Алгоритмы уничтожения информации
Алгоритмы уничтожения информации — последовательность операций, предназначенных для осуществления необратимого программными и (или) аппаратными средствами удаления данных, в том числе остаточной информации.
Как правило, данные алгоритмы используются государственными учреждениями, специализированными структурами и предприятиями в целях сохранения государственной и коммерческой тайны. В настоящее время всем желающим сохранить удалённую информацию в тайне доступно программные средства безопасного удаления (уничтожения) информации, в том числе и программы с открытым исходным кодом.
Алгоритмы уничтожения информации используются так же в средствах программного шифрования информации для безопасного удаления временных файлов и уничтожения исходных, поскольку в противном случае, используя классическое удаление, существует возможность восстановления исходного файла лицом, желающим получить доступ к личной либо секретной информации.
Алгоритмы уничтожения информации на данный момент стандартизированы, практически во всех ведущих государствах изданы национальные стандарты, нормы и правила, регламентирующие использование программного уничтожения информации и описывающие механизм его реализации.
Все программные реализации алгоритмов уничтожения информации основаны на простейших операциях записи, тем самым происходит многократная перезапись информации в секторах жесткого диска ложными данными. В зависимости от алгоритма это может быть случайное число генератора псевдослучайных чисел либо фиксированное значение. Как правило, каждый алгоритм предусматривает запись восьми битовых единиц (#FF) и нуля (#00). В существующих алгоритмах перезапись может производится от одного до 35 и более раз. Существуют реализации с возможностью произвольного выбора числа циклов перезаписи.
Теоретически, простейшим методом уничтожении исходного файла является его полная перезапись байтом #FF, то есть битовой маской из восьми логических единиц (11111111), нулей либо произвольных чисел, тем самым исключив его программное восстановление стандартными средствами, доступными пользователю. Однако с использованием специализированных аппаратных средств, анализирующих поверхность магнитных носителей и позволяющих восстановить исходную информацию исходя из показателей остаточной намагниченности, существует вероятность, что простейшая перезапись не гарантирует полноценное уничтожение.
С целью исключения возможности восстановления и разработаны существующие алгоритмы уничтожения информации.
- Наиболее известен и распространён алгоритм, применяемый в американском национальном стандарте Министерства обороны DoD 5220.22-M. Вариант E согласно данному стандарту предусматривает два цикла записи псевдослучайных чисел и один — фиксированных значений, зависимых от значений первого цикла, четвёртый цикл — верификация записей. В варианте ECE перезапись данных производится 7 раз — 3 раза байтом #FF, три #00 и один #F6.[1]
- В алгоритме Брюса Шнайра в первом цикле записывается #FF, во втором — #00 и в пяти циклах — псевдослучайные числа. Считается одним из наиболее эффективных.
- В наиболее медленном, но, по мнению множества экспертов, наиболее эффективном алгоритме Питера Гутмана, существует 35 циклов, в которых записывают все наиболее эффективные битовые маски, данный алгоритм основан на его теории уничтожения информации[2].
Цикл | Данные | Цикл | Данные |
---|---|---|---|
1 | Псевдослучайные | 19 | #99 |
2 | Псевдослучайные | 20 | #AA |
3 | Псевдослучайные | 21 | #BB |
4 | Псевдослучайные | 22 | #CC |
5 | #55 | 23 | #DD |
6 | #AA | 24 | #EE |
7 | #92 #49 #24 | 25 | #FF |
8 | #49 #24 #92 | 26 | #92 #49 #24 |
9 | #24 #92 #49 | 27 | #49 #24 #92 |
10 | #00 | 28 | #24 #92 #49 |
11 | #11 | 29 | #6D #B6 #DB |
12 | #22 | 30 | #B6 #DB #6D |
13 | #33 | 31 | #DB #6D #B6 |
14 | #44 | 32 | Псевдослучайные |
15 | #55 | 33 | Псевдослучайные |
16 | #66 | 34 | Псевдослучайные |
17 | #77 | 35 | Псевдослучайные |
18 | #88 |
- В алгоритме, предусмотренного американским национальным стандартом NAVSO P-5239-26 для MFM-кодируемых устройств в первом цикле записывается #01, во втором — #7FFFFFF, в третьем — последовательность псевдослучайных чисел, в четвёртом проходит верификация. В варианте для RLL — кодируемых устройств данного алгоритма во втором цикле записывается #27FFFFFF
- В алгоритме, который описывает германский национальный стандарт VSITR с первого по шестой цикл записываются последовательно байты #00 и #FF, в седьмом #AA.
- Существует мнение о существовании алгоритма, описанного Российским национальным стандартом ГОСТ P 50739-95, предусматривающего запись #00 в каждый байт каждого сектора для систем с 4-6 класса защиты и запись псевдослучайных чисел в каждый байт каждого сектора для систем 1-3 класса защиты[3]. Однако данный стандарт содержит лишь формулировку «Очистка должна производиться путём записи маскирующей информации в память при ее освобождении перераспределении», которая не содержит какой-либо детализации относительно порядка перезаписи, количества циклов и битовых масок[4]. В то же время, существует действующий Руководящий документ Гостехкоммиссии России «Автоматизированные системы. Защита от несанкционированного доступа к информации. Классификация автоматизированных систем и требования по защите информации», изданный в 1992 году и предусматривающий ряд требований к механизму уничтожения информации для систем определённых классов защищенности. В частности, для классов 3А и 2A «Очистка осуществляется двукратной произвольной записью в освобождаемую область памяти, ранее использованную для хранения защищаемых данных (файлов)», для класса 1Г предусмотрена однократная перезапись.[5]
- В алгоритме Парагона первый цикл заключается в перезаписи уникальными 512-битными блоками, используя криптографически безопасный генератор случайных чисел, затем, во втором цикле каждый перезаписываемый блок переписывается своим двоичным дополнением, третий цикл повторяет первый цикл с новыми уникальными случайными блокам, в четвёртом цикле происходит перезапись байтом #AA. Завершается уничтожение информации циклом верификации.
Как правило, для затруднения программного восстановления информации, перезапись информации в отдельном файле согласно алгоритму уничтожения сопровождается установкой нулевого размера файла и его переименованием, используя произвольный набор символов. Затем следует удаление файла из таблицы размещения файлов.
Примечания
- ↑ Описание стандарта DoD 5220.22-M(англ.)
- ↑ Описание Алгоритма П. Гутмана(англ.)
- ↑ «След на воде»
- ↑ ГОСТ P 50739-95 «Средства вычислительной техники защита от несанкционированного доступа к информации»
- ↑ Руководящий документ Гостехкоммиссии России «Автоматизированные системы. Защита от несанкционированного доступа к информации. Классификация автоматизированных систем и требования по защите информации», 1992 год
Ссылки
Если вам нравится SbUP.com Сайт, вы можете поддержать его - BTC: bc1qppjcl3c2cyjazy6lepmrv3fh6ke9mxs7zpfky0 , TRC20 и ещё....