Вы находитесь на странице: 1из 2

Ahora se puede alertar a los investigadores sobre la presencia de un rea protegida por host (HPA) o una superposicin de configuracin

de dispositivos (DCO) oculta en el disco duro de un sospechoso. Incluso sin conectarlo a la computadora host, el diodo emisor de luz (LED) de estado de FastBloc3 FE parpadea cuando detecta HPA/DCO.

Existen varias aplicaciones de software que permiten a un usuario para crear o modificar una zona de acogida Protegida (HPA) o la tabla de configuracin de dispositivos de superposicin (ACA) en un disco duro. Estos pueden ser usados para "ocultar" los datos sobre una porcin de una unidad que es invisible al sistema operativo de una computadora, lo que complica el anlisis de la unidad durante una investigacin forense. La deteccin de HPA / DCO ahora aparece en los muelles de WiebeTech es una solucin de hardware que automticamente detecta y avisa al investigador forense a la presencia de estas reas ocultas. De hecho, los muelles se puede utilizar para detectar la presencia de HPA / DCO en unidades de disco duro sin ni siquiera ser conectado a un ordenador. Despus de la deteccin, utilice el software forense para examinar el rea (s). Por supuesto, la tecnologa patentada WiebeTech escritura de bloqueo tambin se ofrece en estas Bases (incluyendo escritura bloqueado el acceso a la HPA / DCO), dndole las herramientas necesarias para sus investigaciones. HPA / DCO de deteccin se ofrece en varios productos de WiebeTech.

Muchos fabricantes de discos duros emplean esquemas de segmentacin o capas de oscuridad que se pueden utilizar para limitar la capacidad aparente o visible de una unidad de disco duro. DCO y HPA son dos caractersticas comunes que pueden ser utilizados para modificar el espacio visible en una unidad, a veces por los datos de propsito escondites. Cuando se trata de borrar estos datos, basados en ATA firmware mtodos de borrado de seguridad son mucho ms capaces de acceder a estas reas que los mtodos de software.HPA, o Host de reas Protegidas, establece una particin oculta de uso general como "particin de recuperacin". Fabricantes como Dell y HP (y muchos otros) utilizan este espacio como una particin de recuperacin que se utilizar si el sistema es que se restablezca las condiciones de fbrica.ACA, o superposicin de configuracin de dispositivos tambin se pueden utilizar para limitar el espacio disponible en el disco duro. Tambin proporciona una funcionalidad adicional de configuracin del dispositivo en su capacidad para cambiar ciertas caractersticas de la unidad. Algunas de estas caractersticas incluyen la seguridad, el apoyo HPA, 48 bits de apoyo, los niveles de UDMA y varios de SMART ajustes. No todas las unidades apoyar a la Contralora y de los que lo hacen, no todas las caractersticas DCO son compatibles.Software de borrado mtodos requieren el uso de un sistema operativo y un ordenador. Los usuarios avanzados pueden ocultar informacin del uso de HPA y DCO particiones, que en esencia oculta los datos de las aplicaciones de software de borrado. Adems, con los mtodos de borrado de software, si se interrumpe el proceso, las partes, que an vrgenes de la unidad seguir conteniendo todos los datos que all estaba escrito. En otras palabras, cuando se ejecuta el software basadas en productos para borrar los datos, slo las reas de la unidad vista por el sistema operativo pueden ser abordados y se borran.Para la mayora de las unidades, sin embargo, basadas en el firmware ATA productos Borrar de Seguridad no tiene en cuenta todos los

factores que limitan este tipo (HPA, ACA, etc) y se refiere a la unidad de disco duro utilizando propio firmware de la unidad y la lgica. El sistema operativo es irrelevante para este proceso.Tenga en cuenta que no todos los productos compatibles con ATA Seguridad Borrar direccin de HPA o reas DCO. Algunos, como el Martillo de RCP Tools de dispositivos, ofrecer la opcin de borrar particiones en concreto HPA y DCO si es que existen, antes de comenzar un proceso de erradicacin. RCP Herramientas 'recomendaciones de mejores prcticas para la "purga" incluyen la aplicacin de una contrasea al azar antes de comenzar la "purga" del proceso. Esto se recomienda para asegurar que cualquier dato est bien trabada y no est disponible, incluso si el proceso de erradicacin se interrumpe.Por ltimo, tenga en cuenta que el firmware de productos a base de borrar la unidad a su mxima velocidad de grabacin disponible, evitando la necesidad de transferir los datos y actualizar la informacin en el sistema operativo y el software. Esta es la razn por la erradicacin de hardware es un proceso ms seguro que el borrado de datos de software basada en

Вам также может понравиться