Data ødelæggelse

Datadestruktion  er en sekvens af operationer designet til permanent at slette data, inklusive resterende information , af software eller hardware .

Som regel bruges datadestruktion af offentlige myndigheder, andre specialiserede strukturer og virksomheder for at bevare stats- eller kommercielle hemmeligheder. Der er en bred vifte af sikker datadestruktionssoftware tilgængelig, inklusive open source-programmer . Datadestruktion bruges også i softwarekrypteringsværktøjer til sikkert at slette midlertidige filer og ødelægge originale, for ellers er det ved klassisk sletning muligt at gendanne den originale fil af en person, der ønsker at få adgang til personlige eller hemmelige oplysninger.

Algoritmer til at ødelægge information er standardiserede, og næsten alle førende stater har offentliggjort nationale standarder, normer og regler, der regulerer brugen af ​​softwareværktøjer til at ødelægge information og beskriver mekanismerne for dens implementering.

Alle softwareimplementeringer af datadestruktionsalgoritmer er baseret på de enkleste skriveoperationer og overskriver derved gentagne gange information i harddisksektorer eller SSD - blokke med falske data. Afhængigt af algoritmen kan dette være et tilfældigt tal genereret af en pseudo-tilfældig talgenerator eller en fast værdi. Som regel sørger hver algoritme for optagelse af otte bit enere (#FF) og nul (#00). I eksisterende algoritmer kan omskrivning udføres fra én til 35 eller flere gange. Der er implementeringer med mulighed for et vilkårligt valg af antallet af omskrivningscyklusser.

Teoretisk set er den enkleste metode til at ødelægge kildefilen fuldstændigt at overskrive den med #FF bytes, det vil sige en bitmaske af otte binære enere (11111111), nuller eller andre vilkårlige tal, hvilket gør det umuligt at gendanne den programmatisk ved hjælp af softwareværktøjer, der er tilgængelige for brugeren. Men med brugen af ​​specialiseret hardware, der analyserer overfladen af ​​magnetiske og andre lagringsmedier og giver dig mulighed for at gendanne den originale information baseret på den resterende magnetisering (i tilfælde af magnetiske medier) eller andre indikatorer, er der mulighed for, at den enkleste overskrivning garanterer ikke fuldstændig ødelæggelse, med forbehold for fuldstændig ødelæggelse af information.

For at udelukke enhver mulighed for gendannelse er eksisterende datadestruktionsalgoritmer blevet udviklet.

Cyklus Data Cyklus Data
en Pseudorandom 19 #99
2 Pseudorandom tyve #AA
3 Pseudorandom 21 #BB
fire Pseudorandom 22 #CC
5 #55 23 #DD
6 #AA 24 #EE
7 #92 #49 #24 25 #FF
otte #49 #24 #92 26 #92 #49 #24
9 #24 #92 #49 27 #49 #24 #92
ti #00 28 #24 #92 #49
elleve #elleve 29 #6D #B6 #DB
12 #22 tredive #B6 #DB #6D
13 #33 31 #DB #6D #B6
fjorten #44 32 Pseudorandom
femten #55 33 Pseudorandom
16 #66 34 Pseudorandom
17 #77 35 Pseudorandom
atten #88

Som regel, for at komplicere softwaregendannelsen af ​​information, er overskrivning af information i en separat fil i henhold til destruktionsalgoritmen ledsaget af at indstille filstørrelsen til nul og omdøbe den ved hjælp af et vilkårligt tegnsæt. Derefter fjernes filen fra filallokeringstabellen.

Noter

  1. DoD Standard Description 5220.22-M Arkiveret 9. august 2016 på Wayback Machine 
  2. Beskrivelse af P. Gutman's Algorithm Arkiveret 6. juni 2016 på Wayback Machine 
  3. "Vandmærke" (utilgængeligt link) . Hentet 2. juni 2008. Arkiveret fra originalen 8. august 2014. 
  4. GOST P 50739-95 Computerfaciliteter. Beskyttelse mod uautoriseret adgang til information. Generelle tekniske krav . Hentet 24. juli 2014. Arkiveret fra originalen 5. marts 2016.
  5. Vejledende dokument fra statens tekniske kommission i Rusland "Automatiserede systemer. Beskyttelse mod uautoriseret adgang til information. Klassifikation af automatiserede systemer og krav til informationsbeskyttelse, 1992 (utilgængeligt link) . Hentet 24. juli 2014. Arkiveret fra originalen 4. marts 2016. 

Links