stringtranslate.com

Удаление данных

Удаление данных (иногда называемое очисткой данных , стиранием данных или уничтожением данных ) — это программный метод очистки данных , целью которого является полное уничтожение всех электронных данных, находящихся на жестком диске или другом цифровом носителе , путем перезаписи данных на все сектора устройства в необратимом процессе . При перезаписи данных на устройстве хранения данные становятся невосстановимыми.

В идеале программное обеспечение, предназначенное для удаления данных, должно:

  1. Разрешить выбор конкретного стандарта на основе уникальных потребностей и
  2. Убедитесь, что метод перезаписи прошел успешно и данные удалены со всего устройства.

Постоянное стирание данных выходит за рамки базовых команд удаления файлов , которые удаляют только прямые указатели на секторы диска с данными и делают восстановление данных возможным с помощью обычных программных средств. В отличие от размагничивания и физического уничтожения, которые делают носитель непригодным для использования, стирание данных удаляет всю информацию, оставляя диск работоспособным. Новые реализации носителей на основе флэш-памяти , такие как твердотельные накопители или USB-флеш-накопители , могут привести к сбою методов стирания данных, что позволяет восстановить остаточные данные . [1]

Программная перезапись использует программное приложение для записи потока нулей, единиц или бессмысленных псевдослучайных данных на все сектора жесткого диска. Существуют ключевые различия между стиранием данных и другими методами перезаписи, которые могут оставить данные нетронутыми и повысить риск утечки данных , кражи личных данных или несоблюдения нормативных требований. Многие программы по удалению данных также обеспечивают многократную перезапись, чтобы поддерживать признанные государственные и отраслевые стандарты, хотя однопроходная перезапись широко считается достаточной для современных жестких дисков. Хорошее программное обеспечение должно обеспечивать проверку удаления данных, что необходимо для соответствия определенным стандартам.

Для защиты данных на утерянных или украденных носителях некоторые приложения для стирания данных удаленно уничтожают данные, если пароль введен неправильно. Инструменты для стирания данных также могут быть нацелены на определенные данные на диске для планового стирания, предоставляя метод защиты от взлома , который занимает меньше времени, чем программное шифрование. Аппаратное / прошивочное шифрование, встроенное в сам диск или интегрированные контроллеры, является популярным решением, не снижающим производительность вообще.

Шифрование

При использовании шифрования стирание данных действует как дополнение к крипто-шреддингу или практике «удаления» данных путем (только) удаления или перезаписи ключей шифрования. [2]

В настоящее время специализированные аппаратные/прошивочные решения для шифрования могут выполнять 256-битное полное шифрование AES быстрее, чем электроника накопителя может записывать данные. Накопители с такой возможностью известны как самошифрующиеся накопители ( SED ); они присутствуют на большинстве современных ноутбуков корпоративного уровня и все чаще используются на предприятии для защиты данных. Изменение ключа шифрования делает недоступными все данные, хранящиеся на SED, что является простым и очень быстрым методом достижения 100% стирания данных. Кража SED приводит к физической потере активов, но сохраненные данные недоступны без ключа дешифрования, который не хранится на SED, при условии отсутствия эффективных атак на AES или его реализацию в аппаратном обеспечении накопителя. [ необходима цитата ]

Важность

Активы информационных технологий обычно содержат большие объемы конфиденциальных данных. Номера социального страхования , номера кредитных карт, банковские реквизиты, история болезни и секретная информация часто хранятся на жестких дисках компьютеров или серверах . Они могут непреднамеренно или намеренно попасть на другие носители, такие как принтеры, USB , флэш-накопители , Zip , Jaz и REV- накопители.

Утечка данных

Увеличение объема хранения конфиденциальных данных в сочетании с быстрыми технологическими изменениями и сокращением срока службы ИТ-активов привело к необходимости постоянного удаления данных с электронных устройств по мере их списания или восстановления. Кроме того, скомпрометированные сети, кража и потеря ноутбуков, а также других портативных носителей информации становятся все более распространенными источниками утечек данных.

Если удаление данных не происходит при списании или утере диска, организация или пользователь сталкиваются с вероятностью того, что данные будут украдены и скомпрометированы, что приведет к краже личных данных, потере корпоративной репутации, угрозам соответствия нормативным требованиям и финансовым последствиям. Компании тратят большие суммы денег, чтобы убедиться, что их данные будут стерты, когда они выбрасывают диски. [3] [ dubiousdiscussion ] Громкие инциденты кражи данных включают:

Соблюдение нормативных требований

Действуют строгие отраслевые стандарты и государственные постановления, которые заставляют организации снижать риск несанкционированного раскрытия конфиденциальных корпоративных и государственных данных. В число нормативных актов в США входят HIPAA (Закон о переносимости и подотчетности медицинского страхования); FACTA (Закон о справедливых и точных кредитных операциях 2003 года); GLB ( Грэмм-Лич-Блайли ); Закон Сарбейнса-Оксли (SOx); Стандарты безопасности данных индустрии платежных карт ( PCI DSS ) и Закон о защите данных в Соединенном Королевстве . Несоблюдение этих требований может привести к штрафам и ущербу репутации компании, а также к гражданской и уголовной ответственности. [ необходима цитата ]

Сохранение активов и окружающей среды

Удаление данных предлагает альтернативу физическому уничтожению и размагничиванию для безопасного удаления всех данных на диске. Физическое уничтожение и размагничивание уничтожают цифровые носители, требуя утилизации и способствуя образованию электронных отходов , а также отрицательно влияя на углеродный след отдельных лиц и компаний. [10] Жесткие диски почти на 100% подлежат вторичной переработке и могут быть собраны бесплатно у различных переработчиков жестких дисков после их дезинфекции. [11]

Ограничения

Стирание данных может не работать полностью на флэш-носителях, таких как твердотельные накопители и USB-флеш-накопители , поскольку эти устройства могут хранить остаточные данные, которые недоступны для техники стирания, и данные могут быть извлечены из отдельных чипов флэш-памяти внутри устройства. [1] Стирание данных путем перезаписи работает только на жестких дисках, которые функционируют и записывают во все сектора. Плохие сектора обычно не могут быть перезаписаны, но могут содержать восстанавливаемую информацию. Однако плохие сектора могут быть невидимы для хост-системы и, следовательно, для программного обеспечения для стирания. Шифрование диска перед использованием предотвращает эту проблему. Программное стирание данных также может быть скомпрометировано вредоносным кодом. [12]

Отличительные признаки

Программное стирание данных использует доступное к диску приложение для записи комбинации единиц, нулей и любых других буквенно-цифровых символов, также известных как «маска», на каждый сектор жесткого диска. Уровень безопасности при использовании программных средств уничтожения данных значительно повышается за счет предварительного тестирования жестких дисков на предмет аномалий секторов и обеспечения того, что диск на 100% находится в рабочем состоянии. Количество стираний устарело с недавним включением «проверочного прохода», который сканирует все сектора диска и проверяет, какой символ должен там быть, т. е. один проход AA должен заполнить каждый записываемый сектор жесткого диска. Это делает любой более чем один проход ненужным и, безусловно, более разрушительным действием, особенно в случае больших многотерабайтных дисков.

Полная перезапись диска

Хотя существует множество программ перезаписи, только те, которые способны полностью стереть данные, обеспечивают полную безопасность, уничтожая данные во всех областях жесткого диска. Программы перезаписи диска, которые не могут получить доступ ко всему жесткому диску, включая скрытые/заблокированные области, такие как защищенная область хоста (HPA), наложение конфигурации устройства (DCO) и переназначенные сектора, выполняют неполное стирание, оставляя часть данных нетронутыми. Осуществляя доступ ко всему жесткому диску, стирание данных устраняет риск остаточного содержания данных .

Стирание данных также может обойти операционную систему (ОС) . Перезаписывающие программы, работающие через ОС, не всегда выполняют полное стирание, поскольку они не могут изменять содержимое жесткого диска, активно используемое этой ОС. Из-за этого многие программы стирания данных предоставляются в загрузочном формате, когда вы запускаете live CD , который имеет все необходимое программное обеспечение для стирания диска. [ необходима цитата ]

Поддержка оборудования

Удаление данных может быть развернуто по сети для охвата нескольких ПК , а не для последовательного удаления каждого из них. В отличие от программ перезаписи на основе DOS , которые могут не обнаружить все сетевое оборудование, программное обеспечение для удаления данных на основе Linux поддерживает высокопроизводительные серверные среды и среды сетей хранения данных (SAN) с аппаратной поддержкой дисков Serial ATA , Serial Attached SCSI (SAS) и Fibre Channel и переназначенных секторов. Оно работает напрямую с такими размерами секторов, как 520, 524 и 528, устраняя необходимость предварительного переформатирования обратно до размера сектора 512. WinPE теперь обогнала Linux как предпочтительную среду, поскольку драйверы можно добавлять с небольшими усилиями. Это также помогает с уничтожением данных планшетов и других карманных устройств, которым требуются чистые среды UEFI без установленных аппаратных сетевых карт и/или не хватает поддержки сетевого стека UEFI.

Стандарты

Существует множество государственных и отраслевых стандартов для программной перезаписи, которая удаляет данные. Ключевым фактором соответствия этим стандартам является количество перезаписей данных. Кроме того, некоторые стандарты требуют метода проверки того, что все данные были удалены со всего жесткого диска, и просмотра шаблона перезаписи. Полное стирание данных должно учитывать скрытые области, как правило, DCO, HPA и переназначенные сектора.

Издание 1995 года Руководства по эксплуатации Национальной программы промышленной безопасности (DoD 5220.22-M) разрешало использование методов перезаписи для очистки некоторых типов носителей путем записи всех адресуемых мест с помощью символа, его дополнения и затем случайного символа. Это положение было удалено в изменении руководства 2001 года и никогда не разрешалось для совершенно секретных носителей, но оно по-прежнему указано в качестве метода многими поставщиками программного обеспечения для стирания данных. [13]

Программное обеспечение для стирания данных должно предоставлять пользователю сертификат проверки , указывающий, что процедура перезаписи была выполнена правильно. Программное обеспечение для стирания данных должно [ требуется цитата ] также соответствовать требованиям по стиранию скрытых областей, предоставлять список журнала дефектов и список плохих секторов, которые не могут быть перезаписаны.

Иногда данные можно восстановить со сломанного жесткого диска. Однако, если пластины на жестком диске повреждены, например, просверлено отверстие в диске (и пластинах внутри), то данные можно восстановить только теоретически путем побитового анализа каждой пластины с использованием передовых криминалистических технологий.

Количество необходимых перезаписей

Данные на дискетах иногда можно восстановить с помощью судебно-медицинского анализа даже после того, как диски были перезаписаны нулями (или случайными нулями и единицами). [27]

С современными жесткими дисками дело обстоит иначе:

Даже возможность восстановления данных на дискете после перезаписи оспаривается. Знаменитая статья Гутмана ссылается на несуществующий источник и источники, которые на самом деле не демонстрируют восстановление, а только частично успешные наблюдения. Статья Гутмана также содержит много предположений, которые указывают на его недостаточное понимание того, как работают жесткие диски, особенно процесса обработки и кодирования данных. [31] Определение «случайный» также довольно сильно отличается от обычного используемого: Гутман ожидает использования псевдослучайных данных с последовательностями, известными восстанавливающей стороне, а не непредсказуемых, таких как криптографически безопасный генератор псевдослучайных чисел . [32]

Электронные отходы и информационная безопасность

Центр электронных отходов в Агбогблоши , Гана.

Электронные отходы представляют потенциальную угрозу безопасности для отдельных лиц и стран-экспортеров. Жесткие диски , которые не были должным образом стерты перед утилизацией компьютера, могут быть повторно открыты, раскрывая конфиденциальную информацию . Номера кредитных карт , личные финансовые данные, информация о счетах и ​​записи онлайн-транзакций могут быть доступны большинству желающих. Организованные преступники в Гане обычно ищут на дисках информацию, которую можно использовать в местных мошенничествах . [33]

На жестких дисках, найденных в Агбогблоши , были обнаружены государственные контракты . [ необходима ссылка ]

Смотрите также

Ссылки

  1. ^ ab Michael Wei; Laura M. Grupp; Frederick E. Spada; Steven Swanson (15 февраля 2011 г.). "Надежное стирание данных с твердотельных накопителей на основе флэш-памяти" (PDF) . FAST '11: 9-я конференция USENIX по технологиям хранения файлов . Получено 17 августа 2024 г. . Для очистки целых дисков встроенные команды очистки эффективны при правильной реализации, а программные методы работают большую часть времени, но не всегда. Мы обнаружили, что ни один из доступных программных методов очистки отдельных файлов не был эффективным.
  2. ^ «Безопасное стирание твердотельного накопителя». University Information Technology Services . Получено 7 февраля 2022 г. . Вы можете быстро очистить устройство, удалив ключ шифрования, что сделает данные на накопителе невосстановимыми.
  3. ^ Фонтана, Джон (2 ноября 2006 г.). «Средняя утечка данных обходится компаниям в 5 миллионов долларов». Network World . Архивировано из оригинала 8 августа 2011 г. Получено 20 июля 2010 г.
  4. ^ Эверс, Йорис (19 июня 2005 г.). «Взлом кредитных карт раскрывает 40 миллионов счетов». ZDNET . Новости CNET . Архивировано из оригинала 21 апреля 2010 г. . Получено 20 июля 2010 г. .
  5. Powers, Mary (13 февраля 2008 г.). «Пропали ноутбуки с удостоверениями личности доноров». Memphis Commercial Appeal . Получено 20 июля 2010 г.
  6. ^ Sharp, David (17 марта 2008 г.). «Нарушение раскрывает 4,2 миллиона кредитных и дебетовых карт». NBC News . Associated Press . Архивировано из оригинала 2 ноября 2013 г. . Получено 20 июля 2010 г. .
  7. ^ Виджаян, Джайкумар (21 марта 2008 г.). «Программист, укравший диск с 1 миллионом банковских записей, получил 42 месяца» Архивировано 2 марта 2007 г. на Wayback Machine . Computer World . Получено 20 июля 2010 г.
  8. ^ "UF предупреждает пациентов о нарушении безопасности". Jacksonville Business Journal . 2008-05-20. Получено 2010-07-20.
  9. ^ "Покупатель из Оклахома-Сити находит конфиденциальную информацию на сервере". Tulsa World . Associated Press. 21 мая 2008 г. Получено 20 июля 2010 г.
  10. ^ «Экспортирует ли Америка огромную экологическую проблему?». 20/20 . ABC News . 6 января 2006 г. Получено 20 июля 2010 г.
  11. ^ "Hard Drive Recycling - Cohen" . Получено 4 сентября 2021 г. .
  12. ^ "Руководство по рассекречиванию устройств хранения данных NSA/CSS" (PDF) . NSA . Архивировано из оригинала (PDF) 20 марта 2016 г. . Получено 19 января 2009 г. .Настоящее Руководство 912 заменяет Руководство АНБ/КСС 1302 от 10 ноября 2000 года.
  13. ^ ab "Руководство по эксплуатации Национальной программы промышленной безопасности США (DoD 5220.22-M)". dtic.mil . Национальная программа промышленной безопасности Министерства обороны США . 2006. Архивировано из оригинала (PDF) 22 августа 2008 г.
  14. ^ "Navy Remanence Regulation, US Navy Publication NAVSO P-5239-26". Fas.org . US Navy Staff Office. 30 мая 2008 г. Получено 20 июля 2010 г.
  15. ^ "Инструкция по безопасности системы ВВС 5020 – Безопасность остаточной намагниченности". JYA.com. 1996. Архивировано из оригинала 15 марта 2010 года . Получено 20 июля 2010 года .
  16. ^ Шнайер, Брюс (1996). Прикладная криптография. Нью-Йорк: Wiley. С. 229. ISBN 0-471-12845-7.
  17. ^ "Несекретное размещение жесткого диска компьютера" (PDF) . Министерство обороны США . 2001. Получено 20 июля 2010 г.[ постоянная мертвая ссылка ]
  18. ^ [1]. Федеральное ведомство по информационной безопасности Германии , 2004. Архивировано 26 июня 2008 года на Wayback Machine.
  19. ^ "Clearing and Declassifying Electronic Data Storage Devices ITSG-06" (PDF) . Communications Security Establishment Canada. Июль 2006 г. Архивировано из оригинала (PDF) 24 января 2016 г. Получено 26 ноября 2014 г.
  20. ^ Kissel, Scholl; Skolochenko, Li (сентябрь 2006 г.). "SP800-88 Guidelines for Media Sanitization" (PDF) . Computer Security Division, Information Technology Laboratory . NIST . doi :10.6028/NIST.SP.800-88 . Получено 20 июля 2010 г. .
  21. ^ "Storage Device Declassification Manual" (PDF) . АНБ . Архивировано из оригинала (PDF) 20 марта 2016 года . Получено 19 января 2009 года .
  22. ^ "New Zealand Security of Information NZSIT 402". Бюро безопасности правительственных коммуникаций . 2008. Архивировано из оригинала 19 августа 2010 года . Получено 20 июля 2010 года .
  23. ^ "Руководство по информационной безопасности правительства Австралии (ISM)". Australian Signals Directorate . 2014. Получено 9 декабря 2014 .
  24. ^ ab Kissel, Richard; Regenscheid, Andrew; Scholl, Matthew; Stine, Kevin (декабрь 2014 г.). "SP800-88 Rev. 1 Guidelines for Media Sanitization". Отдел компьютерной безопасности, Лаборатория информационных технологий . NIST . doi : 10.6028/NIST.SP.800-88r1 . Получено 18 января 2018 г. .
  25. ^ Киссель, Ричард; Регеншайд, Эндрю; Шолль, Мэтью; Стайн, Кевин (декабрь 2014 г.). «SP800-88 Rev. 1 Guidelines for Media Sanitization» (PDF) . Отдел компьютерной безопасности, Лаборатория информационных технологий . NIST . стр. 27–40 . Получено 18 января 2018 г. .
  26. ^ "Как выбрать безопасный метод уничтожения данных" (PDF) . Архивировано из оригинала (PDF) 12 июня 2013 г. Получено 6 января 2016 г.
  27. ^ Гутманн, Питер (1996). «Безопасное удаление данных из магнитной и твердотельной памяти». Кафедра компьютерных наук, Оклендский университет . Получено 20 июля 2010 г.
  28. ^ Хьюз, Гордон; Кофлин, Том (2007). «Учебное пособие по очистке данных на дисках» (PDF) . Калифорнийский университет, Центр исследований магнитной записи в Сан-Диего. Архивировано из оригинала (PDF) 30 декабря 2017 года . Получено 10 июня 2008 года .
  29. ^ "Вопросы и ответы по безопасному стиранию". Калифорнийский университет, Центр исследований магнитной записи в Сан-Диего. Архивировано из оригинала (DOC) 30 декабря 2017 г.
  30. ^ Крейг Райт; Клейман, Дэйв ; Сундхар Р.С., Шьяам. Р. Секар, Р.; Пуджари, Арун К. (ред.). Перезапись данных на жестком диске: Великая полемика о стирании. 4-я международная конференция, ICISS 2008, Хайдарабад, Индия, 16–20 декабря 2008 г. Труды. Конспект лекций по информатике. Том 5352. Springer-Verlag. С. 243–57. doi :10.1007/978-3-540-89862-7_21. ISBN 978-3-540-89861-0.{{cite conference}}: CS1 maint: несколько имен: список авторов ( ссылка )
  31. ^ Kaleron (2024). «Выбрасываем алгоритм Гутмана в мусорку» . Получено 5 сентября 2024 г.
  32. ^ Дэниел Финберг (2003). «Могут ли разведывательные агентства восстановить перезаписанные данные?» . Получено 10 декабря 2007 г.
  33. ^ «Африканский рынок Агбогблоши — это компьютерное кладбище» NewsBreakingOnline.com. Веб. 20 февраля 2011 г.