Главная страницаОбратная связьКарта сайта

Предупреждение потерь информации.

Предупреждение потерь информации
Цена информации.
Принципы предупреждения потерь
Надежное уничтожение данных

Предупреждение потерь информации

Цена информации Принципы предупреждения потерь Надежное уничтожение данных Сохранность носителей Резервное копирование

Сохранность данных — совершенно обособленная и очень обширная тема, поэтому рассмотреть ее нужно обязательно. Теоретически там, где есть компьютер с хотя бы двумя накопителями и пользователь, немного представляющий суть резервного копирования, данные вообще не могут исчезнуть. Однако как бы мы ни старались предупредить потери, человеческий фактор все равно играет далеко не последнюю роль. В связи с этим и рынок услуг по профилактике потерь, и службы по ликвидации проблем мирно сосуществуют и развиваются почти параллельно.

Цена информации

Утверждение, что информация бесценна, — известный штамп. На самом деле оценить информацию достаточно просто — надо лишь просчитать возможные убытки от ее потери.

Сначала представьте сценарий развития событий. Можно предположить, что есть некая оптово-розничная фирма по продаже автозапчастей. Товар отпускается по накладным, которые заполняются в программе «1С:Торговля и склад». В этой же программе ведется весь товарный учет (2000 позиций), а в день совершается около 50 приходно-расходных операций. С поставщиками и постоянными клиентами общение ведется, в основном, по электронной почте. Остается мысленно проиграть спектакль, какие бизнес-процессы и насколько прервутся, если придет в негодность винчестер с базой данных; кто и как будет ее восстанавливать; сколько времени на это уйдет. Точно так же можно представить, что произойдет при потере недавних сообщений электронной почты с заявками и заказами.

Средняя дневная выручка, а значит, и прибыль известны. Отсюда легко определить цену каждого часа простоя. Время, которое требуется на введение вручную каждых 10 записей в базу данных, тоже легко можно засечь. В типичном случае убытки складываются из трех составляющих:

□     «внутренние» затраты на восстановление: сверхурочное время, затраченное на «аврал» и устранение его последствий. Иногда отдельные проблемы проявляются спустя значительное время после самой аварии — их тоже приходится решать. Сюда же относятся затраты на приобретение специального программного обеспечения для восстановления данных — за редкими исключениями оно платное, а цена лицензий колеблется от $20 до $300;

□     «внешние» затраты на восстановление. Если с восстановлением данных не удалось справиться самостоятельно, приходится прибегать к услугам сторонних подрядчиков. Их расценки хорошо известны. Очевидно, что ради одного винчестера строить «чистую комнату» или приобретать комплекс нерационально;

□     недополученная прибыль. Самая неочевидная, но подчас и самая существенная по стоимости составляющая. Потеря крайне важной информации может на определенный срок вообще парализовать работу. Это и есть оборотная сторона внутренних затрат: тот, кто занимается воссозданием потерянных данных, в это время откладывает решение остальных задач.

Для домашнего пользователя ущерб чаще кажется лишь моральным. Однако и здесь можно потратить реальные деньги как на восстановление, так и на повторный поиск или создание утраченного. Если же потерянные данные так или иначе являлись сутью работы, внимательно ищите в этой ситуации все три составляющие! Смысл расчетов и выкладок двоякий.

□     Известно, чем рискует пользователь, поэтому отнестись к профилактике следует как к страховке. Лучше сразу потратить не всю сумму потенциальной потери, а скорее разумный процент от нее, зависящий от степени риска.

□     Известно, сколько ресурсов допустимо потратить на профилактику потерь. Разумеется, если на компьютере хранятся только игры и музыка, переписанная с дисков, резервное копирование — пустая трата денег и времени.

Абсолютно всю информацию на всех компьютерах надо разбить на категории. Полезно это делать сразу по двум «осям»:

□     абсолютная ценность;

□     скорость обновления и срок актуальности.

Тогда все данные распределятся на несколько групп: например, от «Очень ценная и ежедневно обновляемая база 1С» до «Почти ненужные старые архивы пятилетней давности». Зачем обязательно оценивать два параметра: значимость и актуальность? При таком подходе сразу становятся понятны приемы и периодичность резервного копирования, а также оптимальные места для начального размещения данных. В любой сети есть более надежные устройства (например, новые винчестеры) и менее надежные. В идеальном варианте следует хранить на этих накопителях все, но в действительности обычно приходится расставлять приоритеты.

Кроме того, полезно рассмотреть всю информацию еще в одном разрезе:

□     не очень секретные данные, которые, тем не менее, нельзя терять ни в коем случае;

□     конфиденциальные данные, которые лучше потерять совсем, чем допустить их утечку.

Все сказанное касается не только бизнеса, но и любого домашнего компьютера. Каждому пользователю наверняка известно, что из всей хранящейся на компьютере информации серьезным компроматом или находкой для мошенника могут послужить, например, откровенные снимки или данные учетных записей, почта или история ICQ. Что-то наоборот представляет исключительную ценность только для


Принципы предупреждения потерь


пользователя и его близких, хотя абсолютно безвредно. Это могут быть какие-то творческие наработки, семейные фотографии или коллекционные записи, оцифрованные со старинного магнитофона.

Предупреждение потерь информации — система и политика. Неважно, идет речь о корпорации или об отдельно взятой семье с единственным компьютером — везде необходим комплекс решений. Все отличие состоит лишь в том, что эти решения могут быть отпечатаны на фирменном бланке и доведены под роспись до всех работников либо просто держаться в голове. Главное, чтобы они существовали в принципе! Система состоит из четкого видения проблемы, организационных и технических решений. Стоит упустить один из этих элементов и вся система окажется неэффективной (принцип «слабого звена»). Для начала следует задаться двумя вопросами:

□     очень часто мы думаем исключительно о технических проблемах, забывая о первичном вопросе: зачем и ради чего мы собираемся защищать информацию? К сожалению, чем выше степень безопасности, тем больше затрат и меньше удобств. Поэтому важно сразу определить цену информации, а в дальнейшем строить систему защиты данных соразмерно с ней;

□     второй вопрос касается уязвимых мест. Коллектив профессиональных компьютерщиков, работающих (из экономии) на многократно ремонтированном старом «железе», — это одна ситуация, а офисные барышни, сидящие за компьютерами сборки этого года, каждый с RAID-массивом, — совершенно иная. По крайней мере, оценка угроз для данных должна всегда идти по четырем линиям:

■     компьютерные проблемы: поломки «железа» и сбои в работе программного обеспечения;

■     форс-мажорные, некомпьютерные обстоятельства: протечки, пожары, кражи, конфискации;

■     непредумышленные действия и ошибки пользователей;

■     умышленное уничтожение данных «инсайдерами» или хакерами извне.

Политика — четко прописанные правила для всех, кто работает с данными. Влияние человеческого фактора можно снизить через утвердительные инструкции по большинству возможных действий и операций. Нужно отметить, что запреты, которые любят писать многие руководители, менее эффективны: всегда найдется что-то, что забыли запретить, и кто-то, кто именно это и сделает. От позитивного алгоритма «делай только так и так!» пользы гораздо больше. В любой фирме регулярно используют не так много стандартных процедур, и исчерпывающий список рекомендаций почти наверняка окажется короче перечня запретов.

Обычно в коллективе действует единая политика, которая охватывает все аспекты работы с компьютерами, оргтехникой и связью. Профилактика потерь данных — один из подразделов раздела «Безопасность». Во всяком случае нужно сформулировать такие требования и процедуры:

□     перечень критически важных данных;

□     места и порядок их хранения и удаления;

□     обязанности каждого сотрудника по резервному копированию. Например, если архивирование производится по расписанию, к этому времени все должны закончить работу, сохранить и закрыть файлы;

□     правила обращения со съемными носителями;

□     действия при обнаружении утраты данных. Этот пункт очень важен: продвинутый пользователь может испугаться и попытаться решить проблему самостоятельно.

Техническая сторона профилактики очень проста. Она сводится к двум принципиальным моментам:

□     рациональная эксплуатация носителей;

□     резервное копирование.

Эти два взаимодополняющих пути предупреждения потерь будут рассмотрены чуть позже. Сейчас нужно сделать небольшое отступление и взглянуть на хранение данных с обратной стороны.

Надежное уничтожение данных

Обычно сохранность данных рассматривается в контексте информационной безопасности. Частный вопрос безопасности — надежное уничтожение конфиденциальной информации. Самые распространенные ситуации, когда информацию нужно гарантированно уничтожить:

□     компьютер или винчестер сдается в гарантийный ремонт;

□     пользователь продает устаревший компьютер или лишний винчестер;

□     постороннему лицу передается перезаписываемый диск или flash-накопитель, на котором ранее хранилась конфиденциальная информация.

Ни удаление файлов, ни форматирование дисков совершенно не решают проблему. Как говорилось ранее, при наличии желания и средств восстановить удаленную информацию удается почти всегда! Для гарантированного уничтожения данных необходимо записать во все секторы носителя случайные значения или, как чаще поступают, нули.

В этой области типичными и исчерпывающими можно считать требования документа National Industrial Security Program Operating Manual (NISPOM или US DoD 5220.22-М) Министерства обороны США, посвященного стандартам безопасности. В соответствии с ним для уничтожения носителей, содержащих сведения категории «совершенно секретно», может применяться только размагничивание или физическое разрушение пластин путем измельчения. Для гарантированного уничтожения данных меньших степеней секретности рекомендованы несколько алгоритмов полной или частичной, но многократной перезаписи носителя на физиче­ском уровне. В России действует ГОСТ Р 50739—95 «Средства вычислительной техники. Защита от несанкционированного доступа к информации. Общие технические требования».

Простое «бытовое» решение средствами операционной системы — удалить все файлы и папки, а затем записать на диск несколько копий большого файла, например фильма, до заполнения всего объема диска. Так очень легко затереть все удаленные ранее данные. Этот метод подходит для предпродажной подготовки компьютера или винчестера, хотя он довольно трудоемок: чтобы заполнить диск объемом в сотни гигабайтов, файл размером 700 Мбайт придется скопировать сотни раз. Зато в отношении flash-накопителя, который нужно дать кому-то напрокат, такой способ оказывается едва ли не самым быстрым и простым.

Функции гарантированного удаления всех данных, или безопасного форматирования (Secure Erase), заложены в большинстве программ для работы с разделами жестких дисков, например Partition Magic или Acronis Disk Director. При этом может быть уничтожено только содержимое раздела или диска целиком. Существуют и утилиты, предназначенные исключительно для уничтожения всех данных на диске или разделе без возможности восстановления, например Acronis Drive Cleanser.

Программа Eraser (http://eraser.sourceforge.net) — специальное средство для выборочного удаления данных. Приложение использует совершенные алгоритмы за­полнения кластеров случайными числами или нулями. Для уверенности каждый сектор или кластер переписывается многократно, и восстановить его исходное содержимое становится невозможно. В настройках программы можно задать один из алгоритмов затирания секторов, который будет использоваться по умолчанию. Это бесплатное приложение способно работать в нескольких режимах.

On-Demand — удаление по требованию. При этом сначала создается задание, а потом это задание нужно запустить вручную. Чтобы использовать данный режим, сделайте следующее.
1.  В главном окне программы нажмите кнопку New Task (Новое задание). Появится окно свойств задания (рис. 6.1).



Рис. 6.1. Новое задание

В этом окне указывается, что следует стереть и как. В зависимости от положения переключателя возможны три варианта действий.

■     Unused space on drive (Неиспользуемое место на диске). В раскрывающемся списке выбирается один из логических дисков. При выполнении задания будет затерто (заполнено случайными данными) все свободное место на выбранном диске и ранее удаленные файлы, тела которых еще остаются в якобы свободных кластерах, будут уничтожены безвозвратно.

■     Files in folder (Файлы в папке). Уничтожаются файлы в указанной папке. Кнопка справа от поля ввода открывает стандартное дочернее окно выбора папки. Флажки под полем ввода определяют, должны ли удаляться также все вложенные папки и сама указанная папка.

■     File (Файл). В этом случае указывается конкретный файл, который подлежит безопасному удалению. Можно также задать маски файлов (wildcards), например все файлы с указанным расширением.

Раскрывающийся список When finished (Когда закончено) определяет, что следует сделать после выполнения задания. Поскольку большое задание может выполняться довольно долго, эта функция позволяет автоматически перезагрузить, выключить компьютер или перевести его в спящий режим.

2.          Задайте нужные параметры в окне Task Properties (Свойства задания) и нажмите кнопку ОК. Задание появится в списке в главном окне программы.

3.          Для запуска задания выделите его, а затем нажмите кнопку [5] Run ( Выполнить) на панели инструментов. При выполнении задания приложение может запросить подтверждение некоторых действий.

Sheduler — планировщик. Этот компонент программы устроен почти так же, как предыдущий, но в окне свойств задания появляются две дополнительные вкладки.

□     Shedule (Расписание) — задает периодичность выполнения задания, например по датам, времени или при каждой перезагрузке компьютера.

□     Files (Файлы) — определяет алгоритмы затирания секторов при выполнении именно этого задания.

В контекстных меню файлов и папок в Проводнике Windows после установки программы Eraser добавляются два новых пункта:

□     Erase (Стереть) — при этом файл или папка удаляются, а занимавшиеся ими секторы сразу же заполняются случайными числами;

□     Erase secure move (Переместить и безопасно стереть исходный объект).

Это третий режим использования программы Eraser и, вероятно, самый простой. По умолчанию приложение запускается автоматически при загрузке операционной системы Windows, и такой способ безвозвратного удаления данных работает совершенно прозрачно для пользователя.

Можно создавать сколько угодно заданий. При настройке программы под конкретные требования безопасности на рабочем месте можно быть уверенным, что удаленные данные уже не подлежат восстановлению сразу же, к определенному времени или после очередного включения компьютера. Вместе с тем пользователю придется постоянно быть начеку, ведь точно так же не удастся восстановить и файлы, удаленные по неосторожности или по ошибке.

В поставку последних версий программы Eraser входит и самостоятельная утилита Dariks Boot and Nuke (DBAN) для создания загрузочного гибкого диска 3,5. После загрузки компьютера с созданного гибкого диска с него автоматически запускается утилита, которая форматирует и затирает все обнаруженные жесткие диски. Поскольку программа работает автоматически и не спрашивает подтверждений, относиться к этой загрузочной дискете следует с чрезвычайной осторожностью! Таким образом очень удобно избавлять компьютер от компрометирующих материалов перед его отправкой в ремонт или продажей. Конечно, в момент штурма офиса незнакомцами в бронежилетах загрузочный диск DBAN не поможет — программа работает достаточно долго.

Моментальное уничтожение информации с жесткого диска при угрозе его попадания в чужие руки возможно лишь вместе с уничтожением самого винчестера. В правительственных учреждениях Великобритании действует инструкция, по которой диск надлежит извлечь из системного блока и разбить молотком. При этом в инструкции оговариваются размеры и вес молотка. Скорее всего, хорошие результаты можно получить и при использовании пистолета Макарова, из которого производится выстрел в крышку диска в проекции пластин. Однако следует помнить, что наказание за хранение и применение огнестрельного оружия может превысить санкции, грозящие по «экономической» или «хакерской» статье. Это, конечно, шутка, но проблема экстренного уничтожения данных в критической ситуации действительно стоит очень остро.

Для уничтожения информации на жестких дисках выпускаются специальные устройства на основе импульсных электромагнитных генераторов. Для эффективного размагничивания пластин генератор должен обладать очень большой мощностью в импульсе и, как правило, имеет солидные габариты. Устройство либо монтируется в серверную стойку под корзинами винчестеров, либо выполняется в виде внешнего блока, а к винчестерам от него подводятся кабели с излучателями-индукторами.

В качестве примеров назовем российские разработки: систему уничтожения данных «АБС ДКЗ» (www.nero.ru), модули «Раскат» и «Стек» (www.detsys.ru) в различных исполнениях. Цена подобной аппаратуры находится в пределах $1000-2000. Выпускаются и автономные уничтожители данных, предназначенные для хранения и транспортировки дисков, например портативное устройство «Раскат-кейс». Блок для экстренного уничтожения flash-дисков «Магма-4» (www.detsys.ru) питается от автономной батареи и при необходимости подает на накопитель разряд высокого напряжения, выводящий из строя и контроллер, и сами микросхемы памяти.

По мере развития и широкого распространения криптографии сложился новый подход к уничтожению данных. Если зашифровать весь диск с применением сильных алгоритмов, извлечение данных с него без знания ключа становится практически неразрешимой задачей. Поэтому сегодня наиболее актуальной считается защита данных на основе шифрования. Хотя изначальная задача шифрования — защитить данные в случае кражи компьютера или диска, что применимо и для аварийного уничтожения информации.

Нужно понимать, что получение ключа для расшифровки — задача не программная, а правовая или даже силовая. Поэтому во многих системах шифрования предусмотрен случай «работы под принуждением»: достаточно дать одну команду для разрушения небольшой управляющей структуры, чтобы любой существующий ключ перестал подходить для дешифровки. Создание нового ключа методом подбора потребует непрерывных вычислений в течение десятилетий, поэтому операцию можно считать необратимой, а данные становятся недоступны даже для самого владельца.

Типичный пример такого подхода — линейка продуктов от ООО «Физтех-софт» (http://www.strongdisk.ru). Это программные и аппаратно-программные решения разного уровня под общей маркой StrongDisk. Содержимое всего диска или его разделов шифруется, а к компьютеру подключается дополнительное оборудование, например устройство считывания смарт-карт или электронный ключ. В программе реализованы различные сценарии, в том числе «работы под принуждением». В нештатной ситуации по нажатию «горячей клавиши», кнопки радиобрелока, звонка на модем, при поступлении SMS на мобильный телефон происходит уничтожение содержимого защищенных дисков и/или электронного ключа. В результате восстановить данные становится невозможно даже при наличии всех паролей и ключей.

Для гарантированного удаления информации с перезаписываемого лазерного диска достаточно выполнить полное стирание средствами программы для записи дисков, например Nero Burning ROM. Если при быстром стирании только очищается заголовочная часть диска, то при полном все блоки действительно перезаписываются нулями. Для уничтожения совершенно ненужных лазерных дисков проще всего переломить, разбить или разрезать их на несколько частей. Существует очень красивый и быстрый метод уничтожения дисков в микроволновой печи: от моментального нагрева отражающий слой сгорает с «фейерверком». К сожалению, такой способ утилизации дисков часто выводит из строя саму микроволновую печь.

Обсудить статью на форуме


Если прочитаная статья из нашей обширной энциклопедия компьютера - "Предупреждение потерь информации.", оказалась полезной или интересной, Вы можете поставить закладку в социальной сети или в своём блоге на данную страницу:

Так же Вы можете задать вопрос по статье через форму обратной связи, в сообщение обязательно указывайте название или ссылку на статью!
   


Copyright © 2008 - 2024 Дискета.info