Eliminación segura del disco duro: Cómo borrar información confidencial

7

Cuando se trata de deshacerse de hardware que puede contener PII, material confidencial u otro material sensible, ¿cómo determina qué necesita un manejo especial? ¿Qué proceso usas?

Me gustaría ampliar esta pregunta para no solo incluir los discos duros de las computadoras, ya que las fotocopiadoras también tienen discos duros que mantienen una imagen de todo lo que se imprimió.

1 - ¿Qué hardware y dispositivos incluirías dentro del alcance para la eliminación segura?

  • ¿Incluiría solo el disco duro, o incluiría también la RAM?

2 - ¿Cuál es el proceso para deshacerse de este hardware?

  • ¿Contrata a un tercero, o lo hace usted mismo?
  • ¿Cuáles son los requisitos técnicos para que no pueda recuperarse?
pregunta random65537 01.12.2010 - 22:40
fuente

3 respuestas

7

Parece que ya estás al tanto de la primera parte de esta pregunta. Para la mayoría de los propósitos, se debe incluir cualquier almacenamiento no volátil que pueda contener los datos que considera confidenciales (unidades de estado sólido, unidades de disco duro, EPROMS, llaves USB, etc.) pero la memoria volátil no. Estos dispositivos de almacenamiento pueden estar en impresoras, máquinas de fax, enrutadores, conmutadores, cualquier plataforma informática.

Un requisito previo clave es comprender lo que considera sensible, por ejemplo, la configuración de un enrutador debe estar protegida para evitar el debilitamiento de la seguridad de la red, o los dispositivos que almacenan datos personales o de cuentas pueden estar bajo DPA en el Reino Unido, o GLB o HIPAA en los Estados Unidos. Una regla general es considerar la política de clasificación de datos de la organización como una guía y destruir el almacenamiento de datos que se encuentra bajo los requisitos de protección de datos.

La pregunta interna / externa podría reducirse a qué tan sensibles son los datos. Hace poco me senté en una excelente presentación sobre la destrucción de datos en el ejército, donde no era una opción la subcontratación completa, y la destrucción completa era un requisito, por lo que se aprobó el uso de molinos que podían llevar los discos duros a polvo. Para muchas organizaciones que utilizan cifrado de disco duro, un proveedor que realice múltiples sobrescripciones en la medida en que la recuperación sea inviable puede ser suficiente. Esto dependerá tanto del nivel de sensibilidad como del tipo de agente que pueda estar intentando recuperar los datos. Si un atacante tiene un microscopio de exploración de electrones, es posible que pueda recuperar datos útiles de un disco duro que se ha roto en pedazos, pero eso es probable que suceda si se sabe que los datos tienen un valor extremadamente alto.

De cualquier manera, el informe auditable de la destrucción es esencial, por lo que puede probar que recibió todos los dispositivos y los destruyó, junto con el mecanismo de destrucción y los detalles finales de eliminación.

    
respondido por el Rory Alsop 01.12.2010 - 23:00
fuente
3

Solíamos montar el disco duro en un banco de banco, luego taladramos agujeros en todo el disco muchas veces con una broca de 1/4 ", incluso a través del mecanismo del disco.

No se puede recuperar mucho de una bandeja con orificios perforados en todo.

    
respondido por el Greg 02.12.2010 - 04:34
fuente
0

Re: moler discos duros. En el Reino Unido no es suficiente molerlos en polvo. Luego conservan el polvo y lo mantienen bajo custodia. Esto se hace porque la mera presencia del patrón de bytes más pequeño puede probar que el documento X ha sido obtenido (por el enemigo) si el documento X fue equipado específicamente con el patrón de bytes X. Cierto conocimiento de lo que el enemigo sabe es información valiosa por derecho propio. y en algunos escenarios podría resultar decisivo.

    
respondido por el John Thompson 18.11.2013 - 21:33
fuente

Lea otras preguntas en las etiquetas