24
Июл
0

Миф о остаточной намагниченности

Стирать информацию проще

Аргоритмы уничтожения

Алгоритм Содержание алгоритма Примечания
Руководство по защите информации МО США (NISPOM)
DoD 5220.22-M, 1995г. Количество циклов записи — 3.
Цикл 1 — запись произвольного кода.
Цикл 2 — запись инвертированного кода.
Цикл 3 — запись случайных кодов. NISPOM запрещает использование этого алгоритма для уничтожения данных с грифом: «СОВ.СЕКРЕТНО»
Альтернативные способы (в соответствии с NISPOМ):
-размагничивание;
-физическое разрушение
Стандарт VISR, 1999г.
(Германия) Количество циклов записи — 3.
Цикл 1 — запись нулей.
Цикл 2 — запись единиц.
Цикл 3 — запись кода с чередованием нулей и единиц.
ГОСТ Р50739-95г.
(Россия) Для классов защиты данных 1..3
Количество циклов записи — 2.
Цикл 1 — запись нулей.
Цикл 2 — запись случайных кодов.
Для классов защиты данных 4..6.
Один цикл записи нулей.
Алгоритм Брюса Шнейера
(Bruce Schneier) Количество циклов записи — 7.
Цикл 1- запись единиц.
Цикл 2 — запись нулей.
Циклы 3..7 — запись случайных кодов
Алгоритм Питера Гутманна
(Peter Gutman) Количество циклов — 35.
Циклы 1..4 — запись произвольного кода.
Циклы 5..6 — запись кодов 55h, AАh.
Циклы 7..9 — запись кодов 92h, 49h, 24h.
Циклы 10..25 — последовательная запись кодов от 00, 11h, 22h и т.д. до FFh.
Циклы 26..28 — аналогично циклам 7..9.
Циклы 29..31 — запись кода 6Dh, B6h.
Циклы 32..35 — аналогично циклам 1..4.

 

Теоретически  возможность восстановления доказана, однако на практике вызывает ряд трудностей. Во-первых, размер одного «скана» составляет обычно 10х10 мкм, в микроскопах с более сложными конструкциями сканера — до 100х100мкм. Поэтому после получения серии данных по магнитному рельефу различных участков диска эти данные необходимо «сшить» для получения полного изображения. Во-вторых, перед записью на диск данные подвергаются специальному преобразованию (RLL-кодирование). Вариантов такого кодирования существует очень много, и в жестких дисках разных моделей даже одного производителя они могут отличаться. Поэтому задача извлечения информации из полученного магнитного рельефа поверхности также не отличается простотой. Тем не менее, разработав специальное программное обеспечение и используя высокие вычислительные мощности современных компьютеров, такую задачу вполне возможно решить.
Возможности магнитного силового микроскопа могут применяться и для несанкционированного получения информации. Траектория движения записывающей головки жесткого диска никогда точно не совпадает с дорожкой (рис. 10). Поэтому между дорожками остаются остатки от предыдущих циклов записи. Для нормальной работы жесткого диска это не имеет значения, так как у современных винчестеров ширина головки считывания меньше ширины головки записи. Однако по магнитному рельефу поверхности, полученному с помощью магнитно-силового микроскопа можно восстановить уничтоженные данные, в том числе и если на место уничтожаемых данных записана новая (несекретная или просто случайная) информация. Поэтому для гарантированного уничтожения секретных данных используются специальные устройства.

Дополнительно

Enjoyed reading this post?
Subscribe to the RSS feed and have all new posts delivered straight to you.

Comments are closed.

Celadon theme by the Themes Boutique