speakerNOVO!iShredder™ Empresarial para iOS e Android agora está disponível para usuários corporativos.Saiba mais

O que é o Algoritmo Avançado de Exclusão Segura da Protectstar™? Quais etapas compõem o Algoritmo Avançado de Exclusão Segura (ASDA)?

O que é o Algoritmo Avançado de Exclusão Segura da Protectstar™? Quais etapas compõem o Algoritmo Avançado de Exclusão Segura (ASDA)?
Janeiro 18, 2023

O Algoritmo Avançado de Exclusão Segura (ASDA) foi introduzido pela Protectstar™ Inc. em 2017 para oferecer um método de apagamento de dados mais seguro e completo do que o Algoritmo de Exclusão Segura, que estava em uso há mais de dez anos. Com o ASDA, você pode apagar dados em diversos tipos de mídia de armazenamento (discos rígidos, SSDs, pen drives, cartões de memória, smartphones etc.) de forma que até mesmo peritos forenses profissionais ou hackers não tenham chance de recuperar o conteúdo original.
 

Por Que Você Precisa de um Algoritmo de Apagamento Tão Complexo?

Quando você move um arquivo para a lixeira e depois a esvazia, os dados na verdade não são removidos fisicamente. O espaço de armazenamento ocupado pelo arquivo é apenas marcado como “disponível”. Com as ferramentas certas, esses arquivos podem frequentemente ser recuperados. Para garantir de fato que informações pessoais ou críticas para o negócio desapareçam, é necessário um algoritmo de apagamento que não apenas torne os dados ilegíveis, mas também os destrua de forma irreversível, mesmo para especialistas.
 

As Quatro Etapas do Algoritmo Avançado de Exclusão Segura (ASDA)

1. Primeira Sobrescrita com um Padrão Definido

Na primeira passagem, todos os dados são sobrescritos com o valor hexadecimal 0xFF. Isso significa que cada setor ou bloco do seu meio de armazenamento é preenchido com esse valor fixo, tornando muito mais difícil recuperar qualquer dado original da estrutura subjacente.

2. Criptografia Completa AES-256

Na segunda etapa, todos os blocos de dados são totalmente criptografados usando AES-256 (Padrão Avançado de Criptografia com chave de 256 bits). Mesmo que ainda restassem vestígios mínimos do conteúdo original, eles agora estão criptografados. Para quem tenta recuperar os dados, isso representa um enorme desafio — geralmente uma tarefa impossível sem a chave.

3. Verificação e Sobrescrita com um Padrão Único

Em seguida, é realizada uma verificação abrangente dos dados escritos anteriormente. Eles são então apagados novamente usando um padrão único de bits (10010010, 01001001, 00100100), seguido por outra verificação. Todos os setores/blocos lidos ou verificados incorretamente são registrados no relatório de apagamento. Isso fornece um registro completo sobre se cada área do meio de armazenamento foi devidamente apagada.

4. Última Sobrescrita com Dados Aleatórios de Alta Qualidade

Por fim, o meio é sobrescrito mais uma vez com dados aleatórios. Esses valores aleatórios são gerados por geradores de números aleatórios de alta qualidade (compatíveis com FIPS), tornando qualquer reconstrução potencial ainda mais difícil. Neste ponto, o dispositivo não apenas foi sobrescrito e criptografado múltiplas vezes, mas também preenchido com padrões aleatórios altamente imprevisíveis.
 

O Que Torna o ASDA Especial?

  1. Combinação de Múltiplos Métodos: O ASDA emprega sobrescrita, criptografia, verificação e números aleatórios de alta qualidade em um processo bem coordenado.
  2. Desenvolvimento Contínuo: Desde 2017, o algoritmo é regularmente atualizado para acompanhar os padrões e desafios tecnológicos em evolução.
  3. Documentação e Conformidade: Cada apagamento gera um relatório detalhado, essencial para empresas e organizações cumprirem requisitos de proteção de dados ou normas de conformidade (por exemplo, GDPR, HIPAA, PCI-DSS).
  4. Amplo Suporte de Hardware: O ASDA está integrado nas soluções de software da Protectstar™, como a série iShredder ou Data Shredder, e funciona em diferentes plataformas (Windows, macOS, iOS, Android).
     

Quem Deve Usar o ASDA?

  • Usuários Domésticos: Se você quer garantir que fotos pessoais, documentos privados ou outras informações sensíveis
Este artigo foi útil? Sim Não
28 de 31 pessoas acharam este artigo útil
Cancelar Enviar
Back Voltar