stringtranslate.com

Удаление данных

Стирание данных (иногда называемое очисткой данных , стиранием данных или уничтожением данных ) — это программный метод очистки данных , целью которого является полное уничтожение всех электронных данных, находящихся на жестком диске или другом цифровом носителе , путем перезаписи данных на все сектора. устройства в необратимом процессе . При перезаписи данных на устройстве хранения данные становятся невосстановимыми.

В идеале программное обеспечение, предназначенное для стирания данных, должно:

  1. Разрешить выбор конкретного стандарта, исходя из уникальных потребностей, и
  2. Убедитесь, что метод перезаписи прошел успешно и данные удалены со всего устройства.

Безвозвратное стирание данных выходит за рамки базовых команд удаления файлов , которые удаляют только прямые указатели на сектора диска с данными и делают возможным восстановление данных с помощью обычных программных инструментов. В отличие от размагничивания и физического уничтожения, которые делают носитель данных непригодным для использования, стирание данных удаляет всю информацию, оставляя диск работоспособным. Новые реализации носителей на основе флэш-памяти , такие как твердотельные накопители или флэш-накопители USB , могут привести к сбою методов стирания данных, что позволит восстановить оставшиеся данные . [1]

Программная перезапись использует программное приложение для записи потока нулей, единиц или бессмысленных псевдослучайных данных во все сектора жесткого диска. Существуют ключевые различия между удалением данных и другими методами перезаписи, которые могут оставить данные нетронутыми и повысить риск утечки данных , кражи личных данных или неспособности обеспечить соответствие нормативным требованиям. Многие программы уничтожения данных также обеспечивают множественную перезапись, чтобы поддерживать признанные государственные и отраслевые стандарты, хотя широко распространено мнение, что однопроходная перезапись достаточна для современных жестких дисков. Хорошее программное обеспечение должно обеспечивать проверку удаления данных, необходимую для соответствия определенным стандартам.

Чтобы защитить данные на утерянном или украденном носителе, некоторые приложения для удаления данных удаленно уничтожают данные, если пароль введен неправильно. Инструменты стирания данных также могут нацеливаться на определенные данные на диске для регулярного удаления, обеспечивая метод защиты от взлома , который требует меньше времени, чем программное шифрование. Аппаратное / прошивочное шифрование, встроенное в сам накопитель или встроенные контроллеры, является популярным решением без какого-либо ухудшения производительности.

Шифрование

При использовании шифрования стирание данных действует как дополнение к крипто-измельчению или практике «удаления» данных путем (только) удаления или перезаписи ключей шифрования. [2]

В настоящее время специальные решения аппаратного/прошивного шифрования могут выполнять 256-битное полное шифрование AES быстрее, чем электроника привода может записать данные. Диски с такой возможностью известны как диски с самошифрованием ( SED ); они присутствуют на большинстве современных ноутбуков корпоративного уровня и все чаще используются на предприятии для защиты данных. Изменение ключа шифрования делает недоступными все данные, хранящиеся на SED, что является простым и очень быстрым методом достижения 100% стирания данных. Кража SED приводит к потере физического актива, но хранящиеся данные недоступны без ключа дешифрования, который не хранится на SED, при условии, что не существует эффективных атак на AES или его реализацию в оборудовании накопителя. [ нужна цитата ]

Важность

Активы информационных технологий обычно содержат большие объемы конфиденциальных данных. Номера социального страхования , номера кредитных карт, банковские реквизиты, история болезни и секретная информация часто хранятся на жестких дисках компьютеров или серверах . Они могут случайно или намеренно попасть на другие носители, такие как принтеры, USB -накопители , флэш-накопители , Zip- , Jaz- и REV- накопители.

Данные нарушения

Увеличение объема хранения конфиденциальных данных в сочетании с быстрыми технологическими изменениями и сокращением срока службы ИТ-активов привело к необходимости постоянного удаления данных с электронных устройств по мере их вывода из эксплуатации или ремонта. Кроме того, взломанные сети, кража и потеря ноутбуков , а также других портативных носителей становятся все более распространенными источниками утечки данных.

Если удаление данных не происходит при выходе из эксплуатации или потере диска, организация или пользователь сталкиваются с возможностью того, что данные будут украдены и скомпрометированы, что приведет к краже личных данных, потере корпоративной репутации, угрозам соблюдению нормативных требований и финансовым последствиям. Компании тратят большие суммы денег, чтобы гарантировать, что их данные будут удалены при выбрасывании дисков. [3] [ сомнительно ] К громким случаям кражи данных относятся:

Соответствие нормативным требованиям

Действуют строгие отраслевые стандарты и правительственные постановления, которые вынуждают организации снижать риск несанкционированного раскрытия конфиденциальных корпоративных и государственных данных. Нормативные акты в Соединенных Штатах включают HIPAA (Закон о переносимости и подотчетности медицинского страхования); FACTA (Закон о честных и точных кредитных операциях 2003 г.); GLB ( Грэмм-Лич Блайли ); Закон Сарбейнса-Оксли (SOx); а также Стандарты безопасности данных индустрии платежных карт ( PCI DSS ) и Закон о защите данных в Соединенном Королевстве . Несоблюдение требований может привести к штрафам и нанесению ущерба репутации компании, а также к гражданской и уголовной ответственности. [ нужна цитата ]

Сохранение активов и окружающей среды

Стирание данных предлагает альтернативу физическому уничтожению и размагничиванию для безопасного удаления всех данных с диска. Физическое разрушение и размагничивание уничтожают цифровые носители, что требует утилизации и способствует образованию электронных отходов , одновременно негативно влияя на углеродный след отдельных лиц и компаний. [10] Жесткие диски почти на 100% подлежат вторичной переработке и могут быть бесплатно забраны у различных переработчиков жестких дисков после их санитарной обработки. [11]

Ограничения

Удаление данных может не работать полностью на флэш-носителях, таких как твердотельные накопители и USB-накопители , поскольку эти устройства могут хранить остатки данных, недоступные для метода стирания, и данные могут быть извлечены из отдельных микросхем флэш-памяти внутри устройства. . [1] Удаление данных путем перезаписи работает только на исправных жестких дисках, которые записывают данные во все сектора. Плохие сектора обычно не могут быть перезаписаны, но могут содержать восстанавливаемую информацию. Однако поврежденные сектора могут быть невидимы для хост-системы и, следовательно, для стирающего программного обеспечения. Шифрование диска перед использованием предотвращает эту проблему. Программное удаление данных также может быть скомпрометировано вредоносным кодом. [12]

Дифференциаторы

Программное стирание данных использует доступное для диска приложение для записи комбинации единиц, нулей и любых других буквенно-цифровых символов, также известных как «маска», на каждый сектор жесткого диска. Уровень безопасности при использовании программных средств уничтожения данных резко повышается за счет предварительного тестирования жестких дисков на наличие секторных аномалий и обеспечения 100% работоспособности диска. Количество вайпов устарело с появлением в последнее время «прохода проверки», который сканирует все сектора диска и проверяет, какой символ там должен быть, т.е. 1 проход АА должен заполнить каждый записываемый сектор жесткого диска. Это делает операцию более 1 прохода ненужной и, безусловно, более разрушительной, особенно если диски превысили отметку в 1 ТБ.

Полная перезапись диска

Хотя существует множество программ перезаписи, только те, которые способны полностью стереть данные, обеспечивают полную безопасность, уничтожая данные во всех областях жесткого диска. Программы перезаписи диска, которые не могут получить доступ ко всему жесткому диску, включая скрытые/заблокированные области, такие как защищенная область хоста (HPA), наложение конфигурации устройства (DCO) и переназначенные сектора, выполняют неполное стирание, оставляя часть данных нетронутыми. Благодаря доступу ко всему жесткому диску удаление данных устраняет риск остаточного хранения данных . [ нужна цитата ]

Удаление данных также может осуществляться в обход операционной системы (ОС) . Программы перезаписи, работающие через ОС, не всегда выполняют полное стирание, поскольку они не могут изменять содержимое жесткого диска, активно используемого этой ОС. По этой причине многие программы стирания данных предоставляются в загрузочном формате, где вы запускаете Live CD со всем необходимым программным обеспечением для стирания диска. [ нужна цитата ]

Аппаратная поддержка

Удаление данных может быть развернуто по сети для нескольких компьютеров вместо того, чтобы стирать каждый из них последовательно. В отличие от программ перезаписи на основе DOS , которые могут не обнаружить все сетевое оборудование, программное обеспечение для стирания данных на базе Linux поддерживает высокопроизводительные среды серверов и сетей хранения данных (SAN) с аппаратной поддержкой Serial ATA , Serial Attached SCSI (SAS) и Fiber. Каналы дисков и переназначаемые сектора. Он работает напрямую с такими размерами секторов, как 520, 524 и 528, устраняя необходимость предварительного переформатирования обратно до размера сектора 512. WinPE теперь обогнала Linux в качестве предпочтительной среды, поскольку драйверы можно добавлять без особых усилий. Это также помогает при уничтожении данных планшетов и других портативных устройств, которым требуются чистые среды UEFI без установленных аппаратных сетевых карт и/или у которых отсутствует поддержка сетевого стека UEFI.

Стандарты

Существует множество государственных и отраслевых стандартов для программной перезаписи, при которой данные удаляются. Ключевым фактором соответствия этим стандартам является количество перезаписей данных. Кроме того, некоторые стандарты требуют метода проверки того, что все данные были удалены со всего жесткого диска, и просмотра шаблона перезаписи. Полное удаление данных должно учитывать скрытые области, обычно DCO, HPA и переназначенные сектора.

В издании 1995 года « Руководства по эксплуатации Национальной программы промышленной безопасности» (DoD 5220.22-M) разрешено использование методов перезаписи для очистки некоторых типов носителей путем записи во все адресные места символа, его дополнения, а затем случайного символа. Это положение было удалено в результате изменения руководства в 2001 году и никогда не было разрешено для совершенно секретных носителей, но оно до сих пор указывается в качестве метода многими поставщиками программного обеспечения для стирания данных. [13]

Программное обеспечение для стирания данных должно предоставить пользователю сертификат проверки , подтверждающий, что процедура перезаписи была завершена правильно. Программное обеспечение для стирания данных также должно [ необходима ссылка ] соответствовать требованиям по удалению скрытых областей, предоставлять список журналов дефектов и список поврежденных секторов, которые невозможно перезаписать.

Иногда данные можно восстановить со сломанного жесткого диска. Однако если пластины жесткого диска повреждены, например, в результате просверливания отверстия в диске (и пластинах внутри), то данные можно восстановить только теоретически путем побитового анализа каждой пластины с помощью передовой криминалистической технологии. .

Необходимое количество перезаписей

Данные на дискетах иногда можно восстановить с помощью судебно-медицинской экспертизы даже после того, как диски были однажды перезаписаны нулями (или случайными нулями и единицами). [27]

Это не относится к современным жестким дискам:

Спорна даже возможность восстановления данных на дискете после перезаписи. В знаменитой статье Гутмана цитируются несуществующий источник и источники, которые на самом деле не демонстрируют выздоровления, а лишь частично успешные наблюдения. Определение «случайного» также сильно отличается от обычного используемого: Гутманн ожидает использования псевдослучайных данных с последовательностями, известными восстанавливающей стороне, а не непредсказуемых, таких как криптографически безопасный генератор псевдослучайных чисел . [31]

Электронные отходы и информационная безопасность

Центр электронных отходов в Агбогблоши , Гана.

Электронные отходы представляют потенциальную угрозу безопасности для отдельных лиц и стран-экспортеров. Жесткие диски , которые не были удалены должным образом перед утилизацией компьютера, могут быть открыты повторно, что приведет к раскрытию конфиденциальной информации . Номера кредитных карт , частные финансовые данные, информация о счетах и ​​записи онлайн-транзакций могут быть доступны большинству желающих. Организованная преступность в Гане обычно ищет на дисках информацию, которую можно использовать в местных мошенничествах . [32]

Государственные контракты были обнаружены на жестких дисках, найденных в Агбогблоши .

Смотрите также

Рекомендации

  1. ^ аб Майкл Вэй; Лаура М. Групп; Фредерик Э. Спада; Стивен Суонсон. «Надежное удаление данных с твердотельных накопителей на базе флэш-памяти» (PDF) . FAST '11: 9-я конференция USENIX по файловым технологиям и технологиям хранения данных . Проверено 31 октября 2013 г. Для очистки целых дисков встроенные команды очистки эффективны при правильной реализации, а программные методы работают большую часть времени, но не всегда. Мы обнаружили, что ни один из доступных программных методов очистки отдельных файлов не оказался эффективным.
  2. ^ «Надежное стирание твердотельного диска» . Университетские службы информационных технологий . Проверено 7 февраля 2022 г. вы можете быстро очистить устройство, удалив ключ шифрования, что делает данные на диске невозвратными.
  3. Фонтана, Джон (2 ноября 2006 г.). «Средняя утечка данных обходится компаниям в 5 миллионов долларов». Сетевой мир . Архивировано из оригинала 8 августа 2011 года . Проверено 20 июля 2010 г.
  4. Эверс, Джорис (19 июня 2005 г.). «Взлом кредитных карт раскрывает 40 миллионов счетов» . ЗДНЕТ . Новости CNET . Архивировано из оригинала 21 апреля 2010 года . Проверено 20 июля 2010 г.
  5. Пауэрс, Мэри (13 февраля 2008 г.). «Пропали ноутбуки с удостоверениями доноров». Коммерческое обращение Мемфиса . Проверено 20 июля 2010 г.
  6. Шарп, Дэвид (17 марта 2008 г.). «Нарушение выявило 4,2 миллиона кредитных и дебетовых карт». Новости Эн-Би-Си . Ассошиэйтед Пресс . Проверено 20 июля 2010 г.
  7. Виджаян, Джайкумар (21 марта 2008 г.). «Программист, укравший диск с 1 миллионом банковских записей, получит 42 месяца». Архивировано 2 марта 2007 года в Wayback Machine . Компьютерный мир . Проверено 20 июля 2010 г.
  8. ^ «УФ предупреждает пациентов о нарушении безопасности» . Джексонвиллский деловой журнал . 20 мая 2008 г. Проверено 20 июля 2010 г.
  9. ^ «Покупатель OKC находит конфиденциальную информацию на сервере» . Мир Талсы . Ассошиэйтед Пресс. 21 мая 2008 года . Проверено 20 июля 2010 г.
  10. ^ «Экспортирует ли Америка огромную экологическую проблему?». 20/20 . Новости АВС . 6 января 2006 г. Проверено 20 июля 2010 г.
  11. ^ «Утилизация жесткого диска - Коэн» . Проверено 4 сентября 2021 г.
  12. ^ «Руководство по рассекречиванию устройств хранения данных АНБ/CSS» (PDF) . АНБ . Архивировано из оригинала (PDF) 20 марта 2016 года . Проверено 19 января 2009 г.Настоящее Руководство 912 заменяет Руководство АНБ/CSS 1302 от 10 ноября 2000 г.
  13. ^ ab «Руководство по эксплуатации Национальной программы промышленной безопасности США (DoD 5220.22-M)» . dtic.mil . Программа национальной промышленной безопасности Министерства обороны США . 2006. Архивировано из оригинала (PDF) 22 августа 2008 года.
  14. ^ «Правила ВМФ по остаточной намагниченности, публикация ВМС США NAVSO P-5239-26» . Фас.орг . Управление штаба ВМС США . 30 мая 2008 года . Проверено 20 июля 2010 г.
  15. ^ «Инструкция по безопасности системы ВВС 5020 - Безопасность остаточной намагниченности» . JYA.com. 1996. Архивировано из оригинала 15 марта 2010 года . Проверено 20 июля 2010 г.
  16. ^ Шнайер, Брюс (1996). Прикладная криптография. Нью-Йорк: Уайли. п. 229. ИСБН 0-471-12845-7.
  17. ^ «Несекретное расположение жесткого диска компьютера» (PDF) . Министерство обороны США . 2001 . Проверено 20 июля 2010 г.[ постоянная мертвая ссылка ]
  18. ^ [1]. Федеральное управление информационной безопасности Германии , 2004 г. Архивировано 26 июня 2008 г. в Wayback Machine.
  19. ^ «Очистка и рассекречивание электронных устройств хранения данных ITSG-06» (PDF) . Учреждение безопасности связи Канады. Июль 2006 г. Архивировано из оригинала (PDF) 24 января 2016 г. . Проверено 26 ноября 2014 г.
  20. ^ Кисель, Шолль; Сколоченко, Ли (сентябрь 2006 г.). «Руководство SP800-88 по дезинфекции носителей» (PDF) . Отдел компьютерной безопасности, Лаборатория информационных технологий . НИСТ . doi :10.6028/NIST.SP.800-88 . Проверено 20 июля 2010 г.
  21. ^ «Руководство по рассекречиванию устройств хранения данных» (PDF) . АНБ . Архивировано из оригинала (PDF) 20 марта 2016 года . Проверено 19 января 2009 г.
  22. ^ «Безопасность информации Новой Зеландии NZSIT 402» . Бюро безопасности правительственной связи . 2008. Архивировано из оригинала 19 августа 2010 года . Проверено 20 июля 2010 г.
  23. ^ «Руководство по информационной безопасности правительства Австралии (ISM)» . Австралийское управление сигналов . 2014 . Проверено 9 декабря 2014 г.
  24. ^ аб Киссель, Ричард; Регеншайд, Эндрю; Шолль, Мэтью; Стайн, Кевин (декабрь 2014 г.). «SP800-88 Ред. 1. Рекомендации по дезинфекции носителей». Отдел компьютерной безопасности, Лаборатория информационных технологий . НИСТ . дои : 10.6028/NIST.SP.800-88r1 . Проверено 18 января 2018 г.
  25. ^ Кисель, Ричард; Регеншайд, Эндрю; Шолль, Мэтью; Стайн, Кевин (декабрь 2014 г.). «SP800-88 Ред. 1. Рекомендации по дезинфекции носителей» (PDF) . Отдел компьютерной безопасности, Лаборатория информационных технологий . НИСТ . стр. 27–40 . Проверено 18 января 2018 г.
  26. ^ «Как выбрать безопасный метод уничтожения данных» (PDF) . Архивировано из оригинала (PDF) 12 июня 2013 года . Проверено 6 января 2016 г.
  27. ^ Гутманн, Питер (1996). «Безопасное удаление данных из магнитной и твердотельной памяти». Департамент компьютерных наук Оклендского университета . Проверено 20 июля 2010 г.
  28. ^ Хьюз, Гордон; Кофлин, Том (2007). «Руководство по очистке данных на дисках» (PDF) . Центр исследований магнитной записи Калифорнийского университета в Сан-Диего . Архивировано из оригинала (PDF) 30 декабря 2017 года . Проверено 10 июня 2008 г.
  29. ^ «Вопросы и ответы по безопасному стиранию» . Центр исследований магнитной записи Калифорнийского университета в Сан-Диего . Архивировано из оригинала (DOC) 30 декабря 2017 года.
  30. ^ Крейг Райт; Клейман, Дэйв ; Сундхар Р.С., Шьяам. Р. Секар, Р.; Пуджари, Арун К. (ред.). Перезапись данных на жестком диске: большой спор об удалении данных. 4-я Международная конференция ICISS 2008, Хайдарабад, Индия, 16–20 декабря 2008 г. Материалы. Конспекты лекций по информатике. Том. 5352. Шпрингер-Верлаг. стр. 243–57. дои : 10.1007/978-3-540-89862-7_21. ISBN 978-3-540-89861-0.{{cite conference}}: CS1 maint: несколько имен: список авторов ( ссылка )
  31. ^ Дэниел Финберг (2003). «Могут ли разведывательные агентства восстановить перезаписанные данные?» . Проверено 10 декабря 2007 г.
  32. ^ «Африканский рынок Агбогблоши - это компьютерное кладбище» NewsBreakingOnline.com. Веб. 20 февраля 2011 г.