it-swarm-korea.com

안전한 하드 드라이브 폐기 : 기밀 정보를 지우는 방법

PII, 기밀 또는 기타 민감한 자료를 포함 할 수있는 하드웨어를 폐기 할 때 특수 처리가 필요한 항목을 어떻게 결정합니까? 어떤 프로세스를 사용합니까?

복사기에도 인쇄 된 모든 이미지를 유지하는 하드 드라이브가 있기 때문에 컴퓨터 하드 드라이브 만 포함하는 것이 아니라이 질문을 확장하고 싶습니다.

1- 안전한 폐기를 위해 범위에 어떤 하드웨어와 장치를 포함 하시겠습니까?

  • 하드 드라이브 만 포함 하시겠습니까? 아니면 RAM도 포함 하시겠습니까?

2-이 하드웨어를 폐기하는 프로세스는 무엇입니까?

  • 제 3자를 고용합니까, 아니면 직접합니까?
  • 복구 불가능에 대한 기술적 요구 사항은 무엇입니까?
7
goodguys_activate

이 질문의 첫 번째 부분을 이미 알고 계신 것 같습니다. 대부분의 경우 민감한 데이터를 보관할 수있는 비 휘발성 스토리지는 포함되어야하지만 (솔리드 스테이트 드라이브, 하드 드라이브, EPROMS, USB 키 등) 휘발성 메모리는 포함되지 않아야합니다. 이러한 저장 장치는 프린터, 팩스, 라우터, 스위치, 모든 컴퓨팅 플랫폼에있을 수 있습니다.

핵심 전제 조건은 민감한 사항을 이해하는 것입니다. 예를 들어 네트워크 보안이 약화되지 않도록 라우터 구성을 보호해야 할 수도 있고, 개인 또는 계정 데이터를 저장하는 장치가 영국에서는 DPA, 미국에서는 GLB 또는 HIPAA가 적용될 수 있습니다. 경험의 일반적인 규칙은 조직의 데이터 분류 정책을 지침으로 삼아 데이터 보호 요구 사항에 해당하는 데이터 스토리지를 파괴하는 것입니다.

사내/외주 질문은 데이터가 얼마나 민감한 지에 대한 질문으로 이어질 수 있습니다. 나는 최근에 완전한 아웃소싱이 불가능하고 완전한 파괴가 요구되는 군대의 데이터 파괴에 관한 훌륭한 프레젠테이션에 참석하여 전체 하드 드라이브를 먼지로 만들 수있는 그라인더의 사용이 승인되었습니다. 하드 디스크 암호화를 사용하는 많은 조직의 경우 복구가 불가능할 정도로 여러 번 덮어 쓰기를 수행하는 공급자이면 충분할 수 있습니다. 이는 민감도 수준과 데이터 복구를 시도 할 수있는 에이전트 유형에 따라 다릅니다. 공격자가 전자 주사 현미경을 가지고 있다면, 그들은 조각으로 쪼개진 하드 디스크 플래터에서 유용한 데이터를 검색 할 수 있습니다. 그러나 이는 데이터가 매우 높은 가치를 가지고 있다고 알려진 경우에만 발생할 가능성이 있습니다.

어느 쪽이든, 감사 가능한 파괴보고는 필수적입니다. 따라서 모든 장치를 받았음을 증거하고 파괴 메커니즘 및 최종 폐기 세부 정보와 함께 폐기 할 수 있습니다.

7
Rory Alsop

우리는 하드 드라이브를 벤치 바이스에 장착 한 다음, Platter 메커니즘을 포함하여 1/4 "비트로 전체 드라이브에 여러 번 구멍을 뚫었습니다.

전체에 구멍이 뚫린 플래터에서 회수 할 수있는 것은 많지 않습니다.

3
Greg

다시 : 하드 디스크를 연마합니다. 영국에서는 먼지로 분쇄하는 것만으로는 충분하지 않습니다. 그런 다음 먼지를 보존하고 보호합니다. 이는 문서 X에 바이트 패턴 X가 특별히 장착 된 경우 가장 작은 바이트 패턴의 존재만으로도 문서 X가 (적에 의해) 획득되었음을 증명할 수 있기 때문입니다. 일부 시나리오에서는 결정적 일 수 있습니다.

0
John Thompson