Destruções seguras de dados - métodos e técnicas

Destruções seguras de dados - métodos e técnicas

Entendendo a segurança de dados - parte II

O princípio orientador para decidir o método necessário ou o processo de eliminação de dados é garantir que o custo de recuperar os dados dos inimigos exceda o valor dos dados. Se a mídia não contiver informações confidenciais, sobrescrever ou excluir os arquivos pode ser a solução apropriada.

A mídia deve ser claramente marcada e registrada, sua integridade deve ser verificada e deve ser adequadamente apagada de dados quando não for mais necessária.

Métodos de Destruição de Dados

A seguir estão os métodos mais comumente usados ​​de destruição de dados:

  • Excluir
  • Desmagnetização
  • Destruição física
  • Sobregravação de software

Excluir

Quando usamos todos os comandos Excluir e Formatar (mesmo com opções como Formato C: / D), afetamos somente a Tabela de Alocação de Arquivos (FAT) e, na verdade, não apagamos nenhum dado. Até que os dados “excluídos” sejam substituídos por outros dados, eles ainda existem e representam um perigo significativo para uma organização. A exclusão / formatação de dados é um método extremamente ineficaz de destruição de dados e deve ser evitado.

Desmagnetização

Quando desmagnetizamos, o processo envolve o uso de uma máquina que produz um campo eletromagnético forte para destruir todos os dados gravados magneticamente. Esse processo de destruição de dados pode ter sido eficaz no passado, pois não era necessário um forte campo eletromagnético para destruir dados. No entanto, quando usamos discos rígidos modernos, eles usam blindagem mais espessa e exigem um campo eletromagnético muito mais forte para garantir uma eliminação completa. Não há como garantir que uma determinada máquina de desgaseificação faça um trabalho completo e, portanto, represente um risco de segurança .

Destruição Física

Quando usamos o processo de destruição física, os discos rígidos e outras mídias de armazenamento são geralmente triturados em minúsculos pedaços grandes trituradores / máquinas mecânicas. Isso é considerado uma maneira eficaz de destruir dados e evitar dados. Fazer furos em um disco rígido é outro método de destruição física. Para nós, é importante lembrar que a destruição, perfuração e martelagem mecânicas não destroem os dados, mas tornam a unidade inoperável, evitando a recuperação de dados.

Sobregravação de software

Quando usamos o processo de destruição de dados baseado em software, ele envolve o uso de um aplicativo especial ou programa de software para gravar padrões de dados sem sentido em cada um dos setores do disco rígido. Esse processo funciona sobrescrevendo os dados com uma combinação de 1s e 0s. O nível de segurança depende do número de vezes que todo o disco rígido é gravado. Esse processo também é conhecido como zeração.

Remanência de dados

Esta é a representação física residual da informação que foi salva e depois apagada de alguma forma. Essa remanência pode ser suficiente para reconstruir os dados e restaurá-los de forma legível. Se a mídia for reatribuída, um indivíduo não autorizado poderá obter acesso a seus dados confidenciais.

Recuperação de dados

A recuperação de dados é o processo ou a metodologia de recuperação ou recuperação de dados de mídias de armazenamento secundário danificadas, com falha, corrompidas ou inacessíveis, quando não podem ser acessadas normalmente. Geralmente, os dados estão sendo recuperados da mídia de armazenamento, como unidades de disco rígido internas ou externas, unidades de estado sólido (SSD), unidade flash USB, fitas de armazenamento, CDs, DVDs, RAID e outros componentes eletrônicos. A recuperação pode ser necessária devido a danos físicos ao dispositivo de armazenamento ou a danos lógicos ao sistema de arquivos que impeçam sua montagem pelo sistema operacional do host.

Técnicas de Recuperação

Várias técnicas estão envolvidas para recuperar dados de hardware danificado fisicamente. Podemos reparar alguns danos substituindo peças no disco rígido. Isso só pode tornar o disco utilizável, mas ainda pode haver lógica danificar. Um procedimento especializado de imagem de disco é usado para recuperar todos os bits legíveis da superfície. Quando essa imagem é adquirida e salva em um meio confiável, a imagem pode ser analisada com segurança em busca de danos lógicos e possivelmente permitirá que grande parte do sistema de arquivos original seja reconstruída.

Backup de dados

Em Ciência da Computação, um backup é definido como o processo de backup, refere-se à cópia e arquivamento de dados do computador, para que ele possa ser usado para restaurar o original após um evento de perda de dados.

Estratégias de backup de dados

  • Full / System Imaging
  • Incremental
  • Diferencial

Feliz aprendizado! Desejamos-lhe boa sorte na sua jornada "Programa de Certificação CISM" !

Recommended articles for you

Elementary Conceptions of Data Security and Protection

Article

Security Risk Management

Article

Information Security Management Principles Part I

Article

{{detail.h1_tag}}

{{detail.display_name}}
{{author.author_name}} {{author.author_name}}

{{author.author_name}}

{{detail.full_name}}

Published on {{detail.created_at| date}} {{detail.duration}}

  • {{detail.date}}
  • Views {{detail.downloads}}
  • {{detail.time}} {{detail.time_zone_code}}

Registrants:{{detail.downloads}}

Downloaded:{{detail.downloads}}

About the {{detail.about_title && detail.about_title != null ? detail.about_title : 'On-Demand Webinar'}}

About the {{detail.about_title && detail.about_title != null ? detail.about_title : 'Webinar'}}

Hosted By

Profile

{{author.author_name}}

{{author.author_name}}

{{author.about_author}}

About the {{detail.about_title && detail.about_title != null ? detail.about_title : 'Ebook' }}

About the {{detail.about_title && detail.about_title != null ? detail.about_title : 'Ebook' }}

View {{detail.about_title && detail.about_title != null ? detail.about_title : 'On-Demand Webinar'}}

Webcast

Register Now!

Download the {{detail.about_title && detail.about_title != null ? detail.about_title : 'Ebook'}}!

First Name*
Last Name*
Email*
Company*
Phone Number*

View {{detail.about_title && detail.about_title != null ? detail.about_title : 'On-Demand Webinar'}}

Webcast

Register Now!

{{detail.about_title && detail.about_title != null ? detail.about_title : 'Webinar'}} Expired

Download the {{detail.about_title && detail.about_title != null ? detail.about_title : 'Ebook'}}

Email
{{ queryPhoneCode }}
Phone Number

Show full article video

Name Date Place
{{classRoomData.Date}} {{classRoomData.Place}} View Details

About the Author

{{detail.author_biography}}

About the Author

{{author.about_author}}

Recommended articles for you

{{ article.title }}

Article