37% подержаных винчестеров содержат конфиденциальную информацию бывших владельцев

image

На носителях была обнаружена информация о зарплатах и другие финансовые данные компаний, реквизиты банковских счетов и номера кредитных карт бывших владельцев, личные медицинские записи, данные о покупках в интернете, а также порнография.

37% подержанных жестких дисков содержат конфиденциальную информацию о бывших владельцах, выяснили исследователи British Telecom.

Участники исследования купили 300 дисков в Австралии, Великобритании, Германии и Северной Америке на аукционах, рынках и через интернет. На носителях была обнаружена информация о зарплатах и другие финансовые данные компаний, реквизиты банковских счетов и номера кредитных карт бывших владельцев, личные медицинские записи, данные о покупках в интернете, а также порнография.

Отметим, что, по данным исследования, проведенного в 2006 г., конфиденциальную информацию содержали лишь 34% подержанных дисков, против 52% в 2005 г.


или введите имя

CAPTCHA
1
25-09-2007 15:02:31
кг\ам. первыйнах 100% подержанных винчестеров содержат конфиденциальную информацию бывших владельцев.
0 |
1
25-09-2007 18:03:42
Ошибаешься. Максимум 99.9% Я своим винтам перед отдачей всегда говорил: "cat /dev/random > /dev/hd..." или "dd if=/dev/random of=/dev/..." с последующей очисткой MBR (чтобы какому-нибудь fdisk-у нового владельца крышу не унесло от увиденного). Попробуй потом осмыслить найденное на них Кстати, отчего-то вспомнилось. В старые добрые времена, когда дискеты были большими, а программы маленькими, форматить досовой форматилкой новый винт было не интересно - ему ж не скажешь, чтобы он быстрый формат делал на новых разделах. Потому создаем разделы и сразу натравливаем на них NDD. Тот находит кучу ошибок и все исправляет. После чего можно натравить быстрый формат на раздел. Вся процедура форматирования занимала около минуты вместо получаса
0 |
1
25-09-2007 21:45:13
Ты то так делал, но dd if=/dev/random of=/dev/... по умолчанию забивает блоками по 4096, а это значит, что большинство твоей инфы на винте осталось в виде кусков. И при желании можно все это прочитать и найти чего-нибудь ценное. Так что не панацея
0 |
1
26-09-2007 11:21:00
по умолчанию забивает блоками по 4096, а это значит, что большинство твоей инфы на винте осталось в виде кусков Эээ... Какая разница в размере блока, если весь блок будет состоять из псевдослучайного набора байт?
0 |
1
26-09-2007 04:41:39
про остаточную намагниченность похоже не слыхал?
0 |
1
26-09-2007 11:22:14
Слыхал. Восстановление возможно на спец. оборудовании. Насколько я понял, помогает при забивании нулями, а не псевдослучайным набором
0 |
27-09-2007 04:57:40
нулями говоришь? где-то у нас пробегало уже, сейчас поищу: Американский национальный стандарт DoD 5220.22-M Это, пожалуй, наиболее распространенный стандарт. В его основе лежит один из самых старых алгоритмов гарантированного уничтожения информации. DoD 5220.22-M был принят в 1995 году для использования в армии США. Кстати, именно отсюда и взялась в названии стандарта аббревиатура DoD - Department of Defence (Министерство обороны). Стандарт DoD 5220.22-M предполагает совершение трех проходов записи поверх удаляемой информации и одного цикла верификации. В первом из них сохраняются случайным образом выбранные символы в каждый байт каждого сектора. Второй проход - запись инвертированных данных. То есть вместо всех нулей записываются единицы и наоборот. Ну и, наконец, третий цикл - это еще одна запись случайной последовательности символов. Такой подход является неплохой защитой от людей, не обладающих специальными средствами. Тем не менее во многих случаях его применения будет явно недостаточно. Это признает и армия США, штаб которой запрещает использование DoD 5220.22-M для удаления информации с грифом "Совершенно секретно". Немецкий национальный стандарт VSITR Этот стандарт был разработан в 1999 году организацией Bundesamt fuer Sicherheit in der Information-stechnik, исполняющей в Германии многие обязанности нашего бывшего ФАПСИ. По сравнению с американским DoD 5220.22-M он более надежен. Достигается это за счет осуществления семи циклов записи поверх уничтожаемой информации. Правда, никакой оригинальности в нем нет. Первый цикл - запись всех логических нулей (0x00), второй - единиц (0xFF). Следующие четыре прохода повторяют первые два. А на седьмом, последнем "круге", происходит запись значения 0xAA. Естественно, такой алгоритм гарантированного уничтожения информации выполняется дольше американского DoD 5220.22-M. И хотя он по надежности лучше, тем не менее не гарантирует абсолютную невозможность восстановления данных. Русский национальный стандарт ГОСТ Р50739-95 Этот стандарт, как это видно из его названия, был разработан в 1995 году. В его основе лежит самый "мягкий" алгоритм, который, хоть и защищает от восстановления данных с помощью обычных программ, но не обеспечивает абсолютно никакой защиты от специальных средств. Стандарт предусматривает два варианта уничтожения данных. Первый из них - для компьютерных систем с 6-го по 4-й класс защиты. Он предусматривает запись логических нулей в каждый байт каждого сектора. Второй вариант используется для компьютерных систем с 3-го по 1-й класс защиты. В этом случае вместо нулей записываются случайно выбранные символы. Алгоритм Брюса Шнейера Впервые этот алгоритм был предложен Брюсом Шнейером в его книге "Прикладная криптография", которая стала энциклопедией и настольной книгой для огромного множества людей, интересующихся защитой информации. Согласно ему процесс защиты удаленных данных от восстановления состоит из семи циклов. Первый проход - это запись поверх уничтоженной информации логических нулей, второй - единиц, проходы с 3-го по 7-й - случайных символов. Как мы видим, несмотря на одинаковое с германским стандартом VSITR число циклов, предложенный Брюсом Шнейером алгоритм более надежен. Алгоритм Питера Гутманна Этот алгоритм на сегодняшний день является самым надежным из всех подобных. Собственно говоря, его сложно назвать "алгоритмом". Это, скорее всего, настоящее произведение искусства, предусматривающее 35(!) циклов записи информации поверх удаленной. Вообще, Питер Гутманн является автором целой теории по гарантированному уничтожению данных. Поэтому его алгоритм достаточно сложен. Кратко он выглядит так: - циклы 1-4 - запись произвольного кода; - циклы 5-6 - запись кодов 55h, AАh; - циклы 7-9 - запись кодов 92h, 49h, 24h; - циклы 10-25 - последовательная запись кодов от 00, 11h, 22h и т.д. до FFh; - циклы 26-28 - аналогично циклам 7-9; - циклы 29-31 - запись кода 6Dh, B6h; - циклы 32-35 - аналогично циклам 1-4.
0 |
25-09-2007 15:11:35
Я эту новость читал еще 6 лет назад... А особенно интересны винчестеры использовавшиеся в банкоматах
0 |