Data ødelæggelse
Datadestruktion er en sekvens af operationer designet til permanent at slette data, inklusive resterende information , af software eller hardware .
Som regel bruges datadestruktion af offentlige myndigheder, andre specialiserede strukturer og virksomheder for at bevare stats- eller kommercielle hemmeligheder. Der er en bred vifte af sikker datadestruktionssoftware tilgængelig, inklusive open source-programmer . Datadestruktion bruges også i softwarekrypteringsværktøjer til sikkert at slette midlertidige filer og ødelægge originale, for ellers er det ved klassisk sletning muligt at gendanne den originale fil af en person, der ønsker at få adgang til personlige eller hemmelige oplysninger.
Algoritmer til at ødelægge information er standardiserede, og næsten alle førende stater har offentliggjort nationale standarder, normer og regler, der regulerer brugen af softwareværktøjer til at ødelægge information og beskriver mekanismerne for dens implementering.
Alle softwareimplementeringer af datadestruktionsalgoritmer er baseret på de enkleste skriveoperationer og overskriver derved gentagne gange information i harddisksektorer eller SSD - blokke med falske data. Afhængigt af algoritmen kan dette være et tilfældigt tal genereret af en pseudo-tilfældig talgenerator eller en fast værdi. Som regel sørger hver algoritme for optagelse af otte bit enere (#FF) og nul (#00). I eksisterende algoritmer kan omskrivning udføres fra én til 35 eller flere gange. Der er implementeringer med mulighed for et vilkårligt valg af antallet af omskrivningscyklusser.
Teoretisk set er den enkleste metode til at ødelægge kildefilen fuldstændigt at overskrive den med #FF bytes, det vil sige en bitmaske af otte binære enere (11111111), nuller eller andre vilkårlige tal, hvilket gør det umuligt at gendanne den programmatisk ved hjælp af softwareværktøjer, der er tilgængelige for brugeren. Men med brugen af specialiseret hardware, der analyserer overfladen af magnetiske og andre lagringsmedier og giver dig mulighed for at gendanne den originale information baseret på den resterende magnetisering (i tilfælde af magnetiske medier) eller andre indikatorer, er der mulighed for, at den enkleste overskrivning garanterer ikke fuldstændig ødelæggelse, med forbehold for fuldstændig ødelæggelse af information.
For at udelukke enhver mulighed for gendannelse er eksisterende datadestruktionsalgoritmer blevet udviklet.
- Den mest berømte og udbredte algoritme, der bruges i den amerikanske nationale standard for Forsvarsministeriet DoD 5220.22-M. Mulighed E, ifølge denne standard, giver to cyklusser med registrering af pseudo-tilfældige tal og en for faste værdier, afhængigt af værdierne i den første cyklus, den fjerde cyklus er afstemning af poster. I ECE-varianten overskrives data 7 gange - 3 gange med #FF-byten, tre #00 og en #F6 [1] .
- I Bruce Schneiers algoritme: #FF skrives i den første cyklus, #00 i den anden, og pseudo-tilfældige tal i de andre fem cyklusser. Det betragtes som en af de mest effektive.
- I den langsomste, men ifølge mange eksperter, den mest effektive Peter Gutmans algoritme , der udføres 35 cyklusser, hvor alle de mest effektive bitmasker er skrevet, denne algoritme er baseret på hans teori om informationsdestruktion [2] .
Cyklus
|
Data
|
Cyklus
|
Data
|
en
|
Pseudorandom
|
19
|
#99
|
2
|
Pseudorandom
|
tyve
|
#AA
|
3
|
Pseudorandom
|
21
|
#BB
|
fire
|
Pseudorandom
|
22
|
#CC
|
5
|
#55
|
23
|
#DD
|
6
|
#AA
|
24
|
#EE
|
7
|
#92 #49 #24
|
25
|
#FF
|
otte
|
#49 #24 #92
|
26
|
#92 #49 #24
|
9
|
#24 #92 #49
|
27
|
#49 #24 #92
|
ti
|
#00
|
28
|
#24 #92 #49
|
elleve
|
#elleve
|
29
|
#6D #B6 #DB
|
12
|
#22
|
tredive
|
#B6 #DB #6D
|
13
|
#33
|
31
|
#DB #6D #B6
|
fjorten
|
#44
|
32
|
Pseudorandom
|
femten
|
#55
|
33
|
Pseudorandom
|
16
|
#66
|
34
|
Pseudorandom
|
17
|
#77
|
35
|
Pseudorandom
|
atten
|
#88
|
|
|
- I algoritmen leveret af den amerikanske nationale standard NAVSO P-5239-26 for MFM-kodede enheder: #01 er skrevet i den første cyklus, #7FFFFFF i den anden, en sekvens af pseudo-tilfældige tal i den tredje, verifikation udføres i den fjerde. I varianten for RLL - kodede enheder af denne algoritme skrives # 27FFFFFF i anden cyklus
- I algoritmen beskrevet af den tyske nationale standard VSITR, skrives bytes #00 og #FF sekventielt fra den første til den sjette cyklus, i den syvende #AA.
- Mange hævder[ klargør ] om eksistensen af en algoritme beskrevet af den russiske statsstandard GOST P 50739-95, som giver mulighed for at skrive #00 til hver byte i hver sektor for systemer med 4-6 beskyttelsesklasser og skrive pseudo-tilfældige tal til hver byte af hver sektor for systemer med 1-3 beskyttelsesklasser [3] . Denne GOST indeholder dog kun ordlyden "Rydning bør ske ved at skrive maskeringsinformation til hukommelsen, når den frigives og omfordeles", som ikke indeholder nogen detaljer vedrørende omskrivningsrækkefølgen, antallet af cyklusser og bitmasker [4] . Samtidig er der et aktuelt vejledende dokument fra den russiske stats tekniske kommission "Automatiserede systemer. Beskyttelse mod uautoriseret adgang til information. Klassificering af automatiserede systemer og krav til informationsbeskyttelse”, offentliggjort i 1992 og giver en række krav til mekanismen for informationsdestruktion for systemer af visse sikkerhedsklasser. Især for klasse 3A og 2A "Rengøring udføres ved en dobbelt tilfældig skrivning til det frigjorte hukommelsesområde, der tidligere blev brugt til at lagre beskyttede data (filer)", for klasse 1D, er en enkelt overskrivning tilvejebragt [5] .
- I Paragons algoritme er den første cyklus at overskrive med unikke 512-bit blokke ved hjælp af en kryptografisk sikker tilfældig talgenerator. Derefter - i den anden cyklus - overskrives hver genskrivbar blok med sit binære komplement. Den tredje cyklus gentager den første cyklus med nye unikke tilfældige blokke. I den fjerde cyklus overskrives #AA-byten. Destruktionen af information er fuldført af verifikationscyklussen.
Som regel, for at komplicere softwaregendannelsen af information, er overskrivning af information i en separat fil i henhold til destruktionsalgoritmen ledsaget af at indstille filstørrelsen til nul og omdøbe den ved hjælp af et vilkårligt tegnsæt. Derefter fjernes filen fra filallokeringstabellen.
Noter
- ↑ DoD Standard Description 5220.22-M Arkiveret 9. august 2016 på Wayback Machine
- ↑ Beskrivelse af P. Gutman's Algorithm Arkiveret 6. juni 2016 på Wayback Machine
- ↑ "Vandmærke" (utilgængeligt link) . Hentet 2. juni 2008. Arkiveret fra originalen 8. august 2014. (ubestemt)
- ↑ GOST P 50739-95 Computerfaciliteter. Beskyttelse mod uautoriseret adgang til information. Generelle tekniske krav . Hentet 24. juli 2014. Arkiveret fra originalen 5. marts 2016. (ubestemt)
- ↑ Vejledende dokument fra statens tekniske kommission i Rusland "Automatiserede systemer. Beskyttelse mod uautoriseret adgang til information. Klassifikation af automatiserede systemer og krav til informationsbeskyttelse, 1992 (utilgængeligt link) . Hentet 24. juli 2014. Arkiveret fra originalen 4. marts 2016. (ubestemt)
Links