id: Гость   вход   регистрация
текущее время 02:37 24/04/2024
создать
просмотр
редакции
ссылки

Безопасное удаление


Безопасное удаление состоит в применении специального ПО для гарантии того, что когда вы удаляете файл, нет действительно никакого способа получить его обратно.


Если вы "удаляете" файл, например, поместив его в папку "корзины" и очистив её, вы можете подумать, что удалили этот файл. Но на самом деле вы этого не сделали. Вместо этого, компьютер просто скрыл файл от пользователя и пометил часть диска, в которой он содержался, как "пустую", что означает, что она может быть перезаписана новыми данными. Но могут пройти недели, месяцы или даже годы, прежде чем данные на самом деле будут перезаписаны, а эксперты-криминалисты зачастую способны восстановить данные, даже если они были перезаписаны новыми файлами. Действительно, компьютеры обычно не "удаляют" данные; они просто позволяют их со временем перезаписать, а потом перезаписывать снова.


Таким образом, лучший способ сохранить эти "удалённые" файлы недоступными состоит в том, чтобы они оказались перезаписаны сразу же после удаления. Ваша операционная система вероятно уже содержит ПО, которое может сделать это для вас и перезаписать всё "пустое" пространство на диске "мусором" (опционально множество раз), тем самим защитив конфиденциальность удалённых данных. В качестве примеров можно привести GNU Shred (Linux), Secure Delete (Mac OS X) и cipher.exe (Windows XP Pro и более поздние).

Безопасное удаление в Windows

Без установки нового ПО: используйте Cipher.exe


!

Внимание: мы более не рекомендуем Cipher.exe!


Ранее мы рассматривали консольную утилиту cipher.exe, предназначенную для очистки свободного пространства дисков в Windows-системах, которую можно было использовать без необходимости устанавливать дополнительное ПО. Однако, мы были поставлены в известность о тяжелейшей архитектурной ошибке в cipher.exe, которая способна привести к непреднамеренному уничтожению данных на всём диске.


Советуем вам использовать программу Eraser.

Лучший вариант: установите Eraser


Eraser — это свободная программа с открытым исходным кодом для безопасного удаления данных в Windows, которая гораздо более функциональна, чем встроенный cipher.exe. Её можно использовать для быстрого "прицельного" безопасного удаления отдельных файлов или для реализации политики регулярного безопасного удаления. Вы можете скачать копию Eraser отсюда, а здесь найти некоторые советы по работе с программой.

Безопасное удаление в Mac OS X

Безопасное удаление индивидуальных файлов


В OS X 10.4 и выше вы можете безопасно удалить файлы, переместив их в корзину и затем выбрав Finder > Secure Empty Trash.

Как гарантировать, что ранее удалённые данные не будут восстановлены


Рекомендация от Apple по предотвращению криминалистического восстановления данных на Mac OS X гласит следующее:


Чтобы предотвратить восстановление файлов, которые вы удалили ранее, откройте Disk Utility (в Applications/Utilities), выберите Help > Disk Utility Help и ищите помощь по очистке свободного пространства диска.

Безопасное удаление в операционных системах *nix

Безопасное удаление отдельных файлов


Linux, FreeBSD и многие другие UNIX-системы содержат консольную утилиту, под названием shred. Shred работает совершенно иначе, чем программа cipher.exe для Windows; вместо того, чтобы предотвратить восстановление ранее удалённых файлов, она затирает выбранные файлы и их имена случайными данными.


Если вы не испытываете затруднений при использовании терминала или командной строки, безопасное удаление файлов при помощи shred — это просто. Достаточно запустить следующую команду:


shred -u

Как гарантировать, что ранее удалённые данные не будут восстановлены


К сожалению, мы не знаем никаких стандартных Linux/UNIX-утилит для перезаписи ранее удалённых файлов, чтобы предотвратить их восстановление.


Здесь подойдёт хакерский приём: записать нули или случайные данные в файл на диске, пока он не заполнит всё свободное пространство, а затем удалить этот файл. К сожалению, это может переполнить файловую систему и сделать систему нестабильной в процессе выполнения. "Качество на риск покупателя".


В Linux-системах вы можете добиться этого, выполнив следующие команды от рута:


dd if=/dev/zero of=/directory/junkfile ; rm /directory/junkfile


Замените /directory/ на директорию, в которую смонтирован раздел, который вы хотите обезопасить от восстановления удалённых данных в ходе криминалистических мероприятий. Выполнение команды dd займёт много времени и завершится ошибкой, сообщающей, что диск переполнен. Команда rm затем удалит файл, заполнявший диск.


Замена /dev/zero на /dev/urandom приведёт к использованию случайных данных вместо нулей; это обеспечит несколько более безопасное стирание, но потребует намного больше времени.


Прим. перев.: в настоящее время это можно сделать с помощью утилиты sfill из набора secure-delete.

Предупреждение об ограничениях утилит безопасного удаления


Даже если вы следуете вышеприведенным советам, есть вероятность, что некоторые следы удалённых файлов могут остаться на вашем компьютере, не столько из-за того, что они сами по себе не были как следует удалены, а потому, что некоторая часть операционной системы или какие-то программы намеренно их сохранили.


Есть множество способов, как это может произойти, но двух примеров достаточно для демонстрации этой возможности. В Windows копии Microsoft Office могут содержать ссылки на имена файлов в меню "Предыдущие документы", даже если сами эти файлы были удалены (Office может иногда даже сохранять временные файлы, в которых есть содержимое файла). В Linux и других *nix-системах пользовательская история командной оболочки (shell history) может хранить команды, содержащие имена файлов, даже если те были безопасно удалены. OpenOffice может сохранять столь же много записей, как и Microsoft Office. Фактически, есть десятки программ, действующих аналогично.


Сложно сказать, чем ответить на такую проблему. Можете спокойно исходить из того, что даже если файл был безопасно удалён, его имя ещё некоторое время вероятно будет существовать на вашем компьютере. Полная перезапись всего диска — это единственый способ, дающий 100-процентную гарантию, что имени больше нет. Кто-то из вас может задуматься: "А могу ли я обыскать неструктурированные данные на диске, чтобы найти оставшиеся где-то копии данных?" Ответ — и да, и нет. Поиск на диске (например, с помощью команды типа grep -ab /dev/ в Linux) скажет вам, присутствуют ли данные в виде открытого текста, но не поможет, если какая-то программа сжала их или иным образом закодировала. Также будьте осторожны, чтобы сам поиск не оставил следов! Вероятность того, что на диске останется содержимое файла — ниже, но это всё же возможно. Перезапись всего диска и установка свежей операционной системы — единственый способ быть уверенным на 100%, что записи файлов были стёрты.

Безопасное удаление при списании старого "железа"


Если вы в конце концов решили выбросить какое-то компьютерное "железо" или продать его на аукционе eBay, вам потребуется гарантия, что никто не сможет извлечь из него данных. (Исследования регулярно показывают, что владельцы компьютеров обычно не делают этого и перепродают жёсткие диски, под завязку забитые очень чувствительной информацией.) Таким образом, перед продажей или сдачей компьютера в переработку, обязательно перезапишите все его устройства хранения данных. (Если у вас есть компьютер, который дожил до конца своих дней и больше не используется, то, даже если вы не планируете избавиться от него немедленно, всё же безопаснее стереть жёсткий диск перед тем как спрятать машину в углу чулана.) Darik's Boot and Nuke — замечательная свободная утилита для этих целей.


Некоторые программы для полнодискового шифрования имеют функцию для уничтожения мастер-ключа, оставляющую содержимое жёсткого диска навсегда недоступным. Поскольку ключ — это маленький объём данных, который может быть уничтожен почти мгновенно, это представляет собой более быструю альтернативу, чем перезапись с помощью программ типа Darik's Boot and Nuke, которая весьма затратна по времени для больших дисков. Однако, эта возможность имеет смысл только для дисков, которые были зашифрованы изначально. Если вы до этого момента не использовали полнодисковое шифрование, вам придётся перезаписать весь диск, прежде чем избавиться от него.

Избавление от оптических дисков


Когда дело касается дисков CD-ROM, вы должны делать с ними то же, что и с бумагой — измельчать их. Есть недорогие шреддеры, "пережёвывающие" CD-диски. Никогда не выбрасывайте CD-диски просто так в мусор, если только абсолютно не уверены, что на них нет ничего важного.


Назад | Дальше


 
— some_name__me (29/01/2010 14:29)   <#>
Для удаления данных с CD-диска его можно положить в микроволновку и немного "приготовить":)
— pgprubot (22/05/2015 08:59, исправлен 22/05/2015 09:00)   профиль/связь   <#>
комментариев: 511   документов: 2   редакций: 70

Для такого метода есть стандартная утилита scrub:


To erase free space, you must invoke scrub with the -X flag and specify a single new file within the partition on the command line. scrub creates the file, extends it to use all the free space, and then erases it. It does not automatically remove the file when it's done, so you have to remember to do this yourself. Here's an example:
scrub -X /scratch/junk
rm /scratch/junk

Ввиду (там же по ссылке)


One major problem with all of these utilities is that most modern file systems use techniques called "journaling" or "logging" to help prevent file system corruption. Unfortunately, these techniques can also make it nearly impossible to ensure that all traces of a file's data get overwritten unless you are willing to completely wipe out all data on the disk. Operating system buffers, hardware caches, "bad block" lists and file system corruption (e.g., orphaned inodes which are neither in a file nor in the disk's free space) can also interfere with the proper operation of these utilities.

конечно, надёжней следовать этому:


Некоторые программы для полнодискового шифрования имеют функцию для уничтожения мастер-ключа, оставляющую содержимое жёсткого диска навсегда недоступным. Поскольку ключ — это маленький объём данных, который может быть уничтожен почти мгновенно, это представляет собой более быструю альтернативу <...> Однако, эта возможность имеет смысл только для дисков, которые были зашифрованы изначально.

(обсуждалось тут).

Ваша оценка документа [показать результаты]
-3-2-1 0+1+2+3