Из Википедии, бесплатной энциклопедии
Перейти к навигации Перейти к поиску

Метод Гутман является алгоритмом для безопасного стирания содержимого компьютерных жестких дисков , таких как файлы . Разработанный Питером Гутманном и Колином Пламбом и представленный в статье « Безопасное удаление данных из магнитной и твердотельной памяти» в июле 1996 года, он включал в себя создание серии из 35 шаблонов по области, подлежащей стиранию.

Выбор шаблонов предполагает, что пользователь не знает механизма кодирования, используемого диском, поэтому он включает шаблоны, разработанные специально для трех типов дисков. Пользователь, который знает, какой тип кодирования использует накопитель, может выбрать только те шаблоны, которые предназначены для его накопителя. Привод с другим механизмом кодирования потребует других шаблонов.

Большинство шаблонов в методе Гутмана были разработаны для более старых дисков с кодировкой MFM / RLL . Сам Гутманн отметил, что более современные накопители больше не используют эти старые методы кодирования, что делает некоторые части метода неуместными. Он сказал: «С тех пор, как эта статья была опубликована, некоторые люди относились к описанной в ней технике перезаписи с 35 проходами больше как к разновидности заклинания вуду для изгнания злых духов, чем к результату технического анализа методов кодирования дисков». [1] [2]

Примерно с 2001 года некоторые производители жестких дисков ATA IDE и SATA включают поддержку стандарта ATA Secure Erase , что избавляет от необходимости применять метод Гутмана при стирании всего диска. [3] Однако исследование 2011 года показало, что 4 из 8 производителей неправильно реализовали ATA Secure Erase. [4]

Метод [ править ]

Перезапись сеанс состоит из вводных из четырех случайных узоров записи, а затем узоры 5 до 31 (см строк таблицы ниже), выполнено в произвольном порядке, и выводны из четырех более случайных узоров.

Каждый из шаблонов с 5 по 31 был разработан с учетом конкретной схемы кодирования магнитных носителей , на которую нацелен каждый шаблон. Диск записывается для всех проходов, хотя в таблице ниже показаны только битовые шаблоны для проходов, которые специально предназначены для каждой схемы кодирования. Конечный результат должен скрыть любые данные на диске, так что только наиболее продвинутое физическое сканирование (например, с помощью магнитного силового микроскопа ) диска, вероятно, сможет восстановить любые данные.

Серия выкроек выглядит следующим образом:

Кодированные биты, выделенные жирным шрифтом, - это то, что должно присутствовать в идеальном шаблоне, хотя из-за кодирования дополнительный бит фактически присутствует в начале дорожки.

Критика [ править ]

Функция удаления в большинстве операционных систем просто помечает пространство, занимаемое файлом, как многоразовое (удаляет указатель на файл), не удаляя сразу его содержимое. На этом этапе файл может быть довольно легко восстановлен многочисленными приложениями для восстановления. Однако, как только пространство будет перезаписано другими данными, нет известного способа использовать программное обеспечение для его восстановления. Это невозможно сделать только с помощью программного обеспечения, поскольку устройство хранения возвращает свое текущее содержимое только через свой обычный интерфейс. Гутманн утверждает, что у спецслужб есть сложные инструменты, в том числе магнитно-силовые микроскопы , которые вместе с анализом изображений могут определять предыдущие значения битов.на пораженном участке носителя (например, на жестком диске ).

Дэниел Финберг из Национального бюро экономических исследований , американской частной некоммерческой исследовательской организации, раскритиковал утверждение Гутманна о том, что спецслужбы, вероятно, смогут читать перезаписанные данные, сославшись на отсутствие доказательств для таких утверждений. [5] Тем не менее, в некоторых опубликованных государственных процедурах безопасности считается, что однократно перезаписанный диск остается уязвимым. [6]

Сам Гутманн ответил на некоторые из этих критических замечаний, а также раскритиковал злоупотребление его алгоритмом в эпилоге его оригинальной статьи, в котором он заявляет: [1] [2]

С момента публикации этой статьи некоторые люди относились к описанной в ней технике перезаписи с 35 проходами больше как к разновидности заклинания вуду для изгнания злых духов, чем к результату технического анализа методов кодирования дисков. В результате они выступают за применение voodoo к дискам PRML и EPRML, даже если это не даст большего эффекта, чем простая очистка случайных данных. Фактически, выполнение полной 35-проходной перезаписи бессмысленно для любого диска, поскольку он нацелен на смесь сценариев, включающих все типы (обычно используемые) технологии кодирования, которые охватывают все, начиная с 30-летнего MFM.методы (если вы не понимаете этого утверждения, перечитайте статью). Если вы используете диск, который использует технологию кодирования X, вам нужно выполнить только проходы, специфичные для X, и вам никогда не нужно выполнять все 35 проходов. Для любого современного накопителя PRML / EPRML несколько проходов случайной очистки - лучшее, что вы можете сделать. Как говорится в документе: «Хорошая очистка случайных данных будет делать все, чего можно ожидать». Это было правдой в 1996 году и остается актуальной до сих пор.

-  Питер Гутманн, Безопасное удаление данных из магнитной и твердотельной памяти, Департамент компьютерных наук Оклендского университета.

См. Также [ править ]

  • Остаточная информация
  • Восстановление данных
  • Компьютерная криминалистика

Заметки [ править ]

  1. ^ a b Гутманн, Питер. (22–25 июля 1996 г.) Безопасное удаление данных из магнитной и твердотельной памяти. Департамент компьютерных наук Оклендского университета. Раздел эпилога.
  2. ^ a b Кранор, Лорри Фейт; Гарфинкель, Симсон (25 августа 2005 г.). Безопасность и удобство использования: разработка безопасных систем, которые могут использовать люди . п. 307. ISBN. 9780596553852.
  3. ^ Очистка и рассекречивание электронных устройств хранения данных (PDF) (PDF). Организация безопасности связи. Июль 2006. с. 7. Архивировано из оригинального (PDF) 03.03.2014. CS1 maint: обескураженный параметр ( ссылка )
  4. ^ Вэй, Майкл; Grupp, Laura M .; Spada, Frederick E .; Суонсон, Стивен. «Надежное стирание данных с твердотельных накопителей на основе Flash» (PDF) . usenix.org .
  5. ^ Даниэль Финберг (2013) [2003]. «Могут ли разведывательные агентства читать перезаписанные данные? Ответ Гутманну» . Национальное бюро экономических исследований.
  6. ^ «Очистка и рассекречивание электронных устройств хранения данных» (PDF) (PDF). Организация безопасности связи. Июль 2006. Архивировано из оригинального (PDF) 03.03.2014. CS1 maint: обескураженный параметр ( ссылка )

Внешние ссылки [ править ]

  • Безопасное удаление данных из магнитной и твердотельной памяти , оригинальная статья Гутмана