حذف موثر فايل ها ، اقدامی در جهت افزايش امنيت اطلاعات New Page 1



ساير




 

 

 

SAKHA RAVESH CO.

 ا مروز

 چهارشنبه  29  دی  1395  2017  Jan.  18   Wendesday ToDay
صفحه اصلی  مقالات نکته هادايره المعارف خودآموزها | تازه ها خود آزمون ها  

  نسخه قابل چاپ

 عنوان

 نويسنده

  مشاهده

 حذف موثر فايل ها : اقدامی در جهت افزايش امنيت اطلاعات

 مديريت آموزش

8913

با توجه به جایگاه داده در عصر حاضر و  لزوم نگاه جامع به این مقوله مهم ، بر آن شدیم تا محوریت فعالیت های خود را بر  روی این موضوع متمرکز نمائیم . از این رو گروه فابک با شعار فناوری اطلاعات برای کسب وکار شکل گرفت و  خدمات خود  را از طریق  سایت www.fabak.ir  به مخاطبان محترم عرضه می نماید

 

حذف موثر فايل ها : اقدامی در جهت افزايش امنيت اطلاعات

حذف موثر فايل ها : اقدامی در جهت افزايش امنيت اطلاعات

از رسانه های ذخيره سازی متعددی به منظور ذخيره و بازيابی اطلاعات در کامپيوتر  استفاده می گردد . ويژگی فوق باعث شده است که هر يک از ما بر روی کامپيوتر خود مجموعه ای از اطلاعات شخصی و يا حساس را ذخيره نمائيم به اين اميد که در آينده بتوانيم به سرعت آنان را بازيابی و استفاده نمائيم .
در صورتی که قصد فروش و يا دور انداختن کامپيوتر قديمی خود و يا ديسک ها و لوح های فشرده را داشته باشيد ، در اولين اقدام می بايست  از اطلاعات و فايل های مورد نياز نسخه های پشتيبان تهيه گردد و در ادامه اقدام به حذف فايل های شخصی نمود تا امکان دستيابی افراد غيرمجاز به اطلاعات وجود نداشته باشد . بدين منظور لازم است اقداماتی خاص به منظور حصول اطمينان از حذف فايل های موجود بر روی هارد ديسک ، ديسک ها و يا لوح های فشرده انجام شود تا  ساير افراد قادر به بازيابی اطلاعات نباشند.

سرنوشت فايل های حذف شده
زمانی که شما يک فايل را حذف می نمائيد ، با توجه به نوع سيستم عامل و تنظيمات انجام شده ، ممکن است فايل های حذف شده به trash و يا recycle bin  منتقل گردند . مکان فوق ، اين امکان را فراهم می نمايد تا در صورتی که يک فايل به صورت تصادفی حذف شده باشد ، بتوان آن را بازيابی و همه چيز را به حالت اوليه برگرداند .
کاربران کامپيوتر همواره اين نگرانی را دارند که با خالی کردن recycle bin امکان بازيابی فايل های حذف شده را از دست خواهند داد . اين موضوع از دو زاويه متفاوت قابل بررسی است :

  • ديدگاه کاربران : با اين که در اولين مرحله امکان بازيافت اين نوع فايل های حذف شده بنظر مشکل و پيچيده جلوه می نمايد ولی اين احتمال وجود خواهد داشت که بتوان با استفاده از روش هائی خاص اقدام به بازيابی اطلاعات و يا فايل های حذف شده نمود .

  • ديدگاه مهاجمان : مهاجمان که قطعا" در حالت طبيعی دارای دانش بمراتب بيشتری نسبت به کاربران می باشند نيز می توانند با بکارگيری ابزارهای متفاوت ، اقدام به بازيافت و دستيابی به اطلاعات و فايل های حذف شده نمايند .

تهديدات
در صورتی که مهاجمان بتوانند به اطلاعات و يا فايل های حذف شده دستيابی پيدا نمايند ، شعاع تخريب آنان به ماهيت و ميزان حساس بودن اطلاعات برمی گردد . اطلاعات مربوط به کارت اعتباری و يا حساب بانکی ، رمزهای عبور ، اطلاعات پزشکی ، تصاوير شخصی و خانوادگی و يا اطلاعات حساس سازمانی ، از جمله اطلاعات مورد علاقه مهاجمان به منظور برنامه ريزی حملات می باشد .سرقت هويت شما و يا استفاده از اطلاعات بازيافت شده در جهت تدارک و برنامه ريزی يک تهاجم مبتنی بر مهندسی اجتماعی، نمونه هائی از تهديدات موجود در اين زمينه می باشد .

چگونه می توان از حذف کامل اطلاعات اطمينان حاصل نمود ؟
بسياری از کاربران از معيارها و شاخص های خاصی به منظور حصول اطمينان از حذف کامل اطلاعات تبعيت می نمايند . برخی از معيارها و يا شاخص های مورد نظر کاربران قابل اعتماد نبوده و ممکن است توام با موفقيت کامل نباشد . بهترين گزينه موجود در اين رابطه ، بررسی برنامه های نرم افزاری و يا دستگاه های سخت افزاری خاصی است که ادعای حذف کامل و غيرقابل برگشت فايل ها و يا اطلاعات موجود بر روی هارد ديسک و يا CD را دارند . برنامه ها و سخت افزارهای فوق دارای ويژگی های متفاوتی بوده و هر يک دارای کارآئی مختص به خود می باشند :

  • قابليت نوشتن چندين مرتبه داده : برنامه انتخابی ، نه تنها می بايست دارای قابليت حذف اطلاعات باشد، همچنين می بايست قادر به بازنويسی داده جديد بر روی آن باشد . با افزودن چندين لايه داده ، يک مهاجم برای دستيابی به اطلاعات حذف شده مسيری دشوار را در پيش رو خواهد داشت . برنامه انتخابی می بايست حداقل بين سه تا هفت مرتبه قادر به نوشتن داده جديد بر روی اطلاعات حذف شده باشد .

  • استفاده از داده تصادفی : برنامه انتخابی می بايست در مقابل استفاده از الگوهای قابل شناسائی برای بازنويسی داده جديد بر روی فايل های حذف شده ، از داده های کاملا" تصادفی استفاده نمايد . بديهی است در چنين مواردی امکان شناسائی الگو ی بازنويسی توسط مهاجمان مشکل تر خواهد شد.

  • استفاده از صفر در آخرين لايه : صرفنظر از اينکه برنامه انتخابی چند مرتبه اقدام به نوشتن داده می نمايد ، می بايست از برنامه هائی استفاده گردد که در آخرين لايه خود از صفر برای بازنويسی مجدد اطلاعات استفاده می نمايند . بدين ترتيب يک لايه اضافه امنيتی ايجاد می گردد .

با اين که تعداد زيادی از برنامه های اشاره شده  با فرض اين موضوع که شما قصد حذف تمامی ديسک را داريد ، پتانسيل های خود را در اختيار شما قرار می دهند ، برنامه هائی نيز وجود دارد که می توان با استفاده از آنان صرفا" اقدام به حذف و بازنويسی فايل هائی خاص نمود .
يکی از روش های موثر برای انهدام CD و يا DVD ، قرار دادن آنان در يک پوشش مناسب و خردکردن آنان است . در اين رابطه می توان از سخت افزار های خاصی نيز استفاده نمود . برخی از دستگاه های فوق سطح ديسک را ريز ريز کرده و برخی ديگر سطح قابل نوشتن ديسک را با استفاده از يک الگوی خاص سوراخ می نمايند .



جستجو

مقالات                 
دايره المعارف       
دوره های آموزشی


 

 

مشاهده گروه ها



              

 

 تهيه شده در شرکت سخا روش -  1382