Dataförstöring

Dataförstöring  är en sekvens av operationer utformade för att permanent radera data, inklusive restinformation , med mjukvara eller hårdvara .

Som regel används dataförstöring av statliga myndigheter, andra specialiserade strukturer och företag för att bevara statliga eller kommersiella hemligheter. Det finns ett brett utbud av säker datadestruktionsprogramvara tillgänglig, inklusive program med öppen källkod . Dataförstöring används också i krypteringsverktyg för programvara för att säkert ta bort temporära filer och förstöra original, eftersom det annars, med klassisk radering, är möjligt att återställa den ursprungliga filen av en person som vill få tillgång till personlig eller hemlig information.

Algoritmer för att förstöra information är standardiserade, och nästan alla ledande stater har publicerat nationella standarder, normer och regler som reglerar användningen av mjukvaruverktyg för att förstöra information och beskriver mekanismerna för dess implementering.

Alla mjukvaruimplementationer av dataförstöringsalgoritmer är baserade på de enklaste skrivoperationerna, och skriver därigenom upprepade gånger över information i hårddisksektorer eller SSD- block med falska data. Beroende på algoritmen kan detta vara ett slumptal som genereras av en pseudoslumptalsgenerator eller ett fast värde. Som regel tillhandahåller varje algoritm inspelning av åtta bitar (#FF) och noll (#00). I befintliga algoritmer kan omskrivning utföras från en till 35 eller fler gånger. Det finns implementeringar med möjlighet till ett godtyckligt val av antalet omskrivningscykler.

Teoretiskt sett är den enklaste metoden för att förstöra källfilen att helt skriva över den med #FF-bytes, det vill säga en bitmask av åtta binära ettor (11111111), nollor eller andra godtyckliga tal, vilket gör det omöjligt att återställa den programmatiskt med hjälp av mjukvaruverktyg som är tillgängliga för användaren. Men med användning av specialiserad hårdvara som analyserar ytan på magnetiska och andra lagringsmedier och låter dig återställa den ursprungliga informationen baserat på kvarvarande magnetisering (i fallet med magnetiska medier) eller andra indikatorer, finns det en möjlighet att den enklaste överskrivning garanterar inte fullständig förstörelse, med förbehåll för fullständig förstörelse av information.

För att utesluta alla möjligheter till återställning har befintliga dataförstöringsalgoritmer utvecklats.

Cykel Data Cykel Data
ett Pseudoslump 19 #99
2 Pseudoslump tjugo #AA
3 Pseudoslump 21 #BB
fyra Pseudoslump 22 #CC
5 #55 23 #DD
6 #AA 24 #EE
7 #92 #49 #24 25 #FF
åtta #49 #24 #92 26 #92 #49 #24
9 #24 #92 #49 27 #49 #24 #92
tio #00 28 #24 #92 #49
elva #elva 29 #6D #B6 #DB
12 #22 trettio #B6 #DB #6D
13 #33 31 #DB #6D #B6
fjorton #44 32 Pseudoslump
femton #55 33 Pseudoslump
16 #66 34 Pseudoslump
17 #77 35 Pseudoslump
arton #88

Som regel, för att komplicera återställningen av information, åtföljs överskrivning av information i en separat fil enligt destruktionsalgoritmen genom att ställa in filstorleken till noll och byta namn på den med en godtycklig teckenuppsättning. Därefter tas filen bort från filallokeringstabellen.

Anteckningar

  1. DoD Standard Description 5220.22-M Arkiverad 9 augusti 2016 på Wayback Machine 
  2. Beskrivning av P. Gutmans algoritm arkiverad 6 juni 2016 på Wayback Machine 
  3. "Vattenstämpel" (otillgänglig länk) . Hämtad 2 juni 2008. Arkiverad från originalet 8 augusti 2014. 
  4. GOST P 50739-95 Datorfaciliteter. Skydd mot obehörig åtkomst till information. Allmänna tekniska krav . Hämtad 24 juli 2014. Arkiverad från originalet 5 mars 2016.
  5. Vägledande dokument från Rysslands statliga tekniska kommission "Automatiska system. Skydd mot obehörig åtkomst till information. Klassificering av automatiserade system och krav på informationsskydd, 1992 (otillgänglig länk) . Hämtad 24 juli 2014. Arkiverad från originalet 4 mars 2016. 

Länkar