Remanencia de datos

Ir a: navegación, búsqueda de

Remanencia de datos es la representación residual de datos digitales permanece incluso después de que ha habido intentos para eliminar o borrar los datos. Este residuo puede resultar de datos quedando intactos por un nominal eliminación de archivos funcionamiento, por cambio de formato de medio de almacenamiento que no elimina los datos escritos anteriormente a los medios de comunicación, o a través de las propiedades físicas de la medios de almacenamiento permite que los datos previamente escritos para recuperarse. Remanencia de datos puede hacer revelaciones involuntarias de información sensible posible si el almacenamiento de los medios de comunicación ser liberados en un ambiente no controlado (por ejemplotirado en la basura o se pierde).

Varias técnicas se han desarrollado a la remanencia de datos contador. Estas técnicas se clasifican como claro, limpieza/desinfección, o destrucción. Métodos específicos incluyen Sobrescritura de, la desmagnetización, cifrado de, y destrucción de los medios de comunicación.

Aplicación efectiva de las contramedidas puede complicarse por diversos factores, incluyendo los medios de comunicación que son inaccesibles, los medios de comunicación que efectivamente no se pueden borrar, sistemas de almacenamiento de información avanzado que mantienen historias de datos a lo largo del ciclo de vida de los datos y la persistencia de datos en memoria que típicamente se considera volátil.

Varios normas existen para la eliminación segura de datos y la eliminación de la remanencia de datos.

Contenido

  • 1 Causas
  • 2 Contramedidas
    • 2.1 Claro
    • 2.2 Purga de
    • 2.3 Destrucción
  • 3 Métodos específicos de
    • 3.1 Sobrescritura de
      • 3.1.1 Viabilidad de la recuperación de datos sobreescritos
    • 3.2 La desmagnetización
    • 3.3 Cifrado de
    • 3.4 Destrucción de los medios de comunicación
  • 4 Complicaciones
    • 4.1 Áreas inaccesibles de los medios de comunicación
    • 4.2 Sistemas de almacenamiento de información avanzado
    • 4.3 Medios ópticos
    • 4.4 Datos en unidades de estado sólido
    • 4.5 Datos en la memoria RAM
  • 5 Normas
  • 6 Véase también
  • 7 Referencias
  • 8 Lectura adicional

Causas

Muchos sistemas operativos, gestores de archivos, y otro software proporcionan un mecanismo donde una archivo no es inmediatamente elimina Cuando el usuario solicita que la acción. Por el contrario, el archivo es movido a un área de mantenimiento, lo que permite al usuario deshacer un error. Del mismo modo, muchos productos de software crean automáticamente copias de seguridad de archivos que se están editando, para que el usuario para restaurar la versión original, o para recuperarse de un posible accidente (Autoguardar característica).

Incluso cuando un borrado explícito no dispone de instalaciones de retención de archivos o cuando el usuario no utilice, sistemas operativos realmente quitar el contenido de un archivo cuando se eliminará a menos que sean conscientes de que comandos de borrado explícito se requieren, como en un unidad de estado sólido. (En tales casos, el sistema operativo emitirá la Serial ATA TRIM comando o la SCSI DESASIGNAR comando para saber la unidad ya no mantener los datos eliminados). En cambio, simplemente eliminar la entrada del archivo de la sistema de archivos directorio, porque esto requiere menos trabajo y por lo tanto es más rápido y el contenido del archivo, los datos reales, permanecen en el medio de almacenamiento. Los datos permanecerán allí hasta el Sistema operativo reutiliza el espacio para nuevos datos. En algunos sistemas, suficiente sistema de archivos metadatos de también son abandonados para permitir fácil recuperación de archivos borrados por comúnmente disponibles software de utilidad. Incluso cuando undelete se ha convertido en imposible, los datos, hasta que se ha sobrescrito, se pueden leer con el software que lee sectores del disco directamente. Informática forense a menudo se emplea este tipo de software.

Asimismo, volver a formatear, volver a crear particiones, o supercomputadoras un sistema es probable que escriba a cada área del disco, aunque todos hará que el disco aparece vacío o, en el caso de Redigitalización, vacía excepto los archivos presentes en la imagen, a la mayoría del software.

Finalmente, incluso cuando se sobrescribe el medio de almacenamiento, propiedades físicas de los medios de comunicación pueden permitir la recuperación de los contenidos anteriores. En la mayoría de los casos sin embargo, esta recuperación no es posible por sólo leer desde el dispositivo de almacenamiento de la manera habitual, pero requiere el uso de técnicas de laboratorio como desarmar el dispositivo y directamente acceso a la lectura de sus componentes.[citación necesitada]

El sección sobre complicaciones da más explicaciones para las causas de la remanencia de datos.

Contramedidas

Artículo principal: Eliminación de datos

Hay tres niveles comúnmente reconocidos para la eliminación de datos remanente:

Claro

Claro es la extracción de datos desde dispositivos de almacenamiento de tal manera que no hay garantía de que los datos pueden no ser reconstruidos utilizando las funciones del sistema normal o utilidades de recuperación de datos de archivo de software.[citación necesitada] Los datos pueden todavía ser recuperable, pero no sin técnicas especiales de laboratorio.[1]

Claro es típicamente una protección administrativa contra divulgación accidental dentro de una organización. Por ejemplo, antes de un unidad de disco duro se reutiliza dentro de una organización, se puede borrar su contenido para evitar su divulgación accidental al siguiente usuario.

Purga de

Purga de o desinfección es la extracción de datos desde un dispositivo de almacenamiento de información o sistema con la intención de que los datos no pueden ser reconstruidos por ninguna técnica conocida.[citación necesitada] Purga, proporcional a la sensibilidad de los datos, se realiza generalmente antes de soltar los medios de comunicación fuera de control, tales como antes de desechar viejos media o hacia los medios de comunicación de un ordenador con requisitos de seguridad diferentes.

Destrucción

Los medios de almacenamiento se hacen inutilizable para los equipos convencionales. Efectividad de la destrucción de los medios de comunicación varía según el medio y método. Dependiendo de la densidad de los medios de comunicación, o la técnica de destrucción de la grabación, esto puede dejar datos recuperable por métodos de laboratorio. Por el contrario, utilizando técnicas apropiadas de la destrucción es el método más seguro de impedir la recuperación.

Métodos específicos de

Sobrescritura de

Un método común utilizado para la remanencia de datos contador es sobrescribir los medios de almacenamiento de información con nuevos datos. Esto se denomina limpiar o trituración de un archivo o disco, por analogía con los métodos comunes de destrucción de los medios impresos, aunque el mecanismo no lleva ninguna semejanza a éstos. Porque este método a menudo puede implementarse en software solo y puede ser capaz de atacar selectivamente sólo una parte de los medios de comunicación, es una opción popular y de bajo costo para algunas aplicaciones. Sobrescritura es generalmente un método aceptable de eliminación, mientras los medios de comunicación grabable y no dañado.

El más simple sobrescribe técnica escribe los mismos datos en todas partes — a menudo un patrón de todos los ceros. Como mínimo, esto evitará que los datos de ser obtenido simplemente por la lectura de los medios de comunicación con las funciones estándar del sistema.

En un intento de contrarrestar las técnicas más avanzadas de recuperación de datos, patrones específicos de sobrescribir y varios pases han a menudo ha prescrito. Estos pueden ser patrones genéricos que se pretende erradicar cualquier rastro las firmas, por ejemplo, el patrón del paso siete: 0xF6, 0 x 00, 0xFF, al azar, 0 x 00, 0xFF, al azar; a veces erróneamente[aclaración necesitada] atribuido a Estados Unidos estándar DOD 5220.22-M.

Un reto con una sobrescritura es que algunas áreas del disco pueden ser inaccesibles, debido a la degradación de los medios de comunicación u otros errores. Sobrescritura de software también puede ser problemático en entornos de alta seguridad que requieren fortalecer los controles sobre datos mezcla que puede ser proporcionado por el software en uso. El uso de tecnologías de almacenamiento de información avanzado puede también hacer basado en archivos sobrescribir ineficaz (véase la discusión abajo debajo Complicaciones).

Hay máquinas especializadas y software que son capaces de hacer sobreescribiendo. El software puede ser un sistema de operativo independiente diseñado específicamente para la destrucción de datos. También existen máquinas diseñadas específicamente para limpiar unidades de disco duros en el Departamento de especificaciones de defensa DOD 5220.22-M.[citación necesitada]

Viabilidad de la recuperación de datos sobreescritos

Peter Gutmann recuperación de datos investigados desde medios nominalmente sobreescritos en los mid-1990s. Él sugirió Microscopía de fuerza magnética pueden ser capaces de recuperar estos datos y patrones específicos desarrollados, para tecnologías de unidades específicas, diseñadas para contrarrestar tal.[2] Estos patrones han llegado a ser conocido como el Método Gutmann.

Daniel Feenberg, economista de la privada Oficina Nacional de investigación económica, reclamación que la posibilidades de datos sobrescritos se está recuperando de un disco duro moderno ascienden a "leyenda urbana".[3] También apunta a la "brecha de 18½ minutos" Rose Mary Woods creado en una cinta de Richard Nixon hablar de la Robo de Watergate. No se ha recuperado información borrada en el vacío, y Feenberg afirma hacerlo sería una tarea fácil en comparación con la recuperación de una señal digital de alta densidad moderno.

A partir de noviembre de 2007, el Departamento de defensa de Estados Unidos considera sobrescribir aceptable para medios magnéticos en la misma área/zona de seguridad, pero no como un método de desinfección del claro. Sólo la desmagnetización o destrucción física es aceptable para el último.[4]

Por otra parte, según el 2006 NIST Publicación especial 800-88 (p. 7): "los estudios han demostrado que la mayoría de los medios de hoy puede eliminarse efectivamente por uno sobrescribir" y "para ATA discos fabricados después del 2001 (más de 15 GB) las condiciones de limpieza y depuración han convergido."[5] Un análisis por Wright et de técnicas de recuperación, incluyendo la microscopía de fuerza magnética, también concluye que una toallita solo es todo lo que se requiere para discos modernos. Señalan que el largo tiempo requerido para múltiples toallitas "ha creado una situación donde muchas organizaciones ignoran el tema todos juntos, dando por resultado pérdidas de datos y pérdida".[6]

La desmagnetización

La desmagnetización es la eliminación o reducción de un campo magnético de un disco o, usando un dispositivo llamada a un Gaon que ha sido diseñado para los medios de comunicación se borren. Aplicado a medios magnéticos, la desmagnetización puede purgar un elemento multimedia todo rápidamente y con eficacia.

A menudo hace la desmagnetización discos duros inoperable, como borra bajo nivel formato sólo se realiza en la fábrica durante la fabricación. En algunos casos, es posible volver la unidad a un estado funcional por tenerlo en el fabricante. Sin embargo, algunas modernas degaussers utilizan tal un pulso magnético fuerte que el motor que hace girar los platos puede ser destruido en el proceso de desmagnetización y servicios pueden no ser rentable. Cinta de ordenador desmagnetizados como DLT generalmente puede ser reformateado y reutilizados con consumo estándar de hardware.

En algunos entornos de alta seguridad, uno se requiera utilizar un Gaon que ha sido aprobado para la tarea. Por ejemplo, en US Gobierno y jurisdicciones militares, uno puede ser necesario utilizar un Gaon de la NSAde "evaluación lista de productos".[7]

Cifrado de

Cifrado de datos antes de almacenarlos en los medios de comunicación pueden mitigar preocupaciones sobre la remanencia de datos. Si el clave de descifrado es fuerte y cuidadosamente controlado, puede efectivamente hacer cualquier dato sobre los medios de comunicación irrecuperable. Incluso si la clave se almacena en los medios de comunicación, puede resultar más fácil o más rápido sobrescribir sólo la contra clave, todo el disco. Este proceso se llama Crypto-shredding.

Cifrado se puede realizar en un archivo por archivo base, o en el todo el disco. Ataques del cargador frío son uno de los pocos métodos posibles para subvertir una cifrado de disco completo método, como allí no es ninguna posibilidad de almacenar la clave de texto en una sección sin cifrar del medio. Consulte la sección Complicaciones: Datos en la memoria RAM para la discusión adicional.

Otros ataques de canal lateral (tales como keyloggers, adquisición de una nota escrita que contiene la clave de descifrado, o criptoanálisis de manguera de goma) puede ofrecer una mayor oportunidad de éxito, pero no dependen de las debilidades en el método de cifrado empleado. Como tal, su relevancia para este artículo es de menor importancia.

Destrucción de los medios de comunicación

Las piezas de una unidad de disco duro físicamente destruida.

Completa destrucción de los medios de almacenamiento de información subyacente es la más cierta forma de remanencia de datos contador. Sin embargo, el proceso es generalmente lento, engorroso y puede requerir métodos extremadamente minucioso, incluso un pequeño fragmento de los medios de comunicación contienen grandes cantidades de datos.

Técnicas de destrucción específica incluyen:

  • Romper físicamente los medios de comunicación (por ejemplo, por molienda o trituración)
  • Alterándola químicamente los medios de comunicación en un estado no legible, no construible del revés (por ejemplo, a través de incineración o la exposición a cáustica/corrosivos productos químicos)
  • Transición de fase (por ejemplo, licuefacción o vaporización de un disco sólido)
  • Por medios magnéticos, elevando su temperatura por encima del Punto del Curie
  • Para muchos medios eléctricos o electrónicos de almacenamiento volátil y no volátil, la exposición a campos electromagnéticos mucho más seguras especificaciones operacionales (e.g., alta-tensión eléctrica actual o de alta amplitud microondas radiación)[citación necesitada]

Complicaciones

Áreas inaccesibles de los medios de comunicación

Medios de almacenaje pueden tener áreas que sean inaccesibles por medios normales. Por ejemplo, discos magnéticos pueden desarrollar nuevas sectores defectuosos después de que datos se han escrito, y cintas requieren brechas entre registros. Moderno discos duros a menudo característica reasignación de sectores marginados o pistas, automático de manera que la Sistema operativo no tendría que trabajar con él. El problema es especialmente significativo en unidades de estado sólido (SSD) que dependen de tablas relativamente grandes bloques reubicados. Remanencia de datos de contador de intentos Sobrescritura de puede no ser exitosa en estos casos, como remanente de datos pueden persistir en áreas nominalmente inaccesibles.

Sistemas de almacenamiento de información avanzado

Sistemas de almacenamiento de datos con las características más sofisticadas pueden hacer sobrescribir ineficaz, especialmente sobre una base por archivo. Por ejemplo, sistemas de archivos journaling aumentar la integridad de los datos de las operaciones de escritura de la grabación en varias ubicaciones y la aplicación de transacción-como semántica; en estos sistemas, remanente de datos pueden existir en lugares "fuera" de la ubicación de almacenamiento de archivo nominal. También implementan algunos sistemas de archivos Copy-on-write o incorporado control de revisión, con la intención de que la escritura a un archivo nunca sobrescribe datos en el lugar. Además, tecnologías como RAID y la fragmentación técnicas pueden resultar en datos del archivo se escriben en varias ubicaciones, ya sea por diseño (para tolerancia a fallos), o como remanente de datos.

Nivelación de desgaste también se puede derrotar la eliminación de datos, trasladando bloques entre el tiempo cuando está escritos originalmente y el tiempo cuando se sobrescriben. Por esta razón, algunos protocolos de seguridad a la medida de sistemas operativos u otro software ofrece nivelación de desgaste automático recomendamos realizar un barrido del espacio libre de un dado y luego copiar muchos archivos "basura" pequeño, fácilmente identificables o que contenga otros datos llenar tanto esa unidad como sea posible, dejando sólo la cantidad de espacio libre necesario para el buen funcionamiento del sistema hardware y software. Como almacenamiento de información o sistema de demandas crecen, los "datos basura" se pueden eliminar archivos según sea necesario para liberar espacio. incluso si la eliminación de los archivos "datos basura" no es segura, su nonsensitivity inicial se reduce a cero cercano las consecuencias de la recuperación de datos remanentes de ellos.[citación necesitada]

Medios ópticos

Como medios ópticos son no magnético, no se borran por convencional la desmagnetización. Escribir-una vez () los medios ópticosCD-R, DVD-Retcetera.) también no puede purgarse sobreescribiendo. Los medios ópticos de lectura/escritura, tales como CD-RW y DVD-RW, puede ser receptivo a Sobrescritura de. Métodos para la desinfección con éxito discos ópticos son delaminación o abrasión de la capa de datos metálico, trituración, incineración, arco eléctrico destructivo (como por la exposición a energía de microondas) y estar sumergido en un disolvente de policarbonato (por ejemplo, acetona).

Datos en unidades de estado sólido

Investigación[8] del centro de grabación magnética y la investigación, la Universidad de California, San Diego ha descubierto problemas inherentes en la eliminación de los datos almacenados en unidades de estado sólido (SSD). Los investigadores descubrieron tres problemas con almacenamiento en SSD:

Primeros, incorporados comandos son eficaces, pero fabricantes a veces aplicación incorrectamente. En segundo lugar, sobrescribir el espacio de toda dirección visible de un SSD dos veces está generalmente, pero no siempre suficiente para desinfectar la unidad. En tercer lugar, ninguna de las técnicas orientadas a la unidad duras existentes para desinfección de archivos individuales son eficaces en el SSD.[8](p1)

Unidades de estado sólido, que están basados en flash, difieren de las unidades de disco duro de dos maneras: en primer lugar, en la forma se almacenan; y en segundo lugar, en la forma de los algoritmos se utilizan para administrar y acceder a esos datos. Estas diferencias pueden ser explotadas para recuperar datos borrados previamente. SSD de mantener una capa de direccionamiento indirecto entre las direcciones lógicas que utiliza sistemas informáticos para acceder a datos y las direcciones internas que identifican el almacenamiento físico. Esta capa de direccionamiento indirecto oculta interfaces de medios idiosincrásicos y mejora el rendimiento de SSD, fiabilidad y vida útil (véase nivelación de desgaste); pero también puede producir copias de los datos que son invisibles al usuario y que un atacante sofisticado podría recuperarse. Para desinfectar discos completos, desinfectar órdenes incorporadas en el hardware SSD se han encontrado para ser eficaz cuando está aplicado correctamente, y técnicas de software sólo para desinfectar discos completos se han encontrado para trabajar más, pero no todos, de la época.[8]: sección 5 En las pruebas, ninguna de las técnicas de software fueron efectiva para desinfectar archivos individuales. Éstos incluyeron algoritmos bien conocidos tales como el Método Gutmann, Los E.E.U.U. DoD 5220.22-M, RCMP TSSIT OPS-II, paso de Schneier 7 y Mac OS X seguro borrar basura.[8]: sección 5

El TRIM característica en muchos dispositivos SSD, si se aplica correctamente, finalmente borrará datos después de que se eliminará[citación necesitada], pero el proceso puede tardar algún tiempo, normalmente algunos minutos. Muchos más viejos sistemas operativos no admiten esta característica, y no todas las combinaciones de sistemas operativos y unidades de trabajan.[9]

Datos en la memoria RAM

Remanencia de datos se ha observado en memoria de acceso aleatorio estática (SRAM), que típicamente se considera volátil ()es decirel contenido se degrada con la pérdida de alimentación externa). En un estudio, retención de datos se observó incluso a temperatura ambiente.[10]

Remanencia de datos también se ha observado en memoria de acceso aleatorio dinámico (DRAM). Chips DRAM moderna tienen un built-in auto actualizar el módulo, ya que no sólo requieren una fuente de alimentación para conservar los datos, sino que deben también actualizarse periódicamente para evitar que su contenido de datos del descoloramiento de los condensadores en los circuitos integrados. Un estudio encontró remanence de los datos en DRAM con retención de datos de segundos a minutos a temperatura ambiente y "una semana entera sin actualizar cuando haya enfriado con nitrógeno líquido".[11] Los autores del estudio fueron capaces de utilizar un ataque del cargador frío recuperar criptográfica teclas varios populares cifrado de disco completo sistemas, incluyendo Microsoft BitLocker, Apple FileVault, dm-crypt para Linux, y TrueCrypt.[11](p12)

A pesar de alguna degradación de memoria, autores del estudio descrito arriba fueron capaces de aprovechar la redundancia de la manera que las claves se almacenan después de que se han ampliado para el uso eficiente, como en clave de programación. Los autores recomiendan que se alimentación de equipos abajo, en lugar de quedar en un "sueño"estado, cuando no esté en control físico del dueño. En algunos casos, como ciertos modos del programa BitLocker, los autores recomiendan que utilizarse una contraseña o una clave en un dispositivo USB extraíble.[11](p12) TRESOR es un núcleo parche para Linux diseñado específicamente prevenir la ataques del cargador frío en RAM por garantizar la encriptación de claves son ni usuario accesible ni almacenado en la memoria RAM.

Normas

Australia
  • ASD 2014 DE LA ISM, Manual de seguridad de la información de gobierno australiano, 2014 [12]
Canadá
  • POLICÍA MONTADA B2-002, Los medios de comunicación es sobrescriben y borrar productos seguros, Mayo de 2009 [13]
  • Comunicaciones seguridad establecimiento Claro y desclasificación dispositivos de almacenamiento electrónico de datos, Julio de 2006 [14]
Nueva Zelanda
  • GCSB NZISM 2016, Manual de seguridad de la información de Nueva Zelanda v2.5, Julio de 2016 [15]
  • NZSIS PSM 2009, Manual de seguridad protección
Reino Unido
  • Disposición de activos y la Alianza de seguridad de la información (ADISA), ADISA estándar de seguridad de eliminación de activos IT[16]
Estados Unidos
  • NIST Publicación especial 800-88, Directrices para la esterilización de los medios de comunicación, Septiembre de 2006 [1]
  • DoD 5220.22-M, Manual de instrucciones de programa de Seguridad Industrial nacional (NISPOM), febrero de 2006 [17]
    • Ediciones actuales no contienen referencias a métodos de desinfección específica. Normas para la esterilización se dejan hasta la autoridad de seguridad competente.[17]
    • Aunque el propio texto NISPOM nunca descrito cualquier métodos específicos para la desinfección, más allá de ediciones (1995 y 1997)[18] contienen métodos de desinfección explícitos en el servicio de seguridad de defensa (DSS) Matriz de sanitización y compensación inserta después de la sección 8-306. El DSS todavía proporciona esta matriz y continúa especificar los métodos.[4] A partir de la edición de noviembre de 2007 de la matriz, ya no es aceptable para la esterilización de medios magnéticos sobrescribir. Sólo la desmagnetización (con un NSA aprobado Gaon) o destrucción física es aceptable.
  • Ejército AR380-19, Sistemas de información de seguridad, Febrero de 1998 [19] reemplazado por AR 25-2 https://www.APD.Army.mil/pdffiles/r25_2.pdf (Ejército editorial dirección, 2009)
  • Fuerza aérea AFSSI 8580, Seguridad de remanencia, 17 de noviembre de 2008[20]
  • Marina de guerra NAVSO P5239-26, Seguridad de remanencia, Septiembre de 1993 [21]

Véase también

  • Informática forense
  • Criptografía
  • Eliminación de datos
  • Recuperación de datos
  • Desechos electrónicos
  • Cifrado de
  • Eliminación de archivos
  • Identificación forense
  • Método Gutmann
  • Codificación de la memoria
  • Trituradora de papel
  • Seguridad de la información física
  • Texto plano (discusión de seguridad)
  • Remanencia (retentividad magnética)
  • Desinfección (información clasificada)
  • Memoria USB segura
  • Zeroisation

Referencias

  1. ^ a b "Publicación especial 800-88: pautas para medios de desinfección Rev. 1" (PDF). NIST. 06 de septiembre de 2012. 2014-06-23.  (542 KB)
  2. ^ Peter Gutmann (julio de 1996). «Seguro de cancelación de los datos de memoria magnética y de estado sólida». 2007-12-10. 
  3. ^ Daniel Feenberg. "Pueden las agencias de inteligencia recuperar datos sobreescritos?". 2007-12-10. 
  4. ^ a b "Claro de DSS y matriz de esterilización" (PDF). DSS. 2007-06-28. 2010-11-04. 
  5. ^ "publicación especial 800-88: directrices para la esterilización de los medios de comunicación" (PDF). NIST. Septiembre de 2006. 2007-12-08. 
  6. ^ Wright, Craig; Kleiman, Dave; Shyaam, R.S. Sundhar (diciembre de 2008). "sobrescribir datos de disco duro: la gran controversia de limpieza". Notas de la Conferencia en informática. Springer Berlín / Heidelberg: 243-257. doi:10.1007/978-3-540-89862-7_21. ISBN 978-3-540-89861-0. 
  7. ^ "Dirección de la destrucción de los medios de comunicación". NSA. 2009-03-01. 
  8. ^ a b c d Michael Wei; Laura M. Grupp; Frederick E. Spada; Steven Swanson (febrero de 2011). "Borrar confiablemente los datos de estado sólido basadas en Flash Drives" (PDF). 
  9. ^ "Software de extracción de evidencia digital para las investigaciones forenses de la computadora". Forensic.Belkasoft.com. de octubre de 2012. 2014-04-01. 
  10. ^ Sergei Skorobogatov (junio de 2002). "remanence de los datos de baja temperatura en RAM estática". Universidad de Cambridge, laboratorio de cómputo. 
  11. ^ a b c J. Alex Halderman; et al (julio de 2008). "Para que no nos recuerde: cargador frío ataca en las claves de cifrado" (PDF). 
  12. ^ "Manual de seguridad de la información de gobierno de Australia" (PDF). Dirección australiana de señales. 2014. archivado de la el original (PDF) en 2014-03-27. 
  13. ^ "Los medios de comunicación es sobrescriben y borrar productos seguros" (PDF). Policía montado canadiense real. De mayo de 2009. 
  14. ^ "Claro y desclasificación dispositivos de almacenamiento electrónico de datos" (PDF). Comunicaciones seguridad establecimiento. Julio de 2006. 
  15. ^ "Manual de seguridad de la información de Nueva Zelanda v2.5" (PDF). Oficina de seguridad de comunicaciones de gobierno. Julio de 2016. 
  16. ^ https://www.Adisa.org.uk
  17. ^ a b "Manual de operación del programa de Seguridad Industrial nacional" (PDF). DSS. Febrero de 2006. Archivado de el original (PDF) el 2011-05-24. 2010-09-22. 
  18. ^ "NISPOM obsoleto" (PDF). Enero de 1995. 2007-12-07.  con el Servicio de seguridad de defensa (DSS) Matriz de sanitización y compensación; incluye 1 cambio, 31 de julio de 1997.
  19. ^ "Sistemas de información de seguridad" (PDF). De febrero de 1998. 
  20. ^ AFI 33-106
  21. ^ "Guía de seguridad de remanencia". Septiembre de 1993. 

Lectura adicional

  • Una guía para entender datos Remanence en sistemas de información automatizados. Centro Nacional de la seguridad de la computadora. Septiembre de 1991. 2007-12-10.  (Serie arco iris "Forrest Green libro")
  • Tutorial de sanitización de datos unidad de disco Gordon Hughes, UCSD centro para la investigación de la grabación magnética, Tom Coughlin, Coughlin Associates
  • Por qué la información debe ser destruida - Resumen de destrucción de papel Ben Rothke, CISSP, British Telecom
  • Por qué la información debe ser destruido parte 2 - Resumen de destrucción basada en digital Ben Rothke, CISSP, British Telecom

Otras Páginas

Obtenido de"https://en.copro.org/w/index.php?title=Data_remanence&oldid=775353101"