Comp.Soft
Главная | Регистрация | Вход
Воскресенье, 05-Мая-2024, 13:47
АСТРАХАНЬ
Меню
Поиск
Категории
Жесткий диск
Украшаем
Флэшка
Не замечая изъянов
Диски спасения
Полезные программы
Удаленный доступ
Аудио и Видео
Фото
Безопасность
Мониторинг
Графика
Печать
Говоруны
Почта
Дешёвый СОФТ
Чат
Это нужно
Главная » Статьи » Утилиты » Безопасность

Безопасное уничтожение данных

Типичный сценарий процесса

Обычно мы покупаем носители, жесткие диски, компьютеры, USB накопители и т.д. Мы вставляем носитель и начинаем использовать его для хранения ценных данных. Без особого обдумывания мы заполняем устройство и вскоре нуждаемся в новом носителе, который имеет больший объем, работает быстрее и имеет больше функций. Очень редко мы задумываемся о потенциальных вопросах безопасности таких операций, и чаще всего устройство остается лежать в ящике стола или шкафа забытым. После некоторого времени устройство выбрасывается, продается или утилизируется без тщательного обдумывания. В этом процессе может иметь место утечка данных, которые могут попасть в руки неавторизированных личностей.

После посещения конференции по безопасности только для приглашенных лиц в Шотландии, я разговаривал с человеком из оксфордского университета. Он возглавляет отделение университета по восстановлению данных и компьютерной безопасности. Он рассказывал мне о том, как отделение время от времени покупает старые носители на Ebay, и как они восстанавливают данные в качестве эксперимента. Они делают это с несколькими студентами под пристальным надзором судебного отдела.

Поскольку они тесно сотрудничают с властями, время от времени лаборатория сталкивается с незаконными материалами, которые они после этого предоставляют властям, после чего принимаются соответствующие действия, если можно отследить злоумышленников.

Мне стало очень интересно, и я начал задавать вопросы о том, с каких типов носителей и как легко получить данные и т.п. Вскоре я убедился, что довольно просто приобрести аппаратное оборудование, загрузить некоторые бесплатные приложения и приступить к восстановлению данных с носителей.

Можно ли обнаружить некоторые данные?

Затем я решил заняться сбором данных самостоятельно, в общественных местах. Я ходил с некоторыми коллегами по безопасности в банковском районе, где я работаю консультантом, и мы действительно обнаружили мусорный контейнер, наполненный компьютерным оборудованием, мой коллега залез туда и достал несколько компьютеров. Внутри этих компьютеров мы обнаружили жесткие диски, а на этих дисках мы обнаружили данные. Большинство этих данных носило общий характер, однако, некоторые совсем наоборот. Мы загрузили некоторые бесплатные инструменты из интернета и начали восстановление.

Примечание: это было проделано в опытных целях в защищенной среде. Данные были тщательно защищены профессионалами безопасности, и после того, как исследование было проведено, они были уничтожены.

Мы смогли получить следующую информацию

  • Действительный локальный логин учетной записи с паролем
  • Мандаты удаленного доступа, включая имя пользователя, пароль и IP адреса
  • WIFI WPA1/2 и WEP ключи, которые были записаны в кэш машины
  • Отмеченные сервером пути дисков и расположение файлов
  • Офисные файлы, такие как word, excel, PowerPoint и прочие
  • Файлы паролей в чистом тексте
  • Outlook pst и кэшированная почта
  • Временные интернет файлы и кукисы с мандатами
  • База данных Single Sign On всех сайтов, приложений и других мандатов безопасности, на которые был подписан пользователь
  • Банковская информация и прочая финансовая и очень личная информация

Вся эта информация была извлечена менее чем за день, причем мы с легкостью использовали исключительно бесплатные инструменты. Количество восстановленной информации было поражающим, и я уверен, большинству из нас не хотелось бы, чтобы эта информация стала публичной, особенно, если бы мы были в корпоративной среде, поскольку это подвергло бы огласке информационные активы компаний.

Некоторые из инструментов, которыми мы пользовались

Теперь, когда история из реальной жизни закончена, что можно сделать, чтобы надежнее защитить свои данные?

Когда вы покупаете устройство, старайтесь приобретать устройства, которые поддерживают шифрование, в настоящее время AES 256 бит является хорошим и быстрым шифрованием для съемных носителей.

Если у вас есть старые устройства, которые вы хотите защитить, вы можете зашифровать их с помощью инструмента, truecrypt является бесплатной утилитой для некоммерческого использования, поскольку ключи хранятся нецентрализованно. У компании McAfee есть отличное решение, которое хранит ключи централизованно. На рынке также существует множество других инструментов, которые можно использовать, но вам необходимо убедиться в том, что используется нужный шифр, и что ключи содержатся и управляются должным образом.

Использование двухфакторной аутентификации

В предыдущих статья я уже упоминал о завершении эры паролей, и сейчас мы больше, чем когда-либо, наблюдаем за тем, с какой легкостью пароли взламываются, и как тысячи пользователей становятся уязвимыми из-за ненадежных паролей.

Когда носитель вам больше не нужен, физически уничтожьте его

Зеленый означает, что можно идти, поэтому переработка – это то, что вы, скорее всего, соберетесь сделать. Проблема заключается в том, что повторное использование ресурсов и безопасность не сочетаются друг с другом, поскольку ответ всегда будет - нет, нет. Если данные очень уязвимые, физическое разрушение будет самым надежным способом.

Существуют инструменты, одобренные DoD, которые способны уничтожать данные с жестких дисков. Эти инструменты работают путем записи множества 0000000 и множества 1111111111 на жесткий диск снова и снова, каждый цикл записи называется прохождением. Иногда можно встретить утверждение, говорящее о 70 прохождениях, что означает, что была осуществлена запись 11111111, затем 00000000, а затем 11111111 и т.д. 70 раз.

Это может занимать много времени, поскольку в некоторых сетях находятся тысячи узлов, поэтому списание оборудования физически является дорогой процедурой. Вашему директору по компьютерной безопасности необходимо взвесить риски и прибыли, чтобы убедиться, что используется соответствующий контроль безопасности.

Некоторые люди болезненно относятся к своим данным, поэтому избавляются от них в полном объеме.

Сначала они берут жесткий диск и размагничивают его, для этого используется устройство, создающее магнитное поле вокруг диска, жесткий диск, будучи магнитным по своей природе, затем стирается этим очень мощным полем. Затем диск дробится в устройстве физического измельчения, которое превращает жесткий диск в кучу маленьких металлических опилок. За этим процессом наблюдает камера с высоким разрешением и записывает процесс измельчения, а также номер жесткого диска, который обычно наклеивается на его корпусе производителем.

Рисунок 1: До и после
Рисунок 1:
До и после

Заключение

Подумайте дважды о продаже или избавлении от своего устройства хранения данных, оно может попасть в недобрые руки, после чего результаты могут оказаться самыми непредсказуемыми. Предпримите правильные шаги для защиты свои информационных активов, шифруйте носители, надежно стирайте данные с носителя или физически уничтожайте его. Лучше заранее побеспокоится о безопасности, чем потом сожелать о том, что это не было сделано’



Источник: http://www.winsecurity.ru/articles/secure-data-disposal.html
Категория: Безопасность | Добавил: Stranik (25-Апреля-2009) | Автор: Рики Магалхаес
Просмотров: 1010 | Рейтинг: 0.0/0
Всего комментариев: 0
Добавлять комментарии могут только зарегистрированные пользователи.
[ Регистрация | Вход ]
Переводчик сайта
Менюшка

Соц. сети
Вход
Теги

Для красивого отображения Облака
необходим
Adobe Flash Player 9
или выше
Скачать Adobe Flash Player

ОЗОН
OZON.ru
Друзья

Переводчик онлайн
Submitter.ru - Регистрация в поисковых системах!
Погода
Яндекс.Погода
Статистика






Онлайн всего: 1
Гостей: 1
Пользователей: 0

При использовании материалов сайта, наличие гиперссылки на сайт обязательно
© 2024
Яндекс.Метрика
Результаты антивирусного сканирования