Лабораторная работа №5
«Изучение способов гарантированного удаления данных с носителей информации»
Цель работы
Изучение методов гарантированного уничтожения данных с электронных носителей.
Получение навыков работы с программными средствами гарантированного уничтожения данных с электронных носителей.
Литература
1. Коженевский, С. Методы гарантированного уничтожения данных на жестких магнитных дисках [Электронный ресурс] / Сергей Коженевский // Публикации ЕПОС – 2003. – Режим доступа: http://www.epos.kiev.ua/pubs/nk/nzmd.htm. – Загл. с экрана.
2. Thornton, A. End-of-Life Data Security in the Enterprise [Текст] / А. Thornton – Redemtech White Paper, 2002. – 9p.
3. Guttmann, P. Secure Deletion of Data from Magnetic and Solid-State Memory [Текст] / Р. Guttmann // Sixth USENIX Security Symposium Proceedings, San Jose, California. – 1996.
План работы
- Проконтролировать удаление файла с помощью стандартного метода удаления.
- Реализовать восстановление файла, после удаления стандартными средствами ОС.
- Изучить методы уничтожения данных с электронных носителей путем многократной перезаписи.
- Проконтролировать удаление файла с помощью программы многократной перезаписи – программы-шредера.
|
|
Состав оборудования для работы
1. Персональный компьютер (ПК).
2. Отформатированный съемный носитель для проведения тестов.
Дистрибутивы программного обеспечения:
OC Windows.
hex-редактор (hex-редактор отображает данные в виде матрицы, каждая ячейка которой соответствует одному байту, записанному в шестнадцатеричной системе).
программа для восстановления удаленных файлов.
программа-шредер (перезаписи электронных носителей) для удаления данных.
Проблема остаточной информации
Вопрос надежного удаления конфиденциальной информации (КИ) интересует как крупные компании, которые таким образом пытаются предотвратить утечку коммерческих секретов, так и рядового пользователя, озаботившегося сохранением информации личного характера.
Информация, представляющая интерес для злоумышленника, может храниться во многих местах информационной системы. Например:
- в каталоге «Documents and Setting \<пользователь>\ Local Settings\Temp» могут находиться упоминания об установленных программах, содержимое когда-то распакованных архивов и прочая дополнительная информация;
- файл подкачки – это место, в которое из оперативной памяти записывается временно неиспользуемая информация. Анализ файла (pagefile.sys), проведенный злоумышленником, тоже может раскрыть часть КИ;
- в системном реестре хранится огромное количество данных – следы работы пользователя оставляет в нем не только Windows, но и прикладные программы: проигрыватели, например, сохраняют список последних воспроизведенных файлов, а текстовые редакторы – открытых документов. При наличии специальной программы, например PassView, даже начинающий пользователь сможет извлечь из реестра некоторые пароли;
|
|
- наконец, непосредственно на жестком диске могут остаться следы удаленных конфиденциальных документов, поскольку при очистке «Корзины» файлы не затираются физически, а лишь помечаются как удаленные, и специализированные программы легко их восстанавливают.
Решением проблемы могло бы стать полное шифрование жесткого диска и ограничение доступа к компьютеру. Но на рабочем ПК это может оказаться неприемлемым, а при необходимости однократного удаления конфиденциальной информации, просто бессмысленным, поскольку существуют более удобные средства – программы для оперативного или регулярного уничтожения КИ.
Самое ненадежное удаление КИ – простое уничтожение файлов средствами операционной системы: помещение в «Корзину» и последующая ее очистка. Удаление информации средствами операционной системы не обеспечивает ее реального уничтожения. Удаляется не сам файл, а только запись о нем в файловой таблице. Кластеры, в которых был записан файл, помечаются, как пустые, и КИ в них может быть прочитана до тех пор, пока не будут перезаписаны.
Даже после перезаписи кластеров в части из них могут сохраняться данные из записанного ранее файла. Например, если новый файл, записываемый поверх старого, в силу меньшего объема займет меньше кластеров, то последний кластер будет содержать какой-то фрагмент данных из предыдущего файла. Поэтому удаленная обычным способом информация, в том или ином объеме, может быть восстановлена программными средствами.
Не является выходом и форматирование жесткого диска: в этом случае формируется структура хранения данных на диске, т.е. файловая система, а информация сохраняется в секторах жесткого диска, а значит, может быть восстановлена.
Гарантированное уничтожение информации возможно только при помощи специальных технических или программных средств.
Для уничтожения конфиденциальных данных с ПК обычного пользователя приемлемо применение программных средств. Но для данных, содержащих особо ценную информацию, необходимо применение аппаратных средств, так как они направлены на уничтожение самих носителей.
В настоящее время существует несколько методов уничтожения информации, хранимой на энергонезависимых носителях.
Уничтожение подразумевает стирание информации с носителя информации таким образом, что ее невозможно восстановить ни обработкой на компьютерах с помощью специального программного обеспечения (ПО), ни с помощью лабораторных средств (например, изучение поверхностей магнитных пластин с помощью сканирующей микроскопии).
Рассмотрим подробно методы уничтожения информации с энергонезависимых носителей.
Методы уничтожения информации делятся на две большие группы.
1. Программные, в основу которых положено уничтожение информации, записанной на магнитном носителе, посредством штатных средств записи информации на магнитных носителях. В случае уничтожения информации программным методом, носитель может быть повторно использован в других ПК, после инсталляции новой операционной системы (ОС) и приложений. Уничтожение производится наиболее простым и естественным способом – перезаписью информации. Перезапись – это процесс записи неконфиденциальных данных в область памяти, где ранее содержались конфиденциальные данные.
2. Аппаратные методы, которые реализуются с помощью специального оборудования, воздействующего на различные носители. По способу воздействия аппаратные методы классифицируются на несколько подгрупп:
- методы без разрушения конструкции носителя;
- методы, связанные с разрушением конструкции носителя.