Nul

Den gamle harddisk er i opløsning i rummet. Opfattelse af tiden og forældet teknologi
Getty Images/iStockphoto
I løbet af de seneste par år, har der været mange rapporter og undersøgelser om, hvordan brugte enheder, der har været udbudt til salg stadig indeholdt oplysninger fra tidligere ejere, udsætter de personer, til at svindel, afpresning, eller tyveri af identitet.
I denne uge, United States Computer Emergency Readiness Team (US-CERT), en division, en del af Department of Homeland Security (DHS), har offentliggjort en officiel rådgivende med anvisninger og anbefalinger for korrekt sletning af data fra elektroniske enheder, som en bruger ønsker at disponere over i en eller anden form.
Disse instruktioner er universel og kan anvendes til computere, smartphones, tablets, kameraer, medieafspillere, eksterne lagerenheder, og selv spillekonsoller.
Mange af disse anbefalinger er også almindeligt kendskab til IT-branchen veteraner, men guiden var også skrevet med ikke-tekniske brugere i tankerne. Så lad os tage et dybt dyk ned i den korrekte enhed desinficering procedurer.
1. Sikkerhedskopiering af data
Den første-og ret indlysende-trin, før du forsøger nogen enhed desinficering drift er ved at sikkerhedskopiere dine data. Vi vil ikke gå for dybt ind i denne ene. Der er forskellige metoder og software, der kan hjælpe dig med det. Enhver overfladisk Google-søgning vil afsløre hundredvis af tutorials til sikkerhedskopiering af data fra næsten enhver type enhed, fra Pc ‘ er til spillekonsoller.
2. Sletning af data
Dette andet trin lyder måske simpelt, men det er det ikke. Sletning af data er måske ikke så trivielt, som det lyder, og nogle gange slettede data hænger stadig rundt, afhængigt af din enhed og dens OS særheder, og data kan opholde sig i hukommelsen kort, du glemmer at trække sig ud af de enheder, du sælger.
Computere – Brug diskoprydning software, der er designet til dit OPERATIVSYSTEM for at permanent fjerne de data, der er gemt på en computer, harddisk eller andre attached storage-medier, for at forhindre muligheden for recovery. Der er masser af open source-værktøjer til at udføre en “sikker sletning,” men nogle operativsystemer giver også kommer med indbyggede værktøjer. Tjek trin 3 for nogle links.Smartphones og tablets – Sikre, at alle data er fjernet fra din enhed ved at udføre en “hard reset.” Dette vil returnere enheden til dens oprindelige fabriksindstillinger. Hver enhed har en anden hard reset proceduren, men de fleste smartphones og tablets, kan nulstilles via deres indstillinger. Hertil kommer, at fysisk fjerne hukommelseskortet og subscriber identity module (SIM) – kortet, hvis din enhed har en, før at give væk eller sælge enheden.Digitale kameraer, medieafspillere og spillekonsoller – Udføre en standard factory reset (dvs, en hard-nulstilling) og fysisk fjerne harddisken eller på hukommelseskortet.Kontor udstyr (fx, kopimaskiner, printere, faxmaskiner, multifunktionsenheder) – Fjern alle hukommelseskort fra udstyr. Udføre en fuld fremstilling nulstil for at gendanne udstyr til fabriksindstillingerne.
Det anbefales, at brugerne ikke sælge eller give væk enheder, der indeholder stadig deres gamle hukommelseskort. Hukommelseskort skal trækkes fra enhver enhed. Men hvis du har det, er det rådes til at slette alle data fra de kort så godt. Montering af hukommelseskortet for at en kortlæser eller gennem selve enheden, og derefter tilslutte den til en PC vil lade brugerne sikkert at slette kortet.
3. Overskrive dine gamle data
Men bare sletter dine data, er normalt ikke nok. Rester oplysninger kan stadig opholde sig i ikke-allokerede lagerplads. Forensics software kan hjælpe købere eller nye ejere undersøge gamle enheder for eventuelle data, der blev tilovers på en enhed opbevaring.
For at forhindre angribere i at inddrive alle gamle filer, anbefales det, at brugere overskrive storage-enheder med tilfældige binære data.
Windows har et indbygget værktøj, der kan gøre dette, ved navn cipher.exe, men brugere kan også bruge “format” kommando med særlige parametre.
Mac-computere har også en indbygget funktion til sikkert at slette og overskrive enhver attached storage, mens du er på Linux er der et værktøj ved navn makulere, der kan hjælpe brugerne med at slette og overskrive data med én kommando.
Glem ikke. Ikke bare overskrive harddiske. Denne funktion kan også udføres på USB-drev, hukommelseskort, network attached storage (NAS) – enheder, og andre systemer til lagring.
4. At ødelægge
Hvis du skal sælge eller uddele ned på enheden, dette trin er naturligvis valgfri. Men hvis du arbejder for en virksomhed eller udfører en Mr. Robot-lignende tørre ned, her er hvad US-CERT anbefaler, at i tilfælde af at du nødt til fysisk at ødelægge dit gamle udstyr, og for juridiske eller overholdelse årsager.
“Fysisk ødelæggelse af en enhed, er den ultimative måde til at forhindre andre i at hente dine oplysninger. Specialiserede tjenester er tilgængelige, der vil gå i opløsning, brænde, smelte, eller pulverisere dine computer-drev og andre enheder. Disse inddata-metoder er designet til helt at ødelægge medier og er typisk udført på en outsourcet metal ødelæggelse eller licens forbrændings-anlæg. Hvis du vælger ikke at bruge en tjeneste, kan du ødelægge din harddisk ved at køre søm eller bore huller i enheden selv. De resterende fysiske stykker af kørsel skal være lille nok (mindst 1/125 inches) på, at dine oplysninger ikke kan rekonstrueres fra dem. Der er også hardware-udstyr til rådighed, der slet Cd ‘er og Dvd’ er ved at ødelægge deres overflade.
Magnetiske medier degaussers. Degaussers udsætte enhederne for stærke magnetiske felter, der fjerner de data, der er magnetisk, der er gemt på traditionelle magnetiske medier. Solid-state ødelæggelse. Ødelæggelse af alle data storage-chip hukommelse ved knusning, neddeling, eller opløsningen kaldes ssd-ødelæggelse. Solid-State-Drev bør være ødelagt med enheder, der er specifikt udviklet til dette formål. CD-og DVD-ødelæggelse. Mange kontor og hjem papir fliskværne kan makulere Cd ‘er og Dvd’ er (vær sikker på at tjekke, at shredder, du bruger, kan makulere Cd ‘er og Dvd’ er, før du forsøger denne metode).”
En NIST retningslinje fra 2014 giver også yderligere anvisninger, hvis du har tid til at gå igennem, 64 sider, af mere teknisk information.
Hvis ikke, vil de instruktioner, der er fremsat af US-CERT bør være mere end nok. Rådgivning er hårdt brug for, da flere studier og undersøgelser fra tidligere år har vist, at mange brugere har tendens til at glemme at tørre data fra deres enheder:
En undersøgelse i 2010 viste, at 50% af brugte mobil telefoner, der sælges på eBay kom med filer og oplysninger om tidligere ejere.En 2012 undersøgelse udført af UK ‘s Information Commissioner’ s Office (ICO) viste, at en ud af ti brugte harddiske stadig indeholdt data fra tidligere ejere.En 2015-undersøgelsen viste, at tre fjerdedele af brugte harddiske, der er indeholdt data fra tidligere ejere.Et 2018 undersøgelse fra University of Hertfordshire afsløret, at næsten to-tredjedele af den brugte hukommelse kort, der stadig indeholder data artefakter fra tidligere ejere.
RELATEREDE DÆKNING:
Hvad er en ransomware? Alt, hvad du behøver at vide om en af de største trusler på nettet, Hvordan at rydde lagerplads på din PC til Windows 10 opdateringer TechRepublic, Hvad der er dyb læring? Alt, hvad du behøver at vide, Hvordan du sikkerhedskopierer din Mac CNETHvad er malware? Alt, hvad du behøver at vide om virus, trojanske heste og ondsindede software, Hvad der er GDPR? Alt, hvad du behøver at vide om den nye generelle regler om databeskyttelse
Relaterede Emner:
Hardware
Sikkerhed-TV
Data Management
CXO
Datacentre
0