Винтобой

Современные технологии
Меню сайта


Поиск




Наш опрос
Оцените мой сайт
Всего ответов: 74


Друзья сайта
  • Официальный блог
  • Сообщество uCoz
  • FAQ по системе
  • Инструкции для uCoz



  • Инфо-портал по безопасности. WISP.ru

    Каталог ценных бизнес ресурсов

    Сайты Поволжья


    Статистика





    Rambler's Top100

    Каталог SiteCreation

    Рейтинг TOP100


    · RSS 26.06.2017, 13:17
    Краткий обзор технологий защиты информации на НЖМД от НСД

    Интернет, локальные сети и персональные компьютеры - без этого уже невозможно представить современную жизнь. Мы всё больше времени проводим в этой новой информационной среде. Информация стала более ценной, чем когда-либо раньше. Носители информации большой емкости, в частности жесткие диски компьютеров (НЖМД), стали самыми распространенными устройствами для хранения данных, и положение это сохранится в ближайшие годы. Такие носители теперь используются не только большими корпорациями и университетами, но и отдельными людьми. Данные стали доступнее для чтения и копирования, чем раньше. Однако эти достижения имеют не только положительную сторону.

    Раньше вопросами обеспечения информационной безопасности занимались только в военной, дипломатической и банковской областях. Теперь эти вопросы стали актуальными практически для всех организаций и частных лиц, которые, так или иначе, используют документы в электронной форме. Всё большее количество критически важных данных сохраняется на разных электронных носителях каждый день. Потеря или кража даже одного компьютера или НЖМД представляет огромную угрозу в случае попадания их в руки противника.

    Появились технические средства, способные быстро анализировать огромные массивы данных. Всё чаще случаи использования похищенной информации в неблаговидных целях. Помимо риска кражи приходится учитывать и тенденции в ведении судебных дел, когда стали приниматься доказательства на цифровых носителях. Правительственные структуры, оправдываясь необходимостью обеспечения надлежащего уровня безопасности, часто жертвуют принципом неприкосновенности частной жизни. Правительства и корпорации, хакеры и агенты электронного шпионажа ищут доступ к конфиденциальным данным, ноу-хау, почте, учетным карточкам и др.

    Однако технологии могут использоваться не только для вмешательства в частную жизнь, но и для защиты от подобного вмешательства, что и стало целью создания ряда устройств и программных продуктов. Эти решения можно отнести к трём группам – системы шифрования, системы удаления информации с носителя и системы уничтожения жестких дисков.

    Использование систем шифрования, при всех своих достоинствах, не дает полной гарантии от несанкционированного доступа к данным, так как существует вероятность «взлома» и дешифровки. Более того, нельзя исключить применение силового давления на лиц, владеющих ключами к шифрам. Конечно, в современных системах предусмотрена возможность «входа под принуждением». Возможно, этого окажется достаточно, но надеяться на то, что ваш противник малообразован и неграмотен - значит отдавать свою безопасность на волю случая. Лучше переоценить возможности противника сейчас, чем потом страдать от последствий.

    Системы удаления информации с носителя необратимо удаляют «удалённые» файлы. Необходимость в таких системах возникла вследствие особенностей использования жесткого диска операционными системами. Одна особенность была вызвана желанием иметь файловую систему «защищенную от дурака». Поэтому операционные системы работают так, что при «удалении» файла только ссылка на него перемещается в другое место - «мусорную корзину». Если пользователь понимает, что удалил файл по ошибке, то он легко может восстановить эту ссылку. Таким образом, оригинальный файл в действительности не удаляется. Другая особенность, вызвана тем, что даже «окончательно удаленные» операционной системой файлы легко могут быть восстановлены, если на пространство диска, которое они занимают, не будут записанные другие данные. Поэтому системы удаления информации не отправляют файлы в «мусорную корзину», а записывают пространство, используемое файлом, случайными данными - «мусором». Однако это процесс длительный (до нескольких часов) и не пригоден для применения в охранных системах. Но даже после такого удаления информации с дисков, восстановление файлов все еще оказывается возможным при использовании специальных программных и инструментальных средств, которые считывают информацию на границах областей хранения данных, и могут восстановить файлы, используя так называемую «тень записи». Фактически, в данное время существует целое направление по восстановлению данных – «судебное восстановление данных».

    К системам уничтожения жестких дисков можно отнести такие представленные на рынке устройства как: «Раскат» и "Самурай" (www.runtex.ru, www.eraser.ru), «АБС» (http://www.nero.ru), «Цунами» (www.kcy.info), «Унидиск»(www.unidisk.ru). Интересно заметить, что многими экспертами по информационной безопасности нередко рекомендуется именно физическое уничтожение диска. Так, в Англии, в соответствующих государственных организациях даже регламентирован размер и вес молотка, которым должен быть разбит информационный носитель в случае необходимости уничтожения данных или после замены на новый привод.

    Устройство "Раскат" в корпусе ПК

    "Самурай ATX"

    "Унидиск"


    Большинство из представленных на рынке устройств быстрого уничтожения НЖМД стирают информацию с дисков при помощи мощного электромагнитного импульса. Исключением является "Унидиск". Он пробивает корпус дисковода и магнитные пластины, которые при этом сильно деформируются.

    Смотрите также:

    Системы размагничивания НЖМД и системы механического разрушения НЖМД производства США, Великобритании, Японии.


    ВИНТОБОЙ © 2008-2009