Comment recommandez-vous de détruire des informations sensibles sur un disque dur? J'ai utilisé DBAN dans le passé, est-ce suffisant?
Comment recommandez-vous de détruire des informations sensibles sur un disque dur? J'ai utilisé DBAN dans le passé, est-ce suffisant?
Réponses:
DBAN va bien. Voici le sale petit secret - tout programme qui écrase chaque octet du lecteur aura tout effacé définitivement. Vous n'avez pas besoin d'effectuer plusieurs passes avec différents modèles d'écriture, etc.
Tu ne me crois pas? Voir le défi permanent pour prouver qu'un disque écrasé avec 0s une fois peut être récupéré. Personne ne semble prêt à relever le défi. http://16systems.com/zero.php
Tout ce qui fait un seul remplacement d'un disque dur est correct , y compris DBAN .
Certaines personnes disent que vous devez effectuer plusieurs remplacements avec des données aléatoires et des modèles spécifiques. Cela était peut-être vrai à l'époque des lecteurs de disquettes (vous vous en souvenez?) Où la zone de support magnétique par octet était suffisamment grande pour ne pas être complètement écrasée, mais les disques durs modernes sont beaucoup trop denses en données pour que cela se produise. Mais ne me croyez pas sur parole - lisez cet article sur la récupération de données écrasées à l'aide d'un microscope électronique .
D'autres options incluent l'utilitaire de nettoyage ou un simple
# dd if=/dev/zero of=/dev/sda
Ces méthodes fonctionnent toutes très bien pour remplacer des disques durs entiers ou des partitions. Cependant, sachez que le remplacement de fichiers uniques peut entraîner la suppression de certaines données ailleurs sur le disque dur, en particulier avec les systèmes de fichiers de journalisation tels que ext3 et NTFS. Ils écrivent des bits de données sur le disque en dehors du fichier, de sorte que de petites quantités de données peuvent échapper au fichier en cours d'écrasement. De plus, si la partition a été défragmentée depuis la première écriture du fichier, le fichier d'origine peut toujours exister sur le disque dur.
J'ai utilisé avec succès l'outil de nettoyage de PGP 8.0.
Ne détruisez jamais physiquement le matériel avant d'essuyer les données avec un logiciel, la criminalistique peut récupérer des parties d'un disque dur détruit.
détruire physiquement les plateaux - c'est le seul moyen d'en être sûr ;-)
Cela dépend de la sensibilité de vos données. Si vous n'êtes pas la CIA ou la NSA, alors DBAN va bien.
J'utilise un marteau ou un traîneau.
Oui, DBAN, même à son réglage le plus bas, est bien plus que suffisant.
J'utilise toujours DBAN, puis j'utilise une ponceuse à bande sur les plateaux. Paranoïaque bien sûr, mais je sais que même le NSA / MIT / CALTECH et tous les geeks informatiques en Russie / Chine combinés n'ont pas pu récupérer les données! Si vous êtes paranoïaque et que vous voulez vous assurer que vos données ne sont JAMAIS JAMAIS récupérées même si des extraterrestres s'en emparent, alors DBAN / Beltsander: o)
Vous devez utiliser la procédure définie dans la politique de sécurité de votre organisation.
En matière de sécurité, les conseils techniques (tels que ceux que vous recevez ici) ne sont que la moitié de la question. Vous devez également pouvoir justifier vos actions auprès d'un auditeur. Et les auditeurs ne sont pas tellement préoccupés par les résultats de vos actions, mais que vous avez suivi les procédures appropriées définies dans la politique appropriée. Le travail de l'auditeur consiste à s'assurer qu'un cow-boy (ou une cow-girl) ne fait pas que faire ce qu'il pense être juste, sans surveillance ni justification.
Bien sûr, la politique de sécurité de votre organisation vient de quelque part; lorsque vous vous demandez quelle est la méthode appropriée pour effacer en toute sécurité les données sensibles à mettre dans votre politique de sécurité, vous trouverez un certain nombre de suggestions dans les autres réponses à cette question. :-)
DBAN fonctionne très bien. Cependant, l'un des défis que je rencontre dans la façon d'effacer en toute sécurité un disque dur qui a échoué, mais qui fait partie d'un ensemble RAID.
Je dois normalement retourner le disque dur à Dell, et ils ne prendraient pas gentiment de recevoir un disque dur percé. En outre, il est difficile d'exécuter DBAN sur un seul disque au sein d'un ensemble RAID avant de retirer le disque du service. En supposant que le lecteur est toujours fonctionnel.
Comment les autres gèrent-ils cette situation?
je prends une perceuse avec un foret de 3/8 "et je perce 4 trous dans le lecteur ... en veillant à frapper les plateaux. steve gibson de http://www.grc.com a donné le conseil de percer des trous dans le lecteur sur un de ses podcasts il y a quelque temps.
-Don
Utilisez quelque chose comme DBAN. Détruisez ensuite physiquement le lecteur en le brisant en petits morceaux avec un marteau. L'US Marine Corps à la fin des années 80 / début des années 90 a proposé cette solution alors que mon père y était encore.
J'ai vu un discours d'un professeur qui enseigne la médecine légale où une tâche consiste pour ses étudiants à récupérer des données à partir de disques qui ont été "détruits" par écrasement, forage ou effacement magnétique. Il a dit que le seul moyen sûr de détruire les données est d'utiliser un broyeur à courroie pour transformer les plateaux en copeaux de métal.
Je ne peux pas croire que personne n'ait recommandé sdelete.exe de sysinternals. N'est-ce pas vraiment bon pour effacer certains bits des disques ou quelque chose?
Jetez un oeil à cette question similaire , où j'ai posté la réponse suivante.
Voici une liste d'options pour Windows, Mac et Unix.
L'effaceur de Heidi.ie est le meilleur outil Windows que j'ai utilisé pour cela en ce qui concerne un disque dur qui est toujours utilisé. Vous pouvez effacer un fichier individuel, un lecteur entier, l'espace vide sur un lecteur ou déplacer en toute sécurité un fichier ou un répertoire. Il fournit une variété de niveaux d'écrasement / paranoïa et s'intègre de manière transparente dans le menu contextuel du clic droit de Windows.
Pour une bonne solution gratuite, utilisez la commande 'shred' de Knoppix . Il vous permet d'exécuter la commande à partir d'un ordinateur que vous jetez sans avoir à retirer d'abord le lecteur.
Démarrez le CD knoppix.
sudo shred -n 2 -z -v / dev / hda1
Où n est le nombre de passages d'écrasement randomisés.
J'ai également un adaptateur USB vers IDE / SATA qui me permet de suspendre le lecteur en tant qu'externe du PC pour les cas où je veux effacer un lecteur retiré du service. Débranchez le lecteur PC interne pour plus de sécurité.
Sécurisé contre qui? Le gouvernement américain exige - la destruction - des données. Vous pouvez choisir entre le sablage des plateaux ou leur chauffage au-delà du point Curie dans un four. (La plupart des gens chauffent après la fusion pour faire preuve de diligence raisonnable).
Sinon, l'écrasement avec / dev / zero arrêtera tout attaquant qui ne dispose pas de ressources considérables. L'effacement "DOD" de plusieurs itérations écrasant avec des données différentes est idiot.
Certains travaux ont été effectués sur l'utilisation de microscopes électroniques à balayage pour détecter le flux magnétique résiduel sur les disques durs. L'origine de la notion des «sept passes avec des données aléatoires» est que cela ferait perdre le flux dans le bruit des motifs aléatoires écrasés.
En théorie, les méthodes SEM fonctionnent mais elles sont très lentes - si vous voulez vraiment détruire les données sur un disque, essuyez-les d'abord avec un utilitaire d'effacement de disque, puis détruisez physiquement le lecteur. Si vous avez vraiment envie de démonter le lecteur, retirez les plateaux et passez-les sur une gomme à effacer.