Zničení dat
Likvidace dat je posloupnost operací navržených k trvalému odstranění dat, včetně zbytkových informací , pomocí softwaru nebo hardwaru .
Likvidaci dat zpravidla využívají vládní agentury, jiné specializované struktury a podniky za účelem zachování státního nebo obchodního tajemství. K dispozici je široká škála softwaru pro bezpečné ničení dat, včetně programů s otevřeným zdrojovým kódem . Likvidace dat se využívá i v softwarových šifrovacích nástrojích pro bezpečné smazání dočasných souborů a zničení původních, protože jinak je pomocí klasického mazání možné obnovit původní soubor osobou, která se chce dostat k osobním nebo tajným informacím.
Algoritmy pro ničení informací jsou standardizované a téměř všechny přední státy zveřejnily národní standardy, normy a pravidla, které upravují používání softwarových nástrojů pro ničení informací a popisují mechanismy jejich implementace.
Všechny softwarové implementace algoritmů destrukce dat jsou založeny na nejjednodušších operacích zápisu, čímž dochází k opakovanému přepisování informací v sektorech pevného disku nebo blocích SSD falešnými daty. V závislosti na algoritmu to může být náhodné číslo generované generátorem pseudonáhodných čísel nebo pevná hodnota. Každý algoritmus zpravidla poskytuje záznam osmi bitů (#FF) a nuly (#00). V existujících algoritmech lze přepis provést jednou až 35krát nebo vícekrát. Existují implementace s možností libovolné volby počtu přepisovacích cyklů.
Teoreticky nejjednodušším způsobem zničení zdrojového souboru je jeho úplné přepsání #FF bajty, tedy bitovou maskou osmi binárních jedniček (11111111), nulami nebo jinými libovolnými čísly, čímž znemožní jeho programovou obnovu . pomocí softwarových nástrojů dostupných uživateli. S použitím specializovaného hardwaru, který analyzuje povrch magnetických a jiných paměťových médií a umožňuje obnovit původní informace na základě zbytkové magnetizace (v případě magnetických médií) nebo jiných indikátorů, existuje možnost, že nejjednodušší přepsání nezaručuje úplné zničení s výhradou úplného zničení informací.
Aby se vyloučila jakákoli možnost obnovy, byly vyvinuty stávající algoritmy pro likvidaci dat.
- Nejznámější a nejrozšířenější algoritmus používaný v americkém národním standardu Ministerstva obrany DoD 5220.22-M. Možnost E podle této normy poskytuje dva cykly záznamu pseudonáhodných čísel a jeden pro pevné hodnoty, v závislosti na hodnotách prvního cyklu, čtvrtý cyklus je odsouhlasení záznamů. Ve variantě ECE se data přepisují 7x - 3x byte #FF, tři #00 a jeden #F6 [1] .
- V algoritmu Bruce Schneiera: #FF se zapisuje v prvním cyklu, #00 ve druhém a pseudonáhodná čísla v dalších pěti cyklech. Je považován za jeden z nejúčinnějších.
- V tom nejpomalejším, ale podle mnoha odborníků nejúčinnějším Algoritmus Petera Gutmana , provede se 35 cyklů, ve kterých jsou zapsány všechny nejúčinnější bitové masky, tento algoritmus je založen na jeho teorii destrukce informace [2] .
Cyklus
|
Data
|
Cyklus
|
Data
|
jeden
|
Pseudonáhodné
|
19
|
#99
|
2
|
Pseudonáhodné
|
dvacet
|
#AA
|
3
|
Pseudonáhodné
|
21
|
#BB
|
čtyři
|
Pseudonáhodné
|
22
|
#CC
|
5
|
#55
|
23
|
#DD
|
6
|
#AA
|
24
|
#EE
|
7
|
#92 #49 #24
|
25
|
#FF
|
osm
|
#49 #24 #92
|
26
|
#92 #49 #24
|
9
|
#24 #92 #49
|
27
|
#49 #24 #92
|
deset
|
#00
|
28
|
#24 #92 #49
|
jedenáct
|
#jedenáct
|
29
|
#6D #B6 #DB
|
12
|
#22
|
třicet
|
#B6 #DB #6D
|
13
|
#33
|
31
|
#DB #6D #B6
|
čtrnáct
|
#44
|
32
|
Pseudonáhodné
|
patnáct
|
#55
|
33
|
Pseudonáhodné
|
16
|
#66
|
34
|
Pseudonáhodné
|
17
|
#77
|
35
|
Pseudonáhodné
|
osmnáct
|
#88
|
|
|
- V algoritmu poskytovaném americkým národním standardem NAVSO P-5239-26 pro zařízení kódovaná MFM : #01 je zapsáno v prvním cyklu, #7FFFFFF ve druhém, sekvence pseudonáhodných čísel ve třetím, je provedena verifikace ve čtvrtém. Ve variantě pro RLL - kódovaná zařízení tohoto algoritmu je ve druhém cyklu zapsáno # 27FFFFFF
- V algoritmu popsaném německým národním standardem VSITR se bajty #00 a #FF zapisují postupně od prvního do šestého cyklu, v sedmém #AA.
- Mnozí tvrdí[ objasnit ] o existenci algoritmu popsaného ruským státním standardem GOST P 50739-95, který umožňuje zápis #00 do každého bytu každého sektoru pro systémy se 4-6 třídami ochrany a zápis pseudonáhodných čísel do každého bytu každého sektoru pro systémy 1-3 tříd ochrany [3] . Tento GOST však obsahuje pouze formulaci "Vymazání by mělo být provedeno zápisem maskovací informace do paměti při jejím uvolnění a redistribuci", která neobsahuje žádné podrobnosti týkající se pořadí přepisu, počtu cyklů a bitových masek [4] . Současně existuje aktuální řídící dokument Státní technické komise Ruska „Automatizované systémy. Ochrana před neoprávněným přístupem k informacím. Klasifikace automatizovaných systémů a požadavky na ochranu informací“, publikovaná v roce 1992 a poskytující řadu požadavků na mechanismus destrukce informací pro systémy určitých bezpečnostních tříd. Zejména pro třídy 3A a 2A "Čištění se provádí dvojitým náhodným zápisem do uvolněné paměťové oblasti dříve používané k ukládání chráněných dat (souborů)", pro třídu 1D je zajištěno jediné přepsání [5] .
- V Paragonově algoritmu je prvním cyklem přepsání jedinečnými 512bitovými bloky pomocí kryptograficky zabezpečeného generátoru náhodných čísel. Poté - ve druhém cyklu - je každý přepisovatelný blok přepsán svým binárním doplňkem. Třetí cyklus opakuje první cyklus s novými jedinečnými náhodnými bloky. Ve čtvrtém cyklu je bajt #AA přepsán. Zničení informací je dokončeno ověřovacím cyklem.
Aby se zkomplikovala softwarová obnova informací, je přepis informací do samostatného souboru podle destrukčního algoritmu zpravidla doprovázen nastavením velikosti souboru na nulu a jeho přejmenováním pomocí libovolné znakové sady. Poté je soubor odstraněn z alokační tabulky souborů.
Poznámky
- ↑ Standardní popis DoD 5220.22-M Archivováno 9. srpna 2016 na Wayback Machine
- ↑ Popis algoritmu P. Gutmana Archivováno 6. června 2016 na Wayback Machine
- ↑ "Vodoznak" (nepřístupný odkaz) . Získáno 2. června 2008. Archivováno z originálu 8. srpna 2014. (neurčitý)
- ↑ GOST P 50739-95 Počítačová zařízení. Ochrana před neoprávněným přístupem k informacím. Všeobecné technické požadavky . Získáno 24. července 2014. Archivováno z originálu 5. března 2016. (neurčitý)
- ↑ Řídicí dokument Státní technické komise Ruska „Automatizované systémy. Ochrana před neoprávněným přístupem k informacím. Klasifikace automatizovaných systémů a požadavky na ochranu informací, 1992 (nepřístupný odkaz) . Získáno 24. července 2014. Archivováno z originálu dne 4. března 2016. (neurčitý)
Odkazy