Sztuka usuwania

Czy wiesz, że pliki usunięte z Kosza można łatwo odzyskać? Bezpieczeństwa nie gwarantuje też formatowanie dysku. Aby być pewnym trwałego usunięcia zbiorów, trzeba użyć specjalnego oprogramowania

Gdy usuwamy pliki z „twardziela”, wydaje nam się, że ulegają one trwałemu zniszczeniu i nie będzie można ich już nigdy odzyskać. Nic bardziej mylącego! Dokumenty skasowane za pomocą okienkowych mechanizmów mogą zostać przywrócone, i to jeszcze przez długi czas po naciśnięciu klawisza [Del]. Wynika to stąd, że tradycyjne metody usuwania zbiorów tak naprawdę nie kasują informacji z nośnika, a jedynie zamazują odpowiadający im wpis w tablicy alokacji plików. Dzięki temu możliwe jest ponowne użycie zajmowanych wcześniej sektorów dysku. Zanim to jednak nastąpi, pliki mogą być łatwo odzyskane za pomocą powszechnie dostępnego oprogramowania. Na podobnej zasadzie przywrócimy dane z usuniętej bądź sformatowanej partycji.

Afera przez duże R

O tym, że z niszczeniem elektronicznych informacji nie jest w Polsce najlepiej, świadczy choćby głośny przypadek dysku minister Jakubowskiej, z którego odzyskano m.in. e-maile stanowiące ważny element w wyjaśnianiu tzw. afery Rywina. Nieco mniejszym echem w mediach odbił się skandal w Ministerstwie Spraw Zagranicznych, z którego wyciekły do redakcji tygodnika „NIE” dyski twarde zawierające przeróżne informacje (nie ujawniono stopnia ich tajności). Okazało się wówczas, że nieprawidłowości powstały podczas wymiany urzędniczego sprzętu na nowy (prawdopodobnie nie skasowano zawartości starych dysków).

W Polsce nie ma odpowiednich wytycznych regulujących sposób niszczenia danych komputerowych. Możemy jednak w tym względzie korzystać z norm europejskich (np. ISO 8732, według której za trwale skasowane uznaje się dane co najmniej trzykrotnie nadpisane ciągiem zer i jedynek) lub amerykańskich (patrz: $(LC122522: Algorytmy usuwania plików)$).

Choć problem skutecznego kasowania danych dotyczy przede wszystkim firm i instytucji publicznych, to i zwykli zjadacze chleba powinni mieć się na baczności. Każdy z nas przechowuje bowiem na swoim dysku jakieś poufne informacje: adresy e-mailowe, prywatną korespondencję czy numery kont bankowych, i na pewno nie życzyłby sobie, by dostały się one w niepowołane ręce. Tymczasem przy sprzedaży dysku czy całego komputera praktycznie nie zwracamy na te kwestie uwagi.

Nie wystarczy wyrzucić

Stuprocentowe usunięcie danych komputerowych gwarantują jedynie metody fizyczne prowadzące do utraty właściwości ferromagnetycznych nośnika. Najefektywniejszym sposobem zniszczenia ich jest całkowite namagnesowanie dysku polem magnetycznym o mocy co najmniej 500 kA/m (z uwagi na różne materiały, z których wykonuje się urządzenia). Inne popularne rozwiązania sprowadzają się do rozmagnesowania powierzchni roboczych dysku lub szybkiego ich nagrzania, aż do osiągnięcia punktu utraty namagnesowania. Niepodważalną zaletą tych metod jest możliwość zniszczenia zapisu w urządzeniach uszkodzonych elektronicznie lub mechanicznie – co w wypadku banków czy innych instytucji daje pełną gwarancję ochrony informacji.

Choć dyski twarde nieustannie tanieją, to mało kogo stać na komfort dewastacji starego urządzenia. Zwykle sprzedajemy je na aukcji lub obdarowujemy nimi rodzinę. Jak zatem poradzić sobie w takich wypadkach? Odpowiedź jest niezwykle prosta: należy skorzystać z odpowiedniej aplikacji, która pozwala na trwałe zamazanie danych.

Dysk pod lupą

Omówiony na wstępie sposób kasowania plików nazywany jest często poziomem 0. Nieco większą pewność zamazywania informacji na nośnikach magnetycznych uzyskamy poprzez jednokrotne zapisanie całego dysku bitami o wartości 0 lub 1 (tzw. poziom 1). Okazuje się jednak, że tak usunięte zbiory można częściowo odzyskać w laboratoriach za pomocą specjalistycznego sprzętu i oprogramowania. Umożliwiają to zarówno specyficzne właściwości raz zapisanego nośnika, jak i nowoczesne mechanizmy, w jakie wyposażone są dzisiejsze urządzenia (korekcja błędów) czy systemy plików (np. z journalingiem lub wykorzystujące logowanie).

Za skuteczne uznaje się jednak programowe metody kasowania poziomu 2. Należą do nich wszystkie sposoby wykorzystujące algorytmy niszczenia danych, w których określa się zarówno liczbę przebiegów (cykli), jak i rodzaj zapisywanych bitów. Wybór właściwego rozwiązania powinien być tu uzależniony od rodzaju usuwanych danych oraz stopnia ich poufności. Trzeba też pamiętać, że im bardziej skomplikowany algorytm zastosujemy, tym więcej czasu zajmie zamazywanie.

Wybrane programy do trwałego kasowania plików
Nazwa programu[email protected] Eraser 2004BCWipe 3Blancco FileShredderEast-Tec Eraser 5.6Eraser 5.7R-Wipe& Clean 4.0Safe 7SafeErase 2.0
ProducentLsoft TechnologiesJeticoBlanccoEast TechnologiesHeidi ComputersR-tools TechnologySteganosO&O Software
http://www.active-eraser.com/www.jetico.com/www.blancco.com/www.east-tec.com/www.heidi.ie/www.r-tt.com/www.steganos.com/www.oo-software.com/
Cenaok. 100 złok. 160 złok. 100 złok. 165 złfreewareok. 100 złok. 130 złok. 100 zł
Wybrane funkcje
Polska wersja/podręcznik-/+-/--/--/--/--/-+/+-/-
Tworzenie dyskietki startowej*+4)+
Kasowanie całych partycji+6)6)6)6)6)6)+
Kasowanie plików++++++++
Kasowanie wolnego miejsca++++++++
Integracja z menu podręcznym++++++++
Kreator kasowania+/-+/-+/-
Lista/programowanie usuwania+/-/++/++/-/-+/+3)+/++/+-/--/-
Obsługiwane systemy plików
FAT/NTFS/Ext/ReiserFS+/+/+/-5)/+/-5)+/+/-/-+/+/-/-+/+/-/-+/+/-/-+/+/-/-+/+/-/-+/+/-/-
Obsługiwane algorytmy**
Jednoprzebiegowy stały/losowy+/+-/++/-2)/-+/+-/++/++/--/+
DoD 5220.22-M/VSITR+/++/-1)/-+/-2)/+/-2)+/-+/-+7)/-+/-+/-
GOST P50739-95/NCSC-TG-025+/--/--/c2)-/--/--/--/--/-
NAVSO P-5239-26 (RLL)/(MFM)-/--/-+/-2)/-+/+-/--/--/--/-
Gutmanna/Schneinera+/-+/-+/++/++/-+/-+/-+/-
Własne algorytmy usuwania+++
+ – jest; – – nie ma; +/- – częściowo; *) – umożliwiającej trwałe usuwanie danych; **) – patrz: s 113; 1) – DoD 5200.28-STD; 2) – metoda niedostępna przy kasowaniu pojedynczych plików; 3) – z wykorzystaniem systemowego planowania zadań; 4) – trzeba ściągnąć specjalny dodatek ze strony producenta; 5) – można skasować zawartość całych fizycznych dysków; 6) – trzeba najpierw usunąć pliki z partycji, a później wymazać puste miejsce; 7) – także DoD 5200.28-STD
0
Zamknij

Choć staramy się je ograniczać, wykorzystujemy mechanizmy takie jak ciasteczka, które pozwalają naszym partnerom na śledzenie Twojego zachowania w sieci. Dowiedz się więcej.