Afera przez duże R
O tym, że z niszczeniem elektronicznych informacji nie jest w Polsce najlepiej, świadczy choćby głośny przypadek dysku minister Jakubowskiej, z którego odzyskano m.in. e-maile stanowiące ważny element w wyjaśnianiu tzw. afery Rywina. Nieco mniejszym echem w mediach odbił się skandal w Ministerstwie Spraw Zagranicznych, z którego wyciekły do redakcji tygodnika “NIE” dyski twarde zawierające przeróżne informacje (nie ujawniono stopnia ich tajności). Okazało się wówczas, że nieprawidłowości powstały podczas wymiany urzędniczego sprzętu na nowy (prawdopodobnie nie skasowano zawartości starych dysków).
W Polsce nie ma odpowiednich wytycznych regulujących sposób niszczenia danych komputerowych. Możemy jednak w tym względzie korzystać z norm europejskich (np. ISO 8732, według której za trwale skasowane uznaje się dane co najmniej trzykrotnie nadpisane ciągiem zer i jedynek) lub amerykańskich (patrz: $(LC122522: Algorytmy usuwania plików)$).
Choć problem skutecznego kasowania danych dotyczy przede wszystkim firm i instytucji publicznych, to i zwykli zjadacze chleba powinni mieć się na baczności. Każdy z nas przechowuje bowiem na swoim dysku jakieś poufne informacje: adresy e-mailowe, prywatną korespondencję czy numery kont bankowych, i na pewno nie życzyłby sobie, by dostały się one w niepowołane ręce. Tymczasem przy sprzedaży dysku czy całego komputera praktycznie nie zwracamy na te kwestie uwagi.
Nie wystarczy wyrzucić
Stuprocentowe usunięcie danych komputerowych gwarantują jedynie metody fizyczne prowadzące do utraty właściwości ferromagnetycznych nośnika. Najefektywniejszym sposobem zniszczenia ich jest całkowite namagnesowanie dysku polem magnetycznym o mocy co najmniej 500 kA/m (z uwagi na różne materiały, z których wykonuje się urządzenia). Inne popularne rozwiązania sprowadzają się do rozmagnesowania powierzchni roboczych dysku lub szybkiego ich nagrzania, aż do osiągnięcia punktu utraty namagnesowania. Niepodważalną zaletą tych metod jest możliwość zniszczenia zapisu w urządzeniach uszkodzonych elektronicznie lub mechanicznie – co w wypadku banków czy innych instytucji daje pełną gwarancję ochrony informacji.
Choć dyski twarde nieustannie tanieją, to mało kogo stać na komfort dewastacji starego urządzenia. Zwykle sprzedajemy je na aukcji lub obdarowujemy nimi rodzinę. Jak zatem poradzić sobie w takich wypadkach? Odpowiedź jest niezwykle prosta: należy skorzystać z odpowiedniej aplikacji, która pozwala na trwałe zamazanie danych.
Dysk pod lupą
Omówiony na wstępie sposób kasowania plików nazywany jest często poziomem 0. Nieco większą pewność zamazywania informacji na nośnikach magnetycznych uzyskamy poprzez jednokrotne zapisanie całego dysku bitami o wartości 0 lub 1 (tzw. poziom 1). Okazuje się jednak, że tak usunięte zbiory można częściowo odzyskać w laboratoriach za pomocą specjalistycznego sprzętu i oprogramowania. Umożliwiają to zarówno specyficzne właściwości raz zapisanego nośnika, jak i nowoczesne mechanizmy, w jakie wyposażone są dzisiejsze urządzenia (korekcja błędów) czy systemy plików (np. z journalingiem lub wykorzystujące logowanie).
Za skuteczne uznaje się jednak programowe metody kasowania poziomu 2. Należą do nich wszystkie sposoby wykorzystujące algorytmy niszczenia danych, w których określa się zarówno liczbę przebiegów (cykli), jak i rodzaj zapisywanych bitów. Wybór właściwego rozwiązania powinien być tu uzależniony od rodzaju usuwanych danych oraz stopnia ich poufności. Trzeba też pamiętać, że im bardziej skomplikowany algorytm zastosujemy, tym więcej czasu zajmie zamazywanie.
Wybrane programy do trwałego kasowania plików | ||||||||
Nazwa programu | Active@ Eraser 2004 | BCWipe 3 | Blancco FileShredder | East-Tec Eraser 5.6 | Eraser 5.7 | R-Wipe& Clean 4.0 | Safe 7 | SafeErase 2.0 |
Producent | Lsoft Technologies | Jetico | Blancco | East Technologies | Heidi Computers | R-tools Technology | Steganos | O&O Software |
http:// | www.active-eraser.com/ | www.jetico.com/ | www.blancco.com/ | www.east-tec.com/ | www.heidi.ie/ | www.r-tt.com/ | www.steganos.com/ | www.oo-software.com/ |
Cena | ok. 100 zł | ok. 160 zł | ok. 100 zł | ok. 165 zł | freeware | ok. 100 zł | ok. 130 zł | ok. 100 zł |
Wybrane funkcje | ||||||||
Polska wersja/podręcznik | -/+ | -/- | -/- | -/- | -/- | -/- | +/+ | -/- |
Tworzenie dyskietki startowej* | +4) | – | – | – | + | – | – | – |
Kasowanie całych partycji | + | –6) | –6) | –6) | –6) | –6) | –6) | + |
Kasowanie plików | + | + | + | + | + | + | + | + |
Kasowanie wolnego miejsca | + | + | + | + | + | + | + | + |
Integracja z menu podręcznym | + | + | + | + | + | + | + | + |
Kreator kasowania | – | +/- | – | – | +/- | – | +/- | – |
Lista/programowanie usuwania | +/-/+ | +/+ | +/-/- | +/+3) | +/+ | +/+ | -/- | -/- |
Obsługiwane systemy plików | ||||||||
FAT/NTFS/Ext/ReiserFS | +/+/+/-5)/+/-5) | +/+/-/- | +/+/-/- | +/+/-/- | +/+/-/- | +/+/-/- | +/+/-/- | +/+/-/- |
Obsługiwane algorytmy** | ||||||||
Jednoprzebiegowy stały/losowy | +/+ | -/+ | +/-2)/- | +/+ | -/+ | +/+ | +/- | -/+ |
DoD 5220.22-M/VSITR | +/+ | +/-1)/- | +/-2)/+/-2) | +/- | +/- | +7)/- | +/- | +/- |
GOST P50739-95/NCSC-TG-025 | +/- | -/- | -/c2) | -/- | -/- | -/- | -/- | -/- |
NAVSO P-5239-26 (RLL)/(MFM) | -/- | -/- | +/-2)/- | +/+ | -/- | -/- | -/- | -/- |
Gutmanna/Schneinera | +/- | +/- | +/+ | +/+ | +/- | +/- | +/- | +/- |
Własne algorytmy usuwania | – | + | – | + | + | – | – | – |
+ – jest; – – nie ma; +/- – częściowo; *) – umożliwiającej trwałe usuwanie danych; **) – patrz: s 113; 1) – DoD 5200.28-STD; 2) – metoda niedostępna przy kasowaniu pojedynczych plików; 3) – z wykorzystaniem systemowego planowania zadań; 4) – trzeba ściągnąć specjalny dodatek ze strony producenta; 5) – można skasować zawartość całych fizycznych dysków; 6) – trzeba najpierw usunąć pliki z partycji, a później wymazać puste miejsce; 7) – także DoD 5200.28-STD | ||||||||