Maradék információ – az operációs rendszer által formálisan törölt adatokból megmaradt információ a tárolóeszközön . A fájl formális törlése vagy a tárolóeszközök fizikai tulajdonságai miatt információk megmaradhatnak . A visszamaradó információk érzékeny információk véletlenszerű terjesztéséhez vezethetnek, ha az adattárat nem irányítják (például a szemétbe dobják vagy harmadik félnek adják).
Jelenleg számos módszert alkalmaznak a maradék információ megjelenésének elkerülésére. Hatékonyságuktól és céljuktól függően tisztításra és megsemmisítésre oszthatók . Egyes technikák felülírást , hatástalanítást , titkosítást és fizikai megsemmisítést használnak .
Számos operációs rendszer , fájlkezelő és egyéb szoftver lehetővé teszi, hogy ne töröljék azonnal a fájlt , hanem a kukába helyezzék , hogy a felhasználó könnyen kijavítsa a hibáját.
De még akkor is, ha a puha törlés funkció nincs kifejezetten implementálva, vagy a felhasználó nem használja, a legtöbb operációs rendszer egy fájl törlésekor nem törli közvetlenül a fájl tartalmát, egyszerűen azért, mert kevesebb műveletet és leggyakrabban gyorsabbat igényel. Ehelyett egyszerűen eltávolítják a fájl bejegyzését a fájlrendszer könyvtárából . A fájl tartalma - a tényleges adatok - a tárolóeszközön marad. Az adatok mindaddig léteznek, amíg az operációs rendszer újra fel nem használja ezt a helyet új adatok számára. Sok rendszeren elegendő rendszer- metaadat áll rendelkezésre a széles körben elérhető segédprogramok segítségével történő egyszerű helyreállításhoz . Még ha a helyreállítás nem is lehetséges, az adatokat, ha nem írják felül, a lemezszektorokat közvetlenül beolvasó szoftver elolvashatja . A szoftver és a műszaki szakértelem gyakran használ ilyen szoftvereket.
A kép formázásakor , újraparticionálásakor vagy visszaállításakor a rendszer nem garantáltan ír a teljes felületre, bár a lemez üresnek tűnik, vagy kép-visszaállítás esetén csak a képen elmentett fájlok láthatók rajta.
Végül, még ha a tárolóeszközt felülírják is, az eszközök fizikai jellemzői lehetővé teszik az információk helyreállítását laboratóriumi berendezések segítségével, például a remanencia jelensége miatt.
Tisztítás – Bizalmas információk eltávolítása a rögzítőeszközökről oly módon, hogy garantáltan ne lehessen visszaállítani az adatokat normál rendszerfunkciókkal vagy fájl-helyreállító segédprogramokkal. Az adatok a helyreállításhoz rendelkezésre állnak, de speciális laboratóriumi módszerek nélkül. [egy]
A tisztítás általában egy adminisztratív védelem az adatok szervezeten belüli véletlen elosztása ellen. Például, mielőtt egy hajlékonylemezt újra felhasználnának egy szervezeten belül, a tartalma megtisztítható, hogy megakadályozzuk, hogy az információ véletlenül a következő felhasználóhoz kerüljön.
A megsemmisítés a bizalmas információk eltávolítása a rögzítőeszközről, hogy az adatokat semmilyen ismert módon ne lehessen visszaállítani. A törlésre az adatok érzékenységétől függően általában az eszköz felügyelet alóli felmentése előtt kerül sor, például a berendezés üzemen kívül helyezése vagy más adatbiztonsági követelményekkel rendelkező számítógépre való áthelyezése előtt.
A visszamaradó információk megelőzésének általános módszere az eszköz új adatokkal való felülírása. Mivel az ilyen technikák teljes mértékben szoftveresen megvalósíthatók, és a tárolóeszköz különálló részén is használhatók, ez sok alkalmazás számára népszerű és olcsó lehetőség. A felülírás teljesen elfogadható tisztítási módszer, amennyiben az eszköz írható és sértetlen.
A legegyszerűbb megvalósítás mindenhol ugyanazokat a sorozatokat írja: leggyakrabban nullák sorozatát. Ez legalább megakadályozza az adatok lekérését az eszközről a normál rendszerfunkciókon keresztül.
A bonyolultabb helyreállítási módszerek ellensúlyozása érdekében gyakran előre telepítenek bizonyos felülírási mintákat. Ezek lehetnek általánosított minták is, amelyek célja a nyomon követett nyomok eltüntetése. Például az egyesek és nullák váltakozó mintáinak ismételt írása hatékonyabb lehet, mint az összes nulla felírása. A mintakombinációkat gyakran megadják.
A felülírással az a probléma, hogy a lemez egyes részei hardverkopás vagy egyéb problémák miatt elérhetetlenek lehetnek. A szoftver felülírása is problémás lehet rendkívül biztonságos környezetekben, mivel az adatkeverést a szoftver szigorúan szabályozza. A kifinomult tárolási technológiák használata a fájlok felülírását is hatástalanná teheti.
A felülírt adatok helyreállításának megvalósíthatóságaPeter Gutman az 1990-es évek közepén tanulmányozta az adatok helyreállítását a formálisan felülírt eszközökről. Feltételezte, hogy egy mágneses mikroszkóp kinyerheti az adatokat, és speciális lemezspecifikus szekvenciákat fejlesztett ki ennek megakadályozására. [2] Ezek a szekvenciák Gutmann-módszerként ismertek .
Daniel Finberg, a magánkézben lévő Nemzeti Gazdaságkutató Iroda közgazdásza azt mondta, hogy a felülírt adatok modern merevlemezről történő helyreállításának minden lehetősége " városi legenda ". [3]
2007 novemberében az Egyesült Államok Védelmi Minisztériuma a felülírást alkalmasnak ítélte mágneses eszközök tisztítására, de adatok törlésére nem. Csak a gáztalanítás vagy a fizikai megsemmisítés tekinthető megfelelőnek. [négy]
Másrészt a National Institute of Standards and Technology (USA) "Special Publication 800-88" (2006) (7. oldal) szerint: "A tanulmányok kimutatták, hogy a legtöbb modern eszköz egyetlen felülírással törölhető" és "a 2001 után gyártott merev ATA (15 GB felett) a törlés és a megsemmisítés kifejezések ugyanazok." [egy]
A lemágnesezés a mágneses mező eltávolítása vagy gyengítése. Mágneses adathordozókra alkalmazva a hatástalanítás gyorsan és hatékonyan megsemmisíthet minden adatot. Az adatok megsemmisítésére egy demagnetizáló nevű eszközt használnak.
Az Orosz Föderáció Védelmi Minisztériumának 2002-es (2011-ben módosított) követelményei szerint Az adatok biztonságosan megsemmisültnek tekinthetők, ha a három módszer valamelyikét alkalmazzák: a mágneses réteget állandó mágneses térnek, váltakozó mágneses térnek vagy pulzáló mágneses térnek teszik ki. Minden típusú mágneses hordozó esetében szabályozva van a mágneses indukciós vektor iránya (vagy az impulzusok száma és irányai), az expozíció minimális időtartama és a mező minimális amplitúdóértéke. A modern merevlemez-meghajtók esetében két egymást követő, egymásra merőleges, egyenként legalább 1 ms időtartamú, legalább 1200 kA/m amplitúdójú impulzus becsapódása szükséges a mágnes által elfoglalt tér minden pontján. hordozó.
A gáztalanítás általában letiltja a merevlemezt , mivel tönkreteszi a gyártáskor végzett alacsony szintű formázást . A gáztalanított hajlékonylemezek általában újraformázhatók és újra felhasználhatók. Egy modern merevlemezre 500 kA/m-nél nagyobb impulzus mágneses tér behatása következtében a merevlemez mikroelektronikai elemeinek kiégése és (vagy) a mágnesfejek károsodása is mellékhatás.
Rendkívül biztonságos környezetben előfordulhat, hogy a vállalkozónak tanúsított lemágnesezőt kell használnia. Például előfordulhat, hogy az Egyesült Államok kormánya és védelmi minisztériuma a Nemzetbiztonsági Ügynökség jóváhagyott készülékeinek listáján [5] szereplő demagnetizálót használjon .
Az adatok írás előtti titkosítása csökkentheti a fennmaradó információk veszélyét. Ha a titkosítási kulcs erős és megfelelően vezérelt (azaz nem maga a maradék információ tárgya), akkor előfordulhat, hogy az eszközön lévő összes adat visszaállíthatatlan. Még ha a kulcsot a merevlemezen tárolja is, egyszerűbb és gyorsabb lehet csak a kulcs felülírása , mint a teljes meghajtó felülírása.
A titkosítás történhet fájlonként vagy a teljes lemezen egyszerre . Ha azonban a kulcsot – akár ideiglenesen is – ugyanazon a rendszeren tárolják, mint az adatokat, akkor előfordulhat, hogy maradványinformációkat kap, és a támadó elolvashatja. Lásd a hidegindításos támadást .
Az adattár fizikai megsemmisítését tartják a legmegbízhatóbb módszernek a visszamaradó információk megelőzésére, bár a legmagasabb költséggel. A folyamat nemcsak időigényes és körülményes, hanem a berendezést is használhatatlanná teszi. Sőt, a mai nagy rögzítési sűrűség mellett egy készülék kis töredéke is nagy mennyiségű adatot tartalmazhat.
A fizikai megsemmisítés kiválasztott módszerei a következők:
A tárolóeszközökben lehetnek olyan területek, amelyek a hagyományos eszközök számára elérhetetlenné váltak. Például a mágneslemezek új "rossz" szektorokat jelölhetnek meg az adatok írása után, és a kazetták írási hézagot igényelnek. A modern merevlemezek gyakran hajtják végre a rekordok kisebb szektorainak automatikus mozgatását, amelyekről az operációs rendszer nem is tud . A fennmaradó információk felülírással történő megakadályozására tett kísérletek kudarcot vallanak, mert a maradék adatok formálisan hozzáférhetetlen területeken is jelen lehetnek.
A különféle kifinomult módszereket használó tárolóeszközök felülírási hatékonyságcsökkenéshez vezethetnek , különösen, ha egyedi fájlokra alkalmazzák.
A naplózott fájlrendszerek az adatok írásával, duplikálásával és tranzakciós szemantika alkalmazásával növelik az adatkapcsolatot . Az ilyen rendszerekben az adatok maradványai kívül eshetnek a fájl normál „helyén”.
Egyes fájlrendszerek írásra másolást használnak, vagy beépített verzióvezérléssel rendelkeznek , hogy soha ne írják felül az adatokat, amikor fájlba írnak.
Az olyan technológiák, mint a RAID és a töredezettség elleni intézkedések , a fájladatokat több helyre írják egyszerre, akár szándékosan (a hibatűrés érdekében ), akár megmaradt adatként.
Az optikai adathordozók nem mágnesesek és nincsenek kitéve lemágnesezésnek . A nem újraírható optikai adathordozók ( CD-R , DVD-R stb.) felülírással sem törölhetők. Az újraírható optikai adathordozók, például a CD-RW és a DVD-RW , újraírhatók . Az optikai lemezek megbízható megsemmisítésének technikái a következők: az információtároló réteg leválása, aprítás, elektromos ívvel történő feltörés (mint amikor mikrohullámú sütőbe helyezzük) és polikarbonát oldószerbe (például acetonba) helyezzük.
A maradék információ megfigyelhető az SRAM -ban, amely általában nem állandó (azaz a tartalom törlődik, amikor kikapcsolják). A kutatás során néha még szobahőmérsékleten is megfigyelhető maradvány információ megjelenése. [6]
Egy másik tanulmány maradék információkat talált a DRAM -ban, szobahőmérsékleten ismét másodpercek és percek közötti lecsengési idővel, és "folyékony nitrogénnel hűtve egy teljes hét áram nélkül" [7] . A tanulmány szerzői hideg rendszerindítási támadást tudtak használni , hogy titkosítási kulcsot szerezzenek több teljes lemezes titkosítási rendszerhez . A memória némi fakulása ellenére ki tudták használni a redundanciákat a tárolás formájában, amelyek a kulcsok átalakítása után következnek be a hatékony használat érdekében, például a kulcssorrendben . A szerzők azt javasolják, hogy amikor elhagyja a számítógépet, kapcsolja ki, és ne hagyja " alvó módban ". És ha olyan rendszereket használ, mint a Bitlocker , állítson be egy rendszerindítási PIN -kódot. [7]
Számos egyéb segédprogram is létezik a különböző operációs rendszerekhez.