Проблема остаточной информации

Лабораторная работа №5

«Изучение способов гарантированного удаления данных с носителей информации»

 

Цель работы

Изучение методов гарантированного уничтожения данных с электронных носителей.

Получение навыков работы с программными средствами гарантированного уничтожения данных с электронных носителей.

Литература

1. Коженевский, С. Методы гарантированного уничтожения данных на жестких магнитных дисках [Электронный ресурс] / Сергей Коженевский // Публикации ЕПОС – 2003. – Режим доступа: http://www.epos.kiev.ua/pubs/nk/nzmd.htm. – Загл. с экрана.

2. Thornton, A. End-of-Life Data Security in the Enterprise [Текст] / А. Thornton – Redemtech White Paper, 2002. – 9p.

3. Guttmann, P. Secure Deletion of Data from Magnetic and Solid-State Memory [Текст] / Р. Guttmann // Sixth USENIX Security Symposium Proceedings, San Jose, California. – 1996.

 

План работы

  1. Проконтролировать удаление файла с помощью стандартного метода удаления.
  2. Реализовать восстановление файла, после удаления стандартными средствами ОС.
  3. Изучить методы уничтожения данных с электронных носителей путем многократной перезаписи.
  4. Проконтролировать удаление файла с помощью программы многократной перезаписи – программы-шредера.

 

Состав оборудования для работы

 

1. Персональный компьютер (ПК).

2. Отформатированный съемный носитель для проведения тестов.

Дистрибутивы программного обеспечения:

OC Windows.

hex-редактор (hex-редактор отображает данные в виде матрицы, каждая ячейка которой соответствует одному байту, записанному в шестнадцатеричной системе).

программа для восстановления удаленных файлов.

программа-шредер (перезаписи электронных носителей) для удаления данных.

 

Проблема остаточной информации

Вопрос надежного удаления конфиденциальной информации (КИ) интересует как крупные компании, которые таким образом пытаются предотвратить утечку коммерческих секретов, так и рядового пользователя, озаботившегося сохранением информации личного характера.

Информация, представляющая интерес для злоумышленника, может храниться во многих местах информационной системы. Например:

- в каталоге «Documents and Setting \<пользователь>\ Local Settings\Temp» могут находиться упоминания об установленных программах, содержимое когда-то распакованных архивов и прочая дополнительная информация;

- файл подкачки – это место, в которое из оперативной памяти записывается временно неиспользуемая информация. Анализ файла (pagefile.sys), проведенный злоумышленником, тоже может раскрыть часть КИ;

- в системном реестре хранится огромное количество данных – следы работы пользователя оставляет в нем не только Windows, но и прикладные программы: проигрыватели, например, сохраняют список последних воспроизведенных файлов, а текстовые редакторы – открытых документов. При наличии специальной программы, например PassView, даже начинающий пользователь сможет извлечь из реестра некоторые пароли;

- наконец, непосредственно на жестком диске могут остаться следы удаленных конфиденциальных документов, поскольку при очистке «Корзины» файлы не затираются физически, а лишь помечаются как удаленные, и специализированные программы легко их восстанавливают.

Решением проблемы могло бы стать полное шифрование жесткого диска и ограничение доступа к компьютеру. Но на рабочем ПК это может оказаться неприемлемым, а при необходимости однократного удаления конфиденциальной информации, просто бессмысленным, поскольку существуют более удобные средства – программы для оперативного или регулярного уничтожения КИ.

Самое ненадежное удаление КИ – простое уничтожение файлов средствами операционной системы: помещение в «Корзину» и последующая ее очистка. Удаление информации средствами операционной системы не обеспечивает ее реального уничтожения. Удаляется не сам файл, а только запись о нем в файловой таблице. Кластеры, в которых был записан файл, помечаются, как пустые, и КИ в них может быть прочитана до тех пор, пока не будут перезаписаны.

Даже после перезаписи кластеров в части из них могут сохраняться данные из записанного ранее файла. Например, если новый файл, записываемый поверх старого, в силу меньшего объема займет меньше кластеров, то последний кластер будет содержать какой-то фрагмент данных из предыдущего файла. Поэтому удаленная обычным способом информация, в том или ином объеме, может быть восстановлена программными средствами.

Не является выходом и форматирование жесткого диска: в этом случае формируется структура хранения данных на диске, т.е. файловая система, а информация сохраняется в секторах жесткого диска, а значит, может быть восстановлена.

Гарантированное уничтожение информации возможно только при помощи специальных технических или программных средств.

Для уничтожения конфиденциальных данных с ПК обычного пользователя приемлемо применение программных средств. Но для данных, содержащих особо ценную информацию, необходимо применение аппаратных средств, так как они направлены на уничтожение самих носителей.

В настоящее время существует несколько методов уничтожения информации, хранимой на энергонезависимых носителях.

Уничтожение подразумевает стирание информации с носителя информации таким образом, что ее невозможно восстановить ни обработкой на компьютерах с помощью специального программного обеспечения (ПО), ни с помощью лабораторных средств (например, изучение поверхностей магнитных пластин с помощью сканирующей микроскопии).

Рассмотрим подробно методы уничтожения информации с энергонезависимых носителей.

Методы уничтожения информации делятся на две большие группы.

1. Программные, в основу которых положено уничтожение информации, записанной на магнитном носителе, посредством штатных средств записи информации на магнитных носителях. В случае уничтожения информации программным методом, носитель может быть повторно использован в других ПК, после инсталляции новой операционной системы (ОС) и приложений. Уничтожение производится наиболее простым и естественным способом – перезаписью информации. Перезапись – это процесс записи неконфиденциальных данных в область памяти, где ранее содержались конфиденциальные данные.

2. Аппаратные методы, которые реализуются с помощью специального оборудования, воздействующего на различные носители. По способу воздействия аппаратные методы классифицируются на несколько подгрупп:

- методы без разрушения конструкции носителя;

- методы, связанные с разрушением конструкции носителя.


Понравилась статья? Добавь ее в закладку (CTRL+D) и не забудь поделиться с друзьями:  




Подборка статей по вашей теме: