ані - залишається на накопичувачі. Дані існують доти, поки ОС не використовує заново цей простір для нових даних. У безлічі систем залишається досить системних метаданих для нескладного відновлення за допомогою широко доступних утиліт. Навіть якщо відновлення неможливе, дані, якщо не були перезаписані, можуть бути прочитані ПО, читаючою сектора диска безпосередньо. Програмно-технічна експертиза часто застосовує подібне ПЗ. p align="justify"> Також, при форматуванні, перерозбиття на розділи або відновленні образу системою не гарантується запис по всій поверхні, хоча диск і виглядає порожнім або, у разі відновлення образу, на ньому видно лише файли, збережені в образі.
Нарешті, навіть якщо пристрій пам'яті перезаписується, фізичні особливості пристроїв роблять можливим відновлення інформації за допомогою лабораторного обладнання завдяки, наприклад, явищу залишкової намагніченості [3].
3. Знищення інформації як частина процесу забезпечення інформаційної безпеки
Еволюція технологій забезпечення безпеки показує, що тільки концепція комплексного підходу до захисту інформації може забезпечити сучасні вимоги інформаційної безпеки [9]. Комплексний підхід передбачає комплексний розвиток усіх необхідних методів і засобів захисту інформації. Результати аналізу сучасних методів і засобів захисту дозволяють представити процес забезпечення інформаційної безпеки, методи і засоби його реалізують, в тому числі знищення інформації (виділені) у наступному вигляді (рис. 3.1). br/>В
Рис. 3.1. Методи і засоби забезпечення інформаційної безпеки
Розглянемо коротко основний зміст представлених методів і засобів забезпечення інформаційної безпеки.
Управління доступом - метод захисту інформації регулюванням використання всіх ресурсів системи (елементів баз даних, програмних і технічних засобів). Управління доступом включає наступні функції захисту:
В· ідентифікацію користувачів, персоналу і ресурсів системи (привласнення кожному об'єкту персонального ідентифікатора);
В· впізнання (встановлення автентичності) об'єкту або суб'єкта по пред'явленому їм ідентифікатору;
В· перевірку повноважень (перевірка відповідності дня тижня, часу доби, запрошуваних ресурсів і процедур встановленому регламенту);
В· дозвіл і створення умов роботи в межах встановленого регламенту;
В· реєстрацію (протоколювання) звернень до ресурсів, що захищаються;
В· реагування (сигналізація, відключення, затримка робіт, відмова в запиті) при спробах несанкціонованих д...