Remanencia de datos

Ir a: navegación, búsqueda de

Remanencia de datos es la representación residual de datos digitales permanece incluso después de que ha habido intentos para quitar o borrar los datos. Este residuo puede resultar de datos quedando intactas por un nominal eliminación de archivos la operación, por reformateo de medios de almacenamiento que no elimina los datos escritos previamente a los medios de comunicación, o a través de las propiedades físicas de la medios de almacenamiento que permiten datos previamente escritos ser recuperado. Remanencia de datos puede hacer divulgación involuntaria de información sensible posible que el almacenamiento de medios liberados en un ambiente no controlado (por ejemplotirado a la basura, o perdido).

Se han desarrollado varias técnicas de remanencia de datos contador. Estas técnicas se clasifican como Claro, limpieza/desinfección o destrucción. Métodos específicos incluyen sobrescribir, la desmagnetización, cifrado, y destrucción de los medios de comunicación.

Aplicación efectiva de las contramedidas se puede complicar por varios factores, incluyendo los medios de comunicación que son inaccesibles, los medios de comunicación que efectivamente no se pueden borrar, sistemas de almacenamiento avanzado que mantienen historias de datos a lo largo del ciclo de vida de los datos y la persistencia de datos en la memoria que es típicamente considerado volátil.

Varios estándares existen para la eliminación segura de datos y la eliminación de remanencia de datos.

Contenido

  • 1 Causas
  • 2 Contramedidas
    • 2.1 Claro
    • 2.2 Purga
    • 2.3 Destrucción
  • 3 Métodos específicos
    • 3.1 Sobrescribir
      • 3.1.1 Viabilidad de la recuperación de datos sobreescritos
    • 3.2 La desmagnetización
    • 3.3 Cifrado
    • 3.4 Destrucción de los medios de comunicación
  • 4 Complicaciones
    • 4.1 Áreas inaccesibles de los medios de comunicación
    • 4.2 Sistemas de almacenamiento avanzado
    • 4.3 Medios ópticos
    • 4.4 Datos en unidades de estado sólido
    • 4.5 Datos en la memoria RAM
  • 5 Estándares
  • 6 Véase también
  • 7 Referencias
  • 8 Lectura adicional

Causas

Muchos sistemas operativos, gestores de archivos, y otro software proporcionan un mecanismo donde un archivo No es inmediatamente eliminado Cuando el usuario solicita a esa acción. Por el contrario, el archivo es movido a un área de mantenimiento, para permitir al usuario revertir fácilmente un error. Del mismo modo, muchos productos de software crean automáticamente copias de seguridad de archivos que se están editando, para permitir al usuario para restaurar la versión original, o para recuperarse de un posible accidente (Autoguardar característica).

Incluso cuando explícita eliminados no se proporcionan instalaciones de retención de archivos o cuando el usuario no utiliza, sistemas operativos no en realidad quitar el contenido de un archivo cuando se elimina a menos que ellos son conscientes de que comandos de eliminación explícita son necesarios, como en un unidad de estado sólido. (En tales casos, el sistema operativo emitirá el Serial ATA TRIM comando o el SCSI DESASIGNAR comando para saber la unidad ya no mantener los datos eliminados). En cambio, simplemente quitan entrada del archivo de la sistema de archivos directorio, porque esto requiere menos trabajo y por lo tanto es más rápido y el contenido del archivo — los datos reales — permanecen en el medio de almacenamiento. Los datos permanecerán allí hasta el Sistema operativo reutiliza el espacio para nuevos datos. En algunos sistemas, bastante filesystem metadatos también quedan para permitir fácil recuperación de archivos borrados por comúnmente disponibles software de utilidad. Incluso cuando undelete se ha vuelto imposible, los datos, hasta que se ha sobrescrito, pueden ser leídos por software que Lee sectores del disco directamente. Informática forense a menudo emplea este tipo de software.

Asimismo, volver a formatear, volver a crear particiones, o Redigitalización un sistema es probable que escriba a cada área del disco, aunque todos hará que el disco aparece vacío o, en el caso de Redigitalización, vacía con excepción de los ficheros presentes en la imagen, a la mayoría del software.

Finalmente, aun cuando los medios de almacenamiento se sobrescriben, propiedades físicas de los medios de comunicación pueden permitir recuperación del contenido anterior. En la mayoría de los casos sin embargo, esta recuperación no es posible por sólo lectura desde el dispositivo de almacenamiento de la manera habitual, pero requiere el uso de técnicas de laboratorio como desmontar el dispositivo y directamente acceso a lectura de sus componentes.

El sección sobre las complicaciones da más explicaciones para las causas de la remanencia de datos.

Contramedidas

Artículo principal: Eliminación de datos

Existen tres niveles comúnmente reconocidos para la eliminación de datos remanente:

Claro

Claro es la extracción de datos desde dispositivos de almacenamiento de tal manera que no hay garantía de que los datos pueden no ser reconstruidos usando las funciones del sistema normal o utilidades de recuperación de archivo de datos de software.[citación necesitada] Los datos pueden ser todavía recuperable, pero no sin las técnicas especiales de laboratorio.[1]

La limpieza es típicamente una protección administrativa contra divulgación accidental dentro de una organización. Por ejemplo, antes de un unidad de disco duro es reutilizado dentro de una organización, se puede borrar su contenido para evitar su divulgación accidental para el siguiente usuario.

Purga

Purga o desinfección es la eliminación de los datos sensibles de un dispositivo de almacenamiento de información o sistema con la intención de que los datos no pueden ser reconstruidos por cualquier técnica conocida.[citación necesitada] Purga, proporcional a la sensibilidad de los datos, se realiza generalmente antes de soltar los medios de comunicación fuera de control, tales como antes de deshacerse de los medios de comunicación o mover medios a un equipo con los requisitos de seguridad diferentes.

Destrucción

Los medios de almacenamiento se hacen inutilizable para los equipos convencionales. Efectividad de la destrucción de los medios de comunicación varía. Dependiendo de la densidad de los medios de comunicación, o la técnica de destrucción de la grabación, esto puede dejar datos recuperables por métodos de laboratorio. Por el contrario, destrucción mediante técnicas apropiadas es el método más seguro para prevenir la recuperación.

Métodos específicos

Sobrescribir

Es un método común utilizado para remanencia de datos contador sobrescribir los medios de almacenamiento con nuevos datos. Esto se denomina limpiando o trituración un archivo o disco, por analogía a los métodos comunes de destruir los medios impresos, aunque el mecanismo no tiene ninguna similitud a éstos. Porque a menudo se puede implementar un método en software solo y puede ser capaz de atacar selectivamente sólo una parte de los medios de comunicación, es una opción popular y de bajo costo para algunas aplicaciones. Sobrescribir generalmente es un método aceptable de la tala, mientras los medios de comunicación están modificable y no dañadas.

El más simple sobrescribe técnica escribe los mismos datos en todas partes — a menudo un patrón de todos los ceros. Como mínimo, esto evitará que los datos de ser obtenido simplemente mediante la lectura de los medios de comunicación con las funciones del sistema estándar.

En un intento por contrarrestar las técnicas más avanzadas de recuperación de datos, patrones específicos sobrescribir y varias pasadas a menudo se han recetado. Estos pueden ser los patrones genéricos destinados a erradicar cualquier firmas del rastro, por ejemplo, el patrón de paso siete: 0xF6, 0 x 00, 0xFF, al azar, 0 x 00, 0xFF, al azar; a veces erróneamente[aclaración necesitado] atribuye a los Estados Unidos estándar DOD 5220.22-M.

Uno de los desafíos con una sobrescritura es que algunas áreas del disco pueden ser inaccesible, debido a la degradación de los medios de comunicación u otros errores. Sobrescritura de software también puede ser problemático en entornos de alta seguridad que requieren controles más fuertes en mezcla de datos que pueden ser proporcionados por el software en uso. El uso de tecnologías avanzadas de almacenamiento de información puede también hacer basado en archivos sobrescribir ineficaz (ver la discusión debajo de bajo Complicaciones).

Hay máquinas especializadas y software que son capaces de hacer de sobrescritura. El software puede ser un sistema operativo independiente de diseñado específicamente para la destrucción de datos. También hay máquinas diseñadas específicamente para limpiar discos duros para el Departamento de especificaciones de defensa DOD 5220.22-M tan bien.[citación necesitada]

Viabilidad de la recuperación de datos sobreescritos

Peter Gutmann recuperación de datos investigados desde medios nominalmente sobreescritos en los mid-1990s. Él sugirió Microscopía de fuerza magnética puede ser capaz de recuperar esos datos y patrones específicos desarrollados, para tecnologías de unidades específicas, diseñados para contrarrestar tal.[2] Estos patrones han llegado a ser conocido como el Método Gutmann.

Daniel Feenberg, un economista de la privada National Bureau of Economic Research, las reclamaciones que las posibilidades de datos sobrescritos se recuperó de un disco duro moderno equivalen a "leyenda urbana".[3] También apunta a la "brecha 18½ minuto" Rose Mary Woods creado en una cinta de Richard Nixon discutiendo la Robo de Watergate. Información borrada en la brecha no se ha recuperado, y Feenberg asegura hacerlo sería una tarea fácil en comparación a la recuperación de una señal digital moderno de alta densidad.

A partir de noviembre de 2007, el Departamento de defensa de Estados Unidos sobrescribir considera aceptable para despejar los medios magnéticos en la misma área/zona de seguridad, pero no como un método de esterilización. Sólo la desmagnetización o destrucción física es aceptable para el último.[4]

Por otro lado, según el 2006 NIST Special Publication 800-88 (p. 7): "los estudios han demostrado que la mayoría de los medios de hoy puede ser aclarada con eficacia por uno sobrescribir" y "para ATA discos duros fabricados después del 2001 (más de 15 GB) las condiciones de limpieza y purga han convergido."[5] Un análisis por Wright et de técnicas de recuperación, incluyendo microscopia de fuerza magnética, también concluye que un simple trapo es todo lo que se requiere para las unidades modernas. Ellos señalan que el tiempo requerido para múltiples wipes "ha creado una situación donde muchas organizaciones ignoran el tema todos juntos – dando lugar a fugas de datos y pérdida".[6]

La desmagnetización

La desmagnetización es la eliminación o reducción de un campo magnético de un disco o disco, usando un dispositivo llamada a un desmagnetizador que ha sido diseñado para que los medios se borren. Aplicado a medios magnéticos, desmagnetización puede purgar un elemento medios de comunicación rápida y efectiva.

A menudo rinde la desmagnetización discos duros inoperable, como borra bajo nivel formato Eso sólo se hace en la fábrica durante la fabricación. En algunos casos, es posible devolver la unidad a un estado funcional por tenerlo en el fabricante. Sin embargo, algunos degaussers modernos utilizan tal un pulso magnético fuerte que el motor que hace girar los platos puede ser destruido en el proceso de desmagnetización y servicio puede no ser rentable. Cinta de computadora desmagnetizados como DLT generalmente puede ser reordenada y reutilizados con consumo estándar de hardware.

En algunos entornos de alta seguridad, uno se requiera utilizar un desmagnetizador que ha sido aprobado para la tarea. Por ejemplo, en US Gobierno y jurisdicciones militares, uno puede ser necesario recurrir a un desmagnetizador de la NSAes "evaluada lista de productos".[7]

Cifrado

Cifrado datos antes de que se almacena en los medios de comunicación pueden mitigar las preocupaciones acerca de remanencia de datos. Si el clave de descifrado es fuerte y cuidadosamente controlado, puede efectivamente hacer cualquier dato sobre los medios de comunicación irrecuperable. Aunque la clave se almacena en los medios de comunicación, puede resultar más fácil o más rápido sobrescribir Sólo la llave, vs el disco entero. Este proceso se denomina borrado criptográfico en la industria de seguridad.[8]

Cifrado se puede realizar en un archivo por archivo base, o en la todo el disco. Ataques de arranque frío son uno de los pocos métodos posibles para subvertir un cifrado de disco completo método, como allí no es tener la posibilidad de almacenar la clave de texto simple en una sección sin cifrar del medio. Consulte la sección Complicaciones: Datos en la memoria RAM para la discusión adicional.

Otros ataques de canal lateral (tales como keyloggers, adquisición de una nota escrita que contiene la clave de descifrado, o criptografía de manguera de goma) puede ofrecer una mayor oportunidad de éxito, pero no se basan en las debilidades en el método criptográfico empleado. Como tal, su relevancia para este artículo es menor.

Destrucción de los medios de comunicación

Las piezas de una unidad de disco duro físicamente destruida.

Destrucción completa de los medios de almacenamiento subyacente es la más cierta forma de remanencia de datos contador. Sin embargo, el proceso es generalmente lento, engorroso y puede requerir métodos extremadamente cuidadoso, ya ni siquiera un pequeño fragmento de los medios de comunicación puede contener grandes cantidades de datos.

Las técnicas de destrucción específicos incluyen:

  • Físicamente rompiendo los medios de comunicación (por ejemplo, por moler o rallar)
  • Alterándola químicamente los medios de comunicación en un estado no-reversa-construible no legible (por ejemplo, a través de incineración o la exposición a cáustica/corrosivos productos químicos)
  • Transición de fase (por ejemplo, licuefacción o vaporización de un disco sólido)
  • Por medios magnéticos, elevando su temperatura por encima del Punto de Curie
  • Para muchos medios de almacenamiento eléctrico/electrónico volátil y no volátil, la exposición a campos electromagnéticos excede grandemente salvo especificaciones operacionales (por ejemplo, alta-voltaje eléctrica actual o alta amplitud microondas radiación)[citación necesitada]

Complicaciones

Áreas inaccesibles de los medios de comunicación

Medios de almacenamiento pueden tener áreas que sean inaccesibles por medios normales. Por ejemplo, discos magnéticos pueden desarrollar nuevas sectores defectuosos después de datos ha sido escritos y cintas requieren entre registros vacíos. Moderno discos duros a menudo la característica reasignación de los sectores marginales o pistas, automatizado de manera que el OS No tendría que trabajar con él. Este problema es especialmente significativo en unidades de estado sólido (SSD) que dependen de las tablas relativamente grandes bloques reubicados. Intentos de remanencia de datos contador por sobrescribir podría no tener éxito en tales situaciones, como restos de datos pueden persistir en áreas inaccesibles nominalmente.

Sistemas de almacenamiento avanzado

Sistemas de almacenamiento de datos con las características más sofisticados pueden hacer sobrescribir ineficaz, especialmente sobre una base de cada archivo.

Sistemas de archivos journaling aumentar la integridad de los datos de grabación de las operaciones de escritura en varias ubicaciones y la aplicación de transacción-como semántica. En estos sistemas, los restos de datos pueden existir en ubicaciones "fuera" de la ubicación de almacenamiento del archivo nominal.

Implementan algunos sistemas de archivos Copy-on-write o incorporado control de revisión, con la intención de que escribir en un archivo no sobrescribe los datos en el lugar.

Tecnologías tales como RAID y anti-fragmentación técnicas pueden resultar en datos de archivos se escriben en varias ubicaciones, ya sea por diseño (para tolerancia a fallos), o como los restos de datos.

Desgaste de nivelación también puede derrotar a eliminación de datos, trasladando bloques entre el tiempo cuando originalmente se escriben y el tiempo cuando ellos se sobrescriben. Por esta razón, algunos protocolos de seguridad a la medida de los sistemas operativos u otro software con desgaste automático de nivelación se recomienda realizar una limpieza del espacio libre de una unidad determinada y luego copiar un gran número de pequeña, fácilmente identificable "chatarra" u otros datos variadores para llenar tanto de ese disco como sea posible, dejando solamente la cantidad de espacio libre necesario para el funcionamiento satisfactorio del sistema hardware y software. Como almacenamiento de información o sistema de demandas crecen, los "datos basura" pueden eliminar archivos según sea necesario para liberar espacio; Aunque la eliminación de los archivos "basura datos" no es segura, su nonsensitivity inicial se reduce a casi cero las consecuencias de la recuperación de datos remanentes de ellos.[citación necesitada]

Medios ópticos

Como medios ópticos son no magnético, que no se borran por convencional la desmagnetización. Escribir-una vez medios ópticos)CD-R, DVD-Retc..) también no puede ser purgada sobreescribiendo. Lectura y escritura de los medios ópticos, tales como CD-RW y DVD-RW, puede ser receptivo a sobrescribir. Métodos para desinfectar correctamente los discos ópticos incluyen delaminación o abrasión de la capa metálica datos, trituración, incineración, arco eléctrico destructivo (como por la exposición a energía de microondas) y sumergirse en un disolvente de policarbonato[citación necesitada] (por ejemplo, acetona).

Datos en unidades de estado sólido

Investigación[9] desde el centro de investigación y grabación magnética, University of California, San Diego ha descubierto problemas inherentes a la eliminación de los datos almacenados en unidades de estado sólido (SSD). Los investigadores descubrieron tres problemas con el almacenamiento de archivos en SSD:

En primer lugar, incorporados comandos son eficaces, pero fabricantes a veces aplicación correctamente. En segundo lugar, sobreescribiendo el espacio entero Dirección visible de un disco SSD dos veces es generalmente, pero no siempre, suficiente para desinfectar la unidad. En tercer lugar, ninguna de las técnicas orientada al disco duras existentes para desinfección de archivo individual son eficaces en SSDs.[9](p1)

Unidades de estado sólido, que están basadas en flash, difieren de las unidades de disco duro de dos maneras: en primer lugar, en el camino se almacenan; y en segundo lugar, en el camino los algoritmos se utilizan para gestionar y acceder a esos datos. Estas diferencias pueden ser explotadas para recuperar datos borrados previamente. SSD mantienen una capa de direccionamiento indirecto entre las direcciones lógicas utilizada sistemas informáticos para acceder a datos y las direcciones internas que identifican el almacenamiento físico. Esta capa de direccionamiento indirecto oculta interfaces de medios idiosincrásicas y mejora el rendimiento, fiabilidad y vida útil (véase SSD nivelación de desgaste); Pero también puede producir copias de los datos que son invisibles para el usuario y que un atacante sofisticado podría recuperarse. Para desinfectar los discos enteros, desinfecte comandos incorporados en el hardware del SSD se han encontrado para ser eficaz cuando se implementa correctamente, y técnicas de software exclusivamente para desinfectar los discos enteros se han encontrado para trabajar más, pero no todos, de la época.[9]:: sección 5 En la prueba, ninguna de las técnicas de software fueron eficaces para desinfectar los archivos individuales. Estos incluyen los algoritmos conocidos tales como la Método Gutmann, US DoD 5220.22-M, RCMP TSSIT OPS-II, paso de Schneier 7 y Mac OS X seguro borrar basura.[9]:: sección 5

El TRIM característica en muchos dispositivos SSD, si se aplican correctamente, eventualmente borraran los datos después de que se elimina, pero el proceso puede tardar algún tiempo, normalmente varios minutos. Muchos sistemas operativos antiguos no admiten esta característica, y no todas las combinaciones de sistemas operativos y unidades de trabajan.[10]

Datos en la memoria RAM

Remanencia de datos se ha observado en memoria de acceso aleatorio estática (SRAM), que normalmente se considera volátil ()es decirel contenido se degrada con pérdida de alimentación externa). En un estudio, retención de datos se observó incluso a temperatura ambiente.[11]

Remanencia de datos también se ha observado en memoria de acceso aleatorio dinámico (DRAM). Modernos chips de DRAM tienen un built-in self-actualizar el módulo, ya que no sólo requieren una fuente de alimentación para retener datos, sino que también deben ser renovados periódicamente para evitar que su contenido de datos se descolora lejos de los condensadores en los circuitos integrados. Un estudio encontró remanence datos en DRAM con retención de datos de segundos a minutos a temperatura ambiente y "una semana completa sin actualizar cuando haya enfriado con nitrógeno líquido".[12] Los autores del estudio fueron capaces de utilizar un ataque de arranque frío recuperar criptográfico llaves para varios populares cifrado de disco completo sistemas, incluyendo Microsoft BitLocker, Apple FileVault, dm-crypt para Linux, y TrueCrypt.[12](p12)

A pesar de una degradación de la memoria, autores del estudio descrito arriba fueron capaces de tomar ventaja de redundancia en el camino las claves se almacenan después de que se han ampliado para el uso eficiente, como en programación clave. Los autores recomiendan que equipos ser accionado hacia abajo, en lugar de quedar en un "sueño"estado, cuando no esté en control físico del propietario. En algunos casos, como ciertos modos del programa de BitLocker, los autores recomiendan que utilizarse una contraseña de arranque o una llave en un dispositivo extraíble USB.[12](p12) TRESOR es un núcleo parche para Linux específicamente destinadas a evitar ataques de arranque frío en RAM garantizando cifrado de claves son ni usuario accesible ni almacenado en la memoria RAM.

Estándares

Australia

  • ASD ISM 2014, Gobierno australiano Manual de seguridad de la información, 2014 [13]

Canadá

  • RCMP B2-002, Los medios de comunicación es sobrescriben y borrar productos seguros, De mayo de 2009 [14]
  • Establecimiento de comunicaciones seguridad Despejando y Desclasificar dispositivos de almacenamiento electrónico de datos, Julio de 2006 [15]

Nueva Zelanda

  • GCSB NZISM 2010, Manual de seguridad de la información de Nueva Zelanda, Dec de 2010 [16]
  • NZSIS PSM 2009, Manual de seguridad protección

Estados Unidos

  • NIST Special Publication 800-88, Directrices para la desinfección de los medios de comunicación, Septiembre de 2006 [1]
  • DoD 5220.22-M, Manual de programa nacional de Seguridad Industrial (NISPOM), febrero de 2006 [17]
    • Ediciones actuales ya no contienen referencias a los métodos de esterilización específicos. Normas para la esterilización se quedan hasta la autoridad de seguridad consciente.[17]
    • Aunque el propio texto NISPOM nunca descrito cualquier métodos específicos para la desinfección, pasadas ediciones (1995 y 1997)[18] contienen métodos de desinfección explícita dentro del servicio de seguridad de defensa (DSS) Compensación y matriz de desinfección insertar después de la sección 8-306. El DSS todavía proporciona esta matriz y continúa especificar los métodos.[4] A partir de la edición de Nov de 2007 de la matriz, ya no es aceptable para la esterilización de medios magnéticos sobrescribir. Sólo la desmagnetización (con una ans aprobado desmagnetizador) o destrucción física es aceptable.
  • Ejército AR380-19, Sistemas de información de seguridad, Febrero de 1998 [19] sustituido por AR 25-2 https://www.APD.Army.mil/pdffiles/r25_2.pdf (Ejército editorial dirección, 2009)
  • Fuerza aérea AFSSI 8580, Seguridad de remanencia, 17 de noviembre de 2008[20] (anteriormente AFSSI 5020)[21]
  • Marina de guerra NAVSO P5239-26, Seguridad de remanencia, Septiembre de 1993 [22]

Véase también

Portal icon Portal de seguridad informática
  • Informática forense
  • Criptografía
  • Eliminación de datos
  • Recuperación de datos
  • Desechos electrónicos
  • Cifrado
  • Eliminación de archivos
  • Identificación forense
  • Método Gutmann
  • Memoria luchando
  • Trituradora de papel
  • Seguridad de la información física
  • Texto plano (discusión de seguridad)
  • Remanencia (retentividad magnético)
  • Desinfección (información confidencial)
  • Asegure la impulsión del USB
  • Zeroisation

Referencias

  1. ^ a b "Special Publication 800-88: directrices para los medios de comunicación sanitización Rev. 1" (PDF). NIST. 06 de septiembre de 2012. 23 / 06 / 2014. (542 KB)
  2. ^ Peter Gutmann (julio de 1996). "Garantizar la cancelación de los datos de memoria magnética y de estado sólida". 2007-12-10.
  3. ^ Daniel Feenberg. "Puede recuperar las agencias de inteligencia datos sobrescritos?". 2007-12-10.
  4. ^ a b "Claro DSS & sanitización matriz" (PDF). DSS. 28 / 06 / 2007. 2010-11-04.
  5. ^ "Special Publication 800-88: directrices para la desinfección de los medios de comunicación" (PDF). NIST. Septiembre de 2006. 2007-12-08.
  6. ^ Wright, Craig; Kleiman, Dave; Sundhar R.S., Shyaam (diciembre de 2008). "Sobrescribir los datos del disco duro: la gran controversia limpia". Lecture Notes in Computer Science (Springer Berlín / Heidelberg): 243-257. Doi:10.1007/978-3-540-89862-7_21. ISBN978-3-540-89861-0.
  7. ^ "Los medios de comunicación dirección de destrucción". NSA. 2009-03-01.
  8. ^ Trusted Computing Group (2010). "10 razones para comprar unidades de auto encriptación". Trusted Computing Group. 30 / 04 / 2013.
  9. ^ a b c d Michael Wei, Laura M. Grupp, Frederick E. Spada, Steven Swanson (febrero de 2011). "Confiablemente borrar los datos de estado sólido basadas en Flash Drives".
  10. ^ "Software de extracción evidencia digital para las investigaciones forenses de la computadora". Forensic.Belkasoft.com. Octubre de 2012. 2014-04-01.
  11. ^ Sergei Skorobogatov (junio de 2002). "Remanencia de datos de baja temperatura en RAM estática". Universidad de Cambridge, laboratorio de cómputo.
  12. ^ a b c J. Alex Halderman, et al (febrero de 2008). "No recordamos: arranque frío ataca en las claves de cifrado" (PDF).
  13. ^ "Manual de seguridad de la información de gobierno de Australia" (PDF). Dirección australiana de señales. 2014.
  14. ^ "Los medios de comunicación es sobrescriben y borrar productos seguros" (PDF). Real policía montada del Canadá. De mayo de 2009.
  15. ^ "Claro y Desclasificar dispositivos de almacenamiento electrónico de datos" (PDF). Establecimiento de comunicaciones seguridad. Junio de 2006.
  16. ^ "Manual de seguridad de la información Nueva Zelanda" (PDF). Oficina de seguridad de las comunicaciones gubernamentales. De diciembre de 2010.
  17. ^ a b "Manual de operación del programa de Seguridad Industrial Nacional". DSS. Febrero de 2006. 2010-09-22.
  18. ^ "NISPOM obsoleto" (PDF). Enero de 1995. 2007-12-07. con el Servicio de seguridad de defensa (DSS) Compensación y matriz de desinfección; incluye cambio 1, 31 de julio de 1997.
  19. ^ "Information Systems Security" (PDF). Febrero de 1998.
  20. ^ AFI 33-106
  21. ^ "Seguridad de remanencia". Agosto de 1996.
  22. ^ "Guía de seguridad de remanencia". Septiembre de 1993.

Lectura adicional

  • Una guía para entender la remanencia de datos en sistemas de información automatizados. Centro Nacional de seguridad informática. Septiembre de 1991. 2007-12-10. (Serie arco iris "Forrest Green Book")
  • Tutorial sobre la sanitización de datos unidad de disco Gordon Hughes, UCSD centro para la investigación de grabación magnética, Tom Coughlin, Coughlin Associates
  • ¿Por qué información debe ser destruida - Resumen de destrucción basados en papel Ben Rothke, CISSP, British Telecom
  • ¿Por qué información debe ser destruido parte 2 - Resumen de destrucción basada en digital Ben Rothke, CISSP, British Telecom

Otras Páginas

Obtenido de"https://en.copro.org/w/index.php?title=Data_remanence&oldid=630104760"