Защита данных путем модификации системного раздела жесткого диска

 

Постановка проблемы

Хранение информации в компьютере связано с риском ее случайного или преднамеренного раскрытье, поэтому для ее защиты применяют различные методы и средства. Чаще всего в качестве основного средства, что препятствует свободному доступу к информации в электронном виде, используют шифрование, которое реализуется аппаратным или программным способом. Как объекты криптографической защиты выступают отдельные файлы, группы файлов, каталоги и, наконец, логические диски. Результатом шифрования является файловые архивы, находятся на электронном носителе. Подробности реализации различных криптографических алгоритмов, можно отметить, что в этом случае ГКУ необходимо также решать задачи, связанные с гарантированным уничтожением начальной незашифрованной информации, чтобы исключить ее восстановления.

Защита данных

Дело в том, что особенностью всех использованных файловых систем (FAT, NTFS и др.). являются не возможность перезаписи информации в кластерах, принадлежащих какому-либо файлу, пока данный файл не будет замечен, как удаленный. То есть во время шифрования файла, его зашифрованный экземпляр записывается не вместо начального файла, а в свободные кластеры электронного носителя, и только после завершения процесса шифрования незашифрованный файл удаляется, если это не предусмотрено алгоритмом.

Таким образом, возможно восстановление удалённой незашифрованной информации, чем с успехом справляются такие программные продукты, как File Recover, Back2Life, R-Studio, GetDataBack for NTFS и др.

Если не учитывать рекомендаций, связанного них с полным физическим уничтожением электронного носителя, то сделать невозможным это можно только путем многократной перезаписи тех кластеров магнитного диска, где ранее хранилась конфиденциальная информация. Например, американский национальный стандарт Министерства обороны DOD 5220.22-M (E) предполагает в первый проход запись случайных чисел, во второй — чисел, дополнительных к записанным на предыдущем проходе, а в третий — случайных чисел.В известном алгоритме Питера Гутмана (Peter Gutmann), который считается одним из самых надежных, на место уничтожаемых данных по очереди пишутся все известные комбинации разрядов (всего осуществляется 35 проходов). — методы уничтожения информации поддерживают американские стандарты DOD 5220.22-M, Army AR380-19, NCSC-TG-025, Air Force 5020, NAVSO P-5239-26, HMG IS5, немецкий VSITR, канадский OPS-II и российский ГОСТ P50739-95 и др. Таким образом, шифрование, выполняемой внутри логического диска, всегда сопряжено с риском неполного уничтожения первоначальной информации, поэтому необходим другой подход к этой проблемы.

 
 
 

0 - Количество комментариев

Оставьте комментарий.

 
 

Оставьте комментарий