Шта је метода санитизације података? (Методе брисања података)

Метода санитизације података је специфичан начин на који а програм за уништавање података или филе схреддер преписује податке на а Хард диск или други уређај за складиштење.

Већина програма за уништавање и уништавање података подржава бројне методе санације података тако да можете изабрати који ћете користити.

Ове методе се такође често називају методе брисања података, методе брисања података, алгоритми брисања, и стандарди за брисање података. Када видите овакву терминологију, програм говори о санацији података као што ћете видети на овој страници.

Фотографија руке која брише једначине на табли

Јеффреи Цоолидге / Гетти Имагес

технички, друге методе уништавања податакане засноване на софтверском преписивању се такође називају методама санитизације података, али већину времена термин се односи на ове софтверске методе брисања података.

Испод је неколико популарних метода санације података које користе програми за уништавање података, детаљи о одређени метод и, када је применљиво, организација или појединац заслужан за осмишљавање то.

Сецуре Ерасе

Сигурно брисање је назив који се даје скупу команде доступно од фирмвер на ПАТА и САТА чврсте дискове (није доступно на СЦСИ погони).

Коришћење безбедног брисања за брисање података са чврстог диска се често сматра најбољим начином да се то уради јер је радња обављена од самог погона, исти хардвер који је и написао податке. Друге методе уклањања података са чврстог диска могу бити мање ефикасне јер се ослањају на стандардније начине њиховог преписивања.

Према Специјална публикација Националног института за стандарде и технологију (НИСТ) 800-88, једини метод санитације података заснован на софтверу мора бити онај који користи команде безбедног брисања чврстог диска.

Такође је вредно напоменути да је Управа за националну безбедност радила са Центром за магнет Истраживање снимања (ЦММР) на Универзитету Калифорније, Сан Дијего, за истраживање података са хард диска санитација. Резултат тог истраживања био је ХДДЕрасе, бесплатно доступан софтвер за уништавање података који ради извршавањем команди Сецуре Ерасе.

Метода санитације података Сецуре Ерасе се имплементира на следећи начин:

  • Пролаз 1: Записује бинарну јединицу или нулу

Није потребна верификација преписивања јер се уписивање одвија од унутар погона, што значи да откривање грешке у запису на драјву спречава било какве промашаје. Ово чини безбедно брисање брзим у поређењу са другим методама санације података и вероватно ефикаснијим.

Неке специфичне команде безбедног брисања укључују БЕЗБЕДНОСНО БРИСАЊЕ ПРИПРЕМА и ЈЕДИНИЦА ЗА СИГУРНОСНО БРИСАЊЕ. Сигурносно брисање је још један начин на који бисте могли да видите да се о томе расправља, али вероватно не често.

Неки програми имају речи сигурно брисање у своја имена или рекламирају да они безбедно обришите подаци са чврстог диска. Међутим, осим ако они конкретно имајте на уму да користе команде за безбедно брисање чврстог диска, вероватно не.

ДоД 5220.22-М

ДоД 5220.22-М метод дезинфекције је првобитно дефинисан од стране америчког Националног програма индустријске безбедности у Приручник за рад Националног програма индустријске безбедности, и једна је од најчешћих метода санације које се користе у софтверу за уништавање података.

ДоД 5220.22-М метода санитације података се обично спроводи на следећи начин:

  • Пролаз 1: Записује нулу и потврђује упис.
  • Пролаз 2: Уписује један и потврђује уписивање.
  • Пролаз 3: Уписује насумични знак и проверава упис.

Такође можете наићи на различите итерације укључујући ДоД 5220.22-М (Е), ДоД 5220.22-М (ЕЦЕ), а можда чак и неколико других. Свака ће вероватно користити знак и његову допуну (као у 1 и 0) и различите учесталости верификације.

Иако је мање уобичајена, постоји још једна, измењена верзија ДоД 5220.22-М која пише 97 током последњег пролаза уместо случајног карактера.

НИСПОМ не дефинише ниједан стандард америчке владе за санитацију података. Цогнизант Сецурити Аутхорити је одговоран за стандарде санитације података. Метода ДоД 5220.22-М више није дозвољена (нити је било који метод санитизације података заснован на софтверу) за употребу од стране различитих чланова ЦСА укључујући Одељење Министарства одбране, Министарства енергетике, Регулаторне комисије за нуклеарну енергију и Централне обавештајне службе Агенција.

НЦСЦ-ТГ-025

Метода санирања НЦСЦ-ТГ-025 првобитно је дефинисана у Шумска зелена књига, део Раинбов Сериес смерница за компјутерску безбедност, које је објавио Национални центар за компјутерску безбедност (НЦСЦ), група која је некада била део Америчке агенције за националну безбедност (НСА).

НЦСЦ-ТГ-025 више није стандард за санитацију података за НСА. НСА/ЦСС Приручник за декласификацију уређаја за складиштење (НСА/ЦСС СДДМ) наводи само демагнетизацију и физичко уништавање спаљивањем као начине које је одобрила НСА за дезинфекцију података са чврстог диска. Можете прочитајте НСА/ЦСС СДДМ овде (ПДФ).

НЦСЦ-ТГ-025 се обично имплементира на следећи начин, комбинујући нуле, јединице, и насумични ликови:

  • Пролаз 1: Уписује нулу и проверава упис
  • Пролаз 2: Уписује један и проверава упис
  • Пролаз 3: Уписује насумични знак и проверава упис

Метода санитације података НЦСЦ-ТГ-025 је потпуно иста као метода ДоД 5220.22-М и варијације у њеној примени биће сличне.

АФССИ-5020

Метода санитације АФССИ-5020 првобитно је дефинисана у Упутству за безбедност система ваздушних снага 5020 од стране Ваздухопловних снага Сједињених Држава (УСАФ). Нејасно је да ли УСАФ и даље користи ову санацију података као свој стандард.

Метода брисања података АФССИ-5020 се обично спроводи на следећи начин:

  • Пролаз 1: Пише нулу
  • Пролаз 2: Пише један
  • Пролаз 3: Уписује насумични знак и проверава упис

Такође можете видети итерације које пишу један за први пролаз и нулу за други. Овај метод је такође примећен са верификацијама након сваког пролаза, а не само последњег.

АР 380-19

Метода санитације АР 380-19 првобитно је дефинисана у Уредби војске 380-19, коју је објавила америчка војска. Можете прочитати спецификацију санитације података АР 380-19 у АР 380-19 Додатак Ф (ПДФ).

Према Памфлет одељења војске 25–2–3, објављен у априлу 2019., јасно је да америчка војска више не користи АР 380-19 као своје софтверске податке стандард санитизације, али се уместо тога ослања на процесе верификације идентификоване у НИСТ СП 800-88 ревизији 1.

Метода санитације података АР 380-19 се обично спроводи на следећи начин:

  • Пролаз 1 — Записује насумични знак
  • Пролаз 2 — Пише одређени знак (нпр. нула)
  • Пролаз 3 — Записује допуну наведеног карактера (тј. један) и проверава упис

Програми за уништавање података понекад погрешно користе ову методу дезинфекције података, па ћете је можда видети примењену без верификације последњег пролаза или уопште без трећег пролаза.

НАВСО П-5239-26

Метода дезинфекције НАВСО П-5239-26 првобитно је дефинисана у публикацији 5239, Модул 26, Модул 26: Смернице за безбедност информационих система, коју је објавила америчка морнарица. Можете прочитати спецификацију санитације података НАВСО П-5239-26 у 3.3.ц.1 и 3.3.ц.2 од НАВСО публикација 5239-26. Нејасно је да ли га америчка морнарица и даље користи као стандард за санитацију података.

НАВСО П-5239-26 се обично имплементира на следећи начин:

  • Пролаз 1 — Пише одређени знак (нпр. један)
  • Пролаз 2 — Записује допуну наведеног карактера (нпр. нула)
  • Пролаз 3 — Уписује насумични знак и проверава упис

Овај метод је начин на који већина програма за уништавање података примењује стандард. Међутим, према стварној спецификацији, ово је мање ефикасан, „алтернативни метод“. „Преферирани метод“ укључује компликованији образац преписивања.

РЦМП ТССИТ ОПС-ИИ

РЦМП ТССИТ ОПС-ИИ метода санитизације је првобитно дефинисана у Додатак Опс-ИИ: Медијска санитација техничких безбедносних стандарда за информационе технологије документ, који је објавила Краљевска канадска коњичка полиција (РЦМП). Његово доступан овде као ПДФ.

Међутим, РЦМП ТССИТ ОПС-ИИ више није стандард канадске владе за санитацију података заснован на софтверу. Стандард за санитацију података у Канади је сада ЦСЕЦ ИТСГ-06 или програм који користи Сецуре Ерасе.

РЦМП ТССИТ ОПС-ИИ комбинује ове методе и обично се имплементира на следећи начин:

  • Пролаз 1: Пише нулу
  • Пролаз 2: Пише један
  • Пролаз 3: Пише нулу
  • Пролаз 4: Пише један
  • Пролаз 5: Пише нулу
  • Пролаз 6: Пише један
  • Пролаз 7: Уписује насумични знак и проверава упис

Овај метод се обично правилно користи као што је приказано изнад, али смо такође видели да је имплементиран са насумичним знаковима уместо неких пролаза који се понављају нула/један у неким програмима.

ЦСЕЦ ИТСГ-06

Метода санитације ЦСЕЦ ИТСГ-06 првобитно је дефинисана у одељку 2.3.2 ИТ безбедносни водич 06: Брисање и декласификација електронских уређаја за складиштење података, у издању Канаде за безбедност комуникација (ЦСЕЦ).

ЦСЕЦ ИТСГ-06 заменио је РЦМП ТССИТ ОПС-ИИ као канадски стандард за санитацију података.

Обично се спроводи на следећи начин:

  • Пролаз 1: Пише један или нулу.
  • Пролаз 2: Записује допуну претходно написаног знака (нпр. један ако је пролаз 1 био нула).
  • Пролаз 3: Уписује насумични знак и проверава упис.

ЦСЕЦ такође препознаје безбедно брисање као одобрени метод дезинфекције података.

ХМГ ИС5

Метода санитизације ХМГ ИС5 првобитно је дефинисана у ХМГ ИА/ИС 5 Безбедна дезинфекција заштитно означених информација или осетљивих информација документ, који је објавила Група за безбедност комуникација-електроника (ЦЕСГ), део Националног центра за сајбер безбедност (НЦСЦ).

Овај метод долази у две сличне верзије: ХМГ ИС5 Баселине и ХМГ ИС5 Унапређени.

Метода санације основних података ХМГ ИС5 се обично примењује на следећи начин:

  • Пролаз 1: Пише нулу
  • Пролаз 2: Уписује насумични знак и проверава упис

Овако нормално функционише ХМГ ИС5 Енханцед:

  • Пролаз 1: Пише нулу
  • Пролаз 2: Пише један
  • Пролаз 3: Уписује насумични знак и проверава упис

ВСИТР

Версцхлусссацхе ИТ Рицхтлиниен (ВСИТР), грубо преведено као Класификоване ИТ политике, првобитно је дефинисао Бундесамт фур Сицхерхеит ин дер Информатионстецхник (БСИ), немачка савезна канцеларија за безбедност информација. Можете прочитајте више о БСИ на њиховој веб страници.

Овако се најчешће примењује метода ВСИТР санитизације података:

  • Пролаз 1: Пише нулу
  • Пролаз 2: Пише један
  • Пролаз 3: Пише нулу
  • Пролаз 4: Пише један
  • Пролаз 5: Пише нулу
  • Пролаз 6: Пише један
  • Пролаз 7: Записује насумични знак

Видели смо разне ВСИТР итерације, укључујући једну са само три пролаза, једну која пише писмо А у последњем пролазу уместо насумичног карактера, и онај који уписује наизменичне јединице и нуле преко целог диска као последњи пролаз.

ГОСТ Р 50739-95

Заправо никада није постојала званична метода дезинфекције података ГОСТ Р 50739-95. Постоји документ ГОСТ Р 50739-95, али он не наводи ниједан стандард или методологију за санитацију података.

Без обзира на то, имплементације поменуте у наставку су означене као ГОСТ методе од стране већине програма за уништавање података.

ГОСТ П 50739-95, преведен као ГОСТ Р 50739-95, је оригинално руски скуп стандарда дизајнираних да заштите од неовлашћеног приступа информацијама. Комплетан текст ГОСТ Р 50739-5 можете прочитати (на руском) овде: ГОСТ Р 50739-95.

ГОСТ је акроним за государственниј стандарт што значи државни стандард.

Метода санитације података ГОСТ Р 50739-95 се обично примењује на један од ова два начина:

Прва верзија:

  • Пролаз 1: Пише нулу
  • Пролаз 2: Записује насумични знак

Друга верзија:

  • Пролаз 1: Записује насумични знак

Једна од главних разлика између овог метода брисања података у поређењу са осталима је у томе што није услов да постоји "верификациони" пролаз након што су информације преписане. Све ово значи да програм који користи метод брисања и даље може тврдити да је користио ГОСТ Р 50739-95 чак и ако не провери да ли су подаци заиста обрисани.

Међутим, било који програм који користи ГОСТ Р 50739-95 може да потврди преписивање ако то жели; ово је обично опција у програмима за уништавање података и шредерима датотека.

Руски стандард за санитацију података ГОСТ Р 50739-95 понекад се погрешно назива ГОСТ п50739-95.

Гутманн

Гутманов метод, који је развио Петер Гутман 1996. године, користи насумични карактер, уместо само нуле која се користи у другим технике, за прва 4 и последња 4 пролаза, али затим користи сложен образац преписивања од пролаза 5 до пролаза 31. Записује укупно 35 пролаза.

Постоји дугачак објашњење оригиналне Гутманнове методе, који укључује табелу образаца који се користе у сваком пролазу.

Овај метод је дизајниран крајем 1900-их. Чврсти дискови који су били у употреби у то време користили су различите методе кодирања од оних које користимо данас, тако да је већина пролаза које овај метод изводи потпуно бескорисна за модерне чврсте дискове. Без сазнања тачно како сваки чврсти диск чува податке, најбољи начин да их избришете је коришћење насумичних образаца.

сам Петер Гутман речено је у епилогу на његов оригинални рад:

Ако користите диск јединицу која користи технологију кодирања Кс, потребно је да извршите само пролазе специфичне за Кс и никада не морате да извршите свих 35 пролаза. За било коју модерну... вожњу, неколико пролаза насумично рибања је најбоље што можете да урадите.

Сваки чврсти диск користи само једну методу кодирања за складиштење података, тако да је оно што се овде каже је да док Гутманнова метода може применити на много различитих типова чврстих дискова који сви користе различите методе кодирања, писање насумичних података је све што заиста треба да буде Готово.

Закључак: Гутманнова метода то може учинити, али и друге методе санитизације података.

Сцхнеиер

Шнајров метод је креирао Бруце Сцхнеиер и појавио се у његовој књизи Примењена криптографија: протоколи, алгоритми и изворни код у Ц (ИСБН 978-0471128458).

Овако се то обично спроводи:

  • Пролаз 1: Пише један
  • Пролаз 2: Пише нулу
  • Пролаз 3: Записује низ насумичних знакова
  • Пролаз 4: Записује низ насумичних знакова
  • Пролаз 5: Записује низ насумичних знакова
  • Пролаз 6: Записује низ насумичних знакова
  • Пролаз 7: Записује низ насумичних знакова

Неки програми могу користити Сцхнеиеров метод са малим варијацијама, као што је верификација након првог или последњег пролаза.

Пфитзнер

Рои Пфитзнер, творац ове методе брисања података, рекао је да би подаци могли да се поврате ако преписано је само 20 пута и да би писање насумичних знакова више од 30 пута требало да буде довољан. Међутим, да ли је ово тачно, остаје за дебату.

Док већина софтвера имплементира Пфитзнеров метод на следећи начин, неки га могу модификовати и користити мањи број пролаза (уобичајено је седам):

Пролаз 1 - 33: Записује насумични знак.

Понекад се пише као Пфитзнер 33-пас, Пфитзнер 7-пасс, насумично (к33) или насумично (к7).

Поред тога, већина софтвера ће вам омогућити да покренете Пфитзнер метод више пута. Дакле, ако бисте покренули ову методу 50 пута, софтвер ће преписати диск не 33 пута, већ 1.650 пута (33к50)!

Неке апликације за уништавање података могу такође да верификују пропуснице након што се заврше.

Случајни подаци

Неке методе санације података замењују постојеће податке нулама или јединицама. Други укључују и нуле и јединице, али и насумичне знакове. Међутим, метода случајних података, као што име каже, користи само насумичне знакове.

Метода санације података се спроводи на различите начине:

Пролаз 1 - ?: Записује насумични знак.

Већина алата за уништавање података који обезбеђују метод случајних података користе га као неку врсту „уради сам“ методе дезинфекције, омогућавајући вам да прилагодите број пролаза. Стога ћете можда видети да се овај метод изводи са само два пролаза или чак 20 или 30 или више. Такође можете имати опцију верификације након сваког пролаза или само последњег пролаза.

Неки софтверски програми вам омогућавају да прилагодите не само број пролаза већ и карактере који се користе. На пример, можете да изаберете метод случајних података, али онда вам се пружи опција да додате пролаз од само нула. Међутим, иако вам програм може омогућити да прилагодите метод дезинфекције, све што одступа превише од онога што је горе објашњено резултираће методом која више није случајни подаци.

Врите Зеро

Метода Врите Зеро санитизације података се, не изненађује, обично имплементира на следећи начин:

  • Пролаз 1: Пише нулу

Неке имплементације овог метода могу укључити верификацију након првог пролаза, могу написати знак друго од нуле, или може писати нуле током неколико пролаза, али то нису уобичајени начини да се то уради.

Да ли је то довољно за брисање података?

Неке методе санације података замењују ваше обичне, читљиве податке насумичним знаковима. Као што је горе поменуто, Врите Зеро ради исту ствар, али користи, па... нуле. У практичном смислу, ако обришете чврсти диск са нулама и затим га баците, ваш случајни ронилац за смеће који га добије неће моћи да поврати ниједан од ваших избрисаних података.

Ако је то тачно, можда ћете се запитати зашто уопште постоје друге врсте метода за брисање података. Са свим доступним методама брисања података, која је сврха услужног програма са нултим попуњавањем? Метод случајних података, на пример, пише насумично карактера на диск јединици уместо нула, па како се то разликује од Врите Зеро или било ког другог?

Један аспект није само који знак се пише, већ колико је ефикасан метод у преписивању података. Ако се изврши само један пролаз уписивања, а софтвер не потврди да је сваки податак обрисан, онда метода неће бити тако ефикасна као методе које урадити.

Другим речима, ако користите Врите Зеро на једном диску и он потврђује да су сви подаци преписани, онда можете бити сигурни да су информације мања је вероватноћа да ће се опоравити него да су исти подаци замењени методом случајних података, али није потврђено да је сваки сектор замењен случајним ликова.

Међутим, одређени ликови такође могу пружити бољу приватност од других. Ако програм за опоравак датотека зна да су подаци замењени само нулама, то знатно олакшава прегледајте који подаци постоје осим ако програм не зна коришћене знакове, попут оних у Сцхнеиеру методом.

Други разлог за све друге методе брисања података је тај што неке организације желе да докажу да се њихове информације бришу у одређеном начин који ће највероватније спречити опоравак, тако да користе одређени метод дезинфекције података са одређеним параметрима за брисање свих података потребе.

Метода Врите Зеро се понекад, и тачније, назива Сингле Оверврите методом. Такође се може назвати брисање попуњавања нуле или зеро-филл.

Која је метода санације података најбоља?

Преписивање једне или више датотека или целог чврстог диска, само једном са једним знаком, требало би да спречи било које метод опоравка датотека заснован на софтверу од опоравка података са чврстог диска. Ово је скоро универзално прихваћено.

Према неким истраживачима1, једно преписивање података је довољно да спречи чак и напредне методе засноване на хардверу за издвајање информација са чврстих дискова, што значи да је већина метода санације података претерана. Ово је не како је договорено.

Већина стручњака се слаже да је безбедно брисање најбоље начин да препишете цео чврсти диск у једном пролазу. Веома једноставна метода Врите Зеро постиже у суштини исту ствар, иако много спорије.

Коришћење било које методе брисања за брисање података је заправо само писање других података преко ваших претходних података, тако да се информације замењују нечим бескорисним - свака метода функционише на овај начин. Нови подаци су у суштини насумични и заправо не садрже никакве ваше личне податке, због чега се користе јединице, нуле и насумични знакови.

[1] Крег Рајт, Дејв Клајман и Сјам Сундхар Р.С. у Замена података са чврстог диска: доступна велика контроверза брисања овде [ПДФ].

Ако је једно преписивање довољно, зашто постоји толико много метода санације података?

Као што смо горе поменули, не слажу се сви око софтверске методе санитације података која ће спречити све могуће методе опоравка података.

Пошто постоје напредне, хардверски засноване методе издвајања информација са чврстих дискова, неколико владиних организација и истраживача су самостално осмислили одређене методе преписивања података које би, према њиховом истраживању, требало да спрече ове напредне методе опоравка од рад.

Шта значи 'верификовати написано?'

Већина метода санације података ради а верификација након писања знака преко података, што значи да проверава диск да би се уверио да је садржај заиста преписан.

Другим речима, верификација уписивања података је као „да ли сам заиста урадио ово на прави начин?“ врста провере. Ако се преписивање није завршило из неког разлога, софтвер ће највероватније поновити тај одређени пролаз док не буде могао да провери да ли су подаци је замењено или вам може само рећи да верификација није завршена како је очекивано, тако да можете ручно да је поново покренете ако желим.

Неки софтверски алати за брисање података ће вам омогућити да промените колико пута он потврђује да су датотеке нестале. Неки могу верификовати само једном на самом крају целог процеса (након што су сви пролази завршени), док ће други верификовати упис након сваког пролаза.

Проверити цео диск након сваког пролаза како бисте били сигурни да се датотеке бришу свакако треба много дуже да се заврши јер то мора да проверава чешће него само једном крај.

Софтвер који подржава ове методе

У овој табели су програми за уништавање датотека и алати за уништавање података који подржавају горе описане методе санације података. Ако нисте сигурни који да користите, погледајте ово листа програма за брисање података са целог диска или наше листа алата за брисање на нивоу датотеке.

ДБАН ХДДЕрасе ЦБЛ ВинУтил Гумица за брисање Цаталано
АФССИ-5020 Да* да да
АР 380-19 Да* да да
ЦСЕЦ ИТСГ-06 Да*
ДоД 5220.22-М да да да да да
ГОСТ Р 50739-95 Да* да да
Гутманн да да да да да
ХМГ ИС5 Да* да
НАВСО П-5239-26 Да* да
НЦСЦ-ТГ-025 Да* да
Пфитзнер да да
Случајни подаци да Да* да да
РЦМП ТССИТ ОПС-ИИ да Да* да
Сецуре Ерасе да Да*
Сцхнеиер да да да
ВСИТР да да
Врите Зеро да Да* да

Већина програма вам такође омогућава да прилагодите сопствену методу дезинфекције података са било којим шаблоном преписивања и бројем пролаза који желите. На пример, програм вам може дозволити да изаберете да замените податке нулом током првог пролаза, један у другом пролазу, а затим насумичне знакове за још осам пролаза.

ЦБЛ Дата Схреддер вам омогућава да направите прилагођене методе брисања. Дакле, технички, можете га користити за брисање чврстог диска било којом од ових метода. Ставке са звездицом изнад значе да није очигледно да је метод брисања подржан, али можете да измените пропуснице да бисте га креирали.