Несколько истин удаления файлов |
След на воде.
Для начала разберемся с терминами:
1.Удаление файла - это перемещение его из одной папки в другую внутри файловой системы. То что эта папка называется "Корзиной" и имеет несколько другие свойства сути не меняет. Такие файлы легко восстанавливаются штатными процедурами самой ОС. Эта крайне банальная истина вызывает крайнее удивление большинства обычных пользователей, наивно считающих, что клацнув на вкладке "Удалить" они избавились от ненужного им файла. Чтобы спустя месяца три обнаружить его в "Корзине" весящей этак мегов 500.
2. Уничтожение файла - стирание средствами ОС ссылок на данный файл , при этом данные на диске сохраняются и могут быть восстановлены внештатными програмными средствами.
3.Стирание файла на уровне данных - уничтожение информации специальными програмными методами с использованием различных алгоритмов.
4.Уничтожение файла на дисковом уровне - уничтожение информации аппаратными методами.
5.Уничтожение файла путем уничтожения носителя информации.
Говорить о первых двух понятиях мы не будем - их изъяны в безопасности явны. Говорить о двух последних вещах мы тоже не будем - это тема не очень интересная и очень дорогая, хотя есть случаи когда проще раздолбать хард кувалдой, купить новый и работать дальше с чувством выполненного долга.
Итак, наша тема пункт №3.
В 1999 году в фирме Gau...* (Германия) проводилась плановая замена компьютерных терминалов обслуживания крупного медицинского центра в Бонне. Администраторы проведя стандартное удаление файлов и дефрагментацию передали их на утилизацию. Но случилось так, что жесткие диски с этих компьютеров попали в руки человека который сумел восстановить данные на них. Результатом этого было банкротство 2 фирм, ущерб в 112 мл. марок, 64 судебных иска, 12 возбужденных уголовных дел и два самоубийства. Это цена вопроса называемоего скучным термином - невосстановимое уничтожение данных. И это не единичный факт - Пресса и Интернет полны сообщениями о случайно приобретенных компьютерах (при распродаже имущества ликвидируемых компаний), на жестких дисках которых осталась конфиденциальная информация: персональные данные сотрудников (номера лицевых счетов в банке, кредитных карточек, карт социального обеспечения, размер заработной платы), бухгалтерские и другие внутренние документы, материалы совещаний советов директоров.
Безопасность не единовременный акт - это перманентный процесс в котором невосстановимое уничтожение данных является одним из краеугольных камней построения системы. Удаление файлов данных средствами операционной системы, форматирование разделов жестких дисков и их удаление не гарантируют невозможности восстановления информации специальными программными или аппаратными средствами. Гарантированное уничтожение конфиденциальной информации возможно только с помощью специально разработанных программ, реализующих зачастую довольно сложные алгоритмы.
Основными алгоритмами используемыми в широкораспространенном программном обеспечении являются:
- Американский национальный стандарт DoD 5220.22-M;
1-й проход - случайно выбранные символы в каждый байт каждого сектора, 2 -дополнительные к записанным на 1-м проходе; 3 - снова случайно выбранныесимволы; 4 - верификация записей.
- Американский национальный стандарт NAVSO P-5239-26 (RLL);
1-й проход - 0x01 во все сектора, 2 -0x27FFFFFF, 3 - случайные последовательности символов, 4 - верификация.
- Американский национальный стандарт NAVSO P-5239-26 (MFM);
1-й проход - 0x01 во все сектора, 2 -0x7FFFFFF, 3 - случайные последовательности символов, 4 - верификация.
- Германский национальный стандарт VSITR;
1-й - 6-й запись чередующихся последо вательностей вида: 0x00 и 0xFF; 7-й -0xAA; то есть 0x00, 0xFF, 0x00, 0xFF, 0x00,
0xFF, 0xAA.
- Российский национальный стандарт GOST P50739-95;
Запись логических нулей (чисел вида0x00) в каждый байт каждого сектора для систем с 6-го по 4-й класс защиты.Запись случайно выбранных символов (чисел) в каждый байт каждого сектора для систем с 3-го по 1-й класс защиты.
Два значительно более мощных предопределнных алгоритма, предложенных наиболее авторитетными экспертами по информационной безопасности:
Алгоритм Питера Гутмана
Алгоритм является очень сложным и основывается на разработанной им теории уничтожения информации на жестких дисках (см.
http://www.cs.auckland.ac.nz/~pgut001/pubs/secure_del.html).
Алгоритм Брюса Шнайера В своей книге «Прикладная криптография» Брюс Шнайер предложил алгоритм, состоящий из 7 проходов по диску: 1-й проход - запись логических единиц (0xFF), 2-й - нулей (0x00), 3-7 - случайновыбранных чисел.
Очень часто в рекомендациях по уничтожению информации можно встретить такое понятие как дифференциацию угрозы исходя из которой и нужно подбирать алгоритм уничтожения даннях. Я бы не советовал вам это делать. Уровень угрозы всегда должен выставляться по максимально возможному значению, в пределах разумного ощущения угрозы, а значит следует как минимум комбинировать несколько алгоритмов в одное едином процессе. Пусть это станет привычкой, такой как утренний кофе или умывание и вы будете еще долго наслаждаться милыми радостями жизни зная, что на все вопросы парней из трех букв ваш компъютер ответит - НЕ ЗНАЮ!
Исходя из своего и не только своего опыта предлагаю вам следующий алгоритм действия:
1. Создайте на жестком диске небольшой логический диск 500-800 Мб на котором и будут производится основные операции
хранения/уничтожения/затирания данных. При размере такого диска: 300-800 Мб процесс стирания, даже самым тщательным алгоритмом, будет достаточно быстрым и приятным.
2. Выберите программу которая будет производить первичное уничтожение данных в вашей секретной зоне. Будучи стойким приверженцем программы PGP/GnuPG, я на эту роль рекомендую вам именно ее, точнее утилиту Wipe входящую в ее состав. Сама по себе эта утилита ничем не уступает алгоритму DoD 5220.22-M и способна вполне достойно выполнить возложенные на нее функции. Именно используя ее удаляйте единичные файлы в повседневной работе.
3. Выберите программу (свободную! никаких кряков!) использующую один из "тяжелых" алгоритмов уничтожения - например AnalogX SuperShredder (http://securitylab.ru/tools/_services/download/?ID=34666) или Eraser 5.7 (http://securitylab.ru/tools/_services/download/?ID=28244), мне лично больше нравится Eraser (У Eraser 5.7 есть несколько разных способов уничтожения данных. Наиболее надежный, но и самый медленный подход следует принципам, Питера Гутмана. Суть этой процедуры заключается в том, что нерабочие пространства жесткого диска перезаписываются 35 раз в специально отобранной последовательности битовых образов. Этим достигается практически полная невозможность восстановления когда-то содержавшихся рабочих данных), и ежедневно проводите чистку вашего секретного диска.
Для нелюбителей програмных решений предлагаю следующий алгоритм очистки - дефрагментация - форматирование- запись большого мультимедийного файла занимающего как минимум 80% диска-форматирование-запись любого небольшого файла.
Уровень уничтожения где-то на уровне DoD 5220.22-M.
Le[Or]Ain
Комментировать | « Пред. запись — К дневнику — След. запись » | Страницы: [1] [Новые] |