Что такое разрушение информации

разрушение информации

разрушение информации
Стирание информации, хранящейся в памяти ЭВМ.
[Домарев В.В. Безопасность информационных технологий. Системный подход.]

Тематики

Смотреть что такое «разрушение информации» в других словарях:

РАЗРУШЕНИЕ — (corruption) Введение ошибок в компьютерную информацию в результате случайностей механического характера или какой либо неисправности. Все формы электронного или магнитного накопления данных уязвимы для ошибок, которые могут происходить по… … Словарь бизнес-терминов

разрушение — 1.3.11. разрушение : Механическое повреждение корпуса аккумулятора или батареи, вызванные внутренними или внешними причинами, сопровождающееся выходом наружу или утечкой материалов, но без их выброса. Источник … Словарь-справочник терминов нормативно-технической документации

разрушение документа — 2.5 разрушение документа : Полная утрата эксплуатационных свойств документа Источник: ГОСТ 7.48 2002: Сис … Словарь-справочник терминов нормативно-технической документации

Разрушение армянского кладбища в Джульфе — Координаты: 38°58′27.02″ с. ш. 45°33′53.29″ в. д. / 38.974172° с. ш. 45.564803° в. д. … Википедия

разрушение документа на компакт-диске — 3.5 разрушение документа на компакт диске: Изменение эксплуатационных свойств документа на компакт диске, выражающееся в полной утрате информации. Источник … Словарь-справочник терминов нормативно-технической документации

ГОСТ Р 7.0.2-2006: Система стандартов по информации, библиотечному и издательскому делу. Консервация документов на компакт-дисках. Общие требования — Терминология ГОСТ Р 7.0.2 2006: Система стандартов по информации, библиотечному и издательскому делу. Консервация документов на компакт дисках. Общие требования оригинал документа: 3.4.2 деформация компакт диска: Повреждение компакт диска в виде… … Словарь-справочник терминов нормативно-технической документации

ГОСТ 7.48-2002: Система стандартов по информации, библиотечному и издательскому делу. Консервация документов. Основные термины и определения — Терминология ГОСТ 7.48 2002: Система стандартов по информации, библиотечному и издательскому делу. Консервация документов. Основные термины и определения оригинал документа: 6.6 аэродинамическое формование : Формование листа бумаги напылением… … Словарь-справочник терминов нормативно-технической документации

ТЕОРИЯ ИНФОРМАЦИИ — теория, изучающая законы и способы измерения, преобразования, передачи, использования и хранения информации. В Т. и. и ее технич. приложениях центральными являются понятия количества информации и его меры. Эти понятия в известной степени… … Философская энциклопедия

Угроза безопасности информации — совокупность условий и факторов, создающих потенциальную или реальную опасность, связанную с утечкой информации или несанкционированными, непреднамеренными воздействиями на нее. Основными У.б.и. могут являться: противоправные сбор и использование … Словарь черезвычайных ситуаций

нарушение целостности информации — 1. Утрата информации, при ее обработке техническими средствами, свойства целостности в результате ее несанкционированной модификации или несанкционированного уничтожения. Несанкционированная модификация информации может быть случайной (искажение) … Справочник технического переводчика

Источник

разрушение информации

разрушение информации
Стирание информации, хранящейся в памяти ЭВМ.
[Домарев В.В. Безопасность информационных технологий. Системный подход.]

Тематики

Смотреть что такое «разрушение информации» в других словарях:

разрушение информации — Стирание информации, хранящейся в памяти ЭВМ. [Домарев В.В. Безопасность информационных технологий. Системный подход.] Тематики защита информации EN data erasing … Справочник технического переводчика

РАЗРУШЕНИЕ — (corruption) Введение ошибок в компьютерную информацию в результате случайностей механического характера или какой либо неисправности. Все формы электронного или магнитного накопления данных уязвимы для ошибок, которые могут происходить по… … Словарь бизнес-терминов

разрушение — 1.3.11. разрушение : Механическое повреждение корпуса аккумулятора или батареи, вызванные внутренними или внешними причинами, сопровождающееся выходом наружу или утечкой материалов, но без их выброса. Источник … Словарь-справочник терминов нормативно-технической документации

разрушение документа — 2.5 разрушение документа : Полная утрата эксплуатационных свойств документа Источник: ГОСТ 7.48 2002: Сис … Словарь-справочник терминов нормативно-технической документации

Разрушение армянского кладбища в Джульфе — Координаты: 38°58′27.02″ с. ш. 45°33′53.29″ в. д. / 38.974172° с. ш. 45.564803° в. д. … Википедия

разрушение документа на компакт-диске — 3.5 разрушение документа на компакт диске: Изменение эксплуатационных свойств документа на компакт диске, выражающееся в полной утрате информации. Источник … Словарь-справочник терминов нормативно-технической документации

ГОСТ Р 7.0.2-2006: Система стандартов по информации, библиотечному и издательскому делу. Консервация документов на компакт-дисках. Общие требования — Терминология ГОСТ Р 7.0.2 2006: Система стандартов по информации, библиотечному и издательскому делу. Консервация документов на компакт дисках. Общие требования оригинал документа: 3.4.2 деформация компакт диска: Повреждение компакт диска в виде… … Словарь-справочник терминов нормативно-технической документации

ГОСТ 7.48-2002: Система стандартов по информации, библиотечному и издательскому делу. Консервация документов. Основные термины и определения — Терминология ГОСТ 7.48 2002: Система стандартов по информации, библиотечному и издательскому делу. Консервация документов. Основные термины и определения оригинал документа: 6.6 аэродинамическое формование : Формование листа бумаги напылением… … Словарь-справочник терминов нормативно-технической документации

ТЕОРИЯ ИНФОРМАЦИИ — теория, изучающая законы и способы измерения, преобразования, передачи, использования и хранения информации. В Т. и. и ее технич. приложениях центральными являются понятия количества информации и его меры. Эти понятия в известной степени… … Философская энциклопедия

Угроза безопасности информации — совокупность условий и факторов, создающих потенциальную или реальную опасность, связанную с утечкой информации или несанкционированными, непреднамеренными воздействиями на нее. Основными У.б.и. могут являться: противоправные сбор и использование … Словарь черезвычайных ситуаций

нарушение целостности информации — 1. Утрата информации, при ее обработке техническими средствами, свойства целостности в результате ее несанкционированной модификации или несанкционированного уничтожения. Несанкционированная модификация информации может быть случайной (искажение) … Справочник технического переводчика

Источник

LiveInternetLiveInternet

Метки

Рубрики

Цитатник

Судья Конституционного суда (КС) РФ Константин Арановский поделился своим «особым мнением», в ко.

ЦЕНЗУРА НОВОГО ДИВНОГО МИРА Под предлогом борьбы с антипрививочниками общество будут подводит.

Видео

Приложения

Новости

Ссылки

Стена

Поиск по дневнику

Подписка по e-mail

Статистика

Разрушение информации

Что такое разрушение информации. Смотреть фото Что такое разрушение информации. Смотреть картинку Что такое разрушение информации. Картинка про Что такое разрушение информации. Фото Что такое разрушение информации

Разрушение информации является сложнейшей, но необходимой задачей Системы.

Во-первых, надо разрушить только то, что уже не будет использоваться в дальнейшем, во- вторых, ни в коем случае нельзя нарушать структуру такой информации, которая еще необходима и действенна в рамках проистекающих исполнительных процессов, в-третьих, не причинить каких-либо влияющих коррекций в гармонии энергий окружающей среды.

Разрушением информации заняты комплексы Управления Земли, Управления состоянием атмосферы, Управления мозгом атмосферы, Управления мозгом людей, Управления подъёмом и посадкой объектов или НЛО.

Стирание информации осуществляется только адресно и по территориториально-объектовому принципу.

При этом, возможна инициация и формирование ураганов и цунами.

С помощью молний производится сжигание водорода в информационных блоках Мозга атмосферы по ярусам, которые имели старую информацию, именно по этой причине иногда молнии могут гоняться за отдельными индивидами.

Само явление стирания памяти в информационных блоках очень широко применено при формировании различных религиозных догм, как частного их проявления, так и общего, как эффект природного естества, неподвластного людям, но являющегося проявлением «наказания Божьего».

Разрушение информационного блока.

Разрушение информационного блока может иметь крайне негативные последствия для людей.
Во-первых, стирается долговременная и оперативная память, т. е. индивид забывает все. Во-вторых, нарушаются обменные процессы в организме – это отравления нормальными продуктами, формирование посторонней флоры в кишечнике вплоть до перфорации кишечника, перевод обменных процессов в крови в режим кислородного голодания, туберкулёз, уничтожение связи мозга с половой системой и развитием сифилиса и иных болезней.

Всё это возникает в тех случаях, когда отсутствует новый информационный блок, который и даёт мозгу индивида необходимую информацию текущего измененного состояния для обретения состояния гармоничной управляемости не только внутренними функциями, но и внешними функциями поведенческого характера.

После ввода Новой Программы третий путь будет заменён на мягкий режим срочного уничтожения информации без аннигиляции индивида. До пуска, этот процесс весьма внимательно тестировался, в основном, на армянах и евреях.

Если хотя бы в одном случае удалось бы достичь положительного результата, т. е. удаления информационного блока без аннигиляции и без соответствующего уничтожения самого мозга, то результат был бы немедленно использован при пуске Новой Программы.

Положительного пока мало.

Резко возросла активность обращения к религии, даже можно отметить, как «проявление особого рвения до уровня безумства» и повышение состояния активного участия в ритуальных служениях.

При управлении старой Системой в случаях, когда уничтожалась всякая иная системная информация, то информационные блоки, поддерживающие состояние религиозных догм и соответствующее состояние веры, были почему-то сохранены.

Это связано, в первую очередь с тем, что без состояния веры вообще мозг не функционален, поэтому после ликвидации вообще всей системной информации, будет сохранена информация религиозных догм, как единственно поддерживающее проявление бездумного временного или постоянного состояния.

Таковое временное состояние неизбежно, но оно по масштабам ограниченно.

Потребуется ввести некоторые временные условия определенного ограниченного попечительства до какого-то предельного состояния мозга у таковых индивидов, ибо они обретут полное имманентное состояние и самостоятельными быть не смогут.

В этом случае, практика религиозной сферы будет вполне приемлема.

Детализация данного вопроса в нынешних суждениях неуместна, но она предусмотрена.

Рубрики:ОФЧ.Отрывки.

Метки: разрушение информации информация

Процитировано 1 раз
Понравилось: 5 пользователям

Источник

Основы информационной безопасности. Часть 1: Виды угроз

Что такое разрушение информации. Смотреть фото Что такое разрушение информации. Смотреть картинку Что такое разрушение информации. Картинка про Что такое разрушение информации. Фото Что такое разрушение информации

Безопасность виртуального сервера может быть рассмотрена только непосредственно как «информационная безопасность». Многие слышали это словосочетание, но не все понимают, что же это такое?

«Информационная безопасность» — это процесс обеспечения доступности, целостности и конфиденциальности информации.

Под «доступностью» понимается соответственно обеспечение доступа к информации. «Целостность» — это обеспечение достоверности и полноты информации. «Конфиденциальность» подразумевает под собой обеспечение доступа к информации только авторизованным пользователям.

Исходя из Ваших целей и выполняемых задач на виртуальном сервере, необходимы будут и различные меры и степени защиты, применимые по каждому из этих трех пунктов.

Для примера, если Вы используете виртуальный сервер, только как средство для серфинга в интернете, то из необходимых средств для обеспечения безопасности, в первую очередь будет использование средств антивирусной защиты, а так же соблюдение элементарных правил безопасности при работе в сети интернет.

В другом случае если у Вас размещен на сервере продающий сайт или игровой сервер, то и необходимые меры защиты будут совершенно различными.

Знание возможных угроз, а также уязвимых мест защиты, которые эти угрозы обычно эксплуатируют, необходимо для того, чтобы выбирать наиболее оптимальные средства обеспечения безопасности, для этого рассмотрим основные моменты.

Под «Угрозой» понимается потенциальная возможность тем или иным способом нарушить информационную безопасность. Попытка реализации угрозы называется «атакой», а тот, кто реализует данную попытку, называется «злоумышленником». Чаще всего угроза является следствием наличия уязвимых мест в защите информационных систем.

Рассмотрим наиболее распространенные угрозы, которым подвержены современные информационные системы.

Угрозы информационной безопасности, которые наносят наибольший ущерб

Рассмотрим ниже классификацию видов угроз по различным критериям:

Применимо к виртуальным серверам, угрозы, которые Вам как администратору сервера, необходимо принимать во внимание это — угроза доступности, конфиденциальности и целостность данных. За возможность осуществления угроз направленных на конфиденциальность и целостность данных, не связанные с аппаратной или инфраструктурной составляющей, Вы несете прямую и самостоятельную ответственность. В том числе как и применение необходимых мер защиты, это Ваша непосредственная задача.

На угрозы направленные на уязвимости используемых Вами программ, зачастую Вы как пользователь не сможете повлиять, кроме как не использовать данные программы. Допускается использование данных программ только в случае если реализация угроз используя уязвимости этих программ, либо не целесообразна с точки зрения злоумышленника, либо не имеет для Вас как для пользователя существенных потерь.

Обеспечением необходимых мер безопасности от угроз направленных на аппаратуру, инфраструктуру или угрозы техногенного и природного характера, занимается напрямую та хостинг компания, которую Вы выбрали и в которой арендуете свои сервера. В данном случае необходимо наиболее тщательно подходить к выбору, правильно выбранная хостинг компания на должном уровне обеспечит Вам надежность аппаратной и инфраструктурной составляющей.

Вам как администратору виртуального сервера, данные виды угроз нужно принимать во внимание только в случаях при которых даже кратковременная потеря доступа или частичная или полная остановка в работоспособности сервера по вине хостинг компании могут привести к не соизмеримым проблемам или убыткам. Это случается достаточно редко, но по объективным причинам ни одна хостинг компания не может обеспечить Uptime 100%.

Угрозы непосредственно информационной безопасности

К основным угрозам доступности можно отнести

Основные угрозы целостности

Можно разделить на угрозы статической целостности и угрозы динамической целостности.

Так же стоит разделять на угрозы целостности служебной информации и содержательных данных. Под служебной информацией понимаются пароли для доступа, маршруты передачи данных в локальной сети и подобная информация. Чаще всего и практически во всех случаях злоумышленником осозхнанно или нет, оказывается сотрудник организации, который знаком с режимом работы и мерами защиты.

С целью нарушения статической целостности злоумышленник может:

Основные угрозы конфиденциальности

Конфиденциальную информацию можно разделить на предметную и служебную. Служебная информация (например, пароли пользователей) не относится к определенной предметной области, в информационной системе она играет техническую роль, но ее раскрытие особенно опасно, поскольку оно чревато получением несанкционированного доступа ко всей информации, в том числе предметной.

Даже если информация хранится в компьютере или предназначена для компьютерного использования, угрозы ее конфиденциальности могут носить некомпьютерный и вообще нетехнический характер.

К неприятным угрозам, от которых трудно защищаться, можно отнести злоупотребление полномочиями. На многих типах систем привилегированный пользователь (например системный администратор) способен прочитать любой (незашифрованный) файл, получить доступ к почте любого пользователя и т.д. Другой пример — нанесение ущерба при сервисном обслуживании. Обычно сервисный инженер получает неограниченный доступ к оборудованию и имеет возможность действовать в обход программных защитных механизмов.

Для наглядности данные виды угроз так же схематично представлены ниже на рис 1.
Что такое разрушение информации. Смотреть фото Что такое разрушение информации. Смотреть картинку Что такое разрушение информации. Картинка про Что такое разрушение информации. Фото Что такое разрушение информации
Рис. 1. Классификация видов угроз информационной безопасности

Для применения наиболее оптимальных мер по защите, необходимо провести оценку не только угроз информационной безопасности но и возможного ущерба, для этого используют характеристику приемлемости, таким образом, возможный ущерб определяется как приемлемый или неприемлемым. Для этого полезно утвердить собственные критерии допустимости ущерба в денежной или иной форме.

Каждый кто приступает к организации информационной безопасности, должен ответить на три основных вопроса:

Основные методы и средства защиты, а так же минимальные и необходимые меры безопасности применяемые на виртуальных серверах в зависимости от основных целей их использования и видов угроз, нами будут рассмотрены в следующих статьях под заголовком «Основы информационной безопасности».

Источник

Уничтожение данных. Практический подход

О том, почему нужно уничтожать данные, не оставляя даже вероятности их восстановления, было сказано уже достаточно. Как и всегда, живая практика оказывается гораздо интереснее и многообразнее — по сравнению с любыми вымышленными опасениями и методиками. Именно о ней и пойдет речь в дальнейшем изложении.

В первую очередь, именно CIO должен быть озабочен состоянием критичных данных, находящихся в его подведомственном информационном хозяйстве. А вопрос весьма остр: как в считанные секунды можно уничтожить все содержимое памяти компьютеров и многогигабайтных серверных хранилищ данных?

В мартовском выпуске онлайнового издания «Bits of Bytes» была опубликована статья Джона Пирса, постоянного автора этого сайта, озаглавленная «Надежное удаление данных с жестких дисков». В общем-то, ничего особенно нового Пирс не говорит, он просто ставит нужные акценты на известных вещах.

Прежде всего, интерес к уничтожению данных на магнитных и электронных носителях стал своего рода модой, признаком современного технологического мышления. Речь идет, конечно, не о применении штатных аксессуаров Microsoft Windows, с помощью которых освобождается содержимое мусорной корзины, кэшей браузеров, истории анабасисов по полям Web, прочие подобные хроники…

Главной идеей программного размагничивания (degaussing) как метода уничтожения данных является многократное (множественное, насколько это возможно) изменение ориентации каждого магнитного домена на носителе. При этом принципиально важно то, что битовые образы не должны повторяться во временной последовательности. То есть при последующем прохождении записи ее битовый образ для данного участка магнитного носителя должен отличаться от предшествующего.

Есть немало специальных программ, перекодирующих пространства, занятые ранее удаленными файлами, и просто все пустые пространства. Сравнительную картину на некотором усеченном множестве можно обнаружить в приведенной таблице. Недостаток у большинства этих инструментов общий: они могут стоить вовсе не мало, особенно для нас, а ценность приобретения выясняется лишь в процессе его использования. Зачастую двух недель или месяца тестирования демо-версии бывает явно недостаточно, тем более, эти версии могут оставлять невключенными некоторые самые «вкусные» функции. Одним из приятных исключением является бесплатная программа, названная без обиняков Eraser.

У Eraser есть несколько разных способов уничтожения данных. Наиболее надежный, но и самый медленный подход следует принципам, изложенным в уже цитированной в первой части темы основополагающей статье Питера Гутмана. Суть этой процедуры заключается в том, что нерабочие пространства жесткого диска перезаписываются 35 раз в специально отобранной последовательности битовых образов. Так достигается практически полная невозможность восстановления когда-то содержавшихся рабочих данных.

Второй метод, более быстрый в применении, основан на спецификациях Министерства обороны США, которые требуют лишь семикратного наложения специальных битовых образов на нерабочие зоны.

Самая быстрая процедура заключается в заполнении нерабочих пространств псевдостохастическими данными, которые практически не подвержены разного рода сжатиям (compression). Как следует из файла поддержки, это единственный метод, который успешно справляется с пространствами дисков, подвергшихся сжатию данных.

Количество проходок в последнем методе варьируется от 1 до 65 535: сами понимаете, какое качество устранения былых следов можно обеспечить. Будучи самым быстрым в исполнении, этот подход является используемым по умолчанию программой Eraser. Для пользователя существует возможность самостоятельного задания битовых образцов и количества проходок.

У программы есть три режима исполнения функций: по требованию, по расписанию и как расширение системной оболочки. Режим по требованию предполагает выбор метода уничтожения данных и выбор объекта устранения, после чего следует команда для исполнения акции.

Насчет того, что такое уничтожение по расписанию, вряд ли стоит распространяться, а вот расширение системной оболочки — это расширение Windows Explorer. При просмотре файлов нужно просто кликнуть правой кнопкой на потребный объект с данными и выбрать из контекстного меню позицию «Erase».

Интересно то, что первоначальным автором программы Eraser явился финский студент Сами Толванен (ох уж эти действительно горячие финские парни, сколько раз они свергали авторитетов в программных делах! — почти всегда безвозмездно). В ноябре 2002 года программа была передана для сопровождения Гаррет Трант, сотруднику ирландской компании Heidi Computers Ltd., что можно обнаружить на сайте, данном в сноске. Все это бесплатно, но коли очень понравится, приветствуется перевод всего 10 долларов — как благодарность разработчику и сопроводителю.

Сам я с удовольствием пользуюсь этим бесплатным благом, но дело не в том. Почти подробное описание данной программы полезно и уместно здесь потому, что она весьма типична и удобна в использовании — как образец того, что нужно.

Только что был обсужден наиболее распространенный, да, впрочем, и наиболее доступный массово программный метод устранения данных, который не требует использования специальных аппаратных или механических средств. Есть, однако, специальная аппаратура для размагничивания жестких дисков и прочих магнитных носителей данных. Есть также способы полного физического уничтожения носителей, уже не оставляющих ни малейших возможностей восстановления данных.

Устройства для размагничивания дисков являются весьма эффективными инструментами, поскольку, в принципе, обеспечивают нужный эффект для дисков в алюминиевых корпусах при повышении магнитного поля по сравнению с рабочим начиная от 2 дБ. Но, нужно заметить, важен не только уровень внешнего магнитного поля, но и длительность его приложения. И об этом дальше.

Здесь нет нужды обсуждать нормативы для стирания информации с магнитных лент — по причине их редкого использования в современной практике. А потому сразу перехожу к дискам, с которыми все посложнее, чем с этими самыми бывшими лентами. Вообще-то, физическое размагничивание с помощью внешнего источника магнитного поля приводит к уничтожению всех информационных структур на магнитном диске, включая байты синхронизации, поля идентификации, поля коррекции ошибок, всю прочую параферналию, что, в целом, приравнивает эту процедуру к физическому уничтожению устройства — после этого его нужно восстанавливать в фабричных условиях.

Но нужно понимать и то, что выполнить такого рода операцию не так-то просто: она требует применения очень специального оборудования, дорогого и малодоступного. Интересный пример: для размагничивания большого 14-дюймового жесткого диска, использовавшегося в мэйнфрейме, в исследовательских лабораториях ВМС США применялся электромагнит мощностью 2,5 МВт (!), и свое дело он делал всего лишь за минуту.

Я умышленно не уделяю здесь внимания окончательному методу уничтожения информации — физическому уничтожению жестких дисков. Это все подробно описано Сергеем Карповым и представлено в изображениях, любезно предоставленных моим знакомым Zen из Торонто (www.zenvendor.com).

Постоянные памяти

Всем известно, что в каждом компьютере присутствует BIOS (basic input-output operating system — базовая операционная система ввода-вывода) или некая другая постоянная память, которая определяет первичную, для включения, конфигурацию всей системы.

Важнейшей функцией BIOS является проверка базовых аппаратных компонентов при включении компьютера, в частности памяти, клавиатуры и жестких дисков. После подтверждения благополучного состояния системы в память загружается первый сектор флоппи-дискеты, жесткого диска или CD-ROM. Собственно, это и есть инициация загрузки операционной системы.

Каковы угрозы несанкционированного проникновения в BIOS? Прежде всего, агрессор пытается загрузить систему, что имеет существенный источник опасности при попытках несанкционированного входа в нее (дискеты, жесткий диск, CD-ROM, другого сорта носители, включая память типа USB-flash).

И если удалось просто включить компьютерную аппаратную часть, то дело уже сделано: система дискредитирована, ибо есть множество программных средств для того, чтобы побитово копировать жесткий диск любой емкости для последующих разборок с ним на любом уровне сложности хранящейся на нем информации.

Могут быть и иные способы компрометации системы, например, очень скорая вставка в нее программ-троянцев для того, чтобы впоследствии лишь снимать через Интернет востребованные данные. Такая практика применима к большинству существующих систем обработки данных, включая офисные клиентские системы (workstations) и серверы, уж не говоря о реальных персональных компьютерах. Итак, каковы пути проникновения к BIOS:

• использование паролей, которые иногда предоставляются изготовителями схем CMOS на случай возникновения аварийных ситуаций;
• вскрытие паролей BIOS известными методами восстановления криптографических ключей;
• полное устранение содержимого CMOS программными методами;
• полное устранение содержимого CMOS аппаратными методами.

Ранее на подобных сайтах можно было легко обнаружить программные модули для бесплатного обновления BIOS и устанавливать их с помощью этих же утилит. Я сам так поступал много раз при обновлении BIOS на системных платах ASUSTeK и Gigabyte. Иные ныне времена на дворе. После того, как в прошлом году состоялись маркетинговые усилия таких известных поставщиков BIOS, как Award Software, American Megatrends, Phoenix и MR BIOS, получить обновления в нормальном бесплатном режиме, как это было ранее (мало им прибылей от прямых продаж схем BIOS!) стало крайне затруднительно. Вот и обращайтесь к перепродавцам вроде www.biosupgrade.co.uk, которые за ценой не постоят, но ее отстоят.

Конечно, в некотором смысле, системы такого рода в настоящее время могут рассматриваться как архаичное наследие 50-х прошлого века, но и по сей день этого феномена ничто не заменило, в чем можно усматривать нынешнее глубокое удовлетворение и обидный последующий тормоз для монополистов рынка компонентов для персональных компьютеров.

Итак, что же делать с данными, сохраненными в BIOS, память которой называется традиционно CMOS RAM? Вернее, как уничтожить хранящиеся там данные, что просто необходимо делать в некоторых случаях, например при полном избавлении от ранее бывших операционных систем?

При наличии начальной системы MS-DOS можно воспользоваться простой последовательностью команд из инструментального набора DEBUG:

Есть и другие методы, не программные, уничтожения данных в CMOS. На большинстве системных плат имеются перемычки (jumpers), замыкая которые, можно «обнулять» состояние CMOS. Они обычно имеют обозначения CLRTC, Clear CMOS или PWRD. Конечно, прежде чем пользоваться этими средствами, нужно почитать руководство к системной плате. Обычно нужно несколько минут замыкания этой перемычки для того, чтобы содержимое CMOS стерлось.

В случае, если системная плата не содержит перемычек такого рода, нужно временно устранить батарейку запитки схемы памяти CMOS. Как правило, это долгосрочная литиевая дисковая батарея, обозначенная четко на любой из системных плат. В трудных случаях придется выпаивать такого рода источник питания, но это может случиться разве что в старых моделях системных плат.

Наконец, можно просто замкнуть определенные контакты на самих схемах CMOS, что не вполне корректно, но обеспечивает устранение информации в этих чипах. Найти дополнительные данные можно в уже реферированных источниках.

Кажется, что все это, описанное в данной главе, как бы не относится к прямым интересам CIO, но это не так. В первую очередь, именно CIO должен быть озабочен состоянием критичных данных, находящихся в его подведомственном информационном хозяйстве. А вопрос весьма остр: как в считанные секунды можно уничтожить все содержимое памяти компьютеров и многогигабайтных серверных хранилищ данных?

Ну надо же! RAM

Вопреки традиционному, «очевидному», мнению, данные, представленные в момент отключения питания компьютера, в схемах оперативной памяти (RAM) 4 не исчезают вовсе, а некоторым образом сохраняются — как минимум до последующего включения питания.

Такому эффекту подвержены схемы обоих известных типов — как статические (SRAM), так и динамические (DRAM), но, конечно, статические схемы гораздо более показательны в этом отношении. Ранние чипы типа SRAM могли сохранять образы данных в ячейках в течение нескольких дней (!). Вообще, возможно создание схем памяти, которые могут держать информацию сколь угодно долго, и даже после включения питания — с функцией последующей перезаписи всего поля. Нечто вроде «перезаписываемой ROM». Эта идея могла бы привести к созданию компьютера, который вовсе не нуждался бы в загрузке при включении: просто мгновенно восстанавливалась бы конфигурация системы, бывшая при последнем отключении питания — как будто включается освещение. И все же, насколько мне известно, надежных решений такого рода для массовых применений пока не найдено.

Схемы типа DRAM тоже могут хранить образы былых деяний, но иначе — по сравнению со схемами SRAM. Это вовсе не заряды, которые сохраняются в ячейках схемы, а некоторые электронные образы, запечатленные в оксидных (окисловых) слоях микросхем под воздействием электрических полей, приложенных к активным элементам. Интересно то, что эффект запоминания в значительной мере зависит от длительности времени состояния. То есть если перед выключением компьютер пробудет продолжительное время без действия, то вероятность длительного сохранения информации в RAM будет существенна.

В принципе, эффекты остаточного сохранения информации тестируются любым из производителей схем памяти, но для массового пользователя данные тестов не публикуются. Более того, в обычной компьютерной системе просто невозможно активировать специальные режимы, обеспечивающие тестирование микросхем на этот эффект и считывание остаточных данных. Тем не менее, это вполне возможно и в нужных случаях находит применение.

Простейшим, но весьма опасным методом полного разрушения данных в схемах оперативной памяти является их легкое нагревание. Повышение температуры микросхемы — на 140°C по сравнению с температурой окружающей среды — полностью уничтожает любые остатки запечатленной информации. Для гарантий результата этого акта его продолжительность должна составлять несколько часов.

И наоборот, коль хочется сохранить данные в микросхемах, их нужно поместить в термостат, установив температуру не выше, чем –60°C. Это позволит сохранять остаточные данные в микросхемах не то что дни или часы, но недели!

Простое повторное перезаписывание данных в схемах памяти RAM не имеет такой эффективности, которая возможна при уничтожении данных на магнитных носителях. Дело в том, что приложение электрических полей к оксидам не лишает их «памяти» предыдущих состояний. Собственно, речь идет о том, что с течением времени с растущим множеством прошедших состояний уменьшается вероятность сохранения прежних состояний.

Понятно, что в обычном режиме прилагаемые к микросхеме напряжения одинаковы. А потому приложение напряжения для создания противоположного значения ячейки в течение, например, нескольких микросекунд не вызовет существенных изменений в состоянии оксидов активного элемента.

Таким образом, для того чтобы полностью стереть остаточные данные в микросхеме, ее следует подвергать термическому воздействию при максимально возможной температуре. Но это ведет к резкому снижению надежности ее функционирования и сокращению срока общей работоспособности.

Сергей Карпов.Глава представительстваHitachi региона СНГ.

Проблема безопасности данных становится все более значимой в современных условиях ведения бизнеса во всем мире и у нас в стране. Возможно, это определяется растущей конкуренцией и расширением сфер промышленного шпионажа, а у нас в стране, кажется, еще и традиционным желанием спрятать все, что можно спрятать, подальше. Конечно, нельзя забыть и о проблемах государственных органов и служб безопасности, связанных с физической защитой данных, приобретающих все более высокий приоритет. Проблематика безопасности данных привлекла массовый живой интерес именно в последнее время. На мой взгляд, это отчасти связано с расширением сегмента систем хранения данных и развитием систем класса Business Intelligence/ Decision Making. Вследствие этого теоретическая возможность физического выноса носителей с данными за пределы офисов становится серьезной опасностью для организаций, не желающих допустить выхода критической информации. С другой стороны, появляются клиенты, которые в силу специфики их деятельности просто обязаны уничтожить информацию до того, как переместить носитель за пределы офиса организации, например при замене оборудования в службах безопасности, государственных организациях или же в тривиальных случаях замены дисков по гарантии. Поэтому есть пользователи, которые платят дополнительные деньги за право не возвращать диски по гарантийному ремонту — только бы физически не выносить накопитель за пределы офиса. Итак, вопрос безопасности информации, хранящейся на магнитных носителях, в первую очередь на жестких дисках, стал вопросом уничтожения этой самой информации. На моей памяти, при обсуждении данного вопроса возникало несколько ответов. Первое, что приходит в голову, — стереть данные программным способом, второе — использовать сильное магнитное поле для «грубого» уничтожения данных. Однако ходят слухи, что у спецслужб существуют специальные методы восстановления данных после указанных процедур, следовательно, данные будут «защищены» не на 100%. Поэтому на повестку дня выходят вопросы физического ограничения доступа или даже уничтожения дисков. Конечно, можно хранить носители в сейфах, однако это приносит много дополнительных вопросов — какое время хранить? а что, если диски оттуда украдут? и т. д. По общему мнению специалистов по информационным технологиям, с которыми мне довелось обсуждать эту проблему, наиболее надежным способом защиты данных является физическое уничтожение носителей. На сей день нет такого стандартного устройства, которое уничтожило бы жесткие диски физически (по крайней мере, мне об этом неизвестно), однако кажущаяся простота проблемы немедленно инициирует целый набор предложений. Например, устанавливать полку с дисками внутрь некоего пресса, который по команде администратора системы просто расплющивает эту полку с дисками, уничтожая их физически. Более анекдотичным является прецедент Великобритании. Были предложены и, что самое интересное, утверждены правительством спецификации (вес и размер (!)) молотка, который должны использовать операторы систем для разбивания жестких дисков после того, как их эксплуатация заканчивается (конечно, это правило действует для носителей данных, применяемых в информационных системах, начиная с определенного уровня требований безопасности и защиты данных). Таким образом, на сегодняшний день из реально гарантированных способов сохранности данных на дисках существует, скорее всего, только физическое уничтожение дисков. И, как следует из вышесказанного, методов физического уничтожения магнитных носителей может быть изобретено немало.

Вывод, следующий из вышеизложенного, парадоксален: для того чтобы более надежно уничтожить данные в памяти RAM, их нужно менять как можно реже, а для того чтобы их надежно и безопасно хранить, нужно их обновлять как можно чаще. Согласно экспериментальным данным, хранение данных в ячейке в течение одной секунды практически не обнаруживает эффекта остаточного хранения, одна минута дает достаточную вероятность определения, а 10 минут — почти полную вероятность определения данных.

Таким образом, эффективным решением для невосстановления данных из микросхем является постоянное изменение состояний ячеек — для того чтобы образы не сохранялись в оксидах. Этот метод, неприменимый в общем виде, может быть приложен к некоторым зонам оперативной памяти, в которых хранятся особо чувствительные данные, например, ключи шифрования.

Источник

Добавить комментарий

Ваш адрес email не будет опубликован. Обязательные поля помечены *