Безвозвратное удаление информации (введение, алгоритмы восстановления данных, способы удаления информации, стандарты уничтожения данных, исходные коды).

 

 

 

1.Введение.

Защита персональных данных является первостепенной задачей большинства организаций и частных лиц.
Трудно себе представить, что может случиться, если персональные данные (электронная почта, фотографии, пароли для доступа к банковским операциям и др.важная информация) попадут в руки злоумышленнику, ему будет известно все, что было сохранено на ЖМД. А то, что перед продажей компьютера или жесткого диска вы удалили всю личную информацию или даже отформатировали винчестер, не всегда является преградой для доступа к данным.

Стирая файлы с помощью стандартных функций Windows, вы складываете их в Корзину.

После этого с помощью нескольких нажатий клавишей мыши восстановить якобы удаленные файлы очень легко. Даже очистка Корзины не поможет: пока свободного пространства на диске достаточно, операционная система не будет записывать на место старых файлов новые, поэтому удаленные файлы могут быть восстановлены специализированной утилитой. Даже при форматировании накопителей информации, например карт памяти или флэшек, очищается только таблица размещения файлов.

*** В состав Windows входит утилита cipher.exe, базируемая на алгоритме стандарта DOD. ***

Не все пользователи понимают, что при удалении файла, содержание этого файла не удаляется с жёсткого диска.
Файлы состоят из байтов, они остаются на диске, но уже никак не связаны с файловой системой. Сами данные остаются на диске, пока операционная система не использует отведённое под них место на диске повторно, для записи новых данных. Даже если вы форматируете диск, данные обычно не будут удалены. Просто содержание будет очищено.
Для того чтобы удалить файлы наверняка, нужно записать в место, где он хранился новые данные. До этого момента файл можно восстановить, читая его не через операционную систему, а с помощью специального программного обеспечения, коммерческих программ восстановления данных или восстанавливая его вручную другими методами.
Если запись в сектора, содержащие файлы не производилась, то данные физически остались на своих местах, но потерялись или исказились сведения об их расположении. Таким образом, требуется определить, где именно находятся сектора, содержащие нужную информацию, и считать их в правильной последовательности.


2.Алгоритмы восстановления данных.

Для спасения данных существует множество программ по восстановлению данных (наиболее распространенные R-studio, GetDataBack, Ontrack EasyRecovery и т.д.).
В общем случае, программы для восстановления данных сначала сканируют диск, на основе обнаруженных служебных записей, составляется карта расположения фрагментов восстанавливаемых файлов и строится дерево каталогов. В карте содержатся сведения о том, какой кластер к какому файлу относится, размеры, названия и другие атрибуты элементов файловой системы. Если полученных в результате сканирования сведений не достаточно, то используются определённые методы экстраполяции. Затем файлы и папки, которые требуется восстановить, выбираются в соответствии с составленной картой и переносятся на другой носитель.

Основные алгоритмы восстановления данных.

- восстановление удалённых файлов на исправной файловой системе, полное сканирование для большинства типов файловых систем в таких случаях не требуется, оно используется исключительно для восстановления удалённых файлов, некоторые программы запускают его автоматически, в процессе предварительного сканирования.

- реконструкция файловой системы после повреждений или форматирования, цель — создание виртуального дерева каталогов, отражающего содержимое просканированной файловой системы в исходном состоянии, без повреждений, в случае успеха оттуда можно сохранить нужные данные на другой раздел.

- восстановление данных по сигнатурам, так называемое «черновое» восстановление или «raw recovery».

3.Способы удаления информации.

Есть несколько способов удалить файл с жёсткого диска наверняка или сделать доступ к нему невозможным. Некоторые из способов предотвращения подобной утечки данных с жёсткого диска включают:


- размагничивание диска;
- переписывание данных;
- кодировку;
- физическое уничтожение носителя.

Уничтожение важных данных на жёстком диске компьютера или с другого носителя – это лучший способ гарантировать, что ценные данные не смогут быть восстановлены даже в условиях лучших компьютерных лабораторий. Уничтожение имеет принципиально важное значение при перемещении компьютеров, на которых хранилась ценная информация из безопасного места в менее надёжное.

Ещё более эффективный подход к удалению данных – это размагничивание жёсткого диска. Данный метод выводит жёсткий диск из строя. Но при его использовании больше невозможно будет применять ЖМД по назначению. (например используюя специальный прибор – Degausser).

Если вы хотите удалить данные с жёстких дисков или других носителей и иметь гарантию того, что жёсткий диск будет пригоден к использованию, вам нужно воспользоваться стиранием данных. Это хорошее решение при повторном использовании компьютера в другом отделе организации. Например, если компьютер в вашей организации передаётся новому сотруднику, данные будут удалены, но компьютер всё равно останется в рабочем состоянии.(наиболее распространенные программы по стиранию информации: Paragon Disk Wiper, Acronis DriveCleanser,East-Tec Eraser, Secure Eraser, HDShredder, DBAN, Wise Disk Cleaner и т.д).

Другой метод избавления от данных представляет собой переписывание всей памяти на всех секциях жёсткого диска. Одного переписывания будет вполне достаточно для полной уверенности в том, что предыдущая информация не сможет быть восстановлена.
Важно помнить, что простое удаление файла операционной системой всего лишь приводит к удалению пути к файлу, цифровая информация при простом удалении будет сохранена на жёстком диске. Даже повторное форматирование или разделение жёсткого диска на секции – это ещё не гарантия, что файлов не остается. Причём файлы сохраняются, даже если пользователь не может их видеть.

В крайнем случае, если есть потребность в полном удалении файлов без возможности их восстановления, физическое уничтожение носителя информации является лучшим выбором. Носители информации можно уничтожить несколькими способами, включая непосредственное повреждение поверхности магнитного диска или барабана абразивными материалами. Коррозийные химикаты дадут те же результаты, при условии, что поверхность, на которую производится запись, будет полностью открыта для воздействия.

 

4.Стандарты уничтожения данных.

ГОСТ P50739-95;
Российский алгоритм ГОСТ Р 50739-95 является рекомендованным алгоритмом, проверенным временем.
К достоинствам алгоритма можно отнести быструю работу, а к недостаткам то, что алгоритм не предусматривает многократной записи.
Согласно ГОСТ Р 50739-95 определено, что стирание производиться путем записи в нее маскирующей информации (Раздел 5.1.5 ГОСТ Р 50739-95), но количество циклов и содержание маскирующей информации не указывается.
Получается, что даже после одного цикла записи маскирующей информации на НЖМД, например чередованием кодов нуля и еденицы (0x55, 0xAA), то остаточная намагниченность от прошлых данных остается (он же эффект остаточной информаций) и её можно легко прочесть спомощью специального оборудования.

DoD 5220.22-M; NAVSO P-5239-26 (RLL);
Стандрат Министерства обороны США, который получил широкое распространение в мире. Более лучший стандарт, чем российский ГОСТ Р 50739-95, но тем не менее военные США запретили его использовать для удаления информации с грифом секретности.
Согласно американскому стандарту стирание производиться в (E-редакция алгоритма) три цикла:
первый - сохраняются случайным образом выбранные символы в каждым байте каждого сектора;
второй - записываются инвертные данные (ноль заменяется еденицей);
третий - запись случайной последовательности;
Такая цикличность обеспечивает низкую степень остаточной намагничености, что дает возможность специальным средствам получить минимальный набор остаточной информации.
В другой редакции алгоритма (ECE) - используется семикратная перезапись.

 

Помимо этих алгоритмов, определяемых государственными стандартами, существует ряд алгоритмов от независимых экспертов в области информационной безопасности.

Брюс Шнайдер (Bruce Schneier).
Эксперт с мировым именев, в узких профессиональных кругах, предложил следующий алгоритм из семи шагов:
1. Заполнение единицами поверх имеющихся данных
2. Заполнение нулями поверх имеющихся данных
3. Запись случайных данных
4. Запись случайных данных
5. Запись случайных данных
6. Запись случайных данных
7. Запись случайных данных
Нет, это не ошибка, эксперт предлагает пять раз заполнить НЖМД случайными данными. Хотя, сам Шнайдер в последствии заявил:
"Последние исследования.... с помощью туннельных микроскопов, показали, что даже этого может быть не достаточно".

Питер Гутман (Peter Gutmann) .
Гутман предложил алгоритм с множеством циклов, которые ориентированы на уничтожение записей, с помощью оборудования поддерживающая технологию MFM/RLL (магнитно-силовая запись с применением кодирования), когда записывается случайная последовательность шифрованной информации из 35 циклов. Хотя, сам Гутман в этой же статье дает примечание, что производители новых HDD уже поддерживают эту технологию.
Этот алгоритм считают "параноидальным".

VSITR.
Германский алгоритм, предусматривающий семикратную перезапись данных;


Исходя из алгоритмов восстановления данных которые восстанавливают лишь "неискаженную" информацию, наиболее рационально использование удаления данных с помощью стандартных многократных алгоритмов стирания информации, восстановление после которых практически невозможно.

Примеры (исходный код)

 

 

<На главную>

 

 

Оставьте свой комментарий

0
правилами и условиями.
  • Комментарии не найдены

Облако тегов

Авторизация

Scroll to top