Как получить функцию «безопасного стирания» Дисковой утилиты в El Capitan & Sierra

21

Вплоть до Yosemite я регулярно использовал Дисковую утилиту со стиранием> Параметры безопасности ...> записывает один проход нулей по всему диску ... как простой способ полностью проверить, что диск полностью безопасен перед установкой новой системы или резервной копии в теме.

Для меня это эмпирическое правило, чтобы полностью проверить носитель перед началом производственной работы на нем.

Начиная с Эль-Капитана (и, следовательно, на Сьерре), эта функция явно не доступна.

Эта функция скрыта где-то еще?

Каковы другие варианты полного стирания диска, какой бы ни была используемая технология , с целью проверки того, что можно писать на диск везде без каких-либо неприятных сюрпризов позже?

Дан
источник

Ответы:

23

Используйте diskutilиз терминала. Следующая команда

diskutil secureErase 0 /dev/diskX

Стирает ваш диск, обозначенный X, за один проход нулей. Вы можете получить список доступных вам опций, введя команду без опций:

$ diskutil secureErase

Usage:  diskutil secureErase [freespace] level MountPoint|DiskIdentifier|DeviceNode
Securely erases either a whole disk or a volume's freespace.
Level should be one of the following:
        0 - Single-pass zeros.
        1 - Single-pass random numbers.
        2 - US DoD 7-pass secure erase.
        3 - Gutmann algorithm 35-pass secure erase.
        4 - US DoE 3-pass secure erase.
Ownership of the affected disk is required.
Note: Level 2, 3, or 4 secure erases can take an extremely long time.


Безопасное стирание и SSD

Вам не нужно выполнять безопасное удаление SSD, потому что стандартного стирания уже более чем достаточно для защиты ваших данных. Причина, по которой вам потребовалось несколько проходов или даже безопасное стирание DoD 7 проходов, заключалась в том, что на традиционных жестких дисках (HDD) данные хранились на магнитных пластинах, которые оставляли остаточный магнитный отпечаток даже при стирании. Вот как такие утилиты COTS (Commercial Off the Shelf), как программа Disk Drill, могут реконструировать диск. Это не относится к SSD; ничто не намагничено.

На самом деле, рекомендуется (читай, что это очень рекомендуется), чтобы вы не делали безопасное стирание, потому что вы сократили бы ожидаемый срок службы вашего SSD из-за увеличения операций записи.

За яблоко :

Примечание. При использовании SSD-диска функции «Безопасное стирание» и «Удаление свободного пространства» недоступны в Дисковой утилите. Эти параметры не нужны для SSD-накопителя, поскольку стандартное стирание затрудняет восстановление данных с SSD-накопителя. Для большей безопасности рассмотрите включение шифрования FileVault, когда вы начинаете использовать SSD-накопитель.

Теперь, если TRIM включен (и так должно быть, если ваш Mac поставляется с SSD с завода), он выполнит задачу освобождения блоков данных, которые больше не используются, и сделает их доступными для немедленной записи.

Обычные жесткие диски этого не делали. Когда вы удаляли файл, он удалял только указатель на данные, а не сами данные.

Аллан
источник
Похоже, правильная команда для моего случая diskutil secureErase 0 /dev/diskX.
дан
Правда. Я просто использовал «2» в качестве примера, потому что «0» может привести к путанице. Когда я впервые воспользовался утилитой, я подумал, что «7» - это DOD с семью проходами.
Аллан
1
Действительно странно, что эти методы стирания, разработанные для дисков 1980-х и 1990-х годов, по-прежнему доступны и называются «уровнями».
Майкл Хэмптон
@MichaelHampton - я не уверен, почему Apple выбрала «уровень»; это до них. Но твердотельные накопители, которые не требуют безопасного стирания, стали мейнстримом еще несколько лет назад. Даже сегодня у нас все еще есть TSM или традиционные прядильные машины, поэтому нам все еще нужны инструменты.
Аллан
@Allan Вы используете древние MFM или RLL диски в современных системах? Это единственное, что вам, возможно, понадобится «US DOD 7-pass» или два других. И вы не используете ни один из них для SSD, если вы не пытаетесь уничтожить его.
Майкл Хэмптон
5

И Аллан, и Кланомат дают точные советы о том, как это сделать через Терминал. Однако, если вы хотите сделать это с жестким диском (а не с твердотельным накопителем), эта опция все еще есть в Дисковой утилите, хотя она и изменилась.

Следуй этим шагам:

  1. Выберите том (не физический диск и не SSD) на боковой панели
  2. Нажмите кнопку Стереть
  3. Нажмите на параметры безопасности
  4. Выберите уровень безопасного стирания в следующем окне, перемещая ползунок. Вы обнаружите, что есть возможность случайной записи данных с последующим проходом нулей по всему диску.

Надеюсь это поможет.

Мономет
источник
Спасибо за эту правильную информацию. Но, как и многие пользователи, я забуду это. Это причина, почему я ненавижу так много скрытых функций.
дан
Но я думал, что этот вариант не был в Сьерре? Разве это не то, что говорят OP и другие ответы? @danielAzuelos
Revetahw говорит восстановить Монику
@Fiksdal Опция доступна, только если вы выбрали жесткий диск на боковой панели. Выбор чего-либо еще, например, SSD, не дает пользователю этого выбора, так как нет необходимости выполнять безопасное стирание на SSD.
Monomeeth
Примечание: вам нужно выбрать раздел жесткого диска , а не сам жесткий диск. Если он не разделен или в формате, который OS X не распознает, то сначала необходимо создать раздел, а затем продолжить удаление.
Sparhawk
3

Небезопасное / безопасное удаление доступно только через Терминал> diskutil zeroDisk|randomDisk|secureErase device.

man diskutil помогает:

zeroDisk [force] device
            Erase a device, writing zeros to the media.  The device can be a whole-disk or a partition.  In either
            case, in order to be useful again, zero'd whole-disks will need to be (re)partitioned, or zero'd parti-
            tions will need to be (re)formatted with a file system, e.g. by using the partitionDisk, eraseDisk, or
            eraseVolume verbs.  If you desire a more sophisticated erase algorithm or if you need to erase only
            free space not in use for files, use the secureErase verb.  The force parameter causes best-effort,
            non-error-terminating, forced unmounts and shared-mode writes to be attempted; however, this is still
            no guarantee against drivers which claim the disk exclusively. In such cases, you may have to first
            unmount all overlying logical volumes (e.g. CoreStorage or AppleRAID), or, if a disk is partially dam-
            aged in just the wrong way, even un-install a kext or erase the disk elsewhere.  Ownership of the
            affected disk is required.

 randomDisk [times] device
            Erase a whole disk, writing random data to the media.  Times is the optional (defaults to 1) number of
            times to write random information.  The device can be a whole-disk or a partition.  In either case, in
            order to be useful again, randomized whole-disks will need to be (re)partitioned, or randomized parti-
            tions will need to be (re)formatted with a file system, e.g. by using the partitionDisk or eraseDisk
            verbs.  If you desire a more sophisticated erase algorithm or if you need to erase only free space not
            in use for files, use the secureErase verb.  Ownership of the affected disk is required.

 secureErase [freespace] level device
            Erase, using a secure method, either a whole-disk (including any and all partitions), or, only the free
            space (not in use for files) on a currently-mounted volume.  Erasing a whole-disk will leave it useless
            until it is partitioned again.  Erasing freespace on a volume will leave it exactly as it was from an
            end-user perspective, with the exception that it will not be possible to recover deleted files or data
            using utility software.  If you need to erase all contents of a partition but not its hosting whole-
            disk, use the zeroDisk or randomDisk verbs.  Ownership of the affected disk is required.

            Level should be one of the following:

                  o   0 - Single-pass zero-fill erase.

                  o   1 - Single-pass random-fill erase.

                  o   2 - US DoD 7-pass secure erase.

                  o   3 - Gutmann algorithm 35-pass secure erase.

                  o   4 - US DoE algorithm 3-pass secure erase.
klanomath
источник
Я понимаю этот выбор: защищать невинных.
дан
Я влюбился в полосу прокрутки! Я никогда не буду скучать по Дисковой утилите :).
дан
@danielAzuelos Я попытался раскрыть некоторую скрытую функцию в Дисковой утилите, используя множество возможных комбинаций клавиш alt, cmd-alt + menubar, запуская DU с нажатой клавишей alt, но ничего не смог найти: я думаю, что безопасное стирание было удален полностью
Кланомат
3
@danielAzuelos Выберите ответ Аллана. Он был первым, кто ответил на ваш вопрос ... И с вашими 10 баллами я заработал привилегию аналитики сайта - этого достаточно ... ;-)
klanomath
1
@danielAzuelos Я бы попросил его немного улучшить свой ответ (например, hdd <-> ssd) ;-) и заманить его 15 баллами
klanomath