打开APP
userphoto
未登录

开通VIP,畅享免费电子书等14项超值服

开通VIP
网络安全知识:存储介质的安全清理

为什么需要清理、管理风险以及如何以经济实惠的方式进行清理。

介绍

本指南适用于任何希望确保其保存在存储介质上的数据在离开组织控制后不会被未授权方读取的任何组织。

什么是清理?

任何对业务敏感的数据都应从存储它的媒体中删除;仅仅点击“删除”是不够的。

清理 是处理存储介质上保存的数据以将检索和重建的可能性降低到可接受水平的过程。某些形式的清理可以让我们重复使用介质,而其他形式则具有破坏性并使介质无法使用。

什么时候应该考虑对媒体进行清理?

在许多情况下需要清理存储介质:

重复使用: 当想要将设备分配给不同的用户或在组织内重新利用某些设备时。可能还想转售不需要的设备,以便在其他地方重新使用。

维修: 可能需要将有故障的设备退回供应商进行维修或更换。

处置: 可能希望在将不需要的介质传出组织之前对其进行清理——特别是如果对与签约代表处置它的第三方信心有限。

销毁: 可能有办法销毁自己站点上的某些媒体,或者可能希望将媒体发送到场外进行销毁。

在所有情况下,媒体都将处于其正常运行环境之外,因此会面临更大的风险——来自不同的用户组、第三方或不太受信任的组织和个人。

不清理的风险

如果数据承载表面处理不当,敏感数据可能会残留。这可能会给业务带来以下问题:

敏感数据下落不明

失去对信息资产的控制

关键数据可能会被对手或竞争对手恢复和使用

有关客户或员工的私人或个人数据可能被用于实施欺诈或身份盗用

知识产权可能会被收回并公开发布,从而导致声誉和收入损失

丢失或被盗的设备

虽然这不是严格意义上的清理问题,但可以使用一些技术保护措施来管理包含敏感信息的设备丢失或被盗的影响。

一种这样的技术是加密。当数据以加密形式存储时,除了最复杂的威胁之外,它是安全的。因此,在笔记本电脑、智能手机和其他丢失或被盗风险最大的移动计算设备上启用静态数据加密非常重要。

清理事实

复印机 和 打印机 的内存中可能包含大量公司数据。在某些情况下,通过使用合法且负担得起的工具查询内部存储器,可以从退役的复印机中检索到数 GB 的敏感文件。

有些显示器可能含有水银,必须由有执照的公司拆解。因此,当使用不含汞的监测器时,可以使用范围更广的处置选项。

一些商业和市政焚化炉内部可能有冷点 ,数据承载表面可能会在不经意间被外壳保护免受高温。确保使用的任何焚烧设施都可以解释它们如何防止无法正确焚烧数据承载表面。

存在移动销毁服务 ,可以访问站点并就地销毁设备,从而降低运输风险和有关如何在组织边界之外处理数据的不确定性。许多此类公司将提供逐项销毁证书以帮助资产管理。

固态磁盘 (SSD),例如高端笔记本电脑中的固态磁盘,价格昂贵,在某些用例中可能只值得额外花费。如果正在寻找一种使用更少功率且不易受到机械冲击损坏的小型设备,那么 SSD 是一个不错的选择。但是,如果没有这些要求,那么硬盘驱动器 (HDD) 是一种更实惠的选择,它可能会持续更长时间并且更容易清理。

管理存储介质风险

为了最好地管理与存储介质上保存的敏感数据相关的风险,应该:

了解数据及其在组织外部的潜在价值

了解清理成本并将其添加到采购成本中。留出一些预算来解决卫生问题。

制定再利用和处置政策,让企业中的每个人都了解关键角色

知道你在使用什么技术

保留制造商手册,以便知道如何在需要时对媒体进行清理

记录存储介质的生命周期(它用于存储什么、存储在哪里以及存储多长时间?)

使用受信任的第三方并让他们遵守公认的标准

从第三方销毁服务处获取销毁证书

确保定期测试销毁过程和设备

验证数据是否得到适当清理

在处置之前,去除所有表明设备所有权(或所含数据的性质)的标签或标记

指导处置政策的因素

应使用以下成本和风险注意事项来帮助告知有关存储介质处置的政策:

考虑遵守环境政策的义务。

研究处置公司的可用性、他们的服务和他们的定价方案。他们使用哪些服务?当你的工具包离开你的组织时发生了什么?

考虑地理距离;如果供应商的货车必须在途中停下来,就会引入必须管理的风险(例如使用“两人规则”)。

员工是否具备现场拆卸某些设备或对某些类型的设备进行清理的技能?

计划如何在设备的使用寿命期间充分利用设备?例如,昂贵的智能手机是否可以在企业中重置和重新使用,直到它们达到使用寿命?

某些设备的捐赠或转售是否存在政策限制?

有多少物理存储空间来存储报废设备,存储方面的安全安排是什么?

在累积处理经济上可行的体积之前,需要存储报废设备多长时间?

你有云中的任何数据吗?应该始终向云提供商寻求保证,确保数据在合同到期后(即,直到数据的残余最终被覆盖)将继续得到充分保护,免受未经授权的用户的攻击。

存储媒体技术

为了帮助制定清洁计划,考虑到上述因素,我们在下面列出了所有主要的存储技术。我们包含这些信息只是为了帮助思考;可能希望进行调整以确保方法适合特定组织的情况。

a.无存储介质/无数据

这是已用于操作目的的设备,但不包含任何存储介质。

如果任何标签已被移除,则可以将其丢弃而无需进一步的安全考虑。因此,它可以根据需要进行捐赠、转售、报废或回收。此类设备可能包括:

电源装置

变形金刚

粉丝

衣架

硬盘外壳

耳机

键盘

老鼠

触角

媒体转换器(例如铜纤维)

b. 显示器和电视

此类设备往往包含最少的机载存储(例如用于缓冲数据的内存),可以通过使用非敏感数据冲洗组件来轻松清理这些存储(例如,通过确保非敏感数据在屏幕上显示一段时间关机前几分钟)。

可能希望在停用屏幕时检查屏幕是否存在“老化”,因为屏幕上任何敏感信息仍然清晰可见。但是,如果没有老化且设备尚未达到使用寿命,则可以在执行基本清理程序后安全地在当地重新出售或捐赠。

在处置含汞显示器时,请注意对环境法规的义务。一些监视器不含汞,在这种情况下,这些义务不适用,并且可以使用范围更广的销毁选项。除了环境问题之外,我们没有提供有关销毁的具体指导,但在处理前应注意从端口(例如 USB 记忆棒)中取出任何可拆卸介质。

c.办公设备,包括笔记本电脑

本组涵盖的设备包含多种不同类型的数据存储,但完全拆除这些设备在经济上几乎不可行。

笔记

请注意,此类设备可能包含硬盘驱动器 (HDD) 和固态磁盘 (SSD)。此类可移动存储介质应取出并单独处理。

所有其他组件可能会保留在设备上,并在转售、借出、捐赠或批量销毁之前进行基本的“重新配置”(例如使用制造商重置)。此类设备包括:

手提电脑

照相机
打印机

绘图员

扫描仪

复印机

传真机

电话(无绳和有线)

不同制造商的重置技术严格程度各不相同,因此了解购买的物品以及使用后的清理效果非常重要。将这些考虑因素纳入采购决策将使报废时的选择范围最大化。

d. 服务器和其他笨重的数据中心项目

这些项目通常在机房和机房中找到,它们包括各种网络 IT,例如:

服务器

路由器

接收器

交换机

网桥

如果打算重新使用此类设备,请注意它们可能包含加密密钥或证书。这些应该在重新使用之前被删除或撤销,以使任何剩余的业务数据不可读。建议执行制造商重置,但请注意,不同制造商的重置技术严格程度各不相同。应该确保重置功能删除了潜在的敏感信息,例如回滚配置。

由于该组中的物品通常体积庞大,因此可以报废/回收其金属底盘以收回成本。如果是这样,将需要手动移除存储组件以进行单独处理。这可能需要一些内部专业知识。然后可以通过废金属商在当地处理非敏感材料(例如底盘和外壳),从而减少与剩余组件的销毁和/或运输相关的任何成本。

如果没有可用于执行任何此类拆解的内部专业知识,请记住,批量销毁可能会很昂贵,并且可能无法充分处理可能包含大量数据的小型数据承载表面(并且应该销毁到颗粒不大于 6 毫米)。

e. 印制电路

印刷电路可以在许多设备中找到,包括笔记本电脑、服务器、媒体转换器、网络适配器和图形卡。

无论这些物品是从它们的父设备中取出的、在橱柜中发现的(没有明显的父设备),还是作为单独的组件采购,都需要对它们的安全处置有一定的信心。一些组件可能具有持久性内存(例如具有高数据容量的闪存芯片),而许多组件仅具有板载瞬态内存(RAM)。

这些物品都不可能被重复使用,所有物品都应销毁成不超过 6 毫米的碎片。 主要目的是确保芯片封装中的硅芯片被分成两块或更多块。 存在一系列信誉良好的产品和服务来满足这一要求。

f.便宜、小、用途单一、容易破坏媒体

该组包含大量不同类型的设备,所有这些设备都很轻便且易于在内部销毁。他们包括:

DVD

光碟

蓝光光盘

智能卡

刷卡和密码卡

芯片和密码卡

身份证

该组中的某些设备很容易归属于其所属的组织,并且可能包含个人数据,例如身份证。因此,应该考虑在不依赖第三方的情况下在内部处理其中一些物品。这并不难做到;通常可以使用办公室碎纸机或粉碎机等负担得起的销毁设备销毁物品。对于光盘,一般建议碎片不大于 6 毫米。

g.硬盘驱动器 (HDD)

HDD 旨在从其父设备中移除,并且由于其上存在大量数据,因此应始终单独处理。

必须确定 HDD是否包含固态组件(例如混合驱动器)或者实际上根本不是 HDD;它可能是 SSD,例如在高端笔记本电脑和服务器中使用的 SSD。了解所购买的产品、掌握制造商的规格以及拥有一些内部专业知识来做出正确的判断,这些都很重要。

HDD有可靠的数据擦除产品,可用于在HDD的使用寿命期间在企业内实现广泛的重复使用。

HDD 可以包含大量的公司数据,因此对任何想要破坏或损害业务的人来说都极具吸引力。因此,在物理销毁之前应考虑磁性介质的消磁*。与其他磁介质技术一样,如果设备在运输过程中落入坏人之手,消磁可大大降低数据恢复的风险。因此,消磁还可以提供存储和运输选项方面的灵活性——可能会节省成本。

最终,应该对存储敏感信息的 HDD 进行消磁,然后将其盘片分成至少四个大小大致相等的部分。

*消磁

消磁使用强磁场去除磁存储设备中的数据。它通常是一种破坏性技术,因为除了某些类型的磁带之外,大多数类型的磁存储器之后都无法使用。 它只能与磁存储设备一起使用,不适用于任何其他技术

消磁通常不是唯一的销毁方法。这是因为验证每个设备都已成功消磁是不切实际的。此外,仍然存在与处置看似完好无损且未表明任何破坏它们的企图的设备相关的声誉风险。

也就是说,如果实施得当,消磁是一种极其强大的数据清理技术,其本身可被视为一种有效的销毁程序。但是,这取决于对消磁过程有充分的信心。在最坏的情况下,消磁提供了使用比其他方式所需的更不严格的物理销毁程序的机会,并且可能允许所有者以比其他方式所需的更不安全的方式存储和运输设备。

所有类型的磁介质上的数据都可以使用消磁器擦除,前提是消磁器:

施加足够强的磁场(我们建议将消磁器产生的磁场与磁带规定的矫顽力进行比较)

工作正常

根据制造商的程序操作

h.其他磁介质技术

其他类型的磁介质技术包括:

磁带盒

软盘

磁带

哪个

录像带

低温氧化物

DV卡带

卷对卷磁带

这种媒体可以存储非常大量的数据,并且经常会出现存储问题。

盒式磁带通常用于存档数据,因此可能不仅包含大量数据,而且还包含关于广泛主题的数据(由于“条带化”,大多数备份软件的功能方式)。因此,它们对对手很有吸引力,而且由于其脆弱的外形,经常被系统所有者视为高风险而忽视。

这些媒体也应该消磁*。

i.固态硬盘 (SSD) 和混合驱动器 (HDD+SSD)

在高端笔记本电脑、PC 和一些大容量数据中心存储设备中,使用固态硬盘 (SSD) 代替磁性 HDD。SSD 可以存储非常大量的用户数据,并且无法以与 HDD 相同的保证程度进行覆盖。它也比 HDD 贵得多。然而,在需要 SSD 的地方,在其使用寿命期间充分利用它自然很重要。

使用加密非常重要,这样部分擦除问题就不会在生命周期结束时产生过高的成本或不可接受的风险。在考虑跨资产重复使用时,加密也很重要,因为删除密钥会使 SSD 的内容不可读(假设使用了当代行业标准加密),从而允许在不同(或安全性较低)的环境中重复使用.

清理固态内存

固态/闪存难以像磁性存储器一样进行清理。市场上没有适合所有品牌的单一数据擦除产品。每个制造商都以不同的方式构建固态存储器,将软件嵌入到芯片中,控制逻辑地址到物理地址的映射,反之亦然。

不同制造商的算法各不相同,每个制造商都试图优化数据写入和读取的速度,并通过监控错误块来延长内存的使用寿命。有时,用户数据可能会存储在芯片中用户无法访问的部分。

在闪存芯片制造商还提供数据擦除工具的情况下,清理可能非常有效。在其他情况下,无法确定所有数据都已被删除。

j. 其他基于闪存的媒体

“其他基于闪存的媒体”包括除上述 SSD 之外的所有持久性固态存储技术。例子包括:

USB 拇指驱动器

SD/microSD 卡

闪存芯片(未焊接到印刷电路的地方)

这些通常很便宜,可以使用经济实惠的办公室碎纸机或设计用于产生不大于 6 毫米颗粒的粉碎机在当地销毁。与 SSD 一样,几乎不可能从这些设备中删除所有用户数据,因此必须在使用寿命结束时彻底销毁,以避免残留数据对业务构成风险。

与所有闪存一样, 破坏的目的是切穿芯片封装内的硅片,以防止它被常用工具读取

k. 智能手机、平板电脑和笔记本电脑

如上所述,智能手机、平板电脑和笔记本电脑包含固态存储,不同之处在于驱动器通常无法移除。因此,在这些设备的使用寿命期间充分利用这些设备在经济上是明智的,因为在组织边界之外转售它们可能并不总是可取的。

同样,加密的使用很重要——制造商的重置实现了数据无法轻易恢复的高度保证。通过使用制造商的重置,加密密钥被擦除,因此这些设备可以在业务中多次重复使用,直到最终被破坏成不超过 6 毫米的颗粒。

重新配置设备

不同的智能手机和平板电脑(以及在它们上面运行的操作系统)的重新配置方法略有不同。有些方法比其他方法提供更强的清理保证。

重要的是要注意,只要从一开始就启用了加密,所有制造商重置选项都会将敏感的业务数据清理到令人满意的保证水平。如果数据特别敏感,可能希望在调用制造商重置之前用垃圾数据覆盖整个用户内存空间来进一步降低风险。

  1. >>>等级保护<<<
  2. 开启等级保护之路:GB 17859网络安全等级保护上位标准
  3. 网络安全等级保护:等级保护测评过程及各方责任
  4. 网络安全等级保护:政务计算机终端核心配置规范思维导图
  5. 网络安全等级保护:什么是等级保护?
  6. 网络安全等级保护:信息技术服务过程一般要求
  7. 闲话等级保护:网络安全等级保护基础标准(等保十大标准)下载
  8. 闲话等级保护:什么是网络安全等级保护工作的内涵?
  9. 闲话等级保护:网络产品和服务安全通用要求之基本级安全通用要求
  10. 闲话等级保护:测评师能力要求思维导图
  11. 闲话等级保护:应急响应计划规范思维导图
  12. 闲话等级保护:浅谈应急响应与保障
  13. 闲话等级保护:如何做好网络总体安全规划
  14. 闲话等级保护:如何做好网络安全设计与实施
  15. 闲话等级保护:要做好网络安全运行与维护
  16. 闲话等级保护:人员离岗管理的参考实践
  17. 网络安全等级保护:浅谈物理位置选择测评项

  18. 信息安全服务与信息系统生命周期的对应关系
  19. >>>工控安全<<<
  20. 工业控制系统安全:信息安全防护指南
  21. 工业控制系统安全:工控系统信息安全分级规范思维导图
  22. 工业控制系统安全:DCS防护要求思维导图
  23. 工业控制系统安全:DCS管理要求思维导图
  24. 工业控制系统安全:DCS评估指南思维导图
  25. 工业控制安全:工业控制系统风险评估实施指南思维导图
  26. 工业控制系统安全:安全检查指南思维导图(内附下载链接)
  27. 工业控制系统安全:DCS风险与脆弱性检测要求思维导图
  28. >>>数据安全<<<
  29. 数据安全风险评估清单

  30. 成功执行数据安全风险评估的3个步骤

  31. 美国关键信息基础设施数据泄露的成本

  32. VMware 发布9.8分高危漏洞补丁

  33. 备份:网络和数据安全的最后一道防线

  34. 数据安全:数据安全能力成熟度模型

  35. 数据安全知识:什么是数据保护以及数据保护为何重要?

  36. 信息安全技术:健康医疗数据安全指南思维导图

  37. >>>供应链安全<<<

  38. 美国政府为客户发布软件供应链安全指南

  39. OpenSSF 采用微软内置的供应链安全框架

  40. 供应链安全指南:了解组织为何应关注供应链网络安全

  41. 供应链安全指南:确定组织中的关键参与者和评估风险

  42. 供应链安全指南:了解关心的内容并确定其优先级

  43. 供应链安全指南:为方法创建关键组件

  44. 供应链安全指南:将方法整合到现有供应商合同中

  45. 供应链安全指南:将方法应用于新的供应商关系

  46. 供应链安全指南:建立基础,持续改进。
  47. 思维导图:ICT供应链安全风险管理指南思维导图

  48. 英国的供应链网络安全评估
  49. >>>其他<<<

  50. 网络安全十大安全漏洞

  51. 网络安全等级保护:做等级保护不知道咋定级?来一份定级指南思维导图

  52. 网络安全等级保护:应急响应计划规范思维导图

  53. 安全从组织内部人员开始

本站仅提供存储服务,所有内容均由用户发布,如发现有害或侵权内容,请点击举报
打开APP,阅读全文并永久保存 查看更多类似文章
猜你喜欢
类似文章
【热】打开小程序,算一算2024你的财运
HDD硬盘、SSD硬盘、光盘、磁带,哪种存储容量最大?哪种设备的数据保存时间最久?
科普知识:固态硬盘与机械硬盘的区别
机械硬盘与固态硬盘谁更安全?
U盘或被淘汰
相比SSD,HDD现在的唯一优势只有价格?
爱看
更多类似文章 >>
生活服务
热点新闻
分享 收藏 导长图 关注 下载文章
绑定账号成功
后续可登录账号畅享VIP特权!
如果VIP功能使用有故障,
可点击这里联系客服!

联系客服