Сергей Ильин

Как правильно уничтожать данные

В этой теме 7 сообщений

Процедуры уничтожения чувствительных данных с жестких и оптических дисков требуют унификации в промышленном масштабе. Эту проблему адресовал институт NIST (National Institute of Standards and Technology — Национальный институт стандартов и технологий США), выпустив предварительную версию руководства по удалению информации.

Официальное название документа — Special Publication 800-88 или «Guidelines for Media Sanitization: Recommendations of the National Institute of Standards and Technology». Спонсором разработки этого руководства стало Министерство Национальной Безопасности (Homeland Security Department).

Представленные сегодня подходы действительно не позволяют гарантировать то, что удаленные с магнитного, оптического или иного носителя данные будет сложно восстановить. Существует целый ряд программных и аппаратных продуктов для этой цели, каждая компания пытается самостоятельно разработать соответствующие процедуры, однако в промышленном масштабе проблема остается нерешенной.

Руководство NIST представляет авторитетный и подкрепленный научно взгляд на проблему. Авторы настаивают, что методологию удаления информации должна основываться не на типе физического носителя данных, а на степени конфиденциальности записанных сведений. Документ предлагает три основные технологии уничтожения данных на различных носителях.

Очистка. Согласно этому методу поверх существующей информации записываются новые случайные данные. В случае использования электронных устройств, следует удалить уже имеющуюся информация, а потом сделать жесткую перезагрузку (если она предусмотрена физически изготовителем).

Стирание. Эта технология предполагает размагничивание носителя. При этом генерируется магнитное поле, которое уничтожает закодированную на магнитном носителе информацию. Руководство также обращает внимание, что новые жесткие диски имеют фирменную команду безопасного удаления (Secure Erase), которой можно точно так же безопасно удалить данные.

Уничтожение. Здесь многое зависит от типа носителя. Например, бумагу следует пропустить через шредер, а превращение в порошок, переплавка и сжигание (обычно эти функции передаются внешним партнерам в рамках аутсорсинга) подходят для жестких и оптических дисков.

Руководство также объясняет, как использовать эти методологии, например, для цифровых помощников, маршрутизаторов, копировальных аппаратов и дискет.

Институт акцентирует внимание организаций на том, что в компании должны быть введены специальные политики и процедуры, формализующие и закрепляющие процесс удаления чувствительной информации.

Ответственность за это лежит, по мнению авторов руководства, на высших исполнительных лицах фирмы.

Скачать руководство NIST можно отсюда

http://csrc.nist.gov/publications/drafts/D...8-Feb3_2006.pdf

0

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты

На самом деле это огромная проблема. Я в свое время был вынужден объяснять руководству необходимость покупки специального аппарата для уничтожения.

Если кому-то интересно об аппаратном стирании - могу вывесить статью

0

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты

Одно из подразделений минобороны (с их слов) выходит из положения так: стирают все секретное - забивют диск полностью - стирают. Это когда диском предполагается пользоваться. Когда диск отправляют в утиль, его простреливают строительным пистолетом. Дешево и с гарантией.

0

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты

VladB

Если бы вы не были против, мы готовы опубликовать вашу статью. Тема достаточно интересная.

Прибочий Михаил

На самом деле существует масса средств уничтожения информации - от программных (забивание нулями областей диска), до аппаратных - электромагнитный импульс и даже пиропатроны с гарантированным уничтожением всего диска. :-)

0

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
Прибочий Михаил

На самом деле существует масса средств уничтожения информации - от программных (забивание нулями областей диска), до аппаратных - электромагнитный импульс и даже пиропатроны с гарантированным уничтожением всего диска. :-)

Если необходимо мобильное устройство уничтожения (в носимом кейсе) или удаление непосредственно в сервере "по кнопке" или как "сигнализация" (против захвата?) электромагнитные устройства вне конкуренции. Если необходимо гарантировано удалить данные с выбрасываемого диска - строительный пистолет (1500 руб, 15 копеек/выстрел) много дешевле. А главное, как говорили армейцы, "душа спокойна, со сквозной дыркой в харде никто ничего вжизни не прочитает".
0

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты

Еще предлагаю шифровать с потерей ключа.

0

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты

Николай Терещенко

статьи моей еще нет :). Просто сталкивался с такой проблемой. Если интересно - смогу попробовать описать

Добавлено спустя 40 секунд:

Прибочий Михаил

они не правы. Прочесть можно. Не все конечно, но достаточно

Добавлено спустя 9 минут 24 секунды:

Николай Терещенко

рекомендую http://epos.ua/pubs/nk/nzmd.htm

0

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты

Создайте учетную запись или войдите, чтобы комментировать

Вы должны быть пользователем, чтобы оставить комментарий

Создать учетную запись

Зарегистрируйте новую учётную запись в нашем сообществе. Это очень просто!


Регистрация нового пользователя

Войти

Уже есть аккаунт? Войти в систему.


Войти с помощью Facebook Войти Войти с помощью Twitter
Anti-Malware.ru Вконтакте   Anti-Malware.ru в Facebook   Anti-Malware.ru в Twitter   Anti-Malware.ru в LinkedIn   RSS
  • Сообщения

    • Wenderoy
      Антивирус Kyранина (Кuranin Antivirus Free 2017) - https://kuranin.org Тестируем на 315 свежих зловредах из разных источников: malc0de, cleanmx, vxvault и т. д.


      Антивирус реагирует практически на каждый вирус, удаляем - на остатке 4 файла. Запуск:



      Два раза эвристическая сработка, один раз - автоматическое удаление зловредного кода. При этом все запускаемые объекты представляли собой консольные приложения, последнее запустило несколько процессов, но антивирус их заблокировал. В поставку входит утилита для чистки реестра - сканирует и удаляем остаточный мусор... Итог: система абсолютно чистая и работает стабильно, сканирование Hitman Pro в лишний раз это подтвердило.
    • PR55.RP55
    • PR55.RP55
      И в uVS  явный косяк с анализом автозапуска. C:\WINDOWS\SYSWOW64\IHCTRL32.DLL C:\WINDOWS\SYSTEM32\IHCTRL32.DLL _________________________________________________ Полное имя                  C:\WINDOWS\SYSWOW64\IHCTRL32.DLL
      Имя файла                   IHCTRL32.DLL

       Сохраненная информация      на момент создания образа
      Статус                      [Запускался неявно или вручную]
      File_Id                     556EBE5498000
      Linker                      7.0
      Размер                      603648 байт
      Создан                      12.04.2017 в 20:44:02
      Изменен                     08.03.2017 в 07:22:45
                                  
      TimeStamp                   03.06.2015 в 08:44:04
      EntryPoint                  +
      OS Version                  5.0
      Subsystem                   Windows character-mode user interface (CUI) subsystem
      IMAGE_FILE_DLL              +
      IMAGE_FILE_EXECUTABLE_IMAGE +
      Оригинальное имя            DDDDDDDD.DLL
      Тип файла                   32-х битный ИСПОЛНЯЕМЫЙ
      Цифр. подпись               Отсутствует либо ее не удалось проверить
                                  
      Доп. информация             на момент обновления списка
      SHA1                        2428AE627F382A886C0C48F4748C0DB3FD943796
      MD5                         79283E53B76D96C869EF64241D5D2794
                                  
      Ссылки на объект            
      Prefetcher                  C:\WINDOWS\Prefetch\Layout.ini _________________________________________ Полное имя                  C:\WINDOWS\SYSTEM32\IHCTRL32.DLL
      Имя файла                   IHCTRL32.DLL
      Тек. статус                 сервисная_DLL в автозапуске [SVCHOST]
                                  
      Сохраненная информация      на момент создания образа
      Статус                      сервисная_DLL в автозапуске [SVCHOST]
      Инф. о файле                Не удается найти указанный файл.
      Цифр. подпись               проверка не производилась
                                  
      Ссылки на объект            
      Ссылка                      HKLM\System\CurrentControlSet\Services\ihctrl32\Parameters\ServiceDLL
      ServiceDLL                  %SystemRoot%\System32\ihctrl32.dll ____________________________________________ Полное имя                  C:\WINDOWS\SYSTEM32\WSAUDIO.DLL
      Имя файла                   WSAUDIO.DLL
      Тек. статус                 ?ВИРУС? ПОДОЗРИТЕЛЬНЫЙ сервисная_DLL в автозапуске [SVCHOST]
                                  
                               
      Сохраненная информация      на момент создания образа
      Статус                      сервисная_DLL в автозапуске [SVCHOST]
      Инф. о файле                Не удается найти указанный файл.
      Цифр. подпись               проверка не производилась
                                  
      Ссылки на объект            
      Ссылка                      HKLM\System\CurrentControlSet\Services\wsaudio\Parameters\ServiceDLL
      ServiceDLL                  %SystemRoot%\System32\wsaudio.dll
      ________________________________________________ А из лога FRST  видно, что... S2 wsaudio; C:\Windows\SysWOW64\wsaudio.dll [251392 2017-05-12] () [File not signed] 2017-06-25 15:31 - 2017-05-12 21:03 - 00251392 _____ C:\Windows\SysWOW64\wsaudio.dll             ------------ И какой вывод ? 1) Файл а втозапуске - но как бы и нет... SYSWOW64 SYSTEM32 2) Файл есть но uVS  его не видит...     Образ:    http://zalil.su/2930698 Тема: https://forum.esetnod32.ru/forum6/topic14098/ и таких тем ( по wsaudio.dll  уже за сотню ) Я уже об этом в  писал выше - а сейчас пишу подробно.                           
    • PR55.RP55
      Error: (06/25/2017 05:44:21 PM) (Source: Microsoft-Windows-LoadPerf) (EventID: 3011) (User: NT AUTHORITY)
      Description: При выгрузке строк счетчиков производительности для службы WmiApRpl (WmiApRpl) произошел сбой. Первое двойное слово (DWORD) в секции данных содержит код ошибки. Возможно что-то новое для WMI придумали.
      Во сяком случае это: KERNCAP.VBS в секции WMI --------- Полное имя                  KERNCAP.VBS
      Имя файла                   KERNCAP.VBS

      Сохраненная информация      на момент создания образа
      Статус                      в автозапуске ---------------- Образ: http://zalil.su/5444829
                                  
    • PR55.RP55
      Demkd https://forum.esetnod32.ru/forum6/topic14097/ Если сравнить записи в uVS и FRST то я не вижу в uVS записи: BootExecute: autocheck autochk * sh4native 7099sdnclean64.exe Запуск приложений через ключ реестра BootExecute http://hex.pp.ua/bootexecute.php Я так думаю, что можно исхитриться и чего нибудь да запустить.