СРЕДСТВА УНИЧТОЖЕНИЯ ИНФОРМАЦИИ: ПОЧЕМУ ИНОГДА БЕЗ НИХ НЕ ОБОЙТИСЬ?
В современном мире основа любого обвинения – улики. В рамках разговора о киберпреступности эти улики чаще всего являются цифровыми, то есть представляют собой материалы, хранящиеся на носителях информации. Именно поэтому вопрос об использовании средств уничтожения информации стал сегодня как никогда актуальным.
В зависимости от ситуации в качестве улики или компромата на человека могут использовать следующие данные:
- логи, то есть текстовые файлы, которые документируют хронологический порядок действий или процессов в системе;
- изображения, в которых содержатся метаданные, они известны как exif;
- переписки с другими людьми, например, в мессенджерах, по электронной почте, на форуме и т.д.;
- финансовые отчеты, оформленные в виде отдельных файлов или входящие в состав специлизованного ПО (например, это могут быть электронные кошельки).
Это – перечень «популярных улик», которые хранятся на персональном компьютере, флешке или съемном диске практически у каждого пользователя. Также некоторым в силу специфики деятельности приходится работать с конфиденциальными данными коммерческих организаций, документами, в которых содержится военная тайна и т.д. Возникают ситуации, когда первостепенная задача – обеспечить условия, при которых конфиденциальные, личные или секретные данные гарантированно не попадут в руки третьих лиц, и даже их полное и безвозвратное уничтожение будет более безопасным, чем утечка.
При выборе средств, обеспечивающих гарантированное уничтожение информации, нужно ориентироваться на тип носителя, на который она записана. Сегментация устройств основана на способе записи данных на носитель:
- магнитный – это HDD;
- цифровой – это SDD, Flash memory.
СПОСОБЫ УНИЧТОЖЕНИЯ ИНФОРМАЦИИ С НОСИТЕЛЕЙ
Фактически уничтожение данных с носителей может осуществляться несколькими способами:
- перезапись;
- вывод из строя основных элементов дешифрования;
- физическое уничтожение носителя.
При выборе подходящего способа уничтожения данных с носителя нужно ориентироваться на три ключевых критерия:
- надежность уничтожения информации. Оценивается то, возможно ли восстановить удаленные данные, если да – насколько просто это сделать;
- простота реализации;
- время, затрачиваемое на процесс.
Информационная безопасность – один из важнейших вопросов, и эксперты активно занимаются его изучением. Проведенные исследования и тесты позволили выявить самые эффективные, удобные и надежные способы уничтожения информации с носителей.
Например, уже доказано, что перезапись – не лучший вариант. Процесс подразумевает запись на каждый доступный для перезаписи сектор носителя последовательности нулей или случайных данных. Очевидно, что он очень затратный по времени, и при этом не дает 100% гарантии, что стертую информацию будет невозможно восстановить, хотя бы частично. Аналогично и с выводом из строя ключевых элементов дешифрования, основанном на использовании программных методов уничтожения данных с носителей. Он требует наличия соответствующего софта, исправного ПК и, конечно, времени. А значит, применим не во всех ситуациях.
САМЫЕ ЭФФЕКТИВНЫЕ РЕШЕНИЯ ДЛЯ УДАЛЕНИЯ ИНФОРМАЦИИ С РАЗЛИЧНЫХ НОСИТЕЛЕЙ ИНФОРМАЦИИ: ПРИМЕРЫ, ОПИСАНИЕ, ОСОБЕННОСТИ
Очевидно, что удобнее использовать «узкоспециализированные» решения, при разработке которых во главу угла были поставлены такие параметры как абсолютная эффективность, простота практического использования и оперативность полного уничтожения данных с носителей. Фактически можно выделить четыре наиболее подходящих решения для любого случая жизни (то есть для пользователей различных носителей):
- Для HDD разработаны специальные утилизаторы жестких дисков. Принцип действия основан на воздействии стирающим магнитным полем. Оно образуется в активной части камеры утилизатора HDD. Устройства отличает компактность, эффективность, простота использования. Достаточно положить в рабочую камеру HDD, активировать утилизатор, нажав на кнопку (от включения прибора до начала стирания проходит не больше 15 секунд), после чего информация с носителя полностью уничтожается без возможности восстановления. Кстати, продолжительность цикла стирания с одного HDD не превышает 0,1 секунды, повторный запуск можно производить через 20 секунд. Утилизаторы дисков HDD работают от стандартной бытовой электросети.
- Для тех, кто предпочитает хранить важную информацию на USB носителях, идеально подходят защищенные внешние диски. Отличительная особенность – для защиты информации используется 256-битное аппаратное шифрование в режиме реального времени, а также на корпусе размещена клавиатура. Доступ к содержимому внешнего USB диска можно получить только после ввода правильного PIN-кода (длина цифро-буквенной последовательности определяется в зависимости от модели). В самых защищенных моделях реализована опция автоматического безвозвратного стирания данных с USB внешнего диска при попытке взлома методом «перебора» кодов или открытия корпуса, а также удаления информации при вводе определенной комбинации цифр/букв на клавиатуре. Можно подобрать устройство с подходящим объемом, от 64Гб до 1Тб.
- Защищенные USB Flash накопители, работающие по военному стандарту AES 256-битного аппаратного шифрования со сцеплением блоков зашифрованного кода, удобны в ежедневном использовании. Устройства совместимы с различными платформами и ОС, имеют взломостойкий корпус, на котором размещена клавиатура. Для получения доступа к данным необходимо правильно ввести пароль. Обратите внимание: на некоторых моделях защищенных USB Flash-накопителей реализована поддержка независимых пин-кодов для администратора и пользователя. Удобство в использовании обеспечивает автоматическая блокировка при выключении ПК или изъятии из USB порта.
- Для защиты серверов и СХД эффективны системы безопасного хранения данных на жестких дисках, в которых реализована возможность экстренного уничтожения информации. Как правило, такое оборудование применяется для обеспечения информационной защиты на предприятиях, то есть в ситуациях, когда существует вероятность силового доступа к конфиденциальной информации, незаконные действия со стороны конкурирующих организаций, направленные на хищение данных. Такое оборудование обеспечивает практически моментальное безвозвратное уничтожение информации с жестких дисков без возможности восстановления (даже частичного). Активация может осуществляться дистанционно, например, по радиоканалу, по команде с мобильного телефона и т.д., а также автоматически при наступлении определенных технических условий (попытка вскрытия корпуса, например). Выпускаются модели систем, рассчитанные на 4 или 8 дисков, они имеют опцию автономного питания до 48 часов, отличаются простотой монтажа.
Использовать проверенные и протестированные экспертами средства уничтожения информации – единственное правильное решение, если требуется 100% информационная безопасность. При необходимости специалисты компании «Самурай24» детально расскажут о самых эффективных решениях, помогут с выбором подходящего оборудования