Добавил:
Upload Опубликованный материал нарушает ваши авторские права? Сообщите нам.
Вуз: Предмет: Файл:
Свинарчук И.В. 577.doc
Скачиваний:
13
Добавлен:
25.09.2019
Размер:
3.63 Mб
Скачать

Глава 1. Лабоаторноя работа №1 «изучение информационной среды комерческого предприятия. Ранжирование информации. Способы уничтожения конфиденциальной информации»

1.1.Цель выполнения лабораторной работы №1

Целью работы является ознакомление с информационной средой коммерческого предприятия и ознакомление с возможностью удаления информации с магнитных и флэш ностителей без возможности восстановления, а так же изучение алгоритмов по которым происходит удаление информации.

1.2.Теоретические сведения к лабораторной работе №1

Для выполнения данной лабораторной работы необходимо знать, что есть несколько способов удаления файлов с жёсткого диска. Некоторые из способов предотвращения подобной утечки данных с жёсткого диска включают:

- размагничивание диска;

- переписывание данных;

- кодировку;

- физическое уничтожение носителя.

Стандарты уничтожения данных, которые используются при работе выбранного программного обеспечения в лабораторной работе:

ГОСТ P50739-95;

Российский алгоритм ГОСТ Р 50739-95 является рекомендованным алгоритмом, проверенным временем.

К достоинствам алгоритма можно отнести быструю работу, а к недостаткам то, что алгоритм не предусматривает многократной записи.

Согласно ГОСТ Р 50739-95 определено, что стирание производиться путем записи в нее маскирующей информации (Раздел 5.1.5 ГОСТ Р 50739-95), но количество циклов и содержание маскирующей информации не указывается.

Получается, что даже после одного цикла записи маскирующей информации на НЖМД, например чередованием кодов нуля и единицы (0x55, 0xAA), то остаточная намагниченность от прошлых данных остается (он же эффект остаточной информаций) и её можно легко прочесть с помощью специального оборудования.

DoD 5220.22-M; NAVSO P-5239-26 (RLL);

Стандарт Министерства обороны США, который получил широкое распространение в мире. Более лучший стандарт, чем российский ГОСТ Р 50739-95, но тем не менее военные США запретили его использовать для удаления информации с грифом секретности.

Согласно американскому стандарту стирание производиться в (E-редакция алгоритма) три цикла:

первый - сохраняются случайным образом выбранные символы в каждом байте каждого сектора;

второй - записываются инверсные данные (ноль заменяется единицей);

третий - запись случайной последовательности;

Такая цикличность обеспечивает низкую степень остаточной намагниченности, что дает возможность специальным средствам получить минимальный набор остаточной информации.

В другой редакции алгоритма (ECE) - используется семикратная перезапись.

Помимо этих алгоритмов, определяемых государственными стандартами, существует ряд алгоритмов от независимых экспертов в области информационной безопасности.

Алгоритм Брюса Шнайдера (Bruce Schneier).

Эксперт с мировым именев, в узких профессиональных кругах, предложил следующий алгоритм из семи шагов:

1. Заполнение единицами поверх имеющихся данных

2. Заполнение нулями поверх имеющихся данных

3. Запись случайных данных в пятикратном повторении

Алгоритм Питера Гутмана (Peter Gutmann) .

Гутман предложил алгоритм с множеством циклов, которые ориентированы на уничтожение записей, с помощью оборудования поддерживающая технологию MFM/RLL (магнитно-силовая запись с применением кодирования), когда записывается случайная последовательность шифрованной информации из 35 циклов.

VSITR.

Германский алгоритм, предусматривающий семикратную перезапись данных;

Исходя из алгоритмов восстановления данных которые восстанавливают лишь неискаженную информацию, наиболее рационально использование удаления данных с помощью стандартных многократных алгоритмов стирания информации, восстановление после которых практически невозможно.