علی قلعه بان
دانشجوی دکتری فناوری اطلاعات

آموزش حذف اطلاعات بدون امکان بازیابی : معرفی تکنیک و ابزار

برای همه شرکت ها و سازمان ها در مباحث امنیت اطلاعات یکی از موضوعات بسیار مهم از بین بردن اطلاعاتی است که دیگر نیازی به آنها نداریم البته این کار باید بگونه صورت بگیرد که ما صد در صد اطمینان داشته باشیم که این اطلاعات دیگر به هیچ وجه برای دیگران قابل بازیافت نخواهد بود به طور کلی اگر روش‌های از بین بردن اطلاعات را دسته بندی کنیم به دو دسته سخت افزاری و نرم افزاری تقسیم می شوند .

در روش سخت افزاری ما می توانیم به دو روش عمده عمل کنیم یک اینکه حافظه و یا هارد دیسک مورد نظر خود را با شکستن و یا خورد کردن به صورت کامل منهدم کنیم و یا اینکه توسط روش امحاء مغناطیسی اطلاعات داخل آن را به طور کامل پاک کنیم روش امحاء مغناطیسی روشی است که به اصطلاح به آن مغناطیس کاهی گفته می شود و در این روش با اینکه خود هارد دیسک از لحاظ ظاهری هیچ آسیبی نمی‌بیند ولی تمامی اطلاعات آن پاک میشود اگر به یاد داشته باشید در زمان های گذشته نیز برای پاک کردن کاست های ویدئو و ضبط صوت نیست کافی بود شما یک آهنربا به دور آن کاست بکشید بعد مشاهده می کردید که تمامی اطلاعات موجود در آن کاست اعم از صوت و تصویر به صورت کامل پاک میشود .

از مزایای روش موجود برای از بین بردن اطلاعات می‌توان به پاک کردن حجم بالایی از اطلاعات در زمان بسیار کم و یا استفاده از این روش برای انواع حافظه هایی که توسط روش مغناطیسی اطلاعات را ذخیره و بازیابی می کند استفاده نمود اما معایبی دیگری نیز دارد که از آن جمله برای پاک کردن اطلاعات هارد ای با این روش بایستی هارد دیسک از روی سیستم جدا شود حال اینکه گاها نیاز میشود امحای اطلاعات بر روی سیستم صورت پذیرد که در صورت جدا شدن هارد از سیستم امکان سرقت ,گم شدن و درز اطلاعات نیز مفروض است , هاردیسکی که با این روش پاکسازی شود دیگر قابل استفاده نخواهد بود, بسیاری از هارد دیسک های امروزی که از محافظ و بدنه ضخیم تری استفاده می کند شاید در مقابل ین روش مقاومت نشان داده و اطلاعات به صورت کامل پاک نگردد و اینکه صرفاً از این روش برای پاکسازی هارد هایی می توان استفاده کرد که با استفاده از تکنولوژی ذخیره سازی مغناطیسی اقدام به ذخیره و بازیابی اطلاعات می کنند.

روشهای سخت‌افزاری در بالا توضیح داده شد حال می پردازیم به روش های نرم افزاری . در این روش تمامی نرم افزارهای موجود از پروتکل های DoD 5220.22-M RCMP TSSIT OPS-II – Gutmann - Random Data و Write Zero بهره می برند که در مقاله ای جداگانه به تشریح این پروتکل ها خواهیم پرداخت . اولین روشی مطمئنی که به نظر عموم برای از بین بردن اطلاعات میرسد فرمت و یا حذف اطلاعات از روی هارد دیسک و یا هر نوع از حافظه می باشد در حالیکه در این روش صرفاً اطلاعات از روی هارد مورد نظر پاک شده ولی آدرس آنها از جدول آدرس داده پاک نمی‌شود و به راحتی بعد از فرمت نیز قابل بازیافت می باشد .پس این گزینه مورد خوبی برای امحای اطلاعات بدون امکان بازیابی نمیباشد .

بعد از بررسی روش های فوق میرسیم به یکی از کارآمدترین روش ها در امحای اطلاعات بدون امکان بازیابی که به این روش اصطلاح بازنویسی یا overwriting گفته می شود که در این روش شما با نوشتن اطلاعات جدید بر روی اطلاعات پاک شده در واقع آدرس اطلاعات قبلی را نیز در جدول آدرس داد تغییر داده و دیگر این طلاعات به هیچ وقت قابل دسترسی نخواهد بود این کار می‌تواند توسط خود شما و یا به واسطه نرم افزارهای موجود انجام شود حال آنکه برای اطمینان از عمل باز نویسی بهتر است به جای اقدام شخصی از نرم افزارهای موجود استفاده کنید چراکه این نرم افزار ها قادرند تا صد بار بر روی اطلاعات پاک شده اطلاعات جدید بازنویسی کرده به میزان بیشتری درصد موفقیت کار را بالا ببرند چون اگر شما بخواهید به صورت دستی اقدام به بازنویسی بر روی اطلاعات نمایید شاید در این حد قادر به انجام این کار نبوده و موجب ریسک شود.

این روش نیز برای خود مزایا و معایبی دارد از جمله مزایای آن کارآمد بودن در میان روشهای مختلف امحای اطلاعات , انواع مختلف حافظه ای که توسط این روشها اطلاعات می شود مجددا قابل استفاده خواهند بود, از این روش برای امحای اطلاعات در حجم وسیع از یک شبکه تا دیتا سنتر می‌توان بهره برد ولی این روش معایبی نیز دارد که از جمله آن از این روش نمی توان برای انها اطلاعاتی که در حافظه های آسیب دیده موجود است استفاده کرد چرا که یکی از شروط استفاده از این روش سالم بودن حافظه موجود و امکان دسترسی نرم افزارها به آن میباشد .نرم افزارهای بسیار قوی تحت داس و ویندوز برای این کار موجود میباشد که از قویترین آنهامیتوان به Eraser – DBAN- CBL Data Shredder- HDDErase اشاره کرد که همه آنها بصورت رایگان قابل دانلود و استفاده میباشند .

دوره های شبکه، برنامه نویسی، مجازی سازی، امنیت، نفوذ و ... با برترین های ایران

نظرات