Destrucción de datos

La destrucción de datos  es una secuencia de operaciones diseñadas para eliminar datos de forma permanente, incluida la información residual , mediante software o hardware .

Como regla general, la destrucción de datos es utilizada por agencias gubernamentales, otras estructuras especializadas y empresas para preservar secretos comerciales o de estado . Existe una amplia gama de software de destrucción segura de datos disponible, incluidos los programas de código abierto . La destrucción de datos también se utiliza en las herramientas de cifrado de software para eliminar de forma segura los archivos temporales y destruir los originales, porque de lo contrario, mediante la eliminación clásica, es posible restaurar el archivo original por parte de una persona que desea acceder a información personal o secreta.

Los algoritmos para destruir información están estandarizados y casi todos los estados líderes han publicado estándares, normas y reglas nacionales que regulan el uso de herramientas de software para destruir información y describen los mecanismos para su implementación.

Todas las implementaciones de software de los algoritmos de destrucción de datos se basan en las operaciones de escritura más simples, por lo que sobrescriben repetidamente la información en sectores del disco duro o bloques SSD con datos falsos. Según el algoritmo, puede ser un número aleatorio generado por un generador de números pseudoaleatorios o un valor fijo. Por regla general, cada algoritmo prevé el registro de ocho bits unos (#FF) y cero (#00). En los algoritmos existentes, la reescritura se puede realizar de una a 35 o más veces. Hay implementaciones con la posibilidad de una elección arbitraria del número de ciclos de reescritura.

Teóricamente, el método más simple para destruir el archivo fuente es sobrescribirlo por completo con bytes #FF, es decir, una máscara de bits de ocho unos binarios (11111111), ceros o cualquier otro número arbitrario, lo que hace que sea imposible restaurarlo mediante programación. utilizando las herramientas de software disponibles para el usuario. Sin embargo, con el uso de hardware especializado que analiza la superficie de los medios de almacenamiento magnéticos y de otro tipo y le permite restaurar la información original en función de la magnetización residual (en el caso de los medios magnéticos) u otros indicadores, existe la posibilidad de que el más simple sobrescribir no garantiza la destrucción completa, sujeta a la destrucción completa de la información.

Para excluir cualquier posibilidad de recuperación, se han desarrollado algoritmos de destrucción de datos existentes.

Ciclo Datos Ciclo Datos
una pseudoaleatorio 19 #99
2 pseudoaleatorio veinte #AUTOMÓVIL CLUB BRITÁNICO
3 pseudoaleatorio 21 #CAMA Y DESAYUNO
cuatro pseudoaleatorio 22 #CC
5 #55 23 #DD
6 #AUTOMÓVIL CLUB BRITÁNICO 24 #EE
7 #92 #49 #24 25 #FF
ocho #49 #24 #92 26 #92 #49 #24
9 #24 #92 #49 27 #49 #24 #92
diez #00 28 #24 #92 #49
once #once 29 #6D #B6 #DB
12 #22 treinta #B6 #DB #6D
13 #33 31 #DB #6D #B6
catorce #44 32 pseudoaleatorio
quince #55 33 pseudoaleatorio
dieciséis #66 34 pseudoaleatorio
17 #77 35 pseudoaleatorio
Dieciocho #88

Como regla general, para complicar la recuperación de la información por parte del software, la sobrescritura de la información en un archivo separado de acuerdo con el algoritmo de destrucción se acompaña de la configuración del tamaño del archivo a cero y el cambio de nombre con un juego de caracteres arbitrario. Luego, el archivo se elimina de la tabla de asignación de archivos.

Notas

  1. Descripción estándar del DoD 5220.22-M Archivado el 9 de agosto de 2016 en Wayback Machine . 
  2. Descripción del algoritmo de P. Gutman Archivado el 6 de junio de 2016 en Wayback Machine . 
  3. "Marca de agua" (enlace inaccesible) . Consultado el 2 de junio de 2008. Archivado desde el original el 8 de agosto de 2014. 
  4. GOST P 50739-95 Instalaciones informáticas. Protección contra el acceso no autorizado a la información. Requisitos técnicos generales . Consultado el 24 de julio de 2014. Archivado desde el original el 5 de marzo de 2016.
  5. Documento guía de la Comisión Técnica Estatal de Rusia “Sistemas automatizados. Protección contra el acceso no autorizado a la información. Clasificación de sistemas automatizados y requisitos para la protección de la información, 1992 (enlace inaccesible) . Consultado el 24 de julio de 2014. Archivado desde el original el 4 de marzo de 2016. 

Enlaces