nwipe — це комп'ютерна програма для Linux, що використовується для безпечного стирання даних. Вона підтримується Martijn van Brummelen і є вільним програмним забезпеченням, випущеним за ліцензією GNU General Public License 2.0. Програма є форком програми dwipe, яка раніше була включена в диск безпечного стирання DBAN.[2][3][4][5][6]

Nwipe
Тип Secure erase
Розробник Martijn van Brummelen
Стабільний випуск v0.35[1] (5 листопада 2023; 6 місяців тому (2023-11-05))
Платформа x86
Операційна система Linux
Мова програмування C
Доступні мови English
Ліцензія GPLv2
Репозиторій github.com/martijnvanbrummelen/nwipe
Вебсайт github.com/martijnvanbrummelen/nwipe/

nwipe було створено для того, щоб dwipe можна було запускати поза DBAN, використовуючи будь-який дистрибутив. Вона використовує простий текстовий інтерфейс користувача ncurses або може бути запущена безпосередньо з командного рядка. Доступна у вигляді пакунка для встановлення у репозиторіях багатьох дистрибутивів Linux, включаючи Debian і Ubuntu.[3][6][7][8][9][10]

nwipe було вперше випущено як версія 0.17 20 жовтня 2014 року.[11]

Методи стирання ред.

nwipe можна налаштувати на використання різних шаблонів за допомогою вибору методу:[6]

  • DoD Short (За замовчуванням) — Міністерство оборони Сполучених Штатів 5220.22-M[12] коротке стирання за 3 проходи (1, 2, 3 і 7 проходів).
  • Zero Fill — заповнює пристрій нулями за один прохід.
  • RCMP TSSIT OPS-II — Технічний стандарт безпеки Королівської канадської кінної поліції, OPS-II
  • DoD 5220.22M full — Міністерство оборони США 5220.22-M повне 7-прохідне очищення.
  • Gutmann Wipe — метод Пітера Гутмана для безпечного видалення даних (35 проходів).
  • Потік PRNG — заповнює пристрій потоком із PRNG.
  • Лише перевірка — лише зчитує дані пристрою та перевіряє, чи всі вони нульові.
  • HMG IS5 розширений — безпечне очищення конфіденційної інформації.

Використовує два типи генераторів псевдовипадкових чисел:[6]

Використання ред.

nwipe також включено до пакетів інструментів вільного програмного забезпечення, таких як All in One — System Rescue Toolkit, Parted Magic, shredos та SystemRescue.[3][6][13][14]

Примітки ред.

  1. Release v0.35 · martijnvanbrummelen/nwipe. GitHub.
  2. Rennie-Waldock, Nathan. Unofficial fork of DBAN. GitHub. Архів оригіналу за 26 December 2020. Процитовано 24 December 2015.
  3. а б в Beverley, Andrew (March 2010). Nwipe. Архів оригіналу за 7 лютого 2018. Процитовано 10 August 2018.
  4. Vanbrummelen, Martijn (6 December 2017). nwipe. github.com. Архів оригіналу за 26 December 2020. Процитовано 22 February 2018.
  5. Free Software Foundation (2020). Nwipe. directory.fsf.org. Архів оригіналу за 5 March 2020. Процитовано 5 March 2020.
  6. а б в г д Hunt, Adam (25 December 2020). How-To Erase with nwipe (PDF). Full Circle magazine. Архів (PDF) оригіналу за 25 December 2020. Процитовано 25 December 2020.
  7. Canonical Ltd. (2019). nwipe - securely erase disks. manpages.ubuntu.com. Архів оригіналу за 23 April 2021. Процитовано 23 April 2021.
  8. Launchpad (website) (15 March 2020). nwipe package in Ubuntu. launchpad.net. Архів оригіналу за 16 October 2013. Процитовано 5 March 2020.
  9. Debian (2020). Package: nwipe (0.25-1). packages.debian.org. Архів оригіналу за 5 March 2020. Процитовано 5 March 2020.
  10. Techworld Staff (10 April 2018). Best disk wiping tools for hard drives, smartphones and SSDs. techworld.com. Архів оригіналу за 26 August 2018. Процитовано 5 March 2020.
  11. van Brummelen, Martijn (20 October 2014). 0.17. github.com. Архів оригіналу за 26 December 2020. Процитовано 26 December 2020.
  12. U.S. National Industrial Security Program Operating Manual (DoD 5220.22-M). dtic.mil. United States Department of Defense National Industrial Security Program. 2006. Архів оригіналу (PDF) за 22 серпня 2008.
  13. Vreeland, Paul (2 January 2018). All in One - System Rescue Toolkit. Архів оригіналу за 26 December 2020. Процитовано 22 February 2018.
  14. Garcia, Pablo (26 April 2011). Wipe Hard Drive Clean Using Free Software. Geeky Projects. Архів оригіналу за 6 June 2017. Процитовано 5 March 2020.

Зовнішні посилання ред.