Jump to content

Остаточность данных

(Перенаправлено с Очистки данных )

Остаточность данных — это остаточное представление цифровых данных , которое сохраняется даже после попыток удалить или стереть данные. Этот остаток может возникнуть в результате того, что данные остались нетронутыми в результате номинальной операции удаления файла , в результате переформатирования носителя, при котором не удаляются данные, ранее записанные на носитель, или в результате физических свойств носителя , которые позволяют восстановить ранее записанные данные. Остаточность данных может сделать возможным непреднамеренное раскрытие конфиденциальной информации , если носитель данных окажется в неконтролируемой среде ( например , выброшен в мусорное ведро (мусор) или утерян).

Для борьбы с остаточными данными были разработаны различные методы. Эти методы классифицируются как очистка , очистка/дезинфекция или уничтожение . Конкретные методы включают перезапись , размагничивание , шифрование и уничтожение носителя .

Эффективное применение контрмер может быть осложнено несколькими факторами, включая недоступные носители, носители, которые невозможно эффективно удалить, современные системы хранения, которые поддерживают историю данных на протяжении всего жизненного цикла данных, а также сохранение данных в памяти, которая обычно считается энергозависимой.

Существует несколько стандартов для безопасного удаления данных и устранения остаточных данных.

Многие операционные системы , файловые менеджеры и другое программное обеспечение предоставляют возможность, при которой файл не удаляется немедленно , когда пользователь запрашивает это действие. Вместо этого файл перемещается в зону хранения (т. е. в «корзину»), что позволяет пользователю легко исправить ошибку. Аналогичным образом, многие программные продукты автоматически создают резервные копии редактируемых файлов, чтобы позволить пользователю восстановить исходную версию или восстановиться после возможного сбоя ( функция автосохранения ).

Даже если средство явного сохранения удаленных файлов не предусмотрено или пользователь его не использует, операционные системы фактически не удаляют содержимое файла при его удалении, если только они не знают, что требуются явные команды удаления, как, например, на твердом носителе. -государственный привод . (В таких случаях операционная система выдает команду Serial ATA TRIM или команду SCSI UNMAP, чтобы сообщить диску, что удаленные данные больше не сохраняются.) Вместо этого они просто удаляют запись файла из файловой системы, каталога поскольку для этого требуется меньше работы и, следовательно, быстрее, а содержимое файла — фактические данные — остается на носителе . Данные останутся там до тех пор, пока операционная система не использует пространство повторно для новых данных. В некоторых системах достаточно метаданных также остается файловой системы, чтобы их можно было легко восстановить с помощью общедоступного служебного программного обеспечения . Даже когда восстановление стало невозможным, данные, пока они не были перезаписаны, могут быть прочитаны программным обеспечением, которое напрямую считывает сектора диска . Компьютерная криминалистика часто использует такое программное обеспечение.

Аналогично, переформатирование , переразметка или пересоздание образа системы вряд ли приведет к записи во все области диска, хотя все это приведет к тому, что диск будет казаться пустым или, в случае пересоздания образа, пустым, за исключением файлов, присутствующих в образе, для большинства программное обеспечение.

Наконец, даже когда носитель данных перезаписан, физические свойства носителя могут позволить восстановить предыдущее содержимое. Однако в большинстве случаев такое восстановление невозможно путем простого чтения с устройства хранения обычным способом, а требует использования лабораторных методов, таких как разборка устройства и прямой доступ/чтение с его компонентов.

§ Осложнения ниже дают дополнительные объяснения причин остаточной информации.

Контрмеры

[ редактировать ]

Обычно выделяют три уровня устранения остаточных данных:

Очистка — это удаление конфиденциальных данных с устройств хранения таким образом, чтобы была уверенность в том, что данные нельзя будет восстановить с помощью обычных системных функций или программных утилит восстановления файлов/данных. Данные еще можно восстановить, но не без специальных лабораторных методов. [ 1 ]

Клиринг обычно представляет собой административную защиту от случайного раскрытия информации внутри организации. Например, перед повторным использованием жесткого диска внутри организации его содержимое может быть очищено, чтобы предотвратить его случайное раскрытие следующему пользователю.

Очистка или очистка — это физическая перезапись конфиденциальных данных из системы или устройства хранения, выполняемая с конкретной целью сделать данные невосстановимыми в более позднее время. [ 2 ] Очистка, пропорциональная конфиденциальности данных, обычно выполняется перед освобождением носителя из-под контроля, например, перед удалением старых носителей или перемещением носителей на компьютер с другими требованиями безопасности.

Разрушение

[ редактировать ]

Носители данных становятся непригодными для использования на обычном оборудовании. Эффективность уничтожения средств массовой информации зависит от средства массовой информации и метода. В зависимости от плотности записи носителя и/или метода уничтожения данные могут быть восстановлены лабораторными методами. И наоборот, уничтожение с использованием соответствующих методов является наиболее безопасным методом предотвращения возвращения.

Конкретные методы

[ редактировать ]

Перезапись

[ редактировать ]

Распространенный метод противодействия остаточным данным — перезапись носителя новыми данными. Это часто называют очисткой или уничтожением диска или файла по аналогии с обычными методами уничтожения печатных носителей , хотя этот механизм не имеет к ним никакого сходства. Поскольку такой метод часто может быть реализован только в программном обеспечении и может выборочно охватывать только часть мультимедиа, он является популярным и недорогим вариантом для некоторых приложений. Перезапись обычно является приемлемым методом очистки, если носитель доступен для записи и не поврежден.

Самый простой метод перезаписи записывает везде одни и те же данные — часто просто набор нулей. Как минимум, это предотвратит получение данных путем простого повторного чтения с носителя с использованием стандартных системных функций.

В попытке противостоять более продвинутым методам восстановления данных часто предписывались определенные шаблоны перезаписи и несколько проходов. Это могут быть общие шаблоны, предназначенные для уничтожения любых следов следов; примером может служить семипроходный шаблон 0xF6 , 0x00 , 0xFF , <случайный байт> , 0x00 , 0xFF , <случайный байт> , иногда ошибочно приписываемый американскому стандарту DOD 5220.22-M .

Одна из проблем перезаписи заключается в том, что некоторые области диска могут быть недоступны из-за ухудшения качества носителя или других ошибок. Перезапись программного обеспечения также может быть проблематичной в средах с высоким уровнем безопасности, которые требуют более строгого контроля над объединением данных, чем может обеспечить используемое программное обеспечение. Использование передовых технологий хранения также может сделать перезапись файлов неэффективной (см. соответствующее обсуждение ниже в разделе § Осложнения ).

Существуют специализированные машины и программное обеспечение, способные перезаписывать. Программное обеспечение иногда может представлять собой отдельную операционную систему, специально предназначенную для уничтожения данных. Существуют также машины, специально предназначенные для очистки жестких дисков в соответствии со спецификациями Министерства обороны DOD 5220.22-M. [ 3 ]

Возможность восстановления перезаписанных данных

[ редактировать ]

Питер Гутманн исследовал восстановление данных с номинально перезаписанных носителей в середине 1990-х годов. Он предположил, что магнитно-силовая микроскопия может восстановить такие данные, и разработал конкретные шаблоны для конкретных приводных технологий, предназначенные для противодействия таким данным. [ 4 ] Эти закономерности стали известны как метод Гутмана .

Дэниел Финберг, экономист частного Национального бюро экономических исследований , утверждает, что вероятность восстановления перезаписанных данных с современного жесткого диска равняется «городской легенде». [ 5 ] Он также указывает на « 18 + 1/2 обсуждает минуты Разрыв в » Роуз Мэри Вудс создала на пленке, где Ричард Никсон взлом Уотергейта . современный цифровой сигнал высокой плотности.

По состоянию на ноябрь 2007 года Министерство обороны США считает перезапись приемлемой для очистки магнитных носителей в одной зоне/зоне безопасности, но не в качестве метода очистки. только размагничивание или физическое уничтожение . Для последних допустимо [ 6 ]

С другой стороны, согласно специальной публикации NIST 800-88, ред. 1 (стр. 7) 2014 г.: «Для устройств хранения данных, содержащих магнитные носители, один проход перезаписи с фиксированным шаблоном, например двоичными нулями, обычно препятствует восстановлению данных даже если для получения данных будут применены современные лабораторные методы». [ 7 ] Анализ Райта и др. методов восстановления, включая магнитно-силовую микроскопию, также приходит к выводу, что для современных накопителей достаточно одного стирания. Они отмечают, что длительное время, необходимое для многократного удаления данных, «создало ситуацию, когда многие организации [полностью] игнорируют проблему, что приводит к утечкам и потере данных». [ 8 ]

Размагничивание

[ редактировать ]

Размагничивание — это удаление или уменьшение магнитного поля диска или накопителя с помощью устройства, называемого размагничивателем, которое было разработано для стираемого носителя. Применительно к магнитным носителям размагничивание может быстро и эффективно очистить весь элемент носителя.

Размагничивание часто приводит к неработоспособности жестких дисков , поскольку стирается низкоуровневое форматирование , которое выполняется только на заводе во время производства. В некоторых случаях вернуть привод в работоспособное состояние можно, проведя его сервисное обслуживание у производителя. Однако в некоторых современных устройствах размагничивания используется такой сильный магнитный импульс, что двигатель, вращающий пластины, может выйти из строя в процессе размагничивания, а обслуживание может оказаться нерентабельным. Размагниченную компьютерную ленту, такую ​​как DLT, обычно можно переформатировать и повторно использовать со стандартным потребительским оборудованием.

В некоторых средах с высоким уровнем безопасности может потребоваться использовать размагничиватель, одобренный для этой задачи. Например, в правительственных и военных юрисдикциях США может потребоваться использовать размагничиватель из АНБ . «Списка проверенных продуктов» [ 9 ]

Шифрование

[ редактировать ]

Шифрование данных перед их сохранением на носителе может снизить опасения по поводу остаточного хранения данных. Если ключ дешифрования надежный и тщательно контролируется, он может фактически сделать невозможным восстановление любых данных на носителе. Даже если ключ хранится на носителе, может оказаться проще и быстрее перезаписать только ключ, а не весь диск. Этот процесс называется крипто-шреддингом .

Шифрование может выполняться пофайлово или по всему диску . Атаки с холодной загрузкой — один из немногих возможных методов взлома метода полнодискового шифрования , поскольку нет возможности сохранить простой текстовый ключ в незашифрованном разделе носителя. см. в разделе «Осложнения: данные в оперативной памяти» Дополнительную информацию .

Другие атаки по побочным каналам (такие как кейлоггеры , получение письменной заметки, содержащей ключ дешифрования, или криптоанализ с помощью резинового шланга ) могут дать больше шансов на успех, но не полагаются на слабости используемого криптографического метода. Таким образом, их значимость для данной статьи незначительна.

Разрушение СМИ

[ редактировать ]
Части физически разрушенного жесткого диска.
Жесткий диск механически поврежден устройством уничтожения данных (после размагничивания)

Полное уничтожение базового носителя данных — наиболее надежный способ противодействия остаточному хранению данных. Однако этот процесс, как правило, трудоемкий, громоздкий и может потребовать чрезвычайно тщательных методов, поскольку даже небольшой фрагмент носителя может содержать большие объемы данных.

К конкретным методам уничтожения относятся:

Осложнения

[ редактировать ]

Недоступные медиа-зоны

[ редактировать ]

Носители данных могут иметь области, которые становятся недоступными обычными способами. Например, на магнитных дисках могут образовываться новые поврежденные сектора после записи данных , а на лентах требуются промежутки между записями. Современные жесткие диски часто имеют функцию перераспределения краевых секторов или дорожек, автоматизированную таким образом, что операционной системе не нужно с ней работать. Эта проблема особенно актуальна для твердотельных накопителей (SSD), которые полагаются на относительно большие перемещенные таблицы сбойных блоков. Попытки противодействовать остаточным данным путем перезаписи в таких ситуациях могут не увенчаться успехом, поскольку остатки данных могут сохраняться в таких номинально недоступных областях.

Передовые системы хранения

[ редактировать ]

Системы хранения данных с более сложными функциями могут сделать перезапись неэффективной, особенно для каждого файла. Например, журналируемые файловые системы повышают целостность данных, записывая операции записи в нескольких местах и ​​применяя транзакциям семантику, подобную ; в таких системах остатки данных могут существовать в местах «за пределами» номинального места хранения файлов. Некоторые файловые системы также реализуют копирование при записи или встроенный контроль версий , чтобы запись в файл никогда не перезаписывала данные на месте. Кроме того, такие технологии, как RAID и методы защиты от фрагментации , могут привести к записи данных файла в несколько мест либо намеренно (для отказоустойчивости ), либо в виде остатков данных.

Выравнивание износа также может предотвратить стирание данных за счет перемещения блоков между моментом их первоначальной записи и моментом их перезаписи. По этой причине некоторые протоколы безопасности, адаптированные к операционным системам или другому программному обеспечению с автоматическим выравниванием износа, рекомендуют выполнять очистку свободного пространства данного диска, а затем копировать множество небольших, легко идентифицируемых «ненужных» файлов или файлов, содержащих другие неконфиденциальные данные, для заполнения как как можно большую часть этого диска, оставляя только тот объем свободного места, который необходим для удовлетворительной работы системного оборудования и программного обеспечения. По мере роста требований к хранилищу и системе файлы «ненужных данных» можно удалять по мере необходимости, чтобы освободить место; даже если удаление файлов «ненужных данных» не является безопасным, их первоначальная нечувствительность сводит практически к нулю последствия восстановления остаточных из них данных. [ нужна ссылка ]

Оптические носители

[ редактировать ]

Поскольку оптические носители не являются магнитными, они не стираются при обычном размагничивании . однократной записи Оптические носители ( CD-R , DVD-R и т. д.) также не могут быть очищены путем перезаписи. Перезаписываемые оптические носители, такие как CD-RW и DVD-RW , могут быть подвержены перезаписи . Методы успешной дезинфекции оптических дисков включают расслаивание или истирание металлического слоя данных, измельчение, сжигание, разрушительную электрическую дугу (например, при воздействии микроволновой энергии) и погружение в поликарбонатный растворитель (например, ацетон ).

Данные на твердотельных накопителях

[ редактировать ]

Исследования Центра магнитной записи и исследований Калифорнийского университета в Сан-Диего выявили проблемы, связанные со стиранием данных, хранящихся на твердотельных накопителях (SSD). Исследователи обнаружили три проблемы с хранением файлов на твердотельных накопителях: [ 10 ]

Во-первых, встроенные команды эффективны, но производители иногда неправильно их реализуют. Во-вторых, двойная перезапись всего видимого адресного пространства SSD обычно, но не всегда, достаточна для очистки диска. В-третьих, ни один из существующих методов очистки отдельных файлов, ориентированных на жесткие диски, не эффективен на твердотельных накопителях. [ 10 ] : 1 

Твердотельные накопители на основе флэш-памяти отличаются от жестких дисков по двум причинам: во-первых, способом хранения данных; и, во-вторых, в том, как алгоритмы используются для управления этими данными и доступа к ним. Эти различия можно использовать для восстановления ранее стертых данных. Твердотельные накопители поддерживают уровень косвенности между логическими адресами, используемыми компьютерными системами для доступа к данным, и внутренними адресами, которые идентифицируют физическое хранилище. Этот уровень косвенности скрывает уникальные медиа-интерфейсы и повышает производительность, надежность и срок службы SSD (см. выравнивание износа ), но он также может создавать копии данных, которые невидимы для пользователя и которые может восстановить опытный злоумышленник. Было обнаружено, что для очистки целых дисков команды очистки, встроенные в аппаратное обеспечение твердотельного накопителя, эффективны при правильной реализации, а программные методы очистки всего диска работают в большинстве случаев, но не во всех случаях. [ 10 ] : раздел 5 При тестировании ни один из программных методов не оказался эффективным для очистки отдельных файлов. В их число вошли такие известные алгоритмы, как метод Гутмана , US DoD 5220.22-M , RCMP TSSIT OPS-II, Schneier 7 Pass и Secure Empty Trash в macOS (функция, включенная в версии OS X 10.3-10.9). [ 10 ] : раздел 5

Функция TRIM во многих SSD-устройствах, если она реализована правильно, в конечном итоге приведет к стиранию данных после их удаления. [ 11 ] [ нужна ссылка ] , но этот процесс может занять некоторое время, обычно несколько минут. Многие старые операционные системы не поддерживают эту функцию, и не все комбинации дисков и операционных систем работают. [ 12 ]

Данные в оперативной памяти

[ редактировать ]

Остаточная память данных наблюдалась в статической оперативной памяти (SRAM), которая обычно считается энергозависимой ( т. е . ее содержимое ухудшается при потере внешнего питания). В одном исследовании сохранение данных наблюдалось даже при комнатной температуре. [ 13 ]

Остаточность данных также наблюдалась в динамической памяти с произвольным доступом (DRAM). Современные чипы DRAM имеют встроенный модуль самообновления, поскольку они не только требуют источника питания для сохранения данных, но также должны периодически обновляться, чтобы предотвратить исчезновение содержимого данных из конденсаторов в их интегральных схемах. Исследование выявило остаточную намагниченность данных в DRAM: данные сохраняются от секунд до минут при комнатной температуре и «полную неделю без обновления при охлаждении жидким азотом». [ 14 ] Авторы исследования смогли использовать атаку с холодной загрузкой для восстановления криптографических ключей для нескольких популярных систем полнодискового шифрования , включая Microsoft BitLocker , Apple FileVault , dm-crypt для Linux и TrueCrypt . [ 14 ] : 12 

Несмотря на некоторую деградацию памяти, авторы описанного выше исследования смогли воспользоваться избыточностью способа хранения ключей после их расширения для эффективного использования, например, при планировании ключей . Авторы рекомендуют выключать компьютеры, а не оставлять их в « спящем » состоянии, когда владелец не находится под физическим контролем. В некоторых случаях, например в определенных режимах программы BitLocker, авторы рекомендуют использовать загрузочный пароль или ключ на съемном USB-устройстве. [ 14 ] : 12  TRESOR — это ядра патч для Linux, специально предназначенный для предотвращения атак «холодной загрузки» на ОЗУ, гарантируя, что ключи шифрования недоступны из пользовательского пространства и хранятся в ЦП, а не в системной ОЗУ, когда это возможно. Новые версии программного обеспечения для шифрования дисков VeraCrypt могут шифровать ключи и пароли в оперативной памяти в 64-разрядной версии Windows. [ 15 ]

Стандарты

[ редактировать ]
Австралия
  • ASD ISM 2014, Руководство по информационной безопасности правительства Австралии , 2014 г. [ 16 ]
Канада
Новая Зеландия
  • GCSB NZISM 2016, Руководство по информационной безопасности Новой Зеландии, версия 2.5 , июль 2016 г. [ 19 ]
  • NZSIS PSM 2009, Руководство по защитной безопасности
Великобритания
Соединенные Штаты
  • NIST Специальная публикация 800-88, Рекомендации по санитарной обработке носителей , сентябрь 2006 г. [ 1 ]
  • DoD 5220.22-M , Руководство по эксплуатации Национальной программы промышленной безопасности (NISPOM), февраль 2006 г. [ 21 ]
    • Текущие издания больше не содержат упоминаний о конкретных методах санитарной обработки. Стандарты санитарной обработки оставлены на усмотрение Cnowant Security Authority. [ 21 ]
    • Хотя в самом тексте NISPOM никогда не описывались какие-либо конкретные методы санитарной обработки, предыдущие издания (1995 и 1997 гг.) [ 22 ] Службы оборонной безопасности (DSS), действительно содержал явные методы очистки в Матрице очистки и очистки включенной после раздела 8-306. DSS по-прежнему предоставляет эту матрицу и продолжает определять методы. [ 6 ] Начиная с версии матрицы от ноября 2007 г., перезапись больше не допускается для очистки магнитных носителей. только размагничивание (с помощью устройства размагничивания, одобренного АНБ) или физическое уничтожение. Допустимо
  • Армия AR380-19, Безопасность информационных систем , февраль 1998 г. [ 23 ] заменен AR 25-2 https://armypubs.army.mil/epubs/DR_pubs/DR_a/pdf/web/ARN17503_AR25_2_Admin_FINAL.pdf (Издательское управление армии, 2009 г.)
  • Air Force AFSSI 8580, Remanence Security , 17 ноября 2008 г. [ 24 ]
  • Navy NAVSO P5239-26, Remanence Security , сентябрь 1993 г. [ 25 ]
  • IEEE 2883, Стандарт IEEE по санитарной обработке хранилищ , август 2022 г. [ 26 ] [ 27 ] [ 28 ]

См. также

[ редактировать ]
  1. ^ Jump up to: а б «Специальная публикация 800-88: Рекомендации по дезинфекции СМИ, ред. 1» (PDF) . НИСТ . 6 сентября 2012 года . Проверено 23 июня 2014 г. (542 КБ)
  2. ^ Энциклопедия криптографии и безопасности . Тилборг, фургон Хенка, Калифорния, 1947 г.р., Яджодиа, Сушил. ([2-е изд.] изд.). Нью-Йорк: Спрингер. 2011. ISBN  978-1-4419-5906-5 . OCLC   759924624 . {{cite book}}: CS1 maint: другие ( ссылка )
  3. ^ Переиздание руководства DoD 5220.22-M, «Действующая национальная программа промышленной безопасности» . 2006. CiteSeerX   10.1.1.180.8813 .
  4. ^ Питер Гутманн (июль 1996 г.). «Безопасное удаление данных из магнитной и твердотельной памяти» . Проверено 10 декабря 2007 г. {{cite journal}}: Для цитирования журнала требуется |journal= ( помощь )
  5. ^ Дэниел Финберг. «Могут ли разведывательные агентства восстановить перезаписанные данные?» . Проверено 10 декабря 2007 г. {{cite journal}}: Для цитирования журнала требуется |journal= ( помощь )
  6. ^ Jump up to: а б «Матрица очистки и санитарной обработки DSS» (PDF) . ДСС . 28 июня 2007 г. Проверено 4 ноября 2010 г.
  7. ^ Кисель, Ричард; Регеншайд, Эндрю; Шолль, Мэтью; Стайн, Кевин (декабрь 2014 г.). «Специальная публикация 800-88 Ред. 1: Рекомендации по санитарной обработке средств массовой информации» . НИСТ . дои : 10.6028/NIST.SP.800-88r1 . Проверено 26 июня 2018 г. {{cite journal}}: Для цитирования журнала требуется |journal= ( помощь )
  8. ^ Райт, Крейг; Клейман, Дэйв ; Шьяам, Сундхар Р.С. (декабрь 2008 г.). «Перезапись данных на жестком диске: великий спор об удалении». Безопасность информационных систем . Конспекты лекций по информатике. Том. 5352. Шпрингер Берлин/Гейдельберг. стр. 243–257. дои : 10.1007/978-3-540-89862-7_21 . ISBN  978-3-540-89861-0 .
  9. ^ «Руководство по уничтожению СМИ» . АНБ. Архивировано из оригинала 28 сентября 2012 г. Проверено 1 марта 2009 г.
  10. ^ Jump up to: а б с д Майкл Вэй; Лаура М. Групп; Фредерик Э. Спада; Стивен Суонсон (февраль 2011 г.). «Надежное удаление данных с твердотельных накопителей на базе флэш-памяти» (PDF) . {{cite journal}}: Для цитирования журнала требуется |journal= ( помощь )
  11. ^ Хомаиди, Омар Аль (2009). «Остаточность данных: безопасное удаление данных на твердотельных накопителях» . {{cite journal}}: Для цитирования журнала требуется |journal= ( помощь )
  12. ^ «Программное обеспечение для извлечения цифровых доказательств для компьютерных криминалистических расследований» . Forensic.belkasoft.com. Октябрь 2012 года . Проверено 1 апреля 2014 г.
  13. ^ Сергей Скоробогатов (июнь 2002 г.). «Низкотемпературная остаточная намагниченность данных в статической оперативной памяти» . Компьютерная лаборатория Кембриджского университета. дои : 10.48456/tr-536 . {{cite journal}}: Для цитирования журнала требуется |journal= ( помощь )
  14. ^ Jump up to: а б с Дж. Алекс Халдерман ; и др. (июль 2008 г.). «Чтобы мы не помнили: атаки с холодной загрузкой на ключи шифрования» (PDF) . {{cite journal}}: Для цитирования журнала требуется |journal= ( помощь )
  15. ^ https://www.veracrypt.fr/en/Release%20Notes.html Примечания к выпуску VeraCrypt, версия 1.24.
  16. ^ «Руководство по информационной безопасности правительства Австралии» (PDF) . Австралийское управление сигналов . 2014. Архивировано из оригинала (PDF) 27 марта 2014 г.
  17. ^ «Продукты IT Media для перезаписи и безопасного стирания» (PDF) . Королевская канадская конная полиция . Май 2009 г. Архивировано из оригинала (PDF) 15 июня 2011 г.
  18. ^ «Очистка и рассекречивание электронных устройств хранения данных» . Учреждение безопасности связи . Июль 2006 г. Архивировано из оригинала (PDF) 7 августа 2014 г. Проверено 9 октября 2016 г.
  19. ^ «Руководство по информационной безопасности Новой Зеландии, версия 2.5» (PDF) . Бюро безопасности правительственной связи . Июль 2016.
  20. ^ «ADISA: АЛЬЯНС ПО РАСПОРЯЖЕНИЮ АКТИВАМИ И ИНФОРМАЦИОННОЙ БЕЗОПАСНОСТИ» . Архивировано из оригинала 1 ноября 2010 г.
  21. ^ Jump up to: а б «Руководство по эксплуатации Национальной программы промышленной безопасности» (PDF) . ДСС . Февраль 2006 г. Архивировано из оригинала (PDF) 24 мая 2011 г. Проверено 22 сентября 2010 г.
  22. ^ «Устаревший НИСПОМ» (PDF) . Январь 1995 г. Архивировано из оригинала (PDF) 18 ноября 2003 г. Проверено 7 декабря 2007 г. с Службы оборонной безопасности (DSS) матрицей очистки и санации ; включает Изменение 1 от 31 июля 1997 г.
  23. ^ «Безопасность информационных систем» (PDF) . Февраль 1998 года.
  24. ^ AFI 33-106. Архивировано 22 октября 2012 г. в Wayback Machine.
  25. ^ «Руководство по остаточной безопасности» . Сентябрь 1993 года.
  26. ^ «Стандарт IEEE по дезинфекции хранилищ» .
  27. ^ «Стандарт IEEE 2883 по очистке данных — это путь к повторному использованию и переработке хранилищ, опубликованный в Forbes» . Форбс .
  28. ^ «Проект стандарта IEEE P2883™ для санитарной обработки хранилищ на базе SNIA» .

Дальнейшее чтение

[ редактировать ]
Arc.Ask3.Ru: конец переведенного документа.
Arc.Ask3.Ru
Номер скриншота №: fd36501606a2800c08ce57f4eec6f6ad__1715333640
URL1:https://arc.ask3.ru/arc/aa/fd/ad/fd36501606a2800c08ce57f4eec6f6ad.html
Заголовок, (Title) документа по адресу, URL1:
Data remanence - Wikipedia
Данный printscreen веб страницы (снимок веб страницы, скриншот веб страницы), визуально-программная копия документа расположенного по адресу URL1 и сохраненная в файл, имеет: квалифицированную, усовершенствованную (подтверждены: метки времени, валидность сертификата), открепленную ЭЦП (приложена к данному файлу), что может быть использовано для подтверждения содержания и факта существования документа в этот момент времени. Права на данный скриншот принадлежат администрации Ask3.ru, использование в качестве доказательства только с письменного разрешения правообладателя скриншота. Администрация Ask3.ru не несет ответственности за информацию размещенную на данном скриншоте. Права на прочие зарегистрированные элементы любого права, изображенные на снимках принадлежат их владельцам. Качество перевода предоставляется как есть. Любые претензии, иски не могут быть предъявлены. Если вы не согласны с любым пунктом перечисленным выше, вы не можете использовать данный сайт и информация размещенную на нем (сайте/странице), немедленно покиньте данный сайт. В случае нарушения любого пункта перечисленного выше, штраф 55! (Пятьдесят пять факториал, Денежную единицу (имеющую самостоятельную стоимость) можете выбрать самостоятельно, выплаичвается товарами в течение 7 дней с момента нарушения.)