Jump to content

Удаление данных

Стирание данных (иногда называемое очисткой данных , стиранием данных или уничтожением данных ) — это программный метод очистки данных , целью которого является полное уничтожение всех электронных данных, находящихся на жестком диске или другом цифровом носителе, путем перезаписи данных во всех секторах. устройства в необратимом процессе . При перезаписи данных на устройстве хранения данные становятся невосстановимыми.

В идеале программное обеспечение, предназначенное для стирания данных, должно:

  1. Разрешить выбор конкретного стандарта, исходя из уникальных потребностей, и
  2. Убедитесь, что метод перезаписи прошел успешно и данные удалены со всего устройства.

Безвозвратное стирание данных выходит за рамки базовых команд удаления файлов , которые удаляют только прямые указатели на сектора диска с данными и делают возможным восстановление данных с помощью обычных программных инструментов. В отличие от размагничивания и физического уничтожения, которые делают носитель данных непригодным для использования, стирание данных удаляет всю информацию, оставляя диск работоспособным. Новые реализации носителей на основе флэш-памяти , такие как твердотельные накопители или флэш-накопители USB , могут привести к сбою методов стирания данных, что позволит оставшиеся данные . восстановить [1]

Программная перезапись использует программное приложение для записи потока нулей, единиц или бессмысленных псевдослучайных данных во все сектора жесткого диска. Существуют ключевые различия между удалением данных и другими методами перезаписи, которые могут оставить данные нетронутыми и повысить риск утечки данных , кражи личных данных или неспособности обеспечить соответствие нормативным требованиям. Многие программы уничтожения данных также обеспечивают множественную перезапись , чтобы поддерживать признанные государственные и отраслевые стандарты, хотя широко распространено мнение, что однопроходная перезапись достаточна для современных жестких дисков. Хорошее программное обеспечение должно обеспечивать проверку удаления данных, необходимую для соответствия определенным стандартам.

Чтобы защитить данные на утерянном или украденном носителе, некоторые приложения для удаления данных удаленно уничтожают данные, если пароль введен неправильно. Инструменты стирания данных также могут нацеливаться на определенные данные на диске для регулярного удаления, обеспечивая метод защиты от взлома , который требует меньше времени, чем программное шифрование. Аппаратное / прошивочное шифрование, встроенное в сам накопитель или встроенные контроллеры, является популярным решением без какого-либо ухудшения производительности.

Шифрование

[ редактировать ]

При использовании шифрования стирание данных действует как дополнение к крипто-измельчению или практике «удаления» данных путем (только) удаления или перезаписи ключей шифрования. [2]

В настоящее время специализированные решения аппаратного/прошивного шифрования могут выполнять 256-битное полное шифрование AES быстрее, чем электроника привода может записать данные. Диски с такой возможностью известны как диски с самошифрованием ( SED ); они присутствуют на большинстве современных ноутбуков корпоративного уровня и все чаще используются на предприятии для защиты данных. Изменение ключа шифрования делает недоступными все данные, хранящиеся на SED, что является простым и очень быстрым методом достижения 100% стирания данных. Кража SED приводит к потере физического актива, но сохраненные данные недоступны без ключа дешифрования, который не хранится на SED, при условии, что не существует эффективных атак на AES или его реализацию в оборудовании накопителя. [ нужна ссылка ]

Важность

[ редактировать ]

Активы информационных технологий обычно содержат большие объемы конфиденциальных данных. Номера социального страхования , номера кредитных карт, банковские реквизиты, история болезни и секретная информация часто хранятся на жестких дисках компьютеров или серверах . Они могут случайно или намеренно попасть на другие носители, такие как принтеры, USB- накопители , флэш-накопители , Zip- , Jaz- и REV -накопители.

Утечка данных

[ редактировать ]

Увеличение объема хранения конфиденциальных данных в сочетании с быстрыми технологическими изменениями и сокращением срока службы ИТ-активов привело к необходимости постоянного удаления данных с электронных устройств по мере их вывода из эксплуатации или ремонта. Кроме того, взломанные сети, кража и потеря ноутбуков , а также других портативных носителей становятся все более распространенными источниками утечки данных.

Если удаление данных не происходит при выходе из эксплуатации или потере диска, организация или пользователь сталкиваются с возможностью того, что данные будут украдены и скомпрометированы, что приведет к краже личных данных, потере корпоративной репутации, угрозам соблюдению нормативных требований и финансовым последствиям. Компании тратят большие суммы денег, чтобы гарантировать, что их данные будут удалены при выбрасывании дисков. [3] [ сомнительно обсудить ] К громким случаям кражи данных относятся:

  • CardSystems Solutions (19 июня 2005 г.): Взлом кредитных карт выявил 40 миллионов учетных записей. [4]
  • Lifeblood (13 февраля 2008 г.): Пропавшие ноутбуки содержат личную информацию, включая даты рождения и некоторые номера социального страхования (321 000). [5]
  • Ханнафорд (17 марта 2008 г.): В результате взлома были раскрыты 4,2 миллиона кредитных и дебетовых карт. [6]
  • Compass Bank (21 марта 2008 г.): Украденный жесткий диск содержит 1 000 000 записей о клиентах. [7]
  • Медицинский колледж Университета Флориды, Джексонвилл (20 мая 2008 г.): Фотографии и идентифицирующая информация 1900 компьютеров, находящихся в неправильной утилизации. [8]
  • Комиссия корпорации Оклахомы (21 мая 2008 г.): Сервер, проданный на аукционе, поставил под угрозу более 5000 номеров социального страхования. [9]
  • Министерство финансов, Австралийская избирательная комиссия и Национальное агентство страхования по инвалидности (2017-11-02) - 50 000 австралийцев и 5 000 записей федеральных государственных служащих. [ нужна ссылка ]

Соответствие нормативным требованиям

[ редактировать ]

Действуют строгие отраслевые стандарты и государственные постановления, которые вынуждают организации снижать риск несанкционированного раскрытия конфиденциальных корпоративных и государственных данных. Нормативные акты в Соединенных Штатах включают HIPAA (Закон о переносимости и подотчетности медицинского страхования); FACTA (Закон о честных и точных кредитных операциях 2003 г.); GLB ( Грэмм-Лич Блайли ); Закон Сарбейнса-Оксли (SOx); а также Стандарты безопасности данных индустрии платежных карт ( PCI DSS ) и Закон о защите данных Соединенного Королевства . Несоблюдение требований может привести к штрафам и нанесению ущерба репутации компании, а также к гражданской и уголовной ответственности. [ нужна ссылка ]

Сохранение активов и окружающей среды

[ редактировать ]

Стирание данных предлагает альтернативу физическому уничтожению и размагничиванию для безопасного удаления всех данных с диска. Физическое разрушение и размагничивание разрушают цифровые носители, что требует утилизации и способствует образованию электронных отходов , одновременно негативно влияя на углеродный след отдельных лиц и компаний. [10] Жесткие диски практически на 100% подлежат вторичной переработке и могут быть бесплатно забраны у различных переработчиков жестких дисков после их дезинфекции. [11]

Ограничения

[ редактировать ]

Удаление данных может не работать полностью на флэш-носителях, таких как твердотельные накопители и USB-накопители , поскольку эти устройства могут хранить остатки данных, недоступные для метода стирания, и данные могут быть извлечены из отдельных микросхем флэш-памяти внутри устройства. . [1] Удаление данных путем перезаписи работает только на исправных жестких дисках, которые записывают данные во все сектора. Плохие сектора обычно не могут быть перезаписаны, но могут содержать восстанавливаемую информацию. Однако поврежденные сектора могут быть невидимы для хост-системы и, следовательно, для стирающего программного обеспечения. Шифрование диска перед использованием предотвращает эту проблему. Программное удаление данных также может быть скомпрометировано вредоносным кодом. [12]

Дифференциаторы

[ редактировать ]

Программное стирание данных использует доступное для диска приложение для записи комбинации единиц, нулей и любых других буквенно-цифровых символов, также известных как «маска», на каждый сектор жесткого диска. Уровень безопасности при использовании программных средств уничтожения данных резко повышается за счет предварительного тестирования жестких дисков на наличие секторных аномалий и обеспечения 100% работоспособности диска. Количество вайпов устарело с появлением в последнее время «прохода проверки», который сканирует все сектора диска и проверяет, какой символ должен там находиться, т. е. один проход AA должен заполнить каждый записываемый сектор жесткого диска. . Это делает более одного прохода ненужным и, безусловно, более разрушительным действием, особенно в случае больших многотерабайтных дисков.

Полная перезапись диска

[ редактировать ]

Хотя существует множество программ перезаписи, только те, которые способны полностью стереть данные, обеспечивают полную безопасность, уничтожая данные во всех областях жесткого диска. Программы перезаписи диска, которые не могут получить доступ ко всему жесткому диску, включая скрытые/заблокированные области, такие как защищенная область хоста (HPA), наложение конфигурации устройства (DCO) и переназначенные сектора, выполняют неполное стирание, оставляя часть данных нетронутыми. Благодаря доступу ко всему жесткому диску удаление данных устраняет риск остаточного хранения данных .

Удаление данных также может осуществляться в обход операционной системы (ОС) . Программы перезаписи, работающие через ОС, не всегда выполняют полное стирание, поскольку они не могут изменять содержимое жесткого диска, активно используемого этой ОС. По этой причине многие программы стирания данных предоставляются в загрузочном формате, где вы запускаете Live CD со всем необходимым программным обеспечением для стирания диска. [ нужна ссылка ]

Аппаратная поддержка

[ редактировать ]

Удаление данных может быть развернуто по сети для нескольких компьютеров вместо того, чтобы стирать каждый из них последовательно. В отличие от программ перезаписи на базе DOS , которые могут не обнаружить все сетевое оборудование, программное обеспечение для стирания данных на базе Linux поддерживает высокопроизводительные среды серверов и сетей хранения данных (SAN) с аппаратной поддержкой Serial ATA , Serial Attached SCSI (SAS) и Fiber. Каналы дисков и переназначаемые сектора. Он работает напрямую с такими размерами секторов, как 520, 524 и 528, устраняя необходимость предварительного переформатирования обратно до размера сектора 512. WinPE теперь обогнала Linux в качестве предпочтительной среды, поскольку драйверы можно добавлять без особых усилий. Это также помогает при уничтожении данных планшетов и других портативных устройств, которым требуются чистые среды UEFI без установленных аппаратных сетевых карт и/или у которых отсутствует поддержка сетевого стека UEFI.

Стандарты

[ редактировать ]

Существует множество государственных и отраслевых стандартов для программной перезаписи, при которой данные удаляются. Ключевым фактором соответствия этим стандартам является количество перезаписей данных. Кроме того, некоторые стандарты требуют метода проверки того, что все данные были удалены со всего жесткого диска, и просмотра шаблона перезаписи. Полное удаление данных должно учитывать скрытые области, обычно DCO, HPA и переназначенные сектора.

В издании 1995 года « Руководства по эксплуатации Национальной программы промышленной безопасности» (DoD 5220.22-M) разрешено использование методов перезаписи для очистки некоторых типов носителей путем записи во все адресные места символа, его дополнения, а затем случайного символа. Это положение было удалено в результате изменений в руководстве в 2001 году и никогда не было разрешено для совершенно секретных носителей, но оно до сих пор упоминается в качестве метода многими поставщиками программного обеспечения для стирания данных. [13]

Программное обеспечение для стирания данных должно предоставить пользователю сертификат проверки , подтверждающий, что процедура перезаписи была завершена правильно. Программное обеспечение для стирания данных должно [ нужна ссылка ] также соблюдать требования по удалению скрытых областей, предоставлять список журналов дефектов и список поврежденных секторов, которые невозможно перезаписать.

Стандарт перезаписи Дата Перезапись раундов Шаблон Примечания
ВМС США NAVSO P-5239-26 Публикация штаба [14] 1993 3 Символ, его дополнение, случайный Проверка обязательна
Инструкция по безопасности системы ВВС США 5020 [15] 1996 3 Все нули, все единицы, любой символ Проверка обязательна
Алгоритм Питера Гутмана 1996 от 1 до 35 Различные, включая все остальные перечисленные методы Изначально предназначался для дисков MFM и RLL , которые сейчас устарели.
Брюса Шнайера Алгоритм [16] 1996 7 Все единицы, все нули, псевдослучайная последовательность пять раз
Стандарт VSITR Германии Федерального управления информационной безопасности 1999 7 Диск заполняется последовательностями 0x00 и 0xFF, а на последнем проходе — 0xAA.
США о жестком диске компьютера Министерства обороны Несекретное распоряжение [17] 2001 3 Персонаж, его дополнение, другой узор
Федеральное ведомство Германии по информационной безопасности [18] 2004 2 к 3 Неоднородный узор, его дополнение
Управление безопасности связи Канады ITSG-06 [19] 2006 3 Все единицы или нули, их дополнение, псевдослучайный шаблон. Для несекретных СМИ
НИСТ СП-800-88 [20] 2006 1 ?
США Руководство по эксплуатации Национальной программы промышленной безопасности (DoD 5220.22-M) [13] 2006 3 ? Больше не указывает какой-либо метод.
Руководство АНБ / CSS по рассекречиванию устройств хранения данных (SDDM) [21] 2007 0 ? Размагничивать или только уничтожить
Новой Зеландии Бюро безопасности связи правительства NZSIT 402 [22] 2008 1 ? Для данных до Конфиденциально
Руководство по безопасности ИКТ правительства Австралии, 2014 г. – Средства контроля [23] 2014 1 Случайный шаблон (только для дисков размером более 15 ГБ) Размагнитить магнитные носители или уничтожить совершенно секретные носители
NIST SP-800-88 Ред. 1 [24] 2014 1 Все нули Описывает решения в зависимости от типа носителя. [25]
HMG Британский стандарт Infosec 5 , базовый стандарт [26] ? 1 Случайный узор Проверка обязательна
Британский стандарт HMG Infosec Standard 5, расширенный стандарт ? 3 Все единицы, все нули, случайные Проверка обязательна

Иногда данные можно восстановить со сломанного жесткого диска. Однако если пластины жесткого диска повреждены, например, в результате просверливания отверстия в диске (и пластинах внутри), то данные теоретически можно восстановить только путем побитового анализа каждой пластины с помощью передовой криминалистической технологии. .

Необходимое количество перезаписей

[ редактировать ]

Данные на дискетах иногда можно восстановить с помощью судебно-медицинской экспертизы даже после того, как диски были однажды перезаписаны нулями (или случайными нулями и единицами). [27]

Это не относится к современным жестким дискам:

  • Согласно специальной публикации NIST 800-88, ред. 1, раздел 2.4 (стр. 7), 2014 г.: «Для устройств хранения данных, содержащих магнитные носители, один проход перезаписи с фиксированным шаблоном, например двоичными нулями, обычно препятствует восстановлению данных, даже если состояние Чтобы попытаться получить данные, применяются методы арт-лабораторий». [24] Он рекомендует криптографическое стирание как более общий механизм.
  • По данным Калифорнийского университета в Сан-Диего «Учебного пособия по очистке данных на дисках» (стр. 8) Центра исследований магнитной записи (теперь это Центр исследований памяти и записи ): «Безопасное стирание выполняет однократное стирание на ходу данные на диске Агентство национальной безопасности США опубликовало разрешение на однопроходную перезапись после того, как технические испытания в CMRR показали, что несколько проходов перезаписи не приводят к дополнительному стиранию». [28] «Безопасное стирание» — это утилита, встроенная в современные жесткие диски ATA , которая перезаписывает все данные на диске, включая переназначенные (ошибочные) сектора. [29]
  • Дальнейший анализ, проведенный Райтом и др. кажется, также указывает на то, что обычно требуется одна перезапись. [30]

Спорна даже возможность восстановления данных на дискете после перезаписи. Знаменитая статья Гутмана цитирует несуществующий источник и источники, которые на самом деле не демонстрируют выздоровления, а лишь частично успешные наблюдения. Определение «случайного» также сильно отличается от обычного используемого: Гутманн ожидает использования псевдослучайных данных с последовательностями, известными восстанавливающей стороне, а не непредсказуемых данных, таких как криптографически безопасный генератор псевдослучайных чисел . [31]

Электронные отходы и информационная безопасность

[ редактировать ]
Центр электронных отходов в Агбогблоши , Гана.

Электронные отходы представляют потенциальную угрозу безопасности для отдельных лиц и стран-экспортеров. Жесткие диски , которые не были удалены должным образом перед утилизацией компьютера, могут быть открыты повторно, что приведет к раскрытию конфиденциальной информации . Номера кредитных карт , частные финансовые данные, информация о счетах и ​​записи онлайн-транзакций могут быть доступны большинству желающих. Организованная преступность в Гане обычно ищет на дисках информацию, которую можно использовать в местных мошенничествах . [32]

Государственные контракты были обнаружены на жестких дисках, найденных в Агбогблоши . [ нужна ссылка ]

См. также

[ редактировать ]
  1. ^ Перейти обратно: а б Майкл Вэй; Лаура М. Групп; Фредерик Э. Спада; Стивен Суонсон. «Надежное удаление данных с твердотельных накопителей на базе флэш-памяти» (PDF) . FAST '11: 9-я конференция USENIX по файловым технологиям и технологиям хранения данных . Проверено 31 октября 2013 г. Для очистки целых дисков встроенные команды очистки эффективны при правильной реализации, а программные методы работают большую часть времени, но не всегда. Мы обнаружили, что ни один из доступных программных методов очистки отдельных файлов не оказался эффективным.
  2. ^ «Надежное стирание твердотельного диска» . Университетские службы информационных технологий . Проверено 7 февраля 2022 г. вы можете быстро очистить устройство, удалив ключ шифрования, что делает данные на диске невозвратными.
  3. ^ Фонтана, Джон (2 ноября 2006 г.). «Средняя утечка данных обходится компаниям в 5 миллионов долларов» . Сетевой мир . Архивировано из оригинала 8 августа 2011 года . Проверено 20 июля 2010 г.
  4. ^ Эверс, Йорис (19 июня 2005 г.). «Взлом кредитных карт раскрывает 40 миллионов счетов» . ЗДНЕТ . Новости CNET . Архивировано из оригинала 21 апреля 2010 года . Проверено 20 июля 2010 г.
  5. ^ Пауэрс, Мэри (13 февраля 2008 г.). «Пропали ноутбуки с удостоверениями доноров» . Коммерческое обращение Мемфиса . Проверено 20 июля 2010 г.
  6. ^ Шарп, Дэвид (17 марта 2008 г.). «Взлому подверглись 4,2 миллиона кредитных и дебетовых карт» . Новости Эн-Би-Си . Ассошиэйтед Пресс . Архивировано из оригинала 2 ноября 2013 года . Проверено 20 июля 2010 г.
  7. Виджаян, Джайкумар (21 марта 2008 г.). «Программист, укравший диск с 1 миллионом банковских записей, получит 42 месяца». Архивировано 2 марта 2007 года в Wayback Machine . Компьютерный мир . Проверено 20 июля 2010 г.
  8. ^ «УФ предупреждает пациентов о нарушении безопасности» . Джексонвиллский деловой журнал . 20 мая 2008 г. Проверено 20 июля 2010 г.
  9. ^ «Покупатель OKC обнаружил на сервере конфиденциальную информацию» . Мир Талсы . Ассошиэйтед Пресс. 21 мая 2008 года . Проверено 20 июля 2010 г.
  10. ^ «Экспортирует ли Америка огромную экологическую проблему?» . 20/20 . Новости АВС . 6 января 2006 года . Проверено 20 июля 2010 г.
  11. ^ «Переработка жестких дисков — Коэн» . Проверено 4 сентября 2021 г.
  12. ^ «Руководство по рассекречиванию устройств хранения данных АНБ/CSS» (PDF) . АНБ . Архивировано из оригинала (PDF) 20 марта 2016 года . Проверено 19 января 2009 г. Настоящее Руководство 912 заменяет Руководство АНБ/CSS 1302 от 10 ноября 2000 г.
  13. ^ Перейти обратно: а б «Руководство по эксплуатации Национальной программы промышленной безопасности США (DoD 5220.22-M)» . dtic.mil . Министерства обороны США Программа национальной промышленной безопасности . 2006. Архивировано из оригинала (PDF) 22 августа 2008 года.
  14. ^ «Правила ВМФ по остаточной намагниченности, публикация ВМС США NAVSO P-5239-26» . Фас.орг . ВМС США Управление штаба . 30 мая 2008 года . Проверено 20 июля 2010 г.
  15. ^ «Инструкция по безопасности системы ВВС 5020 – Безопасность остаточной намагниченности» . JYA.com. 1996. Архивировано из оригинала 15 марта 2010 года . Проверено 20 июля 2010 г.
  16. ^ Шнайер, Брюс (1996). Прикладная криптография . Нью-Йорк: Уайли. п. 229 . ISBN  0-471-12845-7 .
  17. ^ «Несекретное расположение жесткого диска компьютера» (PDF) . США Министерство обороны . 2001 . Проверено 20 июля 2010 г. [ постоянная мертвая ссылка ]
  18. ^ [1] . Германии Федеральное управление информационной безопасности , 2004 г. Архивировано 26 июня 2008 г. в Wayback Machine.
  19. ^ «Очистка и рассекречивание электронных устройств хранения данных ITSG-06» (PDF) . Учреждение безопасности связи Канады. Июль 2006 г. Архивировано из оригинала (PDF) 24 января 2016 г. . Проверено 26 ноября 2014 г.
  20. ^ Кисель, Шолль; Сколоченко, Ли (сентябрь 2006 г.). «Руководство SP800-88 по дезинфекции носителей» (PDF) . Отдел компьютерной безопасности, Лаборатория информационных технологий . НИСТ . doi : 10.6028/NIST.SP.800-88 . Проверено 20 июля 2010 г.
  21. ^ «Руководство по рассекречиванию устройств хранения данных» (PDF) . АНБ . Архивировано из оригинала (PDF) 20 марта 2016 года . Проверено 19 января 2009 г.
  22. ^ «Новозеландская безопасность информации NZSIT 402» . Бюро безопасности правительственной связи . 2008. Архивировано из оригинала 19 августа 2010 года . Проверено 20 июля 2010 г.
  23. ^ «Руководство по информационной безопасности правительства Австралии (ISM)» . Австралийское управление сигналов . 2014 . Проверено 9 декабря 2014 г.
  24. ^ Перейти обратно: а б Кисель, Ричард; Регеншайд, Эндрю; Шолль, Мэтью; Стайн, Кевин (декабрь 2014 г.). «SP800-88 Ред. 1. Рекомендации по дезинфекции носителей» . Отдел компьютерной безопасности, Лаборатория информационных технологий . НИСТ . дои : 10.6028/NIST.SP.800-88r1 . Проверено 18 января 2018 г.
  25. ^ Кисель, Ричард; Регеншайд, Эндрю; Шолль, Мэтью; Стайн, Кевин (декабрь 2014 г.). «SP800-88 Ред. 1. Рекомендации по дезинфекции носителей» (PDF) . Отдел компьютерной безопасности, Лаборатория информационных технологий . НИСТ . стр. 27–40 . Проверено 18 января 2018 г.
  26. ^ «Как выбрать безопасный метод уничтожения данных» (PDF) . Архивировано из оригинала (PDF) 12 июня 2013 года . Проверено 6 января 2016 г. .
  27. ^ Гутманн, Питер (1996). «Безопасное удаление данных из магнитной и твердотельной памяти» . Департамент компьютерных наук Оклендского университета . Проверено 20 июля 2010 г.
  28. ^ Хьюз, Гордон; Кофлин, Том (2007). «Руководство по очистке данных на дисках» (PDF) . Калифорнийского университета в Сан-Диего Центр исследований магнитной записи . Архивировано из оригинала (PDF) 30 декабря 2017 года . Проверено 10 июня 2008 г.
  29. ^ «Вопросы и ответы по безопасному удалению» . Калифорнийского университета в Сан-Диего Центр исследований магнитной записи . Архивировано из оригинала (DOC) 30 декабря 2017 года.
  30. ^ Крейг Райт; Клейман, Дэйв ; Сундхар Р.С., Шьяам. Р. Секар, Р.; Пуджари, Арун К. (ред.). Перезапись данных на жестком диске: большой спор об удалении данных . 4-я Международная конференция ICISS 2008, Хайдарабад, Индия, 16–20 декабря 2008 г. Материалы. Конспекты лекций по информатике. Том. 5352. Шпрингер-Верлаг. стр. 243–57. дои : 10.1007/978-3-540-89862-7_21 . ISBN  978-3-540-89861-0 . {{cite conference}}: CS1 maint: несколько имен: список авторов ( ссылка )
  31. ^ Дэниел Финберг (2003). «Могут ли разведывательные агентства восстановить перезаписанные данные?» . Проверено 10 декабря 2007 г.
  32. ^ «Африканский рынок Агбогблоши - компьютерное кладбище» NewsBreakingOnline.com. Веб. 20 февраля 2011 г.
Arc.Ask3.Ru: конец переведенного документа.
Arc.Ask3.Ru
Номер скриншота №: 54d83bbd3f9d8a54093105bf2e68173c__1722694920
URL1:https://arc.ask3.ru/arc/aa/54/3c/54d83bbd3f9d8a54093105bf2e68173c.html
Заголовок, (Title) документа по адресу, URL1:
Data erasure - Wikipedia
Данный printscreen веб страницы (снимок веб страницы, скриншот веб страницы), визуально-программная копия документа расположенного по адресу URL1 и сохраненная в файл, имеет: квалифицированную, усовершенствованную (подтверждены: метки времени, валидность сертификата), открепленную ЭЦП (приложена к данному файлу), что может быть использовано для подтверждения содержания и факта существования документа в этот момент времени. Права на данный скриншот принадлежат администрации Ask3.ru, использование в качестве доказательства только с письменного разрешения правообладателя скриншота. Администрация Ask3.ru не несет ответственности за информацию размещенную на данном скриншоте. Права на прочие зарегистрированные элементы любого права, изображенные на снимках принадлежат их владельцам. Качество перевода предоставляется как есть. Любые претензии, иски не могут быть предъявлены. Если вы не согласны с любым пунктом перечисленным выше, вы не можете использовать данный сайт и информация размещенную на нем (сайте/странице), немедленно покиньте данный сайт. В случае нарушения любого пункта перечисленного выше, штраф 55! (Пятьдесят пять факториал, Денежную единицу (имеющую самостоятельную стоимость) можете выбрать самостоятельно, выплаичвается товарами в течение 7 дней с момента нарушения.)