На Хабре достаточно часто появляются материалы с описанием процесса восстановления информации с различных устройств. Услуга востребованная, чуть ли не каждый сталкивался наверно с внезапной «смертью» флешки или жесткого диска. Но, что происходит с устройствами вашей компании после того, как бухгалтерия их спишет? Кто дарит подшефным организациям, кто просто выбрасывает. Вариантов много. Но злоумышленники вполне могут воспользоваться возможностью получить доступ к вашим данным или данным вашей компании получив так или иначе ваши устройства!

Не будем говорить о шифровании и ПО типа антивора — эти темы уже в достаточной мере освещены, в том числе и на данном ресурсе. Поговорим о тех вещах, с которыми большинству приходится сталкиваться в реальности гораздо реже — о том, как гарантированно уничтожить на носителях важной информации все, что там записано сейчас, а также что было записано некогда.

Итак вам или вашей компании нужно избавиться от информации. Даже не с целью ее сокрытия — банальный случай — в случае передачи или продажи ранее уже кем-то использованных компьютеров или устройств. Как вы поступите?

С разрешения Хабражителей начнем не с электронных устройств, а с обычной бумаги. Увы, несмотря на множество решений о внедрении безбумажного документооборота — без бумаг в нашей стране нельзя. В результате чего у каждого со временем накапливается на столе и вокруг него некая горка информации:

Павел сидел на кровати и читал последние письма Центрального Комитета, найденные им под подушкой друга.
— Что ты, разбойник, из моей квартиры сделал! — с напускным возмущением закричал Окунев. — Э, постой, постой, товарищ! Да ты ведь секретные документы читаешь! Вот пусти такого в хату!
Павел, улыбаясь, отложил письмо в сторону:
— Здесь как раз секрета нет, а вот вместо абажура на лампочке у тебя действительно был документ, не подлежащий оглашению. Он даже подгорел на краях. Видишь?
Окунев взял обожженный лист и, взглянув на заголовок, стукнул себя ладонью по лбу:
— А я его три дня искал, чтоб он провалился! Исчез, как в воду канул! Теперь я припоминаю, это Волынцев третьего дня из него абажур смастерил, а потом сам же искал до седьмого пота. — Окунев, бережно сложив листок, сунул его под матрац. — Потом все приведем в порядок, — успокоительно сказал он.

Николай Островский. Как закалялась сталь.

Как правило бумагу просто выбрасывают в мусор — иногда порвав пополам. В результате в новостях мы читаем очередной репортаж о том, что на задворках был найден контейнер с… или нечто подобное (случаев много, с примерами, показанными первыми в поиске от Google можно ознакомиться тут, тут, тут, тут). В девяностые пришедшие в негодность купюры попросту скидывали в заброшенные ШПУ. Представляю удивление охотников за металлами, вскрывшими остаток ШПУ и увидевших ее содержимое. И это не крайний случай — я думаю, что многие в итоге посещения госучреждений получали распечатки на обороте старых документов (зачастую с персональными данными).

Более продвинутые компании пользуются шредером. Только не нужно забывать, что требуемая степень измельчения зависит от важности уничтожаемой информации. Уничтожители бумаги бывают пяти уровней секретности. Чем выше уровень, тем выше степень измельчения и тем сложнее восстановить утилизированный документ.

  • Первый уровень применяется для документов общего пользования, нарезая полосы максимальной шириной 12 мм.
  • Второй уровень применяется для документов служебного пользования, создавая полоски шириной до 6 мм.
  • Третий уровень это уже конфиденциальные документы. В результате его работы появляются полоски шириной до 2 мм или фрагменты шириной до 4 мм и длиной до 60 мм.
  • Четвертый уровень подойдет для секретных документов. Те, кто его использует, получит фрагменты бумаги шириной до 2 мм и длиной до 15мм.
  • Пятый уровень уничтожит совершенно секретные данные документов, измельчив на фрагменты шириной до 0,8 мм и длиной до 13 мм.

Шестой уровень секретности не регламентирован международным стандартом DIN 32757-1, но производители шредеров выделяют эту степень секретности. Прошедший, через шредер 6 степени секретности, документ превращается буквально в пыль — размер фрагментов всего 0,8?6 мм.

Шредеры бывают прямой (параллельной) и перекрестной резки. Вторые, естественно, обеспечивают больший уровень безопасности. Дополнительное преимущество перекрестной резки заключается в том, что разрезанная бумага спрессовывается в контейнере для отходов более плотно, чем при прямой резке. Как следствие, контейнер необходимо освобождать значительно реже.

Старые деньги кстати также могут уничтожаться этим способом. Здесь можно посмотреть на что похожи 500 тысяч рублей.

Естественно злоумышленник может попытаться восстановить данные. Проще всего это сделать, оцифровав фрагменты и использовав компьютерные технологии.

Что остается для параноиков? Поступить с бумагами, как с вампирами — сжечь, а пепел развеять по ветру? Логично, но проблемы есть и в этом случае. Я думаю процитированный ниже фрагмент вспомнят многие:

— Дайте-ка посмотреть, — Воланд протянул руку ладонью кверху.
— Я, к сожалению, не могу этого сделать, — ответил мастер, — потому что я сжег его в печке.
— Простите, не поверю, — ответил Воланд, — этого быть не может. Рукописи не горят. — Он повернулся к Бегемоту и сказал: — Ну-ка, Бегемот, дай сюда роман.
Кот моментально вскочил со стула, и все увидели, что он сидел на толстой пачке рукописей. Верхний экземпляр кот с поклоном подал Воланду.

М.А.Булгаков, «Мастер и Маргарита».

Если серьезно, то нам нужна иная цитата:

— Я ведь давно вам говорил, Тихонов, что дилетантство ваше до добра не доведет… — И, отсмеявшись, объяснил: — Документы находятся в стадии полусожжения и обугливания. Для исследования на макрорепродукторе их надо
перевести в следующую фазу — испепеления…
Ашукин закрепил листок на керамической пластинке, вложил ее в муфельную
печь и включил рубильник.

— Готово! — сказал Ашукин и вынул из печи пластинку. Листок стал светло-серым и на нем отчетливее проступили какие-то непонятные значки. В комнате плавал ощутимый запах бумажной гари. Ашукин положил на несколько минут пластинку в охладительную камеру.

Аркадий Вайнер, Георгий Вайнер. Визит к Минотавру

Компания может сжигать документы сама, а может использовать услуги специализированных фирм. Но никогда не забываем, что составление акта и присутствие комиссии при уничтожении — обязательно. Иначе может получиться как здесь.

Естественно, выше перечислены не все способы уничтожения бумаг. Для примера дополним список варкой — процессом уничтожения документации, который происходит на бумагоделательной машине, что полностью исключает возможность даже частичного ее восстановления, так как бумажные документы попадают в гидроразбиватель, проходят через мельницу тонкого помола, смешиваясь с водой и химическими реагентами, превращается в однородную суспензию, которая служит основой для производства новой санитарно-гигиенической продукции.

Но закончим с бумагой и перейдем к милой сердцу электронной информации. Здесь с уничтожением обстоит дело гораздо сложнее.

Уже сразу очевидна первая проблема — информация может быть везде. Злоумышленнику может быть важна не только информация, хранимая на рабочих станциях, серверах и личных устройствах (да-да-да. О личных устройствах тоже нужно подумать) в явном виде. И на личном компьютере, и в локальной сети хранятся не только те данные, о которых знает рядовой пользователь. Скажем, настройки сетевой карты могут помочь узнать параметры локальной сети; данные, хранящиеся в оперативной памяти, зачастую могут содержать в открытом виде секретную информацию, обычно хранящуюся в зашифрованном виде. Как ни странно многие забывают о том, что NTFS вполне может хранить данные в стримах. Вариантов много, все перечислять не будем.

Естественно, что такая ситуация не осталась без внимания регуляторов и стандартов, регулирующих правила уничтожения существует во множестве. Например 5220.22-M Министерства обороны США, рекомендуемый MPAA в качестве стандарта по измельчению и очистке цифровых носителей. NIST Special Publication 800-88 перечисляет методы уничтожения информации на самых разных устройствах и носителях. Скажем для уже упоминавшихся бумажных носителей стандарт от NIST запрещает очистку носителя от данных и говорит, что при сжигании несгоревшие остатки должны быть доведены до состояния белого пепла, а при резке фрагменты не должны превышать 0.25 миллиметра.

Прежде чем приступить к выбору метода уничтожения, не забываем, что:

  • эффектными кадрами фильмов нам обычно показывают, как в случае вторжения врага секретные ученые зачем-то начинают крушить мониторы. Правда после этого обычно помощник главного злодея протягивает главарю флешку с заботливо записанными суперсекретными сведениями, уничтожить которую никто и не подумал. Соответственно вывод прост. Перед тем, как что-то уничтожать определите места и устройства, где хранится действительно важное. Сотрудники должны понимать, что удалив файл через «Проводник», они его не уничтожают, а всего лишь перемещают в «Корзину», откуда он элементарно восстанавливается, поскольку «Корзину» элементарно не чистят. Политики компании должны учитывать, что открытый из вложения в письмо документ, не факт, что будет потом удален из папки Temp. Редакторы, почтовые клиенты, архиваторы и иже с ними имеют привычку не уничтожать временные файлы. Удаление важного файла не факт, что удаляет все его копии. Казалось бы элементарное — но у многих ли компаний на компьютерах сотрудников настроена автоочистка всех мест, где скапливаются временные файлы?
  • возможность и скорость восстановления вроде бы уничтоженных данных во многих случаях зависит от возможностей того, кто интересуется данными: хакер-любитель из вашей же компании или секретная служба, имеющая неплохой потенциал по восстановлению всего и вся;
  • определить, что важно для хакера, а что нет — сложно. Совершенно несущественные на ваш взгляд данные могут дать направление дальнейшего поиска для интересующихся вами. Поэтому, если есть сомнения — уничтожайте, не бойтесь перестараться.

В силу того, что обычные жесткие диски все еще сохраняют свою популярность благодаря весьма привлекательной стоимости, а их емкость их достаточна для того, чтобы хранить все, что душе угодно, то жесткие диски с интерфейсами SATA (на всякий случай: все нижесказанное касается и дисков и иными интерфейсами — IDE, SCSI) стали наиболее распространенным местом, где можно найти ваши данные. И, как ни забавно — очень многие их пользователи не подозревают, что стереть данные с жестких дисков не так просто. Во-первых, в большинстве случаев удаление файла на самом деле означает удаление или ссылки на файл, или его части — место считается освобожденным, но данные сохраняются и будут перезаписаны только тогда, когда на это место будет записано нечто иное. Именно эту особенность используют многочисленные утилиты восстановления случайно удаленных данных. Но даже если вы запишете новые данные поверх старых или измените границы разделов (и даже отформатируете диск!) — старые данные все равно можно восстановить. Дело в том, что по краям намагниченной дорожки сохраняются области намагничивания — их и используют для восстановления. Для того чтобы полностью стереть данные, нужно перезаписывать их согласно правилам. Для этого предусмотрено несколько стандартов. Например:

  • РД Гостехкомиссии России «Автоматизированные системы. Защита от несанкционированного доступа к информации. Классификация автоматизированных систем и требования по защите информации» от 1992 года требует осуществлять очистку двукратной произвольной записью в освобождаемую область памяти;
  • Dod 5220.22M (национальный стандарт Минобороны США) — 2 цикла перезаписи псевдослучайными числами с дальнейшей проверкой качества перезаписи;
  • NAVSO P-5239-26 (используется ВМС США) — предусматривает 3 цикла перезаписи, сначала все «1», затем все "#7FFFFF", затем псевдослучайная последовательность, после чего происходит процедура верификации;
  • AFSSI S020 (стандарт ВВС США) — первый цикл — все «0», затем все «F», затем псевдослучайные числа, а затем верификация 10% перезаписанных данных.

Выполнять эти операции вручную нет необходимости — для перезаписи данных созданы специальные утилиты.

Однако еще в ноябре 2007го Министерство Обороны США признала перезапись подходящей для очистки магнитных устройств, но не подходящей для уничтожения данных. Только размагничивание или физическое уничтожение считается подходящим (DSS Clearing & Sanitization Matrix). В частности проблема может быть связана с тем, что в запоминающих устройствах могут быть области, ставшие недоступными для обычных средств. Например, магнитные диски могут разметить новые bad-сектора, после того как данные были записаны. Современные жёсткие диски часто производят автоматические перемещения незначительных секторов записей, о которых может даже не знать ОС. Попытки предотвратить остаточную информацию посредством перезаписывания могут провалиться, так как остатки данных могут присутствовать в формально недоступных областях. Запоминающие устройства, применяющие различные изощрённые методы, могут привести к неэффективности перезаписывания, особенно для применения к отдельным файлам. Журналируемые файловые системы увеличивают связность данных, выполняя запись, дублируя информацию, и применяют семантику транзакций. В таких системах остатки данных могут находиться вне обычного «местонахождения» файла. Файловые системы могут применять копирование при записи или содержать встроенную систему управления версиями. Технологии подобные RAID приводят у тому, что данные файла записываются сразу в несколько мест для устойчивости к отказам. А дефрагментация приводит к тому, что на диске сохраняются остатки данных. Вариантов много

Опять же перезапись — дело долгое. А «маски-шоу» никто не отменял. Что делать, если нужно срочно все уничтожить? Такие средства есть. Как правило, в таких случаях диск подрывают: рядом с ним в специальном устройстве помещают необходимое количество взрывчатого вещества. Либо же подвергают воздействию медленно убывающего или возрастающего мощного магнитного поля. Желающие приобрести соответствующее устройство могут набрать в строке поисковика «устройство экстренного уничтожения информации». Вариантов много, поэтому примеры проводить не буду.

Все еще веселее с современными мобильными устройствами и памятью.

J. Alex Halderman, et al. Lest We Remember: Cold Boot Attacks on Encryption Keys. Исследование от 2008 года. Была обнаружена остаточная информация в DRAM, со временем затухания от секунд до минут при комнатной температуре и «целая неделя без питания при охлаждении жидким азотом». Авторы исследования смогли использовать атаку через холодную перезагрузку для получения ключа шифрования для нескольких систем шифрования всего диска. Несмотря на некоторое угасание памяти, они смогли использовать избыточности в форме хранения, возникающие после преобразования ключей для эффективного использования, такие как в последовательности ключей. Авторы рекомендуют, покидая компьютер, выключать его, а не оставлять в «спящем режиме». Впоследствии демонстрировали восстановление данных с мобильных устройств используя помещение их в морозилку.

По счастью, согласно NIST, стереть файлы на мобильнике достаточно просто: нужно вручную стереть все записанное, выполнить переустановку системы и вернуть настройки по умолчанию. Но для гарантированного уничтожения нужно уничтожить аппарат или измельчив его или расплавив.

Аналогичные меры уничтожения информации рекомендованы для сетевых устройств, ксероксов и тд

Если вы используете флешки, то есть средство для и для них. Чтобы не было подозрений в рекламе можно самостоятельно найти в поиске «USB с возможностью уничтожения информации». Опять же по стандарту для стирания информации ее нужно просто перезаписать, а для уничтожения устройчство сжечь или истереть в порошок

Для очистки памяти рекомендуется отключить питание и вынуть батареи, если они есть. Ну а уничтожение — стандартным сжиганием или истиранием

И не забываем про архивы. Данные на оптических дисках CD/DVD стиранию по понятным причинам не поддаются, так что эти носители нужно уничтожить. При этом недостаточно просто переломить диск пополам или использовать для уничтожения микроволновку. Куски получаются достаточно большого размера, а файлы пишутся на такие диски последовательно, поэтому вероятность «вытянуть» большую часть данных сохраняется. Так что, если все делать по стандартам (а стандарты пишут люди, которые в теме), нужно измельчить диски на кусочки до размера зерен в четверть миллиметра или сжечь до состояния белого пепла.
Не будем перечислять менее распространенные носители информации.

И последнее:
Требуйте, чтобы забракованные, поврежденные или устаревшие пленки и диски были стерты, размагничены, измельчены или физически уничтожены перед утилизацией (например, измельчение DVD-дисков, уничтожение жесткого диска), и обновите записи системы управления активами с учетом уничтожения.

Комментарии (10)


  1. Goodkat
    10.08.2015 14:50
    +2

    Мало правильно уничтожать данные, нужно ещё и следить за их хранением всё время использования, а то вы измельчите и переплавите по ГОСТу ваш служебный ноутбук, а потом выяснится, что ваш сослуживец отправлял секретные документы со своего личного iPhone через бесплатный почтовый ящик на Mail.ru на GMail-адрес начальника, который читает почту на своём Xiaomi.


    1. teecat
      10.08.2015 14:55

      Естественно. Тема конфиденциальности данных не ограничивается только уничтожением.

      Их последнего — недавняя утечка про Искандеры — тоже отправляли такие данные через личную почту


  1. amarao
    10.08.2015 17:32
    +7

    Огромный поток воды и ни слова про реальные системы — встроенные средства шифрования в диски, программные решения для того же.


    1. IRainman
      11.08.2015 07:40
      +1

      Да, также очень не хватает описания софта для автоматической блокировки устройства в разных ситуациях: по картинке с камеры (человек отошёл) и должна включится мягкая (обычная) блокировка, отключение от сети (по обстоятельствам), выход из здания (спутниковая система позиционирования или иные средства, в большинстве случаев должна включаться жёсткая блокировка, которую можно снять подключив и токен рядового сотрудника (владельца устройства) и токен сотрудника безопасности и никак иначе).


      1. teecat
        11.08.2015 10:03

        Увы. Совершенно не моя область. Стараюсь не писать о том, где я не могу проверить истинность утверждений. Скажем до момента, когда я случайно не пересекся со специалистом по ЭЦП — я искренне верил, что в статьях про проблематику ЭЦП пишут правду…


    1. teecat
      11.08.2015 09:57

      Это совершенно разные вещи. Шифрование грубо говоря предназначено для уменьшения вероятности потери информации, но не гарантирует этого. Соответствующий ключ можно добыть кейлоггером, от инсайдера. В конце концов терморектальным способом.

      Статья же посвящена именно способам гарантированного уничтожения. Используя шифрование вы не уверены в том, что (скажем) проверяющие органы/злоумышленники, изымая ваши диски уже не имеют ключа. Поэтому уничтожить данные нужно гарантированно.

      Естественно в статье не хватает иных методов сохранения недоступности информации. Но их очень много. Кроме шифрования нужно говорить об Антиворе, контроле данных в момент когда они расшифрованы, защите помещений от пересъемки и съема информации во время передачи и тд и тп. Это огромнейший пласт. В одной статье просто нереально это охватить.


      1. amarao
        11.08.2015 17:58

        Ключ хранится на самом диске и уничтожается только он. Остальные данные при этом превращаются в энтропию. Вне зависимости от их объёма.


        1. teecat
          12.08.2015 10:34

          Совершенно не спорю. Но дело в том, что уничтожение данных и шифрование различаются по назначению.

          Во первых есть стирание путем перезаписи. Уничтожение данных без уничтожения носителя. Стирается раздел или файл. В последнем случае возможно восстановить информацию из кеша/темпа…
          Во вторых шифрование. Защищает от потери данных при потере носителя. Не защищает от потери данных при наличии уязвимостей, вирусов и инсайдеров. Не защищает от госорганов — не знаю как у нас, но на западе, насколько я слышал, выдавать ключ (например) таможенникам нужно
          Ну и гарантированное уничтожение. Нужно при списании устройства либо как 100% гарантия для всяких секретных вещей от рейдеров/грабителей/конкурентов

          Естественно области действия этих трех типов уничтожения пересекаются. В результате выбирают нужный или доступный (напомним, что в нашей стране для использования криптографических средств защиты нужна лицензия или использование услуг компании, имеющей такую лицензию)


  1. BRADA
    11.08.2015 08:00
    +1

    Сразу вспоминается история с винтами из копиров/МФУ, на которые сохраняются все документы и их потом можно восстановить.


    1. teecat
      11.08.2015 09:50

      Именно так!