Distrugerea datelor
Distrugerea datelor este o secvență de operațiuni concepute pentru a șterge definitiv datele, inclusiv informațiile reziduale , de către software sau hardware .
De regulă, distrugerea datelor este folosită de agențiile guvernamentale, alte structuri și întreprinderi specializate pentru a păstra secretele de stat sau comerciale . Există o gamă largă de software securizat pentru distrugerea datelor, inclusiv programe open source . Distrugerea datelor este folosită și în instrumentele de criptare software pentru a șterge în siguranță fișierele temporare și pentru a le distruge pe cele originale, deoarece în caz contrar, folosind ștergerea clasică, este posibilă restaurarea fișierului original de către o persoană care dorește să obțină acces la informații personale sau secrete.
Algoritmii de distrugere a informațiilor sunt standardizați și aproape toate statele conducătoare au publicat standarde naționale, norme și reguli care reglementează utilizarea instrumentelor software pentru distrugerea informațiilor și descriu mecanismele de implementare a acesteia.
Toate implementările software ale algoritmilor de distrugere a datelor se bazează pe cele mai simple operațiuni de scriere, suprascriind astfel în mod repetat informațiile din sectoarele de hard disk sau blocurile SSD cu date false. În funcție de algoritm, acesta poate fi un număr aleator generat de un generator de numere pseudoaleatoare sau o valoare fixă. De regulă, fiecare algoritm prevede înregistrarea de opt biți (#FF) și zero (#00). În algoritmii existenți, rescrierea poate fi efectuată de la una la 35 sau de mai multe ori. Există implementări cu posibilitatea unei alegeri arbitrare a numărului de cicluri de rescriere.
Teoretic, cea mai simplă metodă de distrugere a fișierului sursă este de a-l suprascrie complet cu octeți #FF, adică o mască de biți de opt binari (11111111), zerouri sau orice alte numere arbitrare, făcând astfel imposibilă restaurarea programatică. folosind instrumente software disponibile utilizatorului. Cu toate acestea, cu utilizarea hardware-ului specializat care analizează suprafața mediilor magnetice și a altor medii de stocare și vă permite să restaurați informațiile originale pe baza magnetizării reziduale (în cazul suporturilor magnetice) sau alți indicatori, există posibilitatea ca cel mai simplu suprascrierea nu garantează distrugerea completă, sub rezerva distrugerii complete a informațiilor.
Pentru a exclude orice posibilitate de recuperare, au fost dezvoltați algoritmi existenți de distrugere a datelor.
- Cel mai faimos și răspândit algoritm folosit în standardul național american al Ministerului Apărării DoD 5220.22-M. Opțiunea E, conform acestui standard, prevede două cicluri de înregistrare a numerelor pseudoaleatoare și unul pentru valori fixe, în funcție de valorile primului ciclu, al patrulea ciclu este reconcilierea înregistrărilor. În varianta ECE, datele sunt suprascrise de 7 ori - de 3 ori cu octetul #FF, trei #00 și unul #F6 [1] .
- În algoritmul lui Bruce Schneier: #FF este scris în primul ciclu, #00 în al doilea și numere pseudoaleatoare în celelalte cinci cicluri. Este considerat unul dintre cele mai eficiente.
- În cel mai lent, dar conform multor experți, cel mai eficient Algoritmul lui Peter Gutman , sunt efectuate 35 de cicluri, in care sunt scrise toate mastile de biti cele mai eficiente, acest algoritm se bazeaza pe teoria sa de distrugere a informatiilor [2] .
Ciclu
|
Date
|
Ciclu
|
Date
|
unu
|
Pseudoradom
|
19
|
#99
|
2
|
Pseudoradom
|
douăzeci
|
#AA
|
3
|
Pseudoradom
|
21
|
#BB
|
patru
|
Pseudoradom
|
22
|
#CC
|
5
|
#55
|
23
|
#DD
|
6
|
#AA
|
24
|
#EE
|
7
|
#92 #49 #24
|
25
|
#FF
|
opt
|
#49 #24 #92
|
26
|
#92 #49 #24
|
9
|
#24 #92 #49
|
27
|
#49 #24 #92
|
zece
|
#00
|
28
|
#24 #92 #49
|
unsprezece
|
#unsprezece
|
29
|
#6D #B6 #DB
|
12
|
#22
|
treizeci
|
#B6 #DB #6D
|
13
|
#33
|
31
|
#DB #6D #B6
|
paisprezece
|
#44
|
32
|
Pseudoradom
|
cincisprezece
|
#55
|
33
|
Pseudoradom
|
16
|
#66
|
34
|
Pseudoradom
|
17
|
#77
|
35
|
Pseudoradom
|
optsprezece
|
#88
|
|
|
- În algoritmul furnizat de standardul național american NAVSO P-5239-26 pentru dispozitivele codificate MFM : #01 este scris în primul ciclu, #7FFFFFF în al doilea, o secvență de numere pseudoaleatoare în al treilea, se efectuează verificarea în al patrulea. În varianta pentru dispozitivele codificate RLL a acestui algoritm, # 27FFFFFF este scris în al doilea ciclu
- În algoritmul descris de standardul național german VSITR, octeții #00 și #FF sunt scriși secvențial de la primul până la al șaselea ciclu, în al șaptelea #AA.
- Mulți pretind[ clarifica ] despre existența unui algoritm descris de standardul de stat rus GOST P 50739-95, care prevede scrierea #00 pe fiecare octet al fiecărui sector pentru sistemele cu 4-6 clase de protecție și scrierea numerelor pseudoaleatoare pe fiecare octet a fiecărui sector pentru sisteme de 1-3 clase de protecţie [3] . Cu toate acestea, acest GOST conține doar formularea „Ștergerea trebuie făcută prin scrierea informațiilor de mascare în memorie atunci când este eliberată și redistribuită”, care nu conține niciun detaliu privind ordinea de rescriere, numărul de cicluri și măștile de biți [4] . În același timp, există un document de ghidare actual al Comisiei Tehnice de Stat a Rusiei „Sisteme automate. Protecție împotriva accesului neautorizat la informații. Clasificarea sistemelor automatizate și cerințele de protecție a informațiilor”, publicată în 1992 și care prevede o serie de cerințe pentru mecanismul de distrugere a informațiilor pentru sistemele din anumite clase de securitate. În special, pentru clasele 3A și 2A „Curățarea se realizează printr-o scriere dublă aleatorie în zona de memorie eliberată utilizată anterior pentru a stoca date (fișiere) protejate”, pentru clasa 1D, este prevăzută o singură suprascriere [5] .
- În algoritmul lui Paragon, primul ciclu este de a suprascrie cu blocuri unice de 512 de biți folosind un generator de numere aleatoare securizat criptografic. Apoi - în al doilea ciclu - fiecare bloc reinscriptibil este suprascris cu complementul său binar. Al treilea ciclu repetă primul ciclu cu noi blocuri aleatorii unice. În al patrulea ciclu, octetul #AA este suprascris. Distrugerea informațiilor este finalizată de ciclul de verificare.
De regulă, pentru a complica recuperarea software-ului a informațiilor, suprascrierea informațiilor într-un fișier separat conform algoritmului de distrugere este însoțită de setarea dimensiunii fișierului la zero și redenumirea acestuia folosind un set de caractere arbitrar. Apoi fișierul este eliminat din tabelul de alocare a fișierelor.
Note
- ↑ DoD Standard Description 5220.22-M Arhivat la 9 august 2016 la Wayback Machine
- ↑ Descrierea algoritmului lui P. Gutman Arhivat 6 iunie 2016 la Wayback Machine
- ↑ „Filigran” (link inaccesibil) . Preluat la 2 iunie 2008. Arhivat din original la 8 august 2014. (nedefinit)
- ↑ GOST P 50739-95 Facilități informatice. Protecție împotriva accesului neautorizat la informații. Cerințe tehnice generale . Preluat la 24 iulie 2014. Arhivat din original la 5 martie 2016. (nedefinit)
- ↑ Document de orientare al Comisiei Tehnice de Stat a Rusiei „Sisteme automatizate. Protecție împotriva accesului neautorizat la informații. Clasificarea sistemelor automatizate și cerințe pentru protecția informațiilor, 1992 (link inaccesibil) . Preluat la 24 iulie 2014. Arhivat din original la 4 martie 2016. (nedefinit)
Link -uri