डेटा अवशेष
डेटा रिमेनेंस डिजिटल डेटा का अवशिष्ट प्रतिनिधित्व है जो डेटा को हटाने या मिटाने के प्रयासों के बाद भी बना रहता है। यह अवशेष नाममात्र फ़ाइल विलोपन ऑपरेशन द्वारा डेटा को बरकरार रखने के परिणामस्वरूप हो सकता है, भंडारण मीडिया के सुधार से जो मीडिया को पहले लिखे गए डेटा को नहीं हटाता है, या डेटा स्टोरेज डिवाइस के भौतिक गुणों के माध्यम से जो पहले से लिखे गए डेटा को पुनर्प्राप्त करने की अनुमति देता है। डेटा रिमेनेंस सूचना संवेदनशीलता का असावधानीपूर्ण प्रकटीकरण संभव कर सकता है यदि स्टोरेज मीडिया को एक अनियंत्रित वातावरण में छोड़ दिया जाए (उदा., बिन (कचरा) में फेंक दिया जाए या खो जाए)। डेटा रिमेनेंस का मुकाबला करने के लिए विभिन्न तकनीकों का विकास किया गया है। इन तकनीकों को #क्लियरिंग, #पर्जिंग|पर्जिंग/सैनिटाइजिंग, या #डिस्ट्रक्शन के रूप में वर्गीकृत किया गया है। विशिष्ट विधियों में #ओवरराइटिंग, #डीगॉसिंग, #एन्क्रिप्शन और #मीडिया विनाश शामिल हैं।
प्रतिउपायों का प्रभावी अनुप्रयोग कई कारकों से जटिल हो सकता है, जिसमें मीडिया जो अप्राप्य है, मीडिया जो प्रभावी रूप से मिटाया नहीं जा सकता है, उन्नत भंडारण प्रणालियाँ जो डेटा के पूरे जीवन चक्र में डेटा के इतिहास को बनाए रखती हैं, और स्मृति में डेटा की दृढ़ता जिसे आमतौर पर अस्थिर माना जाता है।
डेटा के सुरक्षित निष्कासन और डेटा अवशेष के उन्मूलन के लिए कई #मानक मौजूद हैं।
कारण
कई ऑपरेटिंग सिस्टम, फ़ाइल मैनेजर , और अन्य सॉफ्टवेयर एक सुविधा प्रदान करते हैं जहां उपयोगकर्ता द्वारा उस कार्रवाई का अनुरोध करने पर कम्प्यूटर फाइल को तुरंत फ़ाइल विलोपन नहीं किया जाता है। इसके बजाय, फ़ाइल को रीसायकल बिन (कंप्यूटिंग) (यानी "कचरा") में ले जाया जाता है, जिससे उपयोगकर्ता के लिए गलती को पूर्ववत करना आसान हो जाता है। इसी तरह, कई सॉफ़्टवेयर उत्पाद स्वचालित रूप से उन फ़ाइलों की बैकअप प्रतियां बनाते हैं जिन्हें संपादित किया जा रहा है, उपयोगकर्ता को मूल संस्करण को पुनर्स्थापित करने या संभावित क्रैश (स्वत: सहेजना सुविधा) से पुनर्प्राप्त करने की अनुमति देने के लिए।
यहां तक कि जब एक स्पष्ट रूप से हटाई गई फ़ाइल प्रतिधारण सुविधा प्रदान नहीं की जाती है या जब उपयोगकर्ता इसका उपयोग नहीं करता है, तो ऑपरेटिंग सिस्टम वास्तव में किसी फ़ाइल की सामग्री को तब तक नहीं हटाते हैं जब तक कि वे इस बात से अवगत न हों कि स्पष्ट मिटाने के आदेश आवश्यक हैं, जैसे ठोस पर ठोस राज्य ड्राइव (ऐसे मामलों में, ऑपरेटिंग सिस्टम सीरियल ATA ट्रिम (कंप्यूटिंग) कमांड या SCSI UNMAP कमांड जारी करेगा ताकि ड्राइव को पता चल सके कि अब डिलीट किए गए डेटा को बनाए नहीं रखा जा सकता है।) इसके बजाय, वे फाइल सिस्टम डायरेक्टरी से फाइल की एंट्री को हटा देते हैं। (फाइल सिस्टम) क्योंकि इसके लिए कम काम की आवश्यकता होती है और इसलिए यह तेज़ है, और फ़ाइल की सामग्री - वास्तविक डेटा - डेटा स्टोरेज डिवाइस पर रहती है। डेटा तब तक रहेगा जब तक ऑपरेटिंग सिस्टम नए डेटा के लिए स्थान का पुन: उपयोग नहीं करता। कुछ प्रणालियों में, सामान्य रूप से उपलब्ध उपयोगिता सॉफ्टवेयर द्वारा आसानी से हटाए जाने को सक्षम करने के लिए पर्याप्त फ़ाइल सिस्टम मेटा डेटा भी पीछे छोड़ दिया जाता है। यहां तक कि जब हटाना रद्द करना असंभव हो गया है, तब तक डेटा, जब तक इसे अधिलेखित नहीं किया जाता है, तब तक सॉफ्टवेयर द्वारा पढ़ा जा सकता है जो डिस्क क्षेत्रों को सीधे पढ़ता है। कंप्यूटर फोरेंसिक्स अक्सर ऐसे सॉफ्टवेयर का इस्तेमाल करते हैं।
इसी तरह, डिस्क स्वरूपण, डिस्क विभाजन, या डिस्क छवि एक प्रणाली डिस्क के हर क्षेत्र में लिखने की संभावना नहीं है, हालांकि सभी डिस्क को खाली या छवि में मौजूद फ़ाइलों को छोड़कर, रीइमेजिंग के मामले में खाली दिखाई देंगे। , अधिकांश सॉफ़्टवेयर के लिए।
अंत में, भले ही भंडारण मीडिया को अधिलेखित कर दिया गया हो, मीडिया के भौतिक गुण पिछली सामग्री की पुनर्प्राप्ति की अनुमति दे सकते हैं। हालांकि ज्यादातर मामलों में, सामान्य तरीके से स्टोरेज डिवाइस से केवल पढ़ने से यह पुनर्प्राप्ति संभव नहीं है, लेकिन प्रयोगशाला तकनीकों का उपयोग करने की आवश्यकता होती है जैसे कि डिवाइस को अलग करना और सीधे इसके घटकों से पढ़ना/पढ़ना।
- Complications डेटा अवशेष के कारणों के लिए और स्पष्टीकरण देता है।
प्रतिउपाय
अवशेष डेटा को नष्ट करने के लिए सामान्यतः तीन स्तरों को मान्यता दी गई है:
समाशोधन
समाशोधन भंडारण उपकरणों से संवेदनशील डेटा को इस तरह से हटाना है कि यह आश्वासन है कि सामान्य सिस्टम फ़ंक्शंस या सॉफ़्टवेयर फ़ाइल/डेटा रिकवरी उपयोगिताओं का उपयोग करके डेटा का पुनर्निर्माण नहीं किया जा सकता है। डेटा अभी भी पुनर्प्राप्त करने योग्य हो सकता है, लेकिन विशेष प्रयोगशाला तकनीकों के बिना नहीं।[1] समाशोधन आमतौर पर एक संगठन के भीतर आकस्मिक प्रकटीकरण के विरुद्ध एक प्रशासनिक सुरक्षा है। उदाहरण के लिए, किसी संगठन के भीतर हार्ड ड्राइव का पुन: उपयोग करने से पहले, इसकी सामग्री को अगले उपयोगकर्ता के लिए उनके आकस्मिक प्रकटीकरण को रोकने के लिए साफ़ किया जा सकता है।
शुद्ध करना
पर्जिंग या सैनिटाइजेशन (वर्गीकृत जानकारी) एक सिस्टम या स्टोरेज डिवाइस से संवेदनशील डेटा का भौतिक पुनर्लेखन है, इस इरादे से कि डेटा को पुनर्प्राप्त नहीं किया जा सकता है।[2] डेटा की संवेदनशीलता के अनुपात में शुद्धिकरण आमतौर पर नियंत्रण से परे मीडिया को जारी करने से पहले किया जाता है, जैसे कि पुराने मीडिया को हटाने से पहले, या मीडिया को विभिन्न सुरक्षा आवश्यकताओं वाले कंप्यूटर पर ले जाने से पहले।
विनाश
स्टोरेज मीडिया को पारंपरिक उपकरणों के लिए अनुपयोगी बना दिया गया है। मीडिया को नष्ट करने की प्रभावशीलता माध्यम और विधि से भिन्न होती है। मीडिया के रिकॉर्डिंग घनत्व और/या विनाश तकनीक के आधार पर, यह प्रयोगशाला विधियों द्वारा डेटा को पुनर्प्राप्त करने योग्य छोड़ सकता है। इसके विपरीत, उपयुक्त तकनीकों का उपयोग करके विनाश पुनर्प्राप्ति को रोकने का सबसे सुरक्षित तरीका है।
विशिष्ट तरीके
ओवरराइटिंग
डेटा रिमेनेंस का मुकाबला करने के लिए उपयोग की जाने वाली एक सामान्य विधि स्टोरेज मीडिया को नए डेटा के साथ अधिलेखित करना है। कागज कतरन के सामान्य तरीकों के अनुरूप इसे अक्सर फ़ाइल या डिस्क को पोंछना या श्रेडिंग कहा जाता है, हालांकि तंत्र इनसे कोई समानता नहीं रखता है। क्योंकि इस तरह की विधि अक्सर अकेले सॉफ्टवेयर में लागू की जा सकती है, और मीडिया के केवल एक हिस्से को चुनिंदा रूप से लक्षित करने में सक्षम हो सकती है, यह कुछ अनुप्रयोगों के लिए एक लोकप्रिय, कम लागत वाला विकल्प है। ओवरराइटिंग आम तौर पर समाशोधन का एक स्वीकार्य तरीका है, जब तक कि मीडिया लिखने योग्य हो और क्षतिग्रस्त न हो।
सबसे आसान ओवरराइट तकनीक हर जगह समान डेटा लिखती है—अक्सर सभी शून्यों का एक पैटर्न। कम से कम, यह मानक सिस्टम फ़ंक्शंस का उपयोग करके फिर से मीडिया से पढ़कर डेटा को पुनर्प्राप्त करने से रोकेगा।
अधिक उन्नत डेटा रिकवरी तकनीकों का मुकाबला करने के प्रयास में, विशिष्ट ओवरराइट पैटर्न और कई पास अक्सर निर्धारित किए गए हैं। ये किसी भी ट्रेस सिग्नेचर को मिटाने के उद्देश्य से सामान्य पैटर्न हो सकते हैं, उदाहरण के लिए, सात-पास पैटर्न: 0xF6, 0x00, 0xFF, रैंडम, 0x00, 0xFF, रैंडम; कभी-कभी गलती से यूएस मानक डीओडी 5220.22-एम को जिम्मेदार ठहराया जाता है।
ओवरराइटिंग के साथ एक चुनौती यह है कि डिस्क के कुछ क्षेत्र मीडिया की गिरावट या अन्य त्रुटियों के कारण #अगम्य मीडिया क्षेत्र हो सकते हैं। सॉफ़्टवेयर ओवरराइट उच्च-सुरक्षा वातावरण में भी समस्याग्रस्त हो सकता है, जिसके लिए उपयोग किए जा रहे सॉफ़्टवेयर द्वारा प्रदान किए जा सकने वाले डेटा पर अधिक नियंत्रण की आवश्यकता होती है। #उन्नत स्टोरेज सिस्टम का उपयोग भी फ़ाइल-आधारित ओवरराइट को अप्रभावी बना सकता है (नीचे #complications|complications के तहत चर्चा देखें)।
ऐसी विशेष मशीनें और सॉफ्टवेयर हैं जो ओवरराइटिंग करने में सक्षम हैं। सॉफ़्टवेयर कभी-कभी एक स्टैंडअलोन ऑपरेटिंग सिस्टम हो सकता है जिसे विशेष रूप से डेटा विनाश के लिए डिज़ाइन किया गया हो। रक्षा विशिष्टताओं के विभाग DOD 5220.22-M को हार्ड ड्राइव को पोंछने के लिए विशेष रूप से डिज़ाइन की गई मशीनें भी हैं।[3]
ओवरराइट किए गए डेटा को पुनर्प्राप्त करने की व्यवहार्यता
पीटर गुटमैन (कंप्यूटर वैज्ञानिक) ने 1990 के दशक के मध्य में नाममात्र के अधिलेखित मीडिया से डेटा रिकवरी की जांच की। उन्होंने सुझाव दिया कि चुंबकीय बल माइक्रोस्कोपी इस तरह के डेटा को पुनर्प्राप्त करने में सक्षम हो सकती है, और विशिष्ट ड्राइव प्रौद्योगिकियों के लिए विकसित विशिष्ट पैटर्न, इस तरह का मुकाबला करने के लिए डिज़ाइन किया गया है।[4] इन पैटर्नों को गुटमैन पद्धति के रूप में जाना जाने लगा है।
निजी नेशनल ब्यूरो ऑफ इकोनॉमिक रिसर्च के एक अर्थशास्त्री डैनियल फेनबर्ग का दावा है कि आधुनिक हार्ड ड्राइव राशि से ओवरराइट किए गए डेटा को "शहरी किंवदंती" के रूप में पुनर्प्राप्त करने की संभावना है।[5] वह "18½ मिनट के अंतर" की ओर भी इशारा करता है18+1⁄2-मिनट गैप" रोज मैरी वुड्स ने रिचर्ड निक्सन द्वारा वाटरगेट तोड़ना पर चर्चा करते हुए एक टेप बनाया। अंतर में मिटाई गई जानकारी को पुनर्प्राप्त नहीं किया गया है, और फ़ीनबर्ग का दावा है कि ऐसा करना आधुनिक उच्च घनत्व वाले डिजिटल सिग्नल की पुनर्प्राप्ति की तुलना में एक आसान काम होगा।
नवंबर 2007 तक, संयुक्त राज्य अमेरिका का रक्षा विभाग एक ही सुरक्षा क्षेत्र/क्षेत्र के भीतर चुंबकीय मीडिया को साफ करने के लिए ओवरराइटिंग को स्वीकार्य मानता है, लेकिन स्वच्छता पद्धति के रूप में नहीं। बाद के लिए केवल #डीगॉसिंग या #भौतिक विनाश स्वीकार्य है।[6] दूसरी ओर, 2014 एनआईएसटी विशेष प्रकाशन 800-88 रेव. 1 (पी. 7) के अनुसार: “चुंबकीय मीडिया वाले भंडारण उपकरणों के लिए, बाइनरी शून्य जैसे एक निश्चित पैटर्न के साथ एक एकल ओवरराइट पास आमतौर पर डेटा की पुनर्प्राप्ति में भी बाधा डालता है। यदि डेटा को पुनः प्राप्त करने के प्रयास के लिए अत्याधुनिक प्रयोगशाला तकनीकों को लागू किया जाता है।[7] राइट एट अल द्वारा एक विश्लेषण। चुंबकीय बल माइक्रोस्कोपी सहित पुनर्प्राप्ति तकनीकों का यह भी निष्कर्ष है कि आधुनिक ड्राइव के लिए केवल एक वाइप ही आवश्यक है। वे बताते हैं कि कई वाइप्स के लिए आवश्यक लंबे समय ने "ऐसी स्थिति पैदा कर दी है जहां कई संगठन इस मुद्दे को [पूरी तरह से] अनदेखा कर देते हैं - जिसके परिणामस्वरूप डेटा लीक और नुकसान होता है।"[8]
डीगॉसिंग
बल्क इरेज़र एक डिस्क या ड्राइव के चुंबकीय क्षेत्र को हटाना या घटाना है, जिसे डीगॉसर नामक डिवाइस का उपयोग करके मिटाया जा रहा मीडिया के लिए डिज़ाइन किया गया है। चुंबकीय भंडारण के लिए लागू, degaussing पूरे मीडिया तत्व को जल्दी और प्रभावी ढंग से शुद्ध कर सकता है।
Degaussing अक्सर हार्ड डिस्क को निष्क्रिय कर देता है, क्योंकि यह निम्न-स्तरीय डिस्क प्रारूप को मिटा देता है जो केवल निर्माण के दौरान कारखाने में किया जाता है। कुछ मामलों में, निर्माता के यहां सर्विस कराकर ड्राइव को कार्यात्मक स्थिति में लौटाना संभव है। हालांकि, कुछ आधुनिक degaussers इतनी मजबूत चुंबकीय पल्स का उपयोग करते हैं कि मोटर जो प्लेट्स को स्पिन करती है, degaussing प्रक्रिया में नष्ट हो सकती है, और सर्विसिंग लागत प्रभावी नहीं हो सकती है। डिगॉस्ड कंप्यूटर टेप जैसे डिजिटल रैखिक टेप को आम तौर पर मानक उपभोक्ता हार्डवेयर के साथ सुधार और पुन: उपयोग किया जा सकता है।
कुछ उच्च-सुरक्षा परिवेशों में, किसी को एक डीगॉसर का उपयोग करने की आवश्यकता हो सकती है जिसे कार्य के लिए अनुमोदित किया गया है। उदाहरण के लिए, संयुक्त राज्य अमेरिका की सरकार और सैन्य अधिकार क्षेत्र में, किसी को राष्ट्रीय सुरक्षा एजेंसी की "मूल्यांकित उत्पाद सूची" से एक degausser का उपयोग करने की आवश्यकता हो सकती है।[9]
कूटलेखन
मीडिया पर संग्रहीत होने से पहले एन्क्रिप्शन डेटा डेटा अवशेष के बारे में चिंताओं को कम कर सकता है। यदि कुंजी (क्रिप्टोग्राफी) मजबूत और सावधानीपूर्वक नियंत्रित है, तो यह प्रभावी रूप से मीडिया पर किसी भी डेटा को अप्राप्य बना सकती है। यहां तक कि अगर कुंजी मीडिया पर संग्रहीत है, तो यह संपूर्ण डिस्क की तुलना में केवल कुंजी को #ओवरराइट करने में आसान या तेज़ साबित हो सकता है। इस प्रक्रिया को क्रिप्टो कतरन कहा जाता है।
एन्क्रिप्शन फ़ाइल सिस्टम-स्तरीय एन्क्रिप्शन | फ़ाइल-दर-फ़ाइल आधार पर, या डिस्क एन्क्रिप्शन पर किया जा सकता है। डिस्क एन्क्रिप्शन | पूर्ण-डिस्क एन्क्रिप्शन विधि को नष्ट करने के लिए कोल्ड बूट हमले कुछ संभावित तरीकों में से एक हैं, क्योंकि माध्यम के अनएन्क्रिप्टेड सेक्शन में प्लेन टेक्स्ट कुंजी को स्टोर करने की कोई संभावना नहीं है। आगे की चर्चा के लिए खंड #Complications|Complications: Data in RAM देखें।
अन्य साइड-चैनल हमले (जैसे कीलॉगर्स, डिक्रिप्शन कुंजी वाले लिखित नोट का अधिग्रहण, या रबर-नली क्रिप्टैनालिसिस) सफलता की अधिक संभावना प्रदान कर सकते हैं, लेकिन नियोजित क्रिप्टोग्राफ़िक पद्धति में कमजोरियों पर भरोसा नहीं करते हैं। इस प्रकार, इस लेख के लिए उनकी प्रासंगिकता नगण्य है।
मीडिया विनाश
अंतर्निहित स्टोरेज मीडिया का पूरी तरह से विनाश डेटा रिमेनेंस का मुकाबला करने का सबसे निश्चित तरीका है। हालाँकि, प्रक्रिया आम तौर पर समय लेने वाली, बोझिल होती है, और इसके लिए अत्यंत गहन तरीकों की आवश्यकता हो सकती है, क्योंकि मीडिया के एक छोटे से टुकड़े में भी बड़ी मात्रा में डेटा हो सकता है।
विशिष्ट विनाश तकनीकों में शामिल हैं:
- मीडिया को भौतिक रूप से बदलें (उदाहरण के लिए, पीसकर या टुकड़े टुकड़े करके)
- रासायनिक मीडिया को एक गैर-पठनीय, गैर-विपरीत-रचनात्मक स्थिति में बदल देता है (उदाहरण के लिए, भस्मीकरण या कास्टिकिटी/संक्षारक रसायनों के संपर्क में आने के माध्यम से)
- चरण संक्रमण (उदाहरण के लिए, एक ठोस डिस्क का द्रवीकरण या वाष्पीकरण)
- चुंबकीय मीडिया के लिए, इसके तापमान को क्यूरी बिंदु से ऊपर उठाना
- कई इलेक्ट्रिक/इलेक्ट्रॉनिक वाष्पशील और गैर-वाष्पशील भंडारण मीडिया के लिए, सुरक्षित परिचालन विनिर्देशों (जैसे, उच्च-वोल्टेज विद्युत प्रवाह या उच्च-आयाम वाले माइक्रोवेव या आयनीकरण विकिरण विकिरण) से बहुत अधिक विद्युत चुम्बकीय क्षेत्रों के संपर्क में[citation needed]
जटिलताओं
दुर्गम मीडिया क्षेत्र
स्टोरेज मीडिया में ऐसे क्षेत्र हो सकते हैं जो सामान्य साधनों से दुर्गम हो जाते हैं। उदाहरण के लिए, डेटा लिखे जाने के बाद मैग्नेटिक स्टोरेज नए खराब क्षेत्रों को विकसित कर सकता है, और टेपों को इंटर-रिकॉर्ड अंतराल की आवश्यकता होती है। आधुनिक हार्ड डिस्क में अक्सर सीमांत क्षेत्रों या ट्रैक के पुनर्आवंटन की सुविधा होती है, जो इस तरह से स्वचालित होती है कि ऑपरेटिंग सिस्टम को इसके साथ काम करने की आवश्यकता नहीं होती है। समस्या विशेष रूप से सॉलिड-स्टेट ड्राइव | सॉलिड-स्टेट ड्राइव (SSDs) में महत्वपूर्ण है जो अपेक्षाकृत बड़े स्थानांतरित खराब ब्लॉक टेबल पर निर्भर करती है। #ओवरराइटिंग द्वारा डेटा रिमेनेंस का मुकाबला करने का प्रयास ऐसी स्थितियों में सफल नहीं हो सकता है, क्योंकि डेटा अवशेष ऐसे नाममात्र दुर्गम क्षेत्रों में बने रह सकते हैं।
उन्नत भंडारण प्रणाली
अधिक परिष्कृत विशेषताओं वाली डेटा संग्रहण प्रणालियाँ #ओवरराइटिंग को अप्रभावी बना सकती हैं, विशेष रूप से प्रति-फ़ाइल आधार पर। उदाहरण के लिए, जर्नलिंग फाइल सिस्टम कई स्थानों पर लेखन संचालन रिकॉर्ड करके और लेनदेन प्रसंस्करण-जैसे शब्दार्थों को लागू करके डेटा की अखंडता को बढ़ाता है; ऐसी प्रणालियों पर, डेटा अवशेष नाममात्र फ़ाइल संग्रहण स्थान के "बाहर" स्थानों में मौजूद हो सकते हैं। कुछ फाइल सिस्टम लिखने पर नकल या बिल्ट-इन संशोधन नियंत्रण को भी लागू करते हैं, इस मंशा के साथ कि फाइल में लिखना कभी भी डेटा को इन-प्लेस ओवरराइट नहीं करता है। इसके अलावा, RAID और फ़ाइल सिस्टम विखंडन जैसी तकनीकों के परिणामस्वरूप फ़ाइल डेटा को कई स्थानों पर लिखा जा सकता है, या तो डिज़ाइन द्वारा (दोष-सहिष्णु डिज़ाइन के लिए), या डेटा अवशेष के रूप में।
जब वे मूल रूप से लिखे गए थे और जब वे ओवरराइट किए गए थे, उस समय के बीच ब्लॉक को स्थानांतरित करके, समतलन पुराना होना भी डेटा इरेज़र को हरा सकता है। इस कारण से, ऑपरेटिंग सिस्टम या स्वचालित वेयर लेवलिंग की विशेषता वाले अन्य सॉफ़्टवेयर के अनुरूप कुछ सुरक्षा प्रोटोकॉल किसी दिए गए ड्राइव के फ्री-स्पेस वाइप का संचालन करने की सलाह देते हैं और फिर कई छोटी, आसानी से पहचानी जाने वाली "जंक" फ़ाइलों या फ़ाइलों को भरने के लिए अन्य गैर-संवेदनशील डेटा वाली फ़ाइलों की प्रतिलिपि बनाते हैं। जितना संभव हो उतना ड्राइव, सिस्टम हार्डवेयर और सॉफ्टवेयर के संतोषजनक संचालन के लिए आवश्यक खाली स्थान की मात्रा को छोड़कर। जैसे-जैसे भंडारण और सिस्टम की मांग बढ़ती है, "जंक डेटा" फ़ाइलों को स्थान खाली करने के लिए आवश्यक रूप से हटाया जा सकता है; यहां तक कि अगर "जंक डेटा" फ़ाइलों को हटाना सुरक्षित नहीं है, तो उनकी प्रारंभिक गैर-संवेदनशीलता उनसे शेष डेटा की पुनर्प्राप्ति के परिणामों को लगभग शून्य कर देती है।[citation needed]
ऑप्टिकल मीडिया
चूंकि ऑप्टिकल डिस्क चुंबकीय नहीं हैं, वे पारंपरिक #Degaussing द्वारा मिटाए नहीं जाते हैं। एक बार लिखो, बहुत पढ़ो|राइट-वन्स ऑप्टिकल मीडिया (CD-R, DVD-R, इत्यादि) को भी ओवरराइटिंग द्वारा शुद्ध नहीं किया जा सकता है। पुनर्लेखन योग्य ऑप्टिकल मीडिया, जैसे सीडी-आरडब्ल्यू और डीवीडी-आरडब्ल्यू, #ओवरराइटिंग के प्रति ग्रहणशील हो सकते हैं। ऑप्टिकल डिस्क को सफलतापूर्वक साफ करने के तरीकों में धातु डेटा परत को हटाना या नष्ट करना, श्रेडिंग, भस्मीकरण, विनाशकारी विद्युत आर्किंग (जैसे माइक्रोवेव ऊर्जा के संपर्क में), और पॉलीकार्बोनेट सॉल्वेंट (जैसे, एसीटोन) में डूबना शामिल है।
सॉलिड-स्टेट ड्राइव पर डेटा
सेंटर फॉर मैग्नेटिक रिकॉर्डिंग एंड रिसर्च, कैलिफोर्निया विश्वविद्यालय, सैन डिएगो के शोध ने ठोस-राज्य ड्राइव (एसएसडी) पर संग्रहीत डेटा को मिटाने में निहित समस्याओं का खुलासा किया है। शोधकर्ताओं ने एसएसडी पर फाइल स्टोरेज के साथ तीन समस्याओं की खोज की:[10]
First, built-in commands are effective, but manufacturers sometimes implement them incorrectly. Second, overwriting the entire visible address space of an SSD twice is usually, but not always, sufficient to sanitize the drive. Third, none of the existing hard drive-oriented techniques for individual file sanitization are effective on SSDs.[10]: 1
सॉलिड-स्टेट ड्राइव, जो फ्लैश-आधारित हैं, हार्ड-डिस्क ड्राइव से दो तरह से भिन्न हैं: पहला, जिस तरह से डेटा संग्रहीत किया जाता है; और दूसरा, जिस तरह से उस डेटा को प्रबंधित और एक्सेस करने के लिए एल्गोरिदम का उपयोग किया जाता है। पहले मिटाए गए डेटा को पुनर्प्राप्त करने के लिए इन अंतरों का फायदा उठाया जा सकता है। एसएसडी डेटा तक पहुंचने के लिए कंप्यूटर सिस्टम द्वारा उपयोग किए जाने वाले तार्किक पतों और भौतिक भंडारण की पहचान करने वाले आंतरिक पतों के बीच अप्रत्यक्ष परत को बनाए रखते हैं। अप्रत्यक्षता की यह परत विशेष मीडिया इंटरफेस को छुपाती है और एसएसडी प्रदर्शन, विश्वसनीयता और जीवन काल (वियर लेवलिंग देखें) को बढ़ाती है, लेकिन यह उन डेटा की प्रतियां भी बना सकती है जो उपयोगकर्ता के लिए अदृश्य हैं और एक परिष्कृत हमलावर पुनर्प्राप्त कर सकता है। संपूर्ण डिस्क को साफ करने के लिए, सही ढंग से लागू किए जाने पर एसएसडी हार्डवेयर में निर्मित सैनिटाइज कमांड प्रभावी पाए गए हैं, और संपूर्ण डिस्क को साफ करने के लिए केवल सॉफ्टवेयर तकनीक ही काम करती पाई गई है, लेकिन सभी समय नहीं।[10]: section 5 परीक्षण में, कोई भी सॉफ्टवेयर तकनीक अलग-अलग फाइलों को साफ करने के लिए प्रभावी नहीं थी। इनमें Gutmann विधि, राष्ट्रीय औद्योगिक सुरक्षा कार्यक्रम | US DoD 5220.22-M, RCMP TSSIT OPS-II, Schneier 7 Pass, और macOS पर सिक्योर एम्प्टी ट्रैश (OS X 10.3-10.9 संस्करणों में शामिल एक सुविधा) जैसे प्रसिद्ध एल्गोरिदम शामिल हैं। ).[10]: section 5
कई एसएसडी उपकरणों में ट्रिम (कंप्यूटिंग) सुविधा, अगर ठीक से लागू की जाती है, तो डेटा को हटाने के बाद अंततः मिटा दिया जाएगा [11][citation needed], लेकिन प्रक्रिया में कुछ समय लग सकता है, आमतौर पर कई मिनट। कई पुराने ऑपरेटिंग सिस्टम इस सुविधा का समर्थन नहीं करते हैं, और ड्राइव और ऑपरेटिंग सिस्टम के सभी संयोजन काम नहीं करते हैं।[12]
रैम में डेटा
स्थिर रैंडम-एक्सेस मेमोरी (SRAM) में डेटा रिमेनेंस देखा गया है, जिसे आमतौर पर अस्थिर माना जाता है (यानी, सामग्री बाहरी शक्ति के नुकसान के साथ नीचा दिखाती है)। एक अध्ययन में, कमरे के तापमान पर भी डेटा प्रतिधारण देखा गया।[13] गतिशील रैंडम-एक्सेस मेमोरी (DRAM) में डेटा रिमेनेंस भी देखा गया है। आधुनिक DRAM चिप्स में एक अंतर्निहित स्व-ताज़ा मॉड्यूल होता है, क्योंकि उन्हें न केवल डेटा को बनाए रखने के लिए बिजली की आपूर्ति की आवश्यकता होती है, बल्कि उनके डेटा सामग्री को उनके एकीकृत परिपथों में कैपेसिटर से लुप्त होने से रोकने के लिए समय-समय पर ताज़ा किया जाना चाहिए। एक अध्ययन में कमरे के तापमान पर सेकंड से लेकर मिनट तक के डेटा अवधारण के साथ DRAM में डेटा अवशेष पाया गया और "तरल नाइट्रोजन के साथ ठंडा होने पर ताज़ा किए बिना एक पूरा सप्ताह।"[14]अध्ययन के लेखक Microsoft BitLocker Drive Encryption, Apple FileVault, Linux के लिए dm-crypt, और TrueCrypt सहित कई लोकप्रिय पूर्ण डिस्क एन्क्रिप्शन सिस्टम के लिए क्रिप्टोग्राफ़िक कुंजी (क्रिप्टोग्राफी) को पुनर्प्राप्त करने के लिए एक कोल्ड बूट हमले का उपयोग करने में सक्षम थे।[14]: 12
कुछ स्मृति गिरावट के बावजूद, ऊपर वर्णित अध्ययन के लेखक कुंजियों को कुशल उपयोग के लिए विस्तारित किए जाने के बाद जिस तरह से कुंजियों को संग्रहीत किया जाता है, जैसे कि कुंजी निर्धारण में अतिरेक का लाभ उठाने में सक्षम थे। लेखक अनुशंसा करते हैं कि जब स्वामी के भौतिक नियंत्रण में न हो, तो कंप्यूटर को "पावर प्रबंधन" स्थिति में छोड़े जाने के बजाय पावर डाउन किया जाना चाहिए। कुछ मामलों में, जैसे सॉफ्टवेयर प्रोग्राम BitLocker के कुछ मोड, लेखक अनुशंसा करते हैं कि बूट पासवर्ड या रिमूवेबल USB डिवाइस पर एक कुंजी का उपयोग किया जाए।[14]: 12 TRESOR लिनक्स के लिए एक कर्नेल (ऑपरेटिंग सिस्टम) पैच (सॉफ़्टवेयर) है जो विशेष रूप से यह सुनिश्चित करके RAM पर कोल्ड बूट हमलों को रोकने के लिए है कि एन्क्रिप्शन कुंजियाँ उपयोगकर्ता स्थान से सुलभ नहीं हैं और जब भी संभव हो सिस्टम RAM के बजाय CPU में संग्रहीत होती हैं। डिस्क एन्क्रिप्शन सॉफ़्टवेयर VeraCrypt के नए संस्करण 64-बिट विंडोज पर इन-रैम कुंजियों और पासवर्ड को एन्क्रिप्ट कर सकते हैं।[15]
मानक
- ऑस्ट्रेलिया
- ऑस्ट्रेलियाई सिग्नल निदेशालय आईएसएम 2014, ऑस्ट्रेलियाई सरकार सूचना सुरक्षा मैनुअल, 2014 [16]
- कनाडा
- रॉयल कैनेडियन माउंटेड पुलिस B2-002, IT मीडिया ओवरराइट और सिक्योर इरेज प्रोडक्ट्स, मई 2009 [17]
- संचार सुरक्षा प्रतिष्ठान समाशोधन और इलेक्ट्रॉनिक डेटा संग्रहण उपकरणों को अवर्गीकृत करना, जुलाई 2006 [18]
- न्यूज़ीलैंड
- सरकारी संचार सुरक्षा ब्यूरो NZISM 2016, न्यूज़ीलैंड सूचना सुरक्षा मैनुअल v2.5, जुलाई 2016 [19]
- न्यूजीलैंड सुरक्षा खुफिया सेवा पीएसएम 2009, सुरक्षात्मक सुरक्षा मैनुअल
- यूनाइटेड किंगडम
- संपत्ति निपटान और सूचना सुरक्षा एलायंस (ADISA), ADISA IT एसेट डिस्पोजल सिक्योरिटी स्टैंडर्ड[20]
- संयुक्त राज्य अमेरिका
- राष्ट्रीय मानक और प्रौद्योगिकी संस्थान विशेष प्रकाशन 800-88, मीडिया स्वच्छता के लिए दिशानिर्देश, सितंबर 2006 [1]* राष्ट्रीय औद्योगिक सुरक्षा कार्यक्रम|डीओडी 5220.22-एम, राष्ट्रीय औद्योगिक सुरक्षा कार्यक्रम संचालन मैनुअल (एनआईएसपीओएम), फरवरी 2006 [21]
- वर्तमान संस्करणों में अब विशिष्ट स्वच्छता विधियों का कोई संदर्भ नहीं है। स्वच्छता के मानकों को कॉग्निजेंट सुरक्षा प्राधिकरण तक छोड़ दिया गया है।[21]** हालांकि NISPOM पाठ ने कभी भी स्वच्छता के लिए किसी विशिष्ट तरीके का वर्णन नहीं किया, पिछले संस्करण (1995 और 1997)[22] रक्षा सुरक्षा सेवा (डीएसएस) समाशोधन और स्वच्छता मैट्रिक्स के भीतर धारा 8-306 के बाद सम्मिलित स्पष्ट स्वच्छता विधियां शामिल थीं। डीएसएस अभी भी यह मैट्रिक्स प्रदान करता है और यह विधियों को निर्दिष्ट करना जारी रखता है।[6]मैट्रिक्स के नवंबर 2007 के संस्करण के अनुसार, चुंबकीय मीडिया के स्वच्छताकरण के लिए ओवरराइटिंग अब स्वीकार्य नहीं है। केवल #Degaussing (NSA अनुमोदित degausser के साथ) या भौतिक विनाश स्वीकार्य है।
- संयुक्त राज्य सेना AR380-19, सूचना प्रणाली सुरक्षा, फरवरी 1998 [23] AR 25-2 द्वारा प्रतिस्थापित https://armypubs.army.mil/epubs/DR_pubs/DR_a/pdf/web/ARN17503_AR25_2_Admin_FINAL.pdf (सेना प्रकाशन निदेशालय, 2009)
- संयुक्त राज्य वायु सेना AFSSI 8580, रेमनेंस सिक्योरिटी, 17 नवंबर 2008[24]
- संयुक्त राज्य नौसेना NAVSO P5239-26, रेमनेंस सिक्योरिटी, सितंबर 1993 [25]
- IEEE 2883, भंडारण की सफाई के लिए IEEE मानक, अगस्त 2022 [26] [27] [28]
यह भी देखें
- कंप्यूटर फोरेंसिक्स
- क्रिप्टोग्राफी
- डेटा मिटाना
- डेटा पुनर्प्राप्ति
- इलेक्ट्रॉनिक कचरा
- कूटलेखन
- फ़ाइल विलोपन
- फोरेंसिक पहचान
- गुटमैन विधि
- स्मृति पांव मारना
- पलिम्प्सेस्ट
- कागज़ नष्ट करने वाला
- भौतिक सूचना सुरक्षा
- सादा पाठ (सुरक्षा चर्चा)
- अवशेष (चुंबकीय अवधारण)
- स्वच्छता (वर्गीकृत जानकारी)
- सुरक्षित यूएसबी ड्राइव
- शून्यकरण
संदर्भ
- ↑ 1.0 1.1 "Special Publication 800-88: Guidelines for Media Sanitization Rev. 1" (PDF). NIST. 6 September 2012. Retrieved 2014-06-23. (542 KB)
- ↑ क्रिप्टोग्राफी और सुरक्षा का विश्वकोश. Tilborg, Henk C. A. van, 1947-, Jajodia, Sushil. ([2nd ed.] ed.). New York: Springer. 2011. ISBN 978-1-4419-5906-5. OCLC 759924624.
{{cite book}}
: CS1 maint: others (link) - ↑ Manual reissues DoD 5220.22-M, "National Industrial Security Program Operating. 2006. CiteSeerX 10.1.1.180.8813.
- ↑ Peter Gutmann (July 1996). "मैग्नेटिक और सॉलिड-स्टेट मेमोरी से डेटा का सुरक्षित विलोपन". Retrieved 2007-12-10.
{{cite journal}}
: Cite journal requires|journal=
(help) - ↑ Daniel Feenberg. "Can Intelligence Agencies Recover Overwritten Data?". Retrieved 2007-12-10.
{{cite journal}}
: Cite journal requires|journal=
(help) - ↑ 6.0 6.1 "डीएसएस समाशोधन और स्वच्छता मैट्रिक्स" (PDF). DSS. 2007-06-28. Retrieved 2010-11-04.
- ↑ Kissel, Richard; Regenscheid, Andrew; Scholl, Matthew; Stine, Kevin (December 2014). "Special Publication 800-88 Rev. 1: Guidelines for Media Sanitization". NIST. doi:10.6028/NIST.SP.800-88r1. Retrieved 2018-06-26.
{{cite journal}}
: Cite journal requires|journal=
(help) - ↑ Wright, Craig; Kleiman, Dave; Shyaam, Sundhar R.S. (December 2008). "Overwriting Hard Drive Data: The Great Wiping Controversy". Lecture Notes in Computer Science. Springer Berlin / Heidelberg. 5352: 243–257. doi:10.1007/978-3-540-89862-7_21. ISBN 978-3-540-89861-0.
- ↑ "Media Destruction Guidance". NSA. Retrieved 2009-03-01.
- ↑ 10.0 10.1 10.2 10.3 Michael Wei; Laura M. Grupp; Frederick E. Spada; Steven Swanson (February 2011). "फ्लैश-आधारित सॉलिड स्टेट ड्राइव से विश्वसनीय रूप से डेटा मिटाना" (PDF).
{{cite journal}}
: Cite journal requires|journal=
(help) - ↑ Homaidi, Omar Al (2009). "Data Remanence: Secure Deletion of Data in SSDs".
{{cite journal}}
: Cite journal requires|journal=
(help) - ↑ "कंप्यूटर फोरेंसिक जांच के लिए डिजिटल साक्ष्य निष्कर्षण सॉफ्टवेयर". Forensic.belkasoft.com. October 2012. Retrieved 2014-04-01.
- ↑ Sergei Skorobogatov (June 2002). "स्थैतिक रैम में कम तापमान डेटा अवशेष". University of Cambridge, Computer Laboratory. doi:10.48456/tr-536.
{{cite journal}}
: Cite journal requires|journal=
(help) - ↑ 14.0 14.1 14.2 J. Alex Halderman; et al. (July 2008). "Lest We Remember: Cold Boot Attacks on Encryption Keys" (PDF).
{{cite journal}}
: Cite journal requires|journal=
(help) - ↑ https://www.veracrypt.fr/en/Release%20Notes.html VeraCrypt release notes
- ↑ "Australia Government Information Security Manual" (PDF). Australian Signals Directorate. 2014. Archived from the original (PDF) on 2014-03-27.
- ↑ "IT Media Overwrite and Secure Erase Products" (PDF). Royal Canadian Mounted Police. May 2009. Archived from the original (PDF) on 2011-06-15.
- ↑ "इलेक्ट्रॉनिक डेटा संग्रहण उपकरणों की समाशोधन और अवर्गीकरण" (PDF). Communications Security Establishment. July 2006.
- ↑ "New Zealand Information Security Manual v2.5" (PDF). Government Communications Security Bureau. July 2016.
- ↑ "ADISA: ASSET DISPOSAL & INFORMATION SECURITY ALLIANCE". Archived from the original on 2010-11-01.
- ↑ 21.0 21.1 "राष्ट्रीय औद्योगिक सुरक्षा कार्यक्रम संचालन मैनुअल" (PDF). DSS. February 2006. Archived from the original (PDF) on 2011-05-24. Retrieved 2010-09-22.
- ↑ "एनआईएसपीएम के साथ अप्रचलित" (PDF). January 1995. Retrieved 2007-12-07. with the Defense Security Service (DSS) Clearing and Sanitization Matrix; includes Change 1, July 31, 1997.
- ↑ "सूचना प्रणाली सुरक्षा" (PDF). February 1998.
- ↑ AFI 33-106 Archived 2012-10-22 at the Wayback Machine
- ↑ "रेमनेंस सुरक्षा गाइडबुक". September 1993.
- ↑ "भंडारण कीटाणुशोधन के लिए IEEE मानक".
- ↑ "IEEE 2883 Standard On Data Sanitization Is A Path To Storage Reuse And Recycling as published on Forbes".
- ↑ "IEEE P2883™ Draft Standard for Sanitizing Storage on SNIA".
अग्रिम पठन
- A Guide to Understanding Data Remanence in Automated Information Systems. National Computer Security Center. September 1991. Retrieved 2007-12-10. (Rainbow Series "Forrest Green Book")
- Tutorial on Disk Drive Data Sanitization Gordon Hughes, UCSD Center for Magnetic Recording Research, Tom Coughlin, Coughlin Associates