Usuwanie danych

Usuwanie danych (czasami określane jako czyszczenie danych , wymazywanie danych lub niszczenie danych ) to oparta na oprogramowaniu metoda zastępowania danych, której celem jest całkowite zniszczenie wszystkich danych elektronicznych znajdujących się na dysku twardym lub innym nośniku cyfrowym za pomocą zer i jedynek nadpisać dane we wszystkich sektorach urządzenia w nieodwracalnym procesie . Nadpisanie danych na urządzeniu pamięci masowej powoduje, że dane stają się nie do odzyskania i następuje ich oczyszczenie.

W idealnej sytuacji oprogramowanie przeznaczone do usuwania danych powinno:

  1. Pozwól na wybór określonego standardu, w oparciu o unikalne potrzeby i
  2. Sprawdź, czy metoda nadpisywania zakończyła się powodzeniem i usunęła dane z całego urządzenia.

Trwałe usuwanie danych wykracza poza podstawowe polecenia usuwania plików , które usuwają jedynie bezpośrednie wskaźniki do sektorów dysku z danymi i umożliwiają odzyskanie danych za pomocą popularnych narzędzi programowych. W przeciwieństwie do rozmagnesowania i fizycznego zniszczenia, które powodują, że nośniki pamięci nie nadają się do użytku, wymazywanie danych usuwa wszystkie informacje, pozostawiając dysk sprawny. Nowe pamięci flash , takie jak dyski półprzewodnikowe lub dyski flash USB , mogą powodować, że techniki usuwania danych zawiodą, umożliwiając odzyskanie pozostałych danych .

Nadpisywanie oparte na oprogramowaniu wykorzystuje aplikację do zapisywania strumienia zer, jedynek lub bezsensownych danych pseudolosowych we wszystkich sektorach dysku twardego. Istnieją kluczowe różnice między usuwaniem danych a innymi metodami nadpisywania, które mogą pozostawić dane nienaruszone i zwiększyć ryzyko naruszenia danych , kradzieży tożsamości lub braku zgodności z przepisami. Wiele programów do usuwania danych zapewnia również wielokrotne nadpisywanie , dzięki czemu obsługują uznane standardy rządowe i branżowe, chociaż powszechnie uważa się, że jednoprzebiegowe nadpisywanie jest wystarczające w przypadku nowoczesnych dysków twardych. Dobre oprogramowanie powinno zapewniać weryfikację usunięcia danych, co jest niezbędne do spełnienia określonych standardów.

Aby chronić dane na zagubionych lub skradzionych nośnikach, niektóre aplikacje do wymazywania danych zdalnie niszczą dane, jeśli hasło zostanie wprowadzone niepoprawnie. Narzędzia do wymazywania danych mogą również celować w określone dane na dysku w celu rutynowego wymazania, zapewniając przed hakerami , która jest mniej czasochłonna niż szyfrowanie programowe. Szyfrowanie sprzętowe / firmwarowe wbudowane w sam dysk lub zintegrowane kontrolery to popularne rozwiązanie bez żadnego pogorszenia wydajności.

Szyfrowanie

Gdy stosowane jest szyfrowanie, usuwanie danych działa jako uzupełnienie szyfrowania lub praktyki „usuwania” danych poprzez (tylko) usuwanie lub nadpisywanie kluczy szyfrujących.

Obecnie dedykowane rozwiązania do szyfrowania sprzętu/oprogramowania układowego mogą wykonać 256-bitowe pełne szyfrowanie AES szybciej niż elektronika dysku może zapisać dane. Dyski z tą funkcją są znane jako dyski samoszyfrujące ( SED ); są obecne w większości nowoczesnych laptopów klasy korporacyjnej i są coraz częściej wykorzystywane w przedsiębiorstwach do ochrony danych. Zmiana klucza szyfrowania powoduje, że wszystkie dane przechowywane na SED stają się niedostępne, co jest łatwą i bardzo szybką metodą osiągnięcia 100% usunięcia danych. Kradzież SED skutkuje utratą zasobów fizycznych, ale przechowywane dane są niedostępne bez klucza deszyfrującego, który nie jest przechowywany na SED, zakładając, że nie ma skutecznych ataków na AES lub jego implementację w sprzęcie dyskowym. [ potrzebne źródło ]

Znaczenie

Zasoby informatyczne zwykle przechowują duże ilości poufnych danych. Numery ubezpieczenia społecznego , numery kart kredytowych, dane bankowe, historia medyczna i informacje niejawne są często przechowywane na dyskach twardych komputerów lub serwerach . Mogą one przypadkowo lub celowo przedostać się na inne nośniki, takie jak drukarki, dyski USB , flash , Zip , Jaz i REV .

Naruszenie danych

Coraz częstsze przechowywanie wrażliwych danych w połączeniu z szybkimi zmianami technologicznymi i krótszą żywotnością zasobów informatycznych spowodowało konieczność trwałego usuwania danych z urządzeń elektronicznych, gdy są one wycofywane lub odnawiane. Ponadto zagrożone sieci oraz kradzieże i gubienie laptopów , a także innych przenośnych nośników danych są coraz częstszymi źródłami naruszeń bezpieczeństwa danych.

Jeśli usunięcie danych nie nastąpi po wycofaniu lub utracie dysku, organizacja lub użytkownik stanie przed możliwością kradzieży i naruszenia bezpieczeństwa danych, co doprowadzi do kradzieży tożsamości, utraty reputacji firmy, zagrożeń dla zgodności z przepisami i skutków finansowych. Firmy wydają duże sumy pieniędzy, aby mieć pewność, że ich dane zostaną wymazane, gdy wyrzucą dyski. [ wątpliwe ] Głośne przypadki kradzieży danych obejmują:

  • CardSystems Solutions (2005-06-19): Włamanie do kart kredytowych naraża 40 milionów kont.
  • Lifeblood (2008-02-13): Zaginione laptopy zawierają dane osobowe, w tym daty urodzenia i niektóre numery ubezpieczenia społecznego 321 000.
  • Hannaford (2008-03-17): Naruszenie ujawnia 4,2 miliona kart kredytowych i debetowych.
  • Compass Bank (2008-03-21): Skradziony dysk twardy zawiera 1 000 000 rekordów klientów.
  • University of Florida College of Medicine, Jacksonville (2008-05-20): Fotografie i informacje identyfikujące 1900 na niewłaściwie utylizowanym komputerze.
  • Oklahoma Corporation Commission (21.05.2008): Sprzedany na aukcji serwer narusza ponad 5000 numerów ubezpieczenia społecznego.
  • Departament Finansów, Australijska Komisja Wyborcza i Krajowa Agencja Ubezpieczeń na Niepełnosprawności (2017-11-02) - 50 000 Australijczyków i 5000 federalnych rejestrów urzędników państwowych. [ potrzebne źródło ]

Zgodność z przepisami

Obowiązują surowe normy branżowe i przepisy rządowe, które zmuszają organizacje do ograniczania ryzyka nieautoryzowanego ujawnienia poufnych danych korporacyjnych i rządowych. Przepisy w Stanach Zjednoczonych obejmują HIPAA (Ustawa o przenośności i odpowiedzialności w ubezpieczeniach zdrowotnych); FACTA (ustawa o uczciwych i dokładnych transakcjach kredytowych z 2003 r.); GLB ( Gramm-Leach Bliley ); Ustawa Sarbanesa-Oxleya (SOx); i Payment Card Industry Data Security Standards ( PCI DSS ) oraz Data Protection Act w Wielkiej Brytanii . Nieprzestrzeganie może skutkować karami pieniężnymi i uszczerbkiem na reputacji firmy, a także odpowiedzialnością cywilną i karną. [ potrzebne źródło ]

Ochrona aktywów i środowiska

Usuwanie danych stanowi alternatywę dla fizycznego niszczenia i rozmagnesowywania w celu bezpiecznego usunięcia wszystkich danych z dysku. Zniszczenie fizyczne i rozmagnesowanie niszczą nośniki cyfrowe, co wymaga utylizacji i przyczynia się do powstawania odpadów elektronicznych , jednocześnie negatywnie wpływając na ślad węglowy osób fizycznych i firm. Dyski twarde prawie w 100% nadają się do recyklingu i można je odbierać bezpłatnie od różnych podmiotów zajmujących się recyklingiem dysków twardych po ich oczyszczeniu.

Ograniczenia

Wymazywanie danych może nie działać całkowicie na nośnikach opartych na pamięci flash, takich jak dyski półprzewodnikowe i dyski flash USB , ponieważ te urządzenia mogą przechowywać pozostałe dane, które są niedostępne dla techniki wymazywania, a dane można odzyskać z poszczególnych układów pamięci flash wewnątrz urządzenia . Usuwanie danych poprzez nadpisywanie działa tylko na dyskach twardych, które funkcjonują i zapisują we wszystkich sektorach. Uszkodzonych sektorów zwykle nie można zastąpić, ale mogą one zawierać informacje możliwe do odzyskania. Uszkodzone sektory mogą być jednak niewidoczne dla systemu hosta, a tym samym dla oprogramowania kasującego. Szyfrowanie dysku przed użyciem zapobiega temu problemowi. Oprogramowanie do usuwania danych może być również zagrożone przez złośliwy kod.

Wyróżniki

Programowe usuwanie danych wykorzystuje dostępną na dysku aplikację do zapisywania kombinacji jedynek, zer i dowolnych innych znaków alfanumerycznych, zwanych również „maskami”, w każdym sektorze dysku twardego. Poziom bezpieczeństwa podczas korzystania z programowych narzędzi do niszczenia danych znacznie wzrasta dzięki wstępnym testom dysków twardych pod kątem nieprawidłowości w sektorach i upewnieniu się, że dysk jest w 100% sprawny. Liczba wymazań stała się przestarzała wraz z nowszym włączeniem „przepustki weryfikacyjnej”, która skanuje wszystkie sektory dysku i sprawdza, jaki znak powinien się tam znajdować, tj.; 1 Przepustka AA musi wypełnić każdy zapisywalny sektor dysku twardego. To sprawia, że ​​więcej niż 1 przebieg jest niepotrzebnym iz pewnością bardziej szkodliwym działaniem, zwłaszcza że dyski przekroczyły granicę 1 TB.

Pełne nadpisanie dysku

Chociaż istnieje wiele programów nadpisujących, tylko te, które są w stanie całkowicie usunąć dane, zapewniają pełne bezpieczeństwo, niszcząc dane na wszystkich obszarach dysku twardego. Programy nadpisujące dysk, które nie mają dostępu do całego dysku twardego, w tym ukrytych/zablokowanych obszarów, takich jak obszar chroniony hosta (HPA), nakładka konfiguracji urządzenia (DCO) i ponownie mapowane sektory, wykonują niepełne wymazywanie, pozostawiając niektóre dane nienaruszone. Uzyskując dostęp do całego dysku twardego, usuwanie danych eliminuje ryzyko pozostawienia danych . [ potrzebne źródło ]

Usuwanie danych może również ominąć system operacyjny (OS) . Programy nadpisujące, które działają w systemie operacyjnym, nie zawsze wykonują całkowite wymazanie, ponieważ nie mogą modyfikować zawartości dysku twardego, który jest aktywnie używany przez ten system operacyjny. Z tego powodu wiele programów do wymazywania danych jest dostarczanych w formacie startowym, w którym uruchamia się Live CD , który zawiera całe oprogramowanie niezbędne do wymazania dysku. [ potrzebne źródło ]

Wsparcie sprzętowe

Wymazywanie danych można wdrożyć w sieci, aby wycelować w wiele komputerów , bez konieczności wymazywania każdego z nich po kolei. W przeciwieństwie do systemie DOS , które mogą nie wykrywać całego sprzętu sieciowego, oprogramowanie do usuwania danych oparte na systemie Linux obsługuje wysokiej klasy serwery i środowiska sieci pamięci masowej (SAN) ze sprzętową obsługą Serial ATA , Serial Attached SCSI (SAS) i Fiber Dyski kanałowe i ponownie mapowane sektory. Działa bezpośrednio z rozmiarami sektorów, takimi jak 520, 524 i 528, eliminując potrzebę ponownego formatowania z powrotem do rozmiaru sektora 512. WinPE wyprzedził Linuksa jako preferowane środowisko, ponieważ sterowniki można dodawać przy niewielkim wysiłku. Pomaga to również w niszczeniu danych na tabletach i innych urządzeniach przenośnych, które wymagają czystych środowisk UEFI bez zainstalowanych sprzętowych kart sieciowych i/lub nie obsługują stosu sieciowego UEFI.

Normy

Istnieje wiele norm rządowych i branżowych dotyczących zastępowania danych w oparciu o oprogramowanie, które usuwa dane. Kluczowym czynnikiem spełniania tych standardów jest liczba nadpisań danych. Ponadto niektóre standardy wymagają metody sprawdzania, czy wszystkie dane zostały usunięte z całego dysku twardego i przeglądania wzorca nadpisywania. Całkowite usunięcie danych powinno uwzględniać ukryte obszary, zazwyczaj DCO, HPA i ponownie mapowane sektory.

Wydanie z 1995 r. Podręcznika operacyjnego Narodowego Programu Bezpieczeństwa Przemysłowego (DoD 5220.22-M) zezwalało na stosowanie technik nadpisywania w celu oczyszczenia niektórych typów nośników poprzez zapisanie wszystkich adresowalnych lokalizacji znakiem, jego uzupełnieniem, a następnie losowym znakiem. Przepis ten został usunięty w ramach zmiany podręcznika z 2001 roku i nigdy nie był dozwolony dla mediów ściśle tajnych, ale nadal jest wymieniany jako technika przez wielu dostawców oprogramowania do usuwania danych.

Oprogramowanie do kasowania danych powinno dostarczać użytkownikowi certyfikat potwierdzający , że procedura nadpisywania została zakończona prawidłowo. Oprogramowanie do wymazywania danych powinno [ potrzebne źródło ] spełniać wymagania dotyczące wymazywania ukrytych obszarów, zapewniać listę dzienników defektów i wykaz uszkodzonych sektorów, których nie można zastąpić.

Standard nadpisywania Data Nadpisywanie rund Wzór Notatki
Wojennej Stanów Zjednoczonych NAVSO P-5239-26 1993 3 Postać, jej dopełnienie, losowe Weryfikacja jest obowiązkowa
Instrukcja bezpieczeństwa systemu sił powietrznych USA 5020 1996 3 Same zera, same jedynki, dowolny znak Weryfikacja jest obowiązkowa
Algorytm Petera Gutmanna 1996 od 1 do 35 Różne, w tym wszystkie inne wymienione metody Pierwotnie przeznaczony dla dysków MFM i RLL , które są już przestarzałe
Algorytm Bruce'a Schneiera 1996 7 Same jedynki, same zera, pięć razy pseudolosowa sekwencja
Standard VSITR niemieckiego Federalnego Urzędu Bezpieczeństwa Informacji 1999 7 Dysk zapełnia się sekwencjami 0x00 i 0xFF, a na ostatnim przejściu - 0xAA.
Dyspozycja niesklasyfikowanych dysków twardych komputerów Departamentu Obrony Stanów Zjednoczonych 2001 3 Postać, jej dopełnienie, kolejny wzór
Niemiecki Federalny Urząd ds. Bezpieczeństwa Informacji 2004 2–3 Niejednolity wzór, jego dopełnienie
Communications Security Establishment Canada ITSG-06 2006 3 Same jedynki lub zera, jego dopełnienie, pseudolosowy wzór Dla mediów niesklasyfikowanych
NIST SP-800-88 2006 1 ?
Narodowego Programu Bezpieczeństwa Przemysłowego Stanów Zjednoczonych (DoD 5220.22-M) 2006 3 ? Nie określa już żadnej metody.
NSA / CSS (SDDM) 2007 0 ? Tylko rozmagnesuj lub zniszcz
Podręcznik bezpieczeństwa teleinformatycznego rządu australijskiego 2014 – Kontrole 2014 1 Losowy wzorzec (tylko dla dysków większych niż 15 GB) Rozmagnesuj nośniki magnetyczne lub zniszcz nośniki ściśle tajne
Biuro Bezpieczeństwa Łączności Rządu Nowej Zelandii NZSIT 402 2008 1 ? Dla danych do poziomu Poufne
Brytyjski standard HMG Infosec 5, standard bazowy ? 1 Losowy wzór Weryfikacja jest obowiązkowa
Brytyjski HMG Infosec Standard 5, rozszerzony standard ? 3 Same jedynki, same zera, losowo Weryfikacja jest obowiązkowa
NIST SP-800-88 wersja 1 2014 1 Wszystkie zera Przedstawia rozwiązania oparte na rodzaju nośnika.

Czasami dane można odzyskać z uszkodzonego dysku twardego. Jeśli jednak talerze na dysku twardym zostaną uszkodzone, na przykład w wyniku wywiercenia otworu w dysku (i talerzach w środku), dane można odzyskać tylko teoretycznie poprzez analizę każdego talerza bit po bicie przy użyciu zaawansowanej technologii kryminalistycznej .

Liczba wymaganych nadpisań

Dane na dyskietkach można czasami odzyskać za pomocą analizy kryminalistycznej, nawet po jednokrotnym nadpisaniu dysków zerami (lub losowymi zerami i jedynkami). Inaczej jest w przypadku nowoczesnych dysków twardych:

  • Zgodnie z publikacją specjalną NIST z 2014 r. 800-88 Rev. 1, sekcja 2.4 (s. 7): „W przypadku urządzeń pamięci masowej zawierających nośniki magnetyczne pojedynczy przebieg nadpisywania ze stałym wzorem, takim jak zera binarne, zwykle utrudnia odzyskanie danych, nawet jeśli stan techniki laboratoryjne są stosowane do próby odzyskania danych”. Zaleca wymazywanie kryptograficzne jako bardziej ogólny mechanizm.
  • Według Centrum Badań nad Zapisem Magnetycznym Uniwersytetu Kalifornijskiego w San Diego (obecnie Centrum Badań nad Pamięcią i Zapisem ) „Tutorial on Disk Drive Data Sanitization” (s. 8): „Bezpieczne wymazywanie polega na jednorazowym wymazaniu dane na dysku. Agencja Bezpieczeństwa Narodowego Stanów Zjednoczonych opublikowała zatwierdzenie informacji o jednoprzebiegowym nadpisaniu, po tym jak testy techniczne w CMRR wykazały, że wielokrotne nadpisywanie na ścieżce nie dało dodatkowego wymazania. „Bezpieczne wymazywanie” to narzędzie wbudowane w nowoczesne ATA , które nadpisuje wszystkie dane na dysku, w tym ponownie mapowane (błędne) sektory.
  • Dalsza analiza przeprowadzona przez Wrighta i in. wydaje się również wskazywać, że ogólnie wymagane jest jedno nadpisanie.

E-odpady i bezpieczeństwo informacji

Centrum e-odpadów w Agbogbloshie w Ghanie. W Agbogbloshie ponownie pojawiły się wielomilionowe umowy z amerykańskimi instytucjami bezpieczeństwa, takimi jak Agencja Wywiadu Obronnego (DIA), Administracja Bezpieczeństwa Transportu i Bezpieczeństwo Krajowe .

Elektroodpady stanowią potencjalne zagrożenie dla bezpieczeństwa osób fizycznych i krajów eksportujących. Dyski twarde , które nie zostały odpowiednio wyczyszczone przed utylizacją komputera, można ponownie otworzyć, ujawniając poufne informacje . Numery kart kredytowych , prywatne dane finansowe, informacje o kontach i rejestry transakcji online są dostępne dla większości chętnych osób. Przestępcy zorganizowani w Ghanie często przeszukują dyski w poszukiwaniu informacji, które można wykorzystać w lokalnych oszustwach .

Agbogbloshie odkryto kontrakty rządowe . W Agbogbloshie ponownie pojawiły się wielomilionowe umowy z amerykańskimi instytucjami bezpieczeństwa, takimi jak Agencja Wywiadu Obronnego (DIA), Administracja Bezpieczeństwa Transportu i Bezpieczeństwo Krajowe .

Zobacz też