Программные методы уничтожения КИ

Все программные методы уничтожения информации можно по степени надежности разделить на 3 уровня[1,2]:

Уровень 0. Наиболее простая и часто применяемая форма уничтожения информации на носителях на жестких дисках (НЖМД). Вместо полной перезаписи жесткого диска в загрузочный сектор, основную и резервную таблицы разделов записывается последовательность нулей.

Уровень 1. Запись последовательности нулей или единиц в сектора, содержащие уничтожаемую информацию. Программный доступ к перезаписанным данным невозможен. Однако остается возможность восстановления информации.

Уровень 2. Использование нескольких циклов перезаписи информации. С увеличением числа циклов перезаписи усложняется задача восстановления удаленных данных. Полной гарантии необратимого разрушения информации нет и в этом случае, поскольку программно невозможно управлять траекторией движения блока головок НЖМД и процессом перемагничивания битовых интервалов.

Разработано большое количество рекомендаций, определяющих состав маскирующих последовательностей, записываемых в сектора данных при использовании методов 2-го уровня. В идеальном случае маскирующие последовательности должны подбираться таким образом, чтобы перемагнитить каждый битовый интервал в записи максимальное число раз [3]. Выбор метода уничтожения зависит от метода кодирования информации, используемой на целевом носителе.

Выбор конкретного метода также зависит от уровня секретности информации, подвергаемой уничтожению. Во многих странах существуют государственные стандарты, строго регламентирующие состав и количество проходов при уничтожении информации с НЖМД.

Большой популярностью пользуется метод, определенный Министерством обороны США. Согласно этому методу, должна быть выполнена троекратная перезапись информации:

- запись в каждый байт перезаписываемой области случайно выбранного байта;

- запись в каждый байт перезаписываемой области дополнения к нему;

- запись в перезаписываемой области последовательности случайно выбранных байт.

Данный метод носит произвольный характер и не учитывает особенностей работы конкретных НЖМД. Министерство обороны США признает этот факт и при уничтожении информации высшей категории секретности запрещает использование программных методов.

Судя по открытым источникам в России минимальные рекомендации по выбору метода приводятся в трех документах:

- В ГОСТ Р 50739-95 «Средства вычислительной техники. Защита от несанкционированного доступа к информации. Общие технические требования» определяется, что очистка внешней памяти при ее освобождении должна производиться путем записи в нее маскирующей информации. Количество и содержание проходов не уточняется.

- РД Гостехкомиссии «Средства вычислительной техники. Защита от несанкционированного доступа к информации. Показатели защищенности от НСД к информации» определяет, что СЗИ НСД, сертифицированные по 3-му классу защищенности, должны производить очистку внешней памяти путем записи в нее маскирующей информации. Количество и содержание проходов также не уточняется.

- РД Гостехкомиссии «Автоматизированные системы. Защита от несанкционированного доступа к информации. Классификация автоматизированных систем и требования по защите информации» определяет, что в автоматизированных системах, аттестованных по классам защищенности 3А, 2А, 1А, 1Б, 1В и 1Г, должна производиться очистка внешней памяти путем двукратной произвольной записи. Содержание проходов не уточняется.

Помимо методов, определяемых государственными стандартами, существует целый ряд методов, предложенных независимыми экспертами в области информационной безопасности. Наиболее распространенными из них являются два метода – Б. Шнайдера и П. Гутмана.

Б. Шнайдер предложил метод уничтожения информации, состоящий из семи проходов: первые два – запись единиц и нулей соответственно, и последние пять – запись случайных данных. Однако ни количество проходов, ни выбор маскирующих последовательностей не обоснованы.

Обоснование выбора маскирующих последовательностей проводится для метода П. Гутмана [3]. Метод состоит из 35 проходов, ориентированных на уничтожение записей, закодированных определенными методами.

Состав перезаписываемой сессии следующий: в первые 4 прохода записываются случайно выбранные символы в каждый байт каждого сектора, с 5 по 31 проход происходит запись определенной последовательности символов, в последние 4 прохода снова записываются случайно выбранные символы. Каждый проход с 5 по 31 был разработан с учетом конкретной схемы магнитного кодирования, то есть как целевой проход.

Перезапись затрудняет процесс восстановления информации, но вероятность ее восстановления остается отличной от нуля, хотя для восстановления информации может потребоваться достаточно дорогостоящее, сложное оборудование и ПО.

Достоинства программных методов:

- возможность последующего использования носителей;

- низкая стоимость;

- простота использования;

- возможность использования в ходе работы ВС в качестве профилактической меры.

Недостатки программных методов:

- низкая скорость работы. Выполнение многократной перезаписи современного накопителя может потребовать нескольких часов или даже дней;

- низкая универсальность. Программы уничтожения информации могут не поддерживать устаревшие или нестандартные накопители;

- невозможность уничтожения информации с неисправного накопителя;

- отсутствие программного метода, эффективность которого обоснована теоретически или на практике.


Понравилась статья? Добавь ее в закладку (CTRL+D) и не забудь поделиться с друзьями:  



double arrow
Сейчас читают про: