Залишкова інформація — інформація на запам'ятовуючому пристрої, що залишилася від формально видалених операційною системою даних. Інформація може залишитися через формальне видалення файлу або через фізичні властивості запам'ятовуючих пристроїв. Залишкова інформація може призвести до ненавмисного поширення конфіденційної інформації, якщо сховище даних опиниться поза зоною контролю (наприклад, буде викинуте зі сміттям або передана третій стороні).
В даний час, щоб уникнути появи залишкової інформації застосовується безліч методів. Залежно від ефективності і призначення вони поділяються на очищення і знищення. Конкретні методики використовують перезаписування, розмагнічування, шифрування і фізичне знищення.
Причини
Багато ОС, файлові менеджери та інше ПЗ надають можливість не видаляти файл негайно, а перемістити файл у кошик, щоб дозволити користувачеві легко виправити свою помилку.
Але навіть якщо можливість оборотного видалення явно не реалізована або користувач не застосовує її, більшість операційних систем, видаляючи файл, не видаляють вміст файлу безпосередньо, просто тому, що це вимагає менше операцій і в більшості випадків набагато швидше. Замість цього вони просто видаляють запис про файл із каталогу файлової системи. Вміст файлу — реальні дані — залишається на запам'ятовуючому пристрої. Дані існують доки ОС не використовує заново цей простір для нових даних. У безлічі систем залишається багато системних метаданих для нескладного відновлення за допомогою широко доступних утиліт. Навіть якщо відновлення неможливе, дані, якщо не були перезаписані, можуть бути прочитані ПЗ, яке читає сектори диску безпосередньо. Програмно-технічна експертиза часто застосовує подібне.
Також, при форматуванні, перерозподілі або відновлення образу диску, системою не гарантується запис по всій поверхні, хоча диск і виглядає порожнім або, у разі відновлення образу, на ньому видно тільки файли, збережені в образі.
Нарешті, навіть якщо запам'ятовуючий пристрій перезаписується, фізичні особливості пристроїв роблять можливим відновлення інформації за допомогою лабораторного обладнання завдяки, наприклад, явища залишкової намагніченості.
Контрзаходи
Очищення
Очищення — видалення конфіденційної інформації з записуючих пристроїв таким чином, що гарантує, що дані не можуть бути відновлені за допомогою звичайних системних функцій або утиліт для відновлення файлів. Дані можуть залишатися доступними для відновлення, але не без спеціальних лабораторних методів.
Очищення, зазвичай, адміністративний захист від ненавмисного поширення даних усередині організації. Наприклад, перед повторним використанням дискети всередині організації, її вміст може бути очищено для запобігання ненавмисного поширення інформації наступному користувачеві.
Знищення
Знищення — видалення конфіденційної інформації з записуючого пристрою так, щоб дані не могли бути відновлені ніяким відомим способом. Видалення, залежно від конфіденційності даних, зазвичай відбувається перед виходом пристрою з-під нагляду, як наприклад, перед списанням обладнання або переміщенням його на комп'ютер з іншими вимогами щодо безпеки даних.
Методики
Перезапис
Поширена методика для запобігання залишкової інформації — перезапис пристрою новими даними. Через те, що такі методики можуть бути реалізовані цілком на програмній стороні і можуть бути використані на окремій частині пристрою, це популярна і недорога опція для багатьох додатків. Перезапис цілком підходящий метод очищення, якщо пристрій доступний для запису і не пошкоджено.
Найпростіша реалізація записує всюди одні і ті ж послідовності: найчастіше — серії нулів. Як мінімум, так запобігається отримання даних з пристрою за допомогою звичайних системних функцій.
Для протистояння більш складним методам відновлення, часто встановлені конкретні шаблони перезапису. Це можуть бути і узагальнені шаблони, призначені для усунення слідів, які можливо виявити. Наприклад, запис перемежованих шаблонів з одиниць і нулів, що повторюється може бути більш ефективним, ніж запис одних нулів. Часто задаються поєднання шаблонів.
Проблема з перезаписом у тому, що деякі частини диска можуть бути недоступні через знос обладнання або інших проблем. Програмна перезапис також може бути проблематичною в високозахищених середовищах, з суворим контролем за змішуванням даних, забезпечуваним програмним забезпеченням. Використання складних технологій зберігання також може зробити перезапис файлів неефективною.
Можливість відновлення перезаписаних даних
Пітер Гутман вивчав у середині 1990-х відновлення даних з формально перезаписаних пристроїв. Він припустив, що магнітний мікроскоп здатний витягти дані і розробив особливі послідовності для конкретних видів дисків, призначених для запобігання цьому. Ці послідовності відомі як метод Гутмана.
Деніел Фінберг, економіст приватної організації National Bureau of Economic Research, заявив, що будь-яка можливість відновити перезаписані дані з сучасного жорсткого диска є «міською легендою».
У листопаді 2007, Міністерство Оборони США визнала перезапис підходящим методом для очищення магнітних пристроїв, але не придатним для знищення даних. Тільки розмагнічування або фізичне знищення вважається придатним.
З іншого боку, згідно «Special Publication 800-88» (2006 р.) Національного інституту стандартів і технологій (США) (с. 7): «Дослідження показали, що більшість сучасних пристроїв може бути очищено за один перезапис» і «для жорстких дисків ATA вироблених після 2001 р. (понад 15 GB) терміни очищення і знищення збігаються».
Розмагнічування
Розмагнічування — видалення або ослаблення магнітного поля. Застосоване до магнітного носія, розмагнічування може знищити всі дані швидко і ефективно. Використовується прилад, так званий размагнічувач, призначений для знищення даних.
Дані вважаються надійно знищеними якщо використовується один з трьох методів: вплив на магнітний шар постійного магнітного поля, змінного магнітного поля або імпульсного магнітного поля. Для кожного типу магнітного носія регламентується напрям вектора магнітної індукції (або кількість імпульсів та їх спрямування), мінімальна тривалість впливу і мінімальне амплітудне значення поля. Стосовно до сучасних HDD потрібен вплив двома послідовними взаємно-перпендикулярними імпульсами тривалістю не менш 1мс кожен з амплітудним значенням не менш 1200кА/м - в кожній точці простору, займаного магнітним носієм.[]
Розмагнічування зазвичай виводить жорсткий диск з ладу, так як знищує низькорівневе форматування, вироблене під час виготовлення. Розмагнічені дискети, зазвичай, можуть бути переформатовані і використані заново. У результаті впливу імпульсного магнітного поля понад 500 кА/м на сучасний жорсткий диск також побічним явищем часто є вигорання елементів мікроелектроніки жорсткого диска і(або) пошкодження магнітних головок.
У високозахищених середовищах виконавець може бути зобов'язаний використовувати сертифікований размагнічувач. Наприклад, в уряді і оборонних відомствах США може бути приписано використовувати размагнічувач з «Списку допущених приладів» Агентства національної безпеки .
Шифрування
Шифрування даних перед записом може послабити загрозу залишкової інформації. Якщо шифрувальний ключ надійний і правильно контролюється (тобто, сам не є об'єктом залишкової інформації), то всі дані на пристрої можуть виявитися недоступними. Навіть якщо ключ зберігається на жорсткому диску, перезапис тільки самого ключа може бути простіше і швидше, ніж всього диска.
Шифрування може проводитися пофайлово або відразу всього диска. Тим не менш, якщо ключ зберігається, навіть тимчасово, на тій же системі, що і дані, він може бути об'єктом залишкової інформації і може бути прочитаний зловмисником. Дивись атака через холодн перезавантаження.
Фізичне знищення
Фізичне знищення сховища даних вважається самим надійним способом запобігання появи залишкової інформації, хоча і за найвищу ціну. Процес не тільки обтяжливий і займає багато часу, він також робить обладнання непрацездатним. Більш того, при сучасній високій щільності запису, навіть невеликий фрагмент пристрою може містити великий обсяг даних.
Окремі методики фізичного знищення включають:
- Фізичне руйнування пристрою на частини шляхом розмелювання, подрібнення і т. д.
- Спалення
- Фазовий перехід (тобто розчинення або сублімація цілого диска)
- Застосування корозійних реагентів, таких як кислоти, до записуючих поверхонь
- Для магнітних пристроїв, нагрівання вище точки Кюрі
Проблеми
Недоступні області пристроїв
В запам'ятовуючих пристроях можуть бути області, які стали недоступними для звичайних засобів. Наприклад, магнітні диски можуть розмітити нові bad-сектори, після того, як дані були записані, а касети вимагають проміжків між записами. Сучасні жорсткі диски часто роблять автоматичні переміщення незначних секторів записів, про які може навіть не знати ОС. Спроби запобігти залишковій інформації за допомогою перезаписування можуть провалитися, так як залишки даних можуть бути присутніми у формально недоступних областях.
Складні системи зберігання
Запам'ятовуючі пристрої, які застосовують різні витончені методи, які можуть призвести до неефективності перезаписування, особливо для застосування до окремих файлів.
Журнальовані файлові системи збільшують зв'язність даних, виконуючи запис, дублюючи інформацію, і застосовують семантику транзакцій. У таких системах залишки даних можуть знаходитися поза звичайним «місцезнаходженням» файлу.
Деякі файлові системи застосовують копіювання при записі або містять вбудовану систему керування версіями, які призначені для того, щоб ніколи не перезаписувати дані при записі у файл.
Такі технології як RAID і заходи запобігання фрагментації призводять до того, що дані файлу, записуються відразу в кілька місць: або навмисно (для стійкості до відмов), або як залишки даних.
Оптичні носії
Оптичні носії не магнітні і до них не застосовується розмагнічування. Неперезаписувані оптичні носії (CD-R, DVD-R і т. д.) також не можуть бути очищені шляхом перезаписування. Перезаписувані оптичні носії, такі як CD-RW і DVD-RW, можуть піддаватися перезаписуванню. Методики надійного знищення оптичних дисків включають: відшарування шару, що зберігає інформацію, подрібнення, руйнування електричною дугою (як при використанні мікрохвильової печі) і використання розчинника полікарбонату (наприклад, ацетон).
Дані у RAM
Залишкова інформація може спостерігатися в SRAM, яка зазвичай вважається непостійною (тобто вміст зтирається при вимиканні живлення). У дослідженнях, поява залишкової інформації іноді спостерігається навіть при кімнатній температурі.
В іншому дослідженні виявлена залишкова інформація в DRAM, знову з часом загасання від секунд до хвилин при кімнатній температурі і «цілий тиждень без живлення при охолодженні рідким азотом». Автори дослідження змогли використовувати атаку через холодне перезавантаження для отримання ключа шифрування для декількох систем шифрування всього диска. Незважаючи на деяке згасання пам'яті, вони змогли використати надлишковості у формі зберігання, що виникають після перетворення ключів для ефективного використання, такі як в послідовності ключів. Автори рекомендують, залишаючи комп'ютер, вимикати його, а не залишати в «сплячому режимі». І, якщо використовуються системи на зразок Bitlocker, встановлювати PIN-код на завантаження.
Стандарти
- Національний інститут стандартів і технологій (США) Special Publication 800-88: Guidelines for Media Sanitization (Рекомендації по знищенню даних)
- [en]: National Industrial Security Program Operating Manual (NISPOM, Робоча Інструкція по Програмі Національної Промислової Безпеки)
- Останні редакції більше не містять посилань на конкретні методики знищення даних. Стандарти в цій області залишено на розсуд Cognizant Security Authority (Компетентного Фахівця з Безпеки).
- Хоча в NISPOM не описується конкретних методик знищення даних, попередні редакції (1995 і 1997 років) містили конкретні описи методик в таблиці DSS C&SM вставленою після секції 8-306.
- [en] (DSS, Оборонна Служба Безпеки) надає Clearing and Sanitization Matrix (C&SM, Керівництво по Очищенню та Знищенню) яке містить опис методик.
- В редакції за Листопад 2007 р. DSS C&SM, не можна перезаписати стало вважатися неприйнятним для знищення магнітних носіїв. Тільки розмагнічування (розмагнічувачем схваленим АНБ) або фізичне знищення вважається достатнім.
- NAVSO P5239-26
- [en]
- AR380-19
- Канадська королівська кінна поліція G2-003: Secure Hard Drive Information Security and Destruction Guidelines (Керівництво по Усуненню та Знищенню Конфіденційної Інформації на Жорстких Дисках)
- Рівні даних A/B/Confidential: потрійний перезапис з використанням RCMP DSX
- Рівні даних C/Secret/Top Secret: Фізичне знищення або розмагнічування
Див. також
- Комп'ютерно-технічна експертиза
- Криптографія
- Відновлення даних
- Шифрування
- Метод Гутманна
- Шреддер (пристрій)
- Безпека
- Занулення
- (Алгоритми знищення інформації)
Програмне забезпечення
- Darik's Boot and Nuke
- shred (входить в пакет GNU Coreutils)
Також існує безліч інших утиліт для різних операційних систем
Примітки
- Peter Gutmann (July 1996). . Архів оригіналу за 9 грудня 2007. Процитовано 10 грудня 2007.
- Daniel Feenberg. . Архів оригіналу за 9 травня 2008. Процитовано 10 грудня 2007.
- DSS Clearing & Sanitization Matrix (PDF). . 12 листопада 2007. Процитовано 25 листопада 2007.[недоступне посилання з травня 2019] (89 KB)
- (PDF). NIST. September 2006. Архів оригіналу (PDF) за 12 липня 2007. Процитовано 8 грудня 2007. (542 KB)
- . NSA. Архів оригіналу за 3 жовтня 2006. Процитовано 10 грудня 2007.
- Sergei Skorobogatov (June 2002). . University of Cambridge, Computer Laboratory. Архів оригіналу за 21 квітня 2018. Процитовано 17 квітня 2018.
- J. Alex Halderman та ін. (February 2008). (PDF). Архів оригіналу (PDF) за 4 вересня 2011. Процитовано 17 квітня 2018.
{{}}
: Явне використання «та ін.» у:|last=
() - Download NISPOM. . Процитовано 25 листопада 2007.[недоступне посилання з квітня 2019]
- (PDF). January 1995; includes Change 1, July 31, 1997. Архів оригіналу (PDF) за 13 грудня 2007. Процитовано 7 грудня 2007. with the DSS Clearing and Sanitization Matrix.
- (PDF). Royal Canadian Mounted Police. October 2003. Архів оригіналу (PDF) за 1 жовтня 2004. Процитовано 17 квітня 2018.
Посилання
- . . September 1991. Архів оригіналу за 28 травня 2018. Процитовано 10 грудня 2007. (Rainbow Series «Forrest Green Book»)
Вікіпедія, Українська, Україна, книга, книги, бібліотека, стаття, читати, завантажити, безкоштовно, безкоштовно завантажити, mp3, відео, mp4, 3gp, jpg, jpeg, gif, png, малюнок, музика, пісня, фільм, книга, гра, ігри, мобільний, телефон, android, ios, apple, мобільний телефон, samsung, iphone, xiomi, xiaomi, redmi, honor, oppo, nokia, sonya, mi, ПК, web, Інтернет
Zalishkova informaciya informaciya na zapam yatovuyuchomu pristroyi sho zalishilasya vid formalno vidalenih operacijnoyu sistemoyu danih Informaciya mozhe zalishitisya cherez formalne vidalennya fajlu abo cherez fizichni vlastivosti zapam yatovuyuchih pristroyiv Zalishkova informaciya mozhe prizvesti do nenavmisnogo poshirennya konfidencijnoyi informaciyi yaksho shovishe danih opinitsya poza zonoyu kontrolyu napriklad bude vikinute zi smittyam abo peredana tretij storoni V danij chas shob uniknuti poyavi zalishkovoyi informaciyi zastosovuyetsya bezlich metodiv Zalezhno vid efektivnosti i priznachennya voni podilyayutsya na ochishennya i znishennya Konkretni metodiki vikoristovuyut perezapisuvannya rozmagnichuvannya shifruvannya i fizichne znishennya PrichiniBagato OS fajlovi menedzheri ta inshe PZ nadayut mozhlivist ne vidalyati fajl negajno a peremistiti fajl u koshik shob dozvoliti koristuvachevi legko vipraviti svoyu pomilku Ale navit yaksho mozhlivist oborotnogo vidalennya yavno ne realizovana abo koristuvach ne zastosovuye yiyi bilshist operacijnih sistem vidalyayuchi fajl ne vidalyayut vmist fajlu bezposeredno prosto tomu sho ce vimagaye menshe operacij i v bilshosti vipadkiv nabagato shvidshe Zamist cogo voni prosto vidalyayut zapis pro fajl iz katalogu fajlovoyi sistemi Vmist fajlu realni dani zalishayetsya na zapam yatovuyuchomu pristroyi Dani isnuyut doki OS ne vikoristovuye zanovo cej prostir dlya novih danih U bezlichi sistem zalishayetsya bagato sistemnih metadanih dlya neskladnogo vidnovlennya za dopomogoyu shiroko dostupnih utilit Navit yaksho vidnovlennya nemozhlive dani yaksho ne buli perezapisani mozhut buti prochitani PZ yake chitaye sektori disku bezposeredno Programno tehnichna ekspertiza chasto zastosovuye podibne Takozh pri formatuvanni pererozpodili abo vidnovlennya obrazu disku sistemoyu ne garantuyetsya zapis po vsij poverhni hocha disk i viglyadaye porozhnim abo u razi vidnovlennya obrazu na nomu vidno tilki fajli zberezheni v obrazi Nareshti navit yaksho zapam yatovuyuchij pristrij perezapisuyetsya fizichni osoblivosti pristroyiv roblyat mozhlivim vidnovlennya informaciyi za dopomogoyu laboratornogo obladnannya zavdyaki napriklad yavisha zalishkovoyi namagnichenosti KontrzahodiOchishennya Ochishennya vidalennya konfidencijnoyi informaciyi z zapisuyuchih pristroyiv takim chinom sho garantuye sho dani ne mozhut buti vidnovleni za dopomogoyu zvichajnih sistemnih funkcij abo utilit dlya vidnovlennya fajliv Dani mozhut zalishatisya dostupnimi dlya vidnovlennya ale ne bez specialnih laboratornih metodiv Ochishennya zazvichaj administrativnij zahist vid nenavmisnogo poshirennya danih useredini organizaciyi Napriklad pered povtornim vikoristannyam disketi vseredini organizaciyi yiyi vmist mozhe buti ochisheno dlya zapobigannya nenavmisnogo poshirennya informaciyi nastupnomu koristuvachevi Znishennya Znishennya vidalennya konfidencijnoyi informaciyi z zapisuyuchogo pristroyu tak shob dani ne mogli buti vidnovleni niyakim vidomim sposobom Vidalennya zalezhno vid konfidencijnosti danih zazvichaj vidbuvayetsya pered vihodom pristroyu z pid naglyadu yak napriklad pered spisannyam obladnannya abo peremishennyam jogo na komp yuter z inshimi vimogami shodo bezpeki danih MetodikiPerezapis Poshirena metodika dlya zapobigannya zalishkovoyi informaciyi perezapis pristroyu novimi danimi Cherez te sho taki metodiki mozhut buti realizovani cilkom na programnij storoni i mozhut buti vikoristani na okremij chastini pristroyu ce populyarna i nedoroga opciya dlya bagatoh dodatkiv Perezapis cilkom pidhodyashij metod ochishennya yaksho pristrij dostupnij dlya zapisu i ne poshkodzheno Najprostisha realizaciya zapisuye vsyudi odni i ti zh poslidovnosti najchastishe seriyi nuliv Yak minimum tak zapobigayetsya otrimannya danih z pristroyu za dopomogoyu zvichajnih sistemnih funkcij Dlya protistoyannya bilsh skladnim metodam vidnovlennya chasto vstanovleni konkretni shabloni perezapisu Ce mozhut buti i uzagalneni shabloni priznacheni dlya usunennya slidiv yaki mozhlivo viyaviti Napriklad zapis peremezhovanih shabloniv z odinic i nuliv sho povtoryuyetsya mozhe buti bilsh efektivnim nizh zapis odnih nuliv Chasto zadayutsya poyednannya shabloniv Problema z perezapisom u tomu sho deyaki chastini diska mozhut buti nedostupni cherez znos obladnannya abo inshih problem Programna perezapis takozh mozhe buti problematichnoyu v visokozahishenih seredovishah z suvorim kontrolem za zmishuvannyam danih zabezpechuvanim programnim zabezpechennyam Vikoristannya skladnih tehnologij zberigannya takozh mozhe zrobiti perezapis fajliv neefektivnoyu Mozhlivist vidnovlennya perezapisanih danih Piter Gutman vivchav u seredini 1990 h vidnovlennya danih z formalno perezapisanih pristroyiv Vin pripustiv sho magnitnij mikroskop zdatnij vityagti dani i rozrobiv osoblivi poslidovnosti dlya konkretnih vidiv diskiv priznachenih dlya zapobigannya comu Ci poslidovnosti vidomi yak metod Gutmana Deniel Finberg ekonomist privatnoyi organizaciyi National Bureau of Economic Research zayaviv sho bud yaka mozhlivist vidnoviti perezapisani dani z suchasnogo zhorstkogo diska ye miskoyu legendoyu U listopadi 2007 Ministerstvo Oboroni SShA viznala perezapis pidhodyashim metodom dlya ochishennya magnitnih pristroyiv ale ne pridatnim dlya znishennya danih Tilki rozmagnichuvannya abo fizichne znishennya vvazhayetsya pridatnim Z inshogo boku zgidno Special Publication 800 88 2006 r Nacionalnogo institutu standartiv i tehnologij SShA s 7 Doslidzhennya pokazali sho bilshist suchasnih pristroyiv mozhe buti ochisheno za odin perezapis i dlya zhorstkih diskiv ATA viroblenih pislya 2001 r ponad 15 GB termini ochishennya i znishennya zbigayutsya Rozmagnichuvannya Rozmagnichuvannya vidalennya abo oslablennya magnitnogo polya Zastosovane do magnitnogo nosiya rozmagnichuvannya mozhe znishiti vsi dani shvidko i efektivno Vikoristovuyetsya prilad tak zvanij razmagnichuvach priznachenij dlya znishennya danih Dani vvazhayutsya nadijno znishenimi yaksho vikoristovuyetsya odin z troh metodiv vpliv na magnitnij shar postijnogo magnitnogo polya zminnogo magnitnogo polya abo impulsnogo magnitnogo polya Dlya kozhnogo tipu magnitnogo nosiya reglamentuyetsya napryam vektora magnitnoyi indukciyi abo kilkist impulsiv ta yih spryamuvannya minimalna trivalist vplivu i minimalne amplitudne znachennya polya Stosovno do suchasnih HDD potriben vpliv dvoma poslidovnimi vzayemno perpendikulyarnimi impulsami trivalistyu ne mensh 1ms kozhen z amplitudnim znachennyam ne mensh 1200kA m v kozhnij tochci prostoru zajmanogo magnitnim nosiyem dzherelo Rozmagnichuvannya zazvichaj vivodit zhorstkij disk z ladu tak yak znishuye nizkorivneve formatuvannya viroblene pid chas vigotovlennya Rozmagnicheni disketi zazvichaj mozhut buti pereformatovani i vikoristani zanovo U rezultati vplivu impulsnogo magnitnogo polya ponad 500 kA m na suchasnij zhorstkij disk takozh pobichnim yavishem chasto ye vigorannya elementiv mikroelektroniki zhorstkogo diska i abo poshkodzhennya magnitnih golovok U visokozahishenih seredovishah vikonavec mozhe buti zobov yazanij vikoristovuvati sertifikovanij razmagnichuvach Napriklad v uryadi i oboronnih vidomstvah SShA mozhe buti pripisano vikoristovuvati razmagnichuvach z Spisku dopushenih priladiv Agentstva nacionalnoyi bezpeki Shifruvannya Dokladnishe Kripto shreding Shifruvannya danih pered zapisom mozhe poslabiti zagrozu zalishkovoyi informaciyi Yaksho shifruvalnij klyuch nadijnij i pravilno kontrolyuyetsya tobto sam ne ye ob yektom zalishkovoyi informaciyi to vsi dani na pristroyi mozhut viyavitisya nedostupnimi Navit yaksho klyuch zberigayetsya na zhorstkomu disku perezapis tilki samogo klyucha mozhe buti prostishe i shvidshe nizh vsogo diska Shifruvannya mozhe provoditisya pofajlovo abo vidrazu vsogo diska Tim ne mensh yaksho klyuch zberigayetsya navit timchasovo na tij zhe sistemi sho i dani vin mozhe buti ob yektom zalishkovoyi informaciyi i mozhe buti prochitanij zlovmisnikom Divis ataka cherez holodn perezavantazhennya Fizichne znishennya Vidalennya danih mozhe buti dovireno subpidryadniku Fizichne znishennya shovisha danih vvazhayetsya samim nadijnim sposobom zapobigannya poyavi zalishkovoyi informaciyi hocha i za najvishu cinu Proces ne tilki obtyazhlivij i zajmaye bagato chasu vin takozh robit obladnannya nepracezdatnim Bilsh togo pri suchasnij visokij shilnosti zapisu navit nevelikij fragment pristroyu mozhe mistiti velikij obsyag danih Okremi metodiki fizichnogo znishennya vklyuchayut Fizichne rujnuvannya pristroyu na chastini shlyahom rozmelyuvannya podribnennya i t d Spalennya Fazovij perehid tobto rozchinennya abo sublimaciya cilogo diska Zastosuvannya korozijnih reagentiv takih yak kisloti do zapisuyuchih poverhon Dlya magnitnih pristroyiv nagrivannya vishe tochki KyuriProblemiNedostupni oblasti pristroyiv V zapam yatovuyuchih pristroyah mozhut buti oblasti yaki stali nedostupnimi dlya zvichajnih zasobiv Napriklad magnitni diski mozhut rozmititi novi bad sektori pislya togo yak dani buli zapisani a kaseti vimagayut promizhkiv mizh zapisami Suchasni zhorstki diski chasto roblyat avtomatichni peremishennya neznachnih sektoriv zapisiv pro yaki mozhe navit ne znati OS Sprobi zapobigti zalishkovij informaciyi za dopomogoyu perezapisuvannya mozhut provalitisya tak yak zalishki danih mozhut buti prisutnimi u formalno nedostupnih oblastyah Skladni sistemi zberigannya Zapam yatovuyuchi pristroyi yaki zastosovuyut rizni vitoncheni metodi yaki mozhut prizvesti do neefektivnosti perezapisuvannya osoblivo dlya zastosuvannya do okremih fajliv Zhurnalovani fajlovi sistemi zbilshuyut zv yaznist danih vikonuyuchi zapis dublyuyuchi informaciyu i zastosovuyut semantiku tranzakcij U takih sistemah zalishki danih mozhut znahoditisya poza zvichajnim misceznahodzhennyam fajlu Deyaki fajlovi sistemi zastosovuyut kopiyuvannya pri zapisi abo mistyat vbudovanu sistemu keruvannya versiyami yaki priznacheni dlya togo shob nikoli ne perezapisuvati dani pri zapisi u fajl Taki tehnologiyi yak RAID i zahodi zapobigannya fragmentaciyi prizvodyat do togo sho dani fajlu zapisuyutsya vidrazu v kilka misc abo navmisno dlya stijkosti do vidmov abo yak zalishki danih Optichni nosiyi Optichni nosiyi ne magnitni i do nih ne zastosovuyetsya rozmagnichuvannya Neperezapisuvani optichni nosiyi CD R DVD R i t d takozh ne mozhut buti ochisheni shlyahom perezapisuvannya Perezapisuvani optichni nosiyi taki yak CD RW i DVD RW mozhut piddavatisya perezapisuvannyu Metodiki nadijnogo znishennya optichnih diskiv vklyuchayut vidsharuvannya sharu sho zberigaye informaciyu podribnennya rujnuvannya elektrichnoyu dugoyu yak pri vikoristanni mikrohvilovoyi pechi i vikoristannya rozchinnika polikarbonatu napriklad aceton Dani u RAM Zalishkova informaciya mozhe sposterigatisya v SRAM yaka zazvichaj vvazhayetsya nepostijnoyu tobto vmist ztirayetsya pri vimikanni zhivlennya U doslidzhennyah poyava zalishkovoyi informaciyi inodi sposterigayetsya navit pri kimnatnij temperaturi V inshomu doslidzhenni viyavlena zalishkova informaciya v DRAM znovu z chasom zagasannya vid sekund do hvilin pri kimnatnij temperaturi i cilij tizhden bez zhivlennya pri oholodzhenni ridkim azotom Avtori doslidzhennya zmogli vikoristovuvati ataku cherez holodne perezavantazhennya dlya otrimannya klyucha shifruvannya dlya dekilkoh sistem shifruvannya vsogo diska Nezvazhayuchi na deyake zgasannya pam yati voni zmogli vikoristati nadlishkovosti u formi zberigannya sho vinikayut pislya peretvorennya klyuchiv dlya efektivnogo vikoristannya taki yak v poslidovnosti klyuchiv Avtori rekomenduyut zalishayuchi komp yuter vimikati jogo a ne zalishati v splyachomu rezhimi I yaksho vikoristovuyutsya sistemi na zrazok Bitlocker vstanovlyuvati PIN kod na zavantazhennya StandartiNacionalnij institut standartiv i tehnologij SShA Special Publication 800 88 Guidelines for Media Sanitization Rekomendaciyi po znishennyu danih en National Industrial Security Program Operating Manual NISPOM Robocha Instrukciya po Programi Nacionalnoyi Promislovoyi Bezpeki Ostanni redakciyi bilshe ne mistyat posilan na konkretni metodiki znishennya danih Standarti v cij oblasti zalisheno na rozsud Cognizant Security Authority Kompetentnogo Fahivcya z Bezpeki Hocha v NISPOM ne opisuyetsya konkretnih metodik znishennya danih poperedni redakciyi 1995 i 1997 rokiv mistili konkretni opisi metodik v tablici DSS C amp SM vstavlenoyu pislya sekciyi 8 306 en DSS Oboronna Sluzhba Bezpeki nadaye Clearing and Sanitization Matrix C amp SM Kerivnictvo po Ochishennyu ta Znishennyu yake mistit opis metodik V redakciyi za Listopad 2007 r DSS C amp SM ne mozhna perezapisati stalo vvazhatisya neprijnyatnim dlya znishennya magnitnih nosiyiv Tilki rozmagnichuvannya rozmagnichuvachem shvalenim ANB abo fizichne znishennya vvazhayetsya dostatnim NAVSO P5239 26 en AR380 19 Kanadska korolivska kinna policiya G2 003 Secure Hard Drive Information Security and Destruction Guidelines Kerivnictvo po Usunennyu ta Znishennyu Konfidencijnoyi Informaciyi na Zhorstkih Diskah Rivni danih A B Confidential potrijnij perezapis z vikoristannyam RCMP DSX Rivni danih C Secret Top Secret Fizichne znishennya abo rozmagnichuvannyaDiv takozhKomp yuterno tehnichna ekspertiza Kriptografiya Vidnovlennya danih Shifruvannya Metod Gutmanna Shredder pristrij Bezpeka Zanulennya Algoritmi znishennya informaciyi Programne zabezpechennya Darik s Boot and Nuke shred vhodit v paket GNU Coreutils Takozh isnuye bezlich inshih utilit dlya riznih operacijnih sistemPrimitkiPeter Gutmann July 1996 Arhiv originalu za 9 grudnya 2007 Procitovano 10 grudnya 2007 Daniel Feenberg Arhiv originalu za 9 travnya 2008 Procitovano 10 grudnya 2007 DSS Clearing amp Sanitization Matrix PDF 12 listopada 2007 Procitovano 25 listopada 2007 nedostupne posilannya z travnya 2019 89 KB PDF NIST September 2006 Arhiv originalu PDF za 12 lipnya 2007 Procitovano 8 grudnya 2007 542 KB NSA Arhiv originalu za 3 zhovtnya 2006 Procitovano 10 grudnya 2007 Sergei Skorobogatov June 2002 University of Cambridge Computer Laboratory Arhiv originalu za 21 kvitnya 2018 Procitovano 17 kvitnya 2018 J Alex Halderman ta in February 2008 PDF Arhiv originalu PDF za 4 veresnya 2011 Procitovano 17 kvitnya 2018 a href wiki D0 A8 D0 B0 D0 B1 D0 BB D0 BE D0 BD Cite web title Shablon Cite web cite web a Yavne vikoristannya ta in u last dovidka Download NISPOM Procitovano 25 listopada 2007 nedostupne posilannya z kvitnya 2019 PDF January 1995 includes Change 1 July 31 1997 Arhiv originalu PDF za 13 grudnya 2007 Procitovano 7 grudnya 2007 with the DSS Clearing and Sanitization Matrix PDF Royal Canadian Mounted Police October 2003 Arhiv originalu PDF za 1 zhovtnya 2004 Procitovano 17 kvitnya 2018 Posilannya September 1991 Arhiv originalu za 28 travnya 2018 Procitovano 10 grudnya 2007 Rainbow Series Forrest Green Book