Resterende information - oplysninger på lagerenheden , tilbage fra de data, der formelt er slettet af operativsystemet . Oplysninger kan forblive på grund af den formelle sletning af en fil eller på grund af lagerenheders fysiske egenskaber. Resterende oplysninger kan føre til utilsigtet spredning af følsomme oplysninger, hvis datalageret er ude af kontrol (for eksempel smidt i skraldespanden eller givet til en tredjepart).
I øjeblikket bruges mange metoder til at undgå fremkomsten af resterende information. Afhængigt af effektiviteten og formålet er de opdelt i rensning og ødelæggelse . Specifikke teknikker bruger overskrivning , afmagnetisering , kryptering og fysisk ødelæggelse .
Mange operativsystemer , filhåndteringer og anden software giver mulighed for ikke at slette filen med det samme, men at flytte filen til papirkurven , så brugeren nemt kan rette deres fejl.
Men selvom den bløde sletningsfunktion ikke er eksplicit implementeret, eller brugeren ikke bruger den, sletter de fleste operativsystemer, når de sletter en fil, ikke indholdet af filen direkte, simpelthen fordi det kræver færre handlinger og oftest hurtigere. I stedet fjerner de blot filens indgang fra filsystemets mappe . Indholdet af filen - de faktiske data - forbliver på lagerenheden. Data eksisterer, indtil OS genbruger denne plads til nye data. På mange systemer er der nok systemmetadata tilbage til nem gendannelse ved hjælp af bredt tilgængelige hjælpeprogrammer . Selvom gendannelse ikke er mulig, kan dataene, hvis de ikke overskrives, læses af software, der læser disksektorer direkte. Software og teknisk ekspertise bruger ofte sådan software.
Ved formatering , genpartitionering eller gendannelse af et billede er systemet heller ikke garanteret at skrive over hele overfladen, selvom disken ser tom ud eller, i tilfælde af en billedgendannelse, kun de filer, der er gemt i billedet, er synlige på den.
Endelig, selvom lagerenheden overskrives, gør enhedernes fysiske egenskaber det muligt at gendanne information ved hjælp af laboratorieudstyr på grund af for eksempel fænomenet remanens.
Rengøring - Fjernelse af fortrolige oplysninger fra optageenheder på en sådan måde, at det er garanteret, at dataene ikke kan gendannes ved hjælp af normale systemfunktioner eller filgendannelsesværktøjer. Data kan forblive tilgængelige til gendannelse, men ikke uden særlige laboratoriemetoder. [en]
Oprydning er normalt en administrativ beskyttelse mod utilsigtet distribution af data inden for en organisation. For eksempel, før en diskette genbruges i en organisation, kan dens indhold renses for at forhindre, at information utilsigtet distribueres til den næste bruger.
Destruktion er fjernelse af fortrolig information fra en optageenhed, så dataene ikke kan gendannes på nogen kendt måde. Sletning, afhængigt af dataens følsomhed, sker normalt, før enheden frigives fra overvågning, såsom før dekommissionering af udstyret eller flytning til en computer med forskellige datasikkerhedskrav.
En almindelig teknik til at forhindre resterende information er at overskrive enheden med nye data. Fordi sådanne teknikker kan implementeres helt i software og kan bruges på en separat del af lagerenheden, er dette en populær og billig mulighed for mange applikationer. Overskrivning er en helt acceptabel metode til oprydning, så længe enheden er skrivbar og ubeskadiget.
Den enkleste implementering skriver de samme sekvenser overalt: oftest en række nuller. Dette forhindrer som minimum at data hentes fra enheden gennem normale systemfunktioner.
For at imødegå mere komplekse gendannelsesmetoder er specifikke overskrivningsmønstre ofte forudinstalleret. Disse kan også være generaliserede mønstre designet til at eliminere sporede spor. For eksempel kan det være mere effektivt at skrive vekslende mønstre af enere og nuller gentagne gange end at skrive alle nuller. Mønsterkombinationer er ofte specificeret.
Problemet med overskrivning er, at nogle dele af disken kan være utilgængelige på grund af hardwareslid eller andre problemer. Softwareoverskrivning kan også være problematisk i meget sikre miljøer med den stramme kontrol af datablanding, som softwaren giver. Brugen af sofistikerede lagringsteknologier kan også gøre overskrivning af filer ineffektiv.
Mulighed for at gendanne overskrevne dataPeter Gutman studerede datagendannelse fra formelt overskrevne enheder i midten af 1990'erne. Han antog, at et magnetisk mikroskop kunne udtrække dataene og udviklede specifikke diskspecifikke sekvenser designet til at forhindre dette. [2] Disse sekvenser er kendt som Gutmanns metode .
Daniel Finberg, en økonom ved det privatejede National Bureau of Economic Research , sagde, at enhver mulighed for at gendanne overskrevne data fra en moderne harddisk er en " bylegende ." [3]
I november 2007 anså det amerikanske forsvarsministerium , at overskrivning var egnet til at rense magnetiske enheder, men ikke egnet til at slette data. Kun afmagnetisering eller fysisk ødelæggelse anses for passende. [fire]
På den anden side, ifølge "Special Publication 800-88" (2006) fra National Institute of Standards and Technology (USA) (s. 7): "Undersøgelser har vist, at de fleste moderne enheder kan slettes i en enkelt overskrivning" og "for harddiske ATA fremstillet efter 2001 (over 15 GB) er vilkårene sletning og makulering de samme." [en]
Afmagnetisering er fjernelse eller svækkelse af et magnetfelt. Anvendt på magnetiske medier kan afmagnetisering ødelægge alle data hurtigt og effektivt. En enhed kaldet en demagnetizer bruges til at ødelægge data.
I henhold til kravene fra Forsvarsministeriet i Den Russiske Føderation af 2002 (som ændret i 2011) data anses for at være sikkert ødelagt, hvis en af tre metoder bruges: at udsætte det magnetiske lag for et konstant magnetfelt, et vekslende magnetfelt eller et pulserende magnetfelt. For hver type magnetisk bærer reguleres retningen af den magnetiske induktionsvektor (eller antallet af impulser og deres retninger), den minimale eksponeringsvarighed og feltets mindste amplitudeværdi. Med hensyn til moderne harddiske er indvirkningen af to på hinanden følgende indbyrdes vinkelrette impulser med en varighed på mindst 1 ms hver, med en amplitudeværdi på mindst 1200 kA/m, påkrævet i hvert punkt i rummet optaget af en magnetisk transportør.
Degaussing deaktiverer normalt harddisken , da den ødelægger den lavniveau- formatering , der blev udført på fremstillingstidspunktet. Afgaussede disketter kan normalt omformateres og genbruges. Som følge af påvirkningen af et pulseret magnetfelt på mere end 500 kA/m på en moderne harddisk er udbrænding af harddiskens mikroelektroniske elementer og (eller) beskadigelse af magnethovederne også en bivirkning.
I meget sikre miljøer kan entreprenøren blive bedt om at bruge en certificeret afmagnetiseringsanordning. For eksempel kan den amerikanske regering og forsvarsdepartementer være forpligtet til at bruge en afmagnetiseringsanordning på National Security Agency 's Approved Appliance List [5] .
Kryptering af data før skrivning kan mindske truslen om resterende information. Hvis krypteringsnøglen er stærk og korrekt kontrolleret (det vil sige, at den ikke i sig selv er et objekt for resterende information), kan alle data på enheden være uoprettelige. Selvom nøglen er gemt på harddisken, kan det være nemmere og hurtigere at overskrive kun nøglen end at overskrive hele drevet.
Kryptering kan udføres fil for fil eller hele disken på én gang . Men hvis nøglen er gemt, selv midlertidigt, på det samme system som dataene, kan den være underlagt resterende information og kan blive læst af en hacker. Se koldstøvlerangreb .
Fysisk ødelæggelse af datalageret anses for at være den mest pålidelige måde at forhindre resterende information på, omend til den højeste pris. Processen er ikke kun tidskrævende og besværlig, den gør også udstyret ubrugeligt. Med nutidens høje optagelsestætheder kan selv et lille fragment af en enhed desuden indeholde en stor mængde data.
Udvalgte metoder til fysisk ødelæggelse omfatter:
Der kan være områder i lagerenheder, der er blevet utilgængelige for konventionelle midler. For eksempel kan magnetiske diske markere nye "dårlige" sektorer, efter at data er blevet skrevet, og kassetter kræver mellemrum mellem skrivningerne. Moderne harddiske udfører ofte automatisk bevægelse af mindre sektorer af poster, som operativsystemet måske ikke engang kender til . Forsøg på at forhindre resterende information ved at overskrive kan mislykkes, fordi resterende data kan være til stede i formelt utilgængelige områder.
Lagerenheder, der bruger forskellige sofistikerede metoder, kan føre til overskrivning af ineffektivitet , især når de anvendes på individuelle filer.
Journaliserede filsystemer øger dataforbindelsen ved at skrive, duplikere information og anvende transaktionssemantik . I sådanne systemer kan resterne af dataene være uden for den normale "placering" af filen.
Nogle filsystemer bruger copy-on-write eller har indbygget versionskontrol designet til aldrig at overskrive data, når der skrives til en fil.
Teknologier såsom RAID og anti - fragmenteringsforanstaltninger forårsager, at fildata bliver skrevet til flere steder på én gang, enten med vilje (for fejltolerance ) eller som data tilovers.
Optiske medier er ikke magnetiske og er ikke genstand for afmagnetisering . Ikke-genskrivbare optiske medier ( CD-R , DVD-R osv.) kan heller ikke slettes ved at overskrive. Genskrivbare optiske medier, såsom CD-RW og DVD-RW , kan genskrives . Teknikker til pålidelig ødelæggelse af optiske diske omfatter: afskalning af det informationslagrende lag, makulering, brud med en lysbue (som når den placeres i en mikrobølgeovn) og anbringelse i et polycarbonatopløsningsmiddel (såsom acetone).
Restinformation kan observeres i SRAM , som generelt anses for at være ikke-vedvarende (dvs. indholdet slettes, når strømmen slukkes). I forskning observeres forekomsten af resterende information nogle gange selv ved stuetemperatur. [6]
En anden undersøgelse fandt resterende information i DRAM , igen med en henfaldstid på sekunder til minutter ved stuetemperatur og "en hel uge uden strøm ved afkøling med flydende nitrogen" [7] . Forfatterne af undersøgelsen var i stand til at bruge et koldstartangreb til at opnå en krypteringsnøgle til flere heldiskkrypteringssystemer . På trods af en vis hukommelsesfading var de i stand til at udnytte redundanser i form af lagring, der opstår efter transformation af nøgler til effektiv brug, såsom i nøglesekventering . Forfatterne anbefaler, at når du forlader computeren, skal du slukke den og ikke lade den være i " dvaletilstand ". Og hvis systemer som Bitlocker bruges , skal du indstille en boot- pinkode . [7]
Der er også mange andre hjælpeprogrammer til forskellige operativsystemer.