Уничтожение информации на магнитных носителях реферат

Обновлено: 03.05.2024

Есть ли у вас на жестком диске ценная для вас информация? Несомненно, есть, курсовые и дипломы, другие важные документы, музыка и фильмы, любимые игрушки, а также гигабайты другой ценной информации, которую возможно вы собирали годами. А хотели бы вы в один прекрасный день потерять все это или хоть что-то из вашей "бессмертной" коллекции? Разумеется, у каждого из вас при одной мысли про это мурашки по коже прокатились. А это ведь вполне возможно и случиться может уже завтра.

Каждый уважаемый себя журнал по компьютерной тематике осветлял тему восстановления данных после непредвиденных ситуаций (вирусной активности, "шаловливых ручек" и т.д.), а также писал уйму статей о том, как это избежать.

Информация, удаленная средствами операционной системы, будь то Windows или Linux, легко может быть восстановлена любым мало-мальски продвинутым пользователем при наличии определенного софта, а уж тем более профессионалами, обвешанными спецоборудованием, которое можно увидеть лишь в шпионских фильмах.

Цель моей работы состояла в том, чтобы изучить проблему, важную для любого пользователя ПК, такую как хранение и защита информации, а в частности, ее полное и безвозвратное удаление и восстановление с устройств хранения данных.

Для достижения цели мне требовалось решить следующие задачи:
1. Рассмотреть алгоритмы безвозвратного удаления информации.
2. Изучить технологию восстановления удалённой информации.

Практической значимостью работы является то, что рассмотренные алгоритмы и технологии могут быть использованы каждым пользователем ПК.

Простейшие технологии восстановления информации основаны на том, что при удалении информации средствами операционной системы реально ничего с жесткого диска не удаляется, а удаляется информация о размещении на диске данного файла, поэтому файл становится невидимым для пользователя, цепочка кластеров, содержащих данный файл, считается далее свободной. Но информация на жестком диске остается неизменной. Для специалиста восстановить ее не составит труда. Измененные файлы хранятся в специально отведенной скрытой области диска и их также необходимо удалять, чтобы предотвратить возможность восстановления данных. Есть еще в Windows и временные копии файлов, и данные, находящиеся в файле подкачки, и за всем этим нужно следить, чтобы не упустить конфиденциальную информацию. Но данный метод не гарантирует успешного восстановления информации.

Не стоит думать, что если вы ни разу не запускали дефрагментатор, то это спасет вас от посягательств на ваши данные. В физике есть такое явлении, как гистерезис.

Суть гистерезиса заключается в отставании изменения магнитной индукции от изменения напряженности магнитного поля Н. Грубо говоря, гистерезис обусловлен внутренним трением областей самопроизвольного перемагничивания. Именно благодаря этому отставанию в областях на краях дорожки магнитного носителя, становится доступным восстановление даже перезаписанной информации.

В самом простом случае для уничтожения информации достаточно открыть текстовым редактором желаемый файл и забить его случайным набором символов. Данный способ уже однозначно отметает огромное число достаточно известных утилит таких, как Easy Recovery или GetDataBack. Но не стоит списывать их со счетов, ведь они создавались не для столь сложных задач. Однако существуют специальные утилиты и устройства, которые позволяют восстановить информацию даже после столь сложных извращений с текстовым редактором.

Итак, первый способ уничтожения информации основан на статистическом накоплении информации при многократном считывании данных. Суть этого метода можно пояснить следующим образом. Как известно, информация на жестком диске хранится в двоичной форме — в виде последовательности единиц и нулей, которые представляются различным образом намагниченными участками поверхности магнитного носителя. Условно говоря, единица, записанная на жесткий диск, будет прочитана контроллером жесткого диска как 1, а записанный 0 будет прочитан как 0. Однако, если поверх 0 будет записана 1, то результат, условно говоря, будет равен 0,95 и, наоборот, если поверх 1 будет записана 1, результат будет равен 1,05. Для контроллера эти различия совершенно несущественны. Но, используя специальную аппаратуру, можно легко прочитать, какую последовательность 1 и 0 содержала искомая запись.

Второй метод был разработан не так давно и является еще более мощным средством восстановления. Он основан на принципах магнитной силовой микроскопии и сканирующей зондовой микроскопии. Разрешающая способность этого метода достаточна для раздельного считывания нескольких последовательных записей информации, а значит, не спасет даже двух, или даже трехкратное затирание данных.

Но и здесь был найден выход из столь тяжелой ситуации. Методы гарантированного удаления информации существуют. Задача полного физического удаления информации вполне выполнима программными методами, и сводится к тому, чтобы произвести как можно больше записей поверх дорожки, содержащей секретные данные.

Восстановление информации

Как восстановить файл из Корзины, известно всем. А можно ли восстановить файл, удаленный из Корзины? Или с дискеты - ведь там Корзина не используется? Или при удалении файла без помещения его в Корзину? Да, можно, ведь при удалении файла данные никуда не исчезают с диска (заметьте, как быстро происходит удаление файлов по сравнению с их записью). Фактически затирается только служебная информация и система начинает считать кластеры, использовавшиеся ранее файлом свободными. Более того, возможно даже восстановить информацию с отформатированного раздела жесткого диска или удаленного логического раздела. Вероятность восстановления информации тем выше, чем меньше дефрагментация диска (то есть кластеры файла идут последовательной цепочкой), и чем больше вероятность того, что кластеры не были перезаписаны.

Программ для восстановления информации немало, например, FinalData Recovery, PC Inspector File Recovery, Acronis Recovery Expert, Zero Assumption Recovery, GetDataBack. Все они имеют свои особенности, разную скорость сканирования и восстановления и различные алгоритмы работы.

Глава 2. Программы и алгоритмы

Уничтожение конфиденциальной информации на неиспользуемом более жестком диске осуществляет компонент программного пакета Acronis Power Utilities программа Acronis DriveCleanser.

В настоящее время все большее количество информации создается в цифровой форме или переводится в нее и доверяется для хранения компьютерам. На жестких дисках хранятся документы, ранее создававшиеся исключительно с помощью печатной машинки, таблицы, файлы баз данных, мультимедийные файлы.

На жестких дисках хранится колоссальное количество персональных данных, в том числе таких важных и не предназначенных для посторонних глаз, как номера банковских лицевых счетов и кредитных карточек, данных деловых приложений — банковских, финансовых, бухгалтерских, производственного назначения. Перечислить все существующие документы и данные, которые ни в коем случае не должны попасть в руки лиц с криминальными наклонностями или просто конкурентов, не представляется возможным — настолько велико их многообразие.

Основное свойство этих документов, с точки зрения данного руководства, заключается в том, что они содержат конфиденциальную информацию . Однако иногда упускается из вида, что для обеспечения конфиденциальности информация должна не только храниться по специально разработанным правилам, но и уничтожаться по строгим правилам.

Неосторожное хранение ненужного более жесткого диска легко может привести к утрате конфиденциальной информации. Лучше всего сразу после того, как данные будут перенесены на новый диск, полностью уничтожить их на старом диске. Уничтожить! Не стереть информацию, не удалить более ненужные файлы, а именно уничтожить!

Можно привести следующую яркую иллюстрацию сказанному выше: «Американец Джек Вильсон, компьютерный консультант из Брайтона, приобрел ноутбук IBM ThinkPad 600E за 400 долларов на распродаже имущества обанкротившихся Интернет-компаний. Выяснилось, что на жестком диске содержатся данные о софтверной компании IPHighway, которая к тому моменту уже не работала. Среди этих данных были номера карт социального обеспечения и величина заработной платы 46 сотрудников фирмы, платежные ведомости, стратегические планы компании, закрытые решения совета директоров и другие внутренние документы.

Надежное уничтожение информации на жестких дисках возможно только с использованием специально разработанных программ, реализующих специально разработанные алгоритмы.

Под гарантированным уничтожением информации на магнитных носителях понимается невозможность ее восстановления квалифици- рованными специалистами с помощью любых известных устройств и способов реставрации.

Гарантированное уничтожение конфиденциальной информации на жестких магнитных дисках с помощью специальных алгоритмов предлагает программа Acronis DriveCleanser.

Acronis DriveCleanser реализует строгие алгоритмы гарантированного уничтожения конфиденциальной информации, удовлетворяющие наиболее известным национальным стандартам:

1) американскому: U.S. Standard, DoD 5220.22-M;

2) американскому: NAVSO P-5239-26 (MFM);

3) немецкому: VSITR;

4) российскому: Russian Standard, GOST P50739-95.

Помимо алгоритмов, соответствующих национальным стандартам, Acronis DriveCleanser, поддерживает предопределенные алгоритмы, предложенные известными и авторитетными специалистами в области защиты информации:

6) алгоритм Питера Гутмана — данные на жестком диске уничтожаются за 35 проходов,

7) алгоритм Брюса Шнайера — данные уничтожаются за 7 проходов.

В моей работе рассмотрены технологии и способы удаления информации на ПК. Сравнив алгоритмы, использующиеся программным обеспечением для уничтожения информации, можно сделать вывод, что существует возможность безвозвратного удаления информации и сохранения её конфиденциальности. У пользователя ПК, познакомившегося с данной работой, не должно теперь возникнуть трудностей с проблемой уничтожения или восстановления информации

Данное исследование поможет расширить ваш кругозор в рассмотренной области и обезопасить вас от неправомерного доступа к информации, хранящейся на вашем компьютере.

Функция "чтения" служит для ознакомления с работой. Разметка, таблицы и картинки документа могут отображаться неверно или не в полном объёме!

. Определение остаточной информации.

. Причины возникновения остаточной информации.

. Уничтожение информации как часть процесса обеспечения информационной безопасности.

. Анализ современных методов и средств ликвидации информации с магнитных носителей

.1 Метод воздействия магнитным полем и анализ устройств ликвидации информации.

.2 Термический метод.

.3 Программные методы.

. Методы ликвидации информации в оперативной памяти.

Судя по всему, информационная революция на земле продолжается. Человечество уже ежегодно производит порядка 5 экзабайт оригинальной информации (5 миллиардов Гбайт), причем, около 80% которой хранится и передается при непосредственном участии накопителей, использующих принципы магнитной записи [1].

В настоящее время в компьютерных информационных системах основные объемы информации хранятся в памяти накопителей на жестких магнитных дисках. “Виртуальное” программное стирание информации, которое обеспечивается штатными средствами компьютера, естественно, не может удовлетворить пользователей, что активно стимулирует поиск новых эффективных методов и средств защиты чувствительной и конфиденциальной информации [2].

1. Определение остаточной информации

Остаточная информация - информация на запоминающем устройстве, оставшаяся от формально удалённых операционной системой данных. Информация может остаться из-за формального удаления файла или из-за физических свойств запоминающих устройств. Остаточная информация может привести к непреднамеренному распространению конфиденциальной информации, если хранилище данных окажется вне зоны контроля (например, будет выброшено с мусором или передано третьей стороне).

В настоящее время во избежание появления остаточной информации применяется множество методов. В зависимости от эффективности и назначения они подразделяются на очистку и уничтожение. Конкретные методики используют перезаписывание, размагничивание, шифрование и физическое уничтожение[3].

2. Причины возникновения остаточной информации

Но даже если возможность обратимого удаления явно не реализована или пользователь не применяет её, большинство операционных систем, удаляя файл, не удаляют содержимое файла непосредственно, просто потому, что это требует меньше операций и, чаще всего, быстрее. Вместо этого они просто удаляют запись о файле из директории файловой системы. Содержимое файла - реальные данные - остаётся на запоминающем устройстве. Данные существуют до тех пор, пока ОС не использует заново это пространство для новых данных. Во множестве систем остаётся достаточно системных метаданных для несложного восстановления при помощи широко доступных утилит. Даже если восстановление невозможно, данные, если не были перезаписаны, могут быть прочитаны ПО, читающим сектора диска напрямую. Программно-техническая экспертиза часто применяет подобное ПО.

Также, при форматировании, переразбиении на разделы или восстановлении образа системой не гарантируется запись по всей



Исторически существуют два вида магнитных носителей информации - энергозависимые и энергонезависимые. Основное их отличие заключается в возможности сохранять записанную информацию при наличии или отсутствии электропитания. Поскольку энергозависимые магнитные носители не в состоянии сохранять информацию при отключении электропитания, то в рамках данной статьи мы их рассматривать не будем.

В целом к энергонезависимым магнитным носителям информации в настоящее время относятся:

  • жесткие диски компьютера (винчестеры);
  • дискеты;
  • Zip-диски;
  • стримерные кассеты;
  • аудио-и видеокассеты.

В рамках данного материала не рассматриваются вопросы, почему информацию необходимо уничтожать, этот факт принимается как бесспорный, особенно в части, касающейся конфиденциальной информации и информации, составляющей коммерческую тайну компании. Важная информация на магнитных носителях должна не просто уничтожаться, а уничтожаться гарантированно, то есть без возможности ее последующего восстановления.

Виды уничтожения конфиденциальной информации

Уничтожение конфиденциальной информации делится на два вида:

  1. Плановое уничтожение конфиденциальной информации. Уничтожение планируется заранее, назначается комиссия, отбираются носители с информацией, подлежащей уничтожению, определяется день, место и время уничтожения.
  2. Экстренное уничтожение конфиденциальной информации. Уничтожение производится экстренно под воздействием неблагоприятных событий (в военной области - внезапное нападение, когда создается реальная угроза захвата противником важных документов и их компрометации).

В наши дни существует достаточно большое количество программной и программно-аппаратной реализации процесса обеспечения гарантированного уничтожения информации, представленной на магнитных носителях.

Все алгоритмы уничтожения информации основываются на многократной перезаписи информации в секторах жесткого диска, с физической точки зрения - на многократном пере-магничивании материала записывающей поверхности диска.

Алгоритмы, предлагаемые национальными стандартами, предусматривают запись в каждый байт каждого сектора жесткого диска единиц, случайных чисел, а также чисел, дополнительных к записанным на предыдущем проходе. Предполагается несколько проходов по жесткому диску.

Национальные стандарты уничтожения данных:

  • российский: ГОСТ P50739-95;
  • американские: DoD 5220.22-M; NAVSO P-5239-26 (RLL);
  • NAVSO P-5239-26 (MFM);
  • германский: VSITR.

Линейка зарубежных и российских программ уничтожения информации

Программа удаления информации Acronis Drive Cleanser 6.0 (разработана компанией Acronis) предназначена для уничтожения конфиденциальной информации на разделах или/и жестких дисках. Предлагаемые алгоритмы характеризуются надежностью и быстродействием, удовлетворяют наиболее известным национальным стандартам уничтожения информации на жестких дисках.

Acronis Drive Cleanser 6.0 предназначена для лиц, ответственных за хранение (и уничтожение!) информации в корпорациях, финансовых и правительственных учреждениях, юридических и других фирмах.

Автоматизировать процесс уничтожения носителей на дисках DVD предложила также американская компания Alera Technologies, выпустив устройство под названием "DVD/CD Shredder Plus", которое перемалывает носители данных DVD/CD буквально в порошок. Еще один аналогичный универсальный разрушитель - "NSE-TO1".

Исследования в области уничтожения информации проводит Агентство национальной безопасности США (АНБ), главной задачей которого является разработка наиболее быстрого и экономичного способа уничтожения данных. Новые подходы в этом вопросе позволяют оперативно уничтожать секретную информацию, которая в случае военной угрозы не должна быть скомпрометирована. Поскольку случаи компрометации уже неоднократно встречались в практике многих государств, задача является крайне актуальной.

В нашей стране присутствует также достаточно большое количество разработок в данной области. Среди них устройство экстренного уничтожения информации с магнитных носителей - утилизатор носителей "Прибой", комплекс "Цунами", кейс "Тень", разработанные компанией "Компьютерные сервисные устройства" (КСУ).

Линейка специализированных продуктов по уничтожению информации представлена устройствами, объединенными под маркой "Раскат" (Раскат "Мини", Раскат "Видео", Раскат "Модуль", Раскат "Универсал", Раскат "Кейс") производства научно-производственной фирмы "Новые электронные технологии", изделиями серии АБС производства ООО "НЕРО" (аппаратура быстрого стирания информации АВС ДКС и ДКСМ, система уничтожения данных АВС ДКЗ), а также другими разработчиками.

Несмотря на внушительное количество программных и аппаратно-программных способов уничтожения информации, конфиденциальная информация все же попадает в чужие руки.

Почему это происходит? Крайне необходима действенная организационная составляющая механизма гарантированного уничтожения информации, записанной на магнитных носителях. Она может быть представлена специально разработанной политикой безопасности и/или специализированной инструкцией в организации по данной теме.


Политика безопасности -это официально объявленная стратегия защиты физических и информационных ресурсов компании. Это документ, описывающий средства и действия, обеспечивающие безопасность. Проще говоря, политика безопасности помогает сотрудникам компании понять, что от них ожидает руководство. И именно один из разделов политики безопасности описывает действия по гарантированному уничтожению информации (какая информация, когда, кем и как уничтожается, как при этом оформляются результаты ее уничтожения). В отдельных случаях для конкретных должностных лиц в компании разрабатываются специальные инструкции по порядку уничтожения конфиденциальной информации, где действия расписываются пошагово. В аналогичных целях могут быть разработаны инструкции по экстренному уничтожению. Их главная цель - строгое выполнение определенного руководством компании порядка действий. Кроме того, инструкция может четко указывать, в каких ситуациях (случаях) производится экстренное уничтожение информации, полностью исключая при этом двоякое понимание текущей обстановки сотрудником компании, для которого она и была разработана.

Размагнитить ферромагнетик можно и другим способом - поместить его в медленно убывающее переменное магнитное поле. Однако с НЖМД возникают трудности, связанные с большой коэрцитивной силой (остаточной намагниченностью) ферромагнитного покрытия диска. Получение сильных стационарных полей в зазорах электромагнитов требует сложных технических решений и больших энергозатрат [1].

Более продуктивным является подход, связанный с намагничиванием рабочих поверхностей носителя до максимально возможных значений (насыщения) носителя. Способ основан на том, что внешнее магнитное поле рассматривается как аналог поля, создаваемого магнитными головками НЖМД при записи. Если характеристики внешнего поля будут превышать напряженность поля, создаваемого головками на такую величину, при которой произойдет магнитное насыщение материала поверхности диска, то все магнитные домены будут переориентированы по направлению этого внешнего поля, и вся информация на НЖМД будет уничтожена.

Наибольшее распространение получили импульсные намагничивающие установки. Они используются в большинстве серийно выпускаемых аппаратных систем уничтожения информации с магнитных носителей и обеспечивают:

· возможность создания сильных намагничивающих полей с малыми энергетическими затратами;

· кратковременность воздействия импульсного поля на образец;

· возможность помещения НЖМД целиком в камеру намагничивания;

· возможность применения простых индукторных систем разомкнутого типа без магнитопровода;

· формирования магнитного поля необходимой направленности [1].

В настоящее время наибольшими возможностями реализовать предъявляемые требования к ликвидаторам информации на магнитных носителях обладают методы физического воздействия магнитным полем.

В общем случае, по решаемым задачам и конструктивным особенностям устройства экстренной ликвидации информации с магнитных носителей могут быть стационарными, мобильными и портативными.

В табл. 4.1.1 приведены основные особенности подобных устройств ликвидации магнитных записей, реализующих указанные методы.

Таблица 4.1.1. Основные особенности современных устройств ликвидации магнитных записей

Тип устройств Принцип действия Особенности устройств Примечание
SR 1, INCAS Ручная протяжка магнитной микрокассеты между полюсами мощного постоянного магнита Для получения состояния магнитного насыщения используется сильное постоянное магнитное поле. Устройства имеют простую конструкцию, не требуют электропитания, имеют постоянную готовность к работе, малые габариты и стоимость, однако, не обеспечивают гарантированного качества стирания Для габаритных носителей высокие уровни магнитного поля требуют решения задач персональной и экологической защиты. В этих устройствах нельзя хранить носители, они не обеспечивают высокого качества стирания информации
РУ-2 Полуавтоматическое размагничивающее устройство с плавно убывающим переменным магнитным полем большой напряженности Требуемое качество обеспечивается высоким энергопотреблением, габаритами и весом Конструктивное исполнение: стационарное устройство с питанием от сети 220 В
РУТЛ1 В качестве источника магнитного поля используется соленоид, на который разряжается неполярный конденсатор Используемый метод стирания, при котором образуются затухающие колебания, существенно снижает остаточную намагниченность носителя Использование неполярных конденсаторов большой емкости не позволяет существенно улучшить массогабаритные характеристики
Garner HD-1 Professional Degausser Магнитное поле, периодически изменяясь от положительного до отрицательного значения, делает носитель нейтральным, независимо от характера предыдущей записи Устройство обеспечивает: • быстрое стирание (5c); • увеличение отношения сигнал/шум; • уничтожение всех компьютерных вирусов на магнитных носителях Производитель - Garner Products является мировым лидером в области ликвидации информации с магнитных носителей
“Стек” Быстрое уничтожение информации c магнитных носителей за счет их намагничивания импульсным магнитным полем определенной величины и ориентации Метод реализует максимальную из возможных энергетическую эффективность стирания с магнитных носителей (возможность автономного электропитания, компактность и т.п.) Конструктивное исполнение: в стационарном, мобильном и портативном вариантах, с энергопитанием как от сети, так и с автономным питанием

информация ликвидация оперативный память

Сравнительный анализ данных, приведенных в табл. 4.2, показывает, что для практической реализации устройств экстренной ликвидации информации, записанной на жестких магнитных дисках, в современных условиях более всего подходит метод физического воздействия импульсным магнитным полем.

Необходимо отметить, что, несмотря на отмеченную выше актуальность рассматриваемой проблемы, в настоящее время соответствующий сектор российского рынка средств обеспечения безопасности достаточно узок, что, возможно, объясняется противоречивыми требованиями, предъявляемыми к подобным средствам. Основные требования, предъявляемые к современным устройствам ликвидации магнитных записей, приведены в табл. 4.1.2.

Таблица 4.1.2. Основные требования к современным устройствам уничтожения информации с магнитных носителей

Основные требования к современным устройствам уничтожения информации с магнитных носителей

4.1.

Термический метод

Термический метод основывается на одном из важных эффектов магнетизма: при нагревании ферромагнетика до температуры, превышающей точку Кюри, интенсивность теплового движения атомов становится достаточной для разрушения его самопроизвольной намагниченности. Материал становится парамагнетиком [15]. При этой температуре ферромагнитный материал рабочего слоя теряет свою остаточную намагниченность, и все следы ранее записанной информации уничтожаются. Температура, соответствующая точке Кюри, для большинства ферромагнитных материалов рабочего слоя носителей информации составляет величину порядка нескольких сот градусов. При этом надо учитывать, что каждый производитель НЖМД держит в секрете слои основы и состав ферромагнитного покрытия. Вероятнее всего, наиболее уязвимыми для температурных воздействий компонентами рабочего слоя и основы НЖМД окажутся связующие материалы органической природы. В этом случае при нагревании до высоких температур НЖМД выйдет из строя по причине плавления элементов конструкции, имеющих температуру плавления или деформации меньше точки Кюри для данного магнитного носителя.

Программные методы

Все программные методы уничтожения информации можно по степени надежности разделить на 3 уровня [1]:

· Уровень 0. Наиболее простая и часто применяемая форма уничтожения информации на НЖМД. Вместо полной перезаписи жесткого диска в загрузочный сектор, основную и резервную таблицы разделов записывается последовательность нулей. Тем самым усложняется доступ к данным, хранящимся на диске. Сами данные не уничтожаются. Полный доступ к информации на НЖМД легко восстанавливается с помощью посекторного чтения.

Уровень обеспечивает наибольшую скорость, но не может использоваться при обработке информации, утечка которой нежелательна.

· Уровень 1. Запись последовательности нулей или единиц в сектора, содержащие уничтожаемую информацию. Программный доступ к перезаписанным данным невозможен. Однако существует возможность восстановления информации после перезаписи. В ее основе лежит наличие остаточной намагниченности краевых областей дисковых дорожек, несущей информацию о предыдущих записях.

Для восстановления информации, удаленной этим методом, могут быть применены технологии типа магнитной силовой микроскопии.

Скорость уничтожения информации значительно ниже, чем в предыдущем уровне, и определяется скоростью работы (а именно - скоростью записи) НЖМД.

· Уровень 2. Использование нескольких циклов перезаписи информации. С увеличением числа циклов перезаписи усложняется задача восстановления удаленных данных. Это обуславливается естественным дрейфом пишущей головки НЖМД каждого следующего цикла. Вероятность перезаписи краевых областей дорожек возрастает. Следовательно, резко повышается сложность процесса восстановления уничтоженных данных.

Полной гарантии необратимого разрушения информации нет и в этом случае, поскольку программно невозможно управлять траекторией движения блока головок НЖМД и процессом перемагничивания битовых интервалов. Также уничтожение информации затруднено из-за сложности оценки факторов, оказывающих влияние на точность позиционирования головок.

Недостатком методов этого уровня является низкая скорость уничтожения информации.

Разработано большое количество рекомендаций, определяющих состав маскирующих последовательностей, записываемых в сектора данных при использовании методов 2-го уровня. В идеальном случае маскирующие последовательности должны подбираться таким образом, чтобы перемагнитить каждый битовый интервал в записи максимальное число раз. Выбор метода уничтожения зависит от метода кодирования информации, используемой на целевом носителе.

Выбор конкретного метода также зависит от уровня секретности информации, подвергаемой уничтожению. Во многих странах существуют государственные стандарты, строго регламентирующие состав и количество проходов при уничтожении информации с НЖМД. Большой популярностью пользуется метод, определенный Министерством обороны США. Согласно этому методу, должна быть выполнена троекратная перезапись информации:

. Запись в каждый байт перезаписываемой области случайно выбранного байта;

. Запись в каждый байт перезаписываемой области дополнения к нему;

. Запись в перезаписываемой области последовательности случайно выбранных байт.

Данный метод носит произвольный характер и не учитывает особенностей работы конкретных НЖМД. Министерство обороны США признает этот факт и при уничтожении информации высшей категории секретности запрещает использование программных методов.

В России на современном этапе не существует сертифицированного государственными органами метода программного уничтожения информации с магнитных носителей, позволяющего понизить уровень конфиденциальности носителя. Минимальные рекомендации по выбору метода приводятся в трех документах:

· В ГОСТ Р 50739-95 "Средства вычислительной техники. Защита от несанкционированного доступа к информации. Общие технические требования" [11] определяется, что очистка внешней памяти при ее освобождении должна производиться путем записи в нее маскирующей информации. Количество и содержание проходов не уточняется.

· РД Гостехкомиссии "Средства вычислительной техники. Защита от несанкционированного доступа к информации. Показатели защищенности от НСД к информации" [12] определяет, что СЗИ НСД, сертифицированные по 3-му классу защищенности, должны производить очистку внешней памяти путем записи в нее маскирующей информации. Количество и содержание проходов также не уточняется.

· РД Гостехкомиссии "Автоматизированные системы. Защита от несанкционированного доступа к информации. Классификация автоматизированных систем и требования по защите информации" [13] определяет, что в автоматизированных системах, аттестованных по классам защищенности 3А, 2А, 1А, 1Б, 1В и 1Г, должна производиться очистка внешней памяти путем двукратной произвольной записи. Содержание проходов не уточняется.

Помимо методов, определяемых государственными стандартами, существует целый ряд методов, предложенных независимыми экспертами в области информационной безопасности. Наиболее распространенными из них являются два метода - Б. Шнайдера и П. Гутмана.

Шнайдер предложил метод уничтожения информации, состоящий из семи проходов: первые два - запись единиц и нулей соответственно, и последние пять - запись случайных данных. Однако ни количество проходов, ни выбор маскирующих последовательностей не обоснованы. Вместо этого Шнайдер оставляет следующее уведомление: "Последние исследования Национального института стандартов и технологий, выполненные с помощью электронных туннельных микроскопов, показали, что даже этого может быть недостаточно. Честно говоря, если ваши данные достаточно ценны, можете считать, что их полное удаление с магнитного носителя невозможно. Сожгите носитель или сотрите его в порошок. Дешевле купить новый носитель, чем потерять ваши секреты".

Обоснование выбора маскирующих последовательностей проводится для метода Гутмана. Метод состоит из 27 проходов, ориентированных на уничтожение записей, закодированных методами MFM и различными распространенными модификациями RLL. Маскирующие последовательности подобраны таким образом, чтобы обеспечить максимально возможное число переключений знака намагниченности каждого битового интервала. Это значительно затрудняет восстановление перезаписанных данных, поскольку делает нетривиальным раздельное считывание наложенных друг на друга записей.

В различных накопителях могут применяться разные методы кодирования (например, в современных жестких дисках MFM- и RLL-кодирование в чистом виде не используется). Детальные спецификации методов, применяемых в конкретных накопителях, в общем случае недоступны. Поэтому в состав метода добавлены 8 проходов со случайной маскирующей последовательностью (4 в начале и 4 в конце).

Метод Гутмана не имеет больших практических преимуществ перед методами, описанными ранее. Практически, любой НЖМД, произведенный после 1997 года, использует различные модификации PRML, спецификации которых держатся производителем в секрете [14].

В настоящее время выбор метода ликвидации информации на магнитных носителях не является тривиальным и представляет достаточно сложную многокритериальную задачу. Для подтверждения этого в табл. 4.1 приведены некоторые результаты сравнительного анализа существующих сегодня методов ликвидации информации на магнитных носителях [5]

Таблица 4.1. Основные особенности современных методов ликвидации информации на магнитных носителях.

Методы ликвидации информации

воздействия магнитным полем

Неразрушающая перестройка структуры намагниченности материала рабочей поверхности носителя путем его размагничивания или намагничивания до состояния магнитного насыщения

Используется магнитное поле:

Носитель информации не разрушается. Имеется возможность срочного и гарантированного уничтожения информации

Программные(типа Wipeinfo, DataEraser, Acronis Proof Eraser, Sanitizer)

Реализуются штатными средствами стирания записи в устройстве записи/ воспроизведения информации. Как правило, ликвидация информации -- “виртуальная”

Метод прост, но требует значительного времени, надежность уничтожения невелика, спецсредства восстанавливают многократную перезапись (до 5 слоев). Низкая цена и стоимость эксплуатации

Носитель информации не разрушается. Не обеспечивает срочного и гарантированного уничтожения информации. Метод безопасен для оператора

Измельчение носителя, его разрушение механическим воздействием

* взрывчатые вещества (ВВ)

Носитель информации разрушается. Возможно гарантированное уничтожение. Имеются проблемы с обеспечением безопасности оператора при использовании ВВ. Высокая стоимость ТО

Нагревание носителя до температуры разрушения его основы

* бес кислородного горения

Носитель информации разрушается. Гарантия уничтожения имеется. Перспективен метод бескислородного горения

Разрушение рабочего слоя или основы носителя химически агрессивными средами

Наличие агрессивных сред требует сложных средств контроля и обеспечения безопасности оператора

Носитель информации разрушается вместе с информацией. Сложно обеспечить безопасность

Расчеты показывают необходимость использования высоких уровней ионизации

Носитель информации разрушается. Из-за больших доз облучения вероятность применения маловероятна

Другие методы, в том числе, комбинированные

Находятся в процессе разработки, испытаний и внедрения

Весьма перспективны комбинированные методы, например, термические и воздействия магнитным полем

Обеспечивают как разрушение, так и сохранение носителей

Делись добром ;)

Похожие главы из других работ:

1. Анализ методов и средств защиты информации от несанкционированных воздействий

2. Обзор внешних магнитных носителей

1. АНАЛИЗ СОВРЕМЕННЫХ МЕТОДОВ СКРЫТИЯ ИНФОРМАЦИИ СРЕДСТВАМИ СТЕГАНОГРАФИИ

1. Анализ структуры и методологии современных case средств

4.1 Метод воздействия магнитным полем и анализ устройств ликвидации информации

Размагнитить ферромагнетик можно и другим способом - поместить его в медленно убывающее переменное магнитное поле. Однако с НЖМД возникают трудности.

5. Методы ликвидации информации в оперативной памяти

2. Виды и характеристики современных сменных носителей данных

2.5 Сравнительный анализ современных сменных носителей данных

В данном подразделе имеет смысл обобщить вышеизложенную информацию и охарактеризовать перечисленные носители информации с точки зрения их практичности. Начать следует с того, что по принципу действия эти носители можно разделить на два типа.

2.2 Особенности современных методов и средств проектирования информационных систем, основанных на использовании CASE-технологии

CASE-технология представляет собой методологию проектирования программных систем, а также набор инструментальных средств, позволяющих в наглядной форме моделировать предметную область.

Оценка информационной безопасности рабочего места экономиста в институте гидродинамики им. М.А. Лаврентьева

5. Анализ существующих методов и средств защиты информации

Для рассматриваемого рабочего места можно выделить следующие средства защиты: § С1 - видеонаблюдение; § С2 - пропускная система; § С3 - охрана внутренних помещений; § С4 - сигнализация (вне рабочего времени); § С5 - визуальное наблюдение; § С6 -.

Читайте также: