Tehnologies

Wat is de HMG IS5-methode?

Schrijver: Judy Howell
Datum Van Creatie: 26 Juli- 2021
Updatedatum: 8 Kunnen 2024
Anonim
How Did We Get Pregnant Naturally Despite Infertility Diagnosis?! | 0% MORPHOLOGY INFERTILITY STORY
Video: How Did We Get Pregnant Naturally Despite Infertility Diagnosis?! | 0% MORPHOLOGY INFERTILITY STORY

Inhoud

Details over de HMG IS5 Data Wipe-methode

HMG IS5 (Infosec Standard 5) is een op software gebaseerde methode voor gegevensopschoning die in sommige programma's voor bestandsvernietiging en gegevensvernietiging wordt gebruikt om bestaande informatie op een harde schijf of ander opslagapparaat te overschrijven.

Als u een harde schijf wist met behulp van de HMG IS5-methode voor gegevensopschoning, voorkomt u dat alle op software gebaseerde bestandsherstelmethoden informatie op de schijf vinden en voorkomt u waarschijnlijk dat de meeste op hardware gebaseerde herstelmethoden informatie extraheren.

Deze methode voor het wissen van gegevens komt eigenlijk in twee vergelijkbare versies: HMG IS5 Baseline en HMG IS5 Verbeterd. Hun verschillen worden hieronder uitgelegd, evenals enkele programma's die deze methode voor gegevensopschoning gebruiken.


Wat doet de HMG IS5-veegmethode?

Sommige methoden voor het wissen van gegevens schrijven alleen een nul over de gegevens, zoals bij Write Zero. Anderen zoals willekeurige gegevens gebruiken alleen willekeurige tekens. HMG IS5 is echter een beetje anders omdat het de twee combineert.

De HMG IS5 Baseline data sanitization-methode wordt meestal op de volgende manier geïmplementeerd:

  • Pas 1: Schrijft een nul
  • Pas 2: Schrijft een willekeurig karakter en verifieert het schrijven

Dit is hoe HMG IS5 Enhanced normaal werkt:

  • Pas 1: Schrijft een nul
  • Pas 2: Schrijft een een
  • Pas 3: Schrijft een willekeurig karakter en verifieert het schrijven

HMG IS5 Enhanced is bijna identiek aan de populaire DoD 5220.22-M-methode voor gegevensopschoning, behalve dat de eerste twee passages geen verificatie vereisen. Het lijkt ook erg op CSEC ITSG-06, dat een een of een nul schrijft voor de eerste twee passages en vervolgens eindigt met een willekeurig karakter en verificatie.


Wanneer een verificatie vereist is met een HMG IS5-pas, betekent dit dat het programma moet verifiëren dat de gegevens daadwerkelijk zijn overschreven. Als de verificatie mislukt, zal het programma dat slagen waarschijnlijk opnieuw uitvoeren of u een melding geven dat het niet correct is voltooid.

Met sommige programma's voor gegevensvernietiging en bestandsvernietigers kunt u uw eigen aangepaste wismethode maken. U kunt bijvoorbeeld één reeks willekeurige tekens toevoegen en vervolgens drie passen met nullen, of wat u maar wilt. Daarom kunt u mogelijk HMG IS5 selecteren en er vervolgens een paar wijzigingen in aanbrengen om het uw eigen te maken. Elke veegmethode die verschilt van wat hierboven is uitgelegd, is technisch gezien niet langer HMG IS5.

Programma's die HMG IS5 ondersteunen

Gummen, schijf wissen en bestanden permanent verwijderen zijn een paar freeware toepassingen waarmee u gegevens kunt wissen met behulp van de HMG IS5-methode voor gegevensopschoning. Andere programma's zoals deze bestaan ​​ook, maar ze zijn niet gratis of zijn alleen gratis tijdens een proefperiode, zoals KillDisk.


Zoals u hierboven hebt gelezen, kunt u met sommige programma's uw eigen methode voor het opschonen van gegevens bouwen. Als u een programma hebt dat aangepaste methoden ondersteunt, maar u HMG IS5 niet lijkt te kunnen gebruiken, kunt u er mogelijk een maken die vergelijkbaar is met dezelfde passen die in de vorige sectie zijn beschreven.

De meeste gegevensvernietigingsprogramma's ondersteunen naast HMG IS5 meerdere methoden voor het opschonen van gegevens. Dit betekent dat u een van deze programma's, zoals de hierboven genoemde, kunt openen en een andere methode voor gegevensopschoning kunt kiezen als u later besluit iets anders dan HMG IS5 te gebruiken.

Meer over HMG IS5

De HMG IS5-ontsmettingsmethode was oorspronkelijk gedefinieerd in de HMG IA / IS 5 Veilige reiniging van beschermend gemarkeerde informatie of gevoelige informatie document, uitgegeven door de Communications-Electronics Security Group (CESG), onderdeel van het National Cyber ​​Security Center (NCSC).

Opgedaan Vandaag

Interessante Berichten

Meer informatie over de Linux Command mtr
Software

Meer informatie over de Linux Command mtr

Bekijk de reultaten. MTR blijft pakketten verzenden zolang u het toetaat om te draaien. Het legt eentiële informatie over de verbinding vat en laat u weten wat voor oort latentie er i en of pakk...
Hoe X3daudio.dll niet gevonden of ontbrekende fouten te repareren
Software

Hoe X3daudio.dll niet gevonden of ontbrekende fouten te repareren

X3daudio.dll problemen alle bronnen op de een of andere manier uit een toring met Microoft DirectX. Het x3daudio.dll-betand i een van de vele betanden in de DirectX-oftwareverzameling. Omdat DirectX ...