Raz a dobrze
Jednym z powszechnych przekonań dotyczących bezpieczeństwa danych jest liczący sobie wiele lat pogląd, iż do skutecznego usunięcia informacji na dysku twardym konieczne jest ich wielokrotne nadpisanie. Ekspert sądowy Craig Wright twierdzi, że udało mu się obalić to przekonanie. Wraz z grupą specjalistów sprawdził, jaka jest szansa na odzyskanie danych po ich jednokrotnym celowym nadpisaniu za pomocą zer. Podczas eksperymentów wykorzystano zarówno starsze 1-gigabajtowe dyski, jak i współczesne HDD oraz mikroskop sił magnetycznych, którym po nadpisaniu badano powierzchnię dysków.
Eksperci dowiedli, że jeśli jednokrotnie nadpiszemy dysk zerami, to praktycznie nie ma szans, by odczytać dane. Z ich badań wynika, że mamy 56-procentową szansę na odzyskanie danych z pojedynczego bitu, którego lokalizację dokładnie znamy. By odczytać bajt musimy ośmiokrotnie bardzo precyzyjnie wypozycjonować głowicę zapisująco-odczytującą HDD. Szansa, że nam się to uda wynosi 0,97%. Odzyskanie czegokolwiek poza pojedynczym bajtem jest jeszcze mniej prawdopodobne.
Tymczasem firmy oferujące oprogramowanie do usuwania danych z dysku, proponują software, który nadpisuje HDD aż 35-krotnie. Zdaniem Wrighta to tylko i wyłącznie strata czasu. Wielokrotne nadpisywanie danych było standardem przed laty przy zabezpieczaniu dyskietek.
Niezwykle ważne jednak jest, by, jeśli chcemy na trwałe wyczyścić dysk twardy, nadpisać go całego, sektor po sektorze, a nie tylko te fragmenty, na których znajdują się pliki, które chcemy usunąć. Podczas pracy systemy operacyjne tworzą bowiem wiele różnych kopii tego samego pliku i przechowują je niewidoczne w różnych miejscach.
Komentarze (13)
Tolo, 21 stycznia 2009, 15:19
Wszytko ok ale :
Jeśli mamy szanse na odczytanie pojedynczego bita równą 56%, a za chwile żeby go odzyskać musimy 8 razy pozycjonować głowice i szansa nagle spada do 0,97% to coś jest nie tak . Jak mniemam prawdopodobieństwo odzyskania jednego bita to 0,56 % natomiast prawdopodobieństwo poprawnego odczytania jednego BAJTU czyli 8 bitów to iloczyn prawdopodobieństw odczytania ośmiu pojedynczych bitów co da nam 0,97% (w zaokrągleniu).
mikroos, 21 stycznia 2009, 15:24
A ja myślę, że chodzi o co innego. Osiem prób odczytania jednego bita daje niemal stuprocentową (99,9%) gwarancję, że wreszcie się uda (1 - prawdopodobieństwo błędu do potęgi 8 ). A 0,97% oznacza prawdopodobieństwo, że głowica trafi dokładnie w to miejsce, w którym jest przechowywany ładunek przenoszący informację (i prawdopodobieństwo to jest czymś zupełnie osobnym od prawdopodobieństwa, że po ustawieniu głowicy poprawnie odczytasz dane). Tak przynajmniej ja to interpretuję.
Mariusz Błoński, 21 stycznia 2009, 17:48
Błąd zrobiłem
Chodziło o bity i o bajty, a nie o same bity
mikroos, 21 stycznia 2009, 17:49
Łeee, a taka ładna interpretacja była, i nawet liczbowo się zgadzała :'(
wilk, 21 stycznia 2009, 22:29
Hmm, DoD jednak widzi cel w zapisywaniu patternami... Zaś obecnie wymogiem przy pozbywaniu się najbardziej poufnych informacji jest niszczenie fizyczne lub degaussowanie dysku.
Tomek, 22 stycznia 2009, 01:51
Co to?
Faktycznie chcesz usunąć dobitnie to zniszcz, ale to się wiąże z kosztami.
wilk, 22 stycznia 2009, 02:14
Np. to:
http://www.forensictools.pl/index.php?option=com_virtuemart&page=shop.product_details&flypage=shop.flypage_tp&category_id=7&product_id=65&Itemid=26&vmcchk=1&Itemid=26
Oczywiście po czymś takim możesz już robić zawody w rzucaniu dyskiem na odległość lub sprawdzić co ma w środku.
Co do fizycznego niszczenia:
http://www.forensictools.pl/index.php?page=shop.product_details&flypage=shop.flypage_tp&product_id=87&category_id=7&manufacturer_id=0&option=com_virtuemart&Itemid=26&vmcchk=1&Itemid=26
Tomek, 22 stycznia 2009, 02:53
Dzięki za info.
Ja jednak bym wolał ręcznie zniszczyć dysk. Taniej wyjdzie.
Tolo, 22 stycznia 2009, 20:44
->wilk
Wydaje mi się ze Departament Obrony widział sens jakiś czas temu teraz nawet jeśli go nie widzi to rekomendowanie słabszych zabezpieczeń było by niedorzeczne.
Kwestia niszczenia fizycznego to wymóg formalny i mnie nie przekonuje jako argument w sprawie skuteczności zamazywania danych szczególnie ze nie znam żadnej polskiej regulacji (może jestem niedoinformowany, nie wykluczam tego) która by w jakiś sposób normowała kwestie utylizacji danych poprzez nadpisywanie i może dla tego dyski należy niszczyć fizycznie.
Hm degaussowanie straszy mnie bardziej niż dekapitacja. Nie wiem w ogóle z skąd to się wzięło i po co. Nie jestem fanem "dwumlasków", ale nie przesadzajmy, kineskopów nie trzeba deagaussować starczy rozmagnesować.
->mikroos
w Twoim rozumowaniu jest błąd przynajmniej według mojej jego interpretacji . W dużym uproszczeniu jeśli odczytasz bit 8 razy to +/- 4,58 razy odczytasz informacje dobrą a 3,52 zła, jeśli odczytasz bit 100 razy to podchodząc do sprawy czysto matematycznie 56 razy odczytasz prawidłową wartość bitu a 44 nieprawidłową, jeśli wplątamy w to statystykę to nawet nie do końca będzie wiadomo która jest prawidłowa. Wiec żeby w ogóle móc ocenić prawdopodobieństwo odczytania informacji nadpisanej trzeba wiedzieć co tam wcześniej było
mikroos, 22 stycznia 2009, 23:08
Widzisz, ja to zinterpretowałem jeszcze inaczej Dla mnie te 56% to było prawdopodobieństwo szansy, że w ogóle coś odczytasz (czyli że uzyskasz sygnał na tyle silny w stosunku do szumu, że będziesz mógł go uznać za 0 albo 1), a nie prawdopodobieństwo, że odczytasz dobrze. Ale nie wnikajmy - skoro pierwotnie błąd był zupełnie gdzie indziej, to nie ma sensu o tym gadać
thibris, 4 lutego 2009, 23:28
DoD jak i inne instytucje, którym zależy na bezpieczeństwie danych mogą sobie pozwolić na niszczenie dysków, lub zabawę nawet z milionem nadpisań. koszty tych operacji będą i tak niższe niż konsekwencje wycieku informacji i stracenie wiarygodności - a wiele gorszych rzeczy mogłoby się zdarzyć jeszcze
Poza tym - 56% szans na odczytanie pojedynczego bitu to i tak sporo. Zawsze istnieje ryzyko że każdy bit trafi do zbioru tych 56% - i co wtedy ?
mikroos, 4 lutego 2009, 23:42
To teraz policz sobie prawdopodobieństwo odczytania prawidłowo choćby jednego bajta. Jeszcze mało? Policz dla jednego kilobajta
thibris, 5 lutego 2009, 18:37
Ja nie mówię że to jest dużo - ale zawsze wyjdzie powyżej zera Teoretycznie (jeśli rachunek prawdopodobieństwa dla tego zdarzenia ułoży się wręcz nieprawdopodobnie) będzie możliwe odczytanie całego dysku bez żadnego błędu. Dlatego warto takie ryzyko minimalizować - oczywiście jeśli koszt takiej operacji nie będzie wyższy niż koszt wycieknięcia danych...