Удаление данных (иногда называемое очисткой данных , стиранием данных или уничтожением данных ) — это программный метод очистки данных , целью которого является полное уничтожение всех электронных данных, находящихся на жестком диске или другом цифровом носителе , путем перезаписи данных на все сектора устройства в необратимом процессе . При перезаписи данных на устройстве хранения данные становятся невосстановимыми.
В идеале программное обеспечение, предназначенное для удаления данных, должно:
Постоянное стирание данных выходит за рамки базовых команд удаления файлов , которые удаляют только прямые указатели на секторы диска с данными и делают восстановление данных возможным с помощью обычных программных средств. В отличие от размагничивания и физического уничтожения, которые делают носитель непригодным для использования, стирание данных удаляет всю информацию, оставляя диск работоспособным. Новые реализации носителей на основе флэш-памяти , такие как твердотельные накопители или USB-флеш-накопители , могут привести к сбою методов стирания данных, что позволяет восстановить остаточные данные . [1]
Программная перезапись использует программное приложение для записи потока нулей, единиц или бессмысленных псевдослучайных данных на все сектора жесткого диска. Существуют ключевые различия между стиранием данных и другими методами перезаписи, которые могут оставить данные нетронутыми и повысить риск утечки данных , кражи личных данных или несоблюдения нормативных требований. Многие программы по удалению данных также обеспечивают многократную перезапись, чтобы поддерживать признанные государственные и отраслевые стандарты, хотя однопроходная перезапись широко считается достаточной для современных жестких дисков. Хорошее программное обеспечение должно обеспечивать проверку удаления данных, что необходимо для соответствия определенным стандартам.
Для защиты данных на утерянных или украденных носителях некоторые приложения для стирания данных удаленно уничтожают данные, если пароль введен неправильно. Инструменты для стирания данных также могут быть нацелены на определенные данные на диске для планового стирания, предоставляя метод защиты от взлома , который занимает меньше времени, чем программное шифрование. Аппаратное / прошивочное шифрование, встроенное в сам диск или интегрированные контроллеры, является популярным решением, не снижающим производительность вообще.
При использовании шифрования стирание данных действует как дополнение к крипто-шреддингу или практике «удаления» данных путем (только) удаления или перезаписи ключей шифрования. [2]
В настоящее время специализированные аппаратные/прошивочные решения для шифрования могут выполнять 256-битное полное шифрование AES быстрее, чем электроника накопителя может записывать данные. Накопители с такой возможностью известны как самошифрующиеся накопители ( SED ); они присутствуют на большинстве современных ноутбуков корпоративного уровня и все чаще используются на предприятии для защиты данных. Изменение ключа шифрования делает недоступными все данные, хранящиеся на SED, что является простым и очень быстрым методом достижения 100% стирания данных. Кража SED приводит к физической потере активов, но сохраненные данные недоступны без ключа дешифрования, который не хранится на SED, при условии отсутствия эффективных атак на AES или его реализацию в аппаратном обеспечении накопителя. [ необходима цитата ]
Активы информационных технологий обычно содержат большие объемы конфиденциальных данных. Номера социального страхования , номера кредитных карт, банковские реквизиты, история болезни и секретная информация часто хранятся на жестких дисках компьютеров или серверах . Они могут непреднамеренно или преднамеренно попасть на другие носители, такие как принтеры, USB , флэш-накопители , Zip , Jaz и REV- накопители.
Увеличение объема хранения конфиденциальных данных в сочетании с быстрыми технологическими изменениями и сокращением срока службы ИТ-активов привело к необходимости постоянного удаления данных с электронных устройств по мере их списания или восстановления. Кроме того, скомпрометированные сети, кража и потеря ноутбуков, а также других портативных носителей информации становятся все более распространенными источниками утечек данных.
Если удаление данных не происходит при списании или утере диска, организация или пользователь сталкиваются с вероятностью того, что данные будут украдены и скомпрометированы, что приведет к краже личных данных, потере корпоративной репутации, угрозам соответствия нормативным требованиям и финансовым последствиям. Компании тратят большие суммы денег, чтобы убедиться, что их данные будут стерты, когда они выбрасывают диски. [3] [ dubious – discussion ] Громкие инциденты кражи данных включают:
Действуют строгие отраслевые стандарты и государственные постановления, которые заставляют организации снижать риск несанкционированного раскрытия конфиденциальных корпоративных и государственных данных. В число нормативных актов в США входят HIPAA (Закон о переносимости и подотчетности медицинского страхования); FACTA (Закон о справедливых и точных кредитных операциях 2003 года); GLB ( Грэмм-Лич-Блайли ); Закон Сарбейнса-Оксли (SOx); Стандарты безопасности данных индустрии платежных карт ( PCI DSS ) и Закон о защите данных в Соединенном Королевстве . Несоблюдение этих требований может привести к штрафам и ущербу репутации компании, а также к гражданской и уголовной ответственности. [ необходима цитата ]
Удаление данных предлагает альтернативу физическому уничтожению и размагничиванию для безопасного удаления всех данных на диске. Физическое уничтожение и размагничивание уничтожают цифровые носители, требуя утилизации и способствуя образованию электронных отходов , а также отрицательно влияя на углеродный след отдельных лиц и компаний. [10] Жесткие диски почти на 100% подлежат вторичной переработке и могут быть собраны бесплатно у различных переработчиков жестких дисков после их дезинфекции. [11]
Стирание данных может не работать полностью на флэш-носителях, таких как твердотельные накопители и USB-флеш-накопители , поскольку эти устройства могут хранить остаточные данные, которые недоступны для техники стирания, и данные могут быть извлечены из отдельных чипов флэш-памяти внутри устройства. [1] Стирание данных путем перезаписи работает только на жестких дисках, которые функционируют и записывают во все сектора. Плохие сектора обычно не могут быть перезаписаны, но могут содержать восстанавливаемую информацию. Однако плохие сектора могут быть невидимы для хост-системы и, следовательно, для программного обеспечения для стирания. Шифрование диска перед использованием предотвращает эту проблему. Программное стирание данных также может быть скомпрометировано вредоносным кодом. [12]
Программное стирание данных использует доступное к диску приложение для записи комбинации единиц, нулей и любых других буквенно-цифровых символов, также известных как «маска», на каждый сектор жесткого диска. Уровень безопасности при использовании программных средств уничтожения данных значительно повышается за счет предварительного тестирования жестких дисков на предмет аномалий секторов и обеспечения того, что диск на 100% находится в рабочем состоянии. Количество стираний устарело с недавним включением «проверочного прохода», который сканирует все сектора диска и проверяет, какой символ должен там быть, т. е. один проход AA должен заполнить каждый записываемый сектор жесткого диска. Это делает любой более чем один проход ненужным и, безусловно, более разрушительным действием, особенно в случае больших многотерабайтных дисков.
Хотя существует множество программ перезаписи, только те, которые способны полностью стереть данные, обеспечивают полную безопасность, уничтожая данные во всех областях жесткого диска. Программы перезаписи диска, которые не могут получить доступ ко всему жесткому диску, включая скрытые/заблокированные области, такие как защищенная область хоста (HPA), наложение конфигурации устройства (DCO) и переназначенные сектора, выполняют неполное стирание, оставляя часть данных нетронутыми. Осуществляя доступ ко всему жесткому диску, стирание данных устраняет риск остаточного содержания данных .
Стирание данных также может обойти операционную систему (ОС) . Перезаписывающие программы, работающие через ОС, не всегда выполняют полное стирание, поскольку они не могут изменять содержимое жесткого диска, активно используемое этой ОС. Из-за этого многие программы стирания данных предоставляются в загрузочном формате, когда вы запускаете live CD , который имеет все необходимое программное обеспечение для стирания диска. [ необходима цитата ]
Удаление данных может быть развернуто по сети для охвата нескольких ПК , а не для последовательного удаления каждого из них. В отличие от программ перезаписи на основе DOS , которые могут не обнаружить все сетевое оборудование, программное обеспечение для удаления данных на основе Linux поддерживает высокопроизводительные серверные среды и среды сетей хранения данных (SAN) с аппаратной поддержкой дисков Serial ATA , Serial Attached SCSI (SAS) и Fibre Channel и переназначенных секторов. Оно работает напрямую с такими размерами секторов, как 520, 524 и 528, устраняя необходимость предварительного переформатирования обратно до размера сектора 512. WinPE теперь обогнала Linux как предпочтительную среду, поскольку драйверы можно добавлять с небольшими усилиями. Это также помогает с уничтожением данных планшетов и других карманных устройств, которым требуются чистые среды UEFI без установленных аппаратных сетевых карт и/или не хватает поддержки сетевого стека UEFI.
Существует множество государственных и отраслевых стандартов для программной перезаписи, которая удаляет данные. Ключевым фактором соответствия этим стандартам является количество перезаписей данных. Кроме того, некоторые стандарты требуют метода проверки того, что все данные были удалены со всего жесткого диска, и просмотра шаблона перезаписи. Полное стирание данных должно учитывать скрытые области, как правило, DCO, HPA и переназначенные сектора.
Издание 1995 года Руководства по эксплуатации Национальной программы промышленной безопасности (DoD 5220.22-M) разрешало использование методов перезаписи для очистки некоторых типов носителей путем записи всех адресуемых мест с помощью символа, его дополнения и затем случайного символа. Это положение было удалено в изменении руководства 2001 года и никогда не разрешалось для совершенно секретных носителей, но оно по-прежнему указано в качестве метода многими поставщиками программного обеспечения для стирания данных. [13]
Программное обеспечение для стирания данных должно предоставлять пользователю сертификат проверки , указывающий, что процедура перезаписи была выполнена правильно. Программное обеспечение для стирания данных должно [ требуется цитата ] также соответствовать требованиям по стиранию скрытых областей, предоставлять список журнала дефектов и список плохих секторов, которые не могут быть перезаписаны.
Иногда данные можно восстановить со сломанного жесткого диска. Однако, если пластины на жестком диске повреждены, например, просверлено отверстие в диске (и пластинах внутри), то данные можно восстановить только теоретически путем побитового анализа каждой пластины с использованием передовых криминалистических технологий.
Данные на дискетах иногда можно восстановить с помощью судебно-медицинского анализа даже после того, как диски были перезаписаны нулями (или случайными нулями и единицами). [27]
С современными жесткими дисками дело обстоит иначе:
Даже возможность восстановления данных на дискете после перезаписи оспаривается. Знаменитая статья Гутмана ссылается на несуществующий источник и источники, которые на самом деле не демонстрируют восстановление, а только частично успешные наблюдения. Статья Гутмана также содержит много предположений, которые указывают на его недостаточное понимание того, как работают жесткие диски, особенно процесса обработки и кодирования данных. [31] Определение «случайный» также довольно сильно отличается от обычного используемого: Гутман ожидает использования псевдослучайных данных с последовательностями, известными восстанавливающей стороне, а не непредсказуемых, таких как криптографически безопасный генератор псевдослучайных чисел . [32]
Электронные отходы представляют потенциальную угрозу безопасности для отдельных лиц и стран-экспортеров. Жесткие диски , которые не были должным образом стерты перед утилизацией компьютера, могут быть повторно открыты, раскрывая конфиденциальную информацию . Номера кредитных карт , личные финансовые данные, информация о счетах и записи онлайн-транзакций могут быть доступны большинству желающих. Организованные преступники в Гане обычно ищут на дисках информацию, которую можно использовать в местных мошенничествах . [33]
На жестких дисках, найденных в Агбогблоши , были обнаружены государственные контракты . [ необходима ссылка ]
Для очистки целых дисков встроенные команды очистки эффективны при правильной реализации, а программные методы работают большую часть времени, но не всегда. Мы обнаружили, что ни один из доступных программных методов очистки отдельных файлов не был эффективным.
Вы можете быстро очистить устройство, удалив ключ шифрования, что сделает данные на накопителе невосстановимыми.
{{cite conference}}
: CS1 maint: несколько имен: список авторов ( ссылка )