10 طرق تضمن لك أمانًا قويًا لبياناتك السرية المحذوفة



مسح البيانات أو تعقيم البيانات، مصطلح شائع بين المستخدمين، حيث يساعدهم بالتعامل الآمن مع الملفات وخاصةً الملفات السرية، ناهيك عن مساعدتهم في تجنّب خرق البيانات، من ناحيته، تُتيح برامج محو البيانات المختلفة عمليات استبدال متعددة للملفات المخذوفة، بحيث يمكن تأمينها بشكل أكثر إحكامًا، كما وتُوفّر برمجيات تعقيم البيانات أو مسحها خيار التحقق الدائم من إزالة البيانات، وهو أمر إلزامي لاستيفاء المعايير التي طّورت من أجلها هذه البرمجيات.

هنا وعبر مقالتنا الجديدة هذه والمهمة بنفس الوقت، سنستعرض معكم طرق وعددها 10 تُعد الأكثر أمانًا وقوة في التخلص من البيانات المحذوفة، وتُعرف هذه الطرق بمُسيمات عدّة، أبرزها معايير مسح البيانات وخوارزميات المسح، لذلك دعونا نُلقي نظرة الآن على هذه الطرق، ونحن حريصين بأن تكون الأفضل للجميع.




10 طُرق مُثلى لتأمين بياناتك السرية والمحذوفة:


قبل التطرق لذكر الطرق، نُشير أنه يمكن الاستعانة بهذه الطرق لأغرض شخصية ومهنية مختلفة، أي سواء كان الاستخدام من الشخص العادي أو حتى المؤسسات، بالتالي مكن معها أي شخص الحفاظ على سرية المستندات الخاصة به، على أن تتضمّن كل طريقة مجموعة من البرمجيات الداعمة لها كما سيأتي معنا تباعًا.

1. طريقة البيانات العشوائية:

تُعدّ طريقة البيانات العشوائية واحدة من أكثر طرق مسح البيانات شيوعًا، وتتمثّل مهمتها في الكتابة فوق البيانات على جهاز التخزين أو حتى على محرك الأقراض الثابتة، على أن تستخدم هذه الطريقة أحرفًا عشوائية، وكلما زادت عدد التمريرات كلما كان تدمير الملفات أفضل، أما فيما يخص البرامج التي تدعم هذه الطريقة فأفضلها ما يلي.

DBAN | Eraser | Disk Wipe | Freeraser | WipeFile | Secure Eraser

2. طريقة Write Zero:

تُعدّ طريقة Write Zero واحدة من أكثر طرق تعقيم البيانات شيوعًا واستخدامها باستمرار في تمزيق الملفات وتدمير البيانات، وذلك كونها تُقيّد إمكانية استرجاع البيانات من خلال البرامج، ومع ذلك، إذا تم استخدام طرق الأجهزة المتقدمة، فلا يزال من الممكن استعادة بعض البيانات وليست كلها، كما وتأتي هذه الطريقة بمُسميات عدّة أشهرها "Zero Fill أو Zero Fill Erase"، أما فيما يخص البرامج التي تدعم هذه الطريقة فهي كالآتي.

DBAN | HDShredder | KillDisk | Macrorit Disk Partition Wiper

3. طريقة Secure Erase:

عبارة عن مجموعة من الأوامر التي تم العثور عليها من البرامج الثابتة على محركات الأقراص الثابتة المستندة إلى PATA و SATA، على أن تستخدم طريقة مسح البيانات هذه أوامر Secure Erase للكتابة فوق البيانات الموجودة على محرك الأقراص الثابتة، والأهم من ذلك، أنه بمجرد حذف الملف باستخدام أوامر Secure Erase، لن تتمكن أي طريقة لاستعادة البيانات من استرداد البيانات الأصلية، أما البرامج التي يمكن التعامل معها مع هذه الطريقة فهي.

MHDD | CopyWipe

4. طريقة DoD 5220.22-M:

تُعدّ طريقة DoD 5220.22-M أحد طرق محو البيانات المستخدمة لتقطيع الملفات نهائيًا من محركات الأقراص الثابتة أو أي جهاز تخزين آخر، وسيؤدي استخدام DoD 5220.22-M كأسلوب لتعقيم البيانات إلى منع جميع طرق الاسترداد لاستخراج الملفات المحذوفة، وبالمناسبة تم تأسيس هذه الطريقة بواسطة برنامج الأمن الصناعي الأمريكي (NISP)، وأهم البرمجيات التي تتعامل مع هذه الطريقة ما يلي.

DBAN | CBL Data Shredder | Eraser | Security File Shredder | Freeraser

5. طريقة NCSC-TG-025:

NCSC-TG-025 هي إحدى طرق تعقيم البيانات المستخدمة لتمزيق البيانات الحساسة بحيث لا يمكن استعادتها بأي شكل من الأشكال، سواء على القرص الصلب أو أي جهاز تخزين آخر، وتدمج هذه الطريقة عدّة من الطرق المذكورة أعلاه، وهذا ما إذا دلّ يدل على قوة ونجاعة هذه الطريقة في تدمير الملفات من جذورها، أما فيما يخص البرامج الخاص بها فهي.

WinUtilities | Disk Shredder

6. طريقة AFSSI-5020:

AFSSI-5020 عبارة عن طريقة لتعقيم البيانات تُستخدم لإزالة الملفات والمجلدات من القرص الثابت أو أي جهاز تخزين آخر بشكل دائم عن طريق استبدال المعلومات الموجودة بحيث لا يمكن استردادها بواسطة أي من برامج الاسترداد التقليدية أو حتى الحديثة، على أن تستخدم هذه الطريقة تعقيم البيانات الصفري والمُرقّم والأحرف العشوائية بترتيب معين وعدة مرات من عمليات التمرير، بالتالي فهي شبيهة بالطريقة المذكورة أعلاه، والبرامج الخاص بها هي.

Eraser | Hard Disk Scrubber | PrivaZer

7. AR 380-19:

AR 380-19 طريقة أخرى من طرق تدمير البيانات وتمزيق الملفات، على أن يكون ذلك بشكل دائم سواء على القرص الصلب أو أي جهاز تخزين آخر، مع هذه الطريقة سيتم إزالة الملفات مع حظر جميع طرق الاسترداد المستندة إلى البرامج والأجهزة من استخراج المعلومات، أما البرامج التي يمكن للمستخدم الاستعانة بها في هذه الطريقة هي.

Eraser | PrivaZer | Delete Files Permanently | CBL Data Shredder

8. RCMP TSSIT OPS-II:

هي طريقة تعقيم البيانات المستندة إلى البرامج وتستخدم لتمزيق الملفات أو تدمير البيانات، بالتالي سيتم معها استبدال البيانات أو المعلومات الموجودة على محرك الأقراص أو أي جهاز تخزين آخر، بالتالي التخلص من جميع البيانات الاساسية، وعبر هذه الطريقة لا يمكن أبدًا استعادة الملفات المحذوفة، وهي بالمناسبة تُعدّ المعيار القديم الذي تتبعه الحكومة الكندية، وأهم البرامج المدعومة هنا هي.

MHDD | CopyWipe | BCWipe | WipeDrive

9. CSEC ITSG-06:

هي طريقة لمعالجة البيانات تُستخدم للكتابة فوق البيانات أو المعلومات الموجودة على القرص الصلب أو أي جهاز تخزين آخر أو كلاهما، وسيؤدي تمزيق البيانات باستخدام CSEC ITSG-06 إلى حظر جميع طرق استرداد البيانات، وتجمع الطريقة بين الأصفار والطريقة العشوائية، والبرامج الداعمة لها هي.

Active KillDisk | CBL Data Shredder

10. HMG IS5:

الطريقة العاشرة والأخيرة، وهي شبيهة للطرق المذكورة سابقًا، وذلك من حيث حذف الملفات والبيانات من جذورها وحظر جميع طرق الاسترداد، وتجمع هذه الطريقة بين طريقتين الكتابة العشوائية والكتابة الصفرية، على أن يقوم بتكرار العملية تلقائيًا في حالة وجود أي ملفات في القرص الثابت أو أي أداة تخزين أخرى، ولاستخدامها عليك التطرق للبرمجيات التالية.

Eraser | Disk Wipe | Delete Files Permanently

كلمة أخيرة:

كان هذا موضوع مقالتنا لهذا اليوم والتي تحدثنا فيها عن باقة من الطرق القوية والفعّالة جدًا في مسح البيانات من جذورها والتخلص منها بشكل نهائي، وتشتد الحاجة إلى هذه الطرق والقادم معها باقة أخرى من البرمجيات عندما تكون هذه البيانات أو الملفات حساسة، في الختام، في حالة لديكم أي استفسار حول هذا الشأن، قم بكتابته ووضعه في صندوق التعليقات في الأسفل.

أحمد سعيد

مُحرر مُختص بالشؤون التقنية، اهتم بالكتابة عن تطبيقات أنظمة تشغيل الهواتف الذكية، وتحديدًا أندرويد و iOS.

ليست هناك تعليقات: