області доповнення до нього;
. Запис у перезаписуваної області послідовності випадково вибраних байт.
Даний метод носить довільний характер і не враховує особливостей роботи конкретних НЖМД. Міністерство оборони США визнає цей факт і при знищенні інформації вищої категорії секретності забороняє використання програмних методів. p align="justify"> У Росії на сучасному етапі не існує сертифікованого державними органами методу програмного знищення інформації з магнітних носіїв, що дозволяє знизити рівень конфіденційності носія. Мінімальні рекомендації щодо вибору методу наводяться в трьох документах:
В· У ГОСТ Р 50739-95 "Засоби обчислювальної техніки. Захист від несанкціонованого доступу до інформації. Загальні технічні вимоги "[11] визначається, що очищення зовнішньої пам'яті при її звільненні повинна проводитися шляхом запису в неї маскує інформації. Кількість і зміст проходів не уточнюється.
В· РД Держтехкомісії "Засоби обчислювальної техніки. Захист від несанкціонованого доступу до інформації. Показники захищеності від несанкціонованого доступу до інформації "[12] визначає, що СЗІ НСД, сертифіковані по 3-му класу захищеності, повинні проводити очищення зовнішньої пам'яті шляхом запису в неї маскує інформації. Кількість і зміст проходів також не уточнюється.
В· РД Держтехкомісії "Автоматизовані системи. Захист від несанкціонованого доступу до інформації. Класифікація автоматизованих систем і вимоги щодо захисту інформації "[13] визначає, що в автоматизованих системах, атестованих по класах захищеності 3А, 2А, 1А, 1Б, 1В і 1Г, повинна проводитися очистка зовнішньої пам'яті шляхом дворазової довільного запису. Зміст проходів не уточнюється.
Крім методів, визначених державними стандартами, існує цілий ряд методів, запропонованих незалежними експертами в галузі інформаційної безпеки. Найбільш поширеними з них є два методи - Б. Шнайдера і П. Гутмана. p align="justify"> Шнайдер запропонував метод знищення інформації, що складається з семи проходів: перші два - запис одиниць і нулів відповідно, і останні п'ять - запис випадкових даних. Проте ні кількість проходів, ні вибір маскують послідовностей не обгрунтовані. Замість цього Шнайдер залишає наступне повідомлення: "Останні дослідження Національного інституту стандартів і технологій, виконані за допомогою електронних тунельних мікроскопів, показали, що навіть цього може бути недостатньо. Чесно кажучи, якщо ваші дані досить цінні, можете вважати, що їх повне видалення з магнітного носія неможливо. Спаліть носій або зітріть його в порошок. Дешевше купити новий носій, ніж втратити ваші секрети ". p align="justify"> Обгрунтування вибору маскують послідовностей проводиться для методу Гутмана. Метод...