Méthode 1: méthode d'écrasement
Parce que la bande peut être utilisée de manière répétée, à la surface des données actuelles se trouve derrière un écrasement des données dans le passé, même si elles le pouvaient grâce à un logiciel de réduction des données, ainsi que l'augmentation du nombre de récupération de données écrites et non structurées, besoin d'interpréter le plus de temps, l'entreprise peut évaluer si peut supporter le risque de récupération des données.
Parmi eux, le faible degré consiste à écraser complètement la bande ou le disque;
Pour un degré élevé, il est nécessaire de se conformer au programme de certification de sécurité DoD 5220-22-M et de combiner plusieurs programmes de nettoyage et d'écrasement, de sorte que chaque espace du disque dur puisse être nettoyé et écrasé à plusieurs reprises.
Deuxième méthode: méthode de démagnétisation
Les supports de stockage, tels que les disques ou les bandes, sont des technologies magnétiques, et si leur structure magnétique peut être détruite, les données existantes n'existeront plus.
La recherche par le yuan exécutif d'archives sur la destruction des données est terminée, l'inspection principale de l'unité Li Yanxi dit que les archives actualisent le support de stockage de données de fichier, ou doivent être détruites conformément aux données, et ainsi de suite, qu'il s'agisse d'un disque ou bande, tout d'abord, est la première action de démagnétisation, laissez les données stockées dans le support, peut les faire disparaître complètement.
Les entreprises générales peuvent acheter une petite machine de démagnétisation pour faire un seul rouleau de démagnétisation, mais une onde magnétique de machine de démagnétisation élevée, un grand nombre de démagnétisation commandées par des entreprises spécialisées plus rapidement et en toute sécurité.
Méthode 3: méthode de brassage / cisaillement
Briser les supports de stockage d'une entité&afin que les données ne puissent pas être lues par le système est également un moyen de garantir la confidentialité et la sécurité des données.
Justice, chuan-his Chen a souligné que la justice la plupart des données pour le premier cas, les données du casier judiciaire, appartiennent au fichier permanent, sont plus susceptibles de rencontrer dans la disposition des données de transfert du système, en plus du formatage de bas niveau disques, bandes, plus avec la méthode du chariot d'entité, laissez les supports de stockage de données, les gens utilisent ne peuvent pas être lus.
En outre, une entreprise de télécommunications stockera également les données du disque, la grosse machine écrasée, action au sol.
Bien que certains aient remis en question la sécurité de l'utilisation de cette méthode de destruction de données, les entreprises qui utilisent cette méthode de destruction de données, en plus de mesurer le risque maximal qu'elles peuvent prendre, ont l'avantage supplémentaire d'utiliser l'incinération.
Méthode 4: incinération
Presque tous les supports de stockage qui doivent être remplacés devront éventuellement être incinérés afin que les données soient littéralement incinérées et n'existent plus.
En brûlant les supports de stockage de la société de télécommunications, l'objectif de confidentialité des données est atteint;
Taiwan Life UTILISE également l'incinération pour mettre fin aux bandes qui sont réutilisées et doivent être remplacées, selon Zhang Qingtong, directeur associé de son centre informatique. Dans ce processus, les superviseurs de l'information doivent être sur place pour suivre l'état et la progression de l'incinération des anciennes données et pour mettre en œuvre la dernière étape de conservation des données.
