Choix d'un outil de destruction permanente des documents dans l'archive électronique

Destruction de documents dont la période de stockage archivistique a expiré et dont le stockage supplémentaire n'est pas nécessaire - l'un des éléments des archives de toute organisation. Pour la destruction des documents papier, des méthodes de destruction physique sont utilisées - incinération, traitement chimique, déchiquetage, qui garantissent l'impossibilité de récupérer des informations. Pour les documents stockés sous forme électronique, d'autres méthodes sont utilisées: destruction des données sur le support ou destruction du support de données lui-même. Il existe de nombreux outils pour détruire des données, mais tous ne se sont pas avérés applicables pour automatiser la destruction de documents dans une archive.



Tâche



Lors de l'introduction d'une archive électronique dans une organisation, nous avons dû automatiser la destruction des documents d'archives électroniques. L'archive elle-même est un système Directum, dans lequel, à l'aide de l'outil de développement intégré IS-Builder, une grande quantité de logique a été écrite pour recevoir des documents dans l'archive à partir des systèmes sources, convertir les formats de signature électronique, accorder et révoquer des droits d'accès à des cas entiers ou à des documents individuels. Les textes des documents d'archives sont stockés sur un support magnétique, et lors de l'exécution de la procédure de suppression de routine du support, les fichiers des seuls documents dont la période de stockage a expiré doivent être irrévocablement supprimés. Autrement dit, la destruction d'un support entier était hors de question, et la tâche était de trouver un outil approprié pour détruire les données de document sur le support.



Le processus de suppression de documents étant également implémenté dans IS-Builder, nous recherchions un outil de suppression de fichiers contrôlables à partir du code dans le langage de programmation intégré du système Directum. Du point de vue des performances, une exigence a été imposée à l'outil: l'outil ne doit pas passer plus d'une seconde à détruire un fichier d'un mégaoctet. Quant à l'algorithme utilisé par l'outil de destruction de données, il est obligatoire de se conformer à GOST R 50739-95, et la prise en charge de plusieurs algorithmes est encouragée pour un choix. En outre, l'outil doit être gratuit et gratuit pour un usage commercial.



La plupart des outils, dont nous avons réussi à trouver des informations en recherchant sur Internet, ne répondaient pas aux exigences, car il s'agissait d'utilitaires uniquement avec une interface graphique, sans possibilité d'interaction programmatique. Pour une étude plus détaillée, uniquement:



  • Utilitaire Sysinternals SDelete;
  • Eraser est un utilitaire avec une approche intéressante de la destruction;
  • Eh bien, nous mettons également nos espoirs sur la mise en œuvre de l'outil directement sur IS-Builder.


Comment nous avons testé



Pour les tests, nous avons préparé une petite partition sur le disque dur pour faciliter la visualisation de notre théâtre d'opérations. Sur ce disque, nous avons créé des fichiers, les avons détruits de différentes manières, puis nous avons regardé ce qu'il en restait. La destruction est considérée comme réussie si elle est effectuée à une vitesse non inférieure à la vitesse requise et qu'aucun fragment du fichier d'origine ne peut être trouvé. Et pour rendre la comparaison entre les outils honnête, le même algorithme a été utilisé dans tous les outils pour détruire des fichiers, qui est pris en charge par tous - DOD 5220.22-M, qui répond formellement aux exigences de GOST.



Pour suivre les résultats de la destruction, nous avons utilisé les outils suivants:



  • WinHex est un utilitaire shareware qui accède au contenu multimédia à un bas niveau, vous permettant de rechercher des données par un élément de contenu et de le restaurer;
  • DiskView – Sysinternals. , – «» .


IS-Builder



L'essence de l'algorithme DOD 5220.22-M est assez simple, et nous l'avons implémenté dans le langage de programmation intégré du système Directum. L'algorithme reçoit le nom du fichier en entrée et demande au système de fichiers sa taille en octets. Ensuite, un tampon de la taille calculée est généré trois fois et écrit dans le fichier spécifié. La beauté de l'approche est que l'algorithme de destruction peut être implémenté absolument n'importe quel, avec n'importe quel nombre de passes et les modèles de réécriture les plus inconcevables. De plus, comme l'outil est implémenté sur IS-Builder sans dépendances sur un logiciel externe, il n'y a absolument aucune difficulté avec son intégration dans le développement d'application du système Directum. Et cela fonctionne rapidement. Cela ne détruit tout simplement pas les données! WinHex a trouvé non seulement des fragments du fichier d'origine sur le disque, mais le fichier entier et l'a restauré avec succès. Il a révélé,qu'au moment de l'écriture du premier tampon sur le disque, l'emplacement du fichier sur le disque change: le fichier d'origine était situé au début de la section, mais était au milieu ou à la fin. Nous l'avons découvert en utilisant DiskView. Les clusters d'origine, bien que marqués comme libres, contiennent toujours des données. Ceci, bien sûr, n'est pas bon. Nous avons utilisé différentes méthodes d'écriture dans le fichier, le résultat est le même partout, les données peuvent être trouvées et restaurées. Il s'avère que nous pouvons générer un tampon pour la réécriture, mais nous ne pouvons pas l'écrire correctement sur le disque. Et comme il n'était pas possible de trouver des schémas fonctionnels, j'ai dû dire adieu à l'idée de m'en sortir avec les outils intégrés à Directum.Les clusters d'origine, bien que marqués comme libres, contiennent toujours des données. Ceci, bien sûr, n'est pas bon. Nous avons utilisé différentes méthodes d'écriture dans le fichier, le résultat est le même partout, les données peuvent être trouvées et restaurées. Il s'avère que nous pouvons générer un tampon pour la réécriture, mais nous ne pouvons pas l'écrire correctement sur le disque. Et comme il n'était pas possible de trouver des schémas fonctionnels, j'ai dû dire adieu à l'idée de m'en sortir avec les outils intégrés à Directum.Les clusters d'origine, bien que marqués comme libres, contiennent toujours des données. Ceci, bien sûr, n'est pas bon. Nous avons utilisé différentes méthodes d'écriture dans le fichier, le résultat est le même partout, les données peuvent être trouvées et restaurées. Il s'avère que nous pouvons générer un tampon pour la réécriture, mais nous ne pouvons pas l'écrire correctement sur le disque. Et comme il n'était pas possible de trouver des schémas fonctionnels, j'ai dû dire adieu à l'idée de me débrouiller avec les outils intégrés à Directum.



SDelete



docs.microsoft.com/en-us/sysinternals/downloads/sdelete



Sysinternals SDelete implémente un seul algorithme de suppression (DOD 5220.22-M), mais vous pouvez spécifier le nombre de passes de réécriture, détruire l'arborescence de répertoires avec tout son contenu et même effectuer un "nettoyage "Espace disque non alloué. SDelete est un utilitaire de ligne de commande avec seulement quelques commutateurs, il est donc facile de l'appeler à partir des calculs IS-Builder:



SDelete = "C:\Sysinternals\SDelete\sdelete.exe"
Command = Format('"%s" -p 1 "%s"'; ArrayOf(SDelete; Filename))
ExecuteProcess(Command; smNormal; wmYes)


À la suite de l'utilisation de l'utilitaire, les fichiers ont disparu du disque presque sans laisser de trace: en utilisant WinHex, il était possible de détecter uniquement des traces de réécriture du nom de fichier, mais le contenu n'a pas pu être trouvé et restauré. Dans le même temps, l'utilitaire a fonctionné assez rapidement (suppression d'un fichier de 1 mégaoctet = 0,2 seconde) et a pris les devants à juste titre.



La gomme



eraser.heidi.ie



Utilitaire GUI gratuit. Ce qui distingue Eraser des autres, c'est son travail avec une file d'attente de mise à mort. Si vous souhaitez supprimer quelque chose, vous devez créer la tâche correspondante et l'ajouter à la file d'attente. Chaque tâche de la file d'attente Eraser est un ensemble d'informations:



  • sur l'objet de la destruction - il peut s'agir d'un fichier ou d'un répertoire spécifique, le contenu de la «Corbeille» de l'utilisateur, l'espace disque non alloué. Il peut également s'agir d'un déplacement sécurisé de fichiers ou de dossiers, ou d'un nettoyage complet d'une partition de disque dur;
  • à propos de l'algorithme de destruction - Eraser connaît plusieurs algorithmes de réécriture prêts à l'emploi et offre également la possibilité de créer le vôtre en définissant le nombre de passes requis et en spécifiant pour chacun d'eux son propre modèle de données pour la réécriture;
  • à propos de l'heure de début - la tâche peut être exécutée immédiatement après avoir été placée dans la file d'attente, selon un calendrier, au démarrage du système d'exploitation ou manuellement.


Le processus Eraser exécuté en arrière-plan traite la file d'attente et exécute des tâches. Ainsi, la destruction des données dans Eraser est toujours un processus asynchrone, tout comme les événements de serveur dans Directum.



Le contrôle de l'utilitaire à l'aide de commutateurs de ligne de commande fonctionne également, et pendant longtemps, bien que le travail sur la ligne de commande n'ait pas encore été officiellement annoncé et soit dans l'état d'une fonctionnalité développée:



Eraser = "C:\Program Files\Eraser\Eraser.exe"
Command = Format('"%s" erase /method="ecbf4998-0b4f-445c-9a06-23627659e419" /quiet file="%s"'; ArrayOf(Eraser; Filename))
ExecuteProcess(Command; smNormal; wmYes)


La destruction du fichier avec Eraser a réussi. Il n'a pas été possible d'estimer la vitesse de travail en raison de la destruction asynchrone. Du point de vue de l'utilisation dans le développement appliqué, le statut suspendu du travail dans la ligne de commande est déroutant, mais la possibilité de créer des méthodes de destruction arbitraires semble intéressante.



résultats



Sans le fichier ennuyeux avec l'écriture du tampon sur le disque, l'implémentation sur IS-Builder ressemblerait à un million, mais, hélas, elle n'a pas atteint la ligne d'arrivée. Les deux autres outils ont bien mieux fonctionné, l'utilitaire SDelete semblant le plus avantageux. Il ne nécessite pas d'installation, bien qu'il ait des fonctionnalités minimales mais suffisantes et de bonnes performances.



All Articles