Знищення даних — послідовність операцій, призначених для здійснення програмними або апаратними засобами безповоротного видалення даних, у тому числі залишкової інформації.
Опис
Як правило, знищення даних використовуються державними установами, іншими спеціалізованими структурами і підприємствами в цілях збереження державної або комерційної таємниці. Існує широкий спектр доступних програмних засобів безпечного знищення даних, у тому числі програми з відкритим вихідним кодом. Знищення даних використовується також у засобах програмного шифрування інформації для безпечного видалення тимчасових файлів і знищення вихідних, оскільки в іншому випадку, використовуючи класичне видалення, існує можливість відновлення вихідного файлу особою, яка бажає отримати доступ до особистої або секретної інформації.
Алгоритми знищення інформації стандартизовані, практично у всіх провідних державах видані національні стандарти, норми і правила, що регламентують використання програмних засобів для знищення інформації і описують механізми його реалізації.
Всі програмні реалізації алгоритмів знищення даних засновані на простих операціях запису, тим самим відбувається багаторазовий перезапис інформації в секторах жорсткого диска або блоках SSD-диска неправдивими даними. В залежності від алгоритму це може бути згенероване генератором псевдовипадкових чисел випадкове число або фіксоване значення. Як правило, кожен алгоритм передбачає запис восьми бітових одиниць (#FF) і нуля (#00). В існуючих алгоритмах перезапис може здійснюватися від одного до 35 і більше разів. Існують реалізації з можливістю довільного вибору числа циклів перезапису.
Теоретично, найпростішим методом знищення вихідного файлу є його повний перезапис байтами #FF, тобто бітовою маскою з восьми двійкових одиниць (11111111), нулів або будь-яких інших довільних чисел, тим самим зробивши неможливим його програмне відновлення доступними користувачеві програмними засобами. Однак з використанням спеціалізованих апаратних засобів, що аналізують поверхню магнітних та інших носіїв інформації і дозволяють відновити вихідну інформацію виходячи з показників залишкової намагніченості (у випадку з магнітними носіями) або іншого показника, існує ймовірність, що найпростіший перезапис не гарантує повноцінне знищення, інформації, що підлягає повному знищенню .
Алгоритми знищення даних
З метою виключення будь-якої можливості відновлення розроблені алгоритми знищення даних.
- Найбільш відомий і поширений алгоритм, який застосовується в американському національному стандарті Міністерства оборони DoD 5220.22-M. Варіант E, згідно з цим стандартом, передбачається два цикли запису псевдовипадкових чисел і один — фіксованих значень, залежних від значень першого циклу, четвертий цикл — звірка записів. У варіанті ECE перезапис даних проводиться 7 разів — 3 рази байтом #FF, три #00 і один #F6.
- В алгоритмі Брюса Шнайера: у першому циклі записується #FF, в другому — #00 та в п'яти інших циклах — псевдовипадкові числа. Вважається одним з найбільш ефективних.
- У найбільш повільному, але, на думку багатьох експертів, найбільш ефективному алгоритмі Пітера Гутмана, виконуються 35 циклів, в яких записують усі найбільш ефективні бітові маски, даний алгоритм заснований на його теорії знищення інформації.
Цикл | Дані | Цикл | Дані |
---|---|---|---|
1 | Псевдовипадкові | 19 | #99 |
2 | Псевдовипадкові | 20 | #AA |
3 | Псевдовипадкові | 21 | #BB |
4 | Псевдовипадкові | 22 | #CC |
5 | #55 | 23 | #DD |
6 | #AA | 24 | #EE |
7 | #92 #49 #24 | 25 | #FF |
8 | #49 #24 #92 | 26 | #92 #49 #24 |
9 | #24 #92 #49 | 27 | #49 #24 #92 |
10 | #00 | 28 | #24 #92 #49 |
11 | #11 | 29 | #6D #B6 #DB |
12 | #22 | 30 | #B6 #DB #6D |
13 | #33 | 31 | #DB #6D #B6 |
14 | #44 | 32 | Псевдовипадкові |
15 | #55 | 33 | Псевдовипадкові |
16 | #66 | 34 | Псевдовипадкові |
17 | #77 | 35 | Псевдовипадкові |
18 | #88 |
- В алгоритмі, передбаченому американським національним стандартом NAVSO P-5239-26 для пристроїв: в першому циклі записується #01, в другому — #7FFFFFF, в третьому — послідовність псевдовипадкових чисел, в четвертому проходить верифікацію. У варіанті для RLL — кодуються пристроїв даного алгоритму у другому циклі записується #27FFFFFF
- В алгоритмі, наведеному німецьким національним стандартом VSITR, з першого по шостий цикл записуються послідовно байти #00 #FF, в сьомому #AA.
- Багато де можна почути про існування алгоритму, описаного російським державним стандартом ГОСТ P 50739-95, що передбачає запис #00 в кожен байт кожного сектора для систем з 4-6 класу захисту і запис псевдовипадкових чисел в кожен байт кожного сектора для систем 1-3 класу захисту. Однак даний ГОСТ містить лише формулювання «Очищення має проводитися шляхом запису маскуючої інформації в пам'ять при її звільненні і перерозподіл», яка не містить будь-якої деталізації щодо порядку перезапису, кількості циклів і бітових масок. У той же час, існує діючий керівний документ Державно технічної комісії Росії «Автоматизовані системи. Захист від несанкціонованого доступу до інформації. Класифікація автоматизованих систем і вимоги по захисту інформації», виданий в 1992 році і передбачає низку вимог до механізму знищення інформації для систем певних класів захищеності. Зокрема, для класів 3А і 2A Очищення здійснюється дворазової довільній записом у область пам'яті, що звільняється, раніше використану для зберігання даних, що захищаються (файлів)», для класу 1Г передбачена одноразовий перезапис.
- В алгоритмі Парагона перший цикл полягає в перезапису унікальними 512-бітними блоками, використовуючи криптографічно безпечний генератор випадкових чисел. Потім — у другому циклі — кожен перезаписуваний блок переписується своїм двійковим доповненням. Третій цикл повторює перший цикл з новими унікальними випадковими блоками. У четвертому циклі відбувається перезапис байтом #AA. Завершується знищення інформації циклом верифікації.
Як правило, для утруднення програмного відновлення інформації перезапис інформації в окремому файлі згідно алгоритму знищення супроводжується встановленням нульового розміру файлу і його перейменуванням, використовуючи довільний набір символів. Потім слід видалення файлу з таблиці розміщення файлів.
Примітки
- Описание стандарта DoD 5220.22-M [ 9 серпня 2016 у Wayback Machine.](англ.)
- Описание Алгоритма П. Гутмана [ 6 червня 2016 у Wayback Machine.](англ.)
- . Архів оригіналу за 8 серпня 2014. Процитовано 17 квітня 2018.
- . Архів оригіналу за 5 березня 2016. Процитовано 17 квітня 2018.
- (PDF). Архів оригіналу (PDF) за 4 березня 2016. Процитовано 17 квітня 2018.
Посилання
- Політика знищення даних: що це і для чого вона потрібна [ 10 квітня 2018 у Wayback Machine.]
Вікіпедія, Українська, Україна, книга, книги, бібліотека, стаття, читати, завантажити, безкоштовно, безкоштовно завантажити, mp3, відео, mp4, 3gp, jpg, jpeg, gif, png, малюнок, музика, пісня, фільм, книга, гра, ігри, мобільний, телефон, android, ios, apple, мобільний телефон, samsung, iphone, xiomi, xiaomi, redmi, honor, oppo, nokia, sonya, mi, ПК, web, Інтернет
Znishennya danih poslidovnist operacij priznachenih dlya zdijsnennya programnimi abo aparatnimi zasobami bezpovorotnogo vidalennya danih u tomu chisli zalishkovoyi informaciyi OpisYak pravilo znishennya danih vikoristovuyutsya derzhavnimi ustanovami inshimi specializovanimi strukturami i pidpriyemstvami v cilyah zberezhennya derzhavnoyi abo komercijnoyi tayemnici Isnuye shirokij spektr dostupnih programnih zasobiv bezpechnogo znishennya danih u tomu chisli programi z vidkritim vihidnim kodom Znishennya danih vikoristovuyetsya takozh u zasobah programnogo shifruvannya informaciyi dlya bezpechnogo vidalennya timchasovih fajliv i znishennya vihidnih oskilki v inshomu vipadku vikoristovuyuchi klasichne vidalennya isnuye mozhlivist vidnovlennya vihidnogo fajlu osoboyu yaka bazhaye otrimati dostup do osobistoyi abo sekretnoyi informaciyi Algoritmi znishennya informaciyi standartizovani praktichno u vsih providnih derzhavah vidani nacionalni standarti normi i pravila sho reglamentuyut vikoristannya programnih zasobiv dlya znishennya informaciyi i opisuyut mehanizmi jogo realizaciyi Vsi programni realizaciyi algoritmiv znishennya danih zasnovani na prostih operaciyah zapisu tim samim vidbuvayetsya bagatorazovij perezapis informaciyi v sektorah zhorstkogo diska abo blokah SSD diska nepravdivimi danimi V zalezhnosti vid algoritmu ce mozhe buti zgenerovane generatorom psevdovipadkovih chisel vipadkove chislo abo fiksovane znachennya Yak pravilo kozhen algoritm peredbachaye zapis vosmi bitovih odinic FF i nulya 00 V isnuyuchih algoritmah perezapis mozhe zdijsnyuvatisya vid odnogo do 35 i bilshe raziv Isnuyut realizaciyi z mozhlivistyu dovilnogo viboru chisla cikliv perezapisu Teoretichno najprostishim metodom znishennya vihidnogo fajlu ye jogo povnij perezapis bajtami FF tobto bitovoyu maskoyu z vosmi dvijkovih odinic 11111111 nuliv abo bud yakih inshih dovilnih chisel tim samim zrobivshi nemozhlivim jogo programne vidnovlennya dostupnimi koristuvachevi programnimi zasobami Odnak z vikoristannyam specializovanih aparatnih zasobiv sho analizuyut poverhnyu magnitnih ta inshih nosiyiv informaciyi i dozvolyayut vidnoviti vihidnu informaciyu vihodyachi z pokaznikiv zalishkovoyi namagnichenosti u vipadku z magnitnimi nosiyami abo inshogo pokaznika isnuye jmovirnist sho najprostishij perezapis ne garantuye povnocinne znishennya informaciyi sho pidlyagaye povnomu znishennyu Algoritmi znishennya danihZ metoyu viklyuchennya bud yakoyi mozhlivosti vidnovlennya rozrobleni algoritmi znishennya danih Najbilsh vidomij i poshirenij algoritm yakij zastosovuyetsya v amerikanskomu nacionalnomu standarti Ministerstva oboroni DoD 5220 22 M Variant E zgidno z cim standartom peredbachayetsya dva cikli zapisu psevdovipadkovih chisel i odin fiksovanih znachen zalezhnih vid znachen pershogo ciklu chetvertij cikl zvirka zapisiv U varianti ECE perezapis danih provoditsya 7 raziv 3 razi bajtom FF tri 00 i odin F6 V algoritmi Bryusa Shnajera u pershomu cikli zapisuyetsya FF v drugomu 00 ta v p yati inshih ciklah psevdovipadkovi chisla Vvazhayetsya odnim z najbilsh efektivnih U najbilsh povilnomu ale na dumku bagatoh ekspertiv najbilsh efektivnomu dzherelo ne vkazane 3948 dniv algoritmi Pitera Gutmana vikonuyutsya 35 cikliv v yakih zapisuyut usi najbilsh efektivni bitovi maski danij algoritm zasnovanij na jogo teoriyi znishennya informaciyi Cikl Dani Cikl Dani1 Psevdovipadkovi 19 992 Psevdovipadkovi 20 AA3 Psevdovipadkovi 21 BB4 Psevdovipadkovi 22 CC5 55 23 DD6 AA 24 EE7 92 49 24 25 FF8 49 24 92 26 92 49 249 24 92 49 27 49 24 9210 00 28 24 92 4911 11 29 6D B6 DB12 22 30 B6 DB 6D13 33 31 DB 6D B614 44 32 Psevdovipadkovi15 55 33 Psevdovipadkovi16 66 34 Psevdovipadkovi17 77 35 Psevdovipadkovi18 88V algoritmi peredbachenomu amerikanskim nacionalnim standartom NAVSO P 5239 26 dlya pristroyiv v pershomu cikli zapisuyetsya 01 v drugomu 7FFFFFF v tretomu poslidovnist psevdovipadkovih chisel v chetvertomu prohodit verifikaciyu U varianti dlya RLL koduyutsya pristroyiv danogo algoritmu u drugomu cikli zapisuyetsya 27FFFFFFV algoritmi navedenomu nimeckim nacionalnim standartom VSITR z pershogo po shostij cikl zapisuyutsya poslidovno bajti 00 FF v somomu AA Bagato de mozhna pochuti pro isnuvannya algoritmu opisanogo rosijskim derzhavnim standartom GOST P 50739 95 sho peredbachaye zapis 00 v kozhen bajt kozhnogo sektora dlya sistem z 4 6 klasu zahistu i zapis psevdovipadkovih chisel v kozhen bajt kozhnogo sektora dlya sistem 1 3 klasu zahistu Odnak danij GOST mistit lishe formulyuvannya Ochishennya maye provoditisya shlyahom zapisu maskuyuchoyi informaciyi v pam yat pri yiyi zvilnenni i pererozpodil yaka ne mistit bud yakoyi detalizaciyi shodo poryadku perezapisu kilkosti cikliv i bitovih masok U toj zhe chas isnuye diyuchij kerivnij dokument Derzhavno tehnichnoyi komisiyi Rosiyi Avtomatizovani sistemi Zahist vid nesankcionovanogo dostupu do informaciyi Klasifikaciya avtomatizovanih sistem i vimogi po zahistu informaciyi vidanij v 1992 roci i peredbachaye nizku vimog do mehanizmu znishennya informaciyi dlya sistem pevnih klasiv zahishenosti Zokrema dlya klasiv 3A i 2A Ochishennya zdijsnyuyetsya dvorazovoyi dovilnij zapisom u oblast pam yati sho zvilnyayetsya ranishe vikoristanu dlya zberigannya danih sho zahishayutsya fajliv dlya klasu 1G peredbachena odnorazovij perezapis V algoritmi Paragona pershij cikl polyagaye v perezapisu unikalnimi 512 bitnimi blokami vikoristovuyuchi kriptografichno bezpechnij generator vipadkovih chisel Potim u drugomu cikli kozhen perezapisuvanij blok perepisuyetsya svoyim dvijkovim dopovnennyam Tretij cikl povtoryuye pershij cikl z novimi unikalnimi vipadkovimi blokami U chetvertomu cikli vidbuvayetsya perezapis bajtom AA Zavershuyetsya znishennya informaciyi ciklom verifikaciyi Yak pravilo dlya utrudnennya programnogo vidnovlennya informaciyi perezapis informaciyi v okremomu fajli zgidno algoritmu znishennya suprovodzhuyetsya vstanovlennyam nulovogo rozmiru fajlu i jogo perejmenuvannyam vikoristovuyuchi dovilnij nabir simvoliv Potim slid vidalennya fajlu z tablici rozmishennya fajliv PrimitkiOpisanie standarta DoD 5220 22 M 9 serpnya 2016 u Wayback Machine angl Opisanie Algoritma P Gutmana 6 chervnya 2016 u Wayback Machine angl Arhiv originalu za 8 serpnya 2014 Procitovano 17 kvitnya 2018 Arhiv originalu za 5 bereznya 2016 Procitovano 17 kvitnya 2018 PDF Arhiv originalu PDF za 4 bereznya 2016 Procitovano 17 kvitnya 2018 PosilannyaPolitika znishennya danih sho ce i dlya chogo vona potribna 10 kvitnya 2018 u Wayback Machine