Smaltimento sicuro del disco rigido: come cancellare le informazioni riservate

7

Quando si tratta di smaltire l'hardware che può contenere informazioni personali, confidenziali o altro materiale sensibile, come si determina ciò che richiede una gestione speciale? Che processo usi?

Vorrei espandere questa domanda non solo per includere i dischi rigidi dei computer, poiché anche le macchine fotocopiatrici dispongono di dischi rigidi che mantengono un'immagine di tutto ciò che è stato stampato.

1 - quali hardware e dispositivi includerebbe nell'ambito per lo smaltimento sicuro?

  • Includeresti solo l'hard disk o includeresti anche la RAM?

2 - Qual è il processo per lo smaltimento di questo hardware?

  • Assumi una terza parte o lo fai tu stesso?
  • Quali sono i requisiti tecnici per essere irrecuperabile?
posta random65537 01.12.2010 - 22:40
fonte

3 risposte

7

Sembra che tu sia già a conoscenza della prima parte di questa domanda. Per la maggior parte degli scopi dovrebbe essere inclusa qualsiasi memoria non volatile che potrebbe contenere i dati che consideri sensibili (unità a stato solido, dischi rigidi, EPROM, chiavi USB ecc.) Ma la memoria volatile non dovrebbe. Questi dispositivi di archiviazione potrebbero essere in stampanti, fax, router, switch, qualsiasi piattaforma di calcolo.

Un prerequisito chiave è la comprensione di ciò che consideri sensibile, ad esempio la configurazione di un router potrebbe dover essere protetta per evitare un indebolimento della sicurezza della rete, oppure i dispositivi che memorizzano dati personali o dell'account potrebbero essere sottoposti a DPA nel Regno Unito o GLB o HIPAA in gli Stati Uniti. Una regola empirica generale consiste nel considerare la politica di classificazione dei dati dell'organizzazione come una guida e distruggere l'archiviazione dei dati che rientra nei requisiti di protezione dei dati.

La domanda interna / esterna potrebbe ridurci alla sensibilità dei dati. Recentemente ho partecipato a un'eccellente presentazione sulla distruzione dei dati nelle forze armate, in cui l'outsourcing completo non era un'opzione, e la completa distruzione era un requisito, quindi è stato approvato l'uso di macinacaffè che potevano portare interi dischi rigidi in polvere. Per molte organizzazioni che utilizzano la crittografia del disco rigido, un provider che esegue più sovrascritture nella misura in cui il ripristino non è fattibile può essere sufficiente. Ciò dipenderà dal livello di sensibilità e dal tipo di agente che potrebbe tentare di recuperare i dati. Se un utente malintenzionato ha un microscopio a scansione elettronica, potrebbe essere in grado di recuperare dati utili da un disco del disco rigido che è stato suddiviso in pezzi, ma è probabile che ciò accada solo se i dati sono di altissimo valore.

In entrambi i casi, è essenziale la segnalazione verificabile della distruzione, in modo che tu possa provare di aver ricevuto tutti i dispositivi e di averli distrutti, insieme al meccanismo di distruzione e ai dettagli finali sullo smaltimento.

    
risposta data 01.12.2010 - 23:00
fonte
3

Abbiamo usato per montare il disco rigido in una morsa da banco, quindi praticare i fori attraverso l'intero disco molte volte con un 1/4 "bit, anche attraverso il meccanismo del piatto.

Non molto può essere recuperato da un piatto con buchi forati dappertutto.

    
risposta data 02.12.2010 - 04:34
fonte
0

Re: rettifica dischi rigidi. Nel Regno Unito non è abbastanza per macinarli in polvere. Conservano quindi la polvere e la tengono sotto controllo. Ciò avviene perché la semplice presenza del modello di byte più piccolo potrebbe dimostrare che il documento X è stato ottenuto (dal nemico) se il documento X è stato specificamente equipaggiato con il modello di byte X. Una certa conoscenza di ciò che il nemico conosce è una informazione preziosa a sé stante e in alcuni scenari potrebbe rivelarsi decisivo.

    
risposta data 18.11.2013 - 21:33
fonte

Leggi altre domande sui tag