Como você recomenda destruir informações confidenciais em um disco rígido? Eu usei DBAN no passado, isso é bom o suficiente?
Como você recomenda destruir informações confidenciais em um disco rígido? Eu usei DBAN no passado, isso é bom o suficiente?
Respostas:
DBAN está bem. Aqui está o pequeno segredo sujo - qualquer programa que substitua todos os bytes da unidade terá apagado tudo permanentemente. Você não precisa fazer várias passagens com diferentes padrões de gravação, etc.
Não acredita em mim? Veja o desafio permanente de provar que uma unidade substituída por 0 pode ser recuperada uma vez. Ninguém parece disposto a aceitar o desafio. http://16systems.com/zero.php
Tudo o que faz uma única substituição de um disco rígido é bom, incluindo DBAN .
Algumas pessoas dizem que você precisa fazer várias substituições com dados aleatórios e padrões específicos. Isso pode ter sido verdade nos dias de unidades de disquete (lembra-se delas?), Onde a área de mídia magnética por byte era grande o suficiente para não ser completamente substituída, mas os discos rígidos modernos são muito densamente compactados com dados para que isso ocorra. Mas não aceite minha palavra - leia este artigo sobre como recuperar dados sobrescritos usando um microscópio eletrônico .
Outras opções incluem o utilitário de limpeza ou um simples
# dd if=/dev/zero of=/dev/sda
Todos esses métodos funcionam bem para substituir discos rígidos ou partições inteiros. No entanto, esteja ciente de que a substituição de arquivos únicos pode levar a que alguns dados sejam deixados em outro lugar no disco rígido, principalmente em sistemas de arquivos com registro em diário , como ext3 e NTFS. Eles gravam bits de dados em disco fora do arquivo, para que pequenas quantidades de dados possam escapar do arquivo atual que está sendo substituído. Além disso, se a partição tiver sido desfragmentada desde que o arquivo foi gravado, o arquivo original ainda poderá existir no disco rígido.
Eu usei a ferramenta de limpeza do PGP 8.0 com sucesso.
Nunca destrua fisicamente o hardware antes de limpar os dados com o software, o forense pode recuperar partes de um disco rígido destruído.
destruir fisicamente os pratos - é a única maneira de ter certeza ;-)
Depende da sensibilidade dos seus dados. Se você não é da CIA ou da NSA, o DBAN está bem.
Eu uso um martelo ou trenó.
Sim, o DBAN, mesmo na configuração mais baixa, é muito mais do que suficiente.
Eu sempre uso DBAN e, em seguida, uso um beltsander nos pratos. Paranoid certeza, mas eu sei que nem mesmo a NSA / MIT / CALTECH e todos os geeks de computador na Rússia / China combinados poderiam recuperar os dados! Se o seu paraniod e deseja garantir que seus dados nunca sejam recuperados, mesmo que os alienígenas os obtenham, então o DBAN / Beltsander o:
Você deve usar o procedimento estabelecido na política de segurança da sua organização.
Quando se trata de segurança, o aconselhamento técnico (como você recebe aqui) é apenas metade da questão. Você também precisa justificar suas ações para um auditor. E os auditores não estão tão preocupados com os resultados de suas ações, mas que você seguiu os procedimentos apropriados, conforme estabelecido na política apropriada. O trabalho do auditor garante que algum cowboy (ou cowgirl) não saia por aí fazendo o que acha que é certo, sem supervisão ou justificativa.
Obviamente, a política de segurança da sua organização vem de algum lugar; quando estiver se perguntando qual é o método apropriado para limpar com segurança dados confidenciais para colocar em sua política de segurança, você encontrará várias sugestões nas outras respostas a esta pergunta. :-)
DBAN funciona muito bem. No entanto, um dos desafios que enfrento em como apagar com segurança um disco rígido que falhou, mas faz parte de um conjunto de RAID.
Normalmente, tenho de devolver o disco rígido à Dell, e eles não gostariam de receber um disco com um furo. Além disso, é difícil executar o DBAN em apenas uma unidade dentro de um conjunto RAID antes de remover a unidade de serviço. Supondo que a unidade ainda esteja funcional.
Como os outros lidam com essa situação?
eu pego uma broca com uma broca de 3/8 "e perfuro 4 furos na unidade ... certificando-se de bater nos pratos. steve gibson de http://www.grc.com deu o conselho de fazer furos na unidade em um de seus podcasts há um tempo.
-don
Use algo como DBAN. Em seguida, destrua fisicamente a unidade, quebrando-a em pedaços com uma marreta. O Corpo de Fuzileiros Navais dos EUA no final dos anos 80 / início dos anos 90 apresentou essa solução enquanto meu pai ainda estava. Você pode usar uma técnica mais moderna de desmagnetizar seu HD antes da etapa de destruição física.
Vi uma palestra de um professor que ensina forense em que uma tarefa é para seus alunos recuperar dados de unidades que foram "destruídas" por esmagamento, perfuração ou apagamento magnético. Ele disse que a única maneira certa de destruir dados é usar um moedor de correia para transformar os pratos em lascas de metal.
Não acredito que ninguém recomendou o sdelete.exe da sysinternals. Realmente não é tão bom em limpar certos bits das unidades ou algo assim?
O Heidi.ie Eraser é a melhor ferramenta do Windows que eu usei para isso em relação a um disco rígido que ainda está em uso. Você pode limpar um arquivo individual, uma unidade inteira, o espaço vazio em uma unidade ou mover com segurança um arquivo ou diretório. Ele fornece uma variedade de níveis de substituição / paranóia e se integra perfeitamente ao menu de contexto do Windows.
Para uma boa solução gratuita, use o comando 'shred' do Knoppix . Ele permite executar o comando em um computador que você está descartando sem precisar remover a unidade primeiro.
Inicialize o CD do knoppix.
sudo shred -n 2 -z -v / dev / hda1
Onde n é o número de passagens de substituição aleatória.
Também tenho um adaptador USB para IDE / SATA que permite desligar a unidade como externa do PC nos casos em que desejo apagar uma unidade removida de serviço. Desconecte a unidade interna do PC por segurança.
Seguro contra quem? O governo dos EUA exige a destruição dos dados. Você pode escolher entre jatear os pratos ou aquecê-los após o ponto Curie em um forno. (A maioria das pessoas esquenta o derretimento para demonstrar a devida diligência).
Caso contrário, a substituição por / dev / zero interromperá qualquer invasor que não tenha recursos tremendos. O "apagamento do DOD" de várias iterações sobrescritas com dados diferentes é tolo.
Algum trabalho foi realizado no uso de microscópios eletrônicos de varredura para detectar o fluxo magnético residual nos discos rígidos. A origem da noção de 'sete passes com dados aleatórios' é que isso faria com que o fluxo se perdesse no ruído dos padrões aleatórios substituídos.
Em teoria, os métodos SEM funcionam, mas são muito lentos - se você realmente deseja destruir os dados em um disco, limpe-os primeiro com qualquer utilitário de exclusão de disco e depois destrua fisicamente a unidade. Se você estiver realmente interessado em desmontar a unidade, remova os pratos e passe-os sobre uma borracha a granel.