Замести следы.
ЗАЧАСТУЮ ФИРМЫ ПРЕДЛАГАЮТ ГАРАНТИРОВАННОЕ УДАЛЕНИЕ ДАННЫХ ИЗ КОМПЬЮТЕРА. ДЕЙСТВИТЕЛЬНО ЛИ ЭТО МОЖНО СДЕЛАТЬ РАЗ И НАВСЕГДА.
В жизни многих из нас компьютер играет роль персонального помощника и личного поверенного во всех делах. Мы, не задумываясь, сохраняем информацию на различных носителях, будь то винчестер, флеш-карта, мобильный телефон или CD/DVD-диск. С бурным развитием Интернета популярным и легкодоступным местом для хранения личных и корпоративных данных стали разнообразные серверы в Сети. Используя эту возможность, мы не имеем четкого представления о том, где именно они расположены и можно ли будет в случае необходимости их уничтожить. Такой подход приводит к тому, что при замене жесткого диска (например, при обновлении компьютера), утере флешки или любого другого мобильного носителя эти сведения могут легко оказаться в чужих руках, создав множество проблем. А если это секрет, которым вы вовсе не намерены делиться? Как избежать подобных неприятностей? Ответ прост: нужно четко представлять себе, какие методы уничтожения данных в зависимости отместа их хранения возможны и насколько они эффективны.
Для начала определимся с терминологией. Носителем информации называют аппаратное устройство, позволяющее записывать ее, хранить и считывать (например, жесткий диск, CD/DVD-диск, флеш-память). Ресурсы для хранения данных – это один или несколько носителей, достурных для записи и считывания программно-техническими средствами (ЭВМ).
Так же давайте уточним, что «уничтожение данных» - это процесс, направленный на удаление информации с носителя без возможности последующего восстановления данных, не только документов целиком, но и некоторых отдельных персональных данных, таких как адреса электронной почты, телефоны, слова-«якоря» (пароль или пароли, ххх, доступ и др.), которые могут находиться на жестком диске вне файлов.
ВИДИТ ОКО, ДА ЗУБ НЕЙМЕТ
Поделим все существующие ресурсы на два типа: локальные (доступные) и сетевые (удаленные). Локальные ресурсы – это все носители информации, которые можно потрогать руками: жесткий диск, флешка, дискета. До сетевых ресурсов – различных серверов и других устройств, удаленных на расстояние от нескольких десятков метров (корпоративные серверы) до нескольких тысяч километров (интернет-серверы), - добраться можно только через каналы передачи данных.
Известно три метода уничтожения информации. Программный метод состоит из операций удаления и перезаписи с помощью компьютерных программ и не требует дополнительных аппаратных устройств. В этом случае фактически исчезают не сами данные, а информация о том, на каких участках носителя они записаны. Освободившиеся участки помечают как доступные для записи новых данных, но это не значит, что прежняя информация бесследно исчезла. Можно попытаться «замести следы», записав на место секретных сведений произвольные данные. Частный случай перезаписи – форматирование диска, когда он записывается одной и той же последовательностью данных. Справиться с этим может любой пользователь – нажал на кнопку Delete, и дело в шляпе. Ведь на ваш неискушенный взгляд секретного файла больше нет.
Обычное программное обеспечение, необходимое для уничтожения данных методом перезаписи, не входит в базовый комплект поставки пользовательских компьютеров, его приобретают отдельно. Применение программного метода может потребовать определенного времени – оно прямо пропорционально объему удаленной информации. Непременным условие его использования является прямой доступ к носителю. Преимущество метода состоит в возможности ликвидировать часть данных, а оставшуюся сохранить на том же носителе.
Аппаратный метод возможен при наличии некоего устройства, ответственного за операцию удаления информации, не затрагивающий сам носитель, чего не скажешь о третьем методе. Для его реализации, так же как и в предыдущем случае, требуется дополнительное устройство, но теперь все гораздо серьезнее – посредством механического, теплового или иного воздействия, например с помощью электромагнитного импульса, оно разрушает носитель информации. То есть, если вы подсунете блок компьютера под пресс и хорошенько деформируете диски, это и будет физический метод уничтожения данных.
Наиболее эффективны аппаратный и физический методы. При их использовании скорость удаления информации не зависит от ее объема. Недостаток заключается в том, что для применения «грубой силы» необходимо дополнительное оборудование, зачастую весьма недешевое. Кроме того, оно должно быть смонтировано и настроено в непосредственной близости от носителя. Выборочное уничтожение в этом случае невозможно – исчезнут все данные, как секретные, так и те, за которые вы не опасаетесь.
Программные методы достаточно эффективны до той поры, пока враги или конкуренты будут пытаться восстановить уничтоженную вами информацию только с помощью компьютера. Как только в руки вашего недоброжелателя попадут аппаратные средства, специально созданные для восстановления данных, ситуация выйдет из-под контроля. Да и как иначе, если «умные» программные методы всегда оставляют шанс частично восстановить ликвидированные с их помощью сведения.
ВНЕ ЗОНЫ ДОСТУПА
Рассмотрим возможность применения различных методов к различным ресурсам. И начнем с плохой новости. Если секретные сведения были сохранены на любом из сетевых ресурсов, то надеяться на их гарантирование уничтожение бессмысленно, поскольку это можно сделать только с помощью программного метода. Не станете же вы разыскивать сервер, вооружившись кувалдой. Что будет с информацией, которую вы попытаетесь удалить, спрогнозировать трудно. «Мертвые души» могут существовать на носителе информации сколь угодно долго – от одного мгновения до момента утилизации. Скажем больше: если данные хранились на сетевом ресурсе длительное время и администраторы этого ресурса создали резервные копии, то наверняка в них останется уничтоженная (по вашему мнению) информация.
Так что делаем себе зарубку: один раз записав данные на сетевой ресурс, гарантированно удалить их оттуда, сидя в своем кабинете, невозможно. Если вам позарез нужно ненадолго сохранить секретную информацию на сетевом носителе, не поленитесь предварительно закодировать свои секреты с помощью программы. Самый простой вариант – создать архив с достаточно сложным паролем. В этом случае, даже если ваши данные (после того как необходимость в их хранении отпала, и вы от них «избавились») попадут в руки конкурентов, сначала их придется декодировать, а это обычно задача ресурсоемкая и долговременная. А там, глядишь, либо осел сдохнет, либо падишах умрет – к тому времени, как закодированная информация будет дешифрована врагом, она потеряет актуальность.
ПОПАЛСЯ
Контролировать ресурсы локального типа гораздо проще. Здесь можно использовать любые методы и в любом сочетании. Выбор в большей степени зависит от того, на каком носителе хранятся данные. Сегодня наиболее популярны жесткие диски, CD/DVD, флеш-карты, магнитооптические диски и кассеты (для стримеров). По принципу хранения данных накопители можно разделить на три типа:
- Магнитные диски (жесткий диск, дискета);
- Оптические диски (CD/DVD);
- Энергонезависимое полупроводниковое ЗУ (флешка).
Для каждого из них существуют специальные устройства, позволяющие аппаратно уничтожить данные. При этом на удаление информации с одного носителя может уйти до 20 с.
Если вы предпочитаете грубые методы, для физического устранения информации, а заодно и носителей, можно использовать ряд устройств или подобрать одно. Различаться они будут лишь скоростью выполнения этой операции. Уничтожить жесткий диск можно за 3-5 мин., флеш-карту и CD/DVD-диск – чуть быстрее.
Но аппаратный и физический методы хороши только в том случае, когда главная задача – удалить информацию любой ценой в прямом смысле этого слова. То есть в цену будет включена, в том числе, и стоимость носителя, так как применение обоих методов делает невозможным его дальнейшее использование. Часто ли вам приходится решать проблему столь радикально? Вряд ли. Обычно мы предпочитаем стереть часть важной информации, не разрушая носитель, и продолжить работу. Для этого годится только программный метод. Он практически универсален, исключение составляет лишь те носители информации, которые можно использовать для записи только один раз – например, диски CD/CD-R/DVD-R. В этом случае применим только физический и аппаратный метод. Предположим, мы имеем дело не с «одноразовой» конструкцией, тогда достаточно установить специализированное программное обеспечение и указать, какие данные надо уничтожить. Время, которое для этого потребуется, зависит от ее объема. На каждые 10 Гб информации может уйти около часа.
САМ СЕБЯ ВЫСЕК
Теперь, пройдя короткий курс молодого бойца, проанализируйте классическую ситуацию. Предположим, на работе вы создали файл с конфиденциальной информацией, которую можно доверить лишь нескольким людям. Сохранили файл на сетевом диске и, поскольку работа не окончена, отослали его домой по электронной почте. Там скачали файл на домашний компьютер, не забыв потом удалить его из бесплатного почтового ящика. Поработав с ним еще немного, вы принесли его утром в другой офис (например, показать кому-то из подчиненных) на флешке. Принтер здесь тоже сетевой, и вы, воспользовавшись компьютером коллеги, спокойно отправили данный на печать. Поскольку вы их не сохраняли, а лишь распечатали, то никакими дополнительными программными и аппаратными средствами для уничтожения не пользовались.
Давайте подсчитаем, сколько копий файла могло остаться в результате, и куда именно они были записаны. Не будем усложнять себе жизнь, допуская, что конкуренты могли перехватить ваш e-mail. Вы и так дали им уйму возможностей похитить ваши секреты.
Первый этап – создание секретного файла на работе. Дело в том, что, пока вы работаете с документом и периодически сохраняете его, большинство используемых программ типа MS Word, Exel сначала создает на диске очередную обновленную копию вашего файла. Плюс ко всему программы, которыми мы обычно пользуемся, имеют включенную опцию автосохранения через каждые 20 мин. Что мы получаем? Во время создания файла на работе а вашем сетевом диске появилось несколько копий вашего секрета, при этом вы надеетесь, что более ранние копии ликвидированы программным методом с помощью операции «Удаление». Фактически уничтожены не сами файлы, а лишь ссылки на эту информацию. Значит, только за время первоначального создания файла на носителе, использованном для сохранения данных, уже могло остаться несколько копий конфиденциальной информации.
Второй этап – пересылка данных по электронной почте. В результате этой операции как минимум на одном носителе появились две копии: одна во время приема письма (она храниться до момента его записи в почтовый ящик), вторая – после того как оно доставлено. Письмо было скачано на домашний компьютер и удалено с сервера, но осталось на носителе, то есть появилась как минимум одна копия на диске домашнего ПК.
В этом смысле работа дома ничем не отличается от работы в офисе – каждый раз сохраняя конфиденциальные данные, вы снова и снова создаете копии на носителе информации. После сохранения финальной версии файла на флеш-карте все готово к ег печати в офисе. Там флеш-карту вставляют в чужой компьютер, и данные без редактирования отправляют на сетевой принтер. Казалось бы, нет никакой возможности оставить копию, однако файл сначала попадает на носитель информации в сервере печати, который распечатывает ее на принтере и удаляет, но только не на самом носителе. Что мы имеем в итоге? Практически любая операция может привести к созданию новых незамеченных копий на носителях информации.
Но так ли все плохо на самом деле? Скорее всего, поверх ваших данных будут записаны более свежие, правда, как быстро это произойдет – вопрос. Зная об этом, постарайтесь заранее подстелить соломку – не выпускайте информацию за пределы своего компьютера, не подключенного к сети, и вооружитесь специальной программой уничтожения данных.
Денис Галочкин
Издательство «ДЕЛОВОЙ МИР»