Nous avons beaucoup de PC dans l'entreprise et personne ne veut effacer une multitude de disques durs. Nous avons également de nombreux apprentis outilleurs qui veulent vraiment détruire des choses. Ainsi, tous les deux mois, nos apprentis reçoivent deux lourds paniers de disques durs à percer.
Certains de mes collègues pensent que c'est exagéré. Cependant, j’estime que le fait de ne pas effacer les disques avant de les explorer pourrait permettre de récupérer certaines données.
Selon cette question , effacer avec DBAN rendra les données complètement irrécupérables.
DBAN va très bien. Voici le sale petit secret: tout programme écrasant chaque octet du lecteur effacera tout en permanence. Vous n'avez pas besoin de faire plusieurs passes avec différents modèles d'écriture, etc.
Pourquoi ne pas percer un trou?
la source
Réponses:
Le fait de percer un trou dans l’enceinte du lecteur qui traverse tous les plateaux rendra impossible l’exécution du lecteur. La plupart des disques durs modernes ne contiennent pas d'air à l'intérieur du boîtier et vous avez laissé ce qui s'y trouvait s'échapper. Vous avez rempli la cavité de minuscules fragments de foret, qui recouvriront tout, y compris les plateaux, et écraseront les têtes si quelqu'un essaye de les abaisser sur les plateaux en rotation. Vous avez également déséquilibré les plateaux, bien que je ne sache pas si cela sera fatal. Le foret passera probablement par la carte contrôleur en cours de route, ce qui, sans être fatal, n’aidera certainement pas les personnes qui tentent de raccorder le lecteur.
Vous n'avez pas empêché quelqu'un de placer le plateau sous un microscope à force magnétique et de lire la plupart des données de cette façon. Nous pouvons être assez certains que cela est possible, car le document SANS lié à partir de l'article SF lié montre que vous ne pouvez pas récupérer les données d'un plateau avec une MFM après une seule passe de remplacement, et un tel test n'aurait aucun sens si vous ne le pouviez pas. ne récupérez pas les données non écrasées en utilisant la même procédure.
Il est donc très probable que le forage dans les plateaux empêche la lecture normale des données sur le disque dur. Cela n'empêchera pas une grande partie des données d'être récupérées par un adversaire déterminé, bien financé.
Toute sécurité n'a pas de sens sans modèle de menace. Alors décidez contre quoi vous vous assurez. Si vous craignez que quelqu'un connecte les disques durs de votre ancienne société et les lise, après les avoir trouvés sur eBay / la décharge locale / le bac de recyclage des DEEE, le forage est bon. Face aux acteurs étatiques, le forage est probablement insuffisant. Si cela peut aider, j'exploite également la plupart de mes anciens disques, car je crains les fuites occasionnelles de données, mais je doute que les services de sécurité s'intéressent à la plupart de mes données. Pour les quelques disques que j'ai qui contiennent des données que Simply Must Not Not Leak, je les chiffre en utilisant des phrases de passe de force connue, et je les grave en fin de vie.
la source
La politique de sécurité de nombreuses entreprises est de détruire physiquement et universellement tous les supports de données. Ainsi, les vieux documents et impressions sur papier, les disques durs en rotation, les disques SSD, etc. sont déchiquetés avant d’être recyclés.
À cet égard, votre question pourrait ne pas être pertinente et vous pourriez simplement devoir vous conformer à cette politique.
Avec les SSD de plus en plus répandus, il est également bon de réaliser que les lingettes de logiciels ne sont pas fiables pour les SSD .
En ce qui concerne la destruction physique des disques en perçant un trou: Cela empêchera l'utilisation normale, la revente et la rénovation.
Dans de nombreux cas, cela peut suffire, mais lors du perçage, le disque devient inutilisable et ne détruit qu'une fraction des données. Avec suffisamment d’argent pour dépenser, un attaquant déterminé peut toujours récupérer les données restantes. Si tel est le risque, vous devez le déterminer vous-même.
la source
Ne percez pas complètement, juste en haut du boîtier. Versez de la thermite et allumez! *
* faire ceci dehors.
la source
Il est bon de rappeler que le forage et les autres méthodes de destruction physique sont relativement rapides par rapport à un nettoyage, et il est simple de vérifier que le disque a bien été traité en le regardant. En effet, contrairement à un disque nettoyé et non nettoyé, il est évident Un disque troué ne fonctionnera pas.
Donc, soit quelques heures, soit une minute ou (moins!) Avec une perceuse à colonne par disque.
Vous voudrez évidemment adapter votre approche pour les disques SSD, mais l'avantage de la destruction physique pour de nombreux disques est la rapidité et la vérifiabilité relative du fait que les données sur les disques ne sont plus récupérables.
la source
Alors que percer un trou est suffisant contre la plupart des assaillants de la vie réelle, pourquoi ne pas acheter un déchiqueteur à disque dur? Cela ne coûte que 3 000 $ à 5 000 $ pour les modèles plus petits, et cela fonctionne également très bien avec les SSD. En outre, le fait de déchiqueter vos disques vous semblera beaucoup plus convaincant en cas d’audit que «nous avons percé des trous».
la source
Le fait de forer ou de démonter la pile de plateaux et de plier / casser les plateaux rendra inutile tout effort de récupération non effectué en laboratoire et de plusieurs milliers de dollars. Tous les disques durs, même ceux des années 1980, dépendent de la surface parfaitement plane du plateau, car les effets aérodynamiques permettent de maintenir la tête et le plateau très proches les uns des autres sans se toucher. Toute méthode de lecture pouvant traiter un plateau courbé ou perforé ne ressemble plus à un disque dur et nécessite non seulement un équipement coûteux et / ou personnalisé, mais également des ordres de grandeur plus lents que la lecture à partir d’un disque intact.
Théoriquement, quelqu'un pourrait tenter de modifier le lecteur pour effectuer une récupération partielle sur les pistes non interrompues par le trou. Pour des raisons de sécurité, percez plusieurs trous afin que la plupart des pistes concentriques soient affectées.
Endommager ou retirer (et jeter ou conserver séparément) la carte de circuit imprimé est soit inutile (s’il s’agit d’un attaquant même légèrement déterminé - utiliser une carte de circuit imprimé de remplacement du même modèle est une technique courante de récupération de données), soit absolument suffisant (pour décourager les opportunités , des attaquants triviaux comme quelqu'un qui revendrait un disque intact non destiné à être vendu).
En passant, toute affirmation sur la possibilité de récupérer des données effacées par un logiciel dépend en grande partie de deux choses: a) le type de codage utilisé (2000 et plus récents seront vraisemblablement PRML, qui exploite déjà toutes les marges d’erreur possibles pour stocker plus de données), b) comment la méthode de nettoyage traite les fonctionnalités de l'adaptateur de bus hôte et les algorithmes de remappage des erreurs (et les secteurs de réserve qu'ils utilisent) dans le lecteur (les programmes de nettoyage brutaux ne le font généralement pas, le microprogramme intégré "d'effacement sécurisé" en est généralement constitué)
la source
Cette question a rappelé quelque chose. J'ai étudié l'ingénierie électrique et électronique. Nous avions un conférencier qui travaillait pour l'armée. Dans une conférence, il a déclaré que de temps en temps, l'armée détruisait des disques durs.
Lorsqu'on leur a demandé si quelqu'un connaissait la bonne réponse, de nombreuses réponses sont venues. Puis il a dit, nous prenons un marteau. Assurez-vous qu'il soit battu fort. Juste après, nous le déchiquetons.
Ma seule réaction à cela était "primaire". On dirait que c'est la bonne façon de détruire un disque dur.
Aussi, je vous suggère de lire ce lien: https://community.spiceworks.com/topic/586771-the-leftovers-is-drilling-holes-in-an-old-hard-hard-hard-drive-really-enough
Cela répondra probablement à beaucoup de vos questions.
la source
Les plateaux de disque dur sont fabriqués en aluminium ou en verre trempé. Si vous voulez rendre rapidement les données de nombreux disques de ce type absolument irrécupérables, l’utilisation d’une perceuse à colonne détruira complètement les disques en verre. (Même les plus petits dommages peuvent les fracturer en milliers d'éclats.) Après avoir percé le trou, les plateaux en aluminium seraient détruits mieux / plus facilement en injectant une quantité d'une solution de lessive forte (NaOH). Il existe d'autres méthodes, par exemple les jeter dans un volcan actif, mais c'est ce que je ferais. «Je pense que je pourrais faire 50 courses en une heure comme celle-ci. Portez des protections oculaires bien que non seulement la lessive soit une substance désagréable, mais le verre fortement trempé brisera violemment et projettera des fragments très dangereux.
la source
Les plaques peuvent être retirées, nettoyées et installées sur un autre (nouveau) disque dur. Les bouteilles qui sont complètement à l'extérieur de la zone du trou devraient être lisibles sans problème. Cela signifie, la majorité du contenu, s'il n'y a qu'un seul petit trou.
Les plaques peuvent être rééquilibrées en perçant un autre trou du même diamètre dans le côté opposé. Certains moyens doivent être pris pour empêcher les têtes de courir sur les trous, mais cela semble possible.
la source
Il y a deux points ici - ce qui fonctionne et ce que vous devriez (ou ne devriez pas) faire.
Quand j'ai fini avec un vieux disque dur, j'ouvre le dessus et le chauffe intérieurement avec une petite torche au gaz. Cela prend quelques secondes du début à la fin. Aucune donnée magnétique ne survivra à la montée de chaleur, ce qui détruit / randomise les domaines magnétiques avec une certitude absolue, même si le placage sur les plateaux n'a pas été oxydé / carbonisé / brûlé et épluché. Le boîtier est facile à ouvrir aussi.
Remarquez l'emphase ci-dessus: c'est ce que je fais. Ce n'est certainement pas ce que vous devriez faire en tant qu'entreprise. Forage, acide, électrocution, thermite ou toute autre activité amusante. Il y a de sérieux problèmes à considérer avant de laisser le personnel en liberté sur les disques.
En tant qu'individu, je vais bien faire ce que je préfère. En tant qu’employeur, votre entreprise est probablement juridiquement responsable de la sécurité du personnel et de tout accident (dans la plupart des pays, voire dans tous les pays). Je ne permettrais pas à mon personnel de faire ce que je fais personnellement. Tout ce qu’il faut, c’est un accident avec une perceuse, dû à l’exubérance ou à la négligence, des copeaux métalliques pour vous cogner un œil, ou autre chose, et vous pouvez vous attendre à une visite des avocats qui vous demanderont exactement quelle formation et quel contrôle donne votre entreprise, quand ça devient moche.
La plupart des alternatives suggérées dans d'autres réponses sont très amusantes, jusqu'à ce qu'elles aillent de travers. À quel point une personne est dans la ligne de feu. Toi.
Alternatives - solution idéale (assure l'exposition comme l'indiquent les autres réponses) et, idéalement, une action qui endommage physiquement les plateaux (de quelque manière que ce soit) mais n'incite pas à une conduite imprudente ni à un risque d'accident. Peut-être acheter un démagnétiseur à main (alimenté par le secteur, produit un puissant champ magnétique local conçu pour randomiser les données, a peu ou pas de potentiel nocif). Moins excitant mais beaucoup plus sûr.
la source
J'adopte une approche à deux volets pour les données sensibles et les anciens disques, qui implique mes enfants:
la source
Étant donné que vous avez de nombreux lecteurs à nettoyer, vous pouvez investir un peu de temps dans un PC auto-effaceur: à peine un hôte Linux qui nettoie tous les lecteurs connectés et les remplit avec des données aléatoires.
Ensuite, détruisez-les physiquement:
la source
Annexe: au cas où vous souhaiteriez désassembler un disque dur pour disposer des plateaux, il existe une astuce à connaître. Si vous essayez de retirer toutes les vis de la pile de plaques les unes après les autres, la dernière ou les deux dernières apparaîtront toujours comme bloquées de manière inamovible, et le couple que vous pouvez exercer en toute sécurité est sérieusement limité par le fait que la vis se trouve toujours pièce facilement pivotée. Cela est dû au fait que la tension inégale sur la rondelle supérieure la bloque invariablement dans les filets. Desserrez toutes les vis de manière uniforme, mais très peu au début, puis retirez-les complètement.
la source
Des attaquants déterminés pourront toujours récupérer des données partielles et il y a des endroits où j'ai entendu parler qui se spécialisent dans ce genre de choses.
Si vous voulez vraiment effacer les données du lecteur, utilisez simplement la méthode Gutmann ( https://en.wikipedia.org/wiki/Gutmann_method ). Ensuite, exécutez le lecteur sous un puissant électroaimant.
N'importe quoi en deçà de cela et vous aurez au moins une possibilité de récupération partielle des données. Cela dit, à moins que la NSA ou une organisation disposant de ressources / compétences techniques très élevées ne veuille bien utiliser vos données, il est généralement prudent de procéder à un effacement DoD 5220.22-M (3 passes).
L'alternative consiste à faire fondre les disques, auquel cas la récupération des données est irréalisable dans tous les cas.
Le problème est maintenant différent pour les disques SSD. Pour les vecteurs d'attaque normaux, un "effacement sécurisé" (généralement disponible dans votre logiciel de gestion des disques SSD) est généralement suffisant. TRIM n'efface pas les données d'un disque SSD, il les marque simplement comme vides et prêtes à être réutilisées.
Sinon, la fusion est toujours une bonne option :)
la source
Bien que le fait de remettre à zéro le disque en utilisant une écriture de qualité militaire ne vous convienne pas, un marteau de taille-haie fera mieux l'affaire qu'une voiture ou une perceuse. ma méthode préférée: la commande numérique des métaux (Fusion 360 ou trouver un modèle 3D en ligne d’un disque dur et l’alimenter dans une commande numérique linux) et regarder la machine combattre la machine! Glorieusement calculés "chemins" pour le moulin à suivre!
Notez que les militaires ont leurs disques durs incorporés avec du thermite (sans blague) et qu’ils tirent simplement dessus jusqu'à ce qu’ils fondent. Ooo idée géniale, apportez-leur une lampe de poche ou faites-les cuire au four en aluminium!
Personnellement, les aimants sont géniaux et les plateaux font de bons miroirs, alors mes mauvais disques sont sur le mur: D
la source
DBAN peut être préférable jusqu’à une taille donnée. Si vous devez effacer des disques contenant des téraoctets de données, il faudra des heures pour les effacer complètement.
L'utilisation d'une perceuse ne prend qu'une seconde. Je vous laisse faire le calcul vous-même, ce qui est plus logique pour vous.
la source
Dépend des exigences de votre entreprise et du niveau du groupe qui tente de reconstruire vos données.
Cela peut vaincre les hackers occasionnels, mais certaines agences spécialisées peuvent contourner, environ, 6 couches de "wipe" et peuvent également récupérer toutes les données mais le trou (Cependant, lors d’un raid, elles peuvent le reconstruire, en fonction de leur de la parité, etc.).
Dans notre groupe, nous démagnétisons et broyons en masse. Certains projets exigent également que les lecteurs soient désassemblés et les disques individuels poncés, après le démag, puis un lambeau.
la source