Методы гарантированного уничтожения информации с жестких магнитных дисков

Автор: Першина И.В., Нечай А.А.

Журнал: Экономика и социум @ekonomika-socium

Статья в выпуске: 1-4 (14), 2015 года.

Бесплатный доступ

Рассматривается необходимость гарантированного удаления данных с магнитных дисков. Исследуются методы и способы гарантированного уничтожения информации, в том числе и конфиденциальной, с магнитных дисков.

Магнитный диск, конфиденциальная информация, данные, восстановление, уничтожение

Короткий адрес: https://sciup.org/140111480

IDR: 140111480

Текст научной статьи Методы гарантированного уничтожения информации с жестких магнитных дисков

В настоящее время любая информация, удаленная с жесткого диска, может быть восстановлена различными способами, например, с помощью разных средств или специального софта. Гарантированное уничтожение важных данных играет особую роль в наше время, так как практически все данные, в том числе и конфиденциальные, хранятся на внешних запоминающих устройствах или в памяти компьютера. Удаление информации с жестких дисков не дает полной гарантии, что вся информация будет уничтожена. Эти данные легко восстановить. Используя специализированное оборудование, можно восстановить неоднократно переписываемую информацию. Гарантированное удаление данных с магнитных носителей означает невозможность возвратить данные, даже компетентным специалистам, с помощью всех известных инструментов и методов восстановления. Поэтому гарантирование стирание данных наиболее актуально сейчас, чем когда-либо прежде.

Существует несколько методов гарантированного уничтожения данных с жестких дисков: программные, аппаратные методы и методы физического удаления информации.

Программные методы используются чаще всего при работе с информацией, которая не требует гарантированного уничтожения. Алгоритм удаления:  в секторах жесткого диска информация неоднократно перезаписывается, в каждый байт отдельного сектора записывается определенное значение или отдельное число. В итоге, несколько циклов перезаписи вносят хаотичность в структуру нулей и единиц, и можно утверждать, что файл гарантированно уничтожен.

Плюсы:

  • •     Невысокая стоимость;

  • •     Возможность в дальнейшем использовать носитель;

Минусы:

  • •     Низкая степень надежности;

  • •     Цикли перезаписи занимают большое количество времени;

  • •     Подходит только для исправных носителей;

Аппаратные методы уничтожают данные моментально и используются зачастую в ситуациях, где необходимо экстренное удаление данных. При таких методах жесткий диск подвергается воздействию импульса магнитного поля. Принцип работы: кратковременное поле напряженности генерируется и намагничивает жесткий диск до определенного значения, в результате чего информация и служебная разметка уничтожаются и восстановлению не подлежат.

Плюсы:

  • •     Большая степень надежности;

  • •     Подходит для неисправных носителей;

Минусы:

  • •     Большая стоимость;

  • •     Невозможность в дальнейшем использовать носитель;

Методы физического удаления данных - носитель подвергается физическим повреждениям, которые не позволяют считывать информацию. Принцип метода: расплавить, разбить, измельчить, взорвать носитель.

Плюсы:

  • •     Гарантированное уничтожение данных;

Минусы:

  • •     Не представляется возможным в дальнейшем использовать

носитель;

Заключение

В настоящее время большую угрозу утечки конфиденциальной информации представляют магнитные диски, внешние запоминающие устройства, мобильные телефоны. Даже если устройства находятся в ремонте, утеряны или данных на них нет, существует большая вероятность, что удаленная информация будет восстановлена посторонними лицами, поэтому необходимо принять различные меры, зная методы гарантированного уничтожения данных, их достоинства и недостатки, и предотвратить утечку информации.

Список литературы Методы гарантированного уничтожения информации с жестких магнитных дисков

  • Лохвицкий, В.А. Подход к построению системы автоматизированной интеграции информации в базу данных для её своевременной актуализации/В.А. Лохвицкий, С.В. Калиниченко, А.А. Нечай//Мир современной науки. Издательство «Перо». Москва. 2014. № 2 (24), С. 8-12.
  • Нечай, А.А. Выявление недекларированных возможностей аппаратно-программного обеспечения/А.А. Нечай//Экономика и социум. Саратов. 2014. № 1-2 (10), С. 457-460.
  • Нечай А.А. Специфика проявления уязвимостей в автоматизированных системах управления критически важными объектами/А.А. Нечай, П.Е. Котиков//В сборнике: Современные тенденции в образовании и науке, сборник научных трудов по материалам Международной научно-практической конференции: в 14 частях. Тамбов, 2014. С. 96-97.
  • Лопатин, В.А. Некоторые обобщения в теории множеств, отношений и графов, их применение в информационных технологиях. /В.А. Лопатин, А.А. Нечай//Экономика и социум. Саратов. 2015. № 1 (14). URL: http://iupr.ru/domains_data/files/zurnal_14/Lopatin%20V1.pdf (дата обращения: 06.02.2015).
  • Лопатин, В.А. Структурно-математический подход к анализу гиперсетевых моделей представления знаний /В.А. Лопатин, А.А. Нечай//Экономика и социум. Саратов. 2015. № 1 (14). URL: http://iupr.ru/domains_data/files/zurnal_14/Lopatin%20V2.pdf (дата обращения: 06.02.2015).
  • Нечай, А.А. Подходы к выявлению конфиденциальной информации /А.А. Нечай, С.А. Краснов, И.В. Першина//Экономика и социум. Саратов. 2015. № 1 (14). URL: http://iupr.ru/domains_data/files/zurnal_14/Nechay%20A.A.%20Podhody%20k%20vyyavleniyu.pdf (дата обращения: 06.02.2015).
  • Нечай, А.А. Специфика проявления уязвимостей программируемых логических интегральных схем, используемых в автоматизированных системах управления критически важными объектами /А.А. Нечай//Экономика и социум. Саратов. 2015. № 1 (14). URL: http://iupr.ru/domains_data/files/zurnal_14/Nechay%20A.A.%20Specifika%20proyavleniya%20uyazvimostyay.pdf (дата обращения: 06.02.2015).
  • Лопатин, В.А. Оценка надежности и оперативности распределенной обработки информации /В.А. Лопатин, А.А. Нечай//Экономика и социум. Саратов. 2015. № 1 (14). http://iupr.ru/domains_data/files/zurnal_14/Lopatin%20V.%20Ocenka%20nadezhnosti.pdf (дата обращения: 17.02.2015).
  • Лопатин, В.А. Подход к обнаружению закладок в программном обеспечении /В.А. Лопатин, А.А. Нечай//Экономика и социум. Саратов. 2015. № 1 (14). http://iupr.ru/domains_data/files/zurnal_14/Lopatin%20V.%20Podhod%20k%20obnaruzheniyu.pdf (дата обращения: 17.02.2015).
Еще
Статья научная