Zero

Il vecchio disco rigido sta fallendo nello spazio. Concezione del passaggio del tempo e la tecnologia obsoleta
Getty Images/iStockphoto
Negli ultimi anni, ci sono stati numerosi rapporti e studi su come di seconda mano dispositivi che sono stati condizionati per la vendita ancora informazioni contenute dai proprietari precedenti, esponendo quei soggetti a truffe, ricatti, o il furto di identità.
Questa settimana, la United States Computer Emergency Readiness Team (US-CERT), una divisione del Dipartimento della Homeland Security (DHS), ha pubblicato un ufficiale di consulenza con le istruzioni e le raccomandazioni per la corretta eliminazione dei dati da dispositivi elettronici che un utente desidera smaltire in una forma o nell’altra.
Queste istruzioni sono universali e possono essere applicate a computer, smartphone, tablet, fotocamere, lettori multimediali, dispositivi di archiviazione esterni, e anche le console di gioco.
Molte di queste raccomandazioni sono conoscenza comune per i veterani del settore, ma la guida è stata scritta anche con utenti non tecnici in mente. Così diamo un’immersione profonda nell’apposito dispositivo di procedure di sanificazione.
1. Il backup dei dati
Il primo, e abbastanza ovvio– passo prima di tentare qualsiasi dispositivo di sanificazione operazione è quello di eseguire il backup dei dati. Non andare troppo in profondità in questo. Ci sono vari metodi e software che possono aiutare con questo. Qualche rapida ricerca su Google scopri le centinaia di tutorial per il backup dei dati da qualsiasi tipo di dispositivo, dal Pc alle console di videogiochi.
2. L’eliminazione di dati
Questo secondo passo potrebbe sembrare semplice, ma non è così. L’eliminazione di dati potrebbe non essere così banale come sembra, e a volte i dati cancellati è ancora appeso in giro, a seconda del dispositivo e del suo OS stranezze, e i dati possono risiedere in schede di memoria si dimentica di tirare fuori i dispositivi in vendita.
Computer – Utilizzare per la pulizia del disco software progettato per il sistema operativo per rimuovere in modo permanente i dati memorizzati sul disco rigido di un computer o altra periferica di memorizzazione mezzi per prevenire la possibilità di recupero. Ci sono un sacco di strumenti open source per l’esecuzione di un “secure erase”, ma alcuni sistemi operativi anche venire con built-in strumenti. Controllare il passaggio 3 per alcuni collegamenti.Smartphone e tablet – Accertarsi che tutti i dati vengono rimossi dal tuo dispositivo eseguire un “hard reset.” Questo restituirà il dispositivo alle impostazioni di fabbrica originali. Ogni dispositivo ha un hard reset procedura, ma la maggior parte di smartphone e tablet può essere ripristinato attraverso le loro impostazioni. Inoltre, rimuovere fisicamente la scheda di memoria e la scheda subscriber identity module (SIM), se il dispositivo ha uno, prima di dare via o vendere il dispositivo.Fotocamere digitali, lettori multimediali e console di gioco – Eseguire uno standard reset di fabbrica (cioè, un hard reset) e rimuovere fisicamente l’hard disk o la scheda di memoria.Attrezzature per ufficio (ad esempio, fotocopiatrici, stampanti, fax, multifunzioni) – Rimuovere eventuali schede di memoria. Eseguire una lavorazione completa di reset per ripristinare le attrezzature di fabbrica.
Si consiglia agli utenti di non vendere o dare via i dispositivi che contengono ancora il loro vecchio schede di memoria. Le schede di memoria devono essere tirato da qualsiasi dispositivo. Ma se è necessario, si consiglia di eliminare i dati da quelle carte. Allegando la scheda di memoria in un lettore di card o attraverso il dispositivo stesso, e poi collegarlo ad un PC permetterà agli utenti di pulire in modo sicuro il card.
3. Sovrascrivere i vecchi dati
Ma solo l’eliminazione dei dati non è di solito sufficiente. Avanzi di informazioni può ancora risiedono nel non allocato spazio di archiviazione. Forensics software può aiutare i compratori o i nuovi proprietari indagare i vecchi dispositivi per tutti i dati che è stato lasciato su un dispositivo di archiviazione.
Per impedire agli aggressori di recuperare i vecchi file, si consiglia agli utenti di sovrascrivere i dispositivi di storage con casuale di dati binari.
Windows ha un built-in programma di utilità che può fare questo, denominato cipher.exe ma gli utenti possono anche utilizzare il comando “format” con i parametri speciali.
I mac hanno anche un built-in funzione per pulire in modo sicuro e sovrascrivere qualsiasi attached storage), mentre su Linux, c’è un tool chiamato shred che può aiutare gli utenti a cancellare e sovrascrivere i dati con un solo comando.
Non dimenticare. Non basta sovrascrivere hard disk. Questa operazione può essere eseguita anche su unità USB, schede di memoria, network attached storage (NAS), i dispositivi e gli altri sistemi di archiviazione.
4. Distruggendo
Se stai vendendo o tramandare il tuo dispositivo, questo passo è, ovviamente facoltativa. Ma, se si lavora per una società o l’esecuzione di un Mr. Robot-come pulire, ecco cosa US-CERT raccomanda, in caso avete bisogno di distruggere fisicamente il vecchio apparecchio, legali o di conformità motivi.
“La distruzione fisica di un dispositivo è il modo migliore per impedire ad altri di recupero delle informazioni. I servizi specializzati sono disponibili che si disintegrano, bruciare, fondere, o polverizzare i computer e altri dispositivi. Questi metodi di sanificazione sono progettati per distruggere completamente i media e sono in genere svolte in outsourcing di metallo distruzione o di licenza di impianto di incenerimento. Se si sceglie di non utilizzare un servizio, è possibile distruggere il disco rigido da guidare i chiodi o fori di perforazione in dispositivo. I restanti pezzi fisici dell’unità deve essere abbastanza piccolo (almeno 1/125 pollici) che il tuo scopo non può essere ricostruito. Ci sono anche dispositivi hardware disponibili che cancellare Cd e Dvd per distruggere la loro superficie.
Supporti magnetici degaussers. Degaussers esporre i dispositivi a forti campi magnetici, che rimuove i dati che sono memorizzati magneticamente sul tradizionale supporto magnetico. A stato solido distruzione. La distruzione di tutti i dati di archiviazione chip di memoria da frantumazione, triturazione, o disintegrazione è chiamato a stato solido distruzione. I Dischi a Stato solido devono essere distrutte con i dispositivi che sono specificamente progettati per questo scopo. CD e DVD distruzione. Molti l’ufficio e la casa di carta trituratori può distruggere Cd e Dvd (assicuratevi di controllare che il trituratore vi sta utilizzando può distruggere Cd e Dvd prima di tentare questo metodo).”
Un NIST linee guida a partire dal 2014, inoltre, fornisce ulteriori istruzioni, se hai il tempo per passare attraverso di 64 pagine di informazioni tecniche.
Se non, le istruzioni proposte dal US-CERT dovrebbe essere più che sufficiente. Il consiglio è assolutamente necessaria, come diversi studi e indagini negli ultimi anni hanno dimostrato che molti utenti tendono a dimenticare, a cancellare i dati dai loro dispositivi:
Un’indagine del 2010 ha rivelato che il 50% dei cellulari di seconda mano di telefoni venduti su eBay è venuto con i file e dati i precedenti proprietari.Un 2012 sondaggio condotto in inghilterra l’Information commissioner’s Office (ICO) ha dimostrato che uno su dieci di seconda mano hard disk ancora i dati contenuti dai proprietari precedenti.Un 2015 studio ha trovato che tre quarti di usato hard disk dati contenuti dai proprietari precedenti.Una 2018 studio dell’Università di Hertfordshire, ha rivelato che quasi due terzi di seconda mano schede di memoria comunque contenere dati artefatti dai proprietari precedenti.
RELATIVI COPERTURA:
Che cosa è ransomware? Tutto quello che devi sapere su una delle più grandi minacce sul webCome liberare spazio sul vostro PC Windows 10 aggiornamenti TechRepublicCiò che è profondo apprendimento? Tutto quello che devi sapereCome eseguire il backup del Mac CNETQual è il malware? Tutto quello che devi sapere su virus, trojan e malwareche Cosa è la GDPR? Tutto quello che devi sapere sulle nuove norme di protezione dei dati
Argomenti Correlati:
Hardware
Di sicurezza, TV
La Gestione Dei Dati
CXO
Centri Dati
0