Читаем Восстановление данных на 100% полностью

Моментальное уничтожение информации с жесткого диска при угрозе его попадания в чужие руки возможно лишь вместе с уничтожением самого винчестера. В правительственных учреждениях Великобритании действует инструкция, по которой диск надлежит извлечь из системного блока и разбить молотком. При этом в инструкции оговариваются размеры и вес молотка. Скорее всего, хорошие результаты можно получить и при использовании пистолета Макарова, из которого производится выстрел в крышку диска в проекции пластин. Однако следует помнить, что наказание за хранение и применение огнестрельного оружия может превысить санкции, грозящие по «экономической» или «хакерской» статье. Это, конечно, шутка, но проблема экстренного уничтожения данных в критической ситуации действительно стоит очень остро.

Несколько лет назад в Интернете можно было встретить предложения о применении для подобных целей мощных импульсных электромагнитных генераторов. С одной стороны, для эффективного размагничивания пластин генератор должен обладать очень большой мощностью. С другой стороны, такое устройство вряд ли удастся поместить в системный блок – это должен быть отдельный корпус, в который устанавливается жесткий диск, связанный с материнской платой длинным кабелем. Из-за таких сложностей в практику широкого применения эти устройства так и не вошли.

По мере развития и широкого распространения криптографии сложился новый подход к уничтожению данных. Если зашифровать весь диск с применением сильных алгоритмов, извлечение данных с него без знания ключа становится практически неразрешимой задачей. Поэтому сегодня наиболее актуальной считается защита данных на основе шифрования. Хотя изначальная задача шифрования – защитить данные в случае кражи компьютера или диска, что применимо и для аварийного уничтожения информации.

Нужно понимать, что получение ключа для расшифровки – задача не программная, а правовая или даже силовая. Поэтому во многих системах шифрования предусмотрен случай «работы под принуждением» – достаточно дать одну команду для разрушения небольшой управляющей структуры, чтобы любой существующий ключ перестал подходить для дешифровки. Создание нового ключа методом подбора потребует непрерывных вычислений в течение десятилетий, поэтому операцию можно считать необратимой, а данные становятся недоступны даже для самого владельца.

Типичный пример такого подхода – линейка продуктов от ООО «Физтех-софт» (http://www.strongdisk.ru). Это программные и аппаратно-программные решения разного уровня под общей маркой StrongDisk. Содержимое всего диска или его разделов шифруется, а к компьютеру подключается дополнительное оборудование, например устройство считывания смарт-карт или электронный ключ. В программе реализованы различные сценарии, в том числе «работы под принуждением». В нештатной ситуации по нажатию «горячей клавиши», кнопки радиобрелока, звонка на модем, при поступлении SMS на мобильный телефон происходит уничтожение содержимого защищенных дисков и/или электронного ключа. В результате восстановить данные становится невозможно даже при наличии всех паролей и ключей.

Для гарантированного удаления данных с перезаписываемого лазерного диска достаточно выполнить полное стирание средствами программы для записи дисков, например Nero Burning ROM. Если при

быстром стирании только очищается заголовочная часть диска, то при полном все блоки действительно перезаписываются нулями. Для уничтожения совершенно ненужных лазерных дисков проще всего переломить, разбить или разрезать их на несколько частей. Существует очень красивый и быстрый метод уничтожения дисков в микроволновой печи: от моментального нагрева отражающий слой сгорает с «фейерверком». К сожалению, такой способ утилизации дисков часто выводит из строя саму микроволновую печь.

Сохранность носителей

Любое устройство хранения информации рассчитано на вполне определенные условия эксплуатации и область применения. Реальная жизнь вносит в эти спецификации свои коррективы. Если при создании отдельного компьютера или сети ориентироваться лишь на быстродействие или минимальную цену, следует заранее признать: расплачиваться придется, скорее всего, сохранностью информации. Забота о сохранности данных начинается еще на этапе подбора комплектующих, продолжается при оснащении компьютера программным обеспечением и распространяется на «полезные привычки» при повседневной работе.

Жесткие диски

О причинах и механизмах потерь данных на винчестерах уже говорилось во второй главе книги. Здесь будут обозначены пути, способствующие повышению степени надежности хранения данных на жестких дисках.

Перейти на страницу:

Все книги серии На 100%

Восстановление данных на 100%
Восстановление данных на 100%

В книге изложены методы восстановления данных с различных носителей информации – жестких дисков, массивов RAID, CD, DVD, карт флэш-памяти, карт фотоаппаратов и мобильных телефонов. Ремонт поврежденного оборудования рассматривается в издании только как один из аспектов всего процесса извлечения данных. Основная тема – извлечение данных, поврежденных из-за физических или логических нарушений в работе компьютерной системы либо неверных действий пользователя. В книге рассматривается восстановление случайно удаленных файлов, извлечение ценной информации с поломанных жестких дисков; описываются программы и методика восстановления данных с поврежденных массивов RAID, что критически важно для работы корпоративных компьютерных систем.Книга не требует специальной подготовки читателя: простые пошаговые процедуры восстановления данных предваряются описанием принципов их хранения на различных носителях.

Петр Андреевич Ташков

Зарубежная компьютерная, околокомпьютерная литература / Прочая компьютерная литература / Книги по IT
Установка, настройка и восстановление Windows 7 на 100%
Установка, настройка и восстановление Windows 7 на 100%

Данное издание предназначено для пользователей, которые уже немного знакомы с компьютером и хотят научиться самостоятельно устанавливать и настраивать операционную систему. Доступный язык изложения материала и большое количество наглядных иллюстраций помогут вам правильно установить Windows 7 и настроить свой компьютер так, чтобы добиться оптимальной производительности. Кроме того, в книге подробно описаны базовые принципы восстановления операционной системы.Все права защищены. Никакая часть данной книги не может быть воспроизведена в какой бы то ни было форме без письменного разрешения владельцев авторских прав.Информация, содержащаяся в данной книге, получена из источников, рассматриваемых издательством как надежные. Тем не менее, имея в виду возможные человеческие или технические ошибки, издательство не может гарантировать абсолютную точность и полноту приводимых сведений и не несет ответственности за возможные ошибки, связанные с использованием книги.

Александр Иванович Ватаманюк

ОС и Сети, интернет / ОС и Сети / Книги по IT

Похожие книги

Киберкрепость: всестороннее руководство по компьютерной безопасности
Киберкрепость: всестороннее руководство по компьютерной безопасности

Как обеспечить надежную защиту в эпоху, когда кибератаки становятся все более продвинутыми? Каковы последствия уязвимости цифровых систем? Петр Левашов, экс-хакер с богатым бэкграундом, рассматривает все грани кибербезопасности, начиная с базовых принципов и заканчивая новейшими технологиями.Читатели познакомятся с:• основами компьютерной безопасности и актуальными методами защиты;• современными методами шифрования данных и криптографии;• процедурами ответа на инциденты и восстановления после катастроф;• юридическими и регуляторными требованиями к компьютерной безопасности.Автор использует свой уникальный опыт, чтобы предоставить читателям углубленное понимание кибербезопасности. Его подход охватывает теоретические знания и практическую подготовку, делая этот материал доступным для профессионалов и новичков.

Пётр Юрьевич Левашов

Зарубежная компьютерная, околокомпьютерная литература
Искусство обмана
Искусство обмана

Книга The Art of Deception – «Искусство обмана» – доказывает, насколько мы все уязвимы. В современном мире, где безопасность подчас выходит на первый план, на защиту компьютерных сетей и информации тратятся огромные деньги. Деньги тратятся на технологии безопасности. Эта книга объясняет, как просто бывает перехитрить всех защитников и обойти технологическую оборону, как работают социоинженеры и как отразить нападение с их стороны Кевин Митник и его соавтор, Бил Саймон рассказывают множество историй, которые раскрывают секреты социальной инженерии. Авторы дают практические советы по защите от атак, по обеспечению корпоративной безопасности и снижению информационной угрозы «Искусство обмана» не только демонстрирует, насколько опасна и вредоносна социоинженерия, но поможет разработать собственную программу тренинга по безопасности для сотрудников компании.

Вильям Л Саймон , Кевин Митник

Зарубежная компьютерная, околокомпьютерная литература