APP下载

计算机数据安全删除和隐私保护分析

2016-05-14苑雪

数字技术与应用 2016年5期
关键词:数据安全计算机分析

苑雪

摘要:随着时代的发展,计算机越来越朝着高科技方面发展。新兴的计算机技术也在不断发展中孕育而生,即便是现在最厉害的计算机专家也不能预测计算机在隐私方面不存在问题。世界信息浪潮出现,给广大的网民带来了福音,也带来了数据保存处理上的烦恼。全球各行各业的发展都已经离不开计算机了,如果有不法分子在计算机数据中进行违法犯罪行为,那么将是一场重大的灾难。本文就目前所出现的一些问题和现状,对计算机的数据安全删除和隐私保护的具体分析,以此带给大家经验。

关键词:计算机 数据安全 删除和隐私保护 分析

中图分类号:TP309 文献标识码:A????文章编号:1007-9416(2016)05-0000-0

无论是工作,还是学习,大家的生活都是离不开计算机的,在日常的生活中,它的使用率是非常普遍的,人们需要用电脑来处理各种各样的问题,这些信息种类繁多,各种重要程度也参差不齐,有时候在不需要的时候,就是直接删除,其实这样就给自己信息的安全程度带来了一定的威胁。因为删除并不能完全消除信息,对于信息的处理不够彻底,别人只需要用简便的方法就能够获取,隐私的保护作为一个目前比较热点关注的问题,在数据安全上都是不可回避的。总体来说,我国目前对于数据的安全删除和隐私保护上还是存在着很多问题。

1 计算机数据删除的现状

在日常的生活中,计算机的使用是非常普遍的,人们需要用电脑来处理各种各样的问题,这些信息种类繁多,各种重要程度也参差不齐,有时候在不需要的时候,就是直接删除,其实这样就给自己信息的安全程度带来了一定的威胁。因为删除并不能完全消除信息,对于信息的处理不够彻底,别人只需要用简便的方法就能够获取,那么是不是说,只要是数据删除,都是不安全的呢?具体问题需要具体的分析。现在考虑的问题是:怎样算是安全的删除了数据,是不是数据就很难删除干净呢?本文慢慢来分析。

数据删除安全,简单来说就是对已经不需要的数据进行一定的清理和删除,而使用的删除手段是安全的,别人对于你的数据不能够恢复,这样称之为数据删除安全,其实在目前来看,也是一种自我保护数据安全的意识和手段[1]。数据删除了,别人想要恢复,那么就需要通过一定的手段,我们想要保护自己数据安全,就需要完全的破坏数据,粉碎删除数据,使得别人无法通过一定手段将数据恢复。那么数据删除安全其实也是可以通过一定的手段来进行操作,但是在删除数据前自己需考虑清楚,如果删除的数据是自己需要的,在删除了之后,那么就悔之晚矣,想要也修复不了。

2 数据销毁的误区

在大部分的电脑里,使用的都是微软公司的系统,即windows,windows用户在日常的操作中,对于删除数据上存在着一些思维上的误区。比如通过鼠标右键操作删除。当然也有通过delete键来进行操作,或者是格式化了数据,其实这些操作方式都是认为电脑上只有一个编码存储,这些细节上的问题有时候就导致了数据泄露的可能。

常用的delete键,大家都是经常使用的,也是比较方便的方法,虽然你看不到数据在你的面前,但是,数据实际上还没有完全的删除,只是这些将文件的索引删除了。让系统以为数据已经删除,通过索引寻找不到它,但是它还是存在于你的计算机内。其实,这种方式对于数据安全的保护,是最差的,数据恢复会很简单的就恢复了这样的数据,这类的软件在网上也有很多,简单容易。建议大家不要使用这样的数据删除方式。另外一种便是格式化,它是大家日常操作不可缺少的帮手,出了难以解决的问题就格式化,其实格式化还有好几种分类方式,在目前,常见的就是物理格式化、系统格式化、快速格式化、分区格式化。大多数的人采用的格式化不会影响到硬盘上的数据,格式化仅仅是将操作系统里的垃圾清理干净,然后创建一个新的索引,把所有的扇区标记成未使用[2]。让操作系统认为硬盘上没有文件,所以,格式化后的文件和数据其实也不是很安全,在硬盘上也是能够恢复的。此外,还有一种方式,使用数据覆盖,即将一些没有意义的文件复制到你删除了磁盘或者硬盘上,让整个空间填充满,这种方式利用了第一次硬盘记忆的功能,对于覆盖前的数据的恢复是很难的,但是这种方式费力费,对于多余出来的小空间还是无能为力。

数据的复制,这也是很多人使用的一种方式,比如一份重要的文件怕丢失或者病毒感染,于是进行备份,有时候,备份操作系统会自己复制文件,过程很难察觉,也不会留下痕迹,如果使用者对数据进行擦除时,没有对备份数据进行相应的处理,那么就会导致复制的文件残留,这样也会给磁盘内的信息的保护和保密带来很多难以解决的问题[3]。

磁盘内部的机制导致了有的数据无法全部覆盖,一般的老式的磁盘,它的磁盘道都是有相同数量的的扇区,外圈的磁道比内圈的磁道要大的多,那么敏感的数据有可能隐藏在外圈磁道扇区之间的小缝隙。还比如,磁盘的缺陷处理机制,对于磁性的存储器来说,通常使用隐射的方式来扫描受损的扇区,把已经坏了的扇区和不稳定的区域记录下来,形成一个磁盘缺陷表,这样,下次就不会再对受损的磁道进行操作,当然有些软件也是可以将某些磁道或者扇区进行操作,那么问题就出现了,这些软件通过对磁道进行操作,在扇区间被隐藏的重要信息此时就有被发现的可能,是可以通过手段来读取。还有纠错机制,很多存储器设备支持不同的纠错方案,在设备收到损害时,可以进行数据恢复,有时候数据即便通过可靠的清洗,还是有可能被发掘,把内部的纠错缓存功能进行恢复。支持数据缓冲或高速缓存功能的存储器,操作系统把内存数据写入硬盘前是在缓冲区中收集数据,而写入磁盘上数据的最小单位是一个扇区,因此文件的最后一部分通常不会恰好填满最后一个扇区,操作系统就会随机提取缓冲区中称为内存渣滓的数据来填充空余区域,而这些内存渣滓数据在进行删除操作时可能滞留在缓冲区中没有真正得到执行[4]。最后一个簇中没有用到的扇区就原封不动保留原来称为磁盘渣滓的数据。这些被称为渣滓的地方可能包含大量的敏感信息不能被彻底销毁。

刺磁效应,因为很多的磁类介质都是存在剩磁效应的,各类磁介质会在不同程度上永久磁化,所以信息也是如此。当信息被记录在磁盘中,所记载的信息会被磁化,在一定程度上,根本就消除不了,还有使用者每次写入的力度是不一样的,这种不一致就会导致新的数据和旧的数据之间产生了层次感,而剩余的层次以及磁化的效果都是可以通过高度灵敏的显微镜进行探测,可以还原出原有的数据。当然,这是需要精确的仪器和特殊的计算方法,对原始数据进行深层次的还原,还原原有的数据,这种方式比较少见,但是及其重要的材料或者信息也是可使用此类方式获取[5]。

直接删除数据是存在着局限的,不管我们是选中所要删除的文件,还是把删除的文件放到垃圾箱,然后再清空垃圾箱,但是其实真实的情况是,数据并没有被删除,而是系统默认的将此数据的索引删除,也就是说我们看不到,但是它还在那里,别人可以通过一些软件就能将数据恢复。

3 数据恢复的方法

由于数据恢复的软件和技术的存在,要想把原有删除的数据进行恢复,是可能的。这就给数据安全和隐私保护上带来了威胁,整个信息安全得到了挑战。当前,主流的数据恢复方式主要有软件恢复,其次就是实验恢复。软件恢复的方式是目前比较流行的恢复方式,也是最为产见的,比如硬盘诊断类的软件、反删除和反格式化软件、数据恢复软件都是可以在数据擦除不干净的情况下进行数据恢复,恢复的效果要看本身所采用的算法,还有数据被人重新读写的程度,这些都是看具体情况。实验室方式主要就是借助精密的仪器设备,对所需要恢复的仪器进行一定的恢复,这种方式比较复杂,但是对于残留下来的数据却有着极好的处理效果,只要是磁性介质的都可以用磁力显微镜方法来进行提取数据,它可以通过最小的样品数量,高精度的对显示磁性介质磁化的图像,以此来进行分析计算恢复出原始的数据。

4 数据销毁的方法

数据销毁的办法也是有很多的,首先就是覆盖。数据覆盖是将不重要的数据写入以前的重要数据存储的位置,一般计算机的数据都是以二进制的方式存在,可以使用预先设定好的,没有意义的数据,将原有的数据进行覆盖,这样的话,对于原来的数据就很难再进行恢复。覆盖分为逐位覆盖、跳位覆盖。根据时间的不同也可以将上面的几种方式进行组合。在不了解存储器实际编码方式的情况下,为了尽量增强数据覆写的有效性,正确确定覆写的次数与覆写数据的样式非常重要。对于要删除的数据存储位置进行多次的覆盖,这是最有效消除数据的一种方式,但是要求的是能够对于介质上所有的可以存在数据的地方,进行连续不断的写入,软件本身遭到非授权修改时,处理后的硬盘仍有恢复数据的可能。因此该方法不适用于包含高度机密信息的介质[6]。

物理破坏是最常见的,对于盘片进行划刻,硬盘回炉重造,外力进行破坏等,这些方法是比较传统的方式,费事、费力、还效果差。在国外已经有了自毁式的硬盘,是针对银行、军方、商业等方面需求的硬盘,只要自己系统遭到不法的入侵,硬盘内自动释放化学喷雾剂,将所有的硬盘磁介质损坏,这样就能够彻底的销毁证据,关于化学腐蚀的药剂是可以使用浓缩的氢碘酸,这样才能溶解磁盘表面的三氧化铁材料,这种方式也只能在专业人员的操作下,才能够进行的。

使用数据销毁软件,现在经常被人使用的是如BCWIPE,Eraser等软件,提供的功能就是销毁软件,剩余空间和物理磁盘的销毁。前者是对已经存在的文件数据,还有驱动器进行直接删除操作,在很多文件已经被删除了在看不到的情况下想要进一步的进行删除就是使用

Clean disk security这个软件了,它主要是有两个功能,清理硬盘中还没使用的空间,让已经删除的文件没有再被修复的可能,这个清理本身对文件不会产生很大影响,只要选择清理的磁盘中,没有使用空间的即可。操作也很方便,但是所需要的时间很长,需要耐心等待[7]。后者是对数据进行擦除处理,这主要是让你对删除的数据和信息,全部被其他的数据覆盖,并且没有再被还原的可能[8]。

5 数据隐私保护

在上面已经详细的介绍了数据的恢复和删除,对于经常需要用到计算机的人群来说,这是很实用的办法,但是对于计算机的数据信息的保护,自己本身还是需要不断注意的。在大数据、云收集的时代,个人的消费习惯和用户习惯都有可能被别人记录、抓取。在个人计算机中可以做到数据的安全性,但是对于其他软件的收集,自己毫无办法,唯一能做的就是小心。个人自身的习惯要改变,在公共环境中的无线,不要轻易去连接,有可能包含了木马盗取移动终端的信息,根据不同的环境需要采取不同的措施,想要保护好自己数据的安全,自己的意识要加强可提升。上网浏览的的时候,有时候会加速浏览的效果,会创建一些临时的文件夹,其实这些文件夹中就包含了自己上网浏览的内容,如果自己不注意,当然就会在不经意之间就泄露了。所以,在计算机发展高速的时代,自己对于信息安全,要密切注意,才能做到数据安全的保护。

6 结语

综上所述,在科技高速发展的时代,新兴的计算机技术也在不断发展中孕育而生,即便是现在最厉害的计算机专家也不能预测计算机在隐私方面不存在问题。世界信息浪潮出现,给广大的网民带来了福音,也带来了数据保存处理上的烦恼。全球各行各业的发展都已经离不开计算机了,如果有不法分子在计算机数据中进行违法犯罪行为,那么将是一场重大的灾难。其实科学是一把双刃剑,也就给自己信息的安全程度带来了一定的威胁,数据安全问题是不可回避的。有时候删除并不能完全消除信息,对于信息的处理不够彻底,别人只需要用简便的方法就能够获取,隐私的保护还是需要国家法律法规的约束和自己行为的规范。

参考文献

[1]戴士剑.《数据恢复技术》[J].科技创新论坛,2010.(02):22-23.

[2]扈新波.《数据恢复技术与典型实例》[J].计算机科技创新论坛,2011.(08):12-13.

[3]张京生,汪中夏,刘伟.《数据恢复方法及案例分析》[J].电子科技创新学报,2010.(02):12-13.

[4]贾金营,张凤荔.位置隐私保护技术综述[J].计算机应用研究,2013,30(3).

[5]李浩.周媛媛.计算机数据隐私保护谈安全删除[J].计算机应用研究,2012, 4(03):15-16.

[6]尹燕彬,文伟平计算机数据安全删除和隐私保护[J].当代计算机安全研究,2014, 5(06):18-19.

[7]王占凤.数据挖掘和隐私保护的分析研[J].当代计算机数据挖掘研究,2013, 5(04):28-29.

[8]高鹏,无线局域网的安全隐私与保护策略研究.[J].计算机安全研究,2012,6(03):18-19.

猜你喜欢

数据安全计算机分析
计算机操作系统
隐蔽失效适航要求符合性验证分析
基于计算机自然语言处理的机器翻译技术应用与简介
云计算中基于用户隐私的数据安全保护方法
电力系统不平衡分析
建立激励相容机制保护数据安全
信息系统审计中计算机审计的应用
大数据云计算环境下的数据安全
电力系统及其自动化发展趋势分析
大数据安全搜索与共享