Залишкова інформація

Залишкова інформація — інформація на запам'ятовуючому пристрої, що залишилася від формально видалених операційною системою даних. Інформація може залишитися через формальне видалення файлу або через фізичні властивості запам'ятовуючих пристроїв. Залишкова інформація може призвести до ненавмисного поширення конфіденційної інформації, якщо сховище даних опиниться поза зоною контролю (наприклад, буде викинуте зі сміттям або передана третій стороні).

В даний час, щоб уникнути появи залишкової інформації застосовується безліч методів. Залежно від ефективності і призначення вони поділяються на очищення і знищення. Конкретні методики використовують перезаписування, розмагнічування, шифрування і фізичне знищення.

Причини

Багато ОС, файлові менеджери та інше ПЗ надають можливість не видаляти файл негайно, а перемістити файл у кошик, щоб дозволити користувачеві легко виправити свою помилку.

Але навіть якщо можливість оборотного видалення явно не реалізована або користувач не застосовує її, більшість операційних систем, видаляючи файл, не видаляють вміст файлу безпосередньо, просто тому, що це вимагає менше операцій і в більшості випадків набагато швидше. Замість цього вони просто видаляють запис про файл із каталогу файлової системи. Вміст файлу — реальні дані — залишається на запам'ятовуючому пристрої. Дані існують доки ОС не використовує заново цей простір для нових даних. У безлічі систем залишається багато системних метаданих для нескладного відновлення за допомогою широко доступних утиліт. Навіть якщо відновлення неможливе, дані, якщо не були перезаписані, можуть бути прочитані ПЗ, яке читає сектори диску безпосередньо. Програмно-технічна експертиза часто застосовує подібне.

Також, при форматуванні, перерозподілі або відновлення образу диску, системою не гарантується запис по всій поверхні, хоча диск і виглядає порожнім або, у разі відновлення образу, на ньому видно тільки файли, збережені в образі.

Нарешті, навіть якщо запам'ятовуючий пристрій перезаписується, фізичні особливості пристроїв роблять можливим відновлення інформації за допомогою лабораторного обладнання завдяки, наприклад, явища залишкової намагніченості.

Контрзаходи

Очищення

Очищення — видалення конфіденційної інформації з записуючих пристроїв таким чином, що гарантує, що дані не можуть бути відновлені за допомогою звичайних системних функцій або утиліт для відновлення файлів. Дані можуть залишатися доступними для відновлення, але не без спеціальних лабораторних методів.

Очищення, зазвичай, адміністративний захист від ненавмисного поширення даних усередині організації. Наприклад, перед повторним використанням дискети всередині організації, її вміст може бути очищено для запобігання ненавмисного поширення інформації наступному користувачеві.

Знищення

Знищення — видалення конфіденційної інформації з записуючого пристрою так, щоб дані не могли бути відновлені ніяким відомим способом. Видалення, залежно від конфіденційності даних, зазвичай відбувається перед виходом пристрою з-під нагляду, як наприклад, перед списанням обладнання або переміщенням його на комп'ютер з іншими вимогами щодо безпеки даних.

Методики

Перезапис

Поширена методика для запобігання залишкової інформації — перезапис пристрою новими даними. Через те, що такі методики можуть бути реалізовані цілком на програмній стороні і можуть бути використані на окремій частині пристрою, це популярна і недорога опція для багатьох додатків. Перезапис цілком підходящий метод очищення, якщо пристрій доступний для запису і не пошкоджено.

Найпростіша реалізація записує всюди одні і ті ж послідовності: найчастіше — серії нулів. Як мінімум, так запобігається отримання даних з пристрою за допомогою звичайних системних функцій.

Для протистояння більш складним методам відновлення, часто встановлені конкретні шаблони перезапису. Це можуть бути і узагальнені шаблони, призначені для усунення слідів, які можливо виявити. Наприклад, запис перемежованих шаблонів з одиниць і нулів, що повторюється може бути більш ефективним, ніж запис одних нулів. Часто задаються поєднання шаблонів.

Проблема з перезаписом у тому, що деякі частини диска можуть бути недоступні через знос обладнання або інших проблем. Програмна перезапис також може бути проблематичною в високозахищених середовищах, з суворим контролем за змішуванням даних, забезпечуваним програмним забезпеченням. Використання складних технологій зберігання також може зробити перезапис файлів неефективною.

Можливість відновлення перезаписаних даних 

Пітер Гутман вивчав у середині 1990-х відновлення даних з формально перезаписаних пристроїв. Він припустив, що магнітний мікроскоп здатний витягти дані і розробив особливі послідовності для конкретних видів дисків, призначених для запобігання цьому.[1] Ці послідовності відомі як метод Гутмана.

Деніел Фінберг, економіст приватної організації National Bureau of Economic Research, заявив, що будь-яка можливість відновити перезаписані дані з сучасного жорсткого диска є «міською легендою».[2]

У листопаді 2007, Міністерство Оборони США визнала перезапис підходящим методом для очищення магнітних пристроїв, але не придатним для знищення даних. Тільки розмагнічування або фізичне знищення вважається придатним.[3]

З іншого боку, згідно «Special Publication 800-88» (2006 р.) Національного інституту стандартів і технологій (США) (с. 7): «Дослідження показали, що більшість сучасних пристроїв може бути очищено за один перезапис» і «для жорстких дисків ATA вироблених після 2001 р. (понад 15 GB) терміни очищення і знищення збігаються».[4]

Розмагнічування

Розмагнічування — видалення або ослаблення магнітного поля. Застосоване до магнітного носія, розмагнічування може знищити всі дані швидко і ефективно. Використовується прилад, так званий размагнічувач, призначений для знищення даних.

Дані вважаються надійно знищеними якщо використовується один з трьох методів: вплив на магнітний шар постійного магнітного поля, змінного магнітного поля або імпульсного магнітного поля. Для кожного типу магнітного носія регламентується напрям вектора магнітної індукції (або кількість імпульсів та їх спрямування), мінімальна тривалість впливу і мінімальне амплітудне значення поля. Стосовно до сучасних HDD потрібен вплив двома послідовними взаємно-перпендикулярними імпульсами тривалістю не менш 1мс кожен з амплітудним значенням не менш 1200кА/м - в кожній точці простору, займаного магнітним носієм.[джерело?]

Розмагнічування зазвичай виводить жорсткий диск з ладу, так як знищує низькорівневе форматування, вироблене під час виготовлення. Розмагнічені дискети, зазвичай, можуть бути переформатовані і використані заново. У результаті впливу імпульсного магнітного поля понад 500 кА/м на сучасний жорсткий диск також побічним явищем часто є  вигорання елементів мікроелектроніки жорсткого диска і(або) пошкодження магнітних головок.

У високозахищених середовищах виконавець може бути зобов'язаний використовувати сертифікований размагнічувач. Наприклад, в уряді і оборонних відомствах США може бути приписано використовувати размагнічувач з «Списку допущених приладів» Агентства національної безпеки [5].

Шифрування

Докладніше: Крипто-шредінг

Шифрування даних перед записом може послабити загрозу залишкової інформації. Якщо шифрувальний ключ надійний і правильно контролюється (тобто, сам не є об'єктом залишкової інформації), то всі дані на пристрої можуть виявитися недоступними. Навіть якщо ключ зберігається на жорсткому диску, перезапис тільки самого ключа може бути простіше і швидше, ніж всього диска.

Шифрування може проводитися пофайлово або відразу всього диска. Тим не менш, якщо ключ зберігається, навіть тимчасово, на тій же системі, що і дані, він може бути об'єктом залишкової інформації і може бути прочитаний зловмисником. Дивись атака через холодн перезавантаження.

Фізичне знищення

Видалення даних може бути довірено субпідряднику.

Фізичне знищення сховища даних вважається самим надійним способом запобігання появи залишкової інформації, хоча і за найвищу ціну. Процес не тільки обтяжливий і займає багато часу, він також робить обладнання непрацездатним. Більш того, при сучасній високій щільності запису, навіть невеликий фрагмент пристрою може містити великий обсяг даних.

Окремі методики фізичного знищення включають:

  • Фізичне руйнування пристрою на частини шляхом розмелювання, подрібнення і т. д.
  • Спалення
  • Фазовий перехід (тобто розчинення або сублімація цілого диска)
  • Застосування корозійних реагентів, таких як кислоти, до записуючих поверхонь
  • Для магнітних пристроїв, нагрівання вище точки Кюрі

Проблеми

Недоступні області пристроїв

В запам'ятовуючих пристроях можуть бути області, які стали недоступними для звичайних засобів. Наприклад, магнітні диски можуть розмітити нові bad-сектори, після того, як дані були записані, а касети вимагають проміжків між записами. Сучасні жорсткі диски часто роблять автоматичні переміщення незначних секторів записів, про які може навіть не знати ОС. Спроби запобігти залишковій інформації за допомогою перезаписування можуть провалитися, так як залишки даних можуть бути присутніми у формально недоступних областях.

Складні системи зберігання

Запам'ятовуючі пристрої, які застосовують різні витончені методи, які можуть призвести до неефективності перезаписування, особливо для застосування до окремих файлів.

Журнальовані файлові системи збільшують зв'язність даних, виконуючи запис, дублюючи інформацію, і застосовують семантику транзакцій. У таких системах залишки даних можуть знаходитися поза звичайним «місцезнаходженням» файлу.

Деякі файлові системи застосовують копіювання при записі або містять вбудовану систему керування версіями, які призначені для того, щоб ніколи не перезаписувати дані при записі у файл.

Такі технології як RAID і заходи запобігання фрагментації призводять до того, що дані файлу, записуються відразу в кілька місць: або навмисно (для стійкості до відмов), або як залишки даних.

Оптичні носії

Оптичні носії не магнітні і до них не застосовується розмагнічування. Неперезаписувані оптичні носії (CD-R, DVD-R і т. д.) також не можуть бути очищені шляхом перезаписування. Перезаписувані оптичні носії, такі як CD-RW і DVD-RW, можуть піддаватися перезаписуванню. Методики надійного знищення оптичних дисків включають: відшарування шару, що зберігає інформацію, подрібнення, руйнування електричною дугою (як при використанні мікрохвильової печі) і використання розчинника полікарбонату (наприклад, ацетон).

Дані у RAM

Залишкова інформація може спостерігатися в SRAM, яка зазвичай вважається непостійною (тобто вміст зтирається при вимиканні живлення). У дослідженнях, поява залишкової інформації іноді спостерігається навіть при кімнатній температурі.[6]

В іншому дослідженні виявлена залишкова інформація в DRAM, знову з часом загасання від секунд до хвилин при кімнатній температурі і «цілий тиждень без живлення при охолодженні рідким азотом». Автори дослідження змогли використовувати атаку через холодне перезавантаження для отримання ключа шифрування для декількох систем шифрування всього диска. Незважаючи на деяке згасання пам'яті, вони змогли використати надлишковості у формі зберігання, що виникають після перетворення ключів для ефективного використання, такі як в послідовності ключів. Автори рекомендують, залишаючи комп'ютер, вимикати його, а не залишати в «сплячому режимі». І, якщо використовуються системи на зразок Bitlocker, встановлювати PIN-код на завантаження.[7]

Стандарти

  • Національний інститут стандартів і технологій (США) Special Publication 800-88: Guidelines for Media Sanitization (Рекомендації по знищенню даних)
  • DoD 5220.22-M[en]: National Industrial Security Program Operating Manual (NISPOM, Робоча Інструкція по Програмі Національної Промислової Безпеки)
    • Останні редакції більше не містять посилань на конкретні методики знищення даних. Стандарти в цій області залишено на розсуд Cognizant Security Authority (Компетентного Фахівця з Безпеки).[8]
    • Хоча в NISPOM не описується конкретних методик знищення даних, попередні редакції (1995 і 1997 років)[9] містили конкретні описи методик в таблиці DSS C&SM вставленою після секції 8-306.
    • Defense Security Service[en] (DSS, Оборонна Служба Безпеки) надає Clearing and Sanitization Matrix (C&SM, Керівництво по Очищенню та Знищенню) яке містить опис методик.
    • В редакції за Листопад 2007 р. DSS C&SM, не можна перезаписати стало вважатися неприйнятним для знищення магнітних носіїв. Тільки розмагнічування (розмагнічувачем схваленим АНБ) або фізичне знищення вважається достатнім.
  • NAVSO P5239-26 [1]
  • AFSSI-5020[en]
  • AR380-19
  • Канадська королівська кінна поліція G2-003: Secure Hard Drive Information Security and Destruction Guidelines (Керівництво по Усуненню та Знищенню Конфіденційної Інформації на Жорстких Дисках)[10]
    • Рівні даних A/B/Confidential: потрійний перезапис з використанням RCMP DSX
    • Рівні даних C/Secret/Top Secret: Фізичне знищення або розмагнічування

Див. також

Програмне забезпечення

  • Darik's Boot and Nuke
  • shred (входить в пакет GNU Coreutils)

Також існує безліч інших утиліт для різних операційних систем

Примітки

  1. Peter Gutmann (July 1996). Secure Deletion of Data from Magnetic and Solid-State Memory. Архів оригіналу за 9 грудня 2007. Процитовано 10 грудня 2007.
  2. Daniel Feenberg. Can Intelligence Agencies Recover Overwritten Data?. Архів оригіналу за 9 травня 2008. Процитовано 10 грудня 2007.
  3. DSS Clearing & Sanitization Matrix (PDF). DSS. 12 листопада 2007. Процитовано 25 листопада 2007.[недоступне посилання з травня 2019] (89 KB)
  4. Special Publication 800-88: Guidelines for Media Sanitization (PDF). NIST. September 2006. Архів оригіналу (PDF) за 12 липня 2007. Процитовано 8 грудня 2007. (542 KB)
  5. Evaluated Products. NSA. Архів оригіналу за 3 жовтня 2006. Процитовано 10 грудня 2007.
  6. Sergei Skorobogatov (June 2002). Low temperature data remanence in static RAM. University of Cambridge, Computer Laboratory. Архів оригіналу за 21 квітня 2018. Процитовано 17 квітня 2018.
  7. J. Alex Halderman та ін. (February 2008). Lest We Remember: Cold Boot Attacks on Encryption Keys (PDF). Архів оригіналу (PDF) за 4 вересня 2011. Процитовано 17 квітня 2018. {{cite web}}: Явне використання «та ін.» у: |last= (довідка)
  8. Download NISPOM. DSS. Процитовано 25 листопада 2007.[недоступне посилання з квітня 2019]
  9. Obsolete NISPOM (PDF). January 1995; includes Change 1, July 31, 1997. Архів оригіналу (PDF) за 13 грудня 2007. Процитовано 7 грудня 2007. with the DSS Clearing and Sanitization Matrix.
  10. Hard Drive Secure Information Removal and Destruction Guidelines (PDF). Royal Canadian Mounted Police. October 2003. Архів оригіналу (PDF) за 1 жовтня 2004. Процитовано 17 квітня 2018.

Посилання

Read other articles:

Kami 香美町Kota kecil BenderaLambangLokasi Kami di Prefektur HyōgoNegara JepangWilayahKansaiPrefektur HyōgoDistrikMikataPemerintahan • Wali kotaHayato HamagamiLuas • Total369 km2 (142 sq mi)Populasi (Oktober 1, 2015) • Total18.070 • Kepadatan48,97/km2 (126,8/sq mi)Zona waktuUTC+09:00Kode pos669-6592Simbol  • PohonFagus crenataCastanopsis • BungaPrunus serrulataHemerocallis thun...

 

Stasiun Shinano-Kizaki信濃木崎駅Stasiun Shinano-Kizaki, Agustus 2003LokasiTaira-Kizaki, Ōmachi-shi, Nagano-ken 398-0001 JepangKoordinat36°30′00″N 137°51′41″E / 36.5000032°N 137.8613645°E / 36.5000032; 137.8613645Koordinat: 36°30′00″N 137°51′41″E / 36.5000032°N 137.8613645°E / 36.5000032; 137.8613645Ketinggian760.1 meter[1]Operator JR EastJalur■ Jalur Ōito LineLetak39.4 km dari MatsumotoJumlah peron2 ...

 

Artikel ini perlu dikembangkan agar dapat memenuhi kriteria sebagai entri Wikipedia.Bantulah untuk mengembangkan artikel ini. Jika tidak dikembangkan, artikel ini akan dihapus. Lampu navigasi berwarna merah pada pesawat Boeing 747. Lampu navigasi merupakan sumber pencahayaan berwarna pada kapal laut atau pesawat udara, digunakan untuk memberi tahu posisi, pos, dan status kendaraan tersebut. Umumnya, penempatan lampu ini diamanatkan oleh konvensi internasional atau pihak berwenang. Pranala lua...

This article does not cite any sources. Please help improve this article by adding citations to reliable sources. Unsourced material may be challenged and removed.Find sources: Soviet Student Olympiads – news · newspapers · books · scholar · JSTOR (December 2009) (Learn how and when to remove this template message) Soviet Student Olympiad was an annual set of contests for students in the USSR. There were two separate multi-round competitions every year...

 

National sports team ChileShirt badge/Association crestNickname(s)La Roja(The red one), El Equipo de Todos (Everybody's team)AssociationFederación de Fútbol de ChileConfederationCONMEBOL (South America)FIFA codeCHIFIFA ranking68 [1] Home colours Away colours First international Brazil 4–2 Chile  (Brasília, Brazil, 13 September 1987)Biggest win Chile 7–0 Bolivia  (Gramado, Brazil, 18 April 2012)Biggest defeat Brazil 17–1 Chile  (São Caetano do Su...

 

Cino Del Duca BiografiKelahiran(it) Pacifico Del Duca 25 Juli 1899 Montedinove Kematian24 Mei 1967 (67 tahun)Milan Tempat pemakamanPemakaman Père-Lachaise, 53 Galat: Kedua parameter tahun harus terisi! Grave of Del Duca (en) Galat: Kedua parameter tahun harus terisi! Presiden Ascoli Calcio 1898 1955 – 1956 – Pacifico Saldari (en) → KegiatanPekerjaanpengusaha, produser film, penyunting, filantropi Partai politikItalian Socialist Party (en) KonflikPerang Dunia I...

Questa voce sull'argomento stagioni delle società calcistiche italiane è solo un abbozzo. Contribuisci a migliorarla secondo le convenzioni di Wikipedia. Segui i suggerimenti del progetto di riferimento. Parma Foot Ball ClubStagione 1923-1924Sport calcio Squadra Parma Allenatore Guido Ara Presidente Ennio Tardini Seconda Divisione2º posto nel girone F. Maggiori presenzeCampionato: Mistrali (13) Miglior marcatoreCampionato: Mattioli (6) StadioStadio Ennio Tardini 1922-1923 1924-1...

 

Thomas Cavalier-Smithmenggambar oleh Dorita de LucioniLahir21 Oktober 1942 (umur 81)KebangsaanBritishAlmamaterGonville and Caius College, Cambridge King's College LondonPenghargaanFellow of the Royal Society (1998)International Prize for Biology (2004)The Linnean Medal (2007)Frink Medal (2007)Karier ilmiahInstitusiKing's College London, Universitas British Columbia, Universitas OxfordDisertasi (1967) Situs webwww.zoo.ox.ac.uk/people/view/cavaliersmith_t.htm Thomas (Tom) Cavalier-Sm...

 

This lead's factual accuracy is disputed. Relevant discussion may be found on the talk page. Please help to ensure that disputed statements are reliably sourced. (May 2022) (Learn how and when to remove this message) Bombing attacks in Pakistan March 2010 Lahore bombingsLocationLahore, PakistanDate12 March 2010 0810 8 March – 1300 12 March [1] (UTC+5)Deaths72+[2]Injured190+ vteTerrorist attacksin Pakistan (since 2001) Italics indicates attacks resulting in more than 40 ...

Public transport operator in the New York Capital District This article has multiple issues. Please help improve it or discuss these issues on the talk page. (Learn how and when to remove these template messages) This article may contain an excessive amount of intricate detail that may interest only a particular audience. Please help by spinning off or relocating any relevant information, and removing excessive detail that may be against Wikipedia's inclusion policy. (December 2017) (Learn ho...

 

Historic palace in Cairo, Egypt Abdeen PalaceThe main facade of the Palace.Location within EgyptGeneral informationTown or cityAbdin SquareCairoCountry EgyptCoordinates30°02′30″N 31°14′54″E / 30.04167°N 31.24833°E / 30.04167; 31.24833Construction started1863Cost£E2,700,000Technical detailsSize44 feddansDesign and constructionArchitect(s)French architect Rousseau Abdeen District is the home of Abdeen Palace (Arabic: قصر عابدين), a 19th-century...

 

Device periodically collecting samples for an analytical instrument Autosampler An autosampler is commonly a device that is coupled to an analytical instrument providing samples periodically for analysis.[1] An autosampler can also be understood as a device that collects samples periodically from a large sample source, like the atmosphere or a lake, for example. Autosamplers enable substantial gains in productivity, precision and accuracy in many analytical scenarios, and therefore ar...

This article may need to be rewritten to comply with Wikipedia's quality standards. You can help. The talk page may contain suggestions. (June 2017) British Columbia Lottery Corporation (BCLC)Company typeCrown corporationFounded1985; 39 years ago (1985)Headquarters74 Seymour Street West, Kamloops, British Columbia, V2C 1E2Key peoplePat Davis, President and CEO 2022- Present Lynda Cavanaugh, Interim President and CEO 2021-2022 Greg Moore, Interim President and CEO 2019-2021 J...

 

العلاقات البالاوية النيكاراغوية بالاو نيكاراغوا   بالاو   نيكاراغوا تعديل مصدري - تعديل   العلاقات البالاوية النيكاراغوية هي العلاقات الثنائية التي تجمع بين بالاو ونيكاراغوا.[1][2][3][4][5] مقارنة بين البلدين هذه مقارنة عامة ومرجعية للدولتين:...

 

This article does not cite any sources. Please help improve this article by adding citations to reliable sources. Unsourced material may be challenged and removed.Find sources: 1951 in the Soviet Union – news · newspapers · books · scholar · JSTOR (April 2015) (Learn how and when to remove this message) List of events ← 1950 1949 1948 1951 in the Soviet Union → 1952 1953 1954 Decades: 1930s 1940s 1950s 1960s 1970s See also: History of the S...

此條目没有列出任何参考或来源。 (2021年8月24日)維基百科所有的內容都應該可供查證。请协助補充可靠来源以改善这篇条目。无法查证的內容可能會因為異議提出而被移除。 坎卜斯(Krampus) 根據流傳在阿爾卑斯山地區的民間傳說,坎卜斯(德語:Krampus)是圣尼古拉的隨從。在聖誕節期間,圣尼古拉會給乖小孩禮物及糖果,而坎卜斯會去處罰那些不乖的小孩。當坎卜斯發現...

 

10th-century Archbishop of Canterbury and saint For other uses, see Dunstan (disambiguation). SaintDunstanOSBArchbishop of CanterburyPossible self-portrait; detail from the Glastonbury ClassbookInstalled959Term ended988PredecessorByrhthelmSuccessorÆthelgarPersonal detailsBornc. 909Baltonsborough, WessexDied19 May 988 (aged about 79)Canterbury, EnglandBuriedCanterbury CathedralSainthoodFeast day19 MayVenerated inRoman Catholic ChurchEastern Orthodox Church[1]Anglican CommunionCa...

 

Questa voce sull'argomento missioni spaziali è solo un abbozzo. Contribuisci a migliorarla secondo le convenzioni di Wikipedia. Segui i suggerimenti del progetto di riferimento. STS-56Emblema missione Dati della missioneOperatoreNASA NSSDC ID1993-023A SCN22621 ShuttleDiscovery Lancio8 aprile 1993, 1:29:00 a.m. EDT Luogo lancioRampa 39B Atterraggio17 aprile 1993, 7:37:19 a.m. EDT Sito atterraggioJohn F. Kennedy Space Center, Shuttle Landing Facility (pista 33) Durata9 giorni, 6 ore,...

1824 battle of the Peruvian War of Independence Battle of AyacuchoPart of the Peruvian War of IndependenceThe Battle of Ayacucho, Antonio Herrera ToroDate9 December 1824LocationQuinua, Huamanga, PeruResult Patriot victory Capitulation of the Royal Army of Peru under command of Viceroy la Serna (siege of the bastions of Chiloé and Callao are extended until 1826) Consolidation of the independence of the Republic of Peru and the new South American statesBelligerents Patriots: Peru  Gran Co...

 

Priority for the well-being of the poor Part of a series onCatholic social teachingEmblem of the Holy See Overview Social teachings of the papacy Distributism Solidarity Subsidiarity Tranquillitas ordinis Pope Leo XIII Rerum novarum Pope Pius XI Divini redemptoris Mit brennender Sorge Non abbiamo bisogno Quadragesimo anno Pope Pius XII Social teachings Pope John XXIII Mater et magistra Pacem in terris Second Vatican Council Dignitatis humanae Gaudium et spes Pope Paul VI Octogesima adveniens ...