abstract
| - Алгоритмы уничтожения информации — последовательность операций, предназначенных для осуществления необратимого программными и (или) аппаратными средствами удаления данных, в том числе остаточной информации. Как правило, данные алгоритмы используются государственными учреждениями, специализированными структурами и предприятиями в целях сохранения государственной и коммерческой тайны. В настоящее время всем желающим сохранить удалённую информацию в тайне доступно программные средства безопасного удаления (уничтожения) информации, в том числе и программы с открытым исходным кодом. Алгоритмы уничтожения информации используются так же в средствах программного шифрования информации для безопасного удаления временных файлов и уничтожения исходных, поскольку в противном случае, использует классическое удаление существует возможность восстановления исходного файла лицом, желающим получить доступ к личной либо секретной информации. Алгоритмы уничтожения информации на данный момент стандартизированы, практически во всех ведущих государствах изданы национальные стандарты, нормы и правила, регламентирующие использование программного уничтожения информации и описывающие механизм его реализации. Все программные реализации алгоритмов уничтожения информации основаны на простейших операциях записи, тем самым происходит многократная перезапись информации в секторах жесткого диска ложными данными, в зависимости от алгоритма это может быть случайное число генератора псевдослучайных чисел либо фиксированное значение. Как правило, каждый алгоритм предусматривает запись восьми битовых единиц ($FF) и нуля ($00). В существующих алгоритмах перезапись может производится от одного до 35 и более раз. Существуют реализации с возможностью произвольного выбора числа циклов перезаписи. Теоретически, простейшим методом уничтожении исходного файла является его полная перезапись байтом $FF, то есть битовой маской из восьми логических единиц (11 11 11 11), нулей либо произвольных чисел, тем самым исключив его программное восстановление стандартными средствами, доступными пользователю. Однако с использованием специализированных аппаратных средств, анализирующих поверхность магнитных носителей и позволяющих восстановить исходную информацию исходя из показателей остаточной намагниченности, существует вероятность, что простейшая перезапись не гарантирует полноценное уничтожение. С целью исключения возможности восстановления и разработаны существующие алгоритмы уничтожения информации.
* Наиболее известен и распространён алгоритм, применяемый в американском национальном стандарте Министерства обороны DoD 5220.22-M. Вариант E согласно данному стандарту предусматривает два цикла записи псевдослучайных чисел и один — фиксированных значений, зависимых от значений первого цикла, четвёртый цикл — верификация записей. В варианте ECE перезапись данных производится 7 раз — 3 раза байтом $FF, три $00 и один $F6.
* В алгоритме Брюса Шнайра в первом цикле записывается $FF, во втором — $00 и в пяти циклах — псевдослучайные числа. Считается одним из наиболее эффективных.
* В наиболее медленном, но, по мнению множества экспертов, наиболее эффективном алгоритме Питера Гутмана, существует 35 циклов, в которых записывают все наиболее эффективные битовые маски, данный алгоритм основан на его теории уничтожения информации.
* В алгоритме, предусмотренного американским национальным стандартом NAVSO P-5239-26 для MFM-кодируемых устройств в первом цикле записывается 0x01, во втором −0x7FFFFFF, в третьем — последовательность псевдослучайных чисел, в четвертом проходит верификация. В варианте для RLL — кодируемых устройств данного алгоритма во втором цикле записывается 0x27FFFFFF
* В алгоритме, который описывает германский национальный стандарт VSITR с первого по шестой цикл записываются последовательно байты $00 и $FF, в седьмом $AA.
* Существует мнение о существовании алгоритма, описанного Российским национальным стандартом ГОСТ P 50739-95, предусматривающего запись $00 в каждый байт каждого сектора для систем с 4-6 класса защиты и запись псевдослучайных чисел в каждый байт каждого сектора для систем 1-3 класса защиты. Однако данный стандарт содержит лишь формулировку «Очистка должна производиться путем записи маскирующей информации в память при ее освобождении перераспределении», котороя не содержит какой-либо детализации относительно порядка перезаписи, колличества циклов и битовых масок. В то же время, существует действующий Руководящий документ Гостехкоммиссии России «Автоматизированные системы. Защита от несанкционированного доступа к информации. Классификация автоматизированных систем и требования по защите информации», изданный в 1992 году и предусматривающий ряд требований к механизму уничтожения информации для систем определенных классов защищенности. В частности, для классов 3А и 2A «Очистка осуществляется двухкратной произвольной записью в освобождаемую область памяти, ранее использованную для хранения защищаемых данных (файлов)», для класса 1Г предусмотрена однократная перезапись.
* В алгоритме Парагона первый цикл заключается в перезаписи уникальными 512-битными блоками, используя криптографически безопасный генератор случайных чисел, затем, во втором цикле каждый перезаписываемый блок переписывается своим двоичным дополнением, третий цикл повторяет первый цикл с новыми уникальными случайными блокам, в четвертом цикле происходит перезапись байтом 0xAA. Завершается уничтожение информации циклом верификации. Как правило, для затруднения программного восстановления информации, перезапись информации в отдельном файле согласно алгоритму уничтожения сопровождается установкой нулевого размера файла и его переименованием, используя произвольный набор символов. Затем следует удаление файла из таблицы размещения файлов.
|