Shtëpi / Banjë / Shkatërroni mbrojtjen për të vendosur pozicionet. Shkatërrimi emergjent i informacionit për mbrojtjen e të dhënave. Çfarë është PSHD

Shkatërroni mbrojtjen për të vendosur pozicionet. Shkatërrimi emergjent i informacionit për mbrojtjen e të dhënave. Çfarë është PSHD

Përfundimet e rook nuk fitohen! (Z. Tarrasch)

Vendosni çdo pozicion, numri i përgjithshëm i figurave të të cilit nuk i kalon gjashtë, dhe duke përdorur tabelat e Nalimov, përcaktoni të gjitha opsionet e mundshme vazhdimi i lojës, të gjitha rezultatet e mundshme dhe numri i lëvizjeve në të cilat, me lojën optimale, loja do t'i vijë shokut në anën më të dobët.

A. Karpov - E. Gik Moskë, 1969 Mbrojtja siciliane
Kampionati i MSU ishte turneu im i parë në kryeqytet dhe doja shumë ta fitoja. Titulli i kampionit sapo u vendos në këtë lojë dhe kush do ta mendonte se konkurrenti im do të bëhej bashkautor i shumë librave të mi në të ardhmen!
1.e4 c5 2.Nf3 d6 3.d4 cd 4.Nxd4 Nf6 5.Nc3 g6 6.Be3 Bg7 7.f3 0-0 8.Bc4 Nc6 9.Qd2 Bd7

U luajt varianti i dragoit, një nga më të mprehtët dhe më magjepsësit në teorinë e shahut. Qëllimet e palëve përkojnë - për të arritur shpejt te mbreti i armikut. Në të njëjtën kohë, Bardha, duke mos u ndalur në asgjë, sulmon në krahun mbretëror, ndërsa Zi, nga ana tjetër, sulmon në krahun mbretëror. Lojrat e luajtura me këtë variacion pothuajse gjithmonë rezultojnë të jenë argëtuese dhe interesante, dhe ato mund të marrin me siguri një çmim për bukurinë!
10.0-0-0 Qa5 11.h4 Ne5 12.Bb3 Rfc8
Tek "dragoi" shpesh lind pyetja: cilin gjilpërë duhet vënë në c8 - "a" apo "c"? Në ato vite, kjo manovër ishte e njohur, më vonë ajo u zëvendësua nga lëvizja La8-c8 (në këtë rast ...

Rreth repertorit të hapjes Shahistët fillestarë janë shpesh të frikësuar nga shumëllojshmëria e hapjeve të shahut. Dhjetra tituj, qindra variacione, mijëra vazhdime... Pra, si mund të lundroni në këtë oqean lëvizjesh shahu? A është vërtet e nevojshme të studiohen të gjithë librat ekzistues mbi hapjet e shahut në mënyrë që të luhet hapja si duhet? Sigurisht që jo. Edhe në fund të shekullit XIX. Kampioni i ardhshëm i botës Emanuel Lasker shkroi librin Common Sense in Chess. E. Lasker shkroi për gjërat më komplekse në mënyrë strikte dhe të qartë, duke argumentuar këndvështrimin e tij jo aq me opsione specifike, sa me përfundime logjike të bazuara në një përgjithësim të përvojës më të pasur të luftimit të shahut. Në veçanti, Lasker këshilloi shahistët fillestarë që të kufizoheshin në disa sisteme hapjeje. Në të njëjtin mendim është edhe pedagogjia e sotme e shahut. Fillestarët këshillohen të zgjedhin hapjet I-2 për të bardhën dhe të njëjtin numër për të zezën, të studiojnë idetë e tyre themelore dhe t'i zbatojnë me guxim në lojën praktike. Në të ardhmen, repertori debutues mund të zgjerohet gradualisht ...

Nuk është e pazakontë që një qendër e hapur të rezultojë nga një luftë në shumë sisteme hapjeje të hapura ku White synon të kapë shpejt dhe drejtpërdrejt kuadratet qendrore. Për këtë qëllim, duke përdorur mbrojtjen e katrorit d4, White minon katrorin e5 me d2-d4 ose së pari me f2-f4. Kjo tendencë është e theksuar në shumë sisteme hapjesh të hapura që tani përdoren rrallë, si hapja qendrore, loja vjeneze, mbrojtja e dy kalorësve, loja hungareze, loja italiane, loja skoceze etj.
Në sisteme të tilla hapëse, arritja e një ndërveprimi harmonik të forcave luftarake dhe kundërveprimi i të njëjtave synime të armikut vendoset në pjesën më të madhe përmes zhvillimit të shpejtë dhe të përshtatshëm të pjesëve. Në procesin e një lufte të tillë, Black merr mundësinë të mobilizojë forcat e tij shpejt dhe pa pengesë, dhe ndonjëherë edhe të përgatisë një goditje çliruese në qendër d7-d5.
Karakteristikë, për shembull, është zhvillimi i një lufte të ashpër hapëse në sulmin e studiuar mirë të Meller-it në lojën italiane:
1.е4 e5 2.Nf3 K…

Siegbert Tarrasch(1862-1934) - mjeshtër i famshëm gjerman, një nga pretendentët për kampionatin botëror në fund të XIX - fillim të shekujve XX. Ai ishte gjithashtu një teoricien i thellë i shahut dhe një gazetar i shkëlqyer.
Sidoqoftë, dogmatizmi ndonjëherë manifestohej në pikëpamjet e tij për artin e shahut. Në jetë, ai nuk ishte një person veçanërisht delikat.
Tarrasch ishte mjek me profesion.

Tarrasch, kur ishte ende një djalë 6-vjeçar, i tregoi një herë mësuesit një dërrasë me rrasa që ishte e mbuluar plotësisht me shkrim si dëshmi se ai mund të shkruante.
"Shumë mirë," tha mësuesi, "por çfarë është shkruar këtu?
"Versioni i parë i lojës spanjolle nga libri shkollor i Bilger," u përgjigj Tarrasch.

Tarrasch protestoi dhunshëm kundër pjesëmarrjes së mjeshtrit anglez Yeats në Turneun Ndërkombëtar të Hamburgut në vitin 1910, si një shahist i pamjaftueshëm i kualifikuar.
Yates ishte ende i përfshirë në turne. Megjithatë, rezultatet e tij konfirmuan plotësisht mendimin e Tarrasch për të: ai zuri vendin e fundit dhe fitoi vetëm një lojë ... kundër Tarrasch!

Tarrasch dikur sugjeroi...

Ne shpesh flasim shumë për mbrojtjen e të dhënave. Ne flasim për mbrojtjen kundër viruseve, trojans. Ne konsiderojmë softuer të ndryshëm dhe i krahasojmë me njëri-tjetrin. Ne përdorim keylogger, mure zjarri, kriptografi dhe sisteme të ndryshme fjalëkalimesh. Por informacioni, pavarësisht se si e mbrojmë atë në mënyra të tilla, ndonjëherë ende depërton në duar të gabuara. Një mënyrë për të marrë informacione konfidenciale (dhe sekrete) është ta rikuperoni atë nga disqet e formatuar ku ky informacion ndodhej më parë.

Shumë njerëz e dinë se as riformatimi dhe as formatimi i disqeve nuk sigurojnë një heqje të plotë të informacionit të ruajtur në media të tilla. Nëse e kuptoni procesin e riformatimit, rezulton se ky proces shkatërron referencat ndaj ndarjeve në tabelën e ndarjeve të diskut, pa ndikuar vetë të dhënat. Mund të gjeni shumë programe (dikur një program shumë i dobishëm ishte Tiramisu) që do t'ju ndihmojnë të rikuperoni të dhënat në dukje plotësisht të humbura, përfshirë edhe pas një riformatimi aksidental të një disku.

Nuk shkatërron plotësisht të dhënat dhe formatimin e bartësve të të dhënave, përfshirë ato të nivelit të ulët. Po, pas një procedure të tillë, mund të mos jeni në gjendje të rikuperoni informacionin me programe të zakonshme, por ka metoda të tjera, jo softuerike. Për shembull, përdorimi i teknologjisë së mikroskopisë magnetike. Për një kohë të gjatë? Të shtrenjta? Pa dyshim. Por informacioni ndonjëherë vlen shumë më tepër sesa paratë dhe koha e shpenzuar për restaurimin e tij. (Kjo metodë mund të përdoret edhe për disqe, pjatat e të cilëve janë stresuar mekanikisht.)

Prandaj, në rastet kur informacioni nuk duhet të bjerë në duart e gabuara në asnjë rast, media e ruajtjes duhet t'i nënshtrohet procedurës së fshirjes dhe shkatërrimit të pakthyeshëm të të dhënave. Ky proces quhet pastrimi i diskut. Besohet se pas pastrimit, transportuesit nuk do të kenë më asnjë interes, madje edhe të zhvilluar mjete teknike nuk do të jetë në gjendje të heqë asnjë informacion prej tyre. Shumë vende kanë miratuar standarde specifike që përcaktojnë algoritme për pastrimin e mediave. Do të jap një fragment nga dokumentacioni për programin, i cili do të diskutohet më poshtë.

  • US DoD 5220.22-M- Standardi i Departamentit Amerikan të Mbrojtjes;
  • Standardet detare të SHBA NAVSO P-5239-26:
    • NAVSO P-5239-26 për pajisjet e koduara RLL;
    • NAVSO P-5239-26 për pajisjet e koduara MFM;
  • britanike Standardi HMG Infosec Nr.5;
  • Deutsch Standardi VSITR;
  • Australian ASCI 33;
  • rusisht GOST R 50739-95;
  • algoritmi Peter Gutman;
  • algoritmi Bruce Schneier;
  • algoritmi Paragona:
    • çdo sektor është mbishkruar me një varg krejtësisht të rastësishëm 512-bit, i ri për secilin sektor, duke përdorur një CSPRNG (gjenerues i numrave të rastësishëm të sigurt kriptografikisht);
    • çdo sektor i pastruar mbishkruhet me komplementin e tij binar;
    • çdo sektor mbishkruhet me një varg 512-bitësh (CSPRNG), përsëri krejtësisht i rastësishëm, i ndryshëm nga ai i përdorur në kalimin e parë dhe i ri për çdo sektor;
    • çdo sektor i pastruar është i mbushur me vlerën 0xAA. Pas përfundimit të operacionit, zona e të dhënave që rezulton kontrollohet.

Unë nuk do të sjell më shumë pershkrim i detajuar algoritmet, përdoruesit e Paragon Disk Wiper do të gjejnë informacion shtesë në dokumentacionin e tij. Programi zbaton pothuajse të gjithë algoritmet e mësipërme, dhe është gjithashtu e mundur të përcaktoni algoritmin tuaj të fshirjes. Zgjedhja e algoritmit varet nga versioni i programit. Ka dy prej tyre - personale dhe profesionale. Në atë personal zbatohet algoritmi Paragon, në atë profesional - dhjetë algoritme të ndryshme. Ky është ndryshimi kryesor midis versioneve.

Karakteristikat kryesore të programit janë mbishkrimi i diskut, për të cilin mund të përdoret versioni bazë i programit ose një media bootable (CD, floppy disqe) e krijuar posaçërisht me ndihmën e saj për të punuar në modalitetin DOS, si dhe zbatimi i funksioneve bazë. për inicializimin, ndarjen dhe formatimin e disqeve. Programi mund të funksionojë nën çdo version të Windows dhe mbështet të gjitha sistemet e skedarëve. Pastrimi mund të aplikohet si për disqet e ngurtë, ashtu edhe për disqet e diskut dhe për disqet flash.

Puna me programin kryhet përmes dritares kryesore të tij. Fusha e tij kryesore është krijuar për të shfaqur informacione rreth disqeve fizike dhe logjike të lidhura me kompjuterin tuaj. Lista e tyre ndodhet në fund të dritares kryesore. Në rreshtin e sipërm - disqe fizike, në fund - ndarja e tyre në logjike. Shfaqen të dyja ndarjet e formatuara dhe të paformatuara. Kur zgjidhni një disk fizik ose logjik, informacioni rreth tij do të shfaqet në krye të dritares kryesore.

Për një disk fizik, lloji i tij shfaqet në titullin e dritares, dhe si informacion - madhësia, numri i kokave, cilindrave dhe sektorëve. Për disqet logjike, sasia e informacionit të shfaqur është më e madhe. Shfaqen informacione për sistemin e skedarëve, numrin e sektorëve të nisjes, versionin e sistemit të skedarëve, madhësinë e diskut, hapësirën e zënë dhe të lirë. informacion shtese- nëse disku logjik është aktiv dhe i dukshëm.

Pastrimi mund të kryhet si për një disk fizik ashtu edhe për një ndarje logjike. Për të lehtësuar punën në program, zbatohen magjistarë të veçantë, të cilët hap pas hapi e drejtojnë përdoruesin në të gjitha fazat e përgatitjes për detyrën.

Konsideroni procesin e përgatitjes për pastrimin e diskut (ndarjes). Në hapin e parë, mund të zgjidhni opsionin e pastrimit - ose fshini plotësisht ndarjen, ose pastroni vetëm hapësirën e lirë. Opsioni i dytë, ndoshta, do të kërkohet më shpesh - pa fshirë të gjithë informacionin, mund të shkatërroni të gjitha informacionet e fshira pa mundësinë e rikuperimit të tij. Për të testuar punën, do të sugjeroja fillimisht të përdorni një mundësi të tillë. Hapi tjetër është të zgjidhni algoritmin që do të përdoret për pastrim. Algoritmi i paracaktuar mund të përcaktohet në cilësimet e programit. Më pas do të ofrohet si kryesore.

Në versionin personal, janë të disponueshme vetëm dy opsione - ose përdorni algoritmin Paragon, ose përcaktoni algoritmin tuaj të pastrimit. Duke zgjedhur një algoritëm standard, do të çoheni në një faqe ku do të shfaqet informacion i detajuar në lidhje me parimin e funksionimit të tij dhe do të sigurohet mundësia e disa ndryshimeve, në veçanti, mund të çaktivizoni plotësisht ose pjesërisht verifikimin e operacionit të kryer. . Për teste, kjo mund të luhet me, por në kushte realeështë më mirë të përdoren aftësitë e plota të algoritmit të zgjedhur. Në të njëjtën faqe, përcaktohet dhe shfaqet koha e parashikuar e operacionit.

Kur zgjidhni opsionin për të caktuar algoritmin tuaj, do të hapet një dritare në të cilën do t'ju duhet të vendosni karakteristikat tuaja. Përdoruesi mund të përcaktojë deri në katër maska ​​fshirjeje, numrin e kalimeve për secilën maskë dhe për një grup maskash. Për të përcaktuar maskën e fshirjes, përdoruesi do të duhet të fusë një numër dyshifror në formë heksadecimal (vlera e paracaktuar është "00"). Përveç maskave dhe numrit të kalimeve, mund të vendosni algoritmin për të kontrolluar praninë e të dhënave të mbetura si përqindje e numrit total të sektorëve që kontrollohen.

Duke zgjedhur ose caktuar një algoritëm, mund të filloni punën, por magjistari do t'ju kërkojë përsëri konfirmim - a dëshironi vërtet ta përfundoni detyrën. Kush e di, ndoshta në momentin e fundit do t'ju kujtohet se midis informacioneve që pastrohen, ka mbetur diçka që duhet lënë. Pastaj ju keni një mundësi të fundit për të refuzuar fshirjen dhe për të kontrolluar përsëri nëse operacioni mund të kryhet.

Disk Wipe Wizard mund të ekzekutohet menyra te ndryshme: nëpërmjet menysë së kontekstit të një disku logjik ose fizik, nëpërmjet dritares kryesore që shfaq informacion për diskun (ndarjen) e zgjedhur, nëpërmjet menysë kryesore ose nëpërmjet shiritit të veglave. Dallimi mund të jetë vetëm se kur filloni magjistarin nga menyja kryesore, në hapin e parë do t'ju duhet të zgjidhni diskun me të cilin do të punoni, por kur punoni përmes menysë së kontekstit, nuk keni nevojë.

Në rastin kur duhet të shkatërroni të dhënat e ndarjes së nisjes ose të shkatërroni të dhënat në një disk nga i cili sistemi operativ nuk është më i ngarkuar, mund të përdorni një opsion tjetër programi - duke e ngarkuar atë nga një disk boot ose floppy disk. Për ta bërë këtë, së pari duhet të krijoni një disk të tillë. Për këtë qëllim, mund të përdorni magjistarin e krijimit të mediave për të mbishkruar të dhënat. Do t'ju kërkojë të zgjidhni një media - CD ose disketë, dhe më pas përdorni diskun standard ose imazhin e disketës që vjen me programin, ose përdorni imazhin e diskut të shpëtimit që keni. Nëse kishte ndonjë informacion në disk, ai do të shkatërrohet së pari (natyrisht, kjo vlen vetëm për disqet CD / RW) dhe disqet.

Tani pak për punën me ndarjet e diskut. Siç u përmend tashmë, programi zbaton aftësinë për të krijuar, fshirë, formatuar ndarjet logjike, caktimin dhe fshirjen e shkronjave të ndarjes dhe kontrollimin e sipërfaqes. Por ka disa kufizime kur krijoni ndarje. Në veçanti, versioni aktual i programit nuk mund të krijojë ndarje të reja në disqe dinamike. Mbështeten vetëm disqet e ngurtë që përdorin skemën e ndarjes DOS (në Windows 2000 dhe XP, këto disqe quhen disqe bazë). Prandaj, zbatohen edhe kufizimet e vendosura nga skema DOS.

Ndarjet janë konfiguruar duke përdorur një ndërfaqe grafike, e cila fillimisht ofron disa opsione të dakorduara. Shpesh këto vlera do t'i përshtaten përdoruesit, por ju mund të ndryshoni ndonjë nga vlerat e disponueshme. Pasi të krijohet ndarja, ajo formatohet. Programi ofron një zgjedhje opsione të ndryshme: FAT16/FAT32, NTFS dhe HPFS, ReiserFS dhe Linux Swap v. 2. Më pas mund të caktoni një shkronjë disku. Në mënyrë të ngjashme, mund të kryeni operacionet e kundërta - fshini shkronjën ("çmontoni" diskun), fshini ndarjen. Këto veprime kryhen si nga menyja e kontekstit të diskut, ashtu edhe nga nënmenyja "Ndarja" e menysë kryesore të programit. Një veçori tjetër e programit është shikimi i sektorëve të ndarjeve ose një disku.

Si përfundim, do të doja të shënoja ndërfaqen me cilësi të lartë të programit - është e këndshme dhe e përshtatshme për të punuar me të. Ndoshta vetëm një shënim. Ndihma për programin hapet në të njëjtën fushë të dritares ku shfaqen informacione rreth disqeve dhe ndarjeve, kështu që nuk do të jetë e mundur të lexoni ndihmën dhe të kryeni veprime në të njëjtën kohë. Por nevoja për këtë ekziston vetëm në fazën fillestare të njohjes, atëherë nuk do të keni më nevojë për ndihmë.

Një sulm është krijimi i një kërcënimi për të rrëzuar një figurë armike. Koncepti taktik i sulmit. Përmbajtja 1 Llojet e sulmeve 2 Sulmi i drejtpërdrejtë ... Wikipedia

Ky term ka kuptime të tjera, shih Kombinim. Një kombinim (në shah) (përbërja e kombinuar latinisht e vonë) është një sakrificë e materialit (pushët, copat, cilësitë, etj.) e ndjekur nga një manovër e detyruar e nevojshme për të arritur ... ... Wikipedia

Ky term ka kuptime të tjera, shih Kërcënim (kuptime). Kërcënimi i një sulmi në një nga objektet e pozicionit të armikut, duke krijuar një rrezik real për pozicionin e tij. Zakonisht një kërcënim i paraprin çdo veprimi në bord. Përmbajtja 1 ... ... Wikipedia

Ky term ka kuptime të tjera, shih Viktima. Një sakrificë është një shkëmbim i pabarabartë, duke hequr dorë nga çdo material (një peng, një copë, disa copa) për të marrë një avantazh vendimtar ose pozicional, për të deklaruar një mat ose për të zvogëluar lojën ... ... Wikipedia

Ky term ka kuptime të tjera, shihni X-ray. Motivi i shahut "rreze X" i ndikimit indirekt të një pjese me rreze të gjatë, vija e sulmit të së cilës kufizohet në vendosjen e një pjese tjetër dhe mund të rritet për shkak të lëvizjes së asaj ... ... Wikipedia

Ky term ka kuptime të tjera, shihni Bllokimi. Bllokimi (shahu) (bllokimi i fushës) është një taktikë me të cilën pjesët e kundërshtarit detyrohen të bllokojnë rrugën e tërheqjes së një pjese tjetër, zakonisht më të vlefshme, e cila ... Wikipedia

Ky term ka kuptime të tjera, shih Pako. Një tufë (gjilpërë angleze, gjermanisht Fesselung), në shah, një sulm nga një pjesë me rreze të gjatë (mbretëresha, roku, peshkopi) mbi një pjesë të armikut (ose peng), pas së cilës është në vijën e sulmit (vijat ... . .. Wikipedia

Joshja (tërheqja) është një teknikë taktike që detyron (me ndihmën e sakrificave, sulmeve ose kërcënimeve) një pjesë të kundërshtarit të zërë një katror ose vijë të caktuar për të përdorur pozicionin fatkeq të kësaj pjese. Për shembull, në partinë M. Vidmar ... ... Wikipedia

Lëshimi i linjës është një teknikë taktike në të cilën linja çlirohet nga figurat që e pengojnë atë të japë një goditje vendimtare. Në një përbërje shahu, elementi taktik i kombinimit është lëshimi i një rreshti nga pjesët që pengojnë një pjesë tjetër të manovrojë. ... ... Wikipedia

Shpërqëndrimi i një pjese, një teknikë taktike në të cilën një pjesë, e detyruar të lëvizë në një shesh tjetër, pushon së kryeri ndonjë funksion të rëndësishëm (për shembull, për të mbrojtur një pjesë, fushë ose linjë tjetër). Shpërqëndrimi shpesh arrihet me ndihmën e një viktime. ... ... Wikipedia

Si të ruani informacione konfidenciale? Si të mbroni të dhënat e kompjuterit lokal gjatë ruajtjes së të dhënave? Në këtë drejtim, sot janë zhvilluar shumë metoda që do të ndihmojnë në ruajtjen dhe sigurimin e ndonjë informacion i rendesishem. Për më tepër, mbrojtja teknike gjatë ruajtjes së të dhënave personale sot në të gjitha organizatat është vendosur në nivel të mjaftueshëm nivel të lartë sepse e kërkon ligji. Por ndonjëherë ka situata kur ruajtja ose mbrojtja e të dhënave të kompjuterit nuk ka kuptim, thjesht duhet të fshini shpejt gjithçka në mënyrë që të dhënat të bëhen të paarritshme për askënd. Për më tepër, duhet ta bëni këtë në mënyrë të tillë që të jeni 100% i sigurt se të dhënat janë fshirë në të vërtetë dhe nuk mund të rikuperohen. Ndonjëherë kërkohet edhe nga standardet e sigurisë së informacionit. Për shembull, në departamentet ushtarake.

Shtrohet pyetja: si ta zbatoni shpejt dhe me efikasitet këtë detyrë kur mbrojtja e të dhënave të kompjuterit lokal nuk është më e rëndësishme?

Sot, të gjithë jemi përdorues të disa llojeve të pajisjeve elektronike, të paktën në një nivel minimal. Duke filluar nga një laptop banal, duke përfunduar me një smartphone. Mbrojtja e të dhënave kompjuterike duket të jetë një proces shumë i rëndësishëm. Dhe mbani në mend se sot pajisjet shpesh janë të lidhura në rrjet. Pasi të keni shkatërruar informacionin në hard disk, duke fshirë informacionin në një pajisje në mënyrën e zakonshme, nuk është fakt që ju ose një sulmues nuk do ta gjeni atë në një tjetër nën llogarinë tuaj. Në fund të fundit, është e nevojshme të sigurohet shkatërrimi i plotë i informacionit në disqet e ngurtë. Përdorimi masiv i aplikacioneve bankare rrit ashpërsinë e problemit, thjesht mund të mbeteni pa para brenda natës. Si mund ta mbroni veten në mënyrë më efektive? Sigurisht, me ndihmën e kriptimit dhe autentikimit të rritur. Për këtë qëllim, janë zhvilluar mjete për mbrojtjen e të dhënave.

Ndonjëherë mund të përballemi me detyra më serioze, për shembull, duhet të sigurojmë shkatërrimin e plotë të informacionit në hard disqet, nga memoria pajisje të ndryshme. Natyrisht, nuk po flasim për detyrat që kanë shërbimet speciale, ato kanë detyrat e tyre dhe pajisjet e tyre. Ju nuk mund të gjeni ose blini diçka të tillë, ose mund të blini versione të vjetruara që ata nuk i përdorin më. Fshirja urgjente e informacionit mund të jetë e dobishme gjatë konfiskimeve të sulmuesve, kur duhet të shkatërroni shpejt informacionin në mënyrë që të mos i arrijë konkurrentët. Kur mjetet e mbrojtjes së të dhënave nuk ndihmojnë më.

Në këto raste, enkriptimi nuk do të mbrojë. Mbrojtja e ruajtjes së të dhënave është gjithashtu e parëndësishme. Dhe po, nuk ka kohë për ta bërë atë. Mund të provoni të deshifroni arkivat e koduara. Dhe duhet thënë se përpjekje të tilla nuk janë gjithmonë të pasuksesshme. Ka mjaft profesionistë në treg që për një shpërblim të mirë do të punojnë shumë dhe do të deshifrojnë. Prandaj, megjithatë, më së shumti në mënyrë të besueshme mbrojtja në këtë rast do të jetë fshirja e plotë e informacionit. Përndryshe, ju mund të eliminoni plotësisht vetë mediumin e ruajtjes. Por kjo kërkon shumë kohë. Përveç kësaj, nevojiten pajisje speciale. Prandaj, shkatërrimi duke përdorur programe dhe metoda të ndryshme softuerike duket më i preferueshëm.

Kur kërkohet të shkatërrohet plotësisht informacioni në mënyrë që të mos mund të rikthehet në asnjë mënyrë, atëherë flasim për një koncept të tillë si shkatërrimi i garantuar i të dhënave (GUD). Ka GUD:

  • Me dëmtimin ose shkatërrimin e vetë transportuesit;
  • Pa dëmtuar ose shkatërruar transportuesin.

Grupi i dytë quhet metoda softuerike (PM).

Në përgjithësi, të gjitha metodat GMD të njohura deri më sot bazohen në parimin e rishkrimit të shumëfishtë të të dhënave. Kjo do të thotë, disku i ngurtë magnetizohet në mënyrë të përsëritur.

GUD mund të prodhohet nga proceset e mëposhtme:

  • Shkatërroni fizikisht transportuesin (thjesht shtypeni atë);
  • Shkatërroni transportuesin duke e mbinxehur atë - opsion termik;
  • Hedh në erë diskun - opsioni piroteknik;
  • Shkatërroni me kimikatet- metoda kimike;
  • Demagnetizoni bazën e bartësit;
  • Enkriptoni informacionin;
  • Rishkruani informacionin duke përdorur një algoritëm të veçantë.

Standardet GUD

Aktualisht, standardet e brendshme dhe të huaja GUD janë në fuqi. Vendasit përcaktohen në GOST R 50739-95 përkatëse. Ai rregullon GUD duke kryer një cikël të mbishkrimit dhe mbrojtjes së informacionit nga rikuperimi duke përdorur mjete standarde. Një algoritëm i tillë korrespondon me klasën e dytë të sigurisë të FSTEC. Dhe janë gjashtë prej tyre.

Nëse flasim për standardet e huaja të GMD, atëherë duhet t'i njohim ato amerikane si të denja për vëmendje. Këto përfshijnë NIST SP 800-88 Guidelines for Media Sanitization, NIST SP 800-88 Guidelines for Media Sanitization (përdorur nga Departamenti i Mbrojtjes i SHBA), NAVSO P-5239-26 (përdorur nga Marina e SHBA) dhe AFSSI S020 (e përdorur nga Forcat Ajrore të SHBA).

Në vendin tonë, shumë pajisje shtëpiake për GUD prodhohen në nivelin e harduerit. Kjo është, për të shkatërruar vetë transportuesit.

Nëse flasim për fshirjen e të dhënave pa shkatërruar vetë median, domethënë për metodat e softuerit, atëherë GMD përmes kriptimit të diskut të softuerit (PSD) njihet si më efektivi dhe më i popullarizuari.

Çfarë është PSHD?

PSHD - rikodimi i informacionit në disk në mënyrë të tillë që t'i caktohet një kod qëllimisht i pamjaftueshëm. Është pothuajse e pamundur të deshifrosh një kod të tillë. Për një operacion të tillë, përdoret softuer special, si dhe pajisje speciale, informacioni është i koduar pak nga pak.

Pothuajse të gjitha programet e enkriptimit të njohura dhe të përdorura funksionojnë në një mënyrë transparente. Quhet gjithashtu enkriptim në kohë reale. Një emër tjetër për këtë metodë është enkriptimi në fluturim. Kjo metodë kërkon drejtues të përshtatshëm. Kriptimi ndodh automatikisht kur lexoni ose shkruani.

Kriptimi "transparent" ndahet në kriptim të seksioneve të ndryshme dhe kriptim në nivel skedari.

  1. Separate nënkupton procese për enkriptimin e të gjithë diskut.
  2. Kriptimi në nivel skedari përfshin krijimin e një sistemi skedarësh të koduar.
  3. Me kriptim të veçantë, i gjithë sistemi i skedarëve në disk është i koduar, domethënë të gjitha dosjet, skedarët, të dhënat. Nëse nuk ka kod përkatës, qasja në këto të dhëna nuk do të funksionojë.
  4. Kriptimi në nivel skedari kodon skedarë specifikë.

Tani le të hedhim një vështrim më të afërt në teknologjitë specifike të enkriptimit të të dhënave. Ju duhet të kuptoni se çfarë saktësisht mund të kodohet. Ju mund të enkriptoni skedarët, drejtoritë, disqet virtuale dhe të sistemit, gjithashtu mund të bllokoni aftësinë për të nisur sistemin operativ.

  1. Kriptimi i skedarëve do të thotë që ju mund të përcaktoni në mënyrë të pavarur skedarët që do të enkriptohen. Kjo është një metodë mjaft e thjeshtë, nuk kërkon aftësi dhe aftësi të veçanta. Nuk keni nevojë të integroni thellësisht mjetin e kriptimit në sistemin operativ të pajisjes.
  2. Kriptimi i drejtorive përfshin procesin e krijimit të një dosjeje të veçantë nga përdoruesi, në të cilën të gjitha të dhënat kodohen automatikisht. Vetëm me këtë opsion, kriptimi ndodh si në fluturim, domethënë nuk ka nevojë për kërkesën e përdoruesit. Kjo metodë kërkon integrim të thellë të mjetit të enkriptimit në sistemin operativ. Ekziston një varësi nga sistemi specifik. Ky lloj quhet edhe kriptim transparent.
  3. Kriptimi i diskut virtual sigurohet përmes skedarit të madh të padukshëm të krijuar. Ai ruhet në hard disk. Është i dukshëm si një tjetër logjik, domethënë disk virtual. Të gjitha të dhënat janë të koduara atje.
  4. Kriptimi i disqeve të sistemit sigurohet duke enkriptuar gjithçka - duke përfshirë sektorin e nisjes së sistemit operativ. dhe skedarët e sistemit dhe të gjitha të dhënat e tjera në të gjithë diskun.
  5. Bllokimi i aftësisë për të nisur vetë sistemin operativ arrihet duke enkriptuar të gjithë diskun. Zakonisht bëhet së bashku me enkriptimin e diskut. Vetëm kur futni fjalëkalimin, sistemi do të zhbllokohet dhe sistemi operativ do të fillojë të ngarkohet.

Ju pyesni: e gjithë kjo është interesante, por cilat mjete speciale janë në treg sot për të arritur detyrat e fshirjes emergjente të informacionit dhe a ka? Përgjigje: po, ka. Dhe ka shumë prej tyre. Dhe. Vazhdimisht linja e tyre përditësohet, përmirësohen. Këtu janë vetëm disa nga më të kërkuarat.

I referohet një grupi pajisjesh për shkatërrimin e informacionit në disqet e ngurtë

Pajisja thjesht instalohet në rastin e njësisë së sistemit. Përfshirë zinxhir çelësash. Mund të kontrollohet edhe me SMS. E pajisur me një sensor automatik të ndezjes. Shkatërron informacionin pothuajse menjëherë. Nuk ndikon në makinat e tjera ngjitur. Pikërisht kur është i ndezur, ai lëshon në çast valë magnetike në hard disk dhe shkatërron të gjithë informacionin në të, duke e bërë atë të papërdorshëm.

Në fakt, duket si një flash drive i zakonshëm. Por në fakt, për sa i përket sigurisë, kjo është një kasafortë krejt e vogël. Kur hiqni flash drive-in, ai bllokohet menjëherë automatikisht. Ekziston një funksion i fshirjes urgjente të informacionit. Nëse dëshironi ta hakoni, ai automatikisht do të vetëshkatërrohet.

Vegël është një hard disk. E veçanta e saj është se nuk keni nevojë të instaloni softuer special në kompjuterin tuaj. Thjesht futeni në sistemin tuaj dhe punoni. Enkripton nga hardueri. Mund të kyçet automatikisht, të fshijë vetë të gjitha të dhënat nëse "ndjen" se dikush po përpiqet të gjejë fjalëkalimin.

Dhe këta janë vetëm shembujt më të avancuar.