Слід на воді.
Для початку розберемося з термінами:
1.Видалення файлу — це перехід його з однієї папки в іншу всередині файлової системи. Те що ця папка називається «Кошиком» і має дещо інші властивості суті не змінює. Такі файли легко відновлюються штатними процедурами самої ОС. Ця вкрай банальна істина викликає крайнє здивування більшості звичайних користувачів, наївно вважають, що клацнувши на вкладці «Видалити» вони позбавилися від непотрібного їм файлу. Щоб через три місяці виявити його в «Кошику» важить десь мегов 500.
2. Знищення файлу — стирання засобами ОС посилань на цей файл, при цьому дані на диску зберігаються і можуть бути відновлені позаштатними програмными засобами.
3.Стирання файлу на рівні даних — знищення інформації спеціальними програмными методами з використанням різних алгоритмів.
4.Знищення файлу на дисковому рівні — знищення інформації апаратними методами.
5.Знищення файлу шляхом знищення носія інформації.
Говорити про перших двох поняттях ми не будемо — їх вади в безпеці явні. Говорити про двох останніх речах ми теж не будемо — це тема не дуже цікава і дуже дорога, хоча є випадки коли простіше роздовбати хард кувалдою, купити новий і працювати далі з почуттям виконаного обов’язку.

Отже, наша тема пункт №3.
У 1999 році у фірмі Gau…* (Німеччина) проводилася планова заміна комп’ютерних терміналів обслуговування великого медичного центру в Бонні. Адміністратори провівши стандартне видалення файлів і дефрагментацію передали їх на утилізацію. Але сталося так, що жорсткі диски з комп’ютерів потрапили в руки людини який зумів відновити дані на них. Результатом цього було банкрутство 2 фірм, збитки 112 мл марок, 64 судових позову, 12 порушених кримінальних справ і два самогубства. Це ціна питання называемоего нудним терміном — невосстановимое знищення даних. І це не поодинокий факт — Преса та Інтернет переповнені повідомленнями про випадково придбаних комп’ютерах (при розпродажу майна ліквідованих компаній), на жорстких дисках яких залишилася конфіденційна інформація, персональні дані співробітників (номери особових рахунків в банку, кредитних карток, карток соціального забезпечення, розмір заробітної плати), бухгалтерські та інші внутрішні документи, матеріали нарад рад директорів.
Безпека не одноразовий акт — це перманентний процес в якому невосстановимое знищення даних є одним з наріжних каменів побудови системи. Видалення файлів даних засобами операційної системи, форматування розділів жорстких дисків і їх видалення не гарантують неможливість відновлення інформації спеціальними програмними або апаратними засобами. Гарантоване знищення конфіденційної інформації можливе лише за допомогою спеціально розроблених програм, що реалізують часто досить складні алгоритми.
Основними використовуваними алгоритмами в широко розповсюдженому програмному забезпеченні є:
— Американський національний стандарт DoD 5220.22-M;
1-й прохід — випадково обрані символи в кожен байт кожного сектору, 2 -додаткові до записаним на 1-му проході; 3 — знову випадково выбранныесимволы; 4 — верифікація записів.
— Американський національний стандарт NAVSO P-5239-26 (RLL);
1-й прохід — 0x01 у всі сектори, 2 -0x27FFFFFF, 3 — випадкові послідовності символів, 4 — верифікація.
— Американський національний стандарт NAVSO P-5239-26 (MFM);
1-й прохід — 0x01 у всі сектори, 2 -0x7FFFFFF, 3 — випадкові послідовності символів, 4 — верифікація.
— Німецький національний стандарт VSITR;
1-й — 6-й запис чергуються послі вательностей виду: 0x00 і 0xFF; 7-й -0xAA; тобто 0x00, 0xFF, 0x00, 0xFF, 0x00,
0xFF, 0xAA.
— Російський національний стандарт GOST P50739-95;
Запис логічних нулів (чисел вида0х00) в кожен байт кожного сектора для систем з 6-го по 4-й клас захисту.Запис випадково вибраних символів (чисел) в кожен байт кожного сектора для систем з 3-го по 1-й клас захисту.

Два значно більш потужних предопределнных алгоритму, запропонованих найбільш авторитетними експертами з інформаційної безпеки:
Алгоритм Пітера Гутмана
Алгоритм є дуже складним і ґрунтується на розробленій ним теорії знищення інформації на жорстких дисках (див.
www.cs.auckland.ac.nz/~pgut001/pubs/secure_del.html).
Алгоритм Брюса Шнайера У своїй книзі «Прикладна криптографія» Брюс Шнайер запропонував алгоритм, що складається з 7 проходів по диску: 1-й прохід — запис логічних одиниць (0xFF), 2-й — нулів (0x00), 3-7 — случайновыбранных чисел.

Дуже часто в рекомендаціях по знищенню інформації можна зустріти таке поняття як диференціацію загрози виходячи з якої і потрібно підбирати алгоритм знищення даних. Я б не радив вам цього робити. Рівень загрози завжди повинен виставлятися за максимально можливого значення, в межах розумного відчуття загрози, а значить слід як мінімум комбінувати декілька алгоритмів в одное єдиному процесі. Нехай це стане звичкою, такий як ранкову каву або умивання і ви будете ще довго насолоджуватися милими радощами життя знаючи, що на всі питання хлопців з трьох букв ваш комп’ютер відповість — НЕ ЗНАЮ!
Виходячи з свого і не тільки свого досвіду пропоную вам наступний алгоритм дії:
1. Створіть на жорсткому диску невеликий логічний диск 500-800 Мб на якому і будуть проводиться основні операції
зберігання/знищення/затирання даних. При розмірі такого диска: 300-800 Мб процес стирання, навіть самим ретельним алгоритмом, буде досить швидким та приємним.
2. Виберіть програму яка буде проводити первинне знищення даних у вашій секретній зоні. Будучи стійким прихильником програми PGP/GnuPG, я на цю роль рекомендую вам саме її, точніше утиліту Wipe входить до її складу. Сама по собі ця утиліта нічим не поступається алгоритмом DoD 5220.22-M і здатна цілком гідно виконувати покладені на неї функції. Саме використовуючи її видаляйте поодинокі файли у повсякденній роботі.
3. Виберіть програму (вільну! жодних кряків!) використовує один із «важких» алгоритмів знищення — наприклад AnalogX SuperShredder (http://securitylab.ru/tools/_services/download/?ID=34666) або Eraser 5.7 (http://securitylab.ru/tools/_services/download/?ID=28244), мені особисто більше подобається Eraser (Гумка 5.7 є кілька різних способів знищення даних. Найбільш надійний, але і самий повільний підхід слід принципам, Пітера Гутмана. Суть цієї процедури полягає в тому, що неробочі простору жорсткого диска, 35 раз в спеціально відібраній послідовності бітових образів. Цим досягається практично повна неможливість відновлення колись містилися робочих даних), і щодня проводите чистку вашого секретного диска.
Для нелюбитель програмних рішень пропоную наступний алгоритм очищення — дефрагментація — форматування – запис великого мультимедійного файлу займає як мінімум 80% диска-форматування-запис будь-якого невеликого файлу.
Рівень знищення десь на рівні DoD 5220.22-M.
Le[Or]Ain