Остаточная информация
Остаточная информация — информация на запоминающем устройстве, оставшаяся от формально удалённых операционной системой данных. Информация может остаться из-за формального или из-за физических свойств запоминающих устройств. Остаточная информация может привести к непреднамеренному распространению конфиденциальной информации, если хранилище данных окажется вне зоны контроля (например, будет выброшено с мусором или передано третьей стороне).
В настоящее время во избежание появления остаточной информации применяется множество методов. В зависимости от эффективности и назначения они подразделяются на очистку и уничтожение. Конкретные методики используют перезаписывание , размагничивание , шифрование и физическое уничтожение.
Причины
Многие операционные системы (ОС), файловые менеджеры и другое ПО предоставляют возможность не удалять файл немедленно, а перемещать его в корзину, чтобы позволить пользователю легко исправить свою ошибку.
Но даже если возможность обратимого удаления явно не реализована или пользователь не применяет её, большинство операционных систем, удаляя файл, не удаляют содержимое файла непосредственно просто потому, что это требует меньше операций и, чаще всего, быстрее. Вместо этого они просто удаляют запись о файле из каталога файловой системы. Содержимое файла — реальные данные — остаётся на запоминающем устройстве. Данные существуют до тех пор, пока ОС не использует заново это пространство для новых данных. Во множестве систем остаётся достаточно системных метаданных для несложного восстановления при помощи широко доступных утилит. Даже если восстановление невозможно, данные, если не были перезаписаны, могут быть прочитаны ПО, читающим сектора диска напрямую. Программно-техническая экспертиза часто применяет подобное ПО.
Также при форматировании, переразбиении на разделы или восстановлении образа системой не гарантируется запись по всей поверхности, хотя диск и выглядит пустым или, в случае восстановления образа, на нём видны только файлы, сохранённые в образе.
Контрмеры
Очистка
Очистка — удаление конфиденциальной информации с записывающих устройств таким образом, что гарантируется, что данные не могут быть восстановлены с помощью обычных системных функций или утилит для восстановления файлов. Данные могут оставаться доступными для восстановления, но не без специальных лабораторных методов.
Очистка, обычно, административная защита от непреднамеренного распространения данных внутри организации. Например, перед повторным использованием дискеты внутри организации её содержимое может быть очищено для предотвращения непреднамеренного распространения информации следующему пользователю.
Уничтожение
Уничтожение — удаление конфиденциальной информации с записывающего устройства так, чтобы данные не могли быть восстановлены никаким известным способом. Удаление, в зависимости от конфиденциальности данных, обычно совершается перед выходом устройства из-под надзора, как, например, перед списанием оборудования или перемещением его на компьютер с другими требованиями по безопасности данных.
Методики
Перезаписывание
Распространённая методика для предотвращения остаточной информации — перезаписывание устройства новыми данными. Из-за того что такие методики могут быть реализованы целиком на программной стороне и могут быть использованы на отдельной части запоминающего устройства, это популярная и недорогая опция для многих приложений. Перезаписывание — вполне подходящий метод очистки, если устройство доступно на запись и не повреждено.
Простейшая реализация записывает повсюду одни и те же последовательности: чаще всего — серии нулей. Как минимум, так предотвращается получение данных с устройства посредством обычных системных функций.
Для противостояния более сложным методам восстановления часто предустановлены конкретные шаблоны перезаписи. Это могут быть и обобщённые шаблоны, предназначенные для устранения отслеживаемых следов. Например, повторяющаяся запись перемежающихся шаблонов из единиц и нулей может быть более эффективной, чем запись одних нулей. Часто задаются сочетания шаблонов.
Проблема с перезаписыванием в том, что некоторые части диска могут быть недоступны из-за износа оборудования или других проблем. Программная перезапись также может быть проблематичной в высокозащищённых средах со строгим контролем за смешиванием данных, обеспечиваемым программным обеспечением. Использование сложных технологий хранения также может сделать перезапись файлов неэффективной.
Осуществимость восстановления перезаписанных данных
изучал в середине 1990-х восстановление данных с формально перезаписанных устройств. Он предположил, что способен извлечь данные, и разработал особые последовательности для конкретных видов дисков, предназначенных для предотвращения этого. Эти последовательности известны как метод Гутмана.
Дэниел Финберг, экономист частной организации National Bureau of Economic Research, заявил, что любая возможность восстановить перезаписанные данные с современного жёсткого диска является «городской легендой».
В ноябре 2007 года Министерство Обороны США признало перезапись подходящей для очистки магнитных устройств, но не подходящей для уничтожения данных. Только размагничивание или физическое уничтожение считается подходящим.
С другой стороны, согласно «Special Publication 800-88» (2006 г.) Национального института стандартов и технологий (США) (p. 7), «исследования показали, что большинство современных устройств может быть очищено за одну перезапись» и «для жестких дисков ATA, произведённых после 2001 г. (свыше 15 Гбайт), термины очистка и уничтожение совпадают».
Размагничивание
Размагничивание — удаление или ослабление магнитного поля. Применённое к , размагничивание может уничтожить все данные быстро и эффективно. Используется прибор, называемый размагничиватель, предназначенный для уничтожения данных.
Согласно требований Министерства Обороны РФ от 2002 г. (с поправками 2011 г.)[источник не указан 4255 дней], данные считаются надежно уничтоженными, если используется один из трех методов: воздействие на магнитный слой постоянного магнитного поля, переменного магнитного поля или импульсного магнитного поля. Для каждого типа магнитного носителя регламентируется направление вектора магнитной индукции (либо количество импульсов и их направления), минимальная продолжительность воздействия и минимальное амплитудное значение поля. Применительно к современным НЖМД требуется воздействие двумя последовательными взаимно-перпендикулярными импульсами длительностью не менее 1 мс каждый, с амплитудным значением не менее 1200 кА/м — в каждой точке пространства занимаемого магнитным носителем.
Размагничивание обычно выводит жёсткий диск из строя, так как уничтожает низкуровневое форматирование, производимое во время изготовления. Размагниченные дискеты, обычно, могут быть переформатированы и использованы заново. В результате воздействия импульсного магнитного поля более 500 кА/м на современный жесткий диск также побочным явлением является зачастую выгорание элементов микроэлектроники жесткого диска и (или) повреждение магнитных головок.
В высокозащищённых средах исполнитель может быть обязан использовать сертифицированный размагничиватель. Например, в правительстве и оборонных ведомствах США может быть предписано использовать размагничиватель из «Списка допущенных приборов» Агентства национальной безопасности.
Шифрование
Шифрование данных перед записью может ослабить угрозу остаточной информации. Если шифровальный ключ надёжен и правильно контролируется (то есть сам не является объектом остаточной информации), то все данные на устройстве могут оказаться неизвлекаемыми. Даже если ключ хранится на жёстком диске, перезаписывание только ключа может оказаться проще и быстрее, чем всего диска.
Шифрование может производиться или сразу . Тем не менее, если ключ хранится, даже временно, на той же системе, что и данные, он может быть объектом остаточной информации и может быть прочитан злоумышленником. См. атака через холодную перезагрузку.
Физическое уничтожение

Физическое уничтожение хранилища данных считается самым надёжным способом предотвращения появления остаточной информации, хотя и за самую высокую цену. Не только сам процесс занимает время и обременителен, он также делает оборудование неработоспособным. Более того, при современных высоких плотностях записи, даже небольшой фрагмент устройства может содержать большой объем данных.
Отдельные методики физического уничтожения включают:
- физическое разрушение устройства на части путём размалывания, измельчения и т. д.;
- сожжение;
- фазовый переход (то есть растворение или возгонка целого диска);
- применение коррозийных реагентов, таких как кислоты, к записывающим поверхностям;
- для магнитных устройств — нагрев выше точки Кюри.
Проблемы
Недоступные области устройств
В запоминающих устройствах могут быть области, ставшие недоступными для обычных средств. Например, могут разметить новые «bad»-сектора, после того как данные были записаны, а кассеты требуют промежутков между записями. Современные жёсткие диски часто производят автоматические перемещения незначительных секторов записей, о которых может даже не знать ОС. Попытки предотвратить остаточную информацию посредством перезаписывания могут провалиться, так как остатки данных могут присутствовать в формально недоступных областях.
Сложные системы хранения
Запоминающие устройства, применяющие различные изощрённые методы, могут привести к неэффективности перезаписывания, особенно для применения к отдельным файлам.
Журналируемые файловые системы увеличивают связность данных, выполняя запись, дублируя информацию, и применяют семантику транзакций. В таких системах остатки данных могут находиться вне обычного «местонахождения» файла.
Некоторые файловые системы применяют копирование при записи или содержат встроенную систему управления версиями, предназначенные для того, чтобы никогда не перезаписывать данные при записи в файл.
Такие технологии, как RAID и меры предотвращения фрагментации, приводят к тому, что данные файла записываются сразу в несколько мест — либо намеренно (для устойчивости к отказам), либо как остатки данных.
Оптические носители
Оптические носители не магнитны и к ним не применимо размагничивание. Неперезаписываемые оптические носители (CD-R, DVD-R и т. д.) также не могут быть очищены путём перезаписывания. Перезаписываемые оптические носители, такие как CD-RW и DVD-RW, могут подвергаться перезаписыванию. Методики надёжного уничтожения оптических дисков включают: отслоение хранящего информацию слоя, измельчение, разрушение электрической дугой (как при помещении в микроволновую печь) и помещение в растворитель поликарбоната (например, ацетон).
Данные в RAM
Остаточная информация может наблюдаться в SRAM, которая обычно считается непостоянной (то есть содержимое стирается при выключении питания). В исследованиях появление остаточной информации иногда наблюдается даже при комнатной температуре.
В другом исследовании обнаружена остаточная информация в DRAM, вновь со временем затухания от секунд до минут при комнатной температуре и «целая неделя без питания при охлаждении жидким азотом». Авторы исследования смогли использовать атаку через холодную перезагрузку для получения ключа шифрования для нескольких систем шифрования всего диска. Несмотря на некоторое угасание памяти, они смогли использовать избыточности в форме хранения, возникающие после преобразования ключей для эффективного использования, такие как в . Авторы рекомендуют, покидая компьютер, выключать его, а не оставлять в «спящем режиме». И, если используются системы вроде Bitlocker, устанавливать PIN-код на загрузку.
Стандарты
- Национальный институт стандартов и технологий (США) Special Publication 800-88: Guidelines for Media Sanitization (Рекомендации по уничтожению данных)
- DoD 5220.22-M: National Industrial Security Program Operating Manual (NISPOM, Рабочая Инструкция по Программе Национальной Промышленной Безопасности)
- Последние редакции больше не содержат ссылок на конкретные методики уничтожения данных. Стандарты в этой области оставлены на усмотрение Cognizant Security Authority (Компетентного Специалиста по Безопасности).
- Хотя в NISPOM не описывается конкретных методик уничтожения данных, предыдущие редакции (1995 и 1997 годов) содержали конкретные описания методик в таблице DSS C&SM вставленной после секции 8-306.
- Defense Security Service (DSS, Оборонная Служба Безопасности) предоставляет Clearing and Sanitization Matrix (C&SM, Руководство по Очистке и Уничтожению), которое содержит описание методик.
- В редакции за Ноябрь 2007 г. DSS C&SM перезаписывание стало считаться неподходящим для уничтожения магнитных носителей. Только размагничивание (размагничивателем одобренным АНБ) или физическое уничтожение считается достаточным.
- NAVSO P5239-26
- AFSSI-5020
- AR380-19
- Royal Canadian Mounted Police (Канадская Королевская Конная Полиция) G2-003: Hard Drive Secure Information Removal and Destruction Guidelines (Руководство по Устранению и Уничтожению Конфиденциальной Информации на Жестких Дисках)
- Уровни данных A/B/Confidential: тройная перезапись с использованием ПО RCMP DSX
- Уровни данных C/Secret/Top Secret: Физическое уничтожение или размагничивание
См. также
- Программно-техническая экспертиза
- Криптография
- Восстановление данных
- Шифрование
- Метод Гутманна
- Шреддер (устройство)
- Безопасность
- Зануление
- Алгоритмы уничтожения информации
Программное обеспечение
- Darik’s Boot and Nuke
- shred (входит в пакет GNU Coreutils)
Также существует множество других утилит для разных операционных систем
Примечания
- Special Publication 800-88: Guidelines for Media Sanitization (PDF). NIST (September 2006). Дата обращения: 8 декабря 2007. Архивировано из оригинала 12 июля 2007 года. (542 KB)
- Peter Gutmann. Secure Deletion of Data from Magnetic and Solid-State Memory (июль 1996). Дата обращения: 10 декабря 2007. Архивировано 18 марта 2012 года.
- Daniel Feenberg. Can Intelligence Agencies Recover Overwritten Data? Дата обращения: 10 декабря 2007. Архивировано 18 марта 2012 года.
- DSS Clearing & Sanitization Matrix (PDF). (12 ноября 2007). Дата обращения: 25 ноября 2007. (недоступная ссылка) (89 KB)
- Evaluated Products. NSA. Дата обращения: 10 декабря 2007. Архивировано из оригинала 3 октября 2006 года.
- Microsoft и Google уничтожают миллионы жестких дисков вместо того, чтобы их продать. Производители HDD ликуют Архивная копия от 16 ноября 2022 на Wayback Machine // CNews, 7 октября 2022
- Sergei Skorobogatov. Low temperature data remanence in static RAM. University of Cambridge, Computer Laboratory (июнь 2002). Дата обращения: 19 сентября 2008. Архивировано 18 марта 2012 года.
- J. Alex Halderman, et al. Lest We Remember: Cold Boot Attacks on Encryption Keys (февраль 2008). Дата обращения: 22 мая 2016. Архивировано из оригинала 4 сентября 2011 года.
- Download NISPOM. . Дата обращения: 25 ноября 2007. (недоступная ссылка)
- Obsolete NISPOM (PDF) (31 июля 1997). Дата обращения: 7 декабря 2007. Архивировано 18 марта 2012 года. with the DSS Clearing and Sanitization Matrix.
- Hard Drive Secure Information Removal and Destruction Guidelines (PDF). Royal Canadian Mounted Police (October 2003). Дата обращения: 19 сентября 2008. Архивировано из оригинала 1 октября 2004 года.
Ссылки
- A Guide to Understanding Data Remanence in Automated Information Systems (англ.). — National Security Agency, 1991. ( «Forrest Green Book»)
Википедия, чтение, книга, библиотека, поиск, нажмите, истории, книги, статьи, wikipedia, учить, информация, история, скачать, скачать бесплатно, mp3, видео, mp4, 3gp, jpg, jpeg, gif, png, картинка, музыка, песня, фильм, игра, игры, мобильный, телефон, Android, iOS, apple, мобильный телефон, Samsung, iphone, xiomi, xiaomi, redmi, honor, oppo, nokia, sonya, mi, ПК, web, Сеть, компьютер, Информация о Остаточная информация, Что такое Остаточная информация? Что означает Остаточная информация?
Ostatochnaya informaciya informaciya na zapominayushem ustrojstve ostavshayasya ot formalno udalyonnyh operacionnoj sistemoj dannyh Informaciya mozhet ostatsya iz za formalnogo ili iz za fizicheskih svojstv zapominayushih ustrojstv Ostatochnaya informaciya mozhet privesti k neprednamerennomu rasprostraneniyu konfidencialnoj informacii esli hranilishe dannyh okazhetsya vne zony kontrolya naprimer budet vybrosheno s musorom ili peredano tretej storone V nastoyashee vremya vo izbezhanie poyavleniya ostatochnoj informacii primenyaetsya mnozhestvo metodov V zavisimosti ot effektivnosti i naznacheniya oni podrazdelyayutsya na ochistku i unichtozhenie Konkretnye metodiki ispolzuyut perezapisyvanie razmagnichivanie shifrovanie i fizicheskoe unichtozhenie PrichinyMnogie operacionnye sistemy OS fajlovye menedzhery i drugoe PO predostavlyayut vozmozhnost ne udalyat fajl nemedlenno a peremeshat ego v korzinu chtoby pozvolit polzovatelyu legko ispravit svoyu oshibku No dazhe esli vozmozhnost obratimogo udaleniya yavno ne realizovana ili polzovatel ne primenyaet eyo bolshinstvo operacionnyh sistem udalyaya fajl ne udalyayut soderzhimoe fajla neposredstvenno prosto potomu chto eto trebuet menshe operacij i chashe vsego bystree Vmesto etogo oni prosto udalyayut zapis o fajle iz kataloga fajlovoj sistemy Soderzhimoe fajla realnye dannye ostayotsya na zapominayushem ustrojstve Dannye sushestvuyut do teh por poka OS ne ispolzuet zanovo eto prostranstvo dlya novyh dannyh Vo mnozhestve sistem ostayotsya dostatochno sistemnyh metadannyh dlya neslozhnogo vosstanovleniya pri pomoshi shiroko dostupnyh utilit Dazhe esli vosstanovlenie nevozmozhno dannye esli ne byli perezapisany mogut byt prochitany PO chitayushim sektora diska napryamuyu Programmno tehnicheskaya ekspertiza chasto primenyaet podobnoe PO Takzhe pri formatirovanii pererazbienii na razdely ili vosstanovlenii obraza sistemoj ne garantiruetsya zapis po vsej poverhnosti hotya disk i vyglyadit pustym ili v sluchae vosstanovleniya obraza na nyom vidny tolko fajly sohranyonnye v obraze KontrmeryOchistka Ochistka udalenie konfidencialnoj informacii s zapisyvayushih ustrojstv takim obrazom chto garantiruetsya chto dannye ne mogut byt vosstanovleny s pomoshyu obychnyh sistemnyh funkcij ili utilit dlya vosstanovleniya fajlov Dannye mogut ostavatsya dostupnymi dlya vosstanovleniya no ne bez specialnyh laboratornyh metodov Ochistka obychno administrativnaya zashita ot neprednamerennogo rasprostraneniya dannyh vnutri organizacii Naprimer pered povtornym ispolzovaniem diskety vnutri organizacii eyo soderzhimoe mozhet byt ochisheno dlya predotvrasheniya neprednamerennogo rasprostraneniya informacii sleduyushemu polzovatelyu Unichtozhenie Unichtozhenie udalenie konfidencialnoj informacii s zapisyvayushego ustrojstva tak chtoby dannye ne mogli byt vosstanovleny nikakim izvestnym sposobom Udalenie v zavisimosti ot konfidencialnosti dannyh obychno sovershaetsya pered vyhodom ustrojstva iz pod nadzora kak naprimer pered spisaniem oborudovaniya ili peremesheniem ego na kompyuter s drugimi trebovaniyami po bezopasnosti dannyh MetodikiPerezapisyvanie Rasprostranyonnaya metodika dlya predotvrasheniya ostatochnoj informacii perezapisyvanie ustrojstva novymi dannymi Iz za togo chto takie metodiki mogut byt realizovany celikom na programmnoj storone i mogut byt ispolzovany na otdelnoj chasti zapominayushego ustrojstva eto populyarnaya i nedorogaya opciya dlya mnogih prilozhenij Perezapisyvanie vpolne podhodyashij metod ochistki esli ustrojstvo dostupno na zapis i ne povrezhdeno Prostejshaya realizaciya zapisyvaet povsyudu odni i te zhe posledovatelnosti chashe vsego serii nulej Kak minimum tak predotvrashaetsya poluchenie dannyh s ustrojstva posredstvom obychnyh sistemnyh funkcij Dlya protivostoyaniya bolee slozhnym metodam vosstanovleniya chasto predustanovleny konkretnye shablony perezapisi Eto mogut byt i obobshyonnye shablony prednaznachennye dlya ustraneniya otslezhivaemyh sledov Naprimer povtoryayushayasya zapis peremezhayushihsya shablonov iz edinic i nulej mozhet byt bolee effektivnoj chem zapis odnih nulej Chasto zadayutsya sochetaniya shablonov Problema s perezapisyvaniem v tom chto nekotorye chasti diska mogut byt nedostupny iz za iznosa oborudovaniya ili drugih problem Programmnaya perezapis takzhe mozhet byt problematichnoj v vysokozashishyonnyh sredah so strogim kontrolem za smeshivaniem dannyh obespechivaemym programmnym obespecheniem Ispolzovanie slozhnyh tehnologij hraneniya takzhe mozhet sdelat perezapis fajlov neeffektivnoj Osushestvimost vosstanovleniya perezapisannyh dannyh izuchal v seredine 1990 h vosstanovlenie dannyh s formalno perezapisannyh ustrojstv On predpolozhil chto sposoben izvlech dannye i razrabotal osobye posledovatelnosti dlya konkretnyh vidov diskov prednaznachennyh dlya predotvrasheniya etogo Eti posledovatelnosti izvestny kak metod Gutmana Deniel Finberg ekonomist chastnoj organizacii National Bureau of Economic Research zayavil chto lyubaya vozmozhnost vosstanovit perezapisannye dannye s sovremennogo zhyostkogo diska yavlyaetsya gorodskoj legendoj V noyabre 2007 goda Ministerstvo Oborony SShA priznalo perezapis podhodyashej dlya ochistki magnitnyh ustrojstv no ne podhodyashej dlya unichtozheniya dannyh Tolko razmagnichivanie ili fizicheskoe unichtozhenie schitaetsya podhodyashim S drugoj storony soglasno Special Publication 800 88 2006 g Nacionalnogo instituta standartov i tehnologij SShA p 7 issledovaniya pokazali chto bolshinstvo sovremennyh ustrojstv mozhet byt ochisheno za odnu perezapis i dlya zhestkih diskov ATA proizvedyonnyh posle 2001 g svyshe 15 Gbajt terminy ochistka i unichtozhenie sovpadayut Razmagnichivanie Razmagnichivanie udalenie ili oslablenie magnitnogo polya Primenyonnoe k razmagnichivanie mozhet unichtozhit vse dannye bystro i effektivno Ispolzuetsya pribor nazyvaemyj razmagnichivatel prednaznachennyj dlya unichtozheniya dannyh Soglasno trebovanij Ministerstva Oborony RF ot 2002 g s popravkami 2011 g istochnik ne ukazan 4255 dnej dannye schitayutsya nadezhno unichtozhennymi esli ispolzuetsya odin iz treh metodov vozdejstvie na magnitnyj sloj postoyannogo magnitnogo polya peremennogo magnitnogo polya ili impulsnogo magnitnogo polya Dlya kazhdogo tipa magnitnogo nositelya reglamentiruetsya napravlenie vektora magnitnoj indukcii libo kolichestvo impulsov i ih napravleniya minimalnaya prodolzhitelnost vozdejstviya i minimalnoe amplitudnoe znachenie polya Primenitelno k sovremennym NZhMD trebuetsya vozdejstvie dvumya posledovatelnymi vzaimno perpendikulyarnymi impulsami dlitelnostyu ne menee 1 ms kazhdyj s amplitudnym znacheniem ne menee 1200 kA m v kazhdoj tochke prostranstva zanimaemogo magnitnym nositelem Razmagnichivanie obychno vyvodit zhyostkij disk iz stroya tak kak unichtozhaet nizkurovnevoe formatirovanie proizvodimoe vo vremya izgotovleniya Razmagnichennye diskety obychno mogut byt pereformatirovany i ispolzovany zanovo V rezultate vozdejstviya impulsnogo magnitnogo polya bolee 500 kA m na sovremennyj zhestkij disk takzhe pobochnym yavleniem yavlyaetsya zachastuyu vygoranie elementov mikroelektroniki zhestkogo diska i ili povrezhdenie magnitnyh golovok V vysokozashishyonnyh sredah ispolnitel mozhet byt obyazan ispolzovat sertificirovannyj razmagnichivatel Naprimer v pravitelstve i oboronnyh vedomstvah SShA mozhet byt predpisano ispolzovat razmagnichivatel iz Spiska dopushennyh priborov Agentstva nacionalnoj bezopasnosti Shifrovanie Shifrovanie dannyh pered zapisyu mozhet oslabit ugrozu ostatochnoj informacii Esli shifrovalnyj klyuch nadyozhen i pravilno kontroliruetsya to est sam ne yavlyaetsya obektom ostatochnoj informacii to vse dannye na ustrojstve mogut okazatsya neizvlekaemymi Dazhe esli klyuch hranitsya na zhyostkom diske perezapisyvanie tolko klyucha mozhet okazatsya proshe i bystree chem vsego diska Shifrovanie mozhet proizvoditsya ili srazu Tem ne menee esli klyuch hranitsya dazhe vremenno na toj zhe sisteme chto i dannye on mozhet byt obektom ostatochnoj informacii i mozhet byt prochitan zloumyshlennikom Sm ataka cherez holodnuyu perezagruzku Fizicheskoe unichtozhenie Udalenie dannyh mozhet byt dovereno subpodryadchiku Fizicheskoe unichtozhenie hranilisha dannyh schitaetsya samym nadyozhnym sposobom predotvrasheniya poyavleniya ostatochnoj informacii hotya i za samuyu vysokuyu cenu Ne tolko sam process zanimaet vremya i obremenitelen on takzhe delaet oborudovanie nerabotosposobnym Bolee togo pri sovremennyh vysokih plotnostyah zapisi dazhe nebolshoj fragment ustrojstva mozhet soderzhat bolshoj obem dannyh Otdelnye metodiki fizicheskogo unichtozheniya vklyuchayut fizicheskoe razrushenie ustrojstva na chasti putyom razmalyvaniya izmelcheniya i t d sozhzhenie fazovyj perehod to est rastvorenie ili vozgonka celogo diska primenenie korrozijnyh reagentov takih kak kisloty k zapisyvayushim poverhnostyam dlya magnitnyh ustrojstv nagrev vyshe tochki Kyuri ProblemyNedostupnye oblasti ustrojstv V zapominayushih ustrojstvah mogut byt oblasti stavshie nedostupnymi dlya obychnyh sredstv Naprimer mogut razmetit novye bad sektora posle togo kak dannye byli zapisany a kassety trebuyut promezhutkov mezhdu zapisyami Sovremennye zhyostkie diski chasto proizvodyat avtomaticheskie peremesheniya neznachitelnyh sektorov zapisej o kotoryh mozhet dazhe ne znat OS Popytki predotvratit ostatochnuyu informaciyu posredstvom perezapisyvaniya mogut provalitsya tak kak ostatki dannyh mogut prisutstvovat v formalno nedostupnyh oblastyah Slozhnye sistemy hraneniya Zapominayushie ustrojstva primenyayushie razlichnye izoshryonnye metody mogut privesti k neeffektivnosti perezapisyvaniya osobenno dlya primeneniya k otdelnym fajlam Zhurnaliruemye fajlovye sistemy uvelichivayut svyaznost dannyh vypolnyaya zapis dubliruya informaciyu i primenyayut semantiku tranzakcij V takih sistemah ostatki dannyh mogut nahoditsya vne obychnogo mestonahozhdeniya fajla Nekotorye fajlovye sistemy primenyayut kopirovanie pri zapisi ili soderzhat vstroennuyu sistemu upravleniya versiyami prednaznachennye dlya togo chtoby nikogda ne perezapisyvat dannye pri zapisi v fajl Takie tehnologii kak RAID i mery predotvrasheniya fragmentacii privodyat k tomu chto dannye fajla zapisyvayutsya srazu v neskolko mest libo namerenno dlya ustojchivosti k otkazam libo kak ostatki dannyh Opticheskie nositeli Opticheskie nositeli ne magnitny i k nim ne primenimo razmagnichivanie Neperezapisyvaemye opticheskie nositeli CD R DVD R i t d takzhe ne mogut byt ochisheny putyom perezapisyvaniya Perezapisyvaemye opticheskie nositeli takie kak CD RW i DVD RW mogut podvergatsya perezapisyvaniyu Metodiki nadyozhnogo unichtozheniya opticheskih diskov vklyuchayut otsloenie hranyashego informaciyu sloya izmelchenie razrushenie elektricheskoj dugoj kak pri pomeshenii v mikrovolnovuyu pech i pomeshenie v rastvoritel polikarbonata naprimer aceton Dannye v RAM Ostatochnaya informaciya mozhet nablyudatsya v SRAM kotoraya obychno schitaetsya nepostoyannoj to est soderzhimoe stiraetsya pri vyklyuchenii pitaniya V issledovaniyah poyavlenie ostatochnoj informacii inogda nablyudaetsya dazhe pri komnatnoj temperature V drugom issledovanii obnaruzhena ostatochnaya informaciya v DRAM vnov so vremenem zatuhaniya ot sekund do minut pri komnatnoj temperature i celaya nedelya bez pitaniya pri ohlazhdenii zhidkim azotom Avtory issledovaniya smogli ispolzovat ataku cherez holodnuyu perezagruzku dlya polucheniya klyucha shifrovaniya dlya neskolkih sistem shifrovaniya vsego diska Nesmotrya na nekotoroe ugasanie pamyati oni smogli ispolzovat izbytochnosti v forme hraneniya voznikayushie posle preobrazovaniya klyuchej dlya effektivnogo ispolzovaniya takie kak v Avtory rekomenduyut pokidaya kompyuter vyklyuchat ego a ne ostavlyat v spyashem rezhime I esli ispolzuyutsya sistemy vrode Bitlocker ustanavlivat PIN kod na zagruzku StandartyNacionalnyj institut standartov i tehnologij SShA Special Publication 800 88 Guidelines for Media Sanitization Rekomendacii po unichtozheniyu dannyh DoD 5220 22 M National Industrial Security Program Operating Manual NISPOM Rabochaya Instrukciya po Programme Nacionalnoj Promyshlennoj Bezopasnosti Poslednie redakcii bolshe ne soderzhat ssylok na konkretnye metodiki unichtozheniya dannyh Standarty v etoj oblasti ostavleny na usmotrenie Cognizant Security Authority Kompetentnogo Specialista po Bezopasnosti Hotya v NISPOM ne opisyvaetsya konkretnyh metodik unichtozheniya dannyh predydushie redakcii 1995 i 1997 godov soderzhali konkretnye opisaniya metodik v tablice DSS C amp SM vstavlennoj posle sekcii 8 306 Defense Security Service DSS Oboronnaya Sluzhba Bezopasnosti predostavlyaet Clearing and Sanitization Matrix C amp SM Rukovodstvo po Ochistke i Unichtozheniyu kotoroe soderzhit opisanie metodik V redakcii za Noyabr 2007 g DSS C amp SM perezapisyvanie stalo schitatsya nepodhodyashim dlya unichtozheniya magnitnyh nositelej Tolko razmagnichivanie razmagnichivatelem odobrennym ANB ili fizicheskoe unichtozhenie schitaetsya dostatochnym NAVSO P5239 26 AFSSI 5020 AR380 19 Royal Canadian Mounted Police Kanadskaya Korolevskaya Konnaya Policiya G2 003 Hard Drive Secure Information Removal and Destruction Guidelines Rukovodstvo po Ustraneniyu i Unichtozheniyu Konfidencialnoj Informacii na Zhestkih Diskah Urovni dannyh A B Confidential trojnaya perezapis s ispolzovaniem PO RCMP DSX Urovni dannyh C Secret Top Secret Fizicheskoe unichtozhenie ili razmagnichivanieSm takzheProgrammno tehnicheskaya ekspertiza Kriptografiya Vosstanovlenie dannyh Shifrovanie Metod Gutmanna Shredder ustrojstvo Bezopasnost Zanulenie Algoritmy unichtozheniya informaciiProgrammnoe obespechenie Darik s Boot and Nuke shred vhodit v paket GNU Coreutils Takzhe sushestvuet mnozhestvo drugih utilit dlya raznyh operacionnyh sistemPrimechaniyaSpecial Publication 800 88 Guidelines for Media Sanitization neopr PDF NIST September 2006 Data obrasheniya 8 dekabrya 2007 Arhivirovano iz originala 12 iyulya 2007 goda 542 KB Peter Gutmann Secure Deletion of Data from Magnetic and Solid State Memory neopr iyul 1996 Data obrasheniya 10 dekabrya 2007 Arhivirovano 18 marta 2012 goda Daniel Feenberg Can Intelligence Agencies Recover Overwritten Data neopr Data obrasheniya 10 dekabrya 2007 Arhivirovano 18 marta 2012 goda DSS Clearing amp Sanitization Matrix neopr PDF 12 noyabrya 2007 Data obrasheniya 25 noyabrya 2007 nedostupnaya ssylka 89 KB Evaluated Products neopr NSA Data obrasheniya 10 dekabrya 2007 Arhivirovano iz originala 3 oktyabrya 2006 goda Microsoft i Google unichtozhayut milliony zhestkih diskov vmesto togo chtoby ih prodat Proizvoditeli HDD likuyut Arhivnaya kopiya ot 16 noyabrya 2022 na Wayback Machine CNews 7 oktyabrya 2022 Sergei Skorobogatov Low temperature data remanence in static RAM neopr University of Cambridge Computer Laboratory iyun 2002 Data obrasheniya 19 sentyabrya 2008 Arhivirovano 18 marta 2012 goda J Alex Halderman et al Lest We Remember Cold Boot Attacks on Encryption Keys neopr fevral 2008 Data obrasheniya 22 maya 2016 Arhivirovano iz originala 4 sentyabrya 2011 goda Download NISPOM neopr Data obrasheniya 25 noyabrya 2007 nedostupnaya ssylka Obsolete NISPOM neopr PDF 31 iyulya 1997 Data obrasheniya 7 dekabrya 2007 Arhivirovano 18 marta 2012 goda with the DSS Clearing and Sanitization Matrix Hard Drive Secure Information Removal and Destruction Guidelines neopr PDF Royal Canadian Mounted Police October 2003 Data obrasheniya 19 sentyabrya 2008 Arhivirovano iz originala 1 oktyabrya 2004 goda SsylkiA Guide to Understanding Data Remanence in Automated Information Systems angl National Security Agency 1991 Forrest Green Book
