Persistência de dados

Na computação , a persistência de dados refere-se à representação residual de dados que persiste apesar das tentativas de apagá-los.

Essa remanência pode vir de traços deixados por

A persistência de dados pode levar à divulgação não intencional de informações confidenciais se um meio de armazenamento for jogado no lixo, vendido a terceiros ou roubado.

Diferentes técnicas têm sido desenvolvidas para combater os efeitos indesejáveis ​​da persistência de dados. Essas técnicas são classificadas em três categorias: limpeza , purga e destruição . Técnicas populares são sobrescrever dados, desmagnetização , criptografia e destruição física.

A aplicação eficaz de técnicas para neutralizar a persistência pode ser complicada por vários fatores, incluindo mídias que são inacessíveis, mídias que não podem ser apagadas, sistemas de armazenamento avançados que mantêm o histórico de dados ao longo de sua vida. Ciclo de vida e persistência de dados em memórias que são geralmente consideradas volátil.

Categorias de contramedidas de persistência de dados

As contramedidas de persistência de dados geralmente são agrupadas em três categorias: limpeza , eliminação e destruição .

Limpeza

Limpeza (em inglês, limpeza ) é a remoção de dados confidenciais dos dispositivos de armazenamento para que os dados não possam ser reconstruídos usando funções normais do sistema operacional ou recuperação de arquivos de utilitários . Após a limpeza, os dados ainda podem ser recuperados, mas isso requer o uso de equipamento de laboratório especial, que está disponível apenas para usuários muito experientes.

Limpeza (em inglês, purga ou higienização ) é uma proteção contra divulgação acidental dentro de uma organização. Por exemplo, antes de um disco rígido ser reutilizado em uma organização, seu conteúdo geralmente é limpo para evitar a divulgação acidental de informações para o próximo usuário.

Purga

Purgar é a remoção de informações confidenciais de dispositivos de armazenamento para que os dados não possam ser reconstruídos usando técnicas conhecidas. A purga normalmente é feita antes de mover um dispositivo para fora do controle de uma organização, por exemplo, antes de ser descartado, doado ou vendido.

Destruição

Esta técnica consiste em destruir fisicamente o suporte. A eficácia desta técnica varia dependendo do método de destruição empregado. Alguns golpes de martelo em um disco rígido não são suficientes para impedir que as informações contidas no disco sejam reconstruídas. Por outro lado, a destruição física usando técnicas apropriadas é geralmente considerada o método mais seguro de exclusão de dados.

Padrões

Existem vários padrões para o apagamento seguro de dados de computador . Aqui estão alguns.

Austrália

Canadá

Nova Zelândia

Estados Unidos

Referências

  1. “  Publicação Especial 800-88: Diretrizes para Sanitização da Mídia  ” ( ArquivowikiwixArchive.isGoogle • ? O que fazer ) [PDF] , NIST ,Setembro de 2006(acessado em 8 de dezembro de 2007 ) (542 KB)
  2. "  Manual de Segurança da Informação do Governo da Austrália  " [PDF] , Diretoria de Sinais de Defesa ,novembro de 2010
  3. "  Produtos de substituição e eliminação segura de mídia de TI  " [PDF] , Royal Canadian Mounted Police ,Maio de 2009
  4. "  Compensação e desclassificação de dispositivos de armazenamento eletrônico de dados  " [PDF] , Estabelecimento de segurança de comunicações ,junho de 2006
  5. "  New Zealand Information Security Manual  " [PDF] , Government Communications Security Bureau ,dezembro de 2010
  6. "  Manual de Operação do Programa de Segurança Industrial Nacional  " , DSS ,Fevereiro de 2006(acessado em 22 de setembro de 2010 )
  7. "  Segurança de sistemas de informação  " [PDF] ,Fevereiro de 1998
  8. “  AFI 33-106  ” ( ArquivoWikiwixArchive.isGoogle • O que fazer? ) (Acessado em 7 de janeiro de 2014 )
  9. "  Segurança de Remanência  " ,agosto de 1996
  10. "  Guia de Segurança Remanence  " ,Setembro 1993

Veja também

Artigo relacionado

Link externo