Jak zaleca się niszczenie poufnych informacji na dysku twardym? W przeszłości korzystałem z DBAN , czy to wystarczy?
Jak zaleca się niszczenie poufnych informacji na dysku twardym? W przeszłości korzystałem z DBAN , czy to wystarczy?
Odpowiedzi:
DBAN jest w porządku. Oto brudny mały sekret - każdy program, który nadpisuje każdy bajt dysku, wyczyści wszystko na stałe. Nie musisz wykonywać wielu przejść z różnymi wzorami zapisu itp.
Nie wierzysz mi? Zobacz stojące wyzwanie, aby udowodnić, że dysk nadpisany raz zerami można odzyskać. Nikt nie wydaje się chętny do podjęcia wyzwania. http://16systems.com/zero.php
Wszystko, co powoduje pojedyncze nadpisanie dysku twardego, jest w porządku, w tym DBAN .
Niektóre osoby twierdzą, że musisz wykonać wielokrotne nadpisywanie losowymi danymi i określonymi wzorcami. Mogło to być prawdą w czasach stacji dyskietek (pamiętasz je?), W których obszar nośnika magnetycznego na bajt był wystarczająco duży, aby nie zostać całkowicie nadpisany, ale współczesne dyski twarde są zbyt gęsto zapakowane danymi, aby to się stało. Ale nie wierz mi na słowo - przeczytaj ten artykuł o próbie odzyskania nadpisanych danych za pomocą mikroskopu elektronowego .
Inne opcje obejmują narzędzie do czyszczenia lub proste
# dd if=/dev/zero of=/dev/sda
Wszystkie te metody działają dobrze w przypadku nadpisywania całych dysków twardych lub partycji. Należy jednak pamiętać, że zastąpienie pojedynczych plików może prowadzić do pozostawienia niektórych danych w innym miejscu na dysku twardym, szczególnie w przypadku systemów plików z księgowaniem, takich jak ext3 i NTFS. Zapisują fragmenty danych na dysku poza plikiem, dzięki czemu niewielkie ilości danych mogą uniknąć zastąpienia bieżącego pliku. Ponadto, jeśli partycja została zdefragmentowana od czasu pierwszego zapisania pliku, oryginalny plik może nadal istnieć na dysku twardym.
Z powodzeniem korzystałem z narzędzia do czyszczenia PGP 8.0.
Nigdy nie niszcz fizycznie sprzętu przed wyczyszczeniem danych za pomocą oprogramowania, kryminalistyka może odzyskać części zniszczonego dysku twardego.
fizycznie zniszcz talerze - to jedyny sposób, aby się upewnić ;-)
To zależy od tego, jak wrażliwe są twoje dane. Jeśli nie jesteś CIA ani NSA, to DBAN jest w porządku.
Używam młotka lub sanek.
Tak, DBAN nawet przy najniższym ustawieniu jest o wiele więcej niż wystarczający.
Zawsze używam DBAN, a następnie używam pasków do talerzy. Paranoik z pewnością, ale wiem, że nawet NSA / MIT / CALTECH i wszyscy maniacy komputerowi w Rosji / Chinach łącznie nie mogą odzyskać danych! Jeśli twój paraniod i chcesz mieć pewność, że Twoje dane NIGDY NIE zostaną odzyskane, nawet jeśli kosmici je zdobędą, DBAN / Beltsander to: o)
Należy skorzystać z procedury określonej w polityce bezpieczeństwa organizacji.
Jeśli chodzi o bezpieczeństwo, porady techniczne (takie jak tutaj) to tylko połowa pytania. Musisz także być w stanie uzasadnić swoje działania audytorowi. A audytorzy nie przejmują się tak bardzo wynikami swoich działań, ale przestrzegali odpowiednich procedur określonych w odpowiedniej polityce. Zadaniem audytora jest upewnienie się, że jakiś kowboj (lub kowbojka) nie robi po prostu tego, co uważa za słuszne, bez nadzoru i uzasadnienia.
Oczywiście polityka bezpieczeństwa organizacji pochodzi skądś; gdy zastanawiasz się, jaka jest odpowiednia metoda bezpiecznego czyszczenia poufnych danych w celu wprowadzenia ich do zasad bezpieczeństwa, w innych odpowiedziach na to pytanie znajdziesz szereg sugestii. :-)
DBAN działa świetnie. Jednak jedno z wyzwań, które napotykam, w jaki sposób bezpiecznie wymazać dysk twardy, który uległ awarii, ale jest częścią zestawu RAID.
Zwykle muszę zwrócić dysk twardy z powrotem do Dell, a oni nie życzliwie przyjmą dysk z wywierconym otworem. Ponadto trudno jest uruchomić DBAN tylko na jednym dysku w zestawie RAID przed usunięciem dysku z usługi. Zakładając, że dysk nadal działa.
Jak inni radzą sobie z tą sytuacją?
biorę wiertło z wiertłem 3/8 "i wiercę 4 otwory przez napęd ... upewniając się, że uderzę w talerze. steve gibson z http://www.grc.com dał radę wiercenia otworów w napędzie jeden z jego podcastów jakiś czas temu.
-don
Użyj czegoś takiego jak DBAN. Następnie fizycznie zniszcz napęd, rozbijając go na małe kawałki młotem. Korpus piechoty morskiej Stanów Zjednoczonych na przełomie lat 80. i 90. wymyślił to rozwiązanie, gdy mój ojciec był jeszcze w domu. Możesz zastosować bardziej nowoczesną technikę rozmagnesowania HD przed etapem fizycznego zniszczenia.
Widziałem wykład profesora, który uczy kryminalistyki, gdzie jednym z zadań jego uczniów jest odzyskanie danych z dysków, które zostały „zniszczone” przez rozbijanie, wiercenie lub kasowanie magnetyczne. Powiedział, że jedynym pewnym sposobem na zniszczenie danych jest użycie szlifierki taśmowej, aby zamienić talerze w wióry metalowe.
Nie mogę uwierzyć, że nikt nie polecił sdelete.exe z sysinternals. Czy to naprawdę nie jest tak dobre w usuwaniu niektórych fragmentów dysków lub czegoś takiego?
Spójrz na to podobne pytanie , na którym zamieściłem następującą odpowiedź.
Oto lista opcji dla systemów Windows, Mac i Unix.
Eidra Heidi.ie to najlepsze narzędzie systemu Windows, którego użyłem do tego w odniesieniu do wciąż używanego dysku twardego. Możesz wyczyścić pojedynczy plik, cały dysk, puste miejsce na dysku lub bezpiecznie przenieść plik lub katalog. Zapewnia różne poziomy nadpisywania / paranoi i bezproblemowo integruje się z menu kontekstowym systemu Windows prawym przyciskiem myszy.
Aby uzyskać dobre bezpłatne rozwiązanie, użyj polecenia „niszcz” z Knoppixa . Umożliwia uruchomienie polecenia z komputera, który odrzucasz, bez konieczności wcześniejszego usuwania dysku.
Uruchom dysk CD Knoppix.
sudo shred -n 2 -z -v / dev / hda1
Gdzie n to liczba losowych przebiegów nadpisywania.
Mam również adapter USB na IDE / SATA, który pozwala mi zawiesić dysk jako zewnętrzny na komputerze w przypadkach, gdy chcę usunąć dysk usunięty z usługi. Dla bezpieczeństwa odłącz wewnętrzny dysk komputera.
Zabezpieczać przed kim? Rząd Stanów Zjednoczonych wymaga „zniszczenia” danych. Możesz wybierać między piaskowaniem talerzy lub ogrzewaniem ich poza punktem Curie w piecu. (Większość ludzi nagrzewa się po topieniu, aby wykazać należytą staranność).
W przeciwnym razie zastąpienie / dev / zero zatrzyma każdego atakującego, który nie ma ogromnych zasobów. „Kasowanie DOD” wielu iteracji zastępujących różne dane jest głupie.
Pewne prace zostały wykonane przy użyciu skaningowych mikroskopów elektronowych do wykrywania resztkowego strumienia magnetycznego na dyskach twardych. Źródłem pojęcia „siedem przebiegów z losowymi danymi” jest to, że spowodowałoby to utratę strumienia w szumie z nadpisanych losowych wzorów.
Teoretycznie metody SEM działają, ale są one bardzo wolne - jeśli naprawdę chcesz zniszczyć dane na dysku, wytrzyj je najpierw dowolnym narzędziem do wymazywania dysku, a następnie fizycznie zniszcz dysk. Jeśli naprawdę chcesz rozłożyć dysk na części, wyjmij talerze i przesuń je po masowej gumce.