Стирание данных (иногда называемое очисткой данных , стиранием данных или уничтожением данных ) — это программный метод очистки данных , целью которого является полное уничтожение всех электронных данных, находящихся на жестком диске или другом цифровом носителе , путем перезаписи данных на все сектора. устройства в необратимом процессе . При перезаписи данных на устройстве хранения данные становятся невосстановимыми.
В идеале программное обеспечение, предназначенное для стирания данных, должно:
Безвозвратное стирание данных выходит за рамки базовых команд удаления файлов , которые удаляют только прямые указатели на сектора диска с данными и делают возможным восстановление данных с помощью обычных программных инструментов. В отличие от размагничивания и физического уничтожения, которые делают носитель данных непригодным для использования, стирание данных удаляет всю информацию, оставляя диск работоспособным. Новые реализации носителей на основе флэш-памяти , такие как твердотельные накопители или флэш-накопители USB , могут привести к сбою методов стирания данных, что позволит восстановить оставшиеся данные . [1]
Программная перезапись использует программное приложение для записи потока нулей, единиц или бессмысленных псевдослучайных данных во все сектора жесткого диска. Существуют ключевые различия между удалением данных и другими методами перезаписи, которые могут оставить данные нетронутыми и повысить риск утечки данных , кражи личных данных или неспособности обеспечить соответствие нормативным требованиям. Многие программы уничтожения данных также обеспечивают множественную перезапись, чтобы поддерживать признанные государственные и отраслевые стандарты, хотя широко распространено мнение, что однопроходная перезапись достаточна для современных жестких дисков. Хорошее программное обеспечение должно обеспечивать проверку удаления данных, необходимую для соответствия определенным стандартам.
Чтобы защитить данные на утерянном или украденном носителе, некоторые приложения для удаления данных удаленно уничтожают данные, если пароль введен неправильно. Инструменты стирания данных также могут нацеливаться на определенные данные на диске для регулярного удаления, обеспечивая метод защиты от взлома , который требует меньше времени, чем программное шифрование. Аппаратное / прошивочное шифрование, встроенное в сам накопитель или встроенные контроллеры, является популярным решением без какого-либо ухудшения производительности.
При использовании шифрования стирание данных действует как дополнение к крипто-измельчению или практике «удаления» данных путем (только) удаления или перезаписи ключей шифрования. [2]
В настоящее время специальные решения аппаратного/прошивного шифрования могут выполнять 256-битное полное шифрование AES быстрее, чем электроника привода может записать данные. Диски с такой возможностью известны как диски с самошифрованием ( SED ); они присутствуют на большинстве современных ноутбуков корпоративного уровня и все чаще используются на предприятии для защиты данных. Изменение ключа шифрования делает недоступными все данные, хранящиеся на SED, что является простым и очень быстрым методом достижения 100% стирания данных. Кража SED приводит к потере физического актива, но хранящиеся данные недоступны без ключа дешифрования, который не хранится на SED, при условии, что не существует эффективных атак на AES или его реализацию в оборудовании накопителя. [ нужна цитата ]
Активы информационных технологий обычно содержат большие объемы конфиденциальных данных. Номера социального страхования , номера кредитных карт, банковские реквизиты, история болезни и секретная информация часто хранятся на жестких дисках компьютеров или серверах . Они могут случайно или намеренно попасть на другие носители, такие как принтеры, USB -накопители , флэш-накопители , Zip- , Jaz- и REV- накопители.
Увеличение объема хранения конфиденциальных данных в сочетании с быстрыми технологическими изменениями и сокращением срока службы ИТ-активов привело к необходимости постоянного удаления данных с электронных устройств по мере их вывода из эксплуатации или ремонта. Кроме того, взломанные сети, кража и потеря ноутбуков , а также других портативных носителей становятся все более распространенными источниками утечки данных.
Если удаление данных не происходит при выходе из эксплуатации или потере диска, организация или пользователь сталкиваются с возможностью того, что данные будут украдены и скомпрометированы, что приведет к краже личных данных, потере корпоративной репутации, угрозам соблюдению нормативных требований и финансовым последствиям. Компании тратят большие суммы денег, чтобы гарантировать, что их данные будут удалены при выбрасывании дисков. [3] [ сомнительно ] К громким случаям кражи данных относятся:
Действуют строгие отраслевые стандарты и правительственные постановления, которые вынуждают организации снижать риск несанкционированного раскрытия конфиденциальных корпоративных и государственных данных. Нормативные акты в Соединенных Штатах включают HIPAA (Закон о переносимости и подотчетности медицинского страхования); FACTA (Закон о честных и точных кредитных операциях 2003 г.); GLB ( Грэмм-Лич Блайли ); Закон Сарбейнса-Оксли (SOx); а также Стандарты безопасности данных индустрии платежных карт ( PCI DSS ) и Закон о защите данных в Соединенном Королевстве . Несоблюдение требований может привести к штрафам и нанесению ущерба репутации компании, а также к гражданской и уголовной ответственности. [ нужна цитата ]
Стирание данных предлагает альтернативу физическому уничтожению и размагничиванию для безопасного удаления всех данных с диска. Физическое разрушение и размагничивание уничтожают цифровые носители, что требует утилизации и способствует образованию электронных отходов , одновременно негативно влияя на углеродный след отдельных лиц и компаний. [10] Жесткие диски почти на 100% подлежат вторичной переработке и могут быть бесплатно забраны у различных переработчиков жестких дисков после их санитарной обработки. [11]
Удаление данных может не работать полностью на флэш-носителях, таких как твердотельные накопители и USB-накопители , поскольку эти устройства могут хранить остатки данных, недоступные для метода стирания, и данные могут быть извлечены из отдельных микросхем флэш-памяти внутри устройства. . [1] Удаление данных путем перезаписи работает только на исправных жестких дисках, которые записывают данные во все сектора. Плохие сектора обычно не могут быть перезаписаны, но могут содержать восстанавливаемую информацию. Однако поврежденные сектора могут быть невидимы для хост-системы и, следовательно, для стирающего программного обеспечения. Шифрование диска перед использованием предотвращает эту проблему. Программное удаление данных также может быть скомпрометировано вредоносным кодом. [12]
Программное стирание данных использует доступное для диска приложение для записи комбинации единиц, нулей и любых других буквенно-цифровых символов, также известных как «маска», на каждый сектор жесткого диска. Уровень безопасности при использовании программных средств уничтожения данных резко повышается за счет предварительного тестирования жестких дисков на наличие секторных аномалий и обеспечения 100% работоспособности диска. Количество вайпов устарело с появлением в последнее время «прохода проверки», который сканирует все сектора диска и проверяет, какой символ там должен быть, т.е. 1 проход АА должен заполнить каждый записываемый сектор жесткого диска. Это делает операцию более 1 прохода ненужной и, безусловно, более разрушительной, особенно если диски превысили отметку в 1 ТБ.
Хотя существует множество программ перезаписи, только те, которые способны полностью стереть данные, обеспечивают полную безопасность, уничтожая данные во всех областях жесткого диска. Программы перезаписи диска, которые не могут получить доступ ко всему жесткому диску, включая скрытые/заблокированные области, такие как защищенная область хоста (HPA), наложение конфигурации устройства (DCO) и переназначенные сектора, выполняют неполное стирание, оставляя часть данных нетронутыми. Благодаря доступу ко всему жесткому диску удаление данных устраняет риск остаточного хранения данных . [ нужна цитата ]
Удаление данных также может осуществляться в обход операционной системы (ОС) . Программы перезаписи, работающие через ОС, не всегда выполняют полное стирание, поскольку они не могут изменять содержимое жесткого диска, активно используемого этой ОС. По этой причине многие программы стирания данных предоставляются в загрузочном формате, где вы запускаете Live CD со всем необходимым программным обеспечением для стирания диска. [ нужна цитата ]
Удаление данных может быть развернуто по сети для нескольких компьютеров вместо того, чтобы стирать каждый из них последовательно. В отличие от программ перезаписи на основе DOS , которые могут не обнаружить все сетевое оборудование, программное обеспечение для стирания данных на базе Linux поддерживает высокопроизводительные среды серверов и сетей хранения данных (SAN) с аппаратной поддержкой Serial ATA , Serial Attached SCSI (SAS) и Fiber. Каналы дисков и переназначаемые сектора. Он работает напрямую с такими размерами секторов, как 520, 524 и 528, устраняя необходимость предварительного переформатирования обратно до размера сектора 512. WinPE теперь обогнала Linux в качестве предпочтительной среды, поскольку драйверы можно добавлять без особых усилий. Это также помогает при уничтожении данных планшетов и других портативных устройств, которым требуются чистые среды UEFI без установленных аппаратных сетевых карт и/или у которых отсутствует поддержка сетевого стека UEFI.
Существует множество государственных и отраслевых стандартов для программной перезаписи, при которой данные удаляются. Ключевым фактором соответствия этим стандартам является количество перезаписей данных. Кроме того, некоторые стандарты требуют метода проверки того, что все данные были удалены со всего жесткого диска, и просмотра шаблона перезаписи. Полное удаление данных должно учитывать скрытые области, обычно DCO, HPA и переназначенные сектора.
В издании 1995 года « Руководства по эксплуатации Национальной программы промышленной безопасности» (DoD 5220.22-M) разрешено использование методов перезаписи для очистки некоторых типов носителей путем записи во все адресные места символа, его дополнения, а затем случайного символа. Это положение было удалено в результате изменения руководства в 2001 году и никогда не было разрешено для совершенно секретных носителей, но оно до сих пор указывается в качестве метода многими поставщиками программного обеспечения для стирания данных. [13]
Программное обеспечение для стирания данных должно предоставить пользователю сертификат проверки , подтверждающий, что процедура перезаписи была завершена правильно. Программное обеспечение для стирания данных также должно [ необходима ссылка ] соответствовать требованиям по удалению скрытых областей, предоставлять список журналов дефектов и список поврежденных секторов, которые невозможно перезаписать.
Иногда данные можно восстановить со сломанного жесткого диска. Однако если пластины жесткого диска повреждены, например, в результате просверливания отверстия в диске (и пластинах внутри), то данные можно восстановить только теоретически путем побитового анализа каждой пластины с помощью передовой криминалистической технологии. .
Данные на дискетах иногда можно восстановить с помощью судебно-медицинской экспертизы даже после того, как диски были однажды перезаписаны нулями (или случайными нулями и единицами). [27]
Это не относится к современным жестким дискам:
Спорна даже возможность восстановления данных на дискете после перезаписи. В знаменитой статье Гутмана цитируются несуществующий источник и источники, которые на самом деле не демонстрируют выздоровления, а лишь частично успешные наблюдения. Определение «случайного» также сильно отличается от обычного используемого: Гутманн ожидает использования псевдослучайных данных с последовательностями, известными восстанавливающей стороне, а не непредсказуемых, таких как криптографически безопасный генератор псевдослучайных чисел . [31]
Электронные отходы представляют потенциальную угрозу безопасности для отдельных лиц и стран-экспортеров. Жесткие диски , которые не были удалены должным образом перед утилизацией компьютера, могут быть открыты повторно, что приведет к раскрытию конфиденциальной информации . Номера кредитных карт , частные финансовые данные, информация о счетах и записи онлайн-транзакций могут быть доступны большинству желающих. Организованная преступность в Гане обычно ищет на дисках информацию, которую можно использовать в местных мошенничествах . [32]
Государственные контракты были обнаружены на жестких дисках, найденных в Агбогблоши .
Для очистки целых дисков встроенные команды очистки эффективны при правильной реализации, а программные методы работают большую часть времени, но не всегда. Мы обнаружили, что ни один из доступных программных методов очистки отдельных файлов не оказался эффективным.
вы можете быстро очистить устройство, удалив ключ шифрования, что делает данные на диске невозвратными.
{{cite conference}}
: CS1 maint: несколько имен: список авторов ( ссылка )