حذف موثر فايل ها : اقدامى در جهت افزايش امنيت اطلاعات
سخاروش – از رسانه هاى ذخيره سازى متعددى به منظور ذخيره و بازيابى اطلاعات در کامپيوتر استفاده مى گردد . ويژگى فوق باعث شده است که هر يک از ما بر روى کامپيوتر خود مجموعه اى از اطلاعات شخصى و يا حساس را ذخيره نمائيم به اين اميد که در آينده بتوانيم به سرعت آنان را بازيابى و استفاده نمائيم .
در صورتى که قصد فروش و يا دور انداختن کامپيوتر قدمى خود و يا ديسک ها و لوح هاى فشرده را داشته باشيد ، در اولين اقدام مى بايست از اطلاعات و فايل هاى مورد نياز نسخه هاى پشتيبان تهيه گردد و در ادامه اقدام به حذف فايل هاى شخصى نمود تا امکان دستيابى افراد غيرمجاز به اطلاعات وجود نداشته باشد . بدين منظور لازم است اقداماتى خاص به منظور حصول اطمينان از حذف فايل هاى موجود بر روى هارد ديسک ، ديسک ها و يا لوح هاى فشرده انجام شود تا ساير افراد قادر به بازيابى اطلاعات نباشند.
سرنوشت فايل هاى حذف شده
زمانى که شما يک فايل را حذف مى نمائيد ، با توجه به نوع سيستم عامل و تنظيمات انجام شده ، ممکن است فايل هاى حذف شده به trash و يا recycle bin منتقل گردند . مکان فوق ، اين امکان را فراهم مى نمايد تا در صورتى که يک فايل به صورت تصادفى حذف شده باشد ، بتوان آن را بازيابى و همه چيز را به حالت اوليه برگرداند .
کاربران کامپيوتر همواره اين نگرانى را دارند که با خالى کردن recycle bin امکان بازيابى فايل هاى حذف شده را از دست خواهند داد . اين موضوع از دو زاويه متفاوت قابل بررسى است :
ديدگاه کاربران : با اين که در اولين مرحله امکان بازيافت اين نوع فايل هاى حذف شده بنظر مشکل و پيچيده جلوه مى نمايد ولى اين احتمال وجود خواهد داشت که بتوان با استفاده از روش هائى خاص اقدام به بازيابى اطلاعات و يا فايل هاى حذف ده نمود .
ديدگاه مهاجمان : مهاجمان که قطعا” در حالت طبيعى داراى دانش بمراتب بيشترى نسبت به کاربران مى باشند نيز مى توانند با بکارگيرى ابزارهاى متفاوت ، اقدام به بازيافت و دستيابى به اطلاعات و فايل هاى حذف شده نمايند .
تهديدات
در صورتى که مهاجمان بتوانند به اطلاعات و يا فايل هاى حذف شده دستيابى پيدا نمايند ، شعاع تخريب آنان به ماهيت و ميزان حساس بودن اطلاعات برمى گردد . اطلاعات مربوط به کارت اعتبارى و يا حساب بانکى ، رمزهاى عبور ، اطلاعات پزشکى ، تصاوير شخصى و خانوادگى و يا اطلاعات حساس سازمانى ، از جمله اطلاعات مورد علاقه مهاجمان به منظور برنامه ريزى حملات مى باشد .سرقت هويت شما و يا استفاده از اطلاعات بازيافت شده در جهت تدارک و برنامه ريزى يک تهاجم مبتنى بر مهندسى اجتماعى، نمونه هائى از تهديدات موجود در اين زمينه مى باشد .
چگونه مى توان از حذف کامل اطلاعات اطمينان حاصل نمود ؟
بسيارى از کاربران از معيارها و شاخص هاى خاصى به منظور حصول اطمينان از حذف کامل اطلاعات تبعيت مى نمايند . برخى از معيارها و يا شاخص هاى مورد نظر کاربران قابل اعتماد نبوده و ممکن است توام با موفقيت کامل نباشد . بهترين گزينه موجود در اين رابطه ، بررسى برنامه هاى نرم افزارى و يا دستگاه هاى سخت افزارى خاصى است که ادعاى حذف کام و غيرقابل برگشت فايل ها و يا اطلاعات موجود بر روى هارد ديسک و يا CD را دارند . برنامه ها و سخت افزارهاى فوق داراى ويژگى هاى متفاوتى بوده و هر يک داراى کارآئى مختص به خود مى باشند :
قابليت نوشتن چندين مرتبه داده : برنامه انتخابى ، نه تنها مى بايست داراى قابليت حذف اطلاعات باشد، همچنين مى بايست قادر به بازنويسى داده جديد بر روى آن باشد . با افزودن چندين لايه داده ، يک مهاجم براى دستيابى به اطلاعات حذف شده مسيرى دشوار را در پيش رو خواهد داشت . برنامه انتخابى مى بايست حداقل بين سه تا هفت مرتبه قادر به نوشتن داده جديد بر روى اطلاعات حذف شده باشد .
استفاده از داده تصدفى : برنامه انتخابى مى بايست در مقابل استفاده از الگوهاى قابل شناسائى براى بازنويسى داده جديد بر روى فايل هاى حذف شده ، از داده هاى کاملا” تصادفى استفاده نمايد . بديهى است در چنين مواردى امکان شناسائى الگو ى بازنويسى توسط مهاجمان مشکل تر خواهد شد.
استفاده از صفر در آخرين لايه : صرفنظر از اينکه برنامه انتخابى چند مرتبه اقدام به نوشتن داده مى نمايد ، مى بايست از برنامه هائى استفاده گردد که در آخرين لايه خود از صفر براى بازنويسى مجدد اطلاعات استفاده مى نمايند . بدين ترتيب يک لايه اضافه امنيتى ايجاد مى گردد .
با اين که تعداد زيادى از برنامه هاى اشاره شده با فض اين موضوع که شما قصد حذف تمامى ديسک را داريد ، پتانسيل هاى خود را در اختيار شما قرار مى دهند ، برنامه هائى نيز وجود دارد که مى توان با استفاده از آنان صرفا” اقدام به حذف و بازنويسى فايل هائى خاص نمود .
يکى از روش هاى موثر براى انهدام CD و يا DVD ، قرار دادن آنان در يک پوشش مناسب و خردکردن آنان است . در اين رابطه مى توان از سخت افزار هاى خاصى نيز استفاده نمود . برخى از دستگاه هاى فوق سطح ديسک را ريز ريز کرده و برخى ديگر سطح قابل نوشتن ديسک را با استفاده از يک الگوى خاص سوراخ مى نمايند .