Al (2009). "Data Remanence: Secure Deletion of Data in SSDs". {{cite journal}}: Cite journal requires |journal= (help)
  12. "कंप्यूटर फोरेंसिक जांच के लिए डिजिटल साक्ष्य निष्कर्षण सॉफ्टवेयर". Forensic.belkasoft.com. October 2012. Retrieved 2014-04-01.
  13. Sergei Skorobogatov (June 2002). "स्थैतिक रैम में कम तापमान डेटा अवशेष". University of Cambridge, Computer Laboratory. doi:10.48456/tr-536. {{cite journal}}: Cite journal requires |journal= (help)
  14. 14.0 14.1 14.2 J. Alex Halderman; et al. (July 2008). "Lest We Remember: Cold Boot Attacks on Encryption Keys" (PDF). {{cite journal}}: Cite journal requires |journal= (help)
  15. https://www.veracrypt.fr/en/Release%20Notes.html VeraCrypt release notes
  16. "Australia Government Information Security Manual" (PDF). Australian Signals Directorate. 2014. Archived from the original (PDF) on 2014-03-27.
  17. "IT Media Overwrite and Secure Erase Products" (PDF). Royal Canadian Mounted Police. May 2009. Archived from the original (PDF) on 2011-06-15.
  18. "इलेक्ट्रॉनिक डेटा संग्रहण उपकरणों की समाशोधन और अवर्गीकरण" (PDF). Communications Security Establishment. July 2006.
  19. "New Zealand Information Security Manual v2.5" (PDF). Government Communications Security Bureau. July 2016.
  20. "ADISA: ASSET DISPOSAL & INFORMATION SECURITY ALLIANCE". Archived from the original on 2010-11-01.
  21. 21.0 21.1 "राष्ट्रीय औद्योगिक सुरक्षा कार्यक्रम संचालन मैनुअल" (PDF). DSS. February 2006. Archived from the original (PDF) on 2011-05-24. Retrieved 2010-09-22.
  22. "एनआईएसपीएम के साथ अप्रचलित" (PDF). January 1995. Retrieved 2007-12-07. with the Defense Security Service (DSS) Clearing and Sanitization Matrix; includes Change 1, July 31, 1997.
  23. "सूचना प्रणाली सुरक्षा" (PDF). February 1998.
  24. AFI 33-106 Archived 2012-10-22 at the Wayback Machine
  25. "रेमनेंस सुरक्षा गाइडबुक". September 1993.
  26. "भंडारण कीटाणुशोधन के लिए IEEE मानक".
  27. "IEEE 2883 Standard On Data Sanitization Is A Path To Storage Reuse And Recycling as published on Forbes".
  28. "IEEE P2883™ Draft Standard for Sanitizing Storage on SNIA".


अग्रिम पठन