SlideShare a Scribd company logo
1 of 34
Download to read offline
Гарантированное уничтожение информации
Виталий Балашов,
HackIt 2016, Харьков
Ты привыкаешь к этому. Скоро твой мозг сам
делает перевод. Я уже даже не вижу код. Я вижу
блондинку, брюнетку и рыжую. (с) Сайфер
Заголовок PNG
12.12. PNG file signature
The first eight bytes of a PNG file always contain the following values:
(decimal) 137 80 78 71 13 10 26 10
(hexadecimal) 89 50 4e 47 0d 0a 1a 0a
(ASCII C notation) 211 P N G r n 032 n
Как удаляет файлы ОС
Установка флагов в соответствующих
разделах ФС, сообщающих, что файл нужно
считать уничтоженным.
Фактически – информация остается не
тронутой и будет перезаписана новыми
байтами, когда ФС посчитает нужным это
сделать.
Почему информация остаётся?
Основная цель: быстродействие.
Побочная цель: продление срока службы
накопителя.
Удаление != уничтожение
Удаляя информацию с носителей, вы её
действительно удаляете. На воображаемое
расстояние от себя. Но не уничтожаете.
Как уничтожить?
С разрушением носителя или с сохранением
его работоспособности?
С разрушением носителя
Применяется физический метод уничтожения данных, основанный на
воздействии на накопитель мощного электромагнитного импульса.
В результате все магнитные домены носителя однородно
намагничиваются до состояния насыщения. Это приводит к
исчезновению магнитных переходов, в которых кодируется
записанная на носителе информация.
Таким образом, полное разрушение исходной магнитной структуры
носителя приводит к гарантированному уничтожению всех данных,
когда-либо сохраненных на нем.
С разрушением носителя
Примеры систем экстренного уничтожения
носителя путём полного „размагничивания“
Кейс из жизни
Отверстие в камере НЖМД + шарики
пенопласта
Плюсы:
– высокая степень надежности
– Оригинально
Минусы:
– Нет надежности
– Большие затраты времени
С сохранением носителя
Перезапись и только перезапись
Стандарты
DoD 5220.22-M
VSITR
ГОСТ Р50739-95
США
DoD 5220.22-M
●
Разработан Минобороны США
●
Количество циклов перезаписи колеблется от 2 до 7
в зависимости от области применения накопителя.
●
Вариант E, согласно данному стандарту,
предусматривает два цикла записи
псевдослучайных чисел и один — фиксированных
значений, зависимых от значений первого цикла,
четвёртый цикл — сверка записей. В варианте ECE
перезапись данных производится 7 раз — 3 раза
байтом #FF, три #00 и один #F6.
Германия
VSITR
●
Семь циклов перезаписи.
●
C первого по шестой цикл записываются
последовательно байты #00 и #FF, в
седьмом #AA.
Россия
ГОСТ P50739-95
●
не регламентирует паттерн перезаписи
●
предусматривает, в зависимости от класса
автоматизированной системы, от 1 до 2 циклов
перезаписи.
Украина
Стандарты отсутсвуют
но есть нормаивные акты НБУ, требующие
применения гарантированного
уничтожения информации с цифровых
носителей.
Как правило применяется перезапись
нулями либо DoD 5220.22-M в минимальной
конфигурации.
Для параноиков
Метод Гутмана
●
35 циклов перезаписи
●
27 из которых на сегодняшний день не
очень актуальны
●
Очень долгий
●
Признан максимально надёжным
,
„Остаточная намагниченность“
Теория
Analog signal: +11.1 -8.9 +9.1 -11.1 +10.9 -9.1
Ideal Digital signal: +10.0 -10.0 +10.0 -10.0 +10.0 -10.0
Difference: +1.1 +1.1 -0.9 -1.1 +0.9 +0.9
Previous signal: +11 +11 -9 -11 +9 +9
Практика
●
Ниодного успешного кейса в Украине, о
котором автору было бы известно.
●
Ниодного подтвержденного успешного кейса
в мире, о котором автору было бы известно.
●
Со слов самого Гутмана – спецслужбы могут.
●
Спецслужбы (США) говорят, что возможно
могут, но не потверждают. И не опровергают.
Пробуем своими руками
Создаем маленький тестовый образ диска
vitaly@goal:~$ sudo dd if=/dev/zero of=~/hackit.img bs=50M count=1
1+0 записей получено
1+0 записей отправлено
скопировано 52428800 байт (52 MB), 0,126036 c, 416 MB/c
Пробуем своими руками
vitaly@goal:~$ sudo losetup /dev/loop0 hackit.img
vitaly@goal:~$ sudo mkfs.fat /dev/loop0
mkfs.fat 3.0.28 (2015-05-16)
Loop device does not match a floppy size, using default hd
params
Ассоциируем образ с блочным устройством,создаем
файловую систему
Проверяем
Проверяем
Уничтожаем
Проверяем
Проверяем
Вопросы
vitaly.balashov@hniise.gov.ua
Соблюдайте правила информационной
гигиены :)

More Related Content

Viewers also liked

OSDN 2016, Kyiv, Ukraine
OSDN 2016, Kyiv, UkraineOSDN 2016, Kyiv, Ukraine
OSDN 2016, Kyiv, UkraineVitaly Balashov
 
балашов хнувд
балашов хнувдбалашов хнувд
балашов хнувдVitaly Balashov
 
Прикладная математика, фундаментальная информатика и программирование
Прикладная математика,  фундаментальная информатика и программированиеПрикладная математика,  фундаментальная информатика и программирование
Прикладная математика, фундаментальная информатика и программированиеSPBU_RU UNIVERSITY
 
виджет автовебинара
виджет автовебинаравиджет автовебинара
виджет автовебинараakesnovikov
 
Криминалистика в современном мире. Дело о фантомном проникновении
Криминалистика в современном мире. Дело о фантомном проникновенииКриминалистика в современном мире. Дело о фантомном проникновении
Криминалистика в современном мире. Дело о фантомном проникновенииRISClubSPb
 
Ip soft nms 2015 ru
Ip soft   nms 2015 ruIp soft   nms 2015 ru
Ip soft nms 2015 ruipnovus
 
Cертификация, лицензирование и аттестация
Cертификация, лицензирование и аттестацияCертификация, лицензирование и аттестация
Cертификация, лицензирование и аттестацияПавел Семченко
 
Евгений Ли на Российской Неделе Маркетинга 2015
Евгений Ли на Российской Неделе Маркетинга 2015Евгений Ли на Российской Неделе Маркетинга 2015
Евгений Ли на Российской Неделе Маркетинга 2015Prime Time Forums
 
актуальные угрозы информационной безопасности. конкурентные преимущества бизн...
актуальные угрозы информационной безопасности. конкурентные преимущества бизн...актуальные угрозы информационной безопасности. конкурентные преимущества бизн...
актуальные угрозы информационной безопасности. конкурентные преимущества бизн...UralCIO
 
[Short 12-30] Андрей Логинов - Большой брат следит за тобой. Законный перехват.
[Short 12-30] Андрей Логинов - Большой брат следит за тобой. Законный перехват.[Short 12-30] Андрей Логинов - Большой брат следит за тобой. Законный перехват.
[Short 12-30] Андрей Логинов - Большой брат следит за тобой. Законный перехват.UISGCON
 
Компьютерная криминалистика. Обеспечение доказательной базы
Компьютерная криминалистика. Обеспечение доказательной базыКомпьютерная криминалистика. Обеспечение доказательной базы
Компьютерная криминалистика. Обеспечение доказательной базыLETA IT-company
 
C++ осень 2013 лекция 8
C++ осень 2013 лекция 8C++ осень 2013 лекция 8
C++ осень 2013 лекция 8Technopark
 
Родительское собрание 07.09.2016.
Родительское собрание 07.09.2016. Родительское собрание 07.09.2016.
Родительское собрание 07.09.2016. Konstantin Malicky
 
Введение в E-mail Маркетинг
Введение в E-mail МаркетингВведение в E-mail Маркетинг
Введение в E-mail Маркетингakesnovikov
 
CYBERARK - ЗАЩИТА ПРИВИЛЕГИРОВАННЫХ УЧЕТНЫХ ЗАПИСЕЙ ОТ ВНУТРЕННИХ И ВНЕШНИХ К...
CYBERARK - ЗАЩИТА ПРИВИЛЕГИРОВАННЫХ УЧЕТНЫХ ЗАПИСЕЙ ОТ ВНУТРЕННИХ И ВНЕШНИХ К...CYBERARK - ЗАЩИТА ПРИВИЛЕГИРОВАННЫХ УЧЕТНЫХ ЗАПИСЕЙ ОТ ВНУТРЕННИХ И ВНЕШНИХ К...
CYBERARK - ЗАЩИТА ПРИВИЛЕГИРОВАННЫХ УЧЕТНЫХ ЗАПИСЕЙ ОТ ВНУТРЕННИХ И ВНЕШНИХ К...DialogueScience
 

Viewers also liked (20)

OSDN 2016, Kyiv, Ukraine
OSDN 2016, Kyiv, UkraineOSDN 2016, Kyiv, Ukraine
OSDN 2016, Kyiv, Ukraine
 
балашов хнувд
балашов хнувдбалашов хнувд
балашов хнувд
 
балашов хирэ
балашов хирэбалашов хирэ
балашов хирэ
 
Hack it balashov
Hack it balashovHack it balashov
Hack it balashov
 
Cornell
CornellCornell
Cornell
 
Прикладная математика, фундаментальная информатика и программирование
Прикладная математика,  фундаментальная информатика и программированиеПрикладная математика,  фундаментальная информатика и программирование
Прикладная математика, фундаментальная информатика и программирование
 
виджет автовебинара
виджет автовебинаравиджет автовебинара
виджет автовебинара
 
Криминалистика в современном мире. Дело о фантомном проникновении
Криминалистика в современном мире. Дело о фантомном проникновенииКриминалистика в современном мире. Дело о фантомном проникновении
Криминалистика в современном мире. Дело о фантомном проникновении
 
2. belkasoft
2. belkasoft2. belkasoft
2. belkasoft
 
Ip soft nms 2015 ru
Ip soft   nms 2015 ruIp soft   nms 2015 ru
Ip soft nms 2015 ru
 
Cертификация, лицензирование и аттестация
Cертификация, лицензирование и аттестацияCертификация, лицензирование и аттестация
Cертификация, лицензирование и аттестация
 
Евгений Ли на Российской Неделе Маркетинга 2015
Евгений Ли на Российской Неделе Маркетинга 2015Евгений Ли на Российской Неделе Маркетинга 2015
Евгений Ли на Российской Неделе Маркетинга 2015
 
Open Geodata
Open GeodataOpen Geodata
Open Geodata
 
актуальные угрозы информационной безопасности. конкурентные преимущества бизн...
актуальные угрозы информационной безопасности. конкурентные преимущества бизн...актуальные угрозы информационной безопасности. конкурентные преимущества бизн...
актуальные угрозы информационной безопасности. конкурентные преимущества бизн...
 
[Short 12-30] Андрей Логинов - Большой брат следит за тобой. Законный перехват.
[Short 12-30] Андрей Логинов - Большой брат следит за тобой. Законный перехват.[Short 12-30] Андрей Логинов - Большой брат следит за тобой. Законный перехват.
[Short 12-30] Андрей Логинов - Большой брат следит за тобой. Законный перехват.
 
Компьютерная криминалистика. Обеспечение доказательной базы
Компьютерная криминалистика. Обеспечение доказательной базыКомпьютерная криминалистика. Обеспечение доказательной базы
Компьютерная криминалистика. Обеспечение доказательной базы
 
C++ осень 2013 лекция 8
C++ осень 2013 лекция 8C++ осень 2013 лекция 8
C++ осень 2013 лекция 8
 
Родительское собрание 07.09.2016.
Родительское собрание 07.09.2016. Родительское собрание 07.09.2016.
Родительское собрание 07.09.2016.
 
Введение в E-mail Маркетинг
Введение в E-mail МаркетингВведение в E-mail Маркетинг
Введение в E-mail Маркетинг
 
CYBERARK - ЗАЩИТА ПРИВИЛЕГИРОВАННЫХ УЧЕТНЫХ ЗАПИСЕЙ ОТ ВНУТРЕННИХ И ВНЕШНИХ К...
CYBERARK - ЗАЩИТА ПРИВИЛЕГИРОВАННЫХ УЧЕТНЫХ ЗАПИСЕЙ ОТ ВНУТРЕННИХ И ВНЕШНИХ К...CYBERARK - ЗАЩИТА ПРИВИЛЕГИРОВАННЫХ УЧЕТНЫХ ЗАПИСЕЙ ОТ ВНУТРЕННИХ И ВНЕШНИХ К...
CYBERARK - ЗАЩИТА ПРИВИЛЕГИРОВАННЫХ УЧЕТНЫХ ЗАПИСЕЙ ОТ ВНУТРЕННИХ И ВНЕШНИХ К...
 

Similar to Гарантированное уничтожение информации

11 встреча — Введение в GPGPU (А. Свириденков)
11 встреча — Введение в GPGPU (А. Свириденков)11 встреча — Введение в GPGPU (А. Свириденков)
11 встреча — Введение в GPGPU (А. Свириденков)Smolensk Computer Science Club
 
static - defcon russia 20
static  - defcon russia 20static  - defcon russia 20
static - defcon russia 20DefconRussia
 
C++ весна 2014 лекция 2
C++ весна 2014 лекция 2C++ весна 2014 лекция 2
C++ весна 2014 лекция 2Technopark
 
Кулагин И.И., Пазников А.А., Курносов М.Г. Оптимизация информационных обменов...
Кулагин И.И., Пазников А.А., Курносов М.Г. Оптимизация информационных обменов...Кулагин И.И., Пазников А.А., Курносов М.Г. Оптимизация информационных обменов...
Кулагин И.И., Пазников А.А., Курносов М.Г. Оптимизация информационных обменов...Alexey Paznikov
 
Address Sanitizer или как сделать программы на c/с++ надежнее и безопаснее (К...
Address Sanitizer или как сделать программы на c/с++ надежнее и безопаснее (К...Address Sanitizer или как сделать программы на c/с++ надежнее и безопаснее (К...
Address Sanitizer или как сделать программы на c/с++ надежнее и безопаснее (К...Ontico
 
Статический анализ Си++ кода
Статический анализ Си++ кодаСтатический анализ Си++ кода
Статический анализ Си++ кодаTatyanazaxarova
 
ADD 2011: Статический анализ Си++ кода
ADD 2011: Статический анализ Си++ кодаADD 2011: Статический анализ Си++ кода
ADD 2011: Статический анализ Си++ кодаAndrey Karpov
 
Flame graph: новый взгляд на старое профилирование
Flame graph: новый взгляд на старое профилированиеFlame graph: новый взгляд на старое профилирование
Flame graph: новый взгляд на старое профилированиеКирилл Борисов
 
Параллельное программирование на современных видеокартах
Параллельное программирование на современных видеокартахПараллельное программирование на современных видеокартах
Параллельное программирование на современных видеокартахAlex Tutubalin
 
Аппаратная реализация персонального компьютера
Аппаратная реализация персонального компьютераАппаратная реализация персонального компьютера
Аппаратная реализация персонального компьютераstudent_SSGA
 
NVMf: 5 млн IOPS по сети своими руками / Андрей Николаенко (IBS)
NVMf: 5 млн IOPS по сети своими руками / Андрей Николаенко (IBS)NVMf: 5 млн IOPS по сети своими руками / Андрей Николаенко (IBS)
NVMf: 5 млн IOPS по сети своими руками / Андрей Николаенко (IBS)Ontico
 
Андрей Николаенко, IBS. NVMf: 5 млн IOPS по сети своими руками
Андрей Николаенко, IBS. NVMf: 5 млн IOPS по сети своими рукамиАндрей Николаенко, IBS. NVMf: 5 млн IOPS по сети своими руками
Андрей Николаенко, IBS. NVMf: 5 млн IOPS по сети своими рукамиIBS
 
Некриптографическое исследование носителей православной криптографии
Некриптографическое исследование носителей  православной криптографииНекриптографическое исследование носителей  православной криптографии
Некриптографическое исследование носителей православной криптографииSergey Soldatov
 
Лекция 6. Стандарт OpenMP
Лекция 6. Стандарт OpenMPЛекция 6. Стандарт OpenMP
Лекция 6. Стандарт OpenMPMikhail Kurnosov
 
20130429 dynamic c_c++_program_analysis-alexey_samsonov
20130429 dynamic c_c++_program_analysis-alexey_samsonov20130429 dynamic c_c++_program_analysis-alexey_samsonov
20130429 dynamic c_c++_program_analysis-alexey_samsonovComputer Science Club
 
Call of Postgres: Advanced Operations (part 2)
Call of Postgres: Advanced Operations (part 2)Call of Postgres: Advanced Operations (part 2)
Call of Postgres: Advanced Operations (part 2)Alexey Lesovsky
 
Портирование C++ приложений на FLASCC: опыт Unreal Engine 3. Павел Наказненко...
Портирование C++ приложений на FLASCC: опыт Unreal Engine 3. Павел Наказненко...Портирование C++ приложений на FLASCC: опыт Unreal Engine 3. Павел Наказненко...
Портирование C++ приложений на FLASCC: опыт Unreal Engine 3. Павел Наказненко...Unigine Corp.
 

Similar to Гарантированное уничтожение информации (20)

11 встреча — Введение в GPGPU (А. Свириденков)
11 встреча — Введение в GPGPU (А. Свириденков)11 встреча — Введение в GPGPU (А. Свириденков)
11 встреча — Введение в GPGPU (А. Свириденков)
 
static - defcon russia 20
static  - defcon russia 20static  - defcon russia 20
static - defcon russia 20
 
C++ весна 2014 лекция 2
C++ весна 2014 лекция 2C++ весна 2014 лекция 2
C++ весна 2014 лекция 2
 
JSQuest d:)
JSQuest   d:)JSQuest   d:)
JSQuest d:)
 
Кулагин И.И., Пазников А.А., Курносов М.Г. Оптимизация информационных обменов...
Кулагин И.И., Пазников А.А., Курносов М.Г. Оптимизация информационных обменов...Кулагин И.И., Пазников А.А., Курносов М.Г. Оптимизация информационных обменов...
Кулагин И.И., Пазников А.А., Курносов М.Г. Оптимизация информационных обменов...
 
Address Sanitizer или как сделать программы на c/с++ надежнее и безопаснее (К...
Address Sanitizer или как сделать программы на c/с++ надежнее и безопаснее (К...Address Sanitizer или как сделать программы на c/с++ надежнее и безопаснее (К...
Address Sanitizer или как сделать программы на c/с++ надежнее и безопаснее (К...
 
Статический анализ Си++ кода
Статический анализ Си++ кодаСтатический анализ Си++ кода
Статический анализ Си++ кода
 
ADD 2011: Статический анализ Си++ кода
ADD 2011: Статический анализ Си++ кодаADD 2011: Статический анализ Си++ кода
ADD 2011: Статический анализ Си++ кода
 
linux and freebsd monitoring
linux and freebsd monitoringlinux and freebsd monitoring
linux and freebsd monitoring
 
Flame graph: новый взгляд на старое профилирование
Flame graph: новый взгляд на старое профилированиеFlame graph: новый взгляд на старое профилирование
Flame graph: новый взгляд на старое профилирование
 
Параллельное программирование на современных видеокартах
Параллельное программирование на современных видеокартахПараллельное программирование на современных видеокартах
Параллельное программирование на современных видеокартах
 
Аппаратная реализация персонального компьютера
Аппаратная реализация персонального компьютераАппаратная реализация персонального компьютера
Аппаратная реализация персонального компьютера
 
NVMf: 5 млн IOPS по сети своими руками / Андрей Николаенко (IBS)
NVMf: 5 млн IOPS по сети своими руками / Андрей Николаенко (IBS)NVMf: 5 млн IOPS по сети своими руками / Андрей Николаенко (IBS)
NVMf: 5 млн IOPS по сети своими руками / Андрей Николаенко (IBS)
 
Андрей Николаенко, IBS. NVMf: 5 млн IOPS по сети своими руками
Андрей Николаенко, IBS. NVMf: 5 млн IOPS по сети своими рукамиАндрей Николаенко, IBS. NVMf: 5 млн IOPS по сети своими руками
Андрей Николаенко, IBS. NVMf: 5 млн IOPS по сети своими руками
 
Некриптографическое исследование носителей православной криптографии
Некриптографическое исследование носителей  православной криптографииНекриптографическое исследование носителей  православной криптографии
Некриптографическое исследование носителей православной криптографии
 
Лекция 6. Стандарт OpenMP
Лекция 6. Стандарт OpenMPЛекция 6. Стандарт OpenMP
Лекция 6. Стандарт OpenMP
 
20130429 dynamic c_c++_program_analysis-alexey_samsonov
20130429 dynamic c_c++_program_analysis-alexey_samsonov20130429 dynamic c_c++_program_analysis-alexey_samsonov
20130429 dynamic c_c++_program_analysis-alexey_samsonov
 
введение в Gpu
введение в Gpuвведение в Gpu
введение в Gpu
 
Call of Postgres: Advanced Operations (part 2)
Call of Postgres: Advanced Operations (part 2)Call of Postgres: Advanced Operations (part 2)
Call of Postgres: Advanced Operations (part 2)
 
Портирование C++ приложений на FLASCC: опыт Unreal Engine 3. Павел Наказненко...
Портирование C++ приложений на FLASCC: опыт Unreal Engine 3. Павел Наказненко...Портирование C++ приложений на FLASCC: опыт Unreal Engine 3. Павел Наказненко...
Портирование C++ приложений на FLASCC: опыт Unreal Engine 3. Павел Наказненко...
 

Гарантированное уничтожение информации