About: dbkwik:resource/vvFEQv8nBNUWTU1fFiPG-g==   Sponge Permalink

An Entity of Type : owl:Thing, within Data Space : 134.155.108.49:8890 associated with source dataset(s)

AttributesValues
rdfs:label
  • Алгоритмы уничтожения информации
rdfs:comment
  • Алгоритмы уничтожения информации — последовательность операций, предназначенных для осуществления необратимого программными и (или) аппаратными средствами удаления данных, в том числе остаточной информации. Как правило, данные алгоритмы используются государственными учреждениями, специализированными структурами и предприятиями в целях сохранения государственной и коммерческой тайны. В настоящее время всем желающим сохранить удалённую информацию в тайне доступно программные средства безопасного удаления (уничтожения) информации, в том числе и программы с открытым исходным кодом.
dcterms:subject
abstract
  • Алгоритмы уничтожения информации — последовательность операций, предназначенных для осуществления необратимого программными и (или) аппаратными средствами удаления данных, в том числе остаточной информации. Как правило, данные алгоритмы используются государственными учреждениями, специализированными структурами и предприятиями в целях сохранения государственной и коммерческой тайны. В настоящее время всем желающим сохранить удалённую информацию в тайне доступно программные средства безопасного удаления (уничтожения) информации, в том числе и программы с открытым исходным кодом. Алгоритмы уничтожения информации используются так же в средствах программного шифрования информации для безопасного удаления временных файлов и уничтожения исходных, поскольку в противном случае, использует классическое удаление существует возможность восстановления исходного файла лицом, желающим получить доступ к личной либо секретной информации. Алгоритмы уничтожения информации на данный момент стандартизированы, практически во всех ведущих государствах изданы национальные стандарты, нормы и правила, регламентирующие использование программного уничтожения информации и описывающие механизм его реализации. Все программные реализации алгоритмов уничтожения информации основаны на простейших операциях записи, тем самым происходит многократная перезапись информации в секторах жесткого диска ложными данными, в зависимости от алгоритма это может быть случайное число генератора псевдослучайных чисел либо фиксированное значение. Как правило, каждый алгоритм предусматривает запись восьми битовых единиц ($FF) и нуля ($00). В существующих алгоритмах перезапись может производится от одного до 35 и более раз. Существуют реализации с возможностью произвольного выбора числа циклов перезаписи. Теоретически, простейшим методом уничтожении исходного файла является его полная перезапись байтом $FF, то есть битовой маской из восьми логических единиц (11 11 11 11), нулей либо произвольных чисел, тем самым исключив его программное восстановление стандартными средствами, доступными пользователю. Однако с использованием специализированных аппаратных средств, анализирующих поверхность магнитных носителей и позволяющих восстановить исходную информацию исходя из показателей остаточной намагниченности, существует вероятность, что простейшая перезапись не гарантирует полноценное уничтожение. С целью исключения возможности восстановления и разработаны существующие алгоритмы уничтожения информации. * Наиболее известен и распространён алгоритм, применяемый в американском национальном стандарте Министерства обороны DoD 5220.22-M. Вариант E согласно данному стандарту предусматривает два цикла записи псевдослучайных чисел и один — фиксированных значений, зависимых от значений первого цикла, четвёртый цикл — верификация записей. В варианте ECE перезапись данных производится 7 раз — 3 раза байтом $FF, три $00 и один $F6. * В алгоритме Брюса Шнайра в первом цикле записывается $FF, во втором — $00 и в пяти циклах — псевдослучайные числа. Считается одним из наиболее эффективных. * В наиболее медленном, но, по мнению множества экспертов, наиболее эффективном алгоритме Питера Гутмана, существует 35 циклов, в которых записывают все наиболее эффективные битовые маски, данный алгоритм основан на его теории уничтожения информации. * В алгоритме, предусмотренного американским национальным стандартом NAVSO P-5239-26 для MFM-кодируемых устройств в первом цикле записывается 0x01, во втором −0x7FFFFFF, в третьем — последовательность псевдослучайных чисел, в четвертом проходит верификация. В варианте для RLL — кодируемых устройств данного алгоритма во втором цикле записывается 0x27FFFFFF * В алгоритме, который описывает германский национальный стандарт VSITR с первого по шестой цикл записываются последовательно байты $00 и $FF, в седьмом $AA. * Существует мнение о существовании алгоритма, описанного Российским национальным стандартом ГОСТ P 50739-95, предусматривающего запись $00 в каждый байт каждого сектора для систем с 4-6 класса защиты и запись псевдослучайных чисел в каждый байт каждого сектора для систем 1-3 класса защиты. Однако данный стандарт содержит лишь формулировку «Очистка должна производиться путем записи маскирующей информации в память при ее освобождении перераспределении», котороя не содержит какой-либо детализации относительно порядка перезаписи, колличества циклов и битовых масок. В то же время, существует действующий Руководящий документ Гостехкоммиссии России «Автоматизированные системы. Защита от несанкционированного доступа к информации. Классификация автоматизированных систем и требования по защите информации», изданный в 1992 году и предусматривающий ряд требований к механизму уничтожения информации для систем определенных классов защищенности. В частности, для классов 3А и 2A «Очистка осуществляется двухкратной произвольной записью в освобождаемую область памяти, ранее использованную для хранения защищаемых данных (файлов)», для класса 1Г предусмотрена однократная перезапись. * В алгоритме Парагона первый цикл заключается в перезаписи уникальными 512-битными блоками, используя криптографически безопасный генератор случайных чисел, затем, во втором цикле каждый перезаписываемый блок переписывается своим двоичным дополнением, третий цикл повторяет первый цикл с новыми уникальными случайными блокам, в четвертом цикле происходит перезапись байтом 0xAA. Завершается уничтожение информации циклом верификации. Как правило, для затруднения программного восстановления информации, перезапись информации в отдельном файле согласно алгоритму уничтожения сопровождается установкой нулевого размера файла и его переименованием, используя произвольный набор символов. Затем следует удаление файла из таблицы размещения файлов.
Alternative Linked Data Views: ODE     Raw Data in: CXML | CSV | RDF ( N-Triples N3/Turtle JSON XML ) | OData ( Atom JSON ) | Microdata ( JSON HTML) | JSON-LD    About   
This material is Open Knowledge   W3C Semantic Web Technology [RDF Data] Valid XHTML + RDFa
OpenLink Virtuoso version 07.20.3217, on Linux (x86_64-pc-linux-gnu), Standard Edition
Data on this page belongs to its respective rights holders.
Virtuoso Faceted Browser Copyright © 2009-2012 OpenLink Software