Ta witryna wykorzystuje pliki cookie, dowiedz się więcej Zgadzam się
>>> Strona główna >>> Archiwum wiadomości >>> Nieodwracalne usuwanie plików - niszczenie danych

Nieodwracalne usuwanie plików - niszczenie danych

2014-02-03 11:51:22

Niszczenie danych to temat przewodni najnowszego numeru (1/2014) ITprofessional. Marcin Jurczyk w artykule Nieodwracalne usuwanie plików zwraca uwagę, że „czyszczenie” nośników używanych w warunkach domowych lub w mikroprzedsiębiorstwie najczęściej nie usuwa z nośnika danych a tylko utrudnia ich odczyt. Często takie tylko sformatowane dyski trafiają do nowego użytkownika, co może spowodować niekontrolowany wyciek danych. Przypomnijmy, że w przeszłości też wybuchały skandale z wyrzuconymi dyskami używanymi w jednostkach centralnych administracji państwowej.

Autor sugeruje kilka sposobów skutecznej likwidacji (nazywa to, moim zdaniem niesłusznie, utylizacją) danych. Wyróżnia metody softwarowe, polegające na wielokrotnym nadpisywaniu przestrzeni dyskowej, szyfrowaniu całej powierzchni nośnika itp. oraz hardwarowe takie jak demagnetyzacja nośnika, skuteczne fizyczne zniszczenie nośnika. Trudno nie przypomnieć sobie o pladze „przypadkowych”, ale radykalnie niszczących upadkach przenośnych komputerów znanych postaci polityki. Każda z metod ma i wady i zalety.

Nadpisywanie danych jest najpopularniejszą metodą uniemożliwienia odzyskania danych z nośników. Ocenia się, że w przypadku pamięci USB i dysków SSD jest to wystarczające, ale dla nośników magnetycznych, czyli twardych dysków i taśm takie zabezpieczenie dla informacji poufnych i wymagających specjalnej ostrożności jest niewystarczające, co autor szczegółowo uzasadnia.

Niszczenie fizyczne nośników magnetycznych zalecane przez amerykańskie NSA to tzw. degaussing czyli niszczenie zapisu przez działanie silnym polem magnetycznym. Warto zwrócić uwagę, że użycie odpowiednio silnego pola spowoduje zniszczenie nie tylko zapisu, ale i destrukcję elementów napędu i głowic dysku, a więc niemożność jego powtórnego użycia. Fizyczne niszczenie to także przemiał, szlifowanie dające bardzo drobne cząstki materiału, który był nośnikiem. Przysłowiowy młotek lub walec może okazać się niewystarczający wobec tego, że na 1 cm2 współczesnego dysku można zapisać 19 GB danych.

Innym sposobem ochrony danych przed wyciekaniem jest podgrzewanie nośnika do tzw. punktu Curie, czyli temperatury, powyżej której ferromagnetyk traci swoje właściwości magnetyczne.

Opłacalną w pewnych sytuacjach technologią może być niszczenie chemiczne oferowane m. in. przez firmę BOSSG Data Security. Dyski zostają rozmontowane, a talerze wstępnie rozdrobnione, aby szybciej mogły ulec reakcji chemicznej po czym otrzymana ciecz może zostać odprowadzona do oczyszczalni.

Wydaje się, że szyfrowanie dysków daje możliwość utajnienia danych bez niszczenia nośników. Jednak dostęp do przestrzeni zapisu/odczytu jest możliwy tylko dla znającego klucz szyfrowania. Jest jednak problem pilnowania klucza, bez którego zapis staje się bezużyteczny. Innym problemem jest to, że proces enkrypcji większego np. kilkuterabajtowego dysku twardego odpowiednio skomplikowanym algorytmem wymaga sporej mocy obliczeniowej i zajmuje sporo czasu, co nie zawsze jest do przyjęcia.

Autor pisze reasumując swoje wywody, ze metod jest wiele, opisuje zresztą bardziej szczegółowo siedem metod i algorytmów nadpisywania, ale najważniejsza jest świadomość ważności przechowywanych danych, nie dopuszczenie do nieautoryzowanego dostępu do nich, co mogłoby doprowadzić do strat finansowych, wizerunkowych lub prawnych właściciela nośników danych.

Omawiany numer ITprofessional zamieszcza również inne artykuły przybliżające bardziej szczegółowo zagadnienia ochrony danych.

Autor Maciej Jurczyk jest architektem IT i specjalistą w międzynarodowej firmie z branży IT.

 

Oprac. na podstawie ITprofessional
Magdalena Hornowska

Robocik WWSI