ГОСТ Р 50739-95 | Средства вычислительной техники. Защита от несанкционированного доступа к информации. Общие технические требования |
ГОСТ Р 50922-2006 | Защита информации. Основные термины и определения |
ГОСТ Р 51188-98 | Защита информации. Испытания программных средств на наличие компьютерных вирусов. Типовое руководство |
ГОСТ Р 51275-2006 | Защита информации. Объект информатизации. Факторы, воздействующие на информацию. Общие положения |
ГОСТ Р 51583-2014 | Защита информации. Порядок создания автоматизированных систем в защищенном исполнении. Общие положения |
ГОСТ Р 52069.0-2013 | Защита информации. Система стандартов. Основные положения |
ГОСТ Р 52447-2005 | Защита информации. Техника защиты информации. Номенклатура показателей качества |
ГОСТ Р 52448-2005 | Защита информации. Обеспечение безопасности сетей электросвязи. Общие положения |
ГОСТ Р 52633.0-2006 | Защита информации. Техника защиты информации. Требования к средствам высоконадежной биометрической аутентификации |
ГОСТ Р 52633.1-2009 | Защита информации. Техника защиты информации. Требования к формированию баз естественных биометрических образов, предназначенных для тестирования средств высоконадежной биометрической аутентификации |
ГОСТ Р 52633.2-2010 | Защита информации. Техника защиты информации. Требования к формированию синтетических биометрических образов, предназначенных для тестирования средств высоконадежной биометрической аутентификации |
ГОСТ Р 52633.3-2011 | Защита информации. Техника защиты информации. Тестирование стойкости средств высоконадежной биометрической защиты к атакам подбора |
ГОСТ Р 52633.4-2011 | Защита информации. Техника защиты информации. Интерфейсы взаимодействия с нейросетевыми преобразователями биометрия — код доступа |
ГОСТ Р 52633.5-2011 | Защита информации. Техника защиты информации. Автоматическое обучение нейросетевых преобразователей биометрия-код доступа |
ГОСТ Р 52633.6-2012 | Защита информации. Техника защиты информации. Требования к индикации близости предъявленных биометрических данных образу «Свой» |
ГОСТ Р 52863-2007 | Защита информации. Автоматизированные системы в защищенном исполнении. Испытания на устойчивость к преднамеренным силовым электромагнитным воздействиям. Общие требования |
ГОСТ Р 53109-2008 | Система обеспечения информационной безопасности сети связи общего пользования. Паспорт организации связи по информационной безопасности |
ГОСТ Р 53110-2008 | Система обеспечения информационной безопасности сети связи общего пользования. Общие положения |
ГОСТ Р 53111-2008 | Устойчивость функционирования сети связи общего пользования. Требования и методы проверки |
ГОСТ Р 53112-2008 | Защита информации. Комплексы для измерений параметров побочных электромагнитных излучений и наводок. Технические требования и методы испытаний |
ГОСТ Р 53113.1-2008 | Информационная технология. Защита информационных технологий и автоматизированных систем от угроз информационной безопасности, реализуемых с использованием скрытых каналов. Часть 1. Общие положения |
ГОСТ Р 53113.2-2009 | Информационная технология. Защита информационных технологий и автоматизированных систем от угроз информационной безопасности, реализуемых с использованием скрытых каналов. Часть 2. Рекомендации по организации защиты информации, информационных технологий и автоматизированных систем от атак с использованием скрытых каналов |
ГОСТ Р 53114-2008 | Защита информации. Обеспечение информационной безопасности в организации. Основные термины и определения |
ГОСТ Р 53115-2008 | Защита информации. Испытание технических средств обработки информации на соответствие требованиям защищенности от несанкционированного доступа. Методы и средства |
ГОСТ Р 53131-2008 | Защита информации. Рекомендации по услугам восстановления после чрезвычайных ситуаций функций и механизмов безопасности информационных и телекоммуникационных технологий. Общие положения |
ГОСТ Р 54581-2011 / ISO/IEC TR 15443-1:2005 | Информационная технология. Методы и средства обеспечения безопасности. Основы доверия к безопасности ИТ. Часть 1. Обзор и основы |
ГОСТ Р 54582-2011 / ISO/IEC TR 15443-2:2005 | Информационная технология. Методы и средства обеспечения безопасности. Основы доверия к безопасности информационных технологий. Часть 2. Методы доверия |
ГОСТ Р 54583-2011 / ISO/IEC TR 15443-3:2007 | Информационная технология. Методы и средства обеспечения безопасности. Основы доверия к безопасности информационных технологий. Часть 3. Анализ методов доверия |
ГОСТ Р 56045-2014 | Информационная технология. Методы и средства обеспечения безопасности. Рекомендации для аудиторов в отношении мер и средств контроля и управления информационной безопасностью |
ГОСТ Р 56093-2014 | Защита информации. Автоматизированные системы в защищенном исполнении. Средства обнаружения преднамеренных силовых электромагнитных воздействий. Общие требования |
ГОСТ Р 56103-2014 | Защита информации. Автоматизированные системы в защищенном исполнении. Организация и содержание работ по защите от преднамеренных силовых электромагнитных воздействий. Общие положения |
ГОСТ Р 56115-2014 | Защита информации. Автоматизированные системы в защищенном исполнении. Средства защиты от преднамеренных силовых электромагнитных воздействий. Общие требования |
ГОСТ Р ИСО/МЭК 13335-1-2006 | Информационная технология. Методы и средства обеспечения безопасности. Часть 1. Концепция и модели менеджмента безопасности информационных и телекоммуникационных технологий |
ГОСТ Р ИСО 7498-1-99 | Информационная технология. Взаимосвязь открытых систем. Базовая эталонная модель. Часть 1. Базовая модель |
ГОСТ Р ИСО 7498-2-99 | Информационная технология. Взаимосвязь открытых систем. Базовая эталонная модель. Часть 2. Архитектура защиты информации |
ГОСТ Р ИСО/МЭК ТО 13335-5-2006 | Информационная технология. Методы и средства обеспечения безопасности. Часть 5. Руководство по менеджменту безопасности сети |
ГОСТ Р ИСО/МЭК 15408-1-2012 | Информационная технология. Методы и средства обеспечения безопасности. Критерии оценки безопасности информационных технологий. Часть 1. Введение и общая модель |
ГОСТ Р ИСО/МЭК 15408-2-2013 | Информационная технология. Методы и средства обеспечения безопасности. Критерии оценки безопасности информационных технологий. Часть 2. Функциональные компоненты безопасности |
ГОСТ Р ИСО/МЭК 15408-3-2013 | Информационная технология. Методы и средства обеспечения безопасности. Критерии оценки безопасности информационных технологий. Часть 3. Компоненты доверия к безопасности |
ГОСТ Р ИСО/МЭК ТО 15446-2008 | Информационная технология. Методы и средства обеспечения безопасности. Руководство по разработке профилей защиты и заданий по безопасности |
ГОСТ Р ИСО/МЭК ТО 18044-2007 | Информационная технология. Методы и средства обеспечения безопасности. Менеджмент инцидентов информационной безопасности |
ГОСТ Р ИСО/МЭК 18045-2013 | Информационная технология. Методы и средства обеспечения безопасности. Методология оценки безопасности информационных технологий |
ГОСТ Р ИСО/МЭК ТО 19791-2008 | Информационная технология. Методы и средства обеспечения безопасности. Оценка безопасности автоматизированных систем |
ГОСТ Р ИСО/МЭК 21827-2010 | Информационная технология. Методы и средства обеспечения безопасности. Проектирование систем безопасности. Модель зрелости процесса |
ГОСТ Р ИСО/МЭК 27000-2012 | Информационная технология. Методы и средства обеспечения безопасности. Системы менеджмента информационной безопасности. Общий обзор и терминология |
ГОСТ Р ИСО/МЭК 27001-2006 | Информационная технология. Методы и средства обеспечения безопасности. Системы менеджмента информационной безопасности. Требования |
ГОСТ Р ИСО/МЭК 27002-2012 | Информационная технология. Методы и средства обеспечения безопасности. Свод норм и правил менеджмента безопасности |
ГОСТ Р ИСО/МЭК 27003-2012 | Информационная технология. Методы и средства обеспечения безопасности. Системы менеджмента информационной безопасности. Руководство по реализации системы менеджмента информационной безопасности |
ГОСТ Р ИСО/МЭК 27004-2011 | Информационная технология. Методы и средства обеспечения безопасности. Менеджмент информационной безопасности. Измерения |
ГОСТ Р ИСО/МЭК 27005-2010 | Информационная технология. Методы и средства обеспечения безопасности. Менеджмент риска информационной безопасности |
ГОСТ Р ИСО/МЭК 27006-2008 | Информационная технология. Методы и средства обеспечения безопасности. Требования к органам, осуществляющим аудит и сертификацию систем менеджмента информационной безопасности |
ГОСТ Р ИСО/МЭК 27007-2014 | Информационная технология. Методы и средства обеспечения безопасности. Руководства по аудиту систем менеджмента информационной безопасности |
ГОСТ Р ИСО/МЭК 27013-2014 | Информационная технология. Методы и средства обеспечения безопасности. Руководство по совместному использованию стандартов ИСО/МЭК 27001 и ИСО/МЭК 20000-1 |
ГОСТ Р ИСО/МЭК 27033-1-2011 | Информационная технология. Методы и средства обеспечения безопасности. Безопасность сетей. Часть 1. Обзор и концепции |
ГОСТ Р ИСО/МЭК 27033-3-2014 | Информационная технология. Методы и средства обеспечения безопасности. Безопасность сетей. Часть 3. Эталонные сетевые сценарии. Угрозы, методы проектирования и вопросы управления |
ГОСТ Р ИСО/МЭК 27034-1-2014 | Информационная технология. Методы и средства обеспечения безопасности. Безопасность приложений. Часть 1. Обзор и общие понятия |
ГОСТ Р ИСО/МЭК 27037-2014 | Информационная технология. Методы и средства обеспечения безопасности. Руководства по идентификации, сбору, получению и хранению свидетельств, представленных в цифровой форме |
ГОСТ Р ИСО/МЭК 29100-2013 | Информационная технология. Методы и средства обеспечения безопасности. Основы обеспечения приватности |
Рекомендации по стандартизации Р 50.1.050-2004 | Защита информации. Система обеспечения качества техники защиты информации. Общие положения |
Рекомендации по стандартизации Р 50.1.053-2005 | Информационные технологии. Основные термины и определения в области технической защиты информации |
Рекомендации по стандартизации Р 50.1.056-2005 | Техническая защита информации. Основные термины и определения |
КАК: ГОСТ Р 50739-95 Метод санитарной обработки данных (ГОСТ Р50739-95)
ГОСТ Р 50739-95 — это метод обработки данных, основанный на программном обеспечении, используемый в некоторых программах для измельчения файлов и уничтожения данных для перезаписывания существующей информации на жестком диске или другом устройстве хранения.
Стирание жесткого диска с использованием метода дезактивации данных ГОСТ Р 50739-95 предотвратит поиск всех методов восстановления файлов на основе программного обеспечения на диске, а также предотвратит извлечение информации большинством аппаратных методов восстановления.
Замечания: Российский стандарт стандартизации данных ГОСТ Р 50739-95, неправильно названный ГОСТ p50739-95, на самом деле не существует, но метод с таким именем часто используется в программах по уничтожению данных.
ГОСТ Р 50739-95 Метод очистки
Метод дезинфекции данных ГОСТ Р 50739-95 обычно реализуется одним из двух способов:
Первая версия:
- Проход 1: Записывает ноль
- Проход 2: Записывает случайный символ
Вторая версия:
- Проход 1: Записывает случайный символ
Одно существенное различие между методом удаления данных по ГОСТ Р 50739-95 по сравнению с другими заключается в том, что это не является требованием для прохождения «проверки» после того, как информация была перезаписана.
Все это означает, что программа, использующая метод очистки, по-прежнему может заявить, что использовала GOST R 50739-95, даже если она не проверяет, что данные были фактически удалены.
Однако любая программа, использующая GOST R 50739-95, может проверить перезапись, если она захочет; обычно это вариант в программах по уничтожению данных и измельчителях файлов.
Бесплатное программное обеспечение, поддерживающее метод ГОСТ Р 50739-95
Существует множество бесплатных приложений, которые могут использовать определенный метод очистки данных для перезаписи файлов и сделать его намного сложнее, если не невозможно, для восстановления средним человеком. Некоторые из них поддерживают метод ГОСТ Р 50739-95, но прежде чем принимать решение, сначала определите какие вы хотите удалить и как вы планируете удалить его.
Например, если вам нужен простой файловый измельчитель, который может удалять определенные файлы, а не обязательно целые папки или жесткие диски одновременно, то удалить файлы навсегда — это тот, который поддерживает ГОСТ Р 50739-95. Так же можно использовать Eraser и Hardwipe.
Последние два, плюс Disk Wipe, полезны, если вы делать необходимо удалить все файлы в папке или стереть каждый отдельный фрагмент данных с внешнего жесткого диска, такого как флэш-накопитель, или другого внутреннего жесткого диска.
Однако, если вы планируете стереть все файлы на вашем основном жестком диске, вам нужно использовать совершенно другой подход; тот, который вы используете прямо сейчас. Это связано с тем, что вы не можете запускать программное обеспечение на том же жестком диске, который хотите стереть.
Для этого вам нужна программа очистки данных, которая запускается до запускается операционная система. То есть, вы можете загрузиться с флеш-накопителя или диска вместо основного жесткого диска. Таким образом, вы можете удалить каждый отдельный файл, который обычно будет заблокирован или используется при активном жестком диске.
CBL Data Shredder является одним из примеров такой программы. Однако, в отличие от упомянутых выше инструментов, этот вариант не включает GOST R 50739-95 в качестве опции по умолчанию. Вместо этого вы должны настроить проходы, чтобы первый записывал нули над данными, а второй записывал случайные символы (два прохода, которые определяют метод ГОСТ Р 50739-95).
Замечания: См. Как изменить порядок загрузки в BIOS, если вам нужна помощь в изменении того устройства, к которому загружается ваш компьютер, что требуется, если вы планируете запустить CBL Data Shredder.
Большинство программ по уничтожению данных поддерживают несколько методов дезинфекции данных в дополнение к ГОСТ Р 50739-95. Это означает, что вы можете использовать одно и то же программное обеспечение для использования методов DoD 5220.22-M, Gutmann и Random Data.
Совет: Hard Disk Scrubber — еще один инструмент, который может перезаписывать отдельные файлы с использованием метода GOST R 50739-95, но вы должны сами создавать собственные пропуски, как с помощью CBL Data Shredder.
Подробнее о ГОСТ Р 50739-95
На самом деле никогда не было официального метода дезинфекции данных ГОСТ Р 50739-95 (и не было никакого метода ГОСТ p50739-95). Существует документ ГОСТ Р 50739-95, о котором я расскажу ниже, но в документе не указывается стандарт или методология санитарной обработки данных.
Независимо от того, что реализация, о которой я упоминал выше, обозначена как методы ГОСТа большинством программ уничтожения данных.
ГОСТ P 50739-95, переведенный как ГОСТ Р 50739-95, представляет собой изначально разработанный Россией набор стандартов, предназначенных для защиты от несанкционированного доступа к информации. Полный текст ГОСТ Р 50739-5 можно прочитать здесь: ГОСТ Р 50739-95.
ГОСТ — акроним для государственного стандарта, что означает государственный стандарт .
Что такое ГОСТ Р 50739-95?
Российский стандарт санитарной обработки данных ГОСТ Р 50739-95, ошибочно называемый ГОСТ p50739-95, на самом деле не существует, но метод с таким названием часто используется в программах уничтожения данных.
ГОСТ Р 50739-95 Метод протирки
Метод санации данных ГОСТ Р 50739-95 обычно реализуется одним из следующих двух способов:
Первая версия:
- Проход 1: записывает ноль
- Pass 2: пишет случайный символ
Вторая версия:
- Pass 1: пишет случайный символ
Одно из основных отличий метода стирания данных по сравнению с другими в соответствии с ГОСТ Р 50739-95 заключается в том, что не требуется проход «проверки» после перезаписи информации.
Все это означает, что программа, использующая метод стирания, может по-прежнему утверждать, что использовала ГОСТ Р 50739-95, даже если она не проверяет дважды, что данные были фактически удалены.
Однако любая программа, использующая ГОСТ Р 50739-95, может проверить перезапись по своему усмотрению; обычно это опция в программах уничтожения данных и файлах.
Бесплатное программное обеспечение, поддерживающее метод ГОСТ Р 50739-95
Существует множество бесплатных приложений, которые могут использовать определенный метод очистки данных, чтобы перезаписать файлы и значительно затруднить, если не сделать невозможным, восстановление обычным человеком. Некоторые из них поддерживают метод ГОСТ Р 50739-95, но прежде чем принять решение, сначала определите, что вы хотите удалить и как вы планируете его удалить.
Например, если вам просто нужен простой файловый шредер, который может удалять определенные файлы, а не обязательно целые папки или жесткие диски сразу, навсегда удалить файлы — это тот, который поддерживает ГОСТ Р 50739-95. Так же как и Eraser и Hardwipe .
Тем не менее, вам нужно использовать совершенно другой подход, если вы планируете стереть все файлы на вашем основном жестком диске; тот, который вы используете прямо сейчас. Это потому, что вы не можете запустить программное обеспечение на том же жестком диске, который хотите стереть.
Для этого вам нужна программа очистки данных, которая запускается до запуска операционной системы. То есть тот, к которому вы можете загружаться с флешки или диска вместо основного жесткого диска. Таким образом, вы можете удалить каждый отдельный файл, который обычно блокируется или используется, когда жесткий диск активен.
CBL Data Shredder является одним из примеров такой программы. Однако, в отличие от инструментов, упомянутых выше, этот не включает ГОСТ Р 50739-95 в качестве опции по умолчанию. Вместо этого необходимо настроить проходы, чтобы первый записывал нули поверх данных, а второй — случайные символы (два прохода, которые определяют метод ГОСТ Р 50739-95).
См. Как изменить порядок загрузки в BIOS, если вам нужна помощь в изменении того, к какому устройству загружается ваш компьютер, что необходимо, если вы планируете использовать CBL Data Shredder.
Большинство программ уничтожения данных поддерживают несколько методов очистки данных в дополнение к ГОСТ Р 50739-95. Это означает, что вы можете использовать одно и то же программное обеспечение для использования , например, методов DoD 5220.22-M , Gutmann и Random Data .
Жесткий диск Scrubber — это еще один инструмент, который может перезаписывать отдельные файлы с помощью метода ГОСТ Р 50739-95, но вы должны сами создавать собственные проходы, как это требуется для CBL Data Shredder.
Подробнее о ГОСТ Р 50739-95
Фактически никогда не было официального метода очистки данных ГОСТ Р 50739-95 (и не было никакого метода ГОСТ Р50739-95). Существует документ ГОСТ Р 50739-95, который я обсуждаю ниже, но в документе не указывается какой-либо стандарт или методология очистки данных.
Несмотря на это, реализации, о которых я упоминал выше, большинством программ уничтожения данных помечены как методы ГОСТ.
ГОСТ Р 50739-95, переведенный как ГОСТ Р 50739-95, представляет собой изначально изложенный в России свод стандартов, предназначенных для защиты от несанкционированного доступа к информации. С полным текстом ГОСТ Р 50739-5 можно ознакомиться здесь: ГОСТ Р 50739-95 .
ГОСТ является аббревиатурой от государственного стандарта, что означает государственный стандарт .
Что такое ГОСТ Р 50739-95?
Автор Глеб Захаров На чтение 4 мин. Просмотров 394 Опубликовано
Надежно удаляйте данные с нулями и случайными символами
ГОСТ Р 50739-95 – это программный метод очистки данных, используемый в некоторых программах для уничтожения файлов и уничтожения данных для перезаписи существующей информации на жестком диске или другом устройстве хранения.
Стирание жесткого диска с использованием метода санации данных ГОСТ Р 50739-95 не позволит всем программным методам восстановления файлов найти информацию на диске, а также может помешать извлечению информации большинством аппаратных методов восстановления.
Российский стандарт санитарной обработки данных ГОСТ Р 50739-95, ошибочно называемый ГОСТ p50739-95, на самом деле не существует, но метод с таким названием часто используется в программах уничтожения данных.
ГОСТ Р 50739-95 Метод протирки
Метод санации данных ГОСТ Р 50739-95 обычно реализуется одним из следующих двух способов:
Первая версия:
- Пропуск 1: записывает ноль
- Пропуск 2: пишет случайный символ
Вторая версия:
- Пропуск 1: пишет случайный символ
Одно из основных отличий метода стирания данных по ГОСТ Р 50739-95 по сравнению с другими заключается в том, что не требуется проход «проверки» после перезаписи информации.
Все это означает, что программа, использующая метод стирания, может по-прежнему утверждать, что использовала ГОСТ Р 50739-95, даже если она не проверяет дважды, что данные действительно были удалены.
Однако любая программа, использующая ГОСТ Р 50739-95, может проверить перезапись по своему усмотрению; обычно это опция в программах уничтожения данных и файлах.
Бесплатное программное обеспечение, поддерживающее метод ГОСТ Р 50739-95
Существует множество бесплатных приложений, которые могут использовать определенный метод очистки данных, чтобы перезаписать файлы и значительно затруднить, если не сделать невозможным, восстановление обычным человеком. Некоторые из них поддерживают метод ГОСТ Р 50739-95, но прежде чем принять решение, сначала определите, что вы хотите удалить, и как вы планируете его удалить.
Например, если вам просто нужен простой файловый шредер, который может удалять определенные файлы, а не обязательно целые папки или жесткие диски сразу, навсегда удалить файлы – это тот, который поддерживает ГОСТ Р 50739-95. Так же как и Eraser и Hardwipe.
Последние два, плюс Disk Wipe, полезны, если вам нужно стереть все файлы в папке или стереть каждый отдельный фрагмент данных с внешнего жесткого диска, такого как флэш-диск, или другого внутреннего жесткого диска. привод.
Тем не менее, вам нужно использовать совершенно другой подход, если вы планируете стереть все файлы на вашем основном жестком диске; тот, который вы используете прямо сейчас. Это потому, что вы не можете запускать программное обеспечение на том же жестком диске, который хотите стереть.
Для этого вам понадобится программа очистки данных, которая запускается до запуска операционной системы. То есть тот, к которому вы можете загружаться с флешки или диска вместо основного жесткого диска. Таким образом, вы можете стереть каждый отдельный файл, который обычно блокируется или используется, когда жесткий диск активен.
CBL Data Shredder является одним из примеров такой программы. Однако, в отличие от упомянутых выше инструментов, этот не включает в себя ГОСТ Р 50739-95 в качестве опции по умолчанию. Вместо этого необходимо настроить проходы, чтобы первый записывал нули поверх данных, а второй – случайные символы (два прохода, которые определяют метод ГОСТ Р 50739-95).
См. Как изменить порядок загрузки в BIOS, если вам нужна помощь в изменении того, к какому устройству загружается ваш компьютер, что необходимо, если вы планируете использовать CBL Data Shredder.
Большинство программ уничтожения данных поддерживают несколько методов очистки данных в дополнение к ГОСТ Р 50739-95. Это означает, что вы можете использовать одно и то же программное обеспечение для использования, например, методов DoD 5220.22-M, Gutmann и Random Data.
Жесткий диск Scrubber – это еще один инструмент, который может перезаписывать отдельные файлы с помощью метода ГОСТ Р 50739-95, но вы должны сами создавать собственные проходы, как это требуется для CBL Data Shredder.
Подробнее о ГОСТ Р 50739-95
Фактически никогда не было официального метода очистки данных ГОСТ Р 50739-95 (и не было никакого метода ГОСТ Р50739-95). Существует документ ГОСТ Р 50739-95, который я обсуждаю ниже, но в документе не указывается какой-либо стандарт или методология очистки данных.
Несмотря на это, реализации, о которых я упоминал выше, в большинстве программ уничтожения данных помечены как методы ГОСТ.
ГОСТ Р 50739-95, переведенный как ГОСТ Р 50739-95, представляет собой изначально изложенный в России свод стандартов, предназначенных для защиты от несанкционированного доступа к информации. С полным текстом ГОСТ Р 50739-5 можно ознакомиться здесь: ГОСТ Р 50739-95.
ГОСТ является аббревиатурой от государственного стандарта, что означает государственный стандарт .
Определить ГОСТ — Единый Центр Сертификации «ГОСТ Услуги»
Главная » Сервисы и базы кодов » Определить ГОСТОбщероссийский классификатор стандартов → ИНФОРМАЦИОННЫЕ ТЕХНОЛОГИИ. МАШИНЫ КОНТОРСКИЕ → Информационные технологии (ИТ) в целом *Включая общие аспекты информационно-технологического оборудования
ГОСТ Р 50739-95. Средства вычислительной техники. Защита от несанкционированного доступа к информации. Общие технические требования
Настоящий стандарт устанавливает единые функциональные требования к защите средств вычислительной техники (СВТ) от несанкционированного доступа (НСД) к информации; к составу документации на эти средства, а также номенклатуру показателей защищенности СВТ, описываемых совокупностью требований к защите и определяющих классификацию СВТ по уровню защищенности от НСД к информации.
Под СВТ в данном стандарте понимается совокупность программных и технических элементов систем обработки данных, способных функционировать самостоятельно или в составе других систем.
Применение в комплекте СВТ средств криптографической защиты информации может быть использовано для повышения гарантий качества защиты
Название на англ.: | Computers technique. Information protection against unauthorised access to information. General technical requirements |
Тип документа: | стандарт |
Статус документа: | действующий |
Число страниц: | 8 |
Дата актуализации текста: | 22.03.2010 |
Дата актуализации описания: | 22.03.2010 |
Дата издания: | 01.08.2006 |
Дата введения в действие: | 01.01.1996 |
Дата последнего изменения: | 23.06.2009 |
Переиздание: | переиздание |
Обозначение | ГОСТ Р 50739-95 |
Тип документа | Государственный стандарт (ГОСТ) |
Статус НД | Действует |
Взамен | |
Заменяющий | |
Заглавие | Средства вычислительной техники. Защита от несанкционированного доступа к информации. Общие технические требования |
Title | Computers technique. Information protection against unauthorised access to information. General technical requirements |
Объем | 8 |
Введён | 1.1.1996 |
Срок действия | |
Коды КГС | П85 Виды представления информации и математическое обеспечение машин |
Коды ОКС | 35.020 Информационные технологии (ИТ) в целом *Включая общие аспекты информационно-технологического оборудования |
Изменения | |
Область применения | Настоящий стандарт устанавливает единые функциональные требования к защите средств вычислительной техники (СВТ) от несанкционированного доступа (НСД) к информации; к составу документации на эти средства, а также номенклатуру показателей защищенности СВТ, описываемых совокупностью требований к защите и определяющих классификацию СВТ по уровню защищенности от НСД к информации. Под СВТ в данном стандарте понимается совокупность программных и технических элементов систем обработки данных, способных функционировать самостоятельно или в составе других систем. Применение в комплекте СВТ средств криптографической защиты информации может быть использовано для повышения гарантий качества защиты |
Примечения | |
Ограничение срока действия снято | |
Ключевые слова | средства вычислительной техники защита от несанкционированного доступа к информации комплекс средств защиты требования к средствам защиты |
Разработчик | |
Ссылка для скачивания | ГОСТ Р 50739-95 |
Национальный орган по стандартизации и метрологии
ГОСТ Р 50739-95 | |
Название | Средства вычислительной техники. Защита от несанкционированного доступа к информации. Общие технические требования |
Аннотация | Настоящий стандарт устанавливает единые функциональные требования к защите средств вычислительной технички (СВТ) от несанкционированного доступа (НСД) к информации; к составу документации на эти средства, а также номенклатуру показателей защишенности СВТ, описываемых совокупностью требований к защите и определяющих классификацию СВТ по уровню защищенности от НСД к информации |
Статус Н/Д | введен впервые |
Принят | Госстандарт России |
№ | |
Дата Принятия | 1995-02-09 |
Принят в РА | МТЭР РА2001-2008 |
№ | 131 |
Дата Принятия в РА | 2003-10-06 |
Дата Введения | 2003-10-15 |
Разработчик Н/Д и его адрес | НИИ «Квант» |
Адрес | |
Закреплено за | ЗАО Национальный институт стандартов (Ереван) 2004 |
Адрес | г. Ереван, ул. Комитаса 49/4 |
Категория | ГОСТ Р — стандарт Российской Федерации |
Классификация | 35.020 ИНФОРМАЦИОННЫЕ ТЕХНОЛОГИИ. КОНТОРСКИЕ МАШИНЫ Информационные технологии (ИТ) в целом |
Государства | Присоед.: Украина Узбекистан Туркменистан Таджикистан Российская Федерация Молдова Кыргызстан Казахстан Грузия Белорусь Армения Азербайджан Введен: Армения |
Дата Регистрации | 0000-00-00 |
Регистрационный № | |
Кол-во Страниц | 5 |
Источник Информации | №- |
Дата Опубликования | 0000-00-00 |
Язык оригинала | Русский |
Переведен на | |
Ключевые Слова | требования к средствам защиты защита от несанкционированного доступа к информации комплекс средств защиты средства вычислительной техники |
Изменения НД | Не изменялся. |
Цена в драмах РА (включая НДС) | 2000 |
Уничтожитель файлов
Пожалуйста, включите JavaScript в вашем браузере!Дополнительная безопасность личных данных обеспечивается защитой удаленной информации от несанкционированного восстановления хакерами.
Kaspersky Total Security содержит инструмент безвозвратного удаления данных, который делает невозможным восстановление данных стандартными программными средствами.
Kaspersky Total Security позволяет удалять данные без возможности восстановления со следующих носителей:
- Локальные и сетевые диски.Удаление возможно, если у вас есть права, необходимые для записи и удаления данных.
- Съемные диски или другие устройства, которые распознаются как съемные диски (например, гибкие диски, карты памяти, USB-диски или сотовые телефоны). Данные можно удалить с карты памяти, если отключена ее механическая защита от перезаписи.
Вы можете удалить данные, к которым у вас есть доступ в личном кабинете. Перед удалением данных убедитесь, что они не используются запущенными приложениями.
Для окончательного удаления данных:
- Открыть главное окно программы.
- Нажмите кнопку «Дополнительные инструменты» в нижней части главного окна, чтобы открыть окно «Инструменты».
- Перейти в раздел Защита данных.
- Щелкните ссылку File Shredder, чтобы открыть окно File Shredder (см. Следующий рисунок).
Окно File Shredder
- Нажмите кнопку «Обзор» и в открывшемся окне «Выбор папки» выберите папку или файл для окончательного удаления.
Удаление системных файлов и папок может вызвать сбои в работе операционной системы.
- В раскрывающемся списке Метод удаления данных выберите необходимый алгоритм удаления данных.
Для удаления данных с SSD и USB-устройств, а также с сетевых дисков рекомендуется применять Quick delete или ГОСТ Р 50739-95, Россия. Другие методы удаления могут повредить SSD, USB-устройство или сетевой диск.
- Быстрое удаление (рекомендуется). Процесс удаления состоит из двух циклов перезаписи данных: записи нулей и псевдослучайных чисел.Главное преимущество этого алгоритма — его производительность. Быстрое удаление предотвращает восстановление данных с помощью стандартных средств восстановления.
- ГОСТ Р 50739-95, Россия. Алгоритм выполняет один цикл перезаписи с использованием псевдослучайных чисел и защищает данные от восстановления обычными средствами. Данный алгоритм соответствует 2 классу защиты (из 6) по классификации ГТК РФ.
- Алгоритм Брюса Шнайера. Процесс состоит из семи циклов перезаписи.Метод отличается от немецкого VSITR последовательностью перезаписи. Этот расширенный метод удаления данных считается одним из самых надежных.
- Стандарт VSITR, Германия. Выполняется семь циклов перезаписи. Алгоритм считается надежным, но требует значительного времени для выполнения.
- Стандарт NAVSO P-5239-26 (MFM), США, и стандарт NAVSO P-5239-26 (RLL), США. Используются три цикла перезаписи. Стандарты отличаются друг от друга порядком перезаписи информации.
- Стандарт DoD 5250.22-M, США. Алгоритм выполняет три цикла перезаписи. Этот стандарт используется Министерством обороны США.
- Нажмите кнопку «Удалить».
- В открывшемся окне подтверждения удаления нажмите Удалить.
Файлы, которые используются сторонним приложением, не могут быть удалены.
Верх страницыHardwipe | Схемы санитарной обработки
Проверка
Все схемы могут быть выполнены с дополнительным проходом проверки и обратного чтения.
Проверка может выполняться после последнего прохода перезаписи или после первого прохода (или обоих). Преимущество проверки первого прохода в том, что будут обнаружены ошибки обратного чтения. в начале процедуры перезаписи, а не в конце. Это может быть актуально при выполнении много проходов перезаписи больших областей памяти.
Стиль проверки можно указать в параметрах конфигурации. Обратите внимание, что проверка — это расширенная функция, требующая обновления. прежде, чем его можно будет использовать.
Схемы санитарной обработки
Hardwipe поддерживает ряд схем очистки данных, которые широко используются государственными учреждениями вокруг мир. Они описаны ниже и перечислены в порядке продолжительности их выполнения. от самого быстрого к самому медленному.
Ноль перезаписи
Это простейшая схема, которая перезаписывает данные за один проход байтами с нулевым значением.
Случайные данные
Эта схема перезаписывает данные за один проход псевдослучайными значениями.
RAZER Схемы
Схемы RAZER ( RA ndom- ZER o) являются собственностью Hardwipe и включают один или несколько проходов псевдослучайной перезаписи, за которыми следует последний проход нулевой записи.
Реализованы они следующим образом:
- 1. Записывает псевдослучайные байты
- 2. Записывает псевдослучайные байты (RAZER +)
- 3. Записывает псевдослучайные байты (RAZER ++)
- Последняя. Записывает нулевые байты (0x00)
Случайные проходы предназначены для обеспечения максимального разрушения данных при сжатии диска. используется, тогда как последний проход обнуляет пространство хранения и полезен для оптимизации виртуального диска при этом не оставив никаких явных признаков того, что диск был продезинфицирован.
Схемы RAZER — это расширенная функция, требующая обновление перед использованием.
ГОСТ Р 50739-95
Схема ГОСТ Р 50739-95 выполняет 2 прохода перезаписи и реализуется следующим образом:
- 1. Записывает нулевые байты (0x00)
- 2. Записывает псевдослучайные байты
Эта схема была первоначально определена в Российской Федерации и иногда упоминается на Западе как «ГОСТ Р50739-95».Дополнительная информация доступна здесь.
DOD 5220.22-M
Hardwipe реализует эту схему следующим образом:
- 1. Записывает нулевые байты (0x00)
- 2. Записывает старшие байты (0xFF)
- 3. Записывает псевдослучайные байты
Этот метод очистки данных был первоначально определен Национальной программой промышленной безопасности США (NISP) в документ DOD 5220.22-М. Использование этой схемы с возможностью проверки эквивалентно DOD 5220.22-M (d). При использовании с проверкой последнего прохода эта реализация кажется совместимой со следующими другими схемами: HMG IS5, AFSSI-5020 и НАВСО Р-5239-26.
Примечание. Хотя схема перезаписи DOD 5220.22-M была разработана Министерством обороны США, она не больше используется различными членами CSA.
VSITR
Метод очистки данных VSITR был первоначально определен Федеральным ведомством Германии по Информационная безопасность (Bundesamt für Sicherheit) и реализуется следующим образом:
- 1. Записывает нулевые байты (0x00)
- 2. Записывает старшие байты (0xFF)
- 3. Записывает нулевые байты (0x00)
- 4. Записывает старшие байты (0xFF)
- 5. Записывает нулевые байты (0x00)
- 6. Записывает старшие байты (0xFF)
- 7. Записывает псевдослучайные байты
При использовании с проверкой последнего прохода эта схема идентична ИЦМП ЦНИТ ОПС-II.
Шнайер
Схема Шнайера выполняет 7 проходов перезаписи и реализуется следующим образом:
- 1. Записывает старшие байты (0xFF)
- 2. Записывает нулевые байты (0x00)
- Передачи 3-7: Записывает псевдослучайные байты
Метод Шнайера был создан Брюсом Шнайером и появился в его книге «Прикладная криптография: Протоколы, алгоритмы и исходный код на языке C »(ISBN 978-0471128458).
Гутманн
Метод Гутмана выполняет 35 проходов перезаписи с использованием определенных байтовых шаблонов, а именно:
- Передает 1-4: Записывает псевдослучайные байты
- 5. Записывает 0x55 байт
- 6. Записывает байты 0xAA
- 7. Записывает последовательность: 0x92, 0x49, 0x24
- 8. Записывает последовательность: 0x49, 0x24, 0x92
- 9. Записывает последовательность: 0x24, 0x92, 0x49
- 10. Записывает 0x00 байт
- 11. Записывает 0x11 байт
- 12. Записывает 0x22 байта
- 13. Записывает 0x33 байта
- 14. Записывает 0x44 байта
- 15. Записывает 0x55 байт
- 16. Записывает 0x66 байт
- 17. Записывает 0x77 байт
- 18. Записывает 0x88 байт
- 19. Записывает 0x99 байт
- 20. Записывает байты 0xAA
- 21. Записывает байты 0xBB
- 22. Записывает байты 0xCC
- 23. Записывает байты 0xDD
- 24. Записывает байты 0xEE
- 25. Записывает байты 0xFF
- 26. Записывает последовательность: 0x92, 0x49, 0x24
- 27. Записывает последовательность: 0x49, 0x24, 0x92
- 28. Записывает последовательность: 0x24, 0x92, 0x49
- 29. Записывает последовательность: 0x6D, 0xB6, 0xDB
- 30. Записывает последовательность: 0xB6, 0xDB, 0x6D
- 31. Записывает последовательность: 0xDB, 0x6D, 0xB6
- Передает 32-35: Записывает псевдослучайные байты
Примечание. Метод Гутмана изначально был разработан для другого типа жесткого диска, чем тот, который используется сегодня, и, из-за этого его использование, вероятно, является излишним для современных жестких дисков.В эпилоге к оригинальной статье Гутманн сам сказал, что «для любого современного привода PRML / EPRML несколько проходов случайной очистки — лучшее, что вы можете сделать».
Что такое метод очистки данных? (Методы удаления данных)
Метод очистки данных — это особый способ, с помощью которого программа уничтожения данных или файловый шредер перезаписывают данные на жестком диске или другом запоминающем устройстве.
Большинство программ уничтожения и измельчения данных поддерживают несколько методов очистки данных, так что вы можете выбирать, какой из них использовать.
Эти методы также часто называют методами стирания данных , методами стирания данных , алгоритмами стирания данных и стандартами стирания данных . Когда вы видите подобную терминологию, программа говорит о дезинфекции данных, как вы увидите на этой странице.
Джеффри Кулидж / Getty Images
Технически, другие методы уничтожения данных , а не , основанные на программной перезаписи, также называются методами очистки данных, но в большинстве случаев этот термин относится к этим программным методам стирания данных.
Ниже приведены несколько популярных методов очистки данных, используемых программами уничтожения данных, подробные сведения о конкретном методе и, если применимо, организация или частное лицо, которые придумали его.
Безопасное стирание
Безопасное стирание — это имя, данное набору команд, доступных из прошивки на жестких дисках на базе PATA и SATA (он недоступен на дисках SCSI).
Использование Secure Erase для стирания данных с жесткого диска часто считается лучшим способом сделать это, потому что действие выполняется с самого диска , того же оборудования, которое изначально записало данные.Другие методы удаления данных с жесткого диска могут быть менее эффективными, поскольку они полагаются на более стандартные способы их перезаписи.
Согласно специальной публикации 800-88 Национального института стандартов и технологий (NIST), единственным методом очистки данных на основе программного обеспечения должен быть метод, использующий команды безопасного стирания жесткого диска.
Стоит также отметить, что Управление национальной безопасности работало с Центром исследований магнитной записи (CMMR) Калифорнийского университета в Сан-Диего для исследования очистки данных на жестких дисках.Результатом этого исследования стала HDDErase, свободно доступная программа для уничтожения данных, которая работает, выполняя команды Secure Erase.
Метод очистки данных Secure Erase реализуется следующим образом:
- Pass 1: Записывает двоичную единицу или ноль
Проверка перезаписи не требуется, потому что запись происходит с в накопителе , что означает, что обнаружение ошибки записи накопителя предотвращает любые промахи.Это делает Secure Erase более быстрым по сравнению с другими методами очистки данных и, возможно, более эффективным.
Некоторые конкретные команды безопасного стирания включают SECURITY ERASE PREPARE и SECURITY ERASE UNIT . Security Erase — это еще один способ, которым вы могли бы это обсудить, но, вероятно, не часто.
Некоторые программы содержат слова secure erase в своих именах или объявляют, что они безопасно стирают данные с жесткого диска.Однако, если они специально не заметят, что они используют команды безопасного стирания жесткого диска, они, скорее всего, этого не сделают.
DoD 5220.22-M
Метод очистки DoD 5220.22-M был первоначально определен Национальной программой промышленной безопасности США в Руководстве по эксплуатации Национальной программы промышленной безопасности и является одним из наиболее распространенных методов очистки, используемых в программном обеспечении для уничтожения данных.
Метод очистки данных DoD 5220.22-M обычно реализуется следующим образом:
- Pass 1 : записывает ноль и проверяет запись.
- Pass 2 : записывает единицу и проверяет запись.
- Шаг 3 : записывает случайный символ и проверяет запись.
Вы также можете встретить различные итерации, включая DoD 5220.22-M (E), DoD 5220.22-M (ECE) и, возможно, даже несколько других. Каждый из них, вероятно, будет использовать символ и его дополнение (например, 1 и 0), а также разную частоту проверок.
Хотя встречается реже, существует еще одна измененная версия DoD 5220.22-M, который записывает 97 во время последнего прохода вместо случайного символа.
NISPOM не определяет никаких правительственных стандартов США для очистки данных. Cognizant Security Authority отвечает за стандарты очистки данных. Метод DoD 5220.22-M больше не разрешен (равно как и метод какой-либо программной очистки данных ) для использования различными членами CSA, включая Министерство обороны, Министерство энергетики, Комиссию по ядерному регулированию и Центральную комиссию по регулированию. Спецслужба.
NCSC-TG-025
Метод дезинфекции NCSC-TG-025 был первоначально определен в Forest Green Book , части Rainbow Series руководящих принципов компьютерной безопасности, опубликованных Национальным центром компьютерной безопасности (NCSC), группой, которая когда-то была частью Агентство национальной безопасности США (АНБ).
NCSC-TG-025 больше не является стандартом очистки данных для АНБ. Руководство по рассекречиванию запоминающих устройств NSA / CSS (NSA / CSS SDDM) перечисляет только размагничивание и физическое разрушение посредством сжигания в качестве утвержденных NSA способов дезинфекции данных жесткого диска.Вы можете прочитать NSA / CSS SDDM здесь (PDF).
NCSC-TG-025 обычно реализуется следующим образом, комбинируя нули, единицы, и случайных символа:
- Pass 1: Записывает ноль и проверяет запись
- Pass 2: Записывает единицу и проверяет запись
- Шаг 3: Записывает случайный символ и проверяет запись
Метод очистки данных NCSC-TG-025 точно такой же, как и в DoD 5220.22-М и варианты его реализации будут аналогичными.
AFSSI-5020
Метод санитарной обработки AFSSI-5020 был первоначально определен в Инструкции по безопасности системы ВВС 5020 ВВС США (USAF). Неясно, использует ли ВВС США эту очистку данных в качестве стандарта.
Метод очистки данных AFSSI-5020 обычно реализуется следующим образом:
- Pass 1: Записывает ноль
- Pass 2: Записывает единицу
- Шаг 3: Записывает случайный символ и проверяет запись
Вы также можете увидеть итерации, которые записывают единицу для первого прохода и ноль для второго.Этот метод также был реализован с проверками после каждого прохода, а не только последнего.
АР 380-19
Метод санитарной обработки AR 380-19 был первоначально определен в Постановлении Армии 380-19, опубликованном Армией США. Вы можете прочитать спецификацию обработки данных AR 380-19 в Приложении F AR 380-19 (PDF).
Согласно брошюре Министерства армии США 25–2–3, выпущенной в апреле 2019 года, ясно, что армия США больше не использует AR 380-19 в качестве своего программного стандарта очистки данных, а вместо этого полагается на процессы проверки, определенные в NIST. СП 800-88 Редакция 1.
Метод очистки данных AR 380-19 обычно реализуется следующим образом:
- Pass 1 — Записывает случайный символ
- Pass 2 — записывает указанный символ (например, ноль)
- Шаг 3 — Записывает дополнение указанного символа (т. Е. Один) и проверяет запись
Этот метод очистки данных иногда неправильно используется программами уничтожения данных, поэтому вы можете увидеть, что он реализован без проверки последнего прохода или вообще без третьего прохода.
НАВСО П-5239-26
Метод дезинфекции NAVSO P-5239-26 был первоначально определен в публикации Офиса штаба ВМС США 5239 Модуль 26: Рекомендации по программе безопасности информационных систем, опубликованной ВМС США. Вы можете прочитать спецификацию очистки данных NAVSO P-5239-26 в 3.3.c.1 и 3.3.c.2 публикации NAVSO 5239-26. Неясно, использует ли ВМС США его по-прежнему в качестве стандарта очистки данных.
НАВСО Р-5239-26 обычно реализуется следующим образом:
- Pass 1 — Записывает указанный символ (например,грамм. один)
- Pass 2 — Записывает дополнение указанного символа (например, ноль)
- Pass 3 — записывает случайный символ и проверяет запись
Этот метод реализует стандарт в большинстве программ уничтожения данных. Однако, согласно действующей спецификации, это менее эффективный «альтернативный метод». «Предпочтительный метод» предполагает более сложный шаблон перезаписи.
УКМП ЦССИТ ОПС-II
Метод очистки RCMP TSSIT OPS-II был первоначально определен в документе Приложение Ops-II: Санитарная обработка средств массовой информации к техническим стандартам безопасности информационных технологий , опубликованном Королевской канадской конной полицией (RCMP).Он доступен здесь в формате PDF.
Однако RCMP TSSIT OPS-II больше не является стандартом обработки данных на основе программного обеспечения правительства Канады. В настоящее время стандартом очистки данных в Канаде является CSEC ITSG-06 или программа, использующая Secure Erase.
RCMP TSSIT OPS-II объединяет эти методы и обычно реализуется следующим образом:
- Pass 1: Записывает ноль
- Pass 2: Записывает один
- Pass 3: Записывает ноль
- Pass 4: Записывает один
- Pass 5: Записывает ноль
- Pass 6: Записывает один
- Pass 7: Записывает случайный символ и проверяет запись
Этот метод обычно используется правильно, как показано выше, но мы также видели, что он реализован со случайными символами вместо некоторых повторяющихся проходов ноль / единица в некоторых программах.
CSEC ITSG-06
Метод очистки CSEC ITSG-06 был первоначально определен в Разделе 2.3.2 Руководства по информационной безопасности 06: Очистка и рассекречивание электронных устройств хранения данных , опубликованного Communication Security Establishment Canada (CSEC).
CSEC ITSG-06 заменил RCMP TSSIT OPS-II в качестве канадского стандарта очистки данных.
Обычно это реализуется следующим образом:
- Pass 1: Записывает единицу или ноль.
- Pass 2: Записывает дополнение к ранее написанному символу (например, один , если Pass 1 был ноль ).
- Шаг 3: Записывает случайный символ и проверяет запись.
CSEC также признает Secure Erase одобренным методом очистки данных.
HMG IS5
Метод очистки HMG IS5 был первоначально определен в документе HMG IA / IS 5 Secure Sanitisation of Protective Marked Information or Sensitive Information , опубликованном Группой по безопасности связи и электроники (CESG), входящей в Национальный центр кибербезопасности (NCSC). .
У этого метода есть две похожие версии: HMG IS5 Baseline и HMG IS5 Enhanced .
Метод очистки данных HMG IS5 Baseline обычно реализуется следующим образом:
- Pass 1: Записывает ноль
- Шаг 2: Записывает случайный символ и проверяет запись
Вот как обычно работает HMG IS5 Enhanced:
- Pass 1: Записывает ноль
- Pass 2: Записывает единицу
- Шаг 3: Записывает случайный символ и проверяет запись
VSITR
Verschlusssache IT Richtlinien (VSITR), что примерно переводится как «секретные ИТ-политики», первоначально было определено Bundesamt für Sicherheit in der Informationstechnik (BSI), Федеральным ведомством Германии по информационной безопасности.Вы можете узнать больше о BSI на их веб-сайте.
Так чаще всего реализуется метод очистки данных VSITR:
- Pass 1: Записывает ноль
- Pass 2: Записывает единицу
- Pass 3: Записывает ноль
- Pass 4: Записывает единицу
- Pass 5: Записывает ноль
- Pass 6: Записывает единицу
- Pass 7: Записывает случайный символ
Мы видели различные итерации VSITR, включая одну только с тремя проходами, одну, которая записывает букву A на последнем проходе вместо случайного символа, и другую, которая записывает чередующиеся единицы и нули по всему диску в качестве последнего прохода.
ГОСТ Р 50739-95
Официального метода очистки данных ГОСТ Р 50739-95 практически никогда не существовало. Есть документ ГОСТ Р 50739-95, но он не определяет никаких стандартов или методик очистки данных.
Несмотря на это, реализации, упомянутые ниже, помечаются как методы ГОСТ в большинстве программ уничтожения данных.
ГОСТ Р 50739-95, переводимый как ГОСТ Р 50739-95, — это первоначально разработанный на русском языке набор стандартов, предназначенных для защиты от несанкционированного доступа к информации.Полный текст ГОСТ Р 50739-5 можно прочитать здесь: ГОСТ Р 50739-95.
ГОСТ — это аббревиатура от государственного стандарта, что означает государственный стандарт .
Метод очистки данных ГОСТ Р 50739-95 обычно реализуется одним из следующих двух способов:
Первая версия:
- Pass 1: Записывает ноль
- Pass 2: Записывает случайный символ
Вторая версия:
- Pass 1: Записывает случайный символ
Одно из основных различий между этим методом стирания данных по сравнению с другими заключается в том, что не требуется прохождение «проверки» после перезаписи информации.Все это означает, что программа, использующая метод очистки, может утверждать, что использовала ГОСТ Р 50739-95, даже если она не проверяет, действительно ли данные были удалены.
Однако любая программа, использующая ГОСТ Р 50739-95, может проверить перезапись, если она того пожелает; обычно это опция в программах уничтожения данных и файловых шредерах.
Российский стандарт очистки данных ГОСТ Р 50739-95 иногда ошибочно называют ГОСТ p50739-95.
Гутманн
Метод Гутмана, разработанный Питером Гутманном в 1996 году, использует случайный символ вместо нуля, используемого в других методах, для первых 4 и последних 4 проходов, но затем использует сложный шаблон перезаписи от прохода 5 до прохода 31. .Всего записано 35 пассов.
Существует подробное объяснение оригинального метода Гутмана, которое включает в себя таблицу шаблонов, используемых на каждом проходе.
Этот метод был разработан в конце 1900-х годов. Жесткие диски, которые использовались в то время, использовали другие методы кодирования, чем те, которые мы используем сегодня, поэтому большинство проходов, выполняемых этим методом, совершенно бесполезны для современных жестких дисков. Не зная точно, как хранятся данные на каждом жестком диске, лучший способ их стереть — использовать случайные шаблоны.
Сам Питер Гутманн сказал в эпилоге к своей оригинальной статье:
Если вы используете диск, который использует технологию кодирования X, вам нужно выполнить только проходы, специфичные для X, и вам никогда не нужно выполнять все 35 проходов. Для любого современного … диска лучшее, что вы можете сделать — это несколько проходов случайной чистки.
Каждый жесткий диск использует только один метод кодирования для хранения данных, поэтому здесь говорится, что, хотя метод Гутмана вполне может применяться ко многим различным типам жестких дисков, которые все используют разные методы кодирования, запись случайных данных — это все, что действительно нужно. быть сделано.
Заключение: это можно сделать с помощью метода Гутмана, но также с другими методами очистки данных.
Шнайер
Метод Шнайера был создан Брюсом Шнайером и появился в его книге Прикладная криптография: протоколы, алгоритмы и исходный код в C (ISBN 978-0471128458).
Вот как это обычно реализуется:
- Pass 1: Записывает единицу
- Pass 2: Записывает ноль
- Шаг 3: Записывает поток случайных символов
- Шаг 4: Записывает поток случайных символов
- Шаг 5: Записывает поток случайных символов
- Шаг 6: Записывает поток случайных символов
- Шаг 7: Записывает поток случайных символов
Некоторые программы могут использовать метод Шнайера с небольшими вариациями, такими как проверка после первого или последнего прохода.
Пфицнер
Рой Пфицнер, создатель этого метода очистки данных, сказал, что данные можно будет получить, если они будут перезаписаны только 20 раз, и что достаточно будет записать случайные символы более 30 раз. Однако вопрос о том, так ли это, остается предметом споров.
Хотя большинство программ реализуют метод Пфицнера следующим образом, некоторые могут модифицировать его и использовать меньшее количество проходов (обычно семь):
Передача 1-33: Записывает случайный символ
Иногда его записывают как Пфицнера 33 прохода , Пфицнера 7 проходов , случайный (x33) или случайный (x7).
В дополнение к этому, большая часть программного обеспечения позволяет запускать метод Пфицнера более одного раза. Таким образом, если вы запустите этот метод 50 раз, программа перезапишет диск не 33 раза, а 1650 раз (33×50)!
Некоторые приложения для уничтожения данных также могут проверять проходы после их завершения.
Случайные данные
Некоторые методы очистки данных заменяют существующие данные нулями или единицами. Другие включают в себя как нули, так и единицы, а также случайные символы.Однако метод случайных данных, как следует из названия, использует только случайные символы.
Метод очистки данных реализуется различными способами:
Шаг 1 -?: Записывает случайный символ
Большинство инструментов уничтожения данных, которые предоставляют метод случайных данных, используют его как своего рода самостоятельный метод очистки, позволяющий настраивать количество проходов. Следовательно, вы можете увидеть, что этот метод выполняется всего за два прохода или целых 20, 30 или более.У вас также может быть возможность проверки после каждого прохода или только после последнего прохода.
Некоторые программы позволяют настраивать не только количество проходов, но и используемые символы. Например, вы можете выбрать метод случайных данных, но затем вам будет предоставлена возможность добавить проход только из нулей. Однако, даже если программа может позволить вам настроить метод очистки, все, что слишком сильно отклоняется от того, что описано выше, приведет к методу, который больше не является случайными данными.
Запись нуля
Неудивительно, что метод очистки данных Write Zero обычно реализуется следующим образом:
Некоторые реализации этого метода могут включать проверку после первого прохода, могут записывать символ , отличный от нуля, , или могут записывать нули за несколько проходов, но это не распространенные способы сделать это.
Достаточно ли этого для стирания данных?
Некоторые методы очистки данных заменяют обычные читаемые данные случайными символами.Как уже упоминалось выше, Write Zero делает то же самое, но использует, ну … нули. В практическом смысле, если вы протрите жесткий диск нулями, а затем выбросите его, ваш случайный ныряльщик из мусорной корзины, который его схватит, не сможет восстановить какие-либо ваши удаленные данные.
Если это правда, тогда вы можете задаться вопросом, почему существуют другие типы методов очистки данных. При всех доступных методах очистки данных, какова цель утилиты с нулевым заполнением? Например, метод случайных данных записывает на диск случайных символа вместо нулей, так чем же он отличается от Write Zero или любого другого?
Один аспект заключается не только в том, какой символ записывается, но и в том, насколько эффективен метод при перезаписи данных.Если выполняется только один проход записи, а программное обеспечение не проверяет, что все данные были стерты, то этот метод не будет таким же эффективным, как методы .
Другими словами, если вы используете Write Zero на одном диске и он проверяет, что все данные были перезаписаны, то вы можете быть уверены, что информация будет восстановлена с меньшей вероятностью, чем если бы те же данные были перезаписаны методом случайных данных, но не проверял, что каждый сектор был заменен случайными символами.
Однако некоторые персонажи могут также обеспечивать лучшую конфиденциальность, чем другие. Если программа восстановления файлов знает, что данные были перезаписаны только нулями, это значительно упрощает анализ существующих данных, чем если программа не знает используемых символов, как в методе Шнайера.
Еще одна причина для всех других методов очистки данных заключается в том, что некоторые организации хотят доказать, что их информация стирается определенным образом, который, скорее всего, предотвращает восстановление, поэтому они используют определенный метод очистки данных с определенными параметрами для всех своих потребностей в удалении данных. .
Метод записи нуля иногда и более точно называется методом с однократной перезаписью . Это также может называться стирание с нулевым заполнением или с нулевым заполнением .
Какой метод очистки данных лучше?
Однократная перезапись одного или нескольких файлов или всего жесткого диска одним символом должна предотвратить восстановление данных с жесткого диска любым программным методом восстановления файлов. С этим согласны почти все.
По мнению некоторых исследователей 1 , одной перезаписи данных достаточно, чтобы предотвратить даже продвинутые аппаратные методы извлечения информации с жестких дисков, а это означает, что большинство методов очистки данных является излишним. Это , а не , как было согласовано.
Большинство экспертов сходятся во мнении, что Secure Erase — это лучший способ для перезаписи всего жесткого диска за один проход. Очень простой метод Write Zero по сути выполняет то же самое, хотя и намного медленнее.
Использование любого метода очистки для стирания данных на самом деле означает просто запись других данных поверх ваших предыдущих данных, чтобы информация заменялась чем-то бесполезным — каждый метод работает таким образом. Новые данные по сути случайны и фактически не содержат никакой вашей личной информации, поэтому используются единицы, нули и случайные символы.
[1] Крейг Райт, Дэйв Клейман и Шьям Сундхар Р.С. в «Перезапись данных на жестком диске: великая полемика об стирании» доступна здесь [PDF].
Если одной перезаписи достаточно, почему существует так много методов очистки данных?
Как мы упоминали выше, не все согласны с программным методом очистки данных, который предотвратит всех возможных методов восстановления данных.
Поскольку существуют передовые аппаратные методы извлечения информации с жестких дисков, несколько правительственных организаций и исследователей независимо разработали определенные методы перезаписи данных, которые, согласно их исследованиям, должны препятствовать работе этих передовых методов восстановления.
Что значит «проверить запись»?
Большинство методов очистки данных запускают проверку после записи символа поверх данных, что означает, что он проверяет диск, чтобы убедиться, что содержимое действительно было перезаписано.
Другими словами, проверка записи данных похожа на вопрос «действительно ли я сделал это правильно?» своего рода проверка. Если перезапись не была завершена по какой-либо причине, программное обеспечение, скорее всего, повторит этот конкретный проход, пока не убедится, что данные были перезаписаны, или может просто сказать вам, что проверка не завершена, как ожидалось, поэтому вы при желании можете повторно запустить его вручную.
Некоторые программные инструменты для стирания данных позволяют вам изменить количество проверок удаления файлов. Некоторые могут проверять только один раз в самом конце всего процесса (после того, как все проходы были завершены), в то время как другие будут проверять запись после каждого прохода.
Проверка всего диска после каждого прохода, чтобы убедиться, что файлы удаляются, безусловно, займет гораздо больше времени, потому что это должно проверять его чаще, чем один раз в самом конце.
Программное обеспечение, поддерживающее эти методы
В этой таблице представлены программы уничтожения файлов и средства уничтожения данных, поддерживающие методы очистки данных, описанные выше. Если вы не уверены, какой из них использовать, обратитесь к этому списку программ очистки всего диска или к нашему списку инструментов удаления на уровне файлов.
DBAN | HDDE Удалить | CBL | WinUtil | Ластик | Каталано | |
AFSSI-5020 | Да * | Есть | Есть | |||
AR 380-19 | Да * | Есть | Есть | |||
CSEC ITSG-06 | Да * | |||||
МО 5220.22-М | Есть | Есть | Есть | Есть | Есть | |
ГОСТ Р 50739-95 | Да * | Есть | Есть | |||
Gutmann | Есть | Есть | Есть | Есть | Есть | |
HMG IS5 | Да * | Есть | ||||
НАВСО П-5239-26 | Да * | Есть | ||||
NCSC-TG-025 | Да * | Есть | ||||
Пфицнер | Есть | Есть | ||||
Случайные данные | Есть | Да * | Есть | Есть | ||
УКМП ЦССИТ ОПС-II | Есть | Да * | Есть | |||
Безопасное стирание | Есть | Да * | ||||
Schneier | Есть | Есть | Есть | |||
VSITR | Есть | Есть | ||||
Запись нуля | Есть | Да * | Есть |
Большинство программ также позволяют вам настроить свой собственный метод очистки данных с любым шаблоном перезаписи и количеством проходов, которые вы хотите.Например, программа может позволить вам перезаписать данные нулем во время первого прохода, единицей во втором проходе, а затем случайными символами еще на восьми проходах.
CBL Data Shredder позволяет создавать собственные методы очистки. Таким образом, технически вы можете использовать его для очистки жесткого диска любым из этих методов. Пункты, отмеченные звездочкой выше, означают, что не очевидно, что метод очистки поддерживается, но вы можете изменить проходы для его создания.
Спасибо, что сообщили нам!
Расскажите, почему!
Другой Недостаточно подробностей Трудно понятьО компании МИНТЕСТ
Сертификационный центр МИНТЕСТ предлагает широкий спектр сертификационных услуг для российских и зарубежных компаний.Компания основана в 2005 году. Основное направление деятельности МИНТЕСТ — профессиональная помощь в оформлении сертификатов и разрешительной документации, которые необходимы российским и иностранным компаниям для реализации своей продукции на территории Российской Федерации и Таможенного союза. (EAC)
За годы работы на рынке сертификационных услуг мы установили очень прочные контакты с государственными органами, успешно сотрудничаем с необходимыми институтами для решения всех ваших вопросов на высоком уровне и в очень короткие сроки.
Успех развития бизнеса МИНТЕСТ заключается в учете ваших профессиональных и финансовых интересов. Наши сотрудники сделают все, чтобы удовлетворить ваши потребности. Мы предлагаем только те решения, которые наиболее удобны и выгодны для наших клиентов. Комплексный подход к работе с клиентами, усилия наших специалистов ориентированы на быстрое и эффективное обслуживание.
Широкий спектр наших услуг и высокий профессионализм наших специалистов гарантируют всем нашим клиентам качественную работу и любую консультацию на высоком уровне в кратчайшие сроки.Мы гарантируем нашим клиентам качественное оформление документов в соответствии с законодательством Российской Федерации и Таможенного союза (ЕАС), а также можем предложить
Представительство производителя, Продажи, Регистрация компании, Помощь в поиске правильного и надежного логистического партнера.
- У нас есть отношения и история с большинством крупных дистрибьюторов, и мы понимаем, кто эффективен и финансово силен
- Наши розничные контакты и опыт позволяют нам быстро и выгодно увеличивать долю рынка для наших клиентов.
- прямой опыт регистрации бизнеса наших клиентов на рынке, защиты их бренда и выполнения других юридических требований на рынке
- Юридическая поддержка
- Быстрый доступ к рынку
- Сертификация стран СНГ
Давайте упростим, давайте сделаем это проще с Mintest
HVORDAN: Метод очистки данных ГОСТ Р 50739-95 (ГОСТ p50739-95)
ГОСТ Р 50739-95 — это программное обеспечение, основанное на методе обработки данных, которое позволяет использовать инструмент для обработки данных и программатор для уничтожения данных, чтобы исключить дополнительные возможности использования жесткого диска и его расширения.
Установка на жесткий диск в соответствии с методом очистки данных ГОСТ Р 50739-95 для всех программных базовых средств измерения, чтобы найти доступный инструмент или каналы для хранения информации об аппаратном обеспечении и пользовательском интерфейсе.
Bemærk: Den russiske GOST R 50739-95 стандарт очистки данных, forkert kaldet GOST p50739-95, existerer faktisk ikke, men en metode ved dette navn bruges ofte i data destruktion programmer.
ГОСТ Р 50739-95 Афривнингсметод
Метод очистки данных по ГОСТ Р 50739-95, стандартная реализация которого выполняется после публикации в модель:
Версия Første:
- Pass 1: Skriver et nul
- Pass 2: Skriver en tilfældig karakter
Версия Anden:
- Pass 1: Skriver en tilfældig karakter
En væsentlig forskel mellem GOST R 50739-95-метод для размещения данных, которые я оставлю до тех пор, пока не будет удален и не отправлен, а также предоставлен проверочный сертификат, после чего будет разрешен.
Другой вариант, в программе, в методе протирания дер брюгера, в стандартном канале и в соответствии с ГОСТ Р 50739-95, в том числе и в других целях, в данных по аренде фактиск блев ryddet væk.
Ethvert program, der bruger GOST R 50739-95, kan dog bekræfte overskrivningen, hvis den vælger at; Деттер нормальный и расширенный программист уничтожения данных и файловые шредеры.
Fri программное обеспечение, der understøtter GOST R 50739-95 Metoden
Der er masser af gratis applikationer, der kan bruge en bestemt datatørringsmetode til and overskrive filer og gøre det meget sværere, om ikke umuligt and genoprette af den gennemsnitlige person.Et par af miss understøtter GOST R 50739-95 metoden, men inden du bestemmer dig, skal du først identificere hvad du vil slette og hvordan du planlægger at slette det.
For eksempel, hvis du bare har brug for en enkel fil shredder, der kan slette bestemte filer og ikke nødvendigvis hele mapper eller harddiske på en gang, Slet filer constant er en, der understøtter GOST R 50739-95. Вы можете использовать ластик и Hardwipe.
De sidstnævnte to, plus Diskudslæt, er nyttige, hvis du gøre skal slette all filer i en mappe eller slette hvert enkelt stykke data fra extern harddisk som et flashdrev eller en anden harddisk.
Du skal dog tage en helt anden tilgang, hvis du planlgger и slette all filerne на первичном жестком диске; den, du bruger lige nu. Эти окна можно найти на одном жестком диске, где есть программное обеспечение.
Til det har du brug for et dataføringsprogram, der kører Før operativsystemet starter. Отдельно, если вы можете начать работу с флэш-накопителя на диске, который используется для обычного жесткого диска. På den måde kan du slette hver enkelt fil, som normalt ville være låst eller i brug, mens harddisken er aktiv.
Уничтожитель данных CBL и расширенная программа. Я модифицирую печь, чтобы сделать ее более удобной, чем стандартное оформление согласно ГОСТ Р 50739-95. I stedet skal du tilpasse pasne for at få den første til at skrive nuller over dataene og de andre skrive tilfældige tegn (от проходящего, определяющего метод ГОСТ Р 50739-95).
Bemærk: Se Sådan ndrer du Boot Order i BIOS, hvis du har brug for hjælp til at ndre, hvilken enhed din computer starter med, noget, der er nødvendigt, hvis du planlgger и køre CBL Data Shredder.
De fleste data destruktion programmer понимает, как работает метод очистки данных по ГОСТ Р 50739-95. Детально, и Du Kan Bruge Den Samme Software, а также Udnytte DoD 5220.22-M, Gutmann и Random Data-metoder.
Наконечник: Очиститель жесткого диска и его удаление, способное исключить индивидуальный файл, указанный в методе ГОСТ Р 50739-95, который позволяет не только пропускать данные, но и шредер CBL Data Shredder.
Только по ГОСТ Р 50739-95
Der var faktisk aldrig en officiel Метод очистки данных ГОСТ Р 50739-95 (метод heller ikke der var nogen ГОСТ p50739-95).Der er et GOST R 50739-95 dokument, som jeg diskuterer nedenfor, men dokumentet angiver ikke nogen standardiseringsstandard eller -metode for data.
Uanset hvad de Implementeringer, jeg nævner cabinfor, er mærket som GOST-metoder ved de fleste datadestruktionsprogrammer.
ГОСТ P 50739-95, соответствует ГОСТ Р 50739-95, есть стандартная разработка, которую можно найти на сайте. Полный текст по ГОСТ Р 50739-5 и русскоязычный текст: ГОСТ Р 50739-95.
ГОСТ er et akronym для государственного стандарта, hvilket betyder statsstandard.
Utilice este método ruso de borrado de datos for borrar datos con seguridad
GOST R 50739-95 es un metodo de desinfección de datos basado en software que se utiliza en algunos programas de destruccosión destruccosión destruccosión sobrescribir la información existente en un disco duro u otro dispositivo de almacenamiento.
Borrar un disco duro utilizando el método de desinfección de data GOST R 50739-95 Evitará que todos los métodos de recuperación de archivos basados en software encuentren información en la unidad yes es probable que la mayénédos impa en hardware extraigan información.
Устранение русской очистки данных по ГОСТ Р 50739-95, неверное указание ГОСТ p50739-95, не существует в реальном времени, используется метод, содержащий номера, которые используют меню в программах уничтожения данных.
GOST R 50739-95 Método de limpieza
El método de sanitización de datos GOST R 50739-95, в котором реализованы общие правила использования:
Primera versión:
Отменить 1 0009 ceroSegunda versión:
- Paso 1: Escribe un carácter aleatorio
Una Differenz de l’Entrerende en 95 Comparación con otros, es que no es un Requisito que haya un pase de «verificación» después de que la información haya sido sobreescrita.
Это означает, что программа использует метод борьбы с использованием ГОСТ Р 50739-95, в том числе не содержит данных, которые находятся в бортовой области.
В случае эмбарго, программа может быть использована в соответствии с ГОСТ Р 50739-95 проверять соответствие требованиям; esta es generalmente una opción en los programas de destrucción de datos y en las destructoras de archivos.
Программное обеспечение Libre Que Soporta el Método GOST R 50739-95
Hay un montón de aplicaciones libres que pueden utilizar un método específico de borrado de datos para sobreescribir archivos y hacer mucho más diffícil, si no de la deposible, persona promedio.Algunos de ellos soportan el método GOST R 50739-95, pero antes de decidir, primero identifique qué desea excluar y cómo planea excluarlo.
Por ejemplo, si sólo necesita una simple destructora de archivos que pueda removear archivos específicos y no necesariamente carpetas o discos duros enteros a la vez, Delete Files Permanently is una que soporta GOST R 50739-95. También pueden hacerlo Eraser y Hardwipe.
Los dos últimos, más el Disk Wipe, son útiles si do necesita borrar todos los archivos de una carpeta or borrar cada pieza de datos de un disco duro externo como una unidad flash, u this disco duro interno.
Эмбарго в отношении грехов, использование обязательных требований к полной разнице в плоскостях боррар тодос с архивами на главной дискотеке; el que está usando ahora mismo. Esto se debe a que no puede ejecutar el software en el mismo disco duro que desea borrar.
Para ello, necesita un programa de borrado de datos que se ejecute antes de que se inicie el sistema operativo. Es decir, una que puede arrancar desde unidad flash o disco en lugar de desde su disco duro main.De esta manera, puede borrar todos los archivos que normalmente estarían bloqueados o en uso mientras el disco duro está activo.
CBL Data Shredder — это разработанная программа. Sin embargo, a diferencia de las herramientas mencionadas anteriormente, не включает GOST R 50739-95 como opción por defecto. En su lugar, debe personalizar los pasos para que el primero escriba ceros sobre los datos y el segundo escriba caracteres aleatorios (los dos pasos que Definen el método GOST R 50739-95).
Vea Cómo Cambiar el Orden de Arranque en la BIOS si necesita ayuda for cambiar el dispositivo al que su computadora arranca, algo que sequire si planea ejecutar CBL Data Shredder.
La mayoría de los programas destrucción de datos soportan múltiples métodos de desinfección de datos además по ГОСТ Р 50739-95. Это означает, что вы используете это программное обеспечение для использования методов DoD 5220.22-M, Gutmann y Random Data, для использования.
El Depurador de Disco Duro es otra herramienta que puede sobreescribir archivos individual usando el método GOST R 50739-95, pero usted mismo tiene que construir los pases personalizados como que se require con la Trituradora de Datos CBL.
Больше ГОСТ Р 50739-95
En realidad, nunca hubo un método oficial de sanitización de datos GOST R 50739-95 (ni tampoco hubo ningún método GOST p50739-95). Hay un documento GOST R 50739-95, que discuto más adelante, pero el documento no especifica ninguna norma o metodología de sanitización de datos.
Эмбарго не распространяется на действия, принятые в соответствии с правилами этики, в соответствии с методами ГОСТ по мэрии программ уничтожения данных.
ГОСТ P 50739-95, traducido como GOST R 50739-95, es un concunto de normas originalmente disñadas para proteger contra el acceptso no autorizado a la información.Полный текст ГОСТ Р 50739-5 puede leerse (en ruso): Р ГОСТ 50739-95.
ГОСТ ГОСТ .
Выбор инструмента для безвозвратного уничтожения документов в электронном архиве
Уничтожение документов, срок архивного хранения которых истек, и дальнейшее хранение которых не требуется — один из элементов архива любой организации. Для уничтожения бумажных документов используются методы физического уничтожения — сжигание, химическая обработка, измельчение, гарантирующие невозможность восстановления информации.Для документов, хранящихся в электронном виде, используются другие методы: уничтожение данных на носителе или уничтожение самого носителя данных. Существует множество средств уничтожения данных, но не все из них оказались применимыми для автоматизации уничтожения документов в архиве.Задание
При внедрении электронного архива в организации нам пришлось автоматизировать уничтожение электронных архивных документов. Сам архив представляет собой систему Directum, в которой с помощью встроенного инструмента разработки IS-Builder написан большой объем логики для приема документов в архив из исходных систем, преобразования форматов электронной подписи, предоставления и отзыва прав доступа. ко всем делам или отдельным документам.Тексты архивных документов хранятся на магнитном носителе, и при выполнении рутинной процедуры удаления с носителя файлы только тех документов, срок хранения которых истек, должны быть безвозвратно удалены. То есть об уничтожении всего носителя не могло быть и речи, и стояла задача найти подходящий инструмент для уничтожения данных документа на носителе.
Поскольку процесс удаления документов также реализован в IS-Builder, мы искали инструмент для удаления файлов, которым можно было бы управлять из кода на встроенном языке программирования системы Directum.С точки зрения производительности к инструменту было предъявлено требование: инструмент должен тратить не более одной секунды на уничтожение файла размером в один мегабайт. Что касается алгоритма, используемого инструментом для уничтожения данных, то он обязательно должен соответствовать ГОСТ Р 50739-95, а поддержка нескольких алгоритмов приветствуется на выбор. Кроме того, инструмент должен быть бесплатным и бесплатным для коммерческого использования.
Большинство инструментов, информацию о которых нам удалось найти путем поиска в Интернете, не соответствовали требованиям, так как это были утилиты только с графическим интерфейсом, без возможности программного взаимодействия.Только для более подробного изучения:
- Утилита Sysinternals SDelete;
- Eraser — утилита с интересным подходом к разрушению;
- Что ж, мы тоже возлагаем большие надежды на реализацию инструмента прямо на IS-Builder.
Как мы тестировали
Для тестирования мы подготовили небольшой раздел на жестком диске, чтобы облегчить просмотр театра военных действий. На этом диске мы создавали файлы, уничтожали их различными способами, а затем смотрели, что от них осталось.Уничтожение считается успешным, если оно производится со скоростью не ниже требуемой и не обнаруживаются фрагменты исходного файла. И чтобы сравнение инструментов было честным, во всех инструментах для уничтожения файлов использовался один и тот же алгоритм, который поддерживается всеми ними — DOD 5220.22-M, формально отвечающий требованиям ГОСТ.
Для отслеживания результатов разрушения использовались следующие инструменты:
- WinHex — это условно-бесплатная утилита, которая обращается к медиа-контенту на низком уровне, позволяя вам искать данные по частям контента и восстанавливать их;
- DiskView — еще одна утилита от Sysinternals.Его использовали больше в процессе, чем для отслеживания результатов — с его помощью мы наблюдали «географию» расположения файловых фрагментов в кластерах на диске.
на IS-Builder
Суть алгоритма DOD 5220.22-M достаточно проста, и мы реализовали его на встроенном языке программирования системы Directum. Алгоритм получает на вход имя файла и запрашивает у файловой системы его размер в байтах. Затем буфер рассчитанного размера трижды генерируется и записывается в указанный файл.Прелесть подхода в том, что алгоритм разрушения может быть реализован абсолютно любой, с любым количеством проходов и самыми немыслимыми шаблонами перезаписи. Кроме того, поскольку инструмент реализован на IS-Builder без зависимости от внешнего программного обеспечения, нет абсолютно никаких сложностей с его интеграцией в разработку приложений системы Directum. И работает быстро. Он просто не уничтожает данные! WinHex обнаружил на диске не только фрагменты исходного файла, но и весь файл и успешно восстановил его.Оказалось, что в момент записи первого буфера на диск расположение файла на диске изменилось: исходный файл располагался в начале раздела, но оказался в середине или в конце. Мы выяснили это с помощью DiskView. Исходные кластеры, хотя и отмечены как свободные, все же содержат данные. Это, конечно, никуда не годится. Мы использовали разные способы записи в файл, результат везде одинаковый, данные можно найти и восстановить. Оказывается, мы можем сгенерировать буфер для перезаписи, но не можем правильно записать его на диск.А так как рабочих схем найти не удалось, пришлось распрощаться с идеей обойтись встроенными в Directum инструментами.
SD Удалить
docs.microsoft.com/en-us/sysinternals/downloads/sdelete
Утилита SDeleteSysinternals имеет только один алгоритм удаления (DOD 5220.22-M), но вы можете указать количество проходов перезаписи, уничтожить дерево каталогов со всем его содержимым и даже очистить нераспределенное дисковое пространство. SDelete — это утилита командной строки с несколькими переключателями, поэтому ее легко вызвать из вычислений IS-Builder:
SDelete = "C: SysinternalsSDeletesdelete.исполняемый"
Command = Format ('"% s" -p 1 "% s"'; ArrayOf (SDelete; Имя файла))
ExecuteProcess (Команда; smNormal; wmYes)
В результате использования утилиты файлы исчезли с диска практически бесследно: с помощью WinHex можно было обнаружить только следы перезаписи имени файла, но не удалось найти и восстановить содержимое. При этом утилита работала достаточно быстро (удаление файла размером 1 мегабайт = 0,2 секунды) и заслуженно вышла вперед.
Ластик
ластик.heidi.ie
Бесплатная утилита с графическим интерфейсом. Что отличает Eraser от остальных, так это его работа с очередью уничтожения. Если вы хотите что-то удалить, то вам необходимо создать соответствующую задачу и добавить ее в очередь. Каждая задача в очереди Eraser представляет собой набор информации:
- об объекте уничтожения — это может быть конкретный файл или каталог, содержимое «корзины» пользователя, нераспределенное дисковое пространство. Это также может быть безопасное перемещение файлов или папок или полная очистка раздела на жестком диске;
- об алгоритме уничтожения — Eraser знает несколько готовых алгоритмов перезаписи, а также предлагает возможность создавать свои, настроив необходимое количество проходов и указав для каждого из них свой шаблон данных для перезаписи;
- о времени запуска — задача может быть выполнена сразу после помещения в очередь, по расписанию, при загрузке операционной системы или вручную.
Процесс Eraser, работающий в фоновом режиме, обрабатывает очередь и выполняет задачи. Таким образом, уничтожение данных в Eraser всегда является асинхронным процессом, очень похожим на серверные события в Directum.
Управление утилитой с помощью переключателей командной строки тоже работает, причем давно, хотя работа над командной строкой еще официально не анонсирована и находится в статусе развитого функционала:
Eraser = "C: Program FilesEraserEraser.exe"
Command = Format ('"% s" erase / method = "ecbf4998-0b4f-445c-9a06-23627659e419" / quiet file = "% s"'; ArrayOf (Eraser; Имя файла))
ExecuteProcess (Команда; smNormal; wmYes)
Удаление файла с помощью Eraser прошло успешно.Оценить скорость работы не удалось из-за асинхронного разрушения. С точки зрения использования в прикладной разработке, приостановленный статус работы в командной строке сбивает с толку, но возможность создавать произвольные методы уничтожения выглядит интересно.