Сравнение Secure Erase и других методов удаления данных в гос. ведомствах

Метод очистки данных - это особый способ, с помощью которого программа уничтожения данных или уничтожитель файлов перезаписывает данные на жестком диске или другом устройстве хранения для того, чтобы хранящиеся данные были гарантированно уничтожены без возможности восстановления.

Технически, существуют и другие методы уничтожения данных, не основанные на перезаписи секторов на носители, например уничтожение носителей в шреддерах, размагничивание жёстких дисков или сжигание жестких дисков и SSD. Как правило, термин «очистка данных» относится именно к программным методам удаления информации.

Список методов очистки данных

Вот несколько популярных методов очистки данных, используемых программами уничтожения данных:

  • Secure Erase (промышленный стандарт)
  • DoD 5220.22-M (Минобороны США)
  • NCSC-TG-025 (Министерство безопасности США)
  • AFSSI-5020 (ВВС США)
  • AR 380-19 (Войска США)
  • NAVSO P-5239-26 (Флот США)
  • RCMP TSSIT OPS-II (Канада)
  • CSEC ITSG-06 (Канада)
  • HMG IS5 (Великобритания)
  • ISM 6.2.92 (Австралия)
  • NZSIT 402 (Новая Зеландия)
  • VSITR (Германия)
  • ГОСТ Р 50739-95 (Россия)
  • Gutmann (Питер Гуттман)
  • Schneier (Брюс Шнейер)
  • Pfitzner (Рой фитзнер)
  • Заполнение случайными данными
  • Заполнение нулями

Большинство программ уничтожения данных также позволяют настроить свой собственный метод очистки данных с любым шаблоном перезаписи и таким количеством проходов, которые вы хотите. Например, программа может разрешить перезаписать данные нулями во время первого прохода, единицами на втором проходе, а затем случайными символами в течение еще восьми проходов.

Какой метод очистки данных является лучшим?

Перезапись одного или нескольких файлов или всего жесткого диска всего один раз одним символом (единицой или нулём) должна предотвратить восстановление данных с жесткого диска любым программным способом восстановления файлов - это доказано исследовательскими лабораториями, а значит большинство методов очистки данных являются излишеством.

Большинство экспертов сходятся во мнении, что лучший способ безопасного стирания - это перезапись всего жесткого диска за один проход. Очень простой метод Write Zero выполняет практически то же самое, хотя и намного медленнее.

Использование любого метода очистки для удаления данных на самом деле просто сводится к записи других данных поверх ваших предыдущих – это происходит и когда вы безопасно удаляете один файл, и когда очищаете весь жёсткий диск или дисковый массив.

Если одной перезаписи достаточно, почему существует так много методов очистки данных?

Некоторые исследователи считают, что существуют или могут появиться методы извлечения информации с жестких дисков, использующие остаточную намагниченность пластин, которые позволят восстановить данные даже после полной перезаписи каждого сектора на диске. Поэтому независимо друг от друга разные организации разработали собственные стандарты, гарантирующие невозможность восстановления не только существующими сегодня методами, но и теми, что появятся в будущем. Говоря простым языком, каждый пытается сделать себе имя на том, что непонятно и недоступно остальным.

Что значит "проверка записи"?

Большинство методов безопасного стирания устройств используют проверку записи сектора, чтобы убедиться, что его содержимое действительно было изменено. Некоторые программы очистки данных позволяют изменять количество таковых проверок: единожды в самом конце процесса (после того, как все проходы были завершены), или после каждого прохода.

Secure Erase

Secure Erase - это название набора команд, доступных из встроенного ПО жестких дисков на основе PATA и SATA. Команды безопасного стирания используются в качестве метода очистки данных для полной перезаписи всех данных на жестком диске. Это единственный метод, который используется внутри жёсткого диска: программа говорит винчестеру «удалить данные безопасным способом», и дальше уже контроллер HDD производит стирание данных.

После того, как жесткий диск был стерт с помощью программы, которая использует команды SecureErase, ни одна программа восстановления файлов или разделов не сможет извлечь данные из диска. Работает этот метод следующим образом:

1 проход: заполнение единицами или нулями

Никакая проверка перезаписи здесь не нужна, потому что процесс перезаписи контролируется прошивкой жёсткого диска. Благодаря этому, SecureErase работает быстрее других методов очистки данных и, возможно, более эффективно.

Подробнее о Secure Erase

Поскольку Secure Erase - это только метод очистки данных всего диска, он недоступен для безопасного уничтожения отдельных файлов или папок, что могут делать так называемые файловые шредеры.

Использование SecureErase для удаления данных с жесткого диска часто считается лучшим способом, потому что он осуществляется на низком уровне. Ни операционная система, ни файловая система не имеют отношения к процессу, когда сам контроллер последовательно перезаписывает весь жёсткий диск.

Чтобы выполнить команду SecureErase, необходимо использовать программу, которая взаимодействует непосредственно с жестким диском. Одной из таких программ является HDD Erase, разработанная Центром Исследований Магнитной Записи Калифорнийского университета в Сан-Диего. (https://cmrr.ucsd.edu/resources/secure-erase.html)

Функция SecureErase реализована не во всех жёстких дисках и SSD. Некоторые файловые шредеры и программы очистки данных используют слова Secure Erase в технических характеристиках, но если они специально не указывают поддержку этой функции, вероятно они используют какие-то другие алгоритмы.

Применение SecureErase в СХД:

Большинство систем хранения данных, включая корпоративные модели и NAS-ы для домашних пользователей от компаний Huawei, QNAP и Synology поддерживают функцию Secure Erase: просто выберите диск, который требуется очистить, запустите функцию «очистка диска», и ждите, пока процесс завершится. Естественно, до этого надо удалить диск из используемого массива.

Применение SecureErase на настольных компьютерах и в ноутбуках

Функция безопасного стирания диска может быть интегрирована в UEFI, что является лучшим и самым удобным методом очистки. Если же её нет- вот список программ, использующих метод SecureErase:

Применение SecureErase для SSD

Как правило, если вы применяете команду SecureErase к SSD диску, контроллер понимает её и исполняет, сбрасывая все ячейки памяти командой Block Erase, включая те, что зарезервированы для внутренних нужд в состояние “Empty”. Не затрагиваются только данные SMART, прошивка и таблица повреждённых ячеек. Диск возвращается в состояние нового и восстанавливает заводскую скорость записи. На обычном SSD эта команда выполняется за минуту-две против нескольких часов на HDD.

Программы, разработанные для вычищения жёстких дисков методом SecureErase, будут работать и с SATA SSD. То есть, если в системе хранения данных есть функция быстрой очистки дисков, она будет работать и с SATA SSD накопителями. На персональных компьютерах лучше пользоваться утилитами от производителя SSD:

Большинство SAS/ NVME / PCI Express SSD аналогичным образом очищаются, используя команду SecureErase или Format Unit. Кстати, если во время процесса очистки SSD отключить питание, то при следующем включении накопитель первым делом закончит выполнение очистки и только потом перейдёт в состояние готовности.

Альтернативой использованию команды Secure Erase может стать простое форматирование с последующим выполнением команды TRIM. Контроллер накопителя аналогичным образом освобождает ячейки памяти, надёжно затирая всё, что в них хранилось ранее.

Производители SSD настоятельно не рекомендуют использовать для них все те способы многократной перезаписи данных, разработанные для жёстких дисков, так как во-первых, это повышает износ накопителя, а во-вторых эти методы не очищают недоступные для операционной системы ячейки данных, включая области перераспределения и поврежденные блоки.

Таким образом, мы с вами выяснили, что SecureErase и встроенные команды очистки HDD/SDD – это надёжный проверенный годами способ гарантированно удалить любые данные, так что ни один хакер, ни одна лаборатория их не восстановит. Тем не менее, боясь неизведанного, люди придумали многопроходные способы удаления данных.

Общепринятые стандарты удаления данных

Все рассматриваемы ниже стандарты удаления данных реализуются программно, и больше всего подходят для удаления отдельных файлов или логических томов, в том числе в больших дисковых массивах. Мы сведём их в таблицу, чтобы вы могли легко сравнить их между собой.

       
Метод Страна Кол-во
проходов
Что делает каждый проход Прове- рка Использу- ется в настоящее время Поддерживается программой
DoD 5220.22-M США 3 Проход 1 - заполнение нулями  
Проход 2 - заполнение единицами  
Проход 3 - заполнение случайными данными
После каждого прохода Нет DBAN,
CBL Data Shredder
Eraser,
Freeraser
NCSC-TG-025 Нет Disk Shredder,
WinUtilities Free
AFSSI-5020 В конце Неизвестно 

Eraser,
Hard Disk Scrubber,
PrivaZer
AR 380-19 Проход 1 - заполнение случайными данными         
Проход 2 - заполнение единицей или нулем по выбору 
Проход 3 - записывает противоположный проходу 2 символ
Eraser,
PrivaZer
Delete Files Permanently
File Secure Free
NAVSO P-5239-26

Проход 1 - заполнение 1 или 0 по выбору          
Проход 2 - заполнение противоположным символом (0 или 1) 
Проход 3 - заполнение случайными данными
Неизвестно Неизвестно
RCMP TSSIT OPS-II Канада 7 Проход 1 - заполнение нулями 
Проход 2 - заполнение единицами 
Проход 3 - заполнение нулями 
Проход 4 - заполнение единицами 
Проход 5 - заполнение нулями 
Проход 6 - заполнение единицами 
Проход 7 - заполнение случайными данными
Нет DBAN
Delete Files Permanently
Eraser,
CSEC ITSG-06 Канада 3 Проход 1 - заполнение 1 или 0 по выбору 
Проход 2 - заполнение противоположным символом (0 или 1) 
Проход 3 - заполнение случайными данными
Да Неизвестно
HMG IS5 Велико британия 2 или 3 Проход 1 - заполнение нулями 
Проход 2 - нет или заполнение единицами 
Проход 3 - заполнение случайными данными
Delete Files Permanently
Eraser
Disk Wipe
ISM 6.2.92 Австралия 1 Проход 1 - заполнение случайными данными Hard Disk Scrubber
CBL Data Shredder
NZSIT 402 Новая Зеландия
VSITR Германия 7 Проход 1 - заполнение нулями 
Проход 2 - заполнение единицами 
Проход 3 - заполнение нулями 
Проход 4 - заполнение единицами 
Проход 5 - заполнение нулями 
Проход 6 - заполнение единицами 
Проход 7 - заполнение случайными данными
нет Eraser
Delete Files Permanently 
Secure Eraser
ГОСТ Р 50739-95 Россия 1 или 2 Проход 1 - нет или заполнение нулями 
Проход 2 - заполнение случайными данными
Нет Eraser
Delete Files Permanently 
Hard Disk Scrubber,
Guttman 35 Проход 1-35 - заполнение случайными данными 
Да Неизвестно Eraser
Securely File Shredder
Secure Eraser
WipeFile 
Pfitzner 33 Проход 1-33 - заполнение случайными данными Да Неизвестно Catalano Secure Delete

Интересно, что минобороны и министерство безопасности США отказались от любых программных методов очистки данных, решив что уничтожение может быть только физическим. В настоящее время в формулярах, распространяемых этими ведомствами, указано, что при уничтожении носителей данных допускается использовать измельчители в крошку диаметром 2 мм, размагничиватели или печи для сжигания при температуре не ниже 1600 градусов Цельсия.

В настоящее время всё больше компаний выбирают перманентное шифрование в качестве альтернативы удалению данных: данные хранятся на носителе всегда в зашифрованном виде, и при необходимости утилизации ключ шифрования попросту удаляется.

Михаил Дегтярёв (aka LIKE OFF)
11/02.2019


Похожие статьи:

Настраиваем защиту от IoT атак на предприятии с помощью оборудования Zyxel

Типичная атака через IoT выглядит следующим образом: устройство подключается к зловредному интернет-ресурсу напрямую или через собственный VPN, скачивает и устанавливает на себя зловредный код, после чего начинает быть либо част...

Какие защиты от хакеров и экспертов-криминалистов бывают в ноутбуках? Показываем на примере Maibenben P415

В этой статье я покажу вам, как обычный офисный ноутбук на уровне железа может быть защищён от различного рода атак, особенно связанных с изъятием или кражей устройства, и хочу чтобы после прочтения вы внимательно посмотрели на ...

Бюллетень по IoT безопасности. А ваша сеть готова к эксплоитам интернета вещей?

Не так давно компания Human Security выявила целую теневую сеть, связанную с заражёнными устройствами и вредоносными приложениями. Заражёнными оказались не только Android-ТВ приставки, но и планшетные ПК, носимые устройства и да...

Изучаем Zyxel Connect & Protect и отвечаем на основные вопросы: можно ли обойтись без шлюза безопасности?

С точки зрения сети, современный объект может и вовсе представлять собой одну лишь точку доступа, подключённую напрямую в WAN от провайдера, и на этой точке доступа хватит ресурсов и для поднятия VPN-тоннеля до штаб-квартиры, и...

Обзор дисковой корзины Exegate HS335-02 для LFF накопителей

Это одна из самых доступных Hot-Swap корзин на рынке, но вместе с тем она удивительно продумана в мелочах, особенно в том, что касается надёжности и простоты обслуживания в сервере. Далеко не всегда в вопросах выбора корзины нуж...