• nav


Сравнение Secure Erase и других методов удаления данных в гос. ведомствах

Метод очистки данных - это особый способ, с помощью которого программа уничтожения данных или уничтожитель файлов перезаписывает данные на жестком диске или другом устройстве хранения для того, чтобы хранящиеся данные были гарантированно уничтожены без возможности восстановления.

Технически, существуют и другие методы уничтожения данных, не основанные на перезаписи секторов на носители, например уничтожение носителей в шреддерах, размагничивание жёстких дисков или сжигание жестких дисков и SSD. Как правило, термин «очистка данных» относится именно к программным методам удаления информации.

Список методов очистки данных

Вот несколько популярных методов очистки данных, используемых программами уничтожения данных:

  • Secure Erase (промышленный стандарт)
  • DoD 5220.22-M (Минобороны США)
  • NCSC-TG-025 (Министерство безопасности США)
  • AFSSI-5020 (ВВС США)
  • AR 380-19 (Войска США)
  • NAVSO P-5239-26 (Флот США)
  • RCMP TSSIT OPS-II (Канада)
  • CSEC ITSG-06 (Канада)
  • HMG IS5 (Великобритания)
  • ISM 6.2.92 (Австралия)
  • NZSIT 402 (Новая Зеландия)
  • VSITR (Германия)
  • ГОСТ Р 50739-95 (Россия)
  • Gutmann (Питер Гуттман)
  • Schneier (Брюс Шнейер)
  • Pfitzner (Рой фитзнер)
  • Заполнение случайными данными
  • Заполнение нулями

Большинство программ уничтожения данных также позволяют настроить свой собственный метод очистки данных с любым шаблоном перезаписи и таким количеством проходов, которые вы хотите. Например, программа может разрешить перезаписать данные нулями во время первого прохода, единицами на втором проходе, а затем случайными символами в течение еще восьми проходов.

Какой метод очистки данных является лучшим?

Перезапись одного или нескольких файлов или всего жесткого диска всего один раз одним символом (единицой или нулём) должна предотвратить восстановление данных с жесткого диска любым программным способом восстановления файлов - это доказано исследовательскими лабораториями, а значит большинство методов очистки данных являются излишеством.

Большинство экспертов сходятся во мнении, что лучший способ безопасного стирания - это перезапись всего жесткого диска за один проход. Очень простой метод Write Zero выполняет практически то же самое, хотя и намного медленнее.

Использование любого метода очистки для удаления данных на самом деле просто сводится к записи других данных поверх ваших предыдущих – это происходит и когда вы безопасно удаляете один файл, и когда очищаете весь жёсткий диск или дисковый массив.

Если одной перезаписи достаточно, почему существует так много методов очистки данных?

Некоторые исследователи считают, что существуют или могут появиться методы извлечения информации с жестких дисков, использующие остаточную намагниченность пластин, которые позволят восстановить данные даже после полной перезаписи каждого сектора на диске. Поэтому независимо друг от друга разные организации разработали собственные стандарты, гарантирующие невозможность восстановления не только существующими сегодня методами, но и теми, что появятся в будущем. Говоря простым языком, каждый пытается сделать себе имя на том, что непонятно и недоступно остальным.

Что значит "проверка записи"?

Большинство методов безопасного стирания устройств используют проверку записи сектора, чтобы убедиться, что его содержимое действительно было изменено. Некоторые программы очистки данных позволяют изменять количество таковых проверок: единожды в самом конце процесса (после того, как все проходы были завершены), или после каждого прохода.

Secure Erase

Secure Erase - это название набора команд, доступных из встроенного ПО жестких дисков на основе PATA и SATA. Команды безопасного стирания используются в качестве метода очистки данных для полной перезаписи всех данных на жестком диске. Это единственный метод, который используется внутри жёсткого диска: программа говорит винчестеру «удалить данные безопасным способом», и дальше уже контроллер HDD производит стирание данных.

После того, как жесткий диск был стерт с помощью программы, которая использует команды SecureErase, ни одна программа восстановления файлов или разделов не сможет извлечь данные из диска. Работает этот метод следующим образом:

1 проход: заполнение единицами или нулями

Никакая проверка перезаписи здесь не нужна, потому что процесс перезаписи контролируется прошивкой жёсткого диска. Благодаря этому, SecureErase работает быстрее других методов очистки данных и, возможно, более эффективно.

Подробнее о Secure Erase

Поскольку Secure Erase - это только метод очистки данных всего диска, он недоступен для безопасного уничтожения отдельных файлов или папок, что могут делать так называемые файловые шредеры.

Использование SecureErase для удаления данных с жесткого диска часто считается лучшим способом, потому что он осуществляется на низком уровне. Ни операционная система, ни файловая система не имеют отношения к процессу, когда сам контроллер последовательно перезаписывает весь жёсткий диск.

Чтобы выполнить команду SecureErase, необходимо использовать программу, которая взаимодействует непосредственно с жестким диском. Одной из таких программ является HDD Erase, разработанная Центром Исследований Магнитной Записи Калифорнийского университета в Сан-Диего. (https://cmrr.ucsd.edu/resources/secure-erase.html)

Функция SecureErase реализована не во всех жёстких дисках и SSD. Некоторые файловые шредеры и программы очистки данных используют слова Secure Erase в технических характеристиках, но если они специально не указывают поддержку этой функции, вероятно они используют какие-то другие алгоритмы.

Применение SecureErase в СХД:

Большинство систем хранения данных, включая корпоративные модели и NAS-ы для домашних пользователей от компаний Huawei, QNAP и Synology поддерживают функцию Secure Erase: просто выберите диск, который требуется очистить, запустите функцию «очистка диска», и ждите, пока процесс завершится. Естественно, до этого надо удалить диск из используемого массива.

Применение SecureErase на настольных компьютерах и в ноутбуках

Функция безопасного стирания диска может быть интегрирована в UEFI, что является лучшим и самым удобным методом очистки. Если же её нет- вот список программ, использующих метод SecureErase:

Применение SecureErase для SSD

Как правило, если вы применяете команду SecureErase к SSD диску, контроллер понимает её и исполняет, сбрасывая все ячейки памяти командой Block Erase, включая те, что зарезервированы для внутренних нужд в состояние “Empty”. Не затрагиваются только данные SMART, прошивка и таблица повреждённых ячеек. Диск возвращается в состояние нового и восстанавливает заводскую скорость записи. На обычном SSD эта команда выполняется за минуту-две против нескольких часов на HDD.

Программы, разработанные для вычищения жёстких дисков методом SecureErase, будут работать и с SATA SSD. То есть, если в системе хранения данных есть функция быстрой очистки дисков, она будет работать и с SATA SSD накопителями. На персональных компьютерах лучше пользоваться утилитами от производителя SSD:

Большинство SAS/ NVME / PCI Express SSD аналогичным образом очищаются, используя команду SecureErase или Format Unit. Кстати, если во время процесса очистки SSD отключить питание, то при следующем включении накопитель первым делом закончит выполнение очистки и только потом перейдёт в состояние готовности.

Альтернативой использованию команды Secure Erase может стать простое форматирование с последующим выполнением команды TRIM. Контроллер накопителя аналогичным образом освобождает ячейки памяти, надёжно затирая всё, что в них хранилось ранее.

Производители SSD настоятельно не рекомендуют использовать для них все те способы многократной перезаписи данных, разработанные для жёстких дисков, так как во-первых, это повышает износ накопителя, а во-вторых эти методы не очищают недоступные для операционной системы ячейки данных, включая области перераспределения и поврежденные блоки.

Таким образом, мы с вами выяснили, что SecureErase и встроенные команды очистки HDD/SDD – это надёжный проверенный годами способ гарантированно удалить любые данные, так что ни один хакер, ни одна лаборатория их не восстановит. Тем не менее, боясь неизведанного, люди придумали многопроходные способы удаления данных.

Общепринятые стандарты удаления данных

Все рассматриваемы ниже стандарты удаления данных реализуются программно, и больше всего подходят для удаления отдельных файлов или логических томов, в том числе в больших дисковых массивах. Мы сведём их в таблицу, чтобы вы могли легко сравнить их между собой.

       
Метод Страна Кол-во
проходов
Что делает каждый проход Прове- рка Использу- ется в настоящее время Поддерживается программой
DoD 5220.22-M США 3 Проход 1 - заполнение нулями  
Проход 2 - заполнение единицами  
Проход 3 - заполнение случайными данными
После каждого прохода Нет DBAN,
CBL Data Shredder
Eraser,
Freeraser
NCSC-TG-025 Нет Disk Shredder,
WinUtilities Free
AFSSI-5020 В конце Неизвестно 

Eraser,
Hard Disk Scrubber,
PrivaZer
AR 380-19 Проход 1 - заполнение случайными данными         
Проход 2 - заполнение единицей или нулем по выбору 
Проход 3 - записывает противоположный проходу 2 символ
Eraser,
PrivaZer
Delete Files Permanently
File Secure Free
NAVSO P-5239-26

Проход 1 - заполнение 1 или 0 по выбору          
Проход 2 - заполнение противоположным символом (0 или 1) 
Проход 3 - заполнение случайными данными
Неизвестно Неизвестно
RCMP TSSIT OPS-II Канада 7 Проход 1 - заполнение нулями 
Проход 2 - заполнение единицами 
Проход 3 - заполнение нулями 
Проход 4 - заполнение единицами 
Проход 5 - заполнение нулями 
Проход 6 - заполнение единицами 
Проход 7 - заполнение случайными данными
Нет DBAN
Delete Files Permanently
Eraser,
CSEC ITSG-06 Канада 3 Проход 1 - заполнение 1 или 0 по выбору 
Проход 2 - заполнение противоположным символом (0 или 1) 
Проход 3 - заполнение случайными данными
Да Неизвестно
HMG IS5 Велико британия 2 или 3 Проход 1 - заполнение нулями 
Проход 2 - нет или заполнение единицами 
Проход 3 - заполнение случайными данными
Delete Files Permanently
Eraser
Disk Wipe
ISM 6.2.92 Австралия 1 Проход 1 - заполнение случайными данными Hard Disk Scrubber
CBL Data Shredder
NZSIT 402 Новая Зеландия
VSITR Германия 7 Проход 1 - заполнение нулями 
Проход 2 - заполнение единицами 
Проход 3 - заполнение нулями 
Проход 4 - заполнение единицами 
Проход 5 - заполнение нулями 
Проход 6 - заполнение единицами 
Проход 7 - заполнение случайными данными
нет Eraser
Delete Files Permanently 
Secure Eraser
ГОСТ Р 50739-95 Россия 1 или 2 Проход 1 - нет или заполнение нулями 
Проход 2 - заполнение случайными данными
Нет Eraser
Delete Files Permanently 
Hard Disk Scrubber,
Guttman 35 Проход 1-35 - заполнение случайными данными 
Да Неизвестно Eraser
Securely File Shredder
Secure Eraser
WipeFile 
Pfitzner 33 Проход 1-33 - заполнение случайными данными Да Неизвестно Catalano Secure Delete

Интересно, что минобороны и министерство безопасности США отказались от любых программных методов очистки данных, решив что уничтожение может быть только физическим. В настоящее время в формулярах, распространяемых этими ведомствами, указано, что при уничтожении носителей данных допускается использовать измельчители в крошку диаметром 2 мм, размагничиватели или печи для сжигания при температуре не ниже 1600 градусов Цельсия.

В настоящее время всё больше компаний выбирают перманентное шифрование в качестве альтернативы удалению данных: данные хранятся на носителе всегда в зашифрованном виде, и при необходимости утилизации ключ шифрования попросту удаляется.

Михаил Дегтярёв (aka LIKE OFF)
11/02.2019




ПОХОЖИЕ СТАТЬИ:

Изучаем шифрование памяти в процессорах AMD, или как EPYC 7000 защищает ваше облако

Как работают технологии SME, TSME и SEV, от каких угроз безопасности они защищают, какими гипервизорами поддерживаются, как закрываются баги и что об этом думают разработчики ПО и облачные провайдеры. Мы привлекли экспертов, разобр...

Как поставщики коммуникационных услуг могут защитить сети устройств IoT?

Любой поставщик коммуникационных услуг, поддерживающий сервисы IoT, должен уделять пристальное внимание тем рискам и угрозам безопасности, которые несет в себе Интернет вещей. Устройства IoT по своей природе обладают весьма скудным...

GDPR и облако: три основные функции

Для выполнения строгих требований законодательства в отношении конфиденциальных данных в облачных окружениях организации вынуждены внедрять решения безопасности, которые в целях централизации управления и обеспечения прозрачности о...

Перспективы анализа сетевого потока в области сетевой безопасности предприятия

Основным инструментом для анализа и проверки данных является захват пакетов. С записью полного потока пакетов (Packet Flow) можно изучить и проанализировать инцидент до самого мельчайшего уровня детализации. Каждый пакет может быть...

Zyxel GS1920-8HPv2 - тестируем облачный PoE коммутатор

Сегодня мы рассматриваем один из самых совершенных управляемых коммутаторов, которые только есть на рынке. Не так давно компания Zyxel встроила в свои профессиональные устройства поддержку облачной системы управления Nebula, благод...


НА ФОРУМЕ ГОВОРЯТ



НОВЫЕ СТАТЬИ
ADATA XPG Gammix S11 Pro – тестируем быстрый NVMe накопитель

Сегодня на тесте – свежая новинка - NVMe накопитель ADATA XPG Gammix S11 Pro объёмом 512 Гб. Он имеет стандартный формфактор M.2 2280, имеет интерфейс PCIe Gen3 x4, 3D NAND TLC память, оснащён радиатором, а из самых...

HIPER TWS Smart 2 – гарнитура с сенсорным управлением

Недавно мы с вами познакомились с полностью беспроводными гарнитурами HIPER TWS Beat, HIPER TWS Sport, сравнивали их с другими TWS гарнитурами. А сегодня речь пойдёт о более новой модели - HIPER TWS Smart 2, которая имеет...