Содержание к диссертации
Введение
1. Задача гарантированного уничтожения информации, хранимой нажестких магнитных дисках 15
1.1 Условия, определяющие необходимость совершенствования методов уничтожения информации, хранимой на цифровых магнитных носителях 15
1.2 Анализ методов восстановления информации, удаленной с жестких магнитных дисков 19
1.2.1 Особенности технологии хранения информации на жестких магнитных дисках 19
1.2.2 Программное восстановление удаленной информации... 30
1.2.3 Аппаратное восстановление удаленной информации 31
1.3 Анализ известных методов уничтожения информации с магнитных носителей 38
1.3.1 Классификация методов уничтожения информации 38
1.3.2 Программные методы уничтожения информации 39
1.3.3 Аппаратные методы уничтожения информации 42
1.3.4 Сравнительный анализ программных и аппаратных методов уничтожения информации 46
1.4 Постановка научной задачи и частные задачи исследования... 47
Выводы 50
2. Разработка модели канала утечки информации, удаленной с жестких магнитных дисков 51
2.1 Выбор наилучшей технологии восстановления информации, удаленной с жестких магнитных дисков 51
2.2 Анализ особенностей применения магнитной силовой микроскопии для восстановления информации, удаленной с жестких магнитных дисков 53
2.3 Разработка модели канала утечки информации, удаленной с жестких магнитных дисков 58
2.3.1 Описание модели нарушителя 58
2.3.2 Ограничения, накладываемые на модель 59
2.3.3 Общая структурная схема модели канала утечки и его математическое описание 60
Выводы 62
3. Разработка универсального алгоритма гарантированного уничтожения информации, хранимой на жестких магнитных дисках, на основе использования блочных шифрующих функций 63
3.1 Роль и место шифрующих функций в алгоритме гарантированного уничтожения информации, хранимой на жестких магнитных дисках 63
3.1.1 Принципы построения симметричных блочных систем шифрования. Основополагающий принцип обеспечения гарантированного уничтожения информации, хранимой на жестких магнитных дисках... 63
3.1.2 Анализ режимов использования блочных шифров 67
3.1.3 Использование вероятностных блочных шифров 72
3.2 Разработка алгоритма гарантированного уничтожения информации, хранимой на жестких магнитных дисках 79
3.2.1 Обобщенная структурная схема алгоритма гарантированного уничтожения информации, хранимой на жестких магнитных дисках 79
3.2.2 Выбор блочных шифров и режима их использования в алгоритме гарантированного уничтожения информации, хранимой на жестких магнитных дисках... 82
3.3 Разработка комплексного показателя безопасности удаленного блока информации 84
3.3.1 Объем списка векторов ошибок нарушителя 84
3.3.3 Вероятность попадания истинного вектора ошибок в список векторов ошибок нарушителя 85
3.4 Разработка и обоснование требований по безопасности удаленного блока информации 87
3.4.1 Разработка и обоснование требований по объему списка векторов ошибок нарушителя 87
3.4.2 Разработка и обоснование требований по вероятности попадания истинного вектора ошибок в список векторов ошибок нарушителя 88
Выводы 89
4. Разработка методики оценки безопасности уничтожения блока информации с жесткого магнитного диска с использованием универсального алгоритма для различных программных шифров ... 91
4.1 Общая характеристика методики оценки безопасности уничтожения блока информации с жесткого магнитного диска 91
4.2 Разработка методики оценки безопасности уничтожения блока информации с жесткого магнитного диска 94
4.2.1 Математическое описание методики 94
4.2.2 Постановка задачи оптимизации 95
4.2.3 Расчет минимальной битовой вероятности ошибки при восстановлении блока информации с жесткого магнитного диска для различных программных шифров. Сравнительный анализ полученных результатов 96
4.3 Разработка предложений по практическому применению универсального алгоритма гарантированного уничтожения информации, хранимой на жестких магнитных дисках 100
4.3.1 Оценка адекватности исследуемой модели реальным условиям хранения информации 100
4.3.2 Разработка предложений по увеличению эффективности использования алгоритма. Основные направления дальнейших исследований 102
4.3.3 Разработка предложений по практической реализации алгоритма в современных вычислительных системах... 104
Выводы 107
Заключение 109
Литература 117
- Анализ методов восстановления информации, удаленной с жестких магнитных дисков
- Анализ особенностей применения магнитной силовой микроскопии для восстановления информации, удаленной с жестких магнитных дисков
- Обобщенная структурная схема алгоритма гарантированного уничтожения информации, хранимой на жестких магнитных дисках
- Расчет минимальной битовой вероятности ошибки при восстановлении блока информации с жесткого магнитного диска для различных программных шифров. Сравнительный анализ полученных результатов
Введение к работе
За последние несколько десятилетий компьютерные информационные технологии прочно вошли в нашу жизнь и стали составной частью документооборота. Первоначально отработанные механизмы обеспечения информационной безопасности не в полной мере соответствуют угрозам, актуальным для новых компьютерных систем, поэтому сегодня требуется их существенная модернизация или даже полный пересмотр.
В большинстве вычислительных систем (ВС) в качестве основного энергонезависимого носителя информации используется накопитель на жестком магнитном диске (НЖМД). В этой работе рассматривается один из аспектов защиты от несанкционированного доступа к информации — защита от доступа к информации, удаленной с НЖМД.
В настоящее время большинство организаций и обычных пользователей пришли к пониманию значения задачи защиты информации и внедряют технические средства, позволяющие обеспечить безопасность на различных этапах жизненного цикла информации — при вводе, обработке, передаче и хранении. Однако последнему этапу — утилизация информации часто уделяется недостаточно внимания.
Можно выделить два основных пути или канала утечки остаточной информации, возникающих вследствие ее недостаточно надежного удаления [1].
Первым из них является утечка информации при замене НЖМД. Старые компьютеры вывозятся вместе с носителями информации, а значит и со всеми данными, на защиту которых были потрачены деньги и время, и это происходит в крупных организациях почти каждый день.
В то время как существуют не только законы, но и аппаратные и программные средства, запрещающие или препятствующие получению конфиденциальной информации, снятие данных со списанного НЖМД позволяет заинтересованному лицу не только обойти системы безопасности без риска быть обнаруженным, но и сделать это практически законно.
Многие руководители организаций и пользователи персональных компьютеров (ПК) не знают, что простое удаление файлов или даже переформатирование
жесткого диска фактически не удаляет информацию. Запись поверх удаляемой информации новых данных так же не дает полной гарантии ее уничтожения. Это обусловлено тем, что траектория движения записывающей головки жесткого диска не совпадает с магнитной дорожкой абсолютно точно. По краям дорожек имеются области остаточной намагниченности, несущие информацию о предыдущих записях.
Стоит однажды записать информацию на НЖМД и удалить ее из магнитной памяти диска будет очень сложно. Поэтому, казалось бы, безвредный акт списания старого компьютера или передача его в другую организацию — наиболее простой путь несанкционированного получения информации с ограниченным доступом.
Кроме той конфиденциальной информации, о которой знают пользователи (бухгалтерской, финансовой, личной, перспективных разработках), на ПК может храниться множество других конфиденциальных данных, которые не всегда известны оператору. Приложения и операционные системы хранят пароли, ключи шифрования и другие данные с ограниченным доступом в различных местах, включая файлы конфигурации и временные файлы. Операционные системы произвольным образом записывают содержимое оперативной памяти в файл подкачки на диске, что не дает возможности узнать, что из этих данных действительно сохранено на носителе.
Вторым каналом утечки информации являются неисправные накопители. По статистике Ontrack — крупной компании, занимающейся восстановлением информации с жестких дисков — в 56% случаев потери данных виноваты аппаратные сбои НЖМД [75].
Технологии хранения информации на магнитных носителях развиваются очень быстро. На современных НЖМД хранится в 500 раз больше информации, чем 10 лет назад. Значительно увеличилась плотность записи информации и скорость вращения магнитных пластин, но надежность НЖМД при этом снизилась.
Многие диски выходят из строя в гарантийный период и могут быть заменены по гарантии при условии сохранности пломб и отсутствии механических повреждений или следов вскрытия. При этом считать информацию с диска, переписать ее на другой носитель или стереть не предоставляется возможным по причине неисправности НЖМД. Жесткий диск с информацией обменивается фирмой-продавцом на новый накопитель, а неисправный отсылается производителю или
переводится на длительное хранение. В большинстве случаев причина выхода НЖМД из строя — неисправность механики или контроллера. Неисправные узлы могут легко быть заменены или отремонтированы на заводе-производителе или в специализированном сервисном центре. В результате огромное количество информации, в том числе и конфиденциальной, попадает в руки посторонних лиц.
Из вышесказанного может быть сделан вывод, что надежное уничтожение конфиденциальной информации с ее носителей является задачей, без решения которой невозможно создание полноценной системы защиты информации (ЗИ).
Актуальность работы определяется необходимостью решения задачи синтеза нового алгоритма уничтожения хранимой на НЖМД информации, позволяющего в совокупности с традиционными методами решать задачи ЗИ более надежно, гибко и рационально, при этом обеспечивая достаточный уровень безопасности при хранении и обработке информации в ВС.
Объектом исследования является информация, хранимая на накопителях информации на основе жестких магнитных дисков.
Цель работы — повышение защищенности информации, хранимой на жестких магнитных дисках.
Научная задача заключается в разработке конструктивного алгоритма гарантированного уничтожения (ГУ) информации, хранимой на жестких магнитных дисках, на основе использования свойств блочных шифрующих функций.
Научная новизна и теоретическая значимость работы заключается в том, что в ней:
1. на основе проведенного анализа технологии хранения информации на жестких магнитных дисках и современных технологий восстановления информации с магнитных носителей разработана модель канала утечки удаленной с НЖМД информации;
2. на основе проведенного анализа режимов использования и типов блочных шифров предложены и исследованы принципы построения универсального алгоритма гарантированного уничтожения информации, хранимой на жестких магнитных дисках. В основу алгоритма положен метод шифрования по известному ключу (ШИК). Предложены пути увеличения его безопасности — применение
вероятностного шифрования, предварительного сжатия или псевдослучайного перемешивания для усиления рассеивающих свойств шифра;
3. разработан и обоснован комплексный показатель безопасности и требования к блоку сообщения, защищаемого методом ШИК;
4. разработана методика оценки минимально допустимой вероятности ошибочного побитового считывания с НЖМД удаленной информации при выполнении требований по безопасности уничтожения блока информации;
Практическая ценность работы состоит в том, что в ней:
1. произведены оценки практической реализуемости предложенной модели канала утечки удаленной с НЖМД информации, показавшие ее соответствие реальным условиям работы ВС;
2. на основе реальных предположений о возможностях нарушителя разработаны предложения по практическому применению универсального алгоритма ГУ информации, которые позволят обеспечить уничтожение хранимого на НЖМД сообщения с требуемым уровнем безопасности;
3. получены оценки минимально допустимой вероятности ошибочного побитового считывания с НЖМД удаленной информации, которая может составлять величину порядка от нескольких тысячных до нескольких сотых;
4. по результатам расчета оптимальных параметров исследуемого алгоритма выполнен сравнительный анализ разных симметричных блочных шифров, из которого сделан вывод, что использование шифра SPECTR-Z имеет приоритет, так как он позволяет обеспечить выполнение требований ГУ информации при более высоких потенциальных возможностях нарушителя;
5. сформулированы основные направления дальнейших исследований.
Диссертационная работа состоит из введения, четырех разделов, заключения и приложений.
В первом разделе диссертации проведен анализ условий, определяющих на современном этапе развития вычислительной техники необходимость совершенствования методов уничтожения информации, хранимой на цифровых магнитных носителях. Изучение особенностей функционирования НЖМД и известных способов восстановления информации с магнитных носителей показало, что существующие
программные средства ГУ информации имеют ряд недостатков. Самыми существенными недостатками являются их низкая надежность и низкая скорость работы.
Это актуализирует задачу разработки нового алгоритма, позволяющего с требуемой надежностью и за приемлемое время уничтожать хранимую на НЖМД информацию и оставляющего возможность дальнейшего использования носителя. Сформулированы научная задача и частные задачи исследования.
Во втором разделе диссертации разработана модель канала утечки с НЖМД удаленной информации. Выполнен анализ наиболее перспективной технологии исследования магнитного рельефа поверхностей — магнитной силовой микроскопии [18, 36, 51]. В основе магнитной силовой микроскопии лежит дальнодей-ствующее взаимодействие магнитного зонда с локальным магнитным полем образца. Проведенные исследования указывают на возможность восстановления удаленной с НЖМД информации с помощью магнитного силового микроскопа (МСМ).
Однако задача извлечения информации из изображения магнитного рельефа поверхности является сложной, т.к. во-первых, размер сканируемой области составляет для МСМ порядка 10x10 мкм. Поэтому после получения серии данных с различных участков диска их необходимо объединить для получения полного изображения. Во-вторых, перед записью на диск данные кодируются, а при считывании распознаются по сложным алгоритмам (методы RLL, PRML). Вариантов такого кодирования существует достаточно много. Алгоритмы функционирования НЖМД могут отличаться для разных моделей одного производителя и даже для устройств одной серии.
При использовании технологии МСМ каждый блок информации считыва-ется независимо от предыдущих и последующих блоков. При восстановлении информационных битов, из-за колебаний точности наложения маскирующей последовательности на информационную, возникают ошибки. Это обусловлено постоянным изменением точности позиционирования записывающей головки при перезаписи защищаемого блока. Причины возникновения погрешностей позиционирования головок трудно предсказуемы и могут считаться случайной величиной, что не позволяет однозначно выделить ошибочно восстановленные биты среди всех остальных. Ошибочно будут восстановлены те биты сообщения, которые были безвозвратно потеряны в процессе перезаписи.
На основе анализа процесса восстановления удаленной информации сделан ряд предположений, которые будут использованы для разработки модели канала утечки удаленной с НЖМД информации:
• вероятность ошибки при побитовом восстановлении удаленного с НЖМД сообщения отлична от нуля;
• блочная организации НЖМД приводит к группированию ошибочно восстановленных битов;
• сканирование с НЖМД каждого блока восстанавливаемого сообщения выполняется независимо от предыдущего и последующих блоков;
• нарушитель не в состоянии однозначно выделить ошибочно восстановленный бит среди всех восстановленных им битов очередного блока сообщения;
• нарушитель может восстановить информацию с использованием информационной избыточности.
Анализ принятых предположений показал, что исследуемый канал утечки описывается моделью дискретного симметричного канала без памяти.
Разработаны общая структурная схема модели канала утечки информации с НЖМД и его математическое описание. Сделан вывод об адекватности предложенной модели реальным условиям утечки информации.
В третьем разделе разрабатывается универсальный алгоритм гарантированного уничтожения информации, хранимой на жестких магнитных дисках. Предлагаемый алгоритм применим для любых исправных НЖМД и основан на методе шифрования по известному ключу. Механизм надежного удаления информации основан на хороших рассеивающих свойствах блочных шифрующих преобразований, которые обуславливают эффективное размножение ошибок при дешифровании нарушителем восстановленных с НЖМД данных.
Проведен анализ возможных режимов использования блочных шифров, на основе которого сделан вывод, что в предложенном алгоритме могут быть использованы режимы электронной кодовой книги, сцепления блоков шифра и обратной связи по шифру. При этом оптимальным для применения на НЖМД является режим электронной кодовой книги. Использование двух последних режимов позволяет усложнить задачу восстановления удаленной информации, однако влечет за собой снижение эффективности работы ВС.
Рассмотрен механизм вероятностного шифрования, который позволяет улучшить рассевающие свойства шифра, защищая от его непредвиденных слабостей. Вероятностное шифрование может использоваться для усиления предложенного алгоритма, но его реализация так же приведет к снижению эффективности работы ВС и может потребовать внесения изменений в технологию обработки информации.
Предложены и исследованы принципы построения универсального алгоритма гарантированного уничтожения информации, хранимой на жестких магнитных дисках.
Разработаны и обоснованы комплексный показатель безопасности и требования к блоку сообщения, защищаемого методом ШИК. Для проведения дальнейших расчетов приняты требования по минимально допустимому объему списка, используемого нарушителем при списочном декодировании образцов векторов
ошибок 1тре6 = 1090 и максимально допустимой вероятности попадания истинного вектора ошибок, произошедших в канале утечки, в список векторов ошибок объема
I _ ртреб = Q6
В целом предлагаемый универсальный алгоритм позволяет в полной мере описать и охарактеризовать процесс гарантированного уничтожения информации, хранимой на жестких магнитных дисках даже в случае, когда нарушитель обладает наиболее производительной вычислительной техникой и передовой технологией МСМ с разрешающей способностью, достаточной для исследования зон остаточной намагниченности НЖМД.
В четвертом разделе разрабатывается методика оценки минимально допустимой вероятности ошибочного восстановления удаленной с НЖМД информации при выполнении требований по безопасности уничтожения блока информации.
Методика основана на исходных данных, ограничениях и допущениях, полученных в результате исследований, проведенных в предшествующих разделах. Основными положениями предлагаемой методики являются: постановка задачи поиска (оптимизации), поиск минимально допустимой вероятности ошибки на бит при побитовом считывании с НЖМД перезаписанного зашифрованного информационного блока, сравнительный анализ полученных результатов для разных симметричных блочных шифров и выбор оптимального.
Произведены математическое описание методики и постановка задачи оптимизации. Получены оценки вероятности ошибочного побитового считывания информации с НЖМД, которая может составлять величину порядка от нескольких тысячных до нескольких сотых.
Выполнен сравнительный анализ результатов, полученных для шифров SPECTR-128 и SPECTR-Z. Сделан вывод о целесообразности использования в предложенном алгоритме программного шифра SPECTR-Z.
На основе реальных предположений о возможностях нарушителя сделан вывод о том, что применение предлагаемого универсального алгоритма обеспечит уничтожение хранимой на НЖМД информации с требуемым уровнем безопасности.
Разработаны предложения по увеличению эффективности использования алгоритма и по его практической реализации в современных вычислительных системах.
В заключении обобщаются основные научные результаты диссертационной работы.
Использованные в работе справочные материалы, а также листинг программы расчета оптимальных значений параметров исследуемых шифров на языке программирования MathCAD 2000 приведены в приложениях.
Основные результаты, выносимые на защиту:
1. Модель канала утечки информации с НЖМД;
2. Универсальный алгоритм гарантированного уничтожения информации, хранимой на НЖМД, на основе использования блочных шифрующих функций;
3. Методика оценки безопасности уничтожения с НЖМД блока информации с помощью универсального алгоритма для различных программных шифров.
Методологической основой исследования послужили положения теории вероятностей и математической статистики, математического моделирования, комбинаторики, теории информации. Выбор и применение методов исследования обусловлены особенностями преобразования и хранения информации на НЖМД. Исследования проводились с использованием ПЭВМ на основе аналитического моделирования на языке MathCAD 2000.
Основные результаты диссертационной работы апробированы на III Санкт-Петербургской межрегиональной конференции «Информационная безопасность регионов России» в 2003 г. (г. Санкт-Петербург), Всеармейской научно-практической конференции «Инновационная деятельность в Вооруженных силах Российской Федерации» в 2003 г. (г. Санкт-Петербург), Межвузовской научно-практической конференции «Военная радиоэлектроника: опыт использования и проблемы, подготовка специалистов» в 2004 г. (г. Санкт-Петербург), IX Санкт-Петербургской международной конференции «Региональная информатика — 2004» в 2004 г. (г. Санкт-Петербург), Всеармейской научно-практической конференции «Инновационная деятельность в Вооруженных силах Российской Федерации» в 2004 г. (г. Санкт-Петербург), 9-й научно-технической конференции «Майо-ровские чтения. Теория и технология программирования и защиты информации. Применение вычислительной техники» в 2005 г. (г. Санкт-Петербург), IX всероссийской конференции по проблемам науки и высшей школы «Фундаментальные исследования в технических университетах» в 2005 г. (г. Санкт-Петербург), Научно-технической конференции «Научные, инженерные и производственные проблемы создания технических средств мониторинга электромагнитного поля» в 2005 г. (г. Санкт-Петербург), IV Санкт-Петербургской межрегиональной конференции «Информационная безопасность регионов России» в 2005 г. (г. Санкт-Петербург).
Основные научные результаты исследований реализованы в НИР «Накладка» и ОКР «Спектр-2000» (Научный филиал ФГУП «НИИ «Вектор» - СЦПС «Спектр», Санкт-Петербург), что подтверждается соответствующими актами реализации.
Основные результаты диссертационной работы опубликованы в 10 статьях в сборниках материалов докладов на конференциях.
Анализ методов восстановления информации, удаленной с жестких магнитных дисков
Жесткий магнитный диск является представителем обширного класса запоминающих устройств, основанных на использовании эффектов магнетизма. К этому классу относятся как средства хранения аналоговых сигналов (например — аудио и видеокассеты) так и цифровых (гибкие и жесткие магнитные диски, магнитооптические диски, ленточные системы хранения цифровой информации — стримеры и т.п.) [56, 68].
Кратко рассмотрим принципы, лежащие в основе магнитной записи сигналов, а так же особенности функционирования современных НЖМД.
В качестве носителя записи во всех устройствах магнитной памяти используется ферромагнитный материал. Ферромагнетики — это вещества, обладающие собственной упорядоченной магнитной структурой, магнитные моменты атомов (ионов) отдельных макроскопических объемов ферромагнетика параллельны и одинаково ориентированы. Эти объемы называемые доменами, обладают магнитным моментом (самопроизвольной намагниченностью), даже при отсутствии внешнего намагничивающего поля [7, 50]. В ферромагнетике, не подвергавшемся воздействию внешних магнитных полей, магнитные моменты различных доменов обычно взаимно скомпенсированы, и их результирующее магнитное поле близко к нулю.
Для ферромагнетиков характерен гистерезис при перемагничивании внешним магнитным полем, то есть запаздывание изменений намагниченности вещества при изменении намагничивающего поля. На рис. 1.1 приведена основная характеристика ферромагнетиков — зависимость магнитной индукции В от напряженности Н намагничивающего поля (так называемая петля гистерезиса).
Если на ферромагнитный материал, не создающий внешнего магнитного ноля (т.е. с общей намагниченностью В = 0) начать воздействовать с помощью некоторого источника магнитного ноля, напряженность которого можно менять в широких пределах, в среде будет формироваться некая намагниченность, изменяющаяся вместе с полем. При линейном росте магнитного поля Н намагниченность ферромагнетика В так же будет постепенно нарастать. Физика формирования намагниченности ферромагнетика сводится к следующему. С ростом магнитного поля магнитные моменты доменов, до этого ориентированные хаотически, приобретают преимущественную ориентацию вдоль магнитного поля тем большую, чем выше его напряженность. Домены слипаются и растут за счет соседей, границы доменов движутся. При Н = НН, достигается точка максимальной намагниченности В = ВМ. При дальнейшем увеличении магнитного поля намагниченность остается неизменной. В точке насыщения ферромагнитный материал становится монодоменным.
При уменьшении магнитного поля до нулевого значения его намагниченность несколько снижается до величины Вн, соответствующей насыщенному состоянию ферромагнетика в отсутствии внешнего поля. Таковым оно и останется неограниченно долго.
Если теперь начать увеличивать напряженность магнитного поля, но уже с обратным знаком, намагниченность будет и далее снижаться, пока не станет нулевой. Это — точка Нк- Соответствующее ей напряжение магнитного поля называют коэрцитивной силой ферромагнетика [50, 56]. То есть, коэрцитивная сила определяется как напряженность внешнего магнитного поля, которое необходимо приложить к ферромагнетику для снижения его намагниченности до нулевого значения. Каждый ферромагнетик характеризуется определенным значением коэрцитивно-сти. Если процесс перемагничивания продолжить, то ферромагнетик вновь окажется насыщенным, но направление поля насыщения станет обратным. Повторив процесс, постепенно меняя Н от -Нн до +Нн, можно получить вторую ветвь петли гистерезиса и замкнуть ее.
Рассмотренный случай соответствует предельной кривой гистерезиса. Если же Н периодически менять в более узком, чем -Нн ... +НН, интервале значений, то можно получить непредельную петлю (пунктирная кривая на рис. 1.1). Если магнитное поле было просто выключено при напряженности Hi или Н2, то образец останется намагниченным до значения В і, или В2 соответственно. Именно это свойство ферромагнетиков используется в процессе традиционной магнитной записи, в том числе и в НЖМД.
Основные принципы работы накопителей на жестких магнитных дисках одинаковы для любых моделей. Устройство типового НЖМД показано на рис. 1.2.
Носителем записи в НЖМД являются несколько (в современных устройствах — от одного до трех) дисков, зафиксированных на общем шпинделе. Каждый диск состоит из жесткой основы и ферромагнитного покрытия. Ферромагнитный слой наносится на основу с двух сторон. Большинство дисков изготавливается из алюминия или стекла. В качестве ферромагнетика обычно используют металлопорошки железа, хрома, кобальта.
Анализ особенностей применения магнитной силовой микроскопии для восстановления информации, удаленной с жестких магнитных дисков
МСМ является наиболее совершенной технологией для исследования эффектов магнетизма, однако при ее использовании для восстановления уничтоженных с НЖМД данных может возникнуть целый ряд сложностей. Это связано с тем, что магнитные силовые микроскопы предназначены для исследовательских целей. Что бы оценить степень эффективности МСМ в качестве анализатора зон остаточной намагниченности НЖМД, рассмотрим технологию сканирующей микроскопии более детально.
Несмотря на многообразие видов и применений современных сканирующих микроскопов, в основе их работы заложены схожие принципы, а их конструкции мало различаются между собой. На рис. 2.1 изображена обобщенная схема сканирующего зондового микроскопа [18, 36].
С помощью системы грубого позиционирования зонд подводится к поверхности исследуемого образца. При сближении образца и зонда на определенное расстояние, последний начинает взаимодействовать с поверхностными структурами анализируемой поверхности. Расстояние определяется типом исследуемого взаимодействия. Перемещение зонда вдоль поверхности образца осуществляется с помощью сканирующего устройства. Обычно оно представляет собой трубку из пье-зокерамики, на поверхность которой нанесены три пары разделенных электродов. Под действием приложенных к пьезотрубке напряжений Ux и Uy она изгибается, обеспечивая тем самым перемещение зонда относительно образца по осям X и Y, под действием напряжения Uz — сжимается или растягивается, что позволяет изменять расстояние игла — образец.
Датчик положения зонда непрерывно отслеживает его позицию относительно образца и через систему обратной связи передает данные о ней в компьютер, управляющий движением сканера. В большинстве сканирующих микроскопов используется оптический датчик. Он регистрирует угловые перемещения светового луча, отраженного от поверхности кантилевера — упругой микроконсоли зонда. Лазерный луч фокусируется на отражающую поверхность свободного (незакрепленного) конца кантилевера, а измененное положение отраженного луча, свидетельствующее об изгибе кантилевера, определяется с помощью двухсекционного фотодетектора по разностной схеме.
В основе магнитной силовой микроскопии лежит дальнодействующее (10 — 50 нм) взаимодействие магнитного зонда с локальным магнитным полем образца [51]. Изображение формируется при сканировании зондом исследуемой поверхности и одновременном измерении силы магнитного взаимодействия как функции положения зонда.
Изображение, принимаемое зондом, содержит информацию как о топографии, так и о магнитных свойствах поверхности. Какой из эффектов будет доминировать, зависит от расстояния от зонда до поверхности. Если зонд располагается близко к поверхности, будет преобладать изображение топографии. При увеличении расстояния отображаются магнитные свойства образца.
Поэтому регистрацию намагниченности образца обычно проводят с использованием двухпроходной методики. Суть этой методики заключается в том, что зонд проходит над одним и тем же участком дважды: во время первого прохода происходит касание с поверхностью, профиль которой запоминается, а во время второго прохода зонд, поднявшись на заданную высоту, движется по запомненной траектории, реагируя уже только на магнитное взаимодействие (рис. 2.2). Получаемый от зонда сигнал будет соответствовать карте сил его магнитного взаимодействия с поверхностными структурами образца. При работе по такой методике можно получать одновременно и топографию участка поверхности исследуемого образца, и магнитный образ того же участка.
Исследовав с помощью МСМ поверхность диска, можно попытаться восстановить перезаписанные данные из зон остаточной намагниченности. Однако на практике это вызывает ряд трудностей.
Во-первых, размер «скана» (участка образца, сканируемого за один раз) составляет обычно 10x10 мкм, в микроскопах с более сложными конструкциями сканера — до 100x100 мкм. Поскольку скорость сканирования МСМ невелика (в среднем — не менее 1 мин на «скан»), для полного сканирования одной пластины НЖМД может потребоваться до года и более [71]. Например, при размере сканируемой области 30x30 мкм, за одно сканирование с современного магнитного диска будет считано не более 1 — 15 секторов. На сканирование одной поверхности магнитного диска перспективного НЖМД (см. табл. 2.1), уйдет более 10 лет. В ходе такого сканирования будут получены десятки терабайт изображений магнитной поверхности.
Во-вторых, после получения серии данных с отдельных участков диска их необходимо объединить для получения полного изображения. Затем в полученном изображении нужно выделить искомые краевые области дорожек, оставшиеся от нужной записи.
В-третьих, прочитанные данные будут представлять собой лишь последовательность смен знака намагниченности. Что бы получить из них исходные 512 байт данных текущего сектора, необходимо эмулировать работу канала чтения накопителя. Для этого нужно выполнить такие операции, как синхронизация по индексной метке, методы частичного распознавания для выделения нужных мест из шумов (методы PRML), многократные перекодировки данных [68]. Все эти операции делаются аппаратными методами самого НЖМД. Алгоритмы расчетов и коррекций известны только производителю и варьируются у каждой модели накопителя, а зачастую и для устройств одной серии. Даже в случае, когда нарушителем является сам производитель, он столкнется со значительными трудностями, поскольку эти алгоритмы рассчитаны на обработку мощного сигнала со считывающей головки, перемещаемой над основной записью в центре дорожки. Загрузить полученную с помощью МСМ картину распределения зон остаточной намагниченности в микросхему канала чтения, которая установлена на диске, достаточно трудно не только программно, но и аппаратно.
Кроме того, зоны остаточной намагниченности НЖМД представляют собой запись полезного сигнала с шумом, уровень которого значительно превосходит уровень шума в центре дорожки. Размер этих зон, как показано в табл. 2.1 и 2.2, граничит с разрешающей способностью МСМ-оборудования. Имеется отличная от нуля вероятность того, что отдельные битовые интервалы в записи будут распознаны неверно.
Обобщенная структурная схема алгоритма гарантированного уничтожения информации, хранимой на жестких магнитных дисках
В основе предлагаемого алгоритма ГУ информации лежит шифрование защищаемой информации [27]. Перед тем, как выполнить запись на ИЖМД, необходимо зашифровать информацию блочным шифром, причем ключ для шифрования/дешифрования может храниться в общедоступном месте. После этого зашифрованные блоки (сектора) записываются на магнитный диск. При чтении информации необходимо предварительно считать зашифрованную информацию с диска, затем, с помощью известного ключа, дешифровать ее и представить пользователю.
После окончания использования всей информации или ее части достаточно выполнить однократную перезапись соответствующего участка магнитного диска произвольной маскирующей последовательностью.
На основе проведенных выше исследований можно построить обобщенную структурную схему универсального алгоритма гарантированного уничтожения информации, хранимой на НЖМД, на основе использования блочных шифрующих функций (рис. 3.5).
Алгоритм состоит из двух частей, которые соответствуют разным этапам жизненного цикла защищаемой информации — обработки и утилизации. На первом этапе выполняется шифрование и дешифрование всей информации, хранимой на НЖМД, по запросам прикладного ПО. На втором этапе выводимая из оборота конфиденциальная информация перезаписывается.
Для того чтобы избежать изменения технологии работы пользователя и минимизировать задержки на шифрование и дешифрование информации предлагается использовать скоростные блочные шифры в режиме «прозрачного» шифрования. Такими шифрами могут быть программные шифры SPECTR-128, SPECTR-Z [37, 39].
Из проведенного анализа можно сделать вывод, что для разрабатываемого алгоритма оптимальным будет применение блочной системы шифрования в режиме ЭКК [28].
Поскольку источник (НЖМД) подразумевает произвольный доступ к любому блоку сообщения, использование остальных режимов затруднит или даже сделает невозможным эксплуатацию ВС законным владельцем.
В случае СБШ и ОСШ при чтении или записи любого блока сообщения, начиная со второго, необходимо будет предварительно считать предыдущий блок. Запись любого блока, кроме последнего, приведет к перезаписи всех последующих блоков до конца сообщения.
Ограниченное использование режимов СБШ и ОСШ возможно, если под сообщением понимать не все содержимое НЖМД, а небольшие группы блоков (секторов), которые могут быть эффективно обработаны в оперативной памяти ЭВМ. Их применение позволит увеличить время, затрачиваемое нарушителем на анализ каждого восстанавливаемого блока сообщения, однако значительно снизит эффективность работы законного владельца информации и может потребовать изменения технологии ее обработки.
В случае ОСВ обращение к / -му блоку сообщения приведет к необходимости вычисления шифрующей гаммы V\. Время вычисления гаммы линейно возрастает с увеличением номера блока. ОСВ не обеспечивает размножения ошибок в принятых из КУ блоках, поскольку на вход функции шифрования они не подаются. Этот режим неприменим для защиты удаленной информации.
Рассмотренные способы вероятностного шифрования представляются весьма действенными для страхования от непредвиденных слабостей используемого алгоритма шифрования и от встроенных потайных лазеек. Однако эффект расширения блока шифртекста накладывает существенные ограничения на применение вероятностных шифров в компьютерных системах. Так, для задачи защиты информации на НЖМД этот недостаток является существенным. Предварительное сжатие в общем случае неприменимо, поскольку разрабатываемый алгоритм защиты должен функционировать при любых, в том числе и несжимаемых входных данных. Следовательно, вероятностное шифрование содержимого НЖМД требует резервирования определенной доли свободного пространства, что может привести как к снижению производительности системы, так и к необходимости изменения технологии обработки информации. Но поскольку вероятностное шифрование позволит повысить защищенность уничтожаемой информации, его применение допустимо в наиболее критичных системах.
Возможны два варианта реализации вероятностного шифрования содержимого НЖМД: 1. Использование драйвера прозрачного шифрования, который во время установки резервирует для хранения последних г бит расширенных блоков шифртекста объем дискового пространства равный (r/b)-S, где S— общий объем НЖМД. Задержка при обращении к каждому блоку увеличится как минимум в два раза, поскольку необходимо будет выполнять обращение к двум разным областям НЖМД; 2. Реализация драйвера прозрачного шифрования в виде драйвера шифрованной файловой системы. В этом случае можно уменьшить размер блоков открытого сообщения таким образом, что бы размер блока шифртекста совпадал с размером сектора НЖМД: t + r = n, где п — размер сектора. Такое решение позволит избежать лишнего перемещения головок НЖМД при чтении шифртекста, однако потери дискового пространства будут приблизительно теми же, что и в первом случае.
Расчет минимальной битовой вероятности ошибки при восстановлении блока информации с жесткого магнитного диска для различных программных шифров. Сравнительный анализ полученных результатов
По методике, изложенной выше, выполнен расчет минимального значения ошибки на битр„ при восстановлении с НЖМД «-битового зашифрованного блока информации (см. прил. 2). Расчеты проводились для двух скоростных блочныхшифров — SPECTR-128 и SPECTR-Z с размерами блоков п = 1024 бит и п = 4096 бит соответственно. Оба шифра могут использоваться в разработанном универсальном алгоритме уничтожения информации, поскольку размер сектора НЖМД кратен размерам блоков этих шифров. Результаты расчетов приводятся в табл. 4.1.
Графики зависимости величины объема списка векторов ошибок нарушителя L от вероятности ошибки на бит pw при считывании нарушителем блока для шифров SPECTR-128 (сплошная линия на графике) и SPECTR-Z (пунктирная линия на графике) представлены на рис. 4.3. Графики зависимости вероятности попадания истинного вектора ошибок в список P(L) от вероятности ошибки на битpw при считывании нарушителем блока для шифров SPECTR-128 (сплошная линия на графике) и SPECTR-Z (пунктирная линия на графике) представлены на рис. 4.4.
Анализ таблицы 4.1 показывает, что наибольшую надежность уничтожения хранимой на НЖМД информации обеспечит использование в универсальном алгоритме ГУ шифра SPECTR-Z. Он позволяет достичь заданной надежности защиты при уровне ошибок почти на порядок меньшем, чем шифр SPECTR-128. График зависимости L от pw, приведенный на рис. 4.3, показывает, что шифр SPECTR-Z быстрее достигает минимально допустимого объема списка, используемого нарушителем при списочном декодировании образцов векторов ошибок Lmp =10 с ростом вероятности pw. Это объясняется в 4 раза большей длиной блока шифрования в шифре SPECTR-Z по сравнению с шифром SPECTR-128. Такая разница существенно влияет на трудоемкость поиска нарушителем истинного вектора ошибок.
Скачкообразное поведение графика зависимости вероятности попадания истинного вектора ошибок в список P(L) от вероятности ошибки на бит pw (см. рис. 4.4) объясняется тем, что задача поиска минимального pw для заданных шифров в предлагаемой методике является задачей целочисленного математического программирования. Параметром поиска является среднее число ошибок х, произошедших при считывании в канале утечки зашифрованного блока сообщения длиной п бит при соблюдении предположения о равномерном распределении ошибок. Параметр х принимает только целые значения и при расчетах его необходимо округлять.
Проведенная оценка безопасности уничтожения блока информации показала, что выполнение одновременно двух принятых ограничений и достижение при этом минимального pw лучше обеспечивается шифром SPECTR-Z. Вместе с тем этот шифр является достаточно скоростным [37, 39] и может использоваться для реализации системы ШИК на НЖМД, поскольку размер сектора совпадает с размером блока SPECTR-Z. Этот шифр и рекомендуется для использования в составе универсального алгоритма ГУ информации.
По оценке экспертов фирм, работающих в области восстановления информации, вероятность ошибки при восстановлении с помощью технологии МСМ каждого бита однократно перезаписанных данных для НЖМД составляет 0,6 — 0,7 [66, 71]. Учитывая полученные с помощью методики значения pw тт — 8,85 -10"3 (5,18 10" ) можно предположить, что использование предлагаемого алгоритма в системах гарантированного уничтожения информации позволит обеспечить высокую безопасность их функционирования как сегодня, так и в обозримом будущем, с учетом совершенствовании средств восстановления перезаписанной информации с магнитных носителей.
Разработка предложений по практическому применению универсального алгоритма гарантированного уничтожения информации, хранимой на жестких магнитных дисках