624415
247
Zoom out
Zoom in
Vorherige Seite
1/271
Nächste Seite
247 Copyright © Acronis International GmbH, 2002-2013
Beschreibung der integrierten Methoden zum Auslöschen von Informationen
Nr. Algorithmus
(Schreibmethode)
Durchgänge Muster
1. United States
Department of Defense
5220.22-M
4 1. Durchgang Zufallswert für jeden Sektor, 2. Durchgang zum
ersten Durchgang komplementärer Wert, 3. Durchgang
Zufallswert; 4. Durchgang Prüfung.
2. United States: NAVSO
P-5239-26 (RLL)
4 1. Durchgang 0x01 für alle Sektoren, 2. Durchgang 0x27FFFFFF,
3. Durchgang Zufallswert, 4. Durchgang Prüfung.
3. United States: NAVSO
P-5239-26 (MFM)
4 1. Durchgang 0x01 für alle Sektoren, 2. Durchgang 0x7FFFFFFF,
3. Durchgang Zufallswert, 4. Durchgang Prüfung.
4. Deutsch: VSITR 7 1. 6. Durchgang alternierende Sequenz von: 0x00 und 0xFF; 7.
Durchgang 0xAA; i.A. 0x00, 0xFF, 0x00, 0xFF, 0x00, 0xFF, 0xAA.
5. Russisch: GOST
P50739-95
1 Logische Nullen (0x00) für jedes Byte in jedem Sektor für die 6. bis
4. Schutzklasse.
Zufallswerte (Ziffern) für jedes Byte in jedem Sektor für 3. bis 1.
Schutzklasse.
6. Peter Gutmanns
Methode
35 Peter Gutmanns Methode ist sehr ausgeklügelt. Sie basiert auf
seiner Theorie zum Auslöschen von Informationen auf Festplatten
(siehe Sichere Datenlöschung von magnetischem und 'Solid
State'-Speicher).
7. Bruce Schneiers
Methode
7 Bruce Schneier schlägt in seinem Buch „Angewandte
Kryptographie“ einen Überschreib-Algorithmus mit sieben
Durchgängen vor. 1. Durchgang 0xFF, 2. Durchgang 0x00 und
dann fünfmal mit kryptographisch sicheren
Pseudozufalls-Sequenzen.
8. Schnell 1 Logische Nullen (0x00) für alle auszulöschenden Sektoren.
8.11 Ein Image mounten
Acronis True Image 2014 ermöglicht sowohl das Mounten von Images als auch die Suche nach
Images und dateibasierten Archiven.
Images und dateibasierte Backups durchsuchen ermöglicht, ihre Inhalte einzusehen und
ausgewählte Dateien auf andere Laufwerke zu kopieren. Um ein Backup im Windows Explorer zu
durchsuchen, klicken Sie doppelt auf die korrespondierende tib-Datei.
Wenn Sie Dateien aus einem durchsuchten Backup kopieren, verlieren die kopierten Dateien die Attribute
'Komprimiert' und 'Verschlüsselt'. Wenn es notwendig ist, diese Attribute zu behalten, dann empfiehlt sich eine
richtige Wiederherstellung des Backups.
Images als virtuelle Laufwerke mounten ermöglicht Ihnen, auf diese so zuzugreifen, als wären es
physikalische Festplatten. Diese Fähigkeit bedeutet:
in der Liste wird ein neues Laufwerk mit eigenem Laufwerksbuchstaben erscheinen
unter Verwendung des Windows Explorers oder anderer Dateimanager können Sie den Inhalt des
Images so einsehen, als läge er auf einem physikalischen Laufwerk oder Volume
Sie können das virtuelle Laufwerk wie ein reales verwenden: speichern, kopieren, verschieben,
erstellen und löschen Sie Dateien und Verzeichnisse. Falls nötig, können Sie das Image im 'Nur
Lesen'-Modus anschließen.
Die in diesem Abschnitt beschriebenen Aktionen werden nur für FAT- und NTFS-Dateisysteme unterstützt.
247

Brauchen Sie Hilfe? Stellen Sie Ihre Frage.

Forenregeln

Missbrauch melden von Frage und/oder Antwort

Libble nimmt den Missbrauch seiner Dienste sehr ernst. Wir setzen uns dafür ein, derartige Missbrauchsfälle gemäß den Gesetzen Ihres Heimatlandes zu behandeln. Wenn Sie eine Meldung übermitteln, überprüfen wir Ihre Informationen und ergreifen entsprechende Maßnahmen. Wir melden uns nur dann wieder bei Ihnen, wenn wir weitere Einzelheiten wissen müssen oder weitere Informationen für Sie haben.

Art des Missbrauchs:

Zum Beispiel antisemitische Inhalte, rassistische Inhalte oder Material, das zu einer Gewalttat führen könnte.

Beispielsweise eine Kreditkartennummer, persönliche Identifikationsnummer oder unveröffentlichte Privatadresse. Beachten Sie, dass E-Mail-Adressen und der vollständige Name nicht als private Informationen angesehen werden.

Forenregeln

Um zu sinnvolle Fragen zu kommen halten Sie sich bitte an folgende Spielregeln:

Neu registrieren

Registrieren auf E - Mails für Acronis True Image 2014 wenn:


Sie erhalten eine E-Mail, um sich für eine oder beide Optionen anzumelden.


Andere Handbücher von Acronis True Image 2014

Acronis True Image 2014 Bedienungsanleitung - Englisch - 257 seiten

Acronis True Image 2014 Bedienungsanleitung - Holländisch - 267 seiten


Das Handbuch wird per E-Mail gesendet. Überprüfen Sie ihre E-Mail.

Wenn Sie innerhalb von 15 Minuten keine E-Mail mit dem Handbuch erhalten haben, kann es sein, dass Sie eine falsche E-Mail-Adresse eingegeben haben oder dass Ihr ISP eine maximale Größe eingestellt hat, um E-Mails zu erhalten, die kleiner als die Größe des Handbuchs sind.

Ihre Frage wurde zu diesem Forum hinzugefügt

Möchten Sie eine E-Mail erhalten, wenn neue Antworten und Fragen veröffentlicht werden? Geben Sie bitte Ihre Email-Adresse ein.



Info