بيانات متبقيةالبيانات المتبقية (بالإنجليزية: Data remanence) هي بقايا بيانات لا تزال موجودة حتى بعد بذل محاولات لإزالة البيانات أو محوها. وقد ينتج هذا التبقّي من ترك البيانات في حالة سليمة عن طريق عملية حذف ملف اسمية أو عن طريق إعادة التهيئة لأحد وسائط التخزين الذي لم يتم فيه إزالة بيانات سبق كتابتها عليه أو من خلال خصائص مادية لوسيط التخزين تسمح باسترداد البيانات التي سبق كتابتها. وبشكل غير مقصود، قد تمكن البيانات المتبقية من الكشف عن معلومات حساسة، حيث لابد لوسائط التخزين أن تنتقل إلى بيئة لا ضبط فيها (كرميه في سلة المهملات أو إعطائه لطرف ثالث). تم تطوير العديد من التقنيات لمجابهة البيانات المتبقية. وتصنف هذه التقنيات إلى المسح والتطهير أو التعقيم والإتلاف، وأساليب محددة تشمل الكتابة الفوقية وإزالة المغنطة والتشفير والإتلاف المادي. يمكن أن يستصعب إيجاد تطبيق فعال ذا إجراءات مضادة بسبب عدة عوامل منها الوسائط التي يتعذر الوصول إليها والوسائط التي لا يمكن مسحها بفعالية ونظم التخزين المتطورة التي تحتفظ بتواريخ للبيانات خلال دورة حياة البيانات وبقاء البيانات في ذاكرة تعد عادةً متطايرة. توجد العديد من المعايير لضمان إزالة البيانات والتخلص من البيانات المتبقية. المسبباتتوفر العديد من نظم التشغيل ومديرات الملفات وغيرها من البرمجيات خاصية لا يتم بها حذف الملف مباشرة عندما يطلب المستخدم هذا الإجراء. فبدلاً من ذلك يُنقل الملف إلى منطقة حفظ للسماح للمستخدم بالتراجع عن الخطأ بسهولة. وبالمثل تنشئ العديد من المنتجات البرمجية تلقائياً نسخاً احتياطية للملفات التي يتم تحريرها، سامحة للمستخدم باستعادة النسخة الأصلية أو الاسترداد إثر تهنيق محتمل (ميزة الحفظ التلقائي). وحتى عندما لا تتوفر ميزة جلية للاحتفاظ بالملف المحذوف أو عندما لا يستخدمها المستخدم فإن أنظمة التشغيل في الواقع لا تزيل محتويات ملف عند حذفه، وبدلاً من ذلك تقوم وبكل بساطة بحذف مدخلة الملف من مجلد نظام الملفات لأن ذلك يتطلب عملاً أقل وبالتالي يكون أسرع. تبقى محتويات الملف - البيانات الفعلية- على وسيط التخزين، وسوف تظل البيانات هناك حتى يعيد نظام التشغيل استخدام المساحة لبيانات جديدة. كما يُخلف في بعض الأنظمة ما يكفي من البيانات الوصفية لنظام الملفات التي تسمح بالتراجع عن الحذف بسهولة بواسطة أداة برمجية متوفرة غالباً. حتى عندما يصبح التراجع عن الحذف مستحيلاً يمكن قراءة البيانات، إلى أن يتم الكتابة الفوقية عليها، بواسطة برنامج يقرأ قطاع القرص مباشرة. وغالباً ما توظِّف العلوم الجنائية في الحاسب الآلي مثل هذه البرامج. وبالمثل فإن التهيئة أو التجزئة أو استعادة صورة سابقة للنظام لا تضمن دائماً الكتابة لكل جزء في القرص، بالرغم من أنها جميعها تتسبب في أن يبدو القرص فارغاً أو، في حالة استعادة صورة سابقة، فارغاً باستثناء الملفات الموجودة في الصورة السابقة، وذلك لمعظم البرمجيات. أخيراً وحتى عندما تتم الكتابة الفوقية على وسيط تخزين فإن الخصائص المادية للوسيط قد تجعل من الممكن استعادة المحتويات السابقة. لكن في معظم الحالات لا يمكن إجراء هذه الاستعادة بمجرد القراءة من وسيط التخزين بالطريقة المعتادة بل يتطلب ذلك استعمال تقنيات معملية كتفكيك الجهاز والوصول/القراءة المباشرة من عناصره. يقدم قسم التعقيدات إيضاحاً إضافياً لأسباب البيانات المتبقية. الإجراءات المضادةتوجد ثلاث مستويات متعارف عليها بشكل عام لإزالة البيانات الباقية: المسحالمسح هو إزالة البيانات الحساسة من أجهزة التخزين بطريقة تضمن أن هذه البيانات لا يمكن إعادة تكوينها باستخدام وظائف النظام العادية أو أدوات استرداد ملفات/بيانات برمجية. قد تبقى البيانات قابلة للاسترداد لكن ليس بدون تقنيات معملية خاصة.[1] يعد المسح عادة حماية إدارية من الكشف العرضي للبيانات داخل منظمة. فمثلاً يمكن «مسح» محتويات القرص الصلب قبل إعادة استخدامه داخل المنظمة للحيلولة دون كشف البيانات العرضي للمستخدم التالي. التطهيرالتطهير أو التعقيم هو إزالة البيانات الحساسة من نظام أو جهاز تخزين بهدف أن لا يمكن إعادة تكوين البيانات بأي تقنية معروفة. يتم التطهير غالباً، بما يتناسب مع حساسية البيانات، قبل فقدان السيطرة على الوسيط كأن يكون قبل رمي الوسيط القديم أو نقل الوسيط إلى حاسوب بمتطلبات أمان مختلفة. الإتلافيتم الإتلاف المادي لوسيط التخزين في هذه الحالة التي تتفاوت فيها فاعلية هذا الإتلاف. وبحسب كثافة التسجيل للوسيط و/أو طريقة الإتلاف فقد يترك الإتلاف المادي البيانات قابلة للاسترداد بتقنيات معملية. في المقابل يعتبر الإتلاف المادي الذي يتم فيه استخدام تقنيات مناسبة الوسيلة المتاحة الأكثر أماناً. طرق خاصةالكتابة الفوقيةمن الطرق الشائعة المستخدمة لمواجهة البيانات المتبقية الكتابة الفوقية لبيانات جديدة على وسيط التخزين، ما يسمى غالباً بطمس أوتمزيق ملف أو قرص. ولأن مثل هذه الطرق يمكن لها غالباً أن تطبق في برنامج وحده، كما يمكن أن تكون قادرة على الاستهداف الانتقائي لجزء واحد من الوسيط، فهي خيار شائع وقليل التكلفة لبعض التطبيقات. وبشكل عام فالكتابة الفوقية من الطرق المقبولة للمسح مادام الوسيط قابلاً للكتابة وليس معطوباً. تَكتب أسهل تقنية للكتابة الفوقية ذات البيانات في كل مكان- غالباً ما تكون بنمط أصفار فقط. فعلى الأقل سيمنع ذلك من استرجاع البيانات بسهولة عن طريق القراءة من الوسيط ثانية باستخدام وظائف النظام القياسية. وفي محاولة لمجابهة تقنيات استعادة البيانات المتقدمة، غلبت التوصية بأنماط خاصة للكتابة الفوقية ومرات حذف متعددة. وقد تكون أنماط عامة تهدف لمحو أي أثر توقيعات، مثل نمط الحذف السباعي: 0xF6, 0x00, 0xFF، عشوائي، 0x00, 0xFF، عشوائي; والذي ينسب خطأ في بعض الأحيان إلى معيار الولايات المتحدة DOD_5220.22-M. من أحد تحديات الكتابة الفوقية أنه قد لا يمكن الوصول لبعض أجزاء القرص بسبب تهالك الوسيط أو أخطاء أخرى. كما قد تكون الكتابة الفوقية لبرنامج ذات إشكالية في البيئات عالية الأمان والتي تتطلب ضبطاً أقوى لامتزاج البيانات من الذي يمكن توفيره بالبرنامج المستخدم. بالإضافة إلى أن الاستخدام لتقنيات تخزين متقدمة قد يجعل من الكتابة الفوقية على أساس الملفات وسيلة غير فعالة. [بحاجة لمصدر] إمكانية استعادة البيانات المكتوب فوقهافي منتصف التسعينات من عام ألف وتسعمائة بحث بيتر غوتمان عن استعادة البيانات من وسيط كُتب فوقه جزئياً، حيث رأى أن مجهر القوة المغناطيسية قد يكون قادراً على استعادة هذه البيانات وطور أنماطاً خاصة، لتقنيات محرك أقراص معينة، مصممة لمجابهتها.[2] وقد أصبحت هذه الأنماط تعرف «بطريقة غوتمان». قال دانيال فينبرج، وهو خبير اقتصادي في المكتب القومي للأبحاث الاقتصادية، أن تغييرات البيانات المكتوب فوقها والمستعادة من قرص صلب حديث تصل إلى حد «الأسطورة الحضارية».[3] كما أشار أيضاً إلى «ثغرة ½ 18دقيقة» التي أنشأتها روز ماري وودز على شريط لريتشارد نيكسون يناقش اقتحام ووترغيت. لم يتم استعادة المعلومات الممسوحة وقد ادعى فينبرج أن فعل ذلك سيكون مهمة سهلة مقارنة بالاستعادة من إشارة رقمية حديثة عالية الكثافة. في نوفمبر عام 2007 اعتبرت وزارة الدفاع الأمريكية الكتابة الفوقية وسيلة مقبولة لمسح الوسائط الممغنطة داخل نفس المنطقة/النطاق الأمني لكن ليس كوسيلة تطهير. بل إن الطريقة المقبولة لذلك هي إزالة المغنطة والإتلاف المادي فقط.[4] من ناحية أخرى ووفقاً لنشرة المعهد الوطني للمعايير والتكنولوجيا 2006 الخاصة 800-88 (ص.7) «: أظهرت الدراسات أنه يمكن مسح معظم الوسائط اليوم بكتابة فوقية لمرة واحدة» و«بالنسبة لمحركات الأقراص ذات المقابس التقنية المتقدمة ATA المنتجة بعد 2001 (تزيد عن 15 غيغابايت) يتقارب مصطلحا المسح والتطهير.»[1] كما استنتج رايت ات آل أيضاً إثر تحليل قام به عن تقنيات الاستعادة، والتي تتضمن مجهر القوة المغناطيسية، أن كل ما نحتاجه للمحركات الحديثة هو طمس واحد. وأشاروا إلى أن الوقت الطويل اللازم لطمسات متعددة «خلق وضعاً تجاهلت فيه العديد من المنظمات القضية برمتها مما أدى إلى تسرب البيانات وفقدانها.» [5] إزالة المغنطةإزالة المغنطة هي إزالة أو إنقاص المجال مغناطيسي لقرص أو محرك وذلك باستخدام جهاز يسمى «مزيل المغنطة» تم تصميمه للوسائط التي تم مسحها. وبتطبيقه على الوسائط الممغنطة يمكن أن تؤدي إزالة المغنطة إلى تطهير عنصر وسيط كامل بسرعة وفعالية. تؤدي إزالة المغنطة غالباً إلى تعطيل الأقراص الصلبة عطلاً دائماً، حيث تمسح التهيئة منخفضة المستوى التي تتم خلال عملية التصنيع في المصنع فقط. مع ذلك يمكن إرجاع المحرك إلى الحالة المصنعية عن طريق صيانته لدى المُصنِّع. وبشكل عام فإنه يمكن تهيئة الأقراص المرنة التي تمت إزالة مغنطتها وإعادة استخدامها مع أجهزة المستهلك القياسية. في بعض البيئات عالية الأمان قد يحتاج المرء لاستخدام مزيل مغنطة معتمد لهذه المهمة. ففي الدوائر الحكومية والعسكرية الأمريكية على سبيل المثال قد يطالب الشخص باستخدام مزيل مغنطة من «قائمة المنتجات المقيمة» لوكالة الأمن القومي.[6] التشفيربالإمكان أن يخفف تشفير البيانات قبل تخزينها على الوسيط المخاوف بشأن البيانات المتبقية. إذا كان مفتاح التشفير قوياً ومضبوطاً بعناية (بأن لا يكون هو ذاته عرضة للبيانات المتبقية) فقد يمكنه بكفاءة أن يجعل أي بيانات على الوسيط غير قابلة للاستعادة. حتى إذا كان المفتاح مخزنا على الوسيط فربما يثبت أن الكتابة الفوقية على المفتاح فقط أسهل وأسرع مقارنة بكامل القرص. ويمكن أن يتم التشفير على أساس ملف تلو الآخر أو على القرص بكامله. يعد هجوم الإقلاع البارد من أحد الطرق القليلة المتاحة لتخريب طريقة تشفير قرص كامل، حيث لا توجد إمكانية لتخزين المفتاح النصي الصريح في القسم الغير مشفر للوسيط.اقرأ قسم "التعقيدات : البيانات في الرام" لمناقشة إضافية. وربما تقدم غيرها من الهجمات عبر القنوات الجانبية، كاستخدام راصدات مفاتيح معتمدة على العتاد أو الحصول على مذكرة مكتوبة تحتوي مفتاح التشفير، فرصة أكبر للنجاح لكنها لا تعتمد على ضعف طريقة التشفير المستخدمة. ولذلك تعد علاقتها بهذا المقال بسيطة. الإتلاف الماديبشكل عام يعتبر الإتلاف المادي الشامل لوسيط تخزين البيانات بأكمله أكثر طريقة مضمونة لمواجهة البيانات المتبقية. بيد أن هذه الطريقة تستغرق وقتاً طويلا وتعد مرهقة في العادة، فقد يتطلب الإتلاف المادي طرقاً دقيقة للغاية حيث يمكن لقطعة وسيط صغيرة أن تحوي كماً هائلاً من البيانات. ومن تقنيات الإتلاف الخاصة:
التعقيداتالمناطق المتعذر الوصول لها على الوسائطمن الممكن أن تحوي وسائط التخزين مناطق يتعذر الوصول إليها بالوسائل العادية. على سبيل المثال قد تطور الأقراص الممغنطة " قطاعات تالفة" جديدة بعد انتهاء كتابة البيانات، وتتطلب الأشرطة فجوات بين السجل. تتميز الأقراص الصلبة الحديثة بميزة إعادة التخطيط التلقائي للقطاعات الهامشية أو المسارات ما قد لا يدركه نظام التشغيل. ولهذه المشكلة أهمية خاصة بالنسبة لسواقات الحالة الصلبة (SSDs) التي تعتمد بشكل كبير نسبياً على جداول الكتل التالفة المنقولة. وقد تخفق محاولات مواجهة البيانات المتبقية بالكتابة الفوقية في مثل هذه المواقف، حيث قد يستمر وجود بقايا البيانات في مثل هذه المناطق الضئيلة التي لا يمكن الوصول إليها. نظم التخزين المتقدمةقد تجعل نظم تخزين البيانات ذات الميزات المتطورة عملية الكتابة الفوقيةغير فعالة لاسيما إذا كانت على أساس كل ملف. تزيد نظم الملفات السجليّة من سلامة البيانات حيث تسجل عمليات الكتابة في مواقع متعددة وتطبق دلالات شبه إجرائية. في مثل هذه الأنظمة قد تتواجد بقايا البيانات في مواقع«خارج» موقع ملف التخزين المحدد. تنفذ بعض أنظمة الملفات النسخ عند الكتابة أو التحكم المضمن بالمراجعة مع مراعاة ألا تقوم الكتابة لملف بالكتابة الفوقية على بيانات في نفس الموضع. وقد تتسبب تقنيات كتقنية مصفوفة التعدد للأقراص المستقلة أو تقنية مقاومة التشظي في كتابة بيانات الملف إلى مواقع متعددة، سواء بتصميم (مسامح للأخطاء) أو كبقايا بيانات. كما يمكن لتوزيع التلف أن يغلب مسح البيانات عن طريق إعادة توزيع الكتل بين الوقت الأصلي الذي تمت الكتابة فيه والوقت الذي تمت الكتابة الفوقية فيه. الوسائط البصريةلا تعد الوسائط البصرية ممغنطة ولا تتأثر بإزالة المغنطة. كما لا يمكن تطهير الوسائط البصرية من نوع «الكتابة مرة» (مثل القرص المضغوط للقراءة فقط CD-R وقرص الفيديو الرقمي للقراءة فقط DVD-R وغيرها) بالكتابة الفوقية. بينما يمكن أن تقبل الوسائط البصرية للقراءة/الكتابة، مثل القرص المضغوط القابل لإعادة الكتابة CD-RW وقرص الفيديو الرقمي القابل لإعادة الكتابة DVD-RW، الكتابة الفوقية. تشمل الطرق الفعالة لتطهير الأقراص الضوئية فصل- كشط طبقة البيانات المعدنية، التكسير، القوس الكهربائي المدمر (كالتعريض لطاقة الميكروويف)، والغمس في مذيبات البولى كربونات (كالأسيتون). البيانات على سواقات الحالة الصلبةكشف بحث [7] من مركز التسجيل المغناطيسي والأبحاث التابع لجامعة كاليفورنيا في سان دييغو عدة مشاكل تنطوي على مسح البيانات المخزنة في سواقات الحالة الصلبة (SSDs). اكتشف الباحثون ثلاث مشاكل لتخزين ملف في سواقات الحالة الصلبة:
تختلف سواقات الأقراص الصلبة ذات الأساس الفلاشي عن المحركات الصلبة في كل من طريقة تخزين البيانات والخوارزمية المستخدمة في عملية الإدارة والوصول لتلك البيانات، ويمكن لهذه الاختلافات أن تستغل لاسترداد البيانات التي سبق مسحها. تحتفظ سواقات الأقراص الصلبة بمستوى غير مباشر ما بين العناوين المنطقية التي تستخدمها أنظمة الحاسب للوصول للبيانات وبين العناوين الداخلية المحددة للتخزين المادي. يعزز هذا المستوى من أداء سواقة الأقراص الصلبة وموثوقيتها بإخفاء واجهات شديدة الحساسية وإدارة ذاكرة الفلاش ذات العمر المحدود. لكن بإمكانها أيضاَ أن تنتج نسخاً من البيانات التي يراها المستخدم ويستطيع المهاجم المحترف استعادتها. ولتطهير أقراص كاملة وُجد أن أوامر التطهير المضمنة في عتاد سواقة الأقراص الصلبة فعالة عندما تنفذ بشكل صحيح، كما وُجد أن التقنيات البرمجية فقط لتطهير أقراص بكاملها تعمل معظم، وليس كل، الوقت.[7] وعند الفحص تبين أنه لم يوجد أي برنامج فعال لتطهير ملفات فردية. وهذا يشمل الخوارزميات المعروفة مثل طريقة غوتمان ومعيار الولايات المتحدة DOD_5220.22-M وRCMP TSSIT OPS-II وحذف شناير7 وتأمين حذف سلة المحذوفات في ماك أو إس عشرة.[7] البيانات في الرامتمت ملاحظة وجود البيانات المتبقية في ذاكرة الوصول العشوائي الساكنة (SRAM) والتي تعد في العادة متطايرة (أي أن البيانات تنمسح في حال انقطاع التيار الكهربائي). في الدراسة لوحظ أنه تم الاحتفاظ بالبيانات في بعض الأحيان حتى في درجة حرارة الغرفة.[8]
معاييرأستراليا كندا
نيوزلندا
الولايات المتحدة
اقرأ أيضاً
برمجيات
كما توجد العديد من الأدوات لنظم التشغيل المختلف ملاحظات
المراجع
وصلات خارجية |