Хуета — ничего нет о принципах функционирования технологии затирания.
ИРЛ — Toshiba накануне презентовала первое в линейке компании поколение жестких дисков с технологией автоматического шифрования данных, кроме того, новые жесткие диски при смене компьютера, к которому их подключают, просто стирают все данные, записанные на них. Новые SED-диски (Self-Encrypting Drives) позволяют блокировать доступ к данным еще на этапе сборки компьютера, а также создавать различные сценарии, когда информация с носителей уничтожается.
Новые диски выполнены в форм-факторе 2,5 дюйма и предназначены для использования в персональных компьютерах, многофункциональной электронике или кассовых терминалах в магазинах. Также компания будет поставлять новинки заказчикам из оборонной и правительственной сфер. Сейчас Toshiba поставляет на рынок диски емкостью от 160 до 640 гигабайт, работающих по интерфейсу SATA 2.0 (3 Гбит/сек).
Когда новые жесткие диски впервые включаются, они проводят процесс опознания их "родного" компьютера, если опознание завершается неудачно, то в зависимости от сценария они могут либо просто заблокировать доступ к данным, либо начисто стереть всю информацию.
Для защиты данных диски используют 256-битный алгоритм AES и закрытую технологию затирания данных, сертифицированную Trusted Computing Group. В компании также рассказывают, что новинки поддерживают несколько уровней затирания данных, когда пользователь либо подключает диски к "чужому" ПК, либо на аутентификации вводит неверный ключ Unlock.
Отдельный мегалол — процесс затирания инфы. При размере винта в 640 Гб наверняка займет до 1,5 суток если взять хотя бы DOD 5220.22-M, по которому трут инфу в пендосском минобороны. Если там реализован Гутманн — тогда будет "и пусть весь мир подождет". Так и вижу как секретарша дрожащими руками несет поднос с чашками кофе для масок-шоу, ожидающих когда же наконец, потрется винт с базами 1С-ки.
Что понимать под конфигом компа? Мне встречались корявые проги, которые втыкание флешки считали изменением конфигурации и отказывались запускаться, говоря что неверен ключ активации.
1) никто ничего нигде не стирает. винт можно подключать и читать на любом компе, если иметь соответствующий ключ (см. пункт 2)
2) wipe всего-лишь шифрует на аппаратном уровне данные АЕСом 256. идея не нова (морские ворота давно выпускают Self-Encrypting Drives)
3) т.к. на такие технологии производители ВСЕГДА обязаны получать "добро" от государства (в данном случае звёздополосатого), а оно явно не заитересованно в надёжном шифровании данных её (и не только) гражданами, то, как показывает практика, во ВСЕХ таких реализациях где-то таится критическая ошибка, якбы случайно туда попавшая, сводящаю всю надёжность шифрования не нет
4) из пункта 3 следует, что на подобные "профессиональные мегафичи" можно смело положить болт и пользоваться опенсорсными проектами (в них критические ошибки "почему-то" если и встречаются, то в десятки раз реже, чем в технологиях, сертифицированных чьим-либо государством).
Есть винты со встроенной фунцией самоуничтожения инфы. Как правило, ЭМ импульс — удаляется все и навсегда. Только винт скорее всего после такого действия уже использовать будет невозможно.
есть отдельно компрессионные взрыватели, размагничивающие контуры и т.п. элементарный номер: вокруг входной двери в офисе намотать дроссель помощнее, а как придут злодеи компы изымать — тупо его включить и пусть таскают через "рамку", потом ещё и доказывать будут, что не верблюды....
"Во времена буйных 90-х, с "чёрным налом" и зверствами налоговой полиции, в одном офисе стоял интересный системник — жёсткий диск стоял в отдельном, глухом ящике, "наглухо" закреплённом к основной "башне". Снаружи ящик с винчестером закрывала крышка закреплённая шестью винтами. На вопрос "А нахрена так сложно?", сисадмин под большим секретом поведал, что внутри стоит аккумуляторная дрель на салазках, соединённая с микрометрическим винтом. Выключатель дрели подключен к микрикам под каждым из крепёжных винтов крышки, и если начать их выкручивать в неправильной последовательности, то дрель включается, микрометрический винт её подтягивает к винчестеру, и дрель просверливает корпус винчестера вместе с блинами."
Прочитал где-то года три назад не помню на каком сайте и воспроизвёл по памяти.)))
Из той-же серии: "Когда вламывалась НП и начинала всё шерстить, в кабинет заходил один из сотрудников и со-словами "Я в командировку" забирал из уголочка возле сервака непременный атрибут командированных, затёртый дипломат, и спокойно выходил. Надо-ли говорить, что в дипломате были смонтированы винчестеры, подключаемые к серверу через разъёмы, установленные на полу."
реальная история. сам принимал участие, в некоторой её части. только там не бух был.
пара первокурсников (один из них был сыном коллеги по работе) поломали сервак связинформа и вытащили оттуда базу пользователей. лазили на халяву по инету под чужими логинами, устроили коммерцию с продажей одногруппникам этих логинов... на чём собc-но и погорели.
пришли с обыском, изъяли всё компьтерное: комп, дискеты, компашки...
на компе стоял или линукс, или фря (не помню сейчас точно). в фсб, приглашенные эксперты, оказались не знакомы с такой системой и, в рамках содействия следствию, предложили обвиняемым самим осуществить вход в систему. что и было проделано.
только логин, под которым зашли, был специально заточен на такой форс-мажор. после входа на экране имитация некой деятельности, а в фоне форматирование винта. когда все поняли, что что-то не так, было уже поздно :)))
Комментарии
"криворукий админ узнав о предстоящем увольнении распихал по карманам винчестеры и грозится взорвать здание !"
ИРЛ — Toshiba накануне презентовала первое в линейке компании поколение жестких дисков с технологией автоматического шифрования данных, кроме того, новые жесткие диски при смене компьютера, к которому их подключают, просто стирают все данные, записанные на них. Новые SED-диски (Self-Encrypting Drives) позволяют блокировать доступ к данным еще на этапе сборки компьютера, а также создавать различные сценарии, когда информация с носителей уничтожается.
Новые диски выполнены в форм-факторе 2,5 дюйма и предназначены для использования в персональных компьютерах, многофункциональной электронике или кассовых терминалах в магазинах. Также компания будет поставлять новинки заказчикам из оборонной и правительственной сфер. Сейчас Toshiba поставляет на рынок диски емкостью от 160 до 640 гигабайт, работающих по интерфейсу SATA 2.0 (3 Гбит/сек).
Когда новые жесткие диски впервые включаются, они проводят процесс опознания их "родного" компьютера, если опознание завершается неудачно, то в зависимости от сценария они могут либо просто заблокировать доступ к данным, либо начисто стереть всю информацию.
Для защиты данных диски используют 256-битный алгоритм AES и закрытую технологию затирания данных, сертифицированную Trusted Computing Group. В компании также рассказывают, что новинки поддерживают несколько уровней затирания данных, когда пользователь либо подключает диски к "чужому" ПК, либо на аутентификации вводит неверный ключ Unlock.
Взял молоточек, тюк по стеклышку, и тряпочкой информацию того...
1) никто ничего нигде не стирает. винт можно подключать и читать на любом компе, если иметь соответствующий ключ (см. пункт 2)
2) wipe всего-лишь шифрует на аппаратном уровне данные АЕСом 256. идея не нова (морские ворота давно выпускают Self-Encrypting Drives)
3) т.к. на такие технологии производители ВСЕГДА обязаны получать "добро" от государства (в данном случае звёздополосатого), а оно явно не заитересованно в надёжном шифровании данных её (и не только) гражданами, то, как показывает практика, во ВСЕХ таких реализациях где-то таится критическая ошибка, якбы случайно туда попавшая, сводящаю всю надёжность шифрования не нет
4) из пункта 3 следует, что на подобные "профессиональные мегафичи" можно смело положить болт и пользоваться опенсорсными проектами (в них критические ошибки "почему-то" если и встречаются, то в десятки раз реже, чем в технологиях, сертифицированных чьим-либо государством).
%)
Интересно они эту хрень до Фукусимы выдумали или после ?...
Прочитал где-то года три назад не помню на каком сайте и воспроизвёл по памяти.)))
а вот такое примерно было))) в 90-х ещё...
реальная история. сам принимал участие, в некоторой её части. только там не бух был.
пара первокурсников (один из них был сыном коллеги по работе) поломали сервак связинформа и вытащили оттуда базу пользователей. лазили на халяву по инету под чужими логинами, устроили коммерцию с продажей одногруппникам этих логинов... на чём собc-но и погорели.
пришли с обыском, изъяли всё компьтерное: комп, дискеты, компашки...
на компе стоял или линукс, или фря (не помню сейчас точно). в фсб, приглашенные эксперты, оказались не знакомы с такой системой и, в рамках содействия следствию, предложили обвиняемым самим осуществить вход в систему. что и было проделано.
только логин, под которым зашли, был специально заточен на такой форс-мажор. после входа на экране имитация некой деятельности, а в фоне форматирование винта. когда все поняли, что что-то не так, было уже поздно :)))
винты тогда были небольшие, так что сильно долго ждать не надо было.