Лучшие вопросы
Таймлайн
Чат
Перспективы

Уничтожение данных

Из Википедии, свободной энциклопедии

Remove ads

Уничтожение данных — последовательность операций, предназначенных для осуществления программными или аппаратными средствами необратимого удаления данных, в том числе остаточной информации.

Как правило, уничтожение данных используются государственными учреждениями, прочими специализированными структурами и предприятиями в целях сохранения государственной или коммерческой тайны. Существует широкий спектр доступных программных средств безопасного уничтожения данных, в том числе программы с открытым исходным кодом.

Уничтожение данных используется также в средствах программного шифрования информации в рамках шифрования файлов или шифрования носителей данных (например, дисковых или твердотельных накопителей) для безопасного удаления временных файлов и уничтожения данных, поскольку в противном случае, используя классическое удаление файлов стандартными методами современных операционных систем, существует возможность восстановления исходного файла лицом, желающим получить доступ к личной или секретной информации.

Алгоритмы уничтожения информации стандартизированы, и во многих государствах изданы национальные стандарты, нормы и правила, регламентирующие использование программных средств для уничтожения информации и описывающие механизмы его реализации.

Все программные реализации алгоритмов уничтожения данных основаны на простейших операциях записи, тем самым происходит однократная или многократная перезапись информации в секторах жесткого диска или блоках SSD-диска ложными данными. В зависимости от алгоритма это может быть сгенерированное генератором (псевдо)случайных чисел случайное число либо фиксированное значение. Как правило, каждый алгоритм предусматривает запись восьми битовых единиц (FF16) и восьми битовых нулей (0016). В распространённых алгоритмах перезапись может производиться от одного до 35 раз. Существуют также реализации с возможностью произвольного выбора пользователем числа циклов перезаписи.

Теоретически, простейшим методом уничтожения исходного файла является его полная перезапись байтами FF16, то есть битовой маской из восьми двоичных единиц (111111112), нулями или любыми другими произвольными числами, тем самым сделав невозможным его программное восстановление доступными пользователю программными средствами. Однако с использованием специализированных аппаратных средств, анализирующих поверхность магнитных и других носителей информации и позволяющих восстановить исходную информацию исходя из показателей остаточной намагниченности (в случае с магнитными носителями) или другими показателями, существует возможность того, что простейшая перезапись не даст полноценного и необратимого уничтожения подлежащей полному уничтожению информации.

С целью исключения любой возможности восстановления и разработаны существующие алгоритмы уничтожения данных.

  • Наиболее известен и распространён[источник?] алгоритм, применяемый в американском национальном стандарте Министерства обороны DoD 5220.22-M. Вариант E, согласно данному стандарту, предусматривает два цикла записи псевдослучайных чисел, затем один — фиксированных значений, зависимых от значений первого цикла, и наконец четвёртый цикл — сверки записей. В варианте ECE перезапись данных производится 7 раз — 3 раза байтом FF16, три раза байтом 0016 и один раз байтом F616[1].
  • В алгоритме Брюса Шнайера: в первом цикле записывается FF16, во втором — 0016, и в пяти остальных циклах — псевдослучайные числа. Считается[кем?] одним из наиболее эффективных[источник?].
  • В наиболее медленном, но подходящем для магнитных дисковых накопителей с неизвестным методом физического кодирования данных алгоритме Питера Гутмана, выполняются 35 циклов, в которых записывают разные битовые маски, минимизирующие, в соответствии с его собственной теорией уничтожения информации, вероятность восстановления данных для разных физических механизмов записи информации на магнитные дисковые носители (MFM, RLL и др.)[2]. Этот метод не учитывает особенностей хранения и уничтожения информации на современных твердотельных накопителях SSD и флеш-памяти, не предназначен для них, и не работает на таких накопителях[2].
Подробнее Цикл, Данные ...
  • В алгоритме, предусмотренном американским национальным стандартом NAVSO P-5239-26 для MFM-кодируемых устройств: в первом цикле записывается 0116, во втором — 7FFFFFF16, в третьем — последовательность псевдослучайных чисел, в четвёртом проходит верификация. В варианте данного алгоритма для RLL-кодируемых устройств во втором цикле записывается 27FFFFFF16.
  • В алгоритме, описываемом германским национальным стандартом VSITR, с первого по шестой цикл записываются последовательно байты 0016 и FF16, в седьмом — AA16.
  • Многими заявляется[уточнить] о существовании алгоритма, описанного российским государственным стандартом ГОСТ P 50739-95, предусматривающего запись 0016 в каждый байт каждого сектора для систем 4—6-го классов защиты и запись псевдослучайных чисел в каждый байт каждого сектора для систем 1—3-го классов защиты[3]. Однако данный ГОСТ содержит лишь следующую формулировку в пункте 5.1.5: «Очистка должна производиться путём записи маскирующей информации в память при её освобождении (перераспределении)», которая не содержит хоть какой-то детализации относительно порядка перезаписи, количества циклов, используемых битовых масок и т. д.[4]. В то же время, существует действующий руководящий документ Государственной технической комиссии России «Автоматизированные системы. Защита от несанкционированного доступа к информации. Классификация автоматизированных систем и требования по защите информации», изданный в 1992 году и предусматривающий ряд требований к механизму уничтожения информации для систем определённых классов защищенности. В частности, для классов 3А и 2A «очистка осуществляется двукратной произвольной записью в освобождаемую область памяти, ранее использованную для хранения защищаемых данных (файлов)», для класса 1Г предусмотрена однократная такая же запись, а для классов 1В, 1Б и 1А «очистка осуществляется двукратной произвольной записью в любую освобождаемую область памяти, использованную для хранения защищаемой информации»[5].
  • В алгоритме Парагона первый цикл заключается в перезаписи уникальными 512-битными блоками, используя криптографически безопасный генератор случайных чисел. Затем, во втором цикле, каждый перезаписываемый блок переписывается своим двоичным дополнением. Третий цикл повторяет первый цикл с новыми уникальными случайными блокам. В четвёртом цикле происходит перезапись байтом AA16. Завершается уничтожение информации циклом верификации.

Для файловых систем ещё одним механизмом для затруднения программного восстановления информации, в дополнение к перезаписи информации в отдельном файле согласно алгоритму уничтожения, является установка нулевого размера файла и его переименование, используя произвольный набор символов, за которым следует удаление файла из таблицы размещения файлов.

Remove ads

Примечания

Ссылки

Loading related searches...

Wikiwand - on

Seamless Wikipedia browsing. On steroids.

Remove ads