Википедия

Уничтожение данных

Уничтожение данных — последовательность операций, предназначенных для осуществления программными или аппаратными средствами необратимого удаления данных, в том числе остаточной информации.

Как правило, уничтожение данных используются государственными учреждениями, прочими специализированными структурами и предприятиями в целях сохранения государственной или коммерческой тайны. Существует широкий спектр доступных программных средств безопасного уничтожения данных, в том числе программы с открытым исходным кодом. Уничтожение данных используется также в средствах программного шифрования информации для безопасного удаления временных файлов и уничтожения исходных, поскольку в противном случае, используя классическое удаление, существует возможность восстановления исходного файла лицом, желающим получить доступ к личной или секретной информации.

Алгоритмы уничтожения информации стандартизированы, практически во всех ведущих государствах изданы национальные стандарты, нормы и правила, регламентирующие использование программных средств для уничтожения информации и описывающие механизмы его реализации.

Все программные реализации алгоритмов уничтожения данных основаны на простейших операциях записи, тем самым происходит многократная перезапись информации в секторах жесткого диска или блоках SSD-диска ложными данными. В зависимости от алгоритма это может быть сгенерированное генератором псевдослучайных чисел случайное число либо фиксированное значение. Как правило, каждый алгоритм предусматривает запись восьми битовых единиц (#FF) и нуля (#00). В существующих алгоритмах перезапись может производиться от одного до 35 и более раз. Существуют реализации с возможностью произвольного выбора числа циклов перезаписи.

Теоретически, простейшим методом уничтожения исходного файла является его полная перезапись байтами #FF, то есть битовой маской из восьми двоичных единиц (11111111), нулей либо любых других произвольных чисел, тем самым сделав невозможным его программное восстановление доступными пользователю программными средствами. Однако с использованием специализированных аппаратных средств, анализирующих поверхность магнитных и др. носителей информации и позволяющих восстановить исходную информацию исходя из показателей остаточной намагниченности (в случае с магнитными носителями) или др. показателя, существует вероятность, что простейшая перезапись не гарантирует полноценное уничтожение, подлежащей полному уничтожению информации.

С целью исключения любой возможности восстановления и разработаны существующие алгоритмы уничтожения данных.

  • Наиболее известен и распространён алгоритм, применяемый в американском национальном стандарте Министерства обороны DoD 5220.22-M. Вариант E, согласно данному стандарту, предусматривает два цикла записи псевдослучайных чисел и один — фиксированных значений, зависимых от значений первого цикла, четвёртый цикл — сверка записей. В варианте ECE перезапись данных производится 7 раз — 3 раза байтом #FF, три #00 и один #F6.
  • В алгоритме Брюса Шнайера: в первом цикле записывается #FF, во втором — #00 и в пяти остальных циклах — псевдослучайные числа. Считается одним из наиболее эффективных.
  • В наиболее медленном, но, по мнению множества экспертов, наиболее эффективном[источник не указан 4354 дня]алгоритме Питера Гутмана, выполняются 35 циклов, в которых записывают все наиболее эффективные битовые маски, данный алгоритм основан на его теории уничтожения информации.
Цикл Данные Цикл Данные
1 Псевдослучайные 19 #99
2 Псевдослучайные 20 #AA
3 Псевдослучайные 21 #BB
4 Псевдослучайные 22 #CC
5 #55 23 #DD
6 #AA 24 #EE
7 #92 #49 #24 25 #FF
8 #49 #24 #92 26 #92 #49 #24
9 #24 #92 #49 27 #49 #24 #92
10 #00 28 #24 #92 #49
11 #11 29 #6D #B6 #DB
12 #22 30 #B6 #DB #6D
13 #33 31 #DB #6D #B6
14 #44 32 Псевдослучайные
15 #55 33 Псевдослучайные
16 #66 34 Псевдослучайные
17 #77 35 Псевдослучайные
18 #88
  • В алгоритме, предусмотренном американским национальным стандартом NAVSO P-5239-26 для MFM-кодируемых устройств: в первом цикле записывается #01, во втором — #7FFFFFF, в третьем — последовательность псевдослучайных чисел, в четвёртом проходит верификация. В варианте для RLL — кодируемых устройств данного алгоритма во втором цикле записывается #27FFFFFF
  • В алгоритме, описываемом германским национальным стандартом VSITR, с первого по шестой цикл записываются последовательно байты #00 и #FF, в седьмом #AA.
  • Многими заявляется[уточнить] о существовании алгоритма, описанного российским государственным стандартом ГОСТ P 50739-95, предусматривающего запись #00 в каждый байт каждого сектора для систем с 4-6 класса защиты и запись псевдослучайных чисел в каждый байт каждого сектора для систем 1-3 класса защиты. Однако данный ГОСТ содержит лишь формулировку «Очистка должна производиться путём записи маскирующей информации в память при её освобождении перераспределении», которая не содержит какой-либо детализации относительно порядка перезаписи, количества циклов и битовых масок. В то же время, существует действующий руководящий документ Государственно технической комиссии России «Автоматизированные системы. Защита от несанкционированного доступа к информации. Классификация автоматизированных систем и требования по защите информации», изданный в 1992 году и предусматривающий ряд требований к механизму уничтожения информации для систем определённых классов защищенности. В частности, для классов 3А и 2A «Очистка осуществляется двукратной произвольной записью в освобождаемую область памяти, ранее использованную для хранения защищаемых данных (файлов)», для класса 1Г предусмотрена однократная перезапись.
  • В алгоритме Парагона первый цикл заключается в перезаписи уникальными 512-битными блоками, используя криптографически безопасный генератор случайных чисел. Затем — во втором цикле — каждый перезаписываемый блок переписывается своим двоичным дополнением. Третий цикл повторяет первый цикл с новыми уникальными случайными блокам. В четвёртом цикле происходит перезапись байтом #AA. Завершается уничтожение информации циклом верификации.

Как правило, для затруднения программного восстановления информации перезапись информации в отдельном файле согласно алгоритму уничтожения сопровождается установкой нулевого размера файла и его переименованием, используя произвольный набор символов. Затем следует удаление файла из таблицы размещения файлов.

Примечания

  1. [pcsupport.about.com/od/termsd/g/dod-5220-22-M.htm Описание стандарта DoD 5220.22-M] Источник. Дата обращения: 24 июля 2014. Архивировано из оригинала 9 августа 2016 года. (англ.)
  2. Описание Алгоритма П. Гутмана Архивная копия от 6 июня 2016 на Wayback Machine (англ.)
  3. «След на воде». Дата обращения: 2 июня 2008. Архивировано из оригинала 8 августа 2014 года.
  4. ГОСТ P 50739-95 Средства вычислительной техники. Защита от несанкционированного доступа к информации. Общие технические требования. Дата обращения: 24 июля 2014. Архивировано 5 марта 2016 года.
  5. Руководящий документ Гостехкомиссии России «Автоматизированные системы. Защита от несанкционированного доступа к информации. Классификация автоматизированных систем и требования по защите информации», 1992 год. Дата обращения: 24 июля 2014. Архивировано из оригинала 4 марта 2016 года.

Ссылки

  • Политика уничтожения данных: что это и для чего она необходима

Википедия, чтение, книга, библиотека, поиск, нажмите, истории, книги, статьи, wikipedia, учить, информация, история, скачать, скачать бесплатно, mp3, видео, mp4, 3gp, jpg, jpeg, gif, png, картинка, музыка, песня, фильм, игра, игры, мобильный, телефон, Android, iOS, apple, мобильный телефон, Samsung, iphone, xiomi, xiaomi, redmi, honor, oppo, nokia, sonya, mi, ПК, web, Сеть, компьютер, Информация о Уничтожение данных, Что такое Уничтожение данных? Что означает Уничтожение данных?

Unichtozhenie dannyh posledovatelnost operacij prednaznachennyh dlya osushestvleniya programmnymi ili apparatnymi sredstvami neobratimogo udaleniya dannyh v tom chisle ostatochnoj informacii Kak pravilo unichtozhenie dannyh ispolzuyutsya gosudarstvennymi uchrezhdeniyami prochimi specializirovannymi strukturami i predpriyatiyami v celyah sohraneniya gosudarstvennoj ili kommercheskoj tajny Sushestvuet shirokij spektr dostupnyh programmnyh sredstv bezopasnogo unichtozheniya dannyh v tom chisle programmy s otkrytym ishodnym kodom Unichtozhenie dannyh ispolzuetsya takzhe v sredstvah programmnogo shifrovaniya informacii dlya bezopasnogo udaleniya vremennyh fajlov i unichtozheniya ishodnyh poskolku v protivnom sluchae ispolzuya klassicheskoe udalenie sushestvuet vozmozhnost vosstanovleniya ishodnogo fajla licom zhelayushim poluchit dostup k lichnoj ili sekretnoj informacii Algoritmy unichtozheniya informacii standartizirovany prakticheski vo vseh vedushih gosudarstvah izdany nacionalnye standarty normy i pravila reglamentiruyushie ispolzovanie programmnyh sredstv dlya unichtozheniya informacii i opisyvayushie mehanizmy ego realizacii Vse programmnye realizacii algoritmov unichtozheniya dannyh osnovany na prostejshih operaciyah zapisi tem samym proishodit mnogokratnaya perezapis informacii v sektorah zhestkogo diska ili blokah SSD diska lozhnymi dannymi V zavisimosti ot algoritma eto mozhet byt sgenerirovannoe generatorom psevdosluchajnyh chisel sluchajnoe chislo libo fiksirovannoe znachenie Kak pravilo kazhdyj algoritm predusmatrivaet zapis vosmi bitovyh edinic FF i nulya 00 V sushestvuyushih algoritmah perezapis mozhet proizvoditsya ot odnogo do 35 i bolee raz Sushestvuyut realizacii s vozmozhnostyu proizvolnogo vybora chisla ciklov perezapisi Teoreticheski prostejshim metodom unichtozheniya ishodnogo fajla yavlyaetsya ego polnaya perezapis bajtami FF to est bitovoj maskoj iz vosmi dvoichnyh edinic 11111111 nulej libo lyubyh drugih proizvolnyh chisel tem samym sdelav nevozmozhnym ego programmnoe vosstanovlenie dostupnymi polzovatelyu programmnymi sredstvami Odnako s ispolzovaniem specializirovannyh apparatnyh sredstv analiziruyushih poverhnost magnitnyh i dr nositelej informacii i pozvolyayushih vosstanovit ishodnuyu informaciyu ishodya iz pokazatelej ostatochnoj namagnichennosti v sluchae s magnitnymi nositelyami ili dr pokazatelya sushestvuet veroyatnost chto prostejshaya perezapis ne garantiruet polnocennoe unichtozhenie podlezhashej polnomu unichtozheniyu informacii S celyu isklyucheniya lyuboj vozmozhnosti vosstanovleniya i razrabotany sushestvuyushie algoritmy unichtozheniya dannyh Naibolee izvesten i rasprostranyon algoritm primenyaemyj v amerikanskom nacionalnom standarte Ministerstva oborony DoD 5220 22 M Variant E soglasno dannomu standartu predusmatrivaet dva cikla zapisi psevdosluchajnyh chisel i odin fiksirovannyh znachenij zavisimyh ot znachenij pervogo cikla chetvyortyj cikl sverka zapisej V variante ECE perezapis dannyh proizvoditsya 7 raz 3 raza bajtom FF tri 00 i odin F6 V algoritme Bryusa Shnajera v pervom cikle zapisyvaetsya FF vo vtorom 00 i v pyati ostalnyh ciklah psevdosluchajnye chisla Schitaetsya odnim iz naibolee effektivnyh V naibolee medlennom no po mneniyu mnozhestva ekspertov naibolee effektivnom istochnik ne ukazan 4354 dnya algoritme Pitera Gutmana vypolnyayutsya 35 ciklov v kotoryh zapisyvayut vse naibolee effektivnye bitovye maski dannyj algoritm osnovan na ego teorii unichtozheniya informacii Cikl Dannye Cikl Dannye1 Psevdosluchajnye 19 992 Psevdosluchajnye 20 AA3 Psevdosluchajnye 21 BB4 Psevdosluchajnye 22 CC5 55 23 DD6 AA 24 EE7 92 49 24 25 FF8 49 24 92 26 92 49 249 24 92 49 27 49 24 9210 00 28 24 92 4911 11 29 6D B6 DB12 22 30 B6 DB 6D13 33 31 DB 6D B614 44 32 Psevdosluchajnye15 55 33 Psevdosluchajnye16 66 34 Psevdosluchajnye17 77 35 Psevdosluchajnye18 88V algoritme predusmotrennom amerikanskim nacionalnym standartom NAVSO P 5239 26 dlya MFM kodiruemyh ustrojstv v pervom cikle zapisyvaetsya 01 vo vtorom 7FFFFFF v tretem posledovatelnost psevdosluchajnyh chisel v chetvyortom prohodit verifikaciya V variante dlya RLL kodiruemyh ustrojstv dannogo algoritma vo vtorom cikle zapisyvaetsya 27FFFFFFV algoritme opisyvaemom germanskim nacionalnym standartom VSITR s pervogo po shestoj cikl zapisyvayutsya posledovatelno bajty 00 i FF v sedmom AA Mnogimi zayavlyaetsya utochnit o sushestvovanii algoritma opisannogo rossijskim gosudarstvennym standartom GOST P 50739 95 predusmatrivayushego zapis 00 v kazhdyj bajt kazhdogo sektora dlya sistem s 4 6 klassa zashity i zapis psevdosluchajnyh chisel v kazhdyj bajt kazhdogo sektora dlya sistem 1 3 klassa zashity Odnako dannyj GOST soderzhit lish formulirovku Ochistka dolzhna proizvoditsya putyom zapisi maskiruyushej informacii v pamyat pri eyo osvobozhdenii pereraspredelenii kotoraya ne soderzhit kakoj libo detalizacii otnositelno poryadka perezapisi kolichestva ciklov i bitovyh masok V to zhe vremya sushestvuet dejstvuyushij rukovodyashij dokument Gosudarstvenno tehnicheskoj komissii Rossii Avtomatizirovannye sistemy Zashita ot nesankcionirovannogo dostupa k informacii Klassifikaciya avtomatizirovannyh sistem i trebovaniya po zashite informacii izdannyj v 1992 godu i predusmatrivayushij ryad trebovanij k mehanizmu unichtozheniya informacii dlya sistem opredelyonnyh klassov zashishennosti V chastnosti dlya klassov 3A i 2A Ochistka osushestvlyaetsya dvukratnoj proizvolnoj zapisyu v osvobozhdaemuyu oblast pamyati ranee ispolzovannuyu dlya hraneniya zashishaemyh dannyh fajlov dlya klassa 1G predusmotrena odnokratnaya perezapis V algoritme Paragona pervyj cikl zaklyuchaetsya v perezapisi unikalnymi 512 bitnymi blokami ispolzuya kriptograficheski bezopasnyj generator sluchajnyh chisel Zatem vo vtorom cikle kazhdyj perezapisyvaemyj blok perepisyvaetsya svoim dvoichnym dopolneniem Tretij cikl povtoryaet pervyj cikl s novymi unikalnymi sluchajnymi blokam V chetvyortom cikle proishodit perezapis bajtom AA Zavershaetsya unichtozhenie informacii ciklom verifikacii Kak pravilo dlya zatrudneniya programmnogo vosstanovleniya informacii perezapis informacii v otdelnom fajle soglasno algoritmu unichtozheniya soprovozhdaetsya ustanovkoj nulevogo razmera fajla i ego pereimenovaniem ispolzuya proizvolnyj nabor simvolov Zatem sleduet udalenie fajla iz tablicy razmesheniya fajlov Primechaniya pcsupport about com od termsd g dod 5220 22 M htm Opisanie standarta DoD 5220 22 M Istochnik neopr Data obrasheniya 24 iyulya 2014 Arhivirovano iz originala 9 avgusta 2016 goda angl Opisanie Algoritma P Gutmana Arhivnaya kopiya ot 6 iyunya 2016 na Wayback Machine angl Sled na vode neopr Data obrasheniya 2 iyunya 2008 Arhivirovano iz originala 8 avgusta 2014 goda GOST P 50739 95 Sredstva vychislitelnoj tehniki Zashita ot nesankcionirovannogo dostupa k informacii Obshie tehnicheskie trebovaniya neopr Data obrasheniya 24 iyulya 2014 Arhivirovano 5 marta 2016 goda Rukovodyashij dokument Gostehkomissii Rossii Avtomatizirovannye sistemy Zashita ot nesankcionirovannogo dostupa k informacii Klassifikaciya avtomatizirovannyh sistem i trebovaniya po zashite informacii 1992 god neopr Data obrasheniya 24 iyulya 2014 Arhivirovano iz originala 4 marta 2016 goda SsylkiPolitika unichtozheniya dannyh chto eto i dlya chego ona neobhodimaDlya uluchsheniya etoj stati zhelatelno Najti i oformit v vide snosok ssylki na nezavisimye avtoritetnye istochniki podtverzhdayushie napisannoe Ispravit statyu soglasno stilisticheskim pravilam Vikipedii Proverit dostovernost ukazannoj v state informacii Na stranice obsuzhdeniya dolzhny byt poyasneniya Oformit statyu po pravilam Pozhalujsta posle ispravleniya problemy isklyuchite eyo iz spiska parametrov Posle ustraneniya vseh nedostatkov etot shablon mozhet byt udalyon lyubym uchastnikom Nekotorye vneshnie ssylki v etoj state vedut na sajty zanesyonnye v spam list Eti sajty mogut narushat avtorskie prava byt priznany neavtoritetnymi istochnikami ili po drugim prichinam byt zapresheny v Vikipedii Redaktoram sleduet zamenit takie ssylki ssylkami na sootvetstvuyushie pravilam sajty ili bibliograficheskimi ssylkami na pechatnye istochniki libo udalit ih vozmozhno vmeste s podtverzhdaemym imi soderzhimym Spisok problemnyh ssylokpcsupport about com od termsd g dod 5220 22 M htm

NiNa.Az

NiNa.Az - Абсолютно бесплатная система, которая делится для вас информацией и контентом 24 часа в сутки.
Взгляните
Закрыто