Сергей Ильин

Как правильно уничтожать данные

В этой теме 7 сообщений

Процедуры уничтожения чувствительных данных с жестких и оптических дисков требуют унификации в промышленном масштабе. Эту проблему адресовал институт NIST (National Institute of Standards and Technology — Национальный институт стандартов и технологий США), выпустив предварительную версию руководства по удалению информации.

Официальное название документа — Special Publication 800-88 или «Guidelines for Media Sanitization: Recommendations of the National Institute of Standards and Technology». Спонсором разработки этого руководства стало Министерство Национальной Безопасности (Homeland Security Department).

Представленные сегодня подходы действительно не позволяют гарантировать то, что удаленные с магнитного, оптического или иного носителя данные будет сложно восстановить. Существует целый ряд программных и аппаратных продуктов для этой цели, каждая компания пытается самостоятельно разработать соответствующие процедуры, однако в промышленном масштабе проблема остается нерешенной.

Руководство NIST представляет авторитетный и подкрепленный научно взгляд на проблему. Авторы настаивают, что методологию удаления информации должна основываться не на типе физического носителя данных, а на степени конфиденциальности записанных сведений. Документ предлагает три основные технологии уничтожения данных на различных носителях.

Очистка. Согласно этому методу поверх существующей информации записываются новые случайные данные. В случае использования электронных устройств, следует удалить уже имеющуюся информация, а потом сделать жесткую перезагрузку (если она предусмотрена физически изготовителем).

Стирание. Эта технология предполагает размагничивание носителя. При этом генерируется магнитное поле, которое уничтожает закодированную на магнитном носителе информацию. Руководство также обращает внимание, что новые жесткие диски имеют фирменную команду безопасного удаления (Secure Erase), которой можно точно так же безопасно удалить данные.

Уничтожение. Здесь многое зависит от типа носителя. Например, бумагу следует пропустить через шредер, а превращение в порошок, переплавка и сжигание (обычно эти функции передаются внешним партнерам в рамках аутсорсинга) подходят для жестких и оптических дисков.

Руководство также объясняет, как использовать эти методологии, например, для цифровых помощников, маршрутизаторов, копировальных аппаратов и дискет.

Институт акцентирует внимание организаций на том, что в компании должны быть введены специальные политики и процедуры, формализующие и закрепляющие процесс удаления чувствительной информации.

Ответственность за это лежит, по мнению авторов руководства, на высших исполнительных лицах фирмы.

Скачать руководство NIST можно отсюда

http://csrc.nist.gov/publications/drafts/D...8-Feb3_2006.pdf

0

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты

На самом деле это огромная проблема. Я в свое время был вынужден объяснять руководству необходимость покупки специального аппарата для уничтожения.

Если кому-то интересно об аппаратном стирании - могу вывесить статью

0

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты

Одно из подразделений минобороны (с их слов) выходит из положения так: стирают все секретное - забивют диск полностью - стирают. Это когда диском предполагается пользоваться. Когда диск отправляют в утиль, его простреливают строительным пистолетом. Дешево и с гарантией.

0

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты

VladB

Если бы вы не были против, мы готовы опубликовать вашу статью. Тема достаточно интересная.

Прибочий Михаил

На самом деле существует масса средств уничтожения информации - от программных (забивание нулями областей диска), до аппаратных - электромагнитный импульс и даже пиропатроны с гарантированным уничтожением всего диска. :-)

0

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
Прибочий Михаил

На самом деле существует масса средств уничтожения информации - от программных (забивание нулями областей диска), до аппаратных - электромагнитный импульс и даже пиропатроны с гарантированным уничтожением всего диска. :-)

Если необходимо мобильное устройство уничтожения (в носимом кейсе) или удаление непосредственно в сервере "по кнопке" или как "сигнализация" (против захвата?) электромагнитные устройства вне конкуренции. Если необходимо гарантировано удалить данные с выбрасываемого диска - строительный пистолет (1500 руб, 15 копеек/выстрел) много дешевле. А главное, как говорили армейцы, "душа спокойна, со сквозной дыркой в харде никто ничего вжизни не прочитает".
0

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты

Еще предлагаю шифровать с потерей ключа.

0

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты

Николай Терещенко

статьи моей еще нет :). Просто сталкивался с такой проблемой. Если интересно - смогу попробовать описать

Добавлено спустя 40 секунд:

Прибочий Михаил

они не правы. Прочесть можно. Не все конечно, но достаточно

Добавлено спустя 9 минут 24 секунды:

Николай Терещенко

рекомендую http://epos.ua/pubs/nk/nzmd.htm

0

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты

Создайте учетную запись или войдите, чтобы комментировать

Вы должны быть пользователем, чтобы оставить комментарий

Создать учетную запись

Зарегистрируйте новую учётную запись в нашем сообществе. Это очень просто!


Регистрация нового пользователя

Войти

Уже есть аккаунт? Войти в систему.


Войти с помощью Facebook Войти Войти с помощью Twitter
Anti-Malware.ru Вконтакте   Anti-Malware.ru в Facebook   Anti-Malware.ru в Twitter   Anti-Malware.ru в LinkedIn   RSS
  • Сообщения

    • santy
      собственно здесь все работает единообразно. при работе с образом источником сигнатур является скрипт, из скрипта при его выполнении в реальной системе сигнатуры добавляются в базу юзера sgns, и затем уже по ней выполняется проверка chklst всего списка автозапуска. поэтому, имхо, при включенном флаге проверяться по базе сигнатур должен весь список в процедуре chklst, которая уже есть, а в автоскрипт добавить обработку_проверку (с добавлением сигнатур в скрипт) лишь категории "подозрительные и вирусы". в итоге получаем:   ---------------автоскрипт-------------------------------- addsgn 1 zoo 1 ............. chklst delvir здесь обработка объектов со статусом ?ВИРУС? ....------------------------------------------------------------ restart
    • PR55.RP55
      Думаю можно работать с уже имеющимся меню программы. Есть меню: Тесты Добавить пункт: Тесты > Проверить список по пользовательской базе сигнатур: sgnz Ведь это именно тестирование.  
    • Kap1tan
      Полный обзор Avast Free Antivirus 2017 Avast Free Antivirus – бесплатный многопрофильный антивирус для операционок Linux, Windows, Mac OS и также для КПК на платформе Android, Windows CE, Palm. Поклонниками программы стали более 230 млн. пользователей. Чтобы обезопасить домашний Wi-Fi и подключаемые к нему устройства, разработчики оснастили антивирусную программу Home Network Security- мощной технологической защитой. Владельцев iPhone и iPade ждет защищенная работа соединения Wi-Fi, сохранение паролей и конфиденциальность во время нахождения в сети интернет благодаря приложению Secure Line. Мобильные устройства с андроид версией тоже не остались в стороне – их также ждет отличная защита от разного вредного «мусора».
    • Kap1tan
      Привет, не знаю кто как я пользуюсь 360 total security
    • santy
      лишнее движение (и новая процедура) здесь будет в любом случае. Если сигнатуры не попадают в скрипт при проверке списка, то придется (в любом случае) делать затем еще одну проверку всего списка (или только категории "подозрительные и вирусы") при которой сигнатуры должны попасть в скрипт. Иначе каким образом мы будет удалять файлы из системы юзера? если будет добавлен флаг управления, в этом случае процедура проверки списка должна работать в зависимости от этого флага: либо без автоматического добавления сигнатуры в скрипт, либо с автоматическим добавлением сигнатур в скрипт. в этом случае (если флаг=1), процедуру добавления сигнатур в скрипт при проверке категории "подозрительные и вирусы" лучше перенести в функцию авто_скрипта. ---------------- отсюда сразу уже видим, что в случае ошибки придется откатывать весь скрипт назад.     + интересно взглянуть (или рассмотреть) как это будет работать на реальной системе (не в режиме симулятора), когда мы добавляем сигнатуры и убираем ложные срабатывания.