Hpa

3
Ahora se puede alertar a los investigadores sobre la presencia de un área protegida por host (HPA) o una superposición de configuración de dispositivos (DCO) oculta en el disco duro de un sospechoso. Incluso sin conectarlo a la computadora host, el diodo emisor de luz (LED) de estado de FastBloc3 FE parpadea cuando detecta HPA/DCO. Existen varias aplicaciones de software que permiten a un usuario para crear o modificar una zona de acogida Protegida (HPA) o la tabla de configuración de dispositivos de superposición (ACA) en un disco duro. Estos pueden ser usados para "ocultar" los datos sobre una porción de una unidad que es invisible al sistema operativo de una computadora, lo que complica el análisis de la unidad durante una investigación forense. La detección de HPA / DCO ahora aparece en los muelles de WiebeTech es una solución de hardware que automáticamente detecta y avisa al investigador forense a la presencia de estas áreas ocultas. De hecho, los muelles se puede utilizar para detectar la presencia de HPA / DCO en unidades de disco duro sin ni siquiera ser conectado a un ordenador. Después de la detección, utilice el software forense para examinar el área (s). Por supuesto, la tecnología patentada WiebeTech escritura de bloqueo también se ofrece en estas Bases (incluyendo escritura bloqueado el acceso a la HPA / DCO), dándole las herramientas necesarias para sus investigaciones. HPA / DCO de detección se ofrece en varios productos de WiebeTech. Muchos fabricantes de discos duros emplean esquemas de segmentación o capas de oscuridad que se pueden utilizar para limitar la capacidad aparente o visible de una unidad de disco duro. DCO y HPA son dos características comunes que pueden ser utilizados para modificar el espacio visible en una unidad, a veces por los datos de propósito escondites. Cuando se trata de borrar estos datos, basados en ATA firmware métodos de borrado de seguridad son mucho más capaces de acceder a estas áreas que los métodos de software.HPA, o Host de Áreas Protegidas, establece una partición oculta de uso general como "partición de recuperación". Fabricantes como Dell y HP (y muchos otros) utilizan este espacio como una partición de recuperación que se utilizará si el sistema

Transcript of Hpa

Page 1: Hpa

Ahora se puede alertar a los investigadores sobre la presencia de un área protegida por host (HPA) o una superposición de configuración de dispositivos (DCO) oculta en el disco duro de un sospechoso. Incluso sin conectarlo a la computadora host, el diodo emisor de luz (LED) de estado de FastBloc3 FE parpadea cuando detecta HPA/DCO.

Existen varias aplicaciones de software que permiten a un usuario para crear o modificar una zona de acogida Protegida (HPA) o la tabla de configuración de dispositivos de superposición (ACA) en un disco duro. Estos pueden ser usados para "ocultar" los datos sobre una porción de una unidad que es invisible al sistema operativo de una computadora, lo que complica el análisis de la unidad durante una investigación forense. La detección de HPA / DCO ahora aparece en los muelles de WiebeTech es una solución de hardware que automáticamente detecta y avisa al investigador forense a la presencia de estas áreas ocultas. De hecho, los muelles se puede utilizar para detectar la presencia de HPA / DCO en unidades de disco duro sin ni siquiera ser conectado a un ordenador. Después de la detección, utilice el software forense para examinar el área (s). Por supuesto, la tecnología patentada WiebeTech escritura de bloqueo también se ofrece en estas Bases (incluyendo escritura bloqueado el acceso a la HPA / DCO), dándole las herramientas necesarias para sus investigaciones. HPA / DCO de detección se ofrece en varios productos de WiebeTech.

Muchos fabricantes de discos duros emplean esquemas de segmentación o capas de oscuridad que se pueden utilizar para limitar la capacidad aparente o visible de una unidad de disco duro. DCO y HPA son dos características comunes que pueden ser utilizados para modificar el espacio visible en una unidad, a veces por los datos de propósito escondites. Cuando se trata de borrar estos datos, basados en ATA firmware métodos de borrado de seguridad son mucho más capaces de acceder a estas áreas que los métodos de software.HPA, o Host de Áreas Protegidas, establece una partición oculta de uso general como "partición de recuperación". Fabricantes como Dell y HP (y muchos otros) utilizan este espacio como una partición de recuperación que se utilizará si el sistema es que se restablezca las condiciones de fábrica.ACA, o superposición de configuración de dispositivos también se pueden utilizar para limitar el espacio disponible en el disco duro. También proporciona una funcionalidad adicional de configuración del dispositivo en su capacidad para cambiar ciertas características de la unidad. Algunas de estas características incluyen la seguridad, el apoyo HPA, 48 bits de apoyo, los niveles de UDMA y varios de SMART ajustes. No todas las unidades apoyar a la Contraloría y de los que lo hacen, no todas las características DCO son compatibles.Software de borrado métodos requieren el uso de un sistema operativo y un ordenador. Los usuarios avanzados pueden ocultar información del uso de HPA y DCO particiones, que en esencia oculta los datos de las aplicaciones de software de borrado. Además, con los métodos de borrado de software, si se interrumpe el proceso, las partes, que aún vírgenes de la unidad seguirá conteniendo todos los datos que allí estaba escrito. En otras palabras, cuando se ejecuta el software basadas en productos para borrar los datos, sólo las áreas de la unidad vista por el sistema operativo pueden ser abordados y se borran.Para la mayoría de las unidades, sin embargo, basadas en el firmware ATA productos Borrar de Seguridad no tiene en cuenta todos los

Page 2: Hpa

factores que limitan este tipo (HPA, ACA, etc) y se refiere a la unidad de disco duro utilizando propio firmware de la unidad y la lógica. El sistema operativo es irrelevante para este proceso.Tenga en cuenta que no todos los productos compatibles con ATA Seguridad Borrar dirección de HPA o áreas DCO. Algunos, como el Martillo de RCP Tools ™ de dispositivos, ofrecer la opción de borrar particiones en concreto HPA y DCO si es que existen, antes de comenzar un proceso de erradicación. RCP Herramientas 'recomendaciones de mejores prácticas para la "purga" incluyen la aplicación de una contraseña al azar antes de comenzar la "purga" del proceso. Esto se recomienda para asegurar que cualquier dato esté bien trabada y no está disponible, incluso si el proceso de erradicación se interrumpe.Por último, tenga en cuenta que el firmware de productos a base de borrar la unidad a su máxima velocidad de grabación disponible, evitando la necesidad de transferir los datos y actualizar la información en el sistema operativo y el software. Esta es la razón por la erradicación de hardware es un proceso más seguro que el borrado de datos de software basada en