Dataförstöring
Dataförstöring är en sekvens av operationer utformade för att permanent radera data, inklusive restinformation , med mjukvara eller hårdvara .
Som regel används dataförstöring av statliga myndigheter, andra specialiserade strukturer och företag för att bevara statliga eller kommersiella hemligheter. Det finns ett brett utbud av säker datadestruktionsprogramvara tillgänglig, inklusive program med öppen källkod . Dataförstöring används också i krypteringsverktyg för programvara för att säkert ta bort temporära filer och förstöra original, eftersom det annars, med klassisk radering, är möjligt att återställa den ursprungliga filen av en person som vill få tillgång till personlig eller hemlig information.
Algoritmer för att förstöra information är standardiserade, och nästan alla ledande stater har publicerat nationella standarder, normer och regler som reglerar användningen av mjukvaruverktyg för att förstöra information och beskriver mekanismerna för dess implementering.
Alla mjukvaruimplementationer av dataförstöringsalgoritmer är baserade på de enklaste skrivoperationerna, och skriver därigenom upprepade gånger över information i hårddisksektorer eller SSD- block med falska data. Beroende på algoritmen kan detta vara ett slumptal som genereras av en pseudoslumptalsgenerator eller ett fast värde. Som regel tillhandahåller varje algoritm inspelning av åtta bitar (#FF) och noll (#00). I befintliga algoritmer kan omskrivning utföras från en till 35 eller fler gånger. Det finns implementeringar med möjlighet till ett godtyckligt val av antalet omskrivningscykler.
Teoretiskt sett är den enklaste metoden för att förstöra källfilen att helt skriva över den med #FF-bytes, det vill säga en bitmask av åtta binära ettor (11111111), nollor eller andra godtyckliga tal, vilket gör det omöjligt att återställa den programmatiskt med hjälp av mjukvaruverktyg som är tillgängliga för användaren. Men med användning av specialiserad hårdvara som analyserar ytan på magnetiska och andra lagringsmedier och låter dig återställa den ursprungliga informationen baserat på kvarvarande magnetisering (i fallet med magnetiska medier) eller andra indikatorer, finns det en möjlighet att den enklaste överskrivning garanterar inte fullständig förstörelse, med förbehåll för fullständig förstörelse av information.
För att utesluta alla möjligheter till återställning har befintliga dataförstöringsalgoritmer utvecklats.
- Den mest kända och utbredda algoritmen som används i den amerikanska nationella standarden för försvarsministeriet DoD 5220.22-M. Alternativ E, enligt denna standard, ger två cykler av inspelning av pseudoslumptal och en för fasta värden, beroende på värdena för den första cykeln, den fjärde cykeln är avstämning av poster. I ECE-varianten skrivs data över 7 gånger - 3 gånger med #FF-byten, tre #00 och en #F6 [1] .
- I Bruce Schneiers algoritm: #FF skrivs i den första cykeln, #00 i den andra och pseudoslumptal i de andra fem cyklerna. Det anses vara en av de mest effektiva.
- I den långsammaste, men enligt många experter, den mest effektiva Peter Gutmans algoritm , 35 cykler utförs, där alla de mest effektiva bitmaskerna skrivs, denna algoritm är baserad på hans teori om informationsförstöring [2] .
Cykel
|
Data
|
Cykel
|
Data
|
ett
|
Pseudoslump
|
19
|
#99
|
2
|
Pseudoslump
|
tjugo
|
#AA
|
3
|
Pseudoslump
|
21
|
#BB
|
fyra
|
Pseudoslump
|
22
|
#CC
|
5
|
#55
|
23
|
#DD
|
6
|
#AA
|
24
|
#EE
|
7
|
#92 #49 #24
|
25
|
#FF
|
åtta
|
#49 #24 #92
|
26
|
#92 #49 #24
|
9
|
#24 #92 #49
|
27
|
#49 #24 #92
|
tio
|
#00
|
28
|
#24 #92 #49
|
elva
|
#elva
|
29
|
#6D #B6 #DB
|
12
|
#22
|
trettio
|
#B6 #DB #6D
|
13
|
#33
|
31
|
#DB #6D #B6
|
fjorton
|
#44
|
32
|
Pseudoslump
|
femton
|
#55
|
33
|
Pseudoslump
|
16
|
#66
|
34
|
Pseudoslump
|
17
|
#77
|
35
|
Pseudoslump
|
arton
|
#88
|
|
|
- I algoritmen som tillhandahålls av den amerikanska nationella standarden NAVSO P-5239-26 för MFM-kodade enheter: #01 skrivs i den första cykeln, #7FFFFFF i den andra, en sekvens av pseudoslumptal i den tredje, verifiering utförs i den fjärde. I varianten för RLL - kodade enheter av denna algoritm, skrivs # 27FFFFFF i den andra cykeln
- I algoritmen som beskrivs av den tyska nationella standarden VSITR, skrivs byte #00 och #FF sekventiellt från den första till den sjätte cykeln, i den sjunde #AA.
- Många hävdar[ förtydliga ] om förekomsten av en algoritm som beskrivs av den ryska statliga standarden GOST P 50739-95, som ger möjlighet att skriva #00 till varje byte i varje sektor för system med 4-6 skyddsklasser och skriva pseudoslumptal till varje byte av varje sektor för system med 1-3 skyddsklasser [3] . Denna GOST innehåller dock endast formuleringen "Rensning bör ske genom att skriva maskeringsinformation till minnet när den släpps och omdistribueras", som inte innehåller någon detalj angående omskrivningsordningen, antalet cykler och bitmasker [4] . Samtidigt finns det ett aktuellt vägledande dokument från Rysslands statliga tekniska kommission "Automatiserade system. Skydd mot obehörig åtkomst till information. Klassificering av automatiserade system och krav på informationsskydd”, publicerad 1992 och tillhandahåller ett antal krav för mekanismen för informationsförstöring för system av vissa säkerhetsklasser. Speciellt för klasserna 3A och 2A "Rengöring utförs genom en dubbel slumpmässig skrivning till det frigjorda minnesområdet som tidigare använts för att lagra skyddade data (filer)", för klass 1D, tillhandahålls en enda överskrivning [5] .
- I Paragons algoritm är den första cykeln att skriva över med unika 512-bitars block med hjälp av en kryptografiskt säker slumptalsgenerator. Sedan - i den andra cykeln - skrivs varje omskrivbart block över med sitt binära komplement. Den tredje cykeln upprepar den första cykeln med nya unika slumpmässiga block. I den fjärde cykeln skrivs #AA-byten över. Förstörelsen av informationen slutförs av verifieringscykeln.
Som regel, för att komplicera återställningen av information, åtföljs överskrivning av information i en separat fil enligt destruktionsalgoritmen genom att ställa in filstorleken till noll och byta namn på den med en godtycklig teckenuppsättning. Därefter tas filen bort från filallokeringstabellen.
Anteckningar
- ↑ DoD Standard Description 5220.22-M Arkiverad 9 augusti 2016 på Wayback Machine
- ↑ Beskrivning av P. Gutmans algoritm arkiverad 6 juni 2016 på Wayback Machine
- ↑ "Vattenstämpel" (otillgänglig länk) . Hämtad 2 juni 2008. Arkiverad från originalet 8 augusti 2014. (obestämd)
- ↑ GOST P 50739-95 Datorfaciliteter. Skydd mot obehörig åtkomst till information. Allmänna tekniska krav . Hämtad 24 juli 2014. Arkiverad från originalet 5 mars 2016. (obestämd)
- ↑ Vägledande dokument från Rysslands statliga tekniska kommission "Automatiska system. Skydd mot obehörig åtkomst till information. Klassificering av automatiserade system och krav på informationsskydd, 1992 (otillgänglig länk) . Hämtad 24 juli 2014. Arkiverad från originalet 4 mars 2016. (obestämd)
Länkar