Na computação , a persistência de dados refere-se à representação residual de dados que persiste apesar das tentativas de apagá-los.
Essa remanência pode vir de traços deixados por
A persistência de dados pode levar à divulgação não intencional de informações confidenciais se um meio de armazenamento for jogado no lixo, vendido a terceiros ou roubado.
Diferentes técnicas têm sido desenvolvidas para combater os efeitos indesejáveis da persistência de dados. Essas técnicas são classificadas em três categorias: limpeza , purga e destruição . Técnicas populares são sobrescrever dados, desmagnetização , criptografia e destruição física.
A aplicação eficaz de técnicas para neutralizar a persistência pode ser complicada por vários fatores, incluindo mídias que são inacessíveis, mídias que não podem ser apagadas, sistemas de armazenamento avançados que mantêm o histórico de dados ao longo de sua vida. Ciclo de vida e persistência de dados em memórias que são geralmente consideradas volátil.
As contramedidas de persistência de dados geralmente são agrupadas em três categorias: limpeza , eliminação e destruição .
Limpeza (em inglês, limpeza ) é a remoção de dados confidenciais dos dispositivos de armazenamento para que os dados não possam ser reconstruídos usando funções normais do sistema operacional ou recuperação de arquivos de utilitários . Após a limpeza, os dados ainda podem ser recuperados, mas isso requer o uso de equipamento de laboratório especial, que está disponível apenas para usuários muito experientes.
Limpeza (em inglês, purga ou higienização ) é uma proteção contra divulgação acidental dentro de uma organização. Por exemplo, antes de um disco rígido ser reutilizado em uma organização, seu conteúdo geralmente é limpo para evitar a divulgação acidental de informações para o próximo usuário.
Purgar é a remoção de informações confidenciais de dispositivos de armazenamento para que os dados não possam ser reconstruídos usando técnicas conhecidas. A purga normalmente é feita antes de mover um dispositivo para fora do controle de uma organização, por exemplo, antes de ser descartado, doado ou vendido.
Esta técnica consiste em destruir fisicamente o suporte. A eficácia desta técnica varia dependendo do método de destruição empregado. Alguns golpes de martelo em um disco rígido não são suficientes para impedir que as informações contidas no disco sejam reconstruídas. Por outro lado, a destruição física usando técnicas apropriadas é geralmente considerada o método mais seguro de exclusão de dados.
Existem vários padrões para o apagamento seguro de dados de computador . Aqui estão alguns.