Usuwanie danych - Data erasure

Kasowanie danych (czasami określane jako polanie danych , wymazywania danych lub niszczenia danych ) to metoda oparta na oprogramowaniu nadpisywania danych, które ma na celu całkowite zniszczenie wszystkich danych elektronicznych znajdujących się na dysku twardym lub innych mediów cyfrowych za pomocą zer i jedynek nadpisać dane we wszystkich sektorach urządzenia. Nadpisując dane na urządzeniu pamięci masowej, dane stają się nie do odzyskania i osiągają sanityzację danych.

W idealnym przypadku oprogramowanie przeznaczone do usuwania danych powinno:

  1. Pozwalają na wybór określonego standardu w oparciu o unikalne potrzeby oraz
  2. Sprawdź, czy metoda nadpisywania powiodła się i usuń dane z całego urządzenia.

Trwałe usuwanie danych wykracza poza podstawowe polecenia usuwania plików , które usuwają tylko bezpośrednie wskaźniki do sektorów dysku danych i umożliwiają odzyskanie danych za pomocą typowych narzędzi programowych. W przeciwieństwie do rozmagnesowania i fizycznego niszczenia, które powodują, że nośnik pamięci nie nadaje się do użytku, wymazywanie danych usuwa wszystkie informacje, pozostawiając dysk sprawny. Nowe implementacje nośników opartych na pamięci flash , takie jak dyski półprzewodnikowe lub dyski flash USB , mogą spowodować awarię technik wymazywania danych, umożliwiając odzyskanie pozostałych danych .

Nadpisywanie oparte na oprogramowaniu wykorzystuje aplikację do zapisywania strumienia zer, jedynek lub bezsensownych pseudolosowych danych we wszystkich sektorach dysku twardego. Istnieją kluczowe różnice między usuwaniem danych a innymi metodami nadpisywania, które mogą pozostawić dane nienaruszone i zwiększyć ryzyko naruszenia danych , kradzieży tożsamości lub braku zgodności z przepisami. Wiele programów do usuwania danych zapewnia również wielokrotne nadpisywanie, dzięki czemu obsługują uznane standardy rządowe i branżowe, chociaż powszechnie uważa się, że jednoprzebiegowe nadpisywanie jest wystarczające w przypadku nowoczesnych dysków twardych. Dobre oprogramowanie powinno zapewniać weryfikację usunięcia danych, która jest niezbędna do spełnienia określonych standardów.

Aby chronić dane na utraconych lub skradzionych nośnikach, niektóre aplikacje do usuwania danych zdalnie niszczą dane, jeśli hasło zostanie wprowadzone niepoprawnie. Narzędzia do usuwania danych mogą również celować w określone dane na dysku w celu rutynowego usunięcia, zapewniając metodę ochrony przed włamaniem , która jest mniej czasochłonna niż szyfrowanie programowe. Hardware / firmware szyfrowania wbudowane w samą lub zintegrowane kontrolery dysku jest popularnym rozwiązaniem bez obniżenia wydajności w ogóle.

Szyfrowanie

Gdy szyfrowanie jest stosowane, usuwanie danych działa jako uzupełnienie niszczenia kryptowalut lub praktyki „usuwania” danych przez (tylko) usunięcie lub nadpisanie kluczy szyfrowania. Obecnie dedykowane rozwiązania do szyfrowania sprzętu/oprogramowania sprzętowego mogą wykonać 256-bitowe pełne szyfrowanie AES szybciej niż elektronika dysku może zapisywać dane. Dyski z tą możliwością są znane jako dyski samoszyfrujące ( SED ); są obecne w większości nowoczesnych laptopów klasy korporacyjnej i są coraz częściej wykorzystywane w przedsiębiorstwach do ochrony danych. Zmiana klucza szyfrowania powoduje, że wszystkie dane przechowywane na dysku SED stają się niedostępne, co jest łatwą i bardzo szybką metodą uzyskania 100% wymazania danych. Kradzież dysku SED powoduje fizyczną utratę zasobów, ale przechowywane dane są niedostępne bez klucza deszyfrującego, który nie jest przechowywany na dysku SED, przy założeniu, że nie ma skutecznych ataków na AES lub jego implementację w sprzęcie dysku.

Znaczenie

Zasoby informatyczne zwykle zawierają duże ilości poufnych danych. Numery ubezpieczenia społecznego , numery kart kredytowych, dane bankowe, historia choroby i informacje niejawne są często przechowywane na dyskach twardych komputerów lub serwerach . Mogą one przypadkowo lub celowo trafić na inne nośniki, takie jak drukarki, dyski USB , flash , Zip , Jaz i REV .

Naruszenie danych

Zwiększone przechowywanie wrażliwych danych, w połączeniu z szybkimi zmianami technologicznymi i krótszym okresem eksploatacji zasobów informatycznych, spowodowało potrzebę trwałego usuwania danych z urządzeń elektronicznych, gdy są one wycofywane lub odnawiane. Coraz powszechniejszym źródłem naruszeń bezpieczeństwa danych są także zagrożone sieci oraz kradzież i utrata laptopa , a także innych nośników przenośnych.

Jeśli dane nie zostaną usunięte, gdy dysk zostanie wycofany lub zgubiony, organizacja lub użytkownik staje w obliczu możliwości, że dane zostaną skradzione i naruszone, co prowadzi do kradzieży tożsamości, utraty reputacji firmy, zagrożeń dla zgodności z przepisami i skutków finansowych. Firmy wydają duże sumy pieniędzy, aby upewnić się, że ich dane zostaną usunięte po wyrzuceniu dysków. Do głośnych incydentów kradzieży danych należą:

  • CardSystems Solutions (2005-06-19): Naruszenie kart kredytowych ujawnia 40 milionów kont.
  • Lifeblood (2008-02-13): Zaginione laptopy zawierają dane osobowe, w tym daty urodzenia i niektóre numery ubezpieczenia społecznego 321 000.
  • Hannaford (2008-03-17): Breach ujawnia 4,2 miliona kart kredytowych i debetowych.
  • Compass Bank (2008-03-21): Skradziony dysk twardy zawiera 1 000 000 rekordów klientów.
  • University of Florida College of Medicine, Jacksonville (2008-05-20): Fotografie i informacje identyfikujące 1900 osób na niewłaściwie zużytym komputerze.
  • Komisja Oklahoma Corporation (2008-05-21): Serwer sprzedany na aukcji zawiera ponad 5000 numerów ubezpieczenia społecznego.
  • Departament Finansów, Australijska Komisja Wyborcza i Krajowa Agencja Ubezpieczeń na wypadek Niepełnosprawności (2017-11-02) – rekordy 50 000 Australijczyków i 5000 urzędników federalnych.

Zgodność z przepisami

Obowiązują surowe standardy branżowe i przepisy rządowe, które zmuszają organizacje do ograniczania ryzyka nieuprawnionego ujawnienia poufnych danych firmowych i rządowych. Przepisy w Stanach Zjednoczonych obejmują HIPAA (ustawa o przenośności i odpowiedzialności w ubezpieczeniach zdrowotnych); FACTA (Ustawa o rzetelnych i dokładnych transakcjach kredytowych z 2003 r.); GLB ( Gramm-Leach Bliley ); Ustawa Sarbanesa-Oxleya (SOx); i Payment Card Industry Data Security Standards ( PCI DSS ) oraz ustawa o ochronie danych w Wielkiej Brytanii . Nieprzestrzeganie może skutkować grzywnami i szkodą dla reputacji firmy, a także odpowiedzialnością cywilną i karną.

Ochrona zasobów i środowiska

Wymazywanie danych stanowi alternatywę dla fizycznego niszczenia i rozmagnesowania w celu bezpiecznego usunięcia wszystkich danych z dysku. Fizyczne zniszczenie i rozmagnesowanie niszczą nośniki cyfrowe, wymagając utylizacji i przyczyniając się do powstawania odpadów elektronicznych, jednocześnie negatywnie wpływając na ślad węglowy osób i firm. Dyski twarde można poddać recyklingowi prawie w 100% i po oczyszczeniu można je bezpłatnie odebrać w różnych firmach zajmujących się recyklingiem dysków twardych.

Ograniczenia

Wymazywanie danych może nie działać całkowicie na nośnikach opartych na pamięci flash, takich jak dyski SSD i dyski flash USB , ponieważ urządzenia te mogą przechowywać pozostałości danych, które są niedostępne dla techniki wymazywania, a dane można pobrać z poszczególnych układów pamięci flash wewnątrz urządzenia . Usuwanie danych poprzez nadpisywanie działa tylko na działających dyskach twardych, które zapisują we wszystkich sektorach. Uszkodzone sektory zwykle nie mogą zostać nadpisane, ale mogą zawierać informacje możliwe do odzyskania. Jednak uszkodzone sektory mogą być niewidoczne dla systemu hosta, a tym samym dla oprogramowania kasującego. Szyfrowanie dysku przed użyciem zapobiega temu problemowi. Wymazywanie danych sterowane programowo może być również zagrożone przez złośliwy kod.

Wyróżniki

Programowe usuwanie danych wykorzystuje aplikację dostępną na dysku do zapisywania kombinacji jedynek, zer i innych znaków alfanumerycznych, znanych również jako „maska” na każdym sektorze dysku twardego. Poziom bezpieczeństwa podczas korzystania z narzędzi do niszczenia danych programowych jest radykalnie zwiększony dzięki wstępnemu testowaniu dysków twardych pod kątem nieprawidłowości sektorowych i upewnieniu się, że dysk jest w 100% sprawny. Liczba wymazań stała się przestarzała wraz z niedawnym włączeniem „weryfikacji przejścia”, które skanuje wszystkie sektory dysku i sprawdza, jaki znak powinien tam być, tj.; 1 przebieg AA musi wypełnić każdy zapisywalny sektor dysku twardego. To sprawia, że ​​więcej niż 1 Przepustka jest niepotrzebnym i na pewno bardziej szkodliwym działaniem, zwłaszcza że dyski przekroczyły granicę 1 TB.

Nadpisywanie całego dysku

Chociaż istnieje wiele programów nadpisujących, tylko te, które potrafią całkowicie usunąć dane, zapewniają pełne bezpieczeństwo, niszcząc dane na wszystkich obszarach dysku twardego. Programy do nadpisywania dysku, które nie mogą uzyskać dostępu do całego dysku twardego, w tym obszarów ukrytych/zablokowanych, takich jak obszar chroniony hosta (HPA), nakładka konfiguracji urządzenia (DCO) i ponownie mapowane sektory, wykonują niekompletne usuwanie, pozostawiając część danych nienaruszonych. Uzyskując dostęp do całego dysku twardego, usuwanie danych eliminuje ryzyko ich remanencji .

Usuwanie danych może również ominąć system operacyjny (OS) . Programy nadpisujące działające w systemie operacyjnym nie zawsze całkowicie usuwają dane, ponieważ nie mogą modyfikować zawartości dysku twardego, który jest aktywnie używany przez ten system operacyjny. Z tego powodu wiele programów do usuwania danych, takich jak DBAN, jest dostarczanych w formacie rozruchowym, w którym uruchamiasz płytę CD zawierającą całe oprogramowanie niezbędne do wymazania dysku.

Wsparcie sprzętowe

Wymazywanie danych można wdrożyć przez sieć w celu obsługi wielu komputerów , bez konieczności usuwania każdego z nich sekwencyjnie. W przeciwieństwie do opartych na systemie DOS programów do nadpisywania danych, które mogą nie wykrywać całego sprzętu sieciowego, oprogramowanie do usuwania danych oparte na systemie Linux obsługuje wysokiej klasy środowiska serwerów i sieci pamięci masowej (SAN) ze sprzętową obsługą interfejsów Serial ATA , Serial Attached SCSI (SAS) i Fibre Dyski kanałowe i ponownie mapowane sektory. Działa bezpośrednio z rozmiarami sektorów, takimi jak 520, 524 i 528, eliminując potrzebę ponownego formatowania z powrotem do rozmiaru 512 sektorów. WinPE wyprzedził Linuxa jako środowisko z wyboru, ponieważ sterowniki można dodawać przy niewielkim wysiłku. Pomaga to również w niszczeniu danych z tabletów i innych urządzeń przenośnych, które wymagają czystych środowisk UEFI bez zainstalowanej karty sieciowej i/lub nie obsługują stosu sieciowego UEFI.

Normy

Istnieje wiele standardów rządowych i branżowych dotyczących nadpisywania opartego na oprogramowaniu, które usuwa dane. Kluczowym czynnikiem w spełnieniu tych standardów jest liczba nadpisywania danych. Ponadto niektóre standardy wymagają metody weryfikacji, czy wszystkie dane zostały usunięte z całego dysku twardego i wyświetlenia wzorca nadpisywania. Całkowite usunięcie danych powinno uwzględniać ukryte obszary, zazwyczaj DCO, HPA i ponownie mapowane sektory.

Wydanie podręcznika operacyjnego Narodowego Programu Bezpieczeństwa Przemysłowego z 1995 r. (DoD 5220.22-M) umożliwiło zastosowanie technik nadpisywania w celu oczyszczenia niektórych typów nośników poprzez zapisanie wszystkich adresowalnych lokalizacji znakiem, jego uzupełnieniem, a następnie losowym znakiem. Przepis ten został usunięty w zmianie w podręczniku z 2001 r. i nigdy nie był dozwolony dla nośników ściśle tajnych, ale nadal jest wymieniany jako technika przez wielu dostawców oprogramowania do usuwania danych.

Oprogramowanie do kasowania danych powinno zapewnić użytkownikowi certyfikat walidacji wskazujący, że procedura nadpisywania została wykonana prawidłowo. Oprogramowanie do wymazywania danych powinno również spełniać wymagania dotyczące usuwania ukrytych obszarów, udostępniać listę dzienników usterek oraz listę uszkodzonych sektorów, których nie można nadpisać.

Nadpisywanie Standard Data Nadpisywanie rund Wzór Uwagi
Publikacja Biura Sztabu Marynarki Wojennej USA NAVSO P-5239-26 1993 3 Postać, jej dopełnienie, losowe Weryfikacja jest obowiązkowa
Instrukcja bezpieczeństwa systemu sił powietrznych USA 5020 1996 3 Wszystkie zera, same jedynek, dowolny znak Weryfikacja jest obowiązkowa
Algorytm Petera Gutmanna 1996 1 do 35 Różne, w tym wszystkie inne wymienione metody Pierwotnie przeznaczony do dysków MFM i RLL , które są teraz przestarzałe
Algorytm Bruce'a Schneiera 1996 7 Same jedynki, same zera, ciąg pseudolosowy pięć razy
Utylizacja niesklasyfikowanego dysku twardego komputera przez Departament Obrony USA 2001 3 Charakter, jego dopełnienie, inny wzór
Niemiecki Federalny Urząd Bezpieczeństwa Informacji 2004 2-3 Wzór niejednorodny, jego uzupełnienie
Zakład Bezpieczeństwa Komunikacji Kanada ITSG-06 2006 3 Same jedynki lub zera, jego uzupełnienie, pseudolosowy wzorzec Dla mediów niesklasyfikowanych
NIST SP-800-88 2006 1 ?
Instrukcja obsługi amerykańskiego krajowego programu bezpieczeństwa przemysłowego (DoD 5220.22-M) 2006 ? ? Nie określa już żadnej metody.
Podręcznik odtajniania urządzeń pamięci masowej NSA / CSS (SDDM) 2007 0 ? Rozmagnesuj lub niszcz tylko
Podręcznik bezpieczeństwa ICT rządu australijskiego 2014 – Kontrole 2014 1 Wzór losowy (tylko dla dysków większych niż 15 GB) Rozmagnesuj nośniki magnetyczne lub zniszcz nośniki Top Secret
Biuro Bezpieczeństwa Komunikacji Rządowej Nowej Zelandii NZSIT 402 2008 1 ? Dla danych do Poufne
Brytyjski HMG Infosec Standard 5, standard podstawowy ? 1 Losowy wzór Weryfikacja jest obowiązkowa
Brytyjski HMG Infosec Standard 5, ulepszony standard ? 3 Wszystkie jedynki, same zera, losowe Weryfikacja jest obowiązkowa
NIST SP-800-88 Rev. 1 2014 1 Wszystkie zera Przedstawia rozwiązania w oparciu o rodzaj mediów.

Czasami dane można odzyskać z uszkodzonego dysku twardego. Jeśli jednak talerze na dysku twardym zostaną uszkodzone, na przykład przez wywiercenie otworu w napędzie (i talerzach wewnątrz), dane można odzyskać tylko teoretycznie poprzez analizę bit po bicie każdego talerza za pomocą zaawansowanej technologii kryminalistycznej .

Liczba potrzebnych nadpisań

Dane na dyskietkach można czasem odzyskać za pomocą analizy kryminalistycznej, nawet po jednokrotnym nadpisaniu dysków zerami (lub losowymi zerami i jedynkami). Nie dotyczy to nowoczesnych dysków twardych:

  • Zgodnie ze specjalną publikacją NIST z 2014 r. 800-88 Rev. 1, sekcja 2.4 (s. 7): „W przypadku urządzeń pamięci masowej zawierających nośniki magnetyczne, pojedyncze przejście nadpisywania ze stałym wzorcem, takim jak zera binarne, zwykle utrudnia odzyskiwanie danych, nawet jeśli stan techniki laboratorium artystycznego są stosowane do próby odzyskania danych." Zaleca wymazywanie kryptograficzne jako bardziej ogólny mechanizm.
  • Według Uniwersytetu Kalifornijskiego, San Diego Center for Magnetic Recording Research (obecnie Centrum Badań nad Pamięcią i Zapisem ) „Samouczek na temat oczyszczania danych z dysków twardych” (s. 8): dane na dysku. Amerykańska Agencja Bezpieczeństwa Narodowego opublikowała zatwierdzenie informacji w sprawie jednoprzebiegowego nadpisywania, po tym jak testy techniczne w CMRR wykazały, że wielokrotne nadpisywanie na torze nie daje dodatkowego wymazywania”. „Bezpieczne wymazywanie” to narzędzie wbudowane w nowoczesne dyski twarde ATA , które zastępuje wszystkie dane na dysku, w tym ponownie mapowane (błędne) sektory.
  • Dalsza analiza przeprowadzona przez Wrighta i in. wydaje się również wskazywać, że zazwyczaj wymagane jest tylko jedno nadpisanie.

E-odpady i bezpieczeństwo informacji

Centrum e-odpadów w Agbogbloshie w Ghanie. Wielomilionowe umowy z amerykańskimi instytucjami bezpieczeństwa, takimi jak Agencja Wywiadu Obronnego (DIA), Administracja Bezpieczeństwa Transportu i Bezpieczeństwo Wewnętrzne , ponownie pojawiły się w Agbogbloshie.

Odpady elektroniczne stanowią potencjalne zagrożenie dla bezpieczeństwa osób i krajów eksportujących. Dyski twarde, które nie zostały prawidłowo wymazane przed utylizacją komputera, można ponownie otworzyć, odsłaniając poufne informacje . Numery kart kredytowych , prywatne dane finansowe, informacje o koncie i zapisy transakcji online są dostępne dla najbardziej chętnych osób. Przestępcy zorganizowani w Ghanie często przeszukują dyski w poszukiwaniu informacji do wykorzystania w lokalnych oszustwach .

Na dyskach twardych znalezionych w Agbogbloshie odkryto kontrakty rządowe . Wielomilionowe umowy z amerykańskimi instytucjami bezpieczeństwa, takimi jak Agencja Wywiadu Obronnego (DIA), Administracja Bezpieczeństwa Transportu i Bezpieczeństwo Wewnętrzne , ponownie pojawiły się w Agbogbloshie.

Zobacz też

Bibliografia