it-swarm-es.com

Eliminación segura del disco duro: cómo borrar información confidencial

Cuando se trata de deshacerse de hardware que puede contener PII, confidencial u otro material sensible, ¿cómo se determina qué necesita un manejo especial? ¿Qué proceso usas?

Me gustaría ampliar esta pregunta para incluir no solo los discos duros de las computadoras, ya que las fotocopiadoras también tienen discos duros que mantienen una imagen de todo lo que se imprimió.

1 - ¿Qué hardware y dispositivos incluiría dentro del alcance para la eliminación segura?

  • ¿Incluirías solo el disco duro o incluirías también RAM?

2 - ¿Cuál es el proceso para deshacerse de este hardware?

  • ¿Contratas a un tercero o lo haces tú mismo?
  • ¿Cuáles son los requisitos técnicos para que sea irrecuperable?
7

Parece que ya conoce la primera parte de esta pregunta. Para la mayoría de los propósitos, se debe incluir cualquier almacenamiento no volátil que pueda contener los datos que usted considera sensibles (unidades de estado sólido, discos duros, EPROMS, llaves USB, etc.), pero no la memoria volátil. Estos dispositivos de almacenamiento pueden estar en impresoras, máquinas de fax, enrutadores, conmutadores, cualquier plataforma informática.

Un prerrequisito clave es comprender lo que considera confidencial, por ejemplo, es posible que la configuración de un enrutador deba protegerse para evitar debilitar la seguridad de la red, o los dispositivos que almacenan datos personales o de cuentas pueden estar sujetos a DPA en el Reino Unido o GLB o HIPAA en los EE. UU. Una regla general es considerar la política de clasificación de datos de la organización como una guía y destruir el almacenamiento de datos que se encuentra bajo los requisitos de protección de datos.

La pregunta interna/externa podría reducirse a cuán sensibles son los datos. Recientemente me senté en una excelente presentación sobre la destrucción de datos en el ejército, donde la subcontratación completa no era una opción y la destrucción completa era un requisito, por lo que se aprobó el uso de rectificadoras que podían convertir discos duros completos en polvo. Para muchas organizaciones que utilizan cifrado de disco duro, un proveedor que realiza múltiples sobrescrituras en la medida en que la recuperación es inviable puede ser suficiente. Esto dependerá tanto del nivel de confidencialidad como del tipo de agente que pueda estar intentando recuperar los datos. Si un atacante tiene un microscopio de barrido electrónico, es posible que pueda recuperar datos útiles de un plato de disco duro que se ha roto en pedazos, pero es probable que eso suceda si se sabe que los datos son de un valor extremadamente alto.

De cualquier manera, los informes auditables de la destrucción son esenciales, para que pueda probar que recibió todos los dispositivos y los destruyó, junto con el mecanismo de destrucción y los detalles de la disposición final.

7
Rory Alsop

Solíamos montar el disco duro en un tornillo de banco, luego taladrar agujeros a través de todo el disco muchas veces con una broca de 1/4 ", incluso a través del mecanismo del plato.

No se puede recuperar mucho de una bandeja con agujeros perforados por todas partes.

3
Greg

Re: pulido de discos duros. En el Reino Unido no es suficiente molerlos hasta convertirlos en polvo. Luego conservan el polvo y lo mantienen bajo vigilancia. Esto se hace porque la mera presencia del patrón de bytes más pequeño podría probar que el documento X ha sido obtenido (por el enemigo) si el documento X estuviera específicamente equipado con el patrón de bytes X. Cierto conocimiento de lo que el enemigo sabe es información valiosa por derecho propio y en algunos escenarios podría resultar decisivo.

0
John Thompson