Tietojen tuhoaminen
Tietojen tuhoaminen on toimintosarja, joka on suunniteltu poistamaan pysyvästi tiedot, mukaan lukien jäännöstiedot , ohjelmiston tai laitteiston avulla .
Pääsääntöisesti tietojen tuhoamista käyttävät valtion virastot, muut erikoistuneet rakenteet ja yritykset valtion- tai liikesalaisuuksien säilyttämiseksi . Saatavilla on laaja valikoima suojattuja tietojen tuhoamisohjelmistoja, mukaan lukien avoimen lähdekoodin ohjelmat . Tietojen tuhoamista käytetään myös ohjelmistojen salaustyökaluissa väliaikaisten tiedostojen turvalliseen poistamiseen ja alkuperäisten tuhoamiseen, koska muuten klassista poistamista käyttämällä henkilö, joka haluaa päästä käsiksi henkilökohtaisiin tai salaisiin tietoihin, on mahdollista palauttaa alkuperäinen tiedosto.
Tietojen tuhoamisalgoritmit ovat standardoituja, ja lähes kaikki johtavat valtiot ovat julkaisseet kansalliset standardit, normit ja säännöt, jotka säätelevät ohjelmistotyökalujen käyttöä tiedon tuhoamiseen ja kuvaavat sen toteutusmekanismeja.
Kaikki tietojen tuhoamisalgoritmien ohjelmistototeutukset perustuvat yksinkertaisimpiin kirjoitustoimintoihin, jolloin kiintolevysektoreiden tai SSD - lohkojen tiedot ylikirjoitetaan toistuvasti väärillä tiedoilla. Algoritmista riippuen tämä voi olla pseudosatunnaislukugeneraattorin generoima satunnaisluku tai kiinteä arvo. Yleensä jokainen algoritmi mahdollistaa kahdeksan bitin ykkösten (#FF) ja nollan (#00) tallentamisen. Olemassa olevissa algoritmeissa uudelleenkirjoitus voidaan suorittaa yhdestä 35:een tai useampaan kertaan. On toteutuksia, joissa on mahdollisuus valita mielivaltainen uudelleenkirjoitusjaksojen lukumäärä.
Teoreettisesti yksinkertaisin tapa tuhota lähdetiedosto on korvata se kokonaan #FF-tavuilla, eli kahdeksan binääriykkösen bittipeitteellä (11111111), nollalla tai muilla mielivaltaisilla luvuilla, jolloin sitä ei voida palauttaa ohjelmallisesti. käyttämällä käyttäjän käytettävissä olevia ohjelmistotyökaluja. Kuitenkin käyttämällä erikoislaitteistoa, joka analysoi magneettisten ja muiden tallennusvälineiden pintaa ja mahdollistaa alkuperäisen tiedon palauttamisen jäännösmagnetisoinnin (magneettisen median tapauksessa) tai muiden indikaattoreiden perusteella, on mahdollista, että yksinkertaisin päällekirjoittaminen ei takaa täydellistä tuhoamista, mikäli tiedot tuhoutuvat täydellisesti.
Kaikkien palautusmahdollisuuksien poissulkemiseksi on kehitetty olemassa olevia tietojen tuhoamisalgoritmeja.
- Tunnetuin ja yleisin algoritmi, jota käytetään Yhdysvaltain puolustusministeriön kansallisessa standardissa DoD 5220.22-M. Vaihtoehto E, tämän standardin mukaan, tarjoaa kaksi pseudosatunnaislukujen tallennussykliä ja yhden kiinteiden arvojen, riippuen ensimmäisen jakson arvoista, neljäs jakso on tietueiden täsmäytys. ECE-versiossa tiedot korvataan 7 kertaa - 3 kertaa #FF-tavulla, kolmella #00 ja yhdellä #F6 [1] .
- Bruce Schneierin algoritmissa: #FF kirjoitetaan ensimmäisessä jaksossa, #00 toisessa ja näennäissatunnaiset luvut muissa viidessä jaksossa. Sitä pidetään yhtenä tehokkaimmista.
- Hitain, mutta monien asiantuntijoiden mukaan tehokkain Peter Gutmanin algoritmi , suoritetaan 35 sykliä, joihin kirjoitetaan kaikki tehokkaimmat bitimaskit, tämä algoritmi perustuu hänen tiedontuhoteoriaansa [2] .
Kierrä
|
Data
|
Kierrä
|
Data
|
yksi
|
Pseudoratunnaisuus
|
19
|
#99
|
2
|
Pseudoratunnaisuus
|
kaksikymmentä
|
#AA
|
3
|
Pseudoratunnaisuus
|
21
|
#BB
|
neljä
|
Pseudoratunnaisuus
|
22
|
#CC
|
5
|
#55
|
23
|
#DD
|
6
|
#AA
|
24
|
#EE
|
7
|
#92 #49 #24
|
25
|
#FF
|
kahdeksan
|
#49 #24 #92
|
26
|
#92 #49 #24
|
9
|
#24 #92 #49
|
27
|
#49 #24 #92
|
kymmenen
|
#00
|
28
|
#24 #92 #49
|
yksitoista
|
#yksitoista
|
29
|
#6D #B6 #DB
|
12
|
#22
|
kolmekymmentä
|
#B6 #DB #6D
|
13
|
#33
|
31
|
#DB #6D #B6
|
neljätoista
|
#44
|
32
|
Pseudoratunnaisuus
|
viisitoista
|
#55
|
33
|
Pseudoratunnaisuus
|
16
|
#66
|
34
|
Pseudoratunnaisuus
|
17
|
#77
|
35
|
Pseudoratunnaisuus
|
kahdeksantoista
|
#88
|
|
|
- Amerikkalaisen kansallisen standardin NAVSO P-5239-26 tarjoamassa algoritmissa MFM-koodatuille laitteille: #01 kirjoitetaan ensimmäisessä jaksossa, #7FFFFFF toisessa, pseudosatunnaislukusarja kolmannessa, varmistus suoritetaan. neljännessä. Tämän algoritmin RLL-koodattujen laitteiden variantissa # 27FFFFFF kirjoitetaan toisessa jaksossa
- Saksalaisen kansallisen standardin VSITR kuvaamassa algoritmissa tavut #00 ja #FF kirjoitetaan peräkkäin ensimmäisestä kuudenteen jaksoon, seitsemännessä #AA.
- Monet väittävät[ selventää ] Venäjän valtion standardin GOST P 50739-95 kuvatun algoritmin olemassaolosta, joka mahdollistaa #00:n kirjoittamisen kunkin sektorin jokaiseen tavuun järjestelmissä, joissa on 4-6 suojausluokkaa ja näennäissatunnaisten lukujen kirjoittamista jokaiseen tavuun. kunkin sektorin 1-3 suojausluokan järjestelmille [3] . Tämä GOST sisältää kuitenkin vain sanamuodon "Tyhjennys tulisi tehdä kirjoittamalla peitetiedot muistiin, kun se vapautetaan ja jaetaan uudelleen", joka ei sisällä mitään yksityiskohtia uudelleenkirjoitusjärjestyksestä, jaksojen lukumäärästä ja bitimaskeista [4] . Samaan aikaan on voimassa Venäjän valtion teknisen toimikunnan ohjeasiakirja "Automaattiset järjestelmät. Suojaus tietojen luvattomalta pääsyltä. Automaattisten järjestelmien luokitus ja tiedon suojausvaatimukset”, julkaistu vuonna 1992 ja sisältää joukon vaatimuksia tiettyjen turvallisuusluokkien järjestelmien tietojen tuhoutumismekanismille. Erityisesti luokissa 3A ja 2A "Puhdistus suoritetaan kaksoissatunnaiskirjoituksella vapautetulle muistialueelle, jota aiemmin on käytetty suojattujen tietojen (tiedostojen) tallentamiseen", luokille 1D tarjotaan yksi päällekirjoitus [5] .
- Paragonin algoritmissa ensimmäinen jakso on ylikirjoittaa ainutlaatuisilla 512-bittisillä lohkoilla käyttämällä kryptografisesti suojattua satunnaislukugeneraattoria. Sitten - toisessa jaksossa - jokainen uudelleenkirjoitettava lohko korvataan binäärikomplementtillaan. Kolmas jakso toistaa ensimmäisen syklin uusilla ainutlaatuisilla satunnaislohkoilla. Neljännessä jaksossa #AA-tavu korvataan. Tietojen tuhoaminen saatetaan päätökseen varmennusjaksolla.
Pääsääntöisesti tietojen ohjelmiston palauttamisen vaikeuttamiseksi tietojen päällekirjoittamiseen erilliseen tiedostoon tuhoamisalgoritmin mukaan liittyy tiedoston koon asettaminen nollaan ja sen uudelleennimeäminen mielivaltaisella merkistöllä. Sitten tiedosto poistetaan tiedostojen varaustaulukosta.
Muistiinpanot
- ↑ DoD-standardikuvaus 5220.22-M Arkistoitu 9. elokuuta 2016 Wayback Machinessa
- ↑ Kuvaus P. Gutmanin algoritmista arkistoitu 6. kesäkuuta 2016 Wayback Machinessa
- ↑ "Vesileima" (pääsemätön linkki) . Haettu 2. kesäkuuta 2008. Arkistoitu alkuperäisestä 8. elokuuta 2014. (määrätön)
- ↑ GOST P 50739-95 Tietokonelaitteet. Suojaus tietojen luvattomalta pääsyltä. Yleiset tekniset vaatimukset . Haettu 24. heinäkuuta 2014. Arkistoitu alkuperäisestä 5. maaliskuuta 2016. (määrätön)
- ↑ Venäjän valtion teknisen toimikunnan ohjeasiakirja “Automaattiset järjestelmät. Suojaus tietojen luvattomalta pääsyltä. Automaattisten järjestelmien luokittelu ja tiedonsuojavaatimukset, 1992 (linkki ei saavutettavissa) . Haettu 24. heinäkuuta 2014. Arkistoitu alkuperäisestä 4. maaliskuuta 2016. (määrätön)
Linkit