1 |
Hallo. |
2 |
|
3 |
Am Donnerstag, 23. Februar 2006 13:28 schrieb Daniel Frickemeier: |
4 |
> [security erase unit] |
5 |
> Reicht der Wirklich? Ich habe mal (in der C´t?) gelesen, dass selbst |
6 |
> ein 20 maliges überschreiben von Daten mittels random noch eine |
7 |
> Wiederherstellung durch ein Speziallabor ermöglichte. |
8 |
|
9 |
Das mag ich nicht beurteilen. Fakt ist halt, dass es durch Software |
10 |
durch diese Technik schlicht unmöglich wird, überhaupt gezielt |
11 |
Plattensekoren zu löschen. |
12 |
|
13 |
Wie gut die interne Funktion die Aufgabe ausführt, kann ich nicht sagen, |
14 |
ist eventuell auch nicht bei allen gleich. Da die Funktion nur diesen |
15 |
Zweck hat, hoffe ich einfach, dass es schon ein sehr teures |
16 |
Speziallabor sein muss das die Daten dann noch rettet. ;-) |
17 |
|
18 |
|
19 |
> Nicht nur aus |
20 |
> diesem Grund kommen bei mir in vielen Fällen nur noch verschlüsselte |
21 |
> Partitionen zum einsatz. Aber das ist OT. |
22 |
|
23 |
"nur noch" ist Blödsinn. Wir hatten auf einem Server mal den swap auf |
24 |
dm_crypt mit AES umgestellt. Der Server war dann immer wenn er |
25 |
ausgelastet war (also CPU und swap gebraucht hat) quasi im deadlock, |
26 |
weil der swap ja nochmal zusäzliche CPU für lese- und schreibzugriffe |
27 |
gebraucht hat. Das haben wir ganz schnell wieder angeschafft. |
28 |
|
29 |
Selbiges gilt übrigens für /var/log. |
30 |
|
31 |
Man muss schon vorsichtig sein, was man wann auf eine crypt-Partition |
32 |
auslagert, nicht alles ist wirklich sinnvoll. Für wichtige |
33 |
Datenbestände stimme ich dir aber zu. Zumal es ja wirklich einfach |
34 |
ist. :) |
35 |
|
36 |
cu, Bernd |
37 |
|
38 |
-- |
39 |
Fachbegriffe der Informatik (#354): Firewall mit absolutem Schutz |
40 |
Kommunikationsverhinderungsmodul |
41 |
(Rainer Kersten und Christoph Weber) |