Skip to main content
Loading...
Szukaj
Logowanie
Dane logowania.
Nie masz konta? Załóż je tutaj.
Zarejestruj się
Zarejestruj się
Masz konto? Zaloguj się tutaj.

Jak skutecznie usunąć zbędne dane?

Jak skutecznie usunąć zbędne dane?

Kiedy myślimy o ochronie naszych danych, zwykle skupiamy się na zagadnieniach związanych z zagrożeniami sieciowymi. Boimy się ataku hakerów, wycieku danych, zaszyfrowania ich. Przed tymi zagrożeniami zwykle potrafimy się bardzo skutecznie zabezpieczać, ale kiedy pozbywamy się urządzeń elektronicznych, często zaniedbujemy ich odpowiednie oczyszczenie z informacji.

Skuteczne i nieskuteczne metody niszczenia danych

Jeśli już pamiętamy o tym, by usunąć zbędne dane, stajemy przed wyborem odpowiedniej metody. Metody niszczenia danych można klasyfikować na wiele sposobów, np. na programowe, pozwalające na dalsze wykorzystanie nośnika oraz fizyczne – skutkujące zniszczeniem urządzenia. Jednak z punktu widzenia bezpieczeństwa informacji najważniejszy jest podział na metody skuteczne i nieskuteczne.

Za metodę skuteczną będziemy uważali taką metodę, która uniemożliwia odzyskanie danych jakimikolwiek sposobami, także nieznanymi obecnie, ale możliwymi do opracowania w przyszłości. Wszystkie pozostałe, to metody nieskuteczne, nawet, jeśli obecnie nie są znane środki pozwalające na odzyskanie danych w konkretnej sytuacji. Dane w różnych nośnikach przechowywane są w postaci pewnych stanów fizycznych, które interpretowane są jako stany logiczne – zera i jedynki składające się na interpretowalną informację.

Metody skuteczne prowadzą do zmiany tych stanów w taki sposób, żeby ustalenie poprzedniego stanu nie było możliwe. Z kolei metody nieskuteczne jedynie utrudniają dostęp do tych stanów poprzez uszkodzenie struktur logicznych (metody programowe) lub nośnika (metody fizyczne). Nieskutecznymi są też metody polegające na uszkodzeniu urządzenia, w którym znajduje nośnik danych, jeśli odpowiedniemu uszkodzeniu nie ulegnie sam nośnik.

W części urządzeń nośniki danych są łatwo demontowalne (np. dyski, które można łatwo wyjąć z komputerów i laptopów), w innych są one przylutowane do płytek elektronicznych urządzenia (na przykład, pamięci wewnętrzne w smartfonach, tabletach i dyktafonach cyfrowych). Dlatego zalania urządzenia, rozbicia ekranu, czy spowodowania niekontrolowanych uszkodzeń elektronicznych lub mechanicznych bez pewności zniszczenia wewnętrznego nośnika nie można uważać za skuteczny sposób zniszczenia danych.

Metody mechaniczne

Mechaniczne metody niszczenia danych sprowadzają się do powodowania różnych uszkodzeń nośników. Często dane z nośników uszkodzonych mechanicznie są możliwe do odzyskania i często udaje się to w praktyce. W przypadku dysków twardych dane są przechowywane na talerzach i dopóki jest możliwość wprowadzenia talerza w ruch obrotowy, można podjąć próbę odzyskania zawartości powszechnie stosowanymi metodami.

Podobnie w przypadku nośników półprzewodnikowych pozostawienie nieuszkodzonych układów Flash-NAND otwiera drogę do odzyskiwania danych. Z tego względu popularne metody sprowadzające się do uderzenia nośnika młotkiem są nie tylko nieskuteczne, ale też obarczone dużym ryzykiem realnej możliwości odzyskania tych danych.

W przypadku złamania lub wygięcia talerza, a także przewiercenia talerzy lub układów NAND nie istnieją techniczne możliwości odzyskania danych, jednak odpowiednie metody mogą powstać w przyszłości. Uszkodzone w ten sposób nośniki są materiałem nadającym się do analizy mikroskopami sił atomowych popularnie zwanych mikroskopami elektronowymi. Użycie profesjonalnych rozdrabniarek również nie usuwa danych, a jedynie utrudnia do nich dostęp w stopniu czyniącym sukces odzyskiwania danych skrajnie nieprawdopodobnym.

Tym niemniej badania przeprowadzone przez United States Center for Magnetic Recording Research wykazały możliwość odzyskania dzięki analizie namagnesowania powierzchni z typowych ścinków zmielonego dysku spójnych kilkunastokilobajtowych fragmentów danych. W zależności od formatu pliku, to może być np. dokument tekstowy obejmujący treść tego artykułu. Także w przypadku uszkodzonych układów pamięci typu Flash-NAND jest możliwość obrazowania potencjałów elektrycznych bramek pływających odpowiedzialnych za przechowywanie danych.

Demagnetyzacja

Demagnetyzacja polega na zniszczeniu uporządkowania namagnesowania dysku twardego lub innego nośnika magnetycznego. Zazwyczaj przeprowadzana jest przy pomocy specjalnego urządzenia – demagnetyzera zwanego również degausserem. Musimy przy tym pamiętać, że demagnetyzacja niszczy dane wyłącznie na nośnikach magnetycznych – dane na płytach optycznych, czy nośnikach półprzewodnikowych są odporne na tę metodę niszczenia. W przypadku dysków hybrydowych SSHD część danych może przetrwać w buforze Flash-NAND.

Skuteczność demagnetyzacji jest warunkowana zaindukowaniem pola magnetycznego o wartości przekraczającej koercję (siłę odpowiedzialną za utrzymanie namagnesowania) nośnika. Dla współczesnych dysków twardych wystarczające są demagnetyzery indukujące ok. 1 T, jednak powoli na rynku pojawiają się dyski z zapisem wspomaganym energetycznie. W przypadku tych nowych technologii koercja warstwy magnetycznej może przekraczać 6 T, co spowoduje konieczność wykorzystania silniejszych demagnetyzerów.

Termiczne niszczenie danych

Dane na nośnikach cyfrowych mogą być niszczone przez oddziaływanie wysokiej temperatury. W przypadku płyt CD i DVD, taśm magnetycznych i dyskietek wykorzystujących jako podłoże dla nośnika danych tworzywa sztuczne, do degradacji danych dochodzi w momencie stopienia tego tworzywa. W dyskach twardych wykorzystujących jako podłoże aluminium lub szkło, konieczne jest osiągnięcie punktu Curie – temperatury, w której substancje magnetyczne tracą swoje namagnesowanie.

Wprawdzie dokładny skład stopów używanych jako warstwa magnetyczna dysków twardych jest objęty tajemnicą producentów, ale wiadomo o nich wystarczająco dużo, by spodziewać się, że w ich przypadku punkt Curie leży ok. 700 ºC. To znacznie więcej, niż temperatury uzyskiwane w ogniskach i piekarnikach, a także więcej od typowych temperatur występujących podczas pożarów. Dla-tego nawet rozległe uszkodzenia termiczne nie zawsze gwarantują zniszczenie danych.

Podobnie w przypadku nośników wykorzystujących układy Flash-NAND, takich, jak dyski SSD, pendrivy i karty pamięci włożenie ich do piekarnika nie spowoduje zniszczenia danych. Wprawdzie wewnętrzna struktura pamięci typu Flash zaczyna się degradować już w temperaturach powyżej 150 ºC, jednak dzieje się to podczas pracy, a zwłaszcza w czasie wykonywania operacji kasowania i zapisu. Procedurę lutowania układów scalonych w temperaturze ok. 300 ºC powszechnie uważa się za bezpieczną dla zawartości, a przegrzewanie układów podczas lutowania skutkuje zwiększeniem ilości błędów bitowych, jednak nie niszczy danych całkowicie.

Metody chemiczne

Metody chemiczne opierają się na wykorzystaniu odpowiednich roztworów, w których rozpuszczane są nośniki. Ich zaletą jest zniszczenie nośników w sposób niepozostawiający żadnego materiału, który mógłby zostać poddany analizie. Wadą – konieczność rygorystycznego przestrzegania zasad BHP oraz odpowiedniej utylizacji roztworu.

Programowe metody niszczenia danych

Najważniejszą zaletą programowych metod niszczenia danych jest to, że nie uszkadzają nośnika, który może być nadal wykorzystany. Jednak decydując się na programowe usunięcie informacji trzeba mieć świadomość, w jaki sposób dane są przechowywane i co trzeba zrobić, by naprawdę je zniszczyć.

Za dostęp do naszych danych odpowiadają struktury logiczne systemów plików. To one przechowują nazwy plików, informację pozwalającą te pliki odpowiednio zaadresować, a także inne atrybuty plików. Szczegóły różnią się w zależności od użytego systemu plików, jednak cechą wspólną wszystkich systemów jest to, że usuwanie plików jest operacją na strukturach logicznych, a nie na samych plikach.

Odpowiednie zmodyfikowanie tych struktur sprawia, że plik przestaje być widoczny, ale dopóki jego zawartość nie zostanie fizycznie zastąpiona innymi danymi, wciąż jest możliwy do odzyskania. Podobnie sformatowanie partycji oznacza utworzenie nowych struktur logicznych, a poprzednie dane w dużym stopniu są możliwe do odzyskania, dopóki nie zostaną nadpisane. I to właśnie nadpisanie jest kluczowe dla skuteczności zniszczenia danych. Nadpisanie jest równoznaczne ze zmianą stanu fizycznego odpowiedzialnego za przechowywanie informacji. Jeśli ten stan zmienimy, nie ma powrotu do poprzedniej zawartości.

O ile, oczywiście, nie przywrócimy jej np. z kopii zapasowej. Przy tym dla zniszczenia danych nie jest konieczne wielokrotne nadpisywanie. Wystarczający jest już pierwszy przebieg, a każdy kolejny jest jedynie stratą czasu i energii. Nie ma także znaczenia użyty wzorzec nadpisujący – istota procedury polega na zastąpieniu tej zawartości, którą chcemy zniszczyć jakąkolwiek inną. Wprawdzie algorytmy wieloprzebiegowe są promowane jako bezpieczniejsze zarówno w wielu publikacjach, jak i przez firmy oferujące komercyjne usługi niszczenia danych, jednak nie przemawiają za tym żadne argumenty techniczne. 

Szczegółowe wyjaśnienie tego zagadnienia wykracza poza ramy artykułu, gdyż wymagałoby szerszego omówienia budowy i zasad funkcjonowania nośników danych. Jeśli zależy nam na zwiększeniu bezpieczeństwa procesu nadpisywania, zamiast użycia algorytmów wieloprzebiegowy powinniśmy się zainteresować technicznymi możliwościami ukrycia części obszarów nośnika poza widoczną dla użytkownika adresacją LBA, rozwiązaniami buforowania danych oraz istnieniem ewentualnych kopii niszczonych danych na innych nośnikach.

Zaletą metod programowych jest możliwość selektywnego niszczenia wybranych danych bez konieczności zniszczenia pozostałej zawartości. Fizyczne metody niszczenia danych z racji równoczesnego zniszczenia nośnika, na takie operacje nie pozwalają. Aby selektywnie zniszczyć wybrane dane, należy je zlokalizować, posługując się strukturami logicznymi systemu plików. W podobny sposób można również oczyścić, na przykład, cały obszar partycji nie zaalokowany w strukturach logicznych, aby w ten sposób fizycznie zapobiec możliwości odzyskania danych nie-zaadresowanych na poziomie logicznym.

Oceń artykuł

Jak możesz czytać Security Magazine?

  1. Kliknij w POBIERZ - rozpocznie się pobieranie PDF-a na Twoje urządzenie.
  2. Śledź nasze kanały na Facebooku, LinkedIn i TikTok - tam również udostępniamy informacje na temat wydania
  3. W przystępny sposób korzystaj z lektury za pomocą ISSUU — poniżej.

Sprawdź się!

Powiązane materiały

Zapisz się do newslettera

Bądź na bieżąco z najnowszymi informacjami na temat
cyberbezpieczeństwa