Reicht es aus, ein Loch in eine Festplatte zu bohren, damit die Daten nicht wiederhergestellt werden können?


94

Wir haben viele PCs im Unternehmen und niemand möchte eine Vielzahl von Festplatten löschen. Wir haben auch viele Werkzeugmacherlehrlinge, die wirklich etwas zerstören wollen. So erhalten unsere Auszubildenden alle paar Monate zwei schwere Körbe mit Festplatten zum Durchbohren.

Einige meiner Mitarbeiter glauben, dass dies absolut übertrieben ist. Ich bin jedoch der Meinung, dass einige Daten wiederherstellbar sein könnten, wenn die Laufwerke nicht vor dem Durchbohren gelöscht werden.

Nach dieser Frage können Daten durch Löschen mit DBAN nicht mehr wiederhergestellt werden.

DBAN ist in Ordnung. Hier ist das schmutzige kleine Geheimnis - jedes Programm, das jedes Byte des Laufwerks überschreibt, hat alles dauerhaft gelöscht. Sie müssen nicht mehrere Durchgänge mit unterschiedlichen Schreibmustern usw. durchführen.

Wie wäre es ein Loch zu bohren?


26
Verschlüsseln Sie immer alles auf Ihren Festplatten, auch wenn dies beim Neustart ein Problem ist. Auf diese Weise können Sie sicher sein, dass niemand die Festplatte lesen kann, auch wenn versehentlich eine Festplatte
ausgelaufen ist


26
Wenn sie begeistert sind, lassen Sie sie lieber einen Bandschleifer als eine Bohrmaschine verwenden.
Mark

22
Warum nicht einfach eine Metallschmiede holen. Setzen Sie das ganze Metall in der Hitze zu was auch immer tausend Grad, und lassen Sie schmelzen. Ihre Werkzeugmacherlehrlinge können mit dem Metall etwas Neues machen. Jetzt sind die Daten zerstört.
Cybernard

13
Nuke sie aus dem Orbit. Nur so können Sie sicher sein.
Zenadix

Antworten:


162

Durch Bohren eines Lochs in das Laufwerkgehäuse, das alle Platten durchdringt, kann das Laufwerk nicht betrieben werden. Die meisten modernen Festplatten haben keine Luft im Gehäuse, und Sie haben das, was sich darin befand, entweichen lassen. Sie haben den Hohlraum mit winzigen Bohrspänen gefüllt, die sich auf allen Oberflächen, einschließlich der Platten, befinden und die Köpfe zum Absturz bringen, wenn jemand versucht, sie auf die rotierenden Platten abzusenken. Sie haben auch die Platten aus dem Gleichgewicht gebracht, obwohl ich keine Schätzung habe, ob dies tödlich sein wird. Der Bohrer wird wahrscheinlich auf dem Weg durch die Steuerplatine geführt, was, obwohl nicht tödlich, sicherlich niemandem hilft, der versucht, das Laufwerk anzuschließen.

Sie haben niemanden daran gehindert, den Plattenteller unter ein Magnetkraftmikroskop zu stellen und die meisten Daten auf diese Weise auszulesen. Wir können uns ziemlich sicher sein, dass dies möglich ist, da das SANS-Papier aus dem verlinkten SF-Artikel zeigt, dass Sie nach einem einzelnen Überschreibdurchgang keine Daten von einem Plattenteller mit einem MFM wiederherstellen können, und ein solcher Test wäre völlig bedeutungslos, wenn Sie dies nicht könnten Nicht überschriebene Daten können nicht auf die gleiche Weise wiederhergestellt werden.

Das Durchsuchen der Platten verhindert also sehr wahrscheinlich, dass Daten auf normale Weise von der Festplatte gelesen werden. Es wird nicht verhindern, dass ein großer Teil der Daten von einem entschlossenen, gut finanzierten Gegner wiederhergestellt werden kann.

Jede Sicherheit ist ohne ein Bedrohungsmodell bedeutungslos. Entscheide dich also, wogegen du dich absicherst. Wenn Sie sich Sorgen machen, dass jemand Ihre alten Festplatten einbindet und sie liest, nachdem er sie bei eBay / auf der örtlichen Mülldeponie / im WEEE-Papierkorb gefunden hat, ist das Bohren gut. Gegenüber staatlichen Akteuren reichen die Bohrungen wahrscheinlich nicht aus. Wenn es hilft, durchforste ich auch die meisten meiner alten Laufwerke, weil ich mir Sorgen über gelegentliche Datenverluste mache, aber ich bezweifle, dass die Sicherheitsdienste an den meisten meiner Daten interessiert sind. Für die wenigen Laufwerke, auf denen sich Daten befinden, die einfach nicht auslaufen dürfen, verschlüssle ich sie mit Passwörtern bekannter Stärke und übe sie am Ende ihres Lebens aus.


14
Bei den meisten Festplatten ist das Board (und die Aktivierungsfunktion) von den Festplatten getrennt. Deshalb sind sie rechteckig und nicht quadratisch. Sie werden das Board nicht verletzen, indem Sie die Scheibe bohren (Sie können jedoch den Kopfarm zerstören). Natürlich haben Festplatten Luft im Inneren (sonst könnten Sie sie nicht ohne übermäßige Kraft öffnen), sie haben sogar ein Atemloch mit Filter. Öffnen Sie eine und Sie werden sehen. Ein entschlossener Angreifer könnte in der Lage sein, die Festplatte freizugeben, beschädigte Köpfe bei Bedarf auszutauschen, die Daten neu zu erstellen und (die meisten) zu lesen.
Goteguru

17
@goteguru "Natürlich haben Festplatten Luft im Inneren" Außer denen, die dies natürlich nicht tun; wie zum Beispiel diese neuen Helium-gefüllten Antriebe.
einen Lebenslauf vom

13
@ MichaelKjörling Ja, ja natürlich. Alle haben etwas Benzin. Das ist der richtige Wortlaut. Trotzdem ist der Punkt der gleiche. Mit Helium gefüllte Antriebe gehen mit einfacher Luft glücklich. Kein Problem. Staub, vielleicht kann Feuchtigkeit den Antrieb schnell töten, Spezialgas ist nur ein Extra.
Goteguru

12
Vor einiger Zeit habe ich das Computer Forensics Research Lab der Information Security Research Group besucht und dem Senior Lecturer / Advanced Data Recovery Consultant gezeigt, wie sich Daten von Festplatten wiederherstellen lassen Ihre Daten bestehen darin, die Platten in Wasser und dann in Luft zu lassen, um sie zu rosten.
Mythofechelon

34
Speziell für diesen Zweck entwickelt ... Alle Sicherheitsmaßnahmen sind ohne ein Bedrohungsmodell bedeutungslos
Barbecue

46

Die Sicherheitspolitik für viele Unternehmen ist universell physisch alle Datenträger zu zerstören, so das gute alte Papierdokumente und Drucke, Spinnen Festplatten, SSDs usw. alle bekommen geschreddert , bevor sie recycelt bekommen.

In dieser Hinsicht ist Ihre Frage möglicherweise irrelevant und Sie müssen sich möglicherweise nur an diese Richtlinie halten.

Mit zunehmender Verbreitung von SSDs ist es auch gut zu erkennen, dass Software-Wipes für SSDs nicht zuverlässig sind .

In Bezug auf die physische Zerstörung von Laufwerken durch Bohren eines Lochs: Dies verhindert den normalen Gebrauch, den Weiterverkauf und die Überholung.

In vielen Fällen mag dies ausreichen, aber beim Bohren eines Lochs wird die Festplatte funktionsunfähig, sodass nur noch ein Bruchteil der Daten zerstört wird. Mit genügend Geld, um einen entschlossenen Angreifer ausgeben zu können, können die verbleibenden Daten dennoch wiederhergestellt werden. Ob dies ein Risiko ist, müssen Sie selbst bestimmen.


9
+1 von mir für den SSD-Fall sowie den Hinweis zur Richtlinie. + ein anderer, wenn ich könnte, zum Bohren eines Lochs ... verhindert ... Weiterverkauf : Ich stelle mir jetzt das schlechteste eBay-Feedback vor .
MadHatter

4
@ MadHatter Es kommt häufig genug vor, dass Sicherheitsforscher Stapel alter Laufwerke, Laptops und Workstations kaufen und sensible Daten wiederherstellen. Ich kann mir auch gut vorstellen, dass ein Ingenieur die Zwischenschritte beim Mülleimer- und Mülleimertauchen überspringt, nachdem er die Unternehmensrichtlinien befolgt hat, alte Laufwerke zu "entsorgen" und sie einfach mit nach Hause zu nehmen und bei eBay für ein schnelles Geld abzulegen.
HBruijn

2
Ja, in der Tat, siehe " Gefunden bei eBay " Teil meiner Antwort oben.
MadHatter

4
+1. Durch das Überschreiben aller Sektoren bei sich drehenden Laufwerken können die Daten selbst für entschlossene Angreifer nicht wiederhergestellt werden, UND es wird vermieden, dass perfekte Festplatten verschwendet werden.
JanErikGunnar

4
Beachten Sie, dass eine SSD aus mehreren Chips besteht - mehrere parallel laufende Speicherchips, die mit einigen Controller-Chips verbunden sind. Je nachdem, wo Sie das Loch bohren und wie viele Löcher Sie bohren, können die Daten möglicherweise mehr oder weniger wiederhergestellt werden. Alles in allem ist es sicherer, den TRIM-Befehl auf der gesamten SSD auszuführen, als ihn auch zu bohren.
JanErikGunnar

26

Bohren Sie nicht ganz durch, sondern nur durch die Oberseite des Gehäuses. Thermit einfüllen und anzünden! *

  • Auf jeden Fall sicherer, als ein Loch durchzubohren.
  • Wahrscheinlich viel sicherer als jedes bisschen zu überschreiben.
  • Dies wird sogar für SSDs sorgen, obwohl sie möglicherweise keine Vertiefung zum Füllen von Pulver haben.
  • Ihre Werkzeugmacherlehrlinge werden denken, dass dies viel mehr Spaß macht als Bohren!

* Mach das draußen.


30
Je nachdem, als was die Auszubildenden ausgebildet sind, ist "sicherer" ein relativer Begriff beim Zünden von Thermit;)
Toby

8
Related youtube.com/watch?v=-bpX8YvNg6Y :) ... Der Versuch, es mit Thermit zu "wischen", obwohl es wahrscheinlich ziemlich cool aussieht, ist möglicherweise nicht der praktikabelste Weg, dies zu tun.
Rinukkusu

4
Diese Technik macht den Zweck des Bohrens völlig zunichte. Wenn Sie Zeit dafür haben, haben Sie Zeit, die Laufwerke einfach zu löschen.
Dmitry Grigoryev

4
"sicherer" ist hier definitiv nicht das richtige Wort. meinst du sicherer? in Ihrem ersten und zweiten Punkt. Wie ist es nicht sicher, Bits zu überschreiben? Wie ist das Bohren eines Lochs nicht sicher?
Octopus

2
Oder in meinem Fall habe ich gleichzeitig einen Handy-Akku außer Betrieb genommen - zwei Gegenstände, die mit einem Schlag (oder Nagel) getötet wurden.
JDługosz

13

Denken Sie daran, dass das Bohren und andere physikalische Zerstörungsmethoden im Vergleich zu einem Wipe relativ schnell sind , und es ist einfach zu überprüfen, ob die Festplatte tatsächlich bearbeitet wurde, indem Sie sie betrachten, da es im Gegensatz zu einer gelöschten und ungelöschten Festplatte offensichtlich ist, dass a Festplatte mit einem Loch wird nicht funktionieren.

Also entweder ein paar Stunden oder eine Minute oder (weniger!) Mit einer Bohrmaschine pro Scheibe.

Natürlich möchten Sie Ihren Ansatz für SSDs anpassen, aber der Vorteil der physischen Zerstörung vieler Festplatten ist die Geschwindigkeit und die relative Überprüfbarkeit, mit der die Daten auf den Festplatten nicht mehr wiederhergestellt werden können.


13

Während das Bohren eines Lochs gegen die meisten echten Angreifer ausreicht, warum nicht einen Festplattenschredder kaufen? Für kleinere Modelle sind es nur $ 3000 bis $ 5000, und es funktioniert auch mit SSDs ziemlich gut. Außerdem klingt die Zerkleinerung Ihrer Laufwerke bei einer Prüfung viel überzeugender als "Wir haben Löcher in sie gebohrt".


2
Nur ein Industrie-Aktenvernichter mit der gleichen Leistung kann weniger kosten. Spezial-Aktenvernichter sind überteuert. Hier in Russland ist es beispielsweise fast ein Monopol für einen Importeur.
Swift

1
Ich frage mich nur ... Wenn das Bohren eines Lochs für "die meisten echten Angreifer" ausreicht, gegen welche Klasse von Angreifern würde das Bohren von Löchern Ihrer Meinung nach nicht ausreichen?
ein CVn

3
@ MichaelKjörling Er hat 'am meisten' gesagt, nicht 'alle'. Ich nehme an, die Formulierung lässt auch die Möglichkeit von imaginären Angreifern, toten Angreifern oder vielleicht untoten Angreifern offen. Ich bin nicht sicher, wie Angreifer mit sqrt (-1) multipliziert werden, aber die Formulierung scheint darauf hinzudeuten, dass solche Angreifer eine Bedrohung darstellen könnten.
Reirab

2
@reirab Ich gebe gerne zu, dass mein Kommentar ein wenig ironisch geschrieben wurde, aber da die Frage lautete, ob das Bohren eines Lochs ausreicht, um Daten nicht wiederherzustellen, ist es für eine Antwort, die behauptet, dass nur einige Gegner darüber diskutieren können, nicht unangemessen für welche Klasse von Gegnern es keine ausreichenden Schwierigkeiten geben würde . Nicht jeder hat den Luxus, für relativ fähige Gegner nicht von Interesse zu sein. Wenn OP erwägt, Löcher in Festplatten zu bohren, um diese unbrauchbar zu machen, ist es naheliegend, dass sie zumindest mächtige Gegner in Betracht ziehen könnten .
ein Lebenslauf vom

2
@ MichaelKjörling Ich denke über die Art von Angreifern nach, die über ausreichende Ressourcen verfügen, um ein geeignetes Datenwiederherstellungslabor aufzubauen, in dem einzelne Festplattenplatten gelesen werden können und fragmentarische Daten in Ordnung sind. Wenn die fraglichen Laufwerke beispielsweise mit Klartext-Kreditkartennummern gefüllt sind, kann es bereits problematisch sein, Stücke von 16 aufeinander folgenden Bytes vom Laufwerk zu erhalten.
Dmitry Grigoryev

9

Das Bohren oder Zerlegen des Plattentellers und das Biegen / Brechen der Platten macht jeden Wiederherstellungsaufwand, der nicht im Labor oder für mehrere 1000 US-Dollar anfällt, vergeblich. Selbst bei Festplatten der 1980er Jahre muss die Plattentelleroberfläche perfekt eben sein, da durch aerodynamische Effekte Kopf und Plattenteller sehr nahe beieinander gehalten werden, ohne sie zu berühren. Jede Lesemethode, die mit einem verbogenen oder perforierten Plattenteller umgehen kann, ähnelt nicht mehr einer Festplatte und würde sicherlich nicht nur teure und / oder maßgeschneiderte Geräte erfordern, sondern auch Größenordnungen langsamer sein als das Lesen von einem intakten Laufwerk.

Theoretisch könnte jemand versuchen, das Laufwerk zu modifizieren, um eine teilweise Wiederherstellung von Spuren durchzuführen, die nicht durch das Loch unterbrochen wurden. Bohren Sie daher aus Sicherheitsgründen mehrere Löcher, damit die meisten konzentrischen Spuren betroffen sind.

Die Platine zu beschädigen oder zu entfernen (und separat zu entsorgen oder aufzubewahren) ist entweder sinnlos (wenn es sich um einen selbst geringfügig entschlossenen Angreifer handelt - die Verwendung einer Ersatzplatine desselben Modells ist eine übliche Technik für die Datenwiederherstellung) oder absolut ausreichend (um Opportunismus zu verhindern) , triviale Angreifer wie jemand, der ein intaktes Laufwerk weiterverkauft, das nicht zum Verkauf bestimmt ist).

Übrigens hängt jede Behauptung, dass durch Software gelöschte Daten wiederhergestellt werden können, in hohem Maße von zwei Dingen ab: a) Welcher Codierungstyp wurde verwendet (2000 und neuer wird wahrscheinlich PRML sein, das bereits alle Fehlergrenzen ausnutzt, um mehr Daten zu speichern), b) Wie die Löschmethode mit HBA-Funktionen und Fehlerkorrekturalgorithmen (und den von ihnen verwendeten Ersatzsektoren) im Laufwerk umgeht (Standardlöschprogramme werden normalerweise nicht verwendet, eingebaute Firmware für "sicheres Löschen" normalerweise).


2
Wenn der Controller eines Laufwerks Daten mit einem Schlüssel verschlüsselt, der nur auf dem Controller gespeichert ist, kann durch das Zerstören des Controllers der Inhalt des Laufwerks dauerhaft unwiederbringlich wiederhergestellt werden. Abhängig von den Umständen kann dies als eine gute oder eine schlechte Sache angesehen werden.
Supercat

4

Diese Frage erinnerte an etwas. Ich habe Elektrotechnik und Elektronik studiert. Wir hatten einen Dozenten, der für die Armee arbeitete. In einem Vortrag sagte er, dass die Armee von Zeit zu Zeit einige Festplatten zerstört habe.

Auf die Frage, ob jemand die richtige Antwort weiß, kamen viele Antworten. Dann sagte er, wir nehmen einen Vorschlaghammer. Stellen Sie sicher, dass es hart geschlagen wird. Gleich danach haben wir es geschreddert.

Meine einzige Reaktion darauf war "ursprünglich". Scheint, als wäre es der richtige Weg, eine Festplatte zu zerstören.

Außerdem empfehle ich Ihnen, diesen Link zu lesen: https://community.spiceworks.com/topic/586771-the-leftovers-is-drilling-holes-in-old-hard-drive-really-enough

Es wird höchstwahrscheinlich viele Ihrer Fragen beantworten.


6
Shreddern mag ich; Ich bin weniger davon überzeugt, dass es viel bringt, wenn man es vorher mit einem Vorschlaghammer schlägt. Es scheint ein bisschen so, als würde man einem tückischen Handlanger eine Strafe auferlegen und ihn dann in den Kopf schießen. Durch die Schläge fühlst du dich vielleicht besser, aber es ist unwahrscheinlich, dass sich dies langfristig auf sein Verhalten auswirkt.
MadHatter

1
Als ich in der Marine war, mussten wir Tausende von Platten und Magnetbändern zerstören, als ein geheimes Projekt abgebaut wurde. Wir hatten Entmagnetisierungsstäbe (starke Magnete) und mussten sie auf bestimmte Weise über die Band- und Plattentrommeln schwenken und dann die Klassifizierungsmarkierungen entfernen.
Steve

2
Die Armee hat Zugang zu Sprengstoff. Würde es mehr Spaß machen, sie mit Handgranaten oder Ähnlichem zu explodieren, als nur mit dem Vorschlaghammer zu hämmern?
Thorbjørn Ravn Andersen

1
@ ThorbjørnRavnAndersen keine Ahnung, aber wenn ich bei der Armee wäre, würde ich sie so heftig explodieren lassen.
Tuğberk Kaan Duman

2
Ich habe Festplatten mit einem Vorschlaghammer zerstört. Sehr zu empfehlen als Therapie.
Dmourati

4

Festplattenplatten bestehen entweder aus Aluminium oder aus gehärtetem Glas. Wenn Sie die Daten vieler solcher Laufwerke schnell und absolut unwiederbringlich rendern möchten, können Sie mit einer Bohrmaschine die Glaslaufwerke vollständig zerstören. (Selbst der kleinste Schaden führt dazu, dass sie in Tausende von Scherben zerbrechen.) Nach dem Bohren des Lochs werden die Aluminiumplatten am besten / einfachsten zerstört, indem eine Menge einer starken Lauge (NaOH) -Lösung injiziert wird. Es gibt andere Methoden, zB sie in einen aktiven Vulkan zu werfen, aber so würde ich es machen. »Könnten in so einer Stunde 50 Überfahrten machen, schätze ich. Tragen Sie Augenschutz, obwohl nicht nur Lauge eine böse Substanz ist, sondern auch stark gehärtetes Glas, das heftig zersplittert und sehr gefährliche Scherben erzeugt.


21
Bitte stellen Sie keine Dinge auf Bahngleise.
David Richerby

(Ignoriere meinen unvollendeten Kommentar) Die Tatsache, dass mein "gefährlicher Vorschlag", ihn auf die Spuren zu bringen, im selben Satz war wie die offenkundig absurdere Methode, ihn in einen aktiven Vulkan zu werfen, ist über deinen Kopf geflogen, nein? Ich meine, Leute, die so dumm sind, die scherzhafte Übertreibung davon nicht zu bekommen, sollten lieber keine gefährlichen Elektrowerkzeuge oder ätzende Chemikalien benutzen. Ich nehme an, Sie würden mich dafür loben, dass ich nicht empfehle, 500 Gramm Semtex als Methode zur Datenvernichtung auf Festplatten zu verwenden. Ganz zu schweigen davon, sie in kleine Stücke zu schneiden und dann zu essen ... wirklich!
William Snoch

1
Sie haben drei Dinge vorgeschlagen. Eine (Bohrmaschine) war Ihre Empfehlung. Einer (Vulkan) war so absurd, dass es wahrscheinlich niemand probieren würde (die meisten Menschen leben nicht in der Nähe eines aktiven Vulkans). Die andere (Bahngleise) war von völlig unklarem Status. Es ist offensichtlich nicht absurd, und die Mehrheit der Nutzer der Website lebt wahrscheinlich nahe genug an einer Eisenbahnlinie, um es zu versuchen. Sie sagen, Sie hätten es als Scherz gedacht, aber das war keineswegs offensichtlich, und es bestand die reale Gefahr, dass jemand es als ernsthaften Vorschlag ansieht. Die meisten Menschen haben keinen Zugriff auf Semtex. Essen ist offensichtlich absurd.
David Richerby

Und wenn Sie der Meinung sind, dass es so absurd ist, etwas auf die Gleise zu setzen, dass niemand es versuchen würde, möchte ich Sie einladen, über die Anzahl der Menschen nachzudenken, die jedes Jahr beim Betreten der Eisenbahn oder beim Überqueren von Bahnübergängen ("Bahnübergänge") sterben Nordamerika), wenn die Tore geschlossen sind und die Lichter blinken.
David Richerby

3

Die Platten können entfernt, gereinigt und auf einer anderen (neuen) Festplatte installiert werden. Zylinder, die sich vollständig außerhalb des Lochbereichs befinden, sollten problemlos lesbar sein. Dies bedeutet, den größten Teil des Inhalts, wenn es nur ein einziges kleines Loch gibt.

Die Platten können durch Bohren eines weiteren Lochs mit dem gleichen Durchmesser auf der gegenüberliegenden Seite wieder ausgeglichen werden. Es müssen einige Maßnahmen ergriffen werden, um zu verhindern, dass Köpfe über die Löcher laufen, aber dies scheint möglich.


3

Hier gibt es zwei Punkte - was funktioniert und was Sie tun (oder nicht tun) sollten.

Wenn ich mit einer alten Festplatte fertig bin , öffne ich die Oberseite und erhitze sie intern mit einer kleinen DIY-Gaslampe. Es dauert einige Sekunden von Anfang bis Ende. Den Wärmeanstieg überstehen keine magnetischen Daten, wodurch die magnetischen Domänen mit absoluter Sicherheit zerstört / randomisiert werden, auch wenn die Beschichtung auf den Platten nicht oxidiert / verkohlt / abgebrannt und abgezogen wurde. Der Koffer ist auch leicht zu öffnen.

Beachten Sie die Betonung oben: Es ist, was ich tue. Mit ziemlicher Sicherheit ist es nicht das, was Sie als Unternehmen tun sollten. Auch Bohren, Säuren, Stromschläge, Thermit oder andere lustige Aktivitäten gehören nicht dazu. Es sind schwerwiegende Probleme zu berücksichtigen, bevor Mitarbeiter auf den Datenträgern freigelassen werden.

Als Einzelperson kann ich gut machen, was ich bevorzuge. Als Arbeitgeber haftet Ihr Unternehmen wahrscheinlich rechtlich für die Sicherheit des Personals und eventuelle Unfälle (in den meisten, wenn nicht allen Ländern). Ich würde meinen Mitarbeitern nicht erlauben, das zu tun, was ich persönlich tue. Alles, was Sie tun müssen, ist ein Unfall mit einem Bohrer, aufgrund von Überschwang oder Nachlässigkeit, Metallspänen, um ein Auge zu treffen, oder etwas anderem, und Sie können einen Besuch von den Anwälten erwarten, die Sie genau fragen, welche Schulungen und Kontrollen Ihr Unternehmen durchführt. wenn es hässlich wird.

Die meisten Alternativen, die in anderen Antworten vorgeschlagen werden, machen viel Spaß - bis sie schief gehen. An diesem Punkt befindet sich eine Person in der Schusslinie. Sie.

Alternativen - Top-off-Fall (stellt die Belichtung sicher, wenn andere Antworten vorliegen) und im Idealfall Maßnahmen, die die Platten (in irgendeiner Weise) physisch beschädigen, aber kein rücksichtsloses Verhalten hervorrufen oder einen Unfall riskieren. Kaufen Sie vielleicht einen Handentmagnetisierer (mit Netzstrom versorgt, erzeugt ein starkes lokales Magnetfeld, das zur Zufallsgenerierung von Daten entwickelt wurde und kein oder nur ein geringes schädliches Potenzial aufweist). Weniger aufregend, aber viel sicherer.


1
Unsere Auszubildenden im Werkzeugbau stehen unter Aufsicht und arbeiten mit Spezialbohrmaschinen und tragen Schutzkleidung. Ich denke, es wird ihnen gut gehen.
RubbelDieKatz

2

Bei vertraulichen Daten und alten Laufwerken, an denen meine Kinder beteiligt sind, verfolge ich einen zweigleisigen Ansatz:

  • Alle / home / user-Verzeichnisse werden verschlüsselt (mit der Ubuntu-Standard-Home-Verzeichnisverschlüsselung).
  • Alle Benutzerdaten mit Ausnahme großer Mediendateien, die sich in benutzerdefinierten Verzeichnissen befinden, werden mit EnCryptFS verschlüsselt. (Möglicherweise doppelt verschlüsselt, wenn unter einem / home / user-Verzeichnis - zur Standardisierung, nicht "zusätzliche Verschlüsselung".)
  • Wenn der Antrieb bei EOL noch betriebsbereit ist:
    • Wenn es möglicherweise vertrauliche Daten enthielt: Es wird ein zufälliger Löschvorgang in einem Durchgang ausgeführt.
    • Wenn keine vertraulichen Daten vorhanden sind: Eine neue MBR- oder GPT-Tabelle wird geschrieben, eine neue Partition erstellt und einige MB zufälliger Daten werden geschrieben. (Wenn es die Zeit erlaubt.)
  • Alle SSDs werden wiederholt mit einem Hammer getroffen und weggeworfen.
  • Alle Festplatten werden meinen Kindern übergeben. Sie können mit minimalen Parametern alles machen, was sie wollen:
    • Alle Platten müssen einzeln physisch entfernt werden.
    • Die Platten müssen von allen Laufwerken und innerhalb jedes Laufwerks physisch durcheinandergebracht werden (z. B. durch Verteilen auf dem Boden und Umrühren).
    • Es ist völlig in Ordnung, Klebeband-Tiere aus den Platten und Teilen herzustellen.
    • Das Kratzen der Platten ist völlig in Ordnung.
    • Ich bin noch nie weiter gegangen, aber die Platten ins Feuer zu werfen oder ihnen eine Fackel zu bringen, könnte einen schönen zusätzlichen Schritt bedeuten.

8
Wie beantwortet dies die Frage, ob das Bohren eines Lochs in eine Festplatte Daten unwiderruflich macht?
ein Lebenslauf vom

4
Zwei Punkte: 1) Ich wollte eher mit einem Kommentar antworten als mit einer Antwort. [Verzeihen Sie mir, ich bin neu.] 2) Viele der anderen Kommentare UND Antworten sind unbeschwert und beantworten die Frage nicht direkt - während sie die implizit größere Frage (die auch impliziert zu sein schien) mit hervorragenden Ideen und Punkten aufrichtig ansprechen. Ich verstehe, dass viele Mitglieder dieser Board-Familie gegen die genauen Regeln kämpften und dafür durch Gamification belohnt wurden, wodurch ein äußerst erfolgreiches und nützliches Franchise entstanden ist. Also - der letzte Punkt ist nur eine Beobachtung, keine Verteidigung. Der erste Punkt ist meine Verteidigung.
Jim

2

Angesichts der Tatsache, dass Sie viele Laufwerke löschen müssen, können Sie einige Zeit in einen Auto-Eraser-PC investieren: Kaum ein Linux-Host löscht alle angeschlossenen Laufwerke und füllt sie mit zufälligen Daten.

Dann zerstöre sie physisch:

  • Für Festplatten: eine hydraulische Presse mit einem scharfen Ende
  • Für SSDs: 300 V AC an den Stiften der Chips.

2

Adjunct: Wenn Sie eine Festplatte ordnungsgemäß zerlegen möchten, um die Platten zu entsorgen, müssen Sie einen Trick beachten. Wenn Sie versuchen, alle Schrauben des Plattenstapels nacheinander zu entfernen, bleiben immer die letzten ein oder zwei unbeweglich hängen, und das Drehmoment, das Sie sicher darauf ausüben können, ist stark begrenzt, da sich die Schraube noch in einem befindet leicht drehbares teil. Dies liegt daran, dass die ungleiche Spannung an der oberen Unterlegscheibe diese immer in die Gewinde einklemmt. Lösen Sie zunächst alle Schrauben gleichmäßig, aber nur geringfügig, und entfernen Sie sie dann vollständig.


1

Entschlossene Angreifer werden weiterhin in der Lage sein, Teildaten abzurufen, und es gibt Orte, die ich gehört habe, die sich auf solche Dinge spezialisiert haben.

Wenn Sie die Daten des Laufwerks wirklich löschen möchten, verwenden Sie einfach die Gutmann-Methode ( https://en.wikipedia.org/wiki/Gutmann_method ). Lassen Sie den Antrieb dann unter einem starken Elektromagneten laufen.

Wenn dies nicht der Fall ist, haben Sie zumindest die Möglichkeit einer teilweisen Datenwiederherstellung. Abgesehen davon ist es normalerweise sicher, nur ein DoD 5220.22-M-Wipe (3 Durchgänge) durchzuführen, es sei denn, die NSA oder eine Organisation mit sehr hohen technischen Ressourcen / Fähigkeiten ist hinter Ihren Daten her.

Die Alternative besteht darin, die Laufwerke einzuschmelzen. In diesem Fall ist eine Datenwiederherstellung ohnehin nicht möglich.

Jetzt ist die Sache bei SSDs anders, für normale Angriffsmethoden reicht normalerweise ein "sicheres Löschen" (normalerweise in Ihrer SSDs-Verwaltungssoftware verfügbar) aus. TRIM löscht keine Daten auf einer SSD, markiert sie einfach als leer und bereit zur Wiederverwendung.

Ansonsten ist Schmelzen immer noch eine gute Option :)


3
Wie das OP verdeutlicht, wurde die Gutmann-Methode durch aktuellere Daten ersetzt.
MadHatter

3
Ich bin nicht einverstanden mit "Alles außer [Gutmann + Magnet] und Sie werden zumindest eine teilweise Datenwiederherstellung als Möglichkeit haben." Ich habe noch keinen einzigen Anspruch, in der Lage zu sein, einmal mit Nullen überschriebene Daten zuverlässig wiederherzustellen. Dass ein Angreifer mit einem Elektronenmikroskop 6% bessere Ergebnisse erzielen kann als mit Zufallsschätzungen, bedeutet, dass Sie sich darüber keine Gedanken machen müssen. Ein einziger Nulldurchgang reicht aus, um Ihre Daten vor jedem zu schützen, der kein Gegner auf Bundesstaatsebene ist ... und selbst wenn es unwahrscheinlich ist, dass er in der Lage ist, verwendbare Informationen wiederherzustellen.
TemporalWolf

3
Warum empfehlen die Leute weiterhin eine 20 Jahre alte Technik, die für die Verwendung mit Festplatten entwickelt wurde, die seit Jahren nicht mehr hergestellt wurden und deren Kapazität heute viel geringer ist als die eines billigen Flash-Laufwerks? Sogar Gutmann sagt, die Gutmann-Methode sei unnötig, und das sagt er schon seit über einem Jahrzehnt.
Barbecue

3
@Akumaburn Gutmann stellt sogar direkt in der Zeitung auf seiner Website fest, dass "ein paar Durchgänge zufälliges Schrubben das Beste sind, was Sie tun können". cs.auckland.ac.nz/~pgut001/pubs/secure_del.html Wenn Sie versuchen, gegen die Person vorzugehen , die untersucht hat, wie Daten auf MFM - und RLL - Medien zuverlässig überschrieben werden können, um die Schwierigkeit der Wiederherstellung auf modernen Medien zu ermitteln (die Bedeutet im Grunde genommen alles, was in den letzten zwei Jahrzehnten oder so gemacht wurde. Sie müssen es besser machen als unbegründete Behauptungen.
ein Lebenslauf vom

4
Laufwerk formatieren! = Nulldurchgang. Keiner von beiden kann etwas von einem Single-Pass-Zero-Wiped-Laufwerk wiederherstellen. Von easeus: "Beim Formatieren eines Datenträgers werden nicht die Daten auf dem Datenträger gelöscht, sondern nur die Daten in den Adresstabellen."
TemporalWolf

0

Nun, da es nicht Ihren Vorstellungen entspricht, die Diskette mit militärischer Qualität auf Null zu setzen, ist ein Vorschlaghammer besser geeignet als ein Auto oder eine Bohrmaschine. Meine bevorzugte Methode: Metall-CNC (Fusion 360 oder finde ein 3D-Online-Modell einer Festplatte und speise es in eine Linux-CNC ein) und beobachte, wie die Maschine gegen die Maschine kämpft! Herrlich berechnete "Pfade" für die Mühle!

Beachten Sie, dass das Militär seine Festplatten mit Thermit (kein Scherz) versehen hat und nur die verdammten Sachen abschießt, bis sie schmelzen. Ooo schicke Idee, nimm ihnen eine Fackel oder koche sie in einem Aluminiumofen!

Persönlich sind die Magnete fantastisch und die Platten sind gute Spiegel, sodass meine schlechten Laufwerke an der Wand hängen: D


3
Was ist das für ein "militärisches Schreiben", von dem Sie sprechen?
ein CVn

4
@ MichaelKjörling Großbuchstaben, vermute ich?
MadHatter

2
Haben Sie einen Link, der bestätigt, dass das Militär (USA?) Ihre Festplatten tatsächlich mit Thermostat umgibt ? Das klingt wahnsinnig gefährlich, Computer (insbesondere Laptops und Akkus) überhitzen sich manchmal und entzünden sich, was für mich keine sichere Praxis ist. Und wo finden sie überhaupt Platz für Thermit, Laptops haben nicht viel Platz, oder gibt es wirklich HD-Hersteller, die Thermit lagern und ein Stück davon in eine HD stecken, sicher in ihrer Fabrik?
Xen2050

8
@ Xen2050 „Beachten Sie, dass das Militär ihre Festplatten hat mit Thermit (kein Witz) eingebettet und sie nur die verdammten Dinger schießen , bis sie schmelzen.“ Ja, sollte das ursprüngliche Plakat bitte etwas Kontext zu dieser ziemlich lächerliche Behauptung liefern. Es ist die Art von Behauptung, die ein selbst getäuschter "Mall Cop" machen würde.
JakeGould

5
@Tmanok Es handelt sich also wirklich nur um Informationen aus zweiter Hand von einem Ihrer Freunde? Andere im Militär bestreiten die Behauptung (Steve). Nicht, dass ich dir nicht glaube, ich bin sicher, dein einziger Freund hätte das sagen können, aber ohne Beweise solltest du auch die Behauptung deines Freundes in Frage stellen. (Nur eine Idee, aber gab es zum Beispiel Alkohol, als er die Behauptung
aufstellte

-2

DBAN kann bis zu einer bestimmten Größe vorzuziehen sein. Wenn Sie Datenträger mit Terabyte Daten löschen müssen, dauert es Stunden, bis sie vollständig gelöscht sind.

Die Verwendung eines Bohrers dauert nur eine Sekunde. Ich lasse Sie selbst rechnen, was für Sie sinnvoller ist.


3
Aber wie lautet Ihre Antwort auf die Frage? Sie scheinen zu behaupten, dass durch das Bohren eines Lochs alle Daten nicht wiederhergestellt werden können. Ist das richtig?
Pipe

2
Dies macht es für die überwiegende Mehrheit der Anwendungsfälle nicht behebbar. Wie die späteren Antworten ausführlich erläutern, hängt es vom Bedrohungsmodell ab, ob es (obwohl es die schnellste Methode ist) ausreicht.
Gerald Schneider

-4

Hängt von den Anforderungen Ihres Unternehmens und auch von der Ebene der Gruppe ab, die versucht, Ihre Daten zu rekonstruieren.

Zufällige Hacker können dadurch besiegt werden, aber einige spezialisierte Agenturen können über 6 Schichten hinweggehen und auch alle Daten außer der Lücke wiederherstellen des Paritätslaufwerks usw.).

In unserer Firma entmagnetisieren und zerkleinern wir am meisten. Einige Projekte erfordern auch, dass die Laufwerke demontiert und die einzelnen Scheiben geschliffen werden, .. nach der Demag und dann ein Shred.


10
"Unsere Agentur kann 6 Schichten von" Wipe "hinter sich lassen" ist eine ziemlich hohe Behauptung ohne Belege. Ich vermute, dass diese Aussage eine Menge Vorbehalte enthält.
TemporalWolf
Durch die Nutzung unserer Website bestätigen Sie, dass Sie unsere Cookie-Richtlinie und Datenschutzrichtlinie gelesen und verstanden haben.
Licensed under cc by-sa 3.0 with attribution required.