Skuteczny zapis danych na wymiennym nośniku to dopiero połowa sukcesu. Na drugą składa się gwarancja, że dane te nie zostaną utracone w niekontrolowany sposób. Ma to szczególne znaczenie w firmach, które na wymiennych dyskach, taśmach lub płytach przechowują informacje niejawne lub wrażliwe. Ich zarząd powinien być szczególnie zainteresowany sprawdzonymi metodami dbania o takie nośniki informacji, a finalnie stworzeniem polityki zarządzania cyklem ich życia. Szczególnie w kontekście wymagań stawianych przez nowe unijne rozporządzenie o ochronie danych osobowych (RODO).

Resellerzy i integratorzy mogą liczyć na przychody nie tylko ze sprzedaży nośników. Istnieje szereg akcesoriów, na oferowaniu których można dodatkowo zarobić. Natomiast ci, którzy będą chcieli się w tej dziedzinie wyspecjalizować, mogą postawić na usługi związane z archiwizacją nośników (włącznie z odczytem potrzebnych w danej sytuacji danych), ich długotrwałym składowaniem, przewożeniem i profesjonalnym niszczeniem.

Wśród dużej liczby oferowanych rozwiązań do fizycznej ochrony nośników wyróżnić można specjalne rodzaje sejfów. Wybrane modele zapewniają zabezpieczenie przed kradzieżą, działaniem czynników fizycznych (np. wody i ognia), upadkiem z wysokości, eksplozją, a nawet impulsem elektromagnetycznym. Do zabezpieczenia takiego sejfu wykorzystywane są różnego rodzaju zamki (elektroniczny z wyświetlaczem, mechaniczny z kluczem lub ich kombinacja) oraz czytniki linii papilarnych.

Polityka bezpieczeństwa danych w każdym przedsiębiorstwie powinna zakładać przechowywanie kopii danych poza siedzibą, gdzie znajduje się serwerownia. W przypadku przetwarzania danych niejawnych konieczne jest zapewnienie bezpiecznego transportu nośników z backupem. Zapewniają go specjalne walizki, których charakterystyczną cechą jest wyprofilowana przestrzeń w komorze, co ogranicza ryzyko uszkodzenia nośników spowodowanego wstrząsami i uderzeniami. Niektóre modele mogą zapewniać także ochronę przed wysoką temperaturą, kurzem i wilgocią. Walizki mogą być zamykane na zamek ochronny, kłódkę, mieć zakładaną plombę albo być wyposażone w moduł GPS, zapewniający śledzenie w czasie rzeczywistym aktualnej lokalizacji umieszczonych w niej nośników.

Warto oczywiście pamiętać, że dla zachowania spójności i kompletności systemu bezpieczeństwa informacji firmy powinny dysponować też procedurami odzyskiwania danych na wypadek ich nieprzewidzianej utraty. Dlatego resellerzy i integratorzy zawczasu powinni nawiązać kontakt z profesjonalnym laboratorium odzyskiwania danych i porozumieć się w sprawie potencjalnej współpracy, gdyż w sytuacji awaryjnej na tego typu formalności po prostu nie będzie czasu.

 

Skutecznie i nieodwracalnie

Właściciele firm coraz częściej mają świadomość, że niepotrzebnych nośników danych nie można tak po prostu wyrzucić do kosza lub przekazać komuś innemu do dalszego użytkowania. Mogą się bowiem na nich znajdować istotne dla prowadzonej działalności lub chronione prawem informacje. Nie mówiąc o tym, że zasady utylizacji tego typu produktów są ściśle określone w przepisach o ochronie środowiska naturalnego. To, rzecz jasna, otwiera kolejne możliwości działania dla firm z branży IT. Proces niszczenia danych kończy cykl życia nośnika, ale żeby przeprowadzić go skutecznie, trzeba poznać wiele arkanów tej sztuki.

Istnieje ponad dwadzieścia szczegółowych branżowych regulacji, które zawierają ogólnie sformułowane, ale jednocześnie mocno restrykcyjne wymagania dotyczące np. pozbywania się informacji. Trudno się więc dziwić, że firmy świadczące usługi usuwania danych bądź niszczenia ich nośników dostosowują się do powszechnie znanych norm i standardów, m.in. norm ISO – 27001, 17799 oraz 27040. Uwzględniane są też standardy NATO-wskie.

Dużego znaczenia nabierają w tej sytuacji wewnętrzne, firmowe instrukcje i procedury niszczenia danych. Powinny zawierać ściśle określone zasady definiowania kategorii niszczonych nośników, jak również wskazywać metody skutecznego usuwania danych i przeznaczone do tego urządzenia.

W polskim prawie także jest wiele regulacji, które nakazują niszczenie określonych dokumentów lub informacji, również w formie elektronicznej, gdy nie są już potrzebne do prowadzenia działalności firmy lub instytucji, skończyła się zgoda na przetwarzanie danych, minął ustawowy okres ich obowiązkowego przechowywania lub podlegają ustawowej ochronie. Przepisy te nie precyzują jednak, w jaki sposób należy dokonać usunięcia cyfrowych danych lub zniszczenia ich nośników.

Generalnie chodzi o to, aby pozbycie się danych było skuteczne i uniemożliwiało ich odtworzenie bądź odzyskanie. Wybór metody pozostaje w gestii ich administratora lub właściciela, inaczej niż w przypadku przepisów dotyczących dokumentacji papierowej, które określają nawet dopuszczalną wielkość skrawka rozdrobnionego papieru.

Wybrane przepisy, które wymagają bezpowrotnego usuwania danych

• ustawa o ochronie danych osobowych,

• rozporządzenie ministra spraw wewnętrznych i administracji w sprawie dokumentacji przetwarzania danych osobowych oraz warunków technicznych i organizacyjnych, jakim powinny odpowiadać urządzenia i systemy informatyczne służące do przetwarzania danych osobowych,

• ustawa o rachunkowości,

• rozporządzenie ministra zdrowia w sprawie rodzajów, zakresu i wzorów dokumentacji medycznej oraz sposobu jej przetwarzania,

• rozporządzenie ministra pracy i polityki społecznej w sprawie warunków, sposobu oraz trybu gromadzenia i usuwania danych w ramach Elektronicznego Krajowego Systemu Monitoringu Orzekania o Niepełnosprawności,

• ustawa o ochronie informacji niejawnych,

• rozporządzenie ministra spraw wewnętrznych w sprawie przetwarzania informacji przez policję.

 

Obowiązująca ustawa o ochronie danych osobowych nakazuje nieodwracalne kasowanie danych z urządzeń i nośników elektronicznych, które są przeznaczone do likwidacji, zostaną przekazane użytkownikowi nieuprawnionemu do przetwarzania informacji, a także są oddawane do naprawy. Podobne wymagania dotyczące sposobów niszczenia danych zawarte są w wielu innych polskich przepisach (patrz ramka na stronie obok). Każdy z nich wskazuje rodzaj danych, których usunięcie ma nastąpić w sposób uniemożliwiający ich odtworzenie.

 

Logicznie czy fizycznie?

Czy dostępne dzisiaj na rynku metody i technologie usuwania oraz niszczenia danych gwarantują rezultaty oczekiwane przez ustawodawców? Zdania na temat skuteczności i zakresu efektywnego wykorzystania poszczególnych sposobów utylizacji danych są podzielone. Zawsze istnieje ryzyko, że dzięki umiejętnemu wykorzystaniu najnowszej wiedzy i zastosowaniu nowoczesnych narzędzi uda się komuś odtworzyć zapisane dane. Oczywiście, zasadne w takiej sytuacji jest zawsze pytanie o stosunek wysokości poniesionych nakładów i środków do wartości uzyskanych rezultatów.

Jedną z metod usuwania zawartości dysków jest metoda programowa. Polega ona na wielokrotnym (w niektórych przypadkach nawet 35-krotnym) nadpisywaniu plików na nośniku przypadkowymi wartościami, losowo wygenerowanymi ciągami liczbowymi. Po zastosowaniu tej metody nośnik nadaje się do dalszego użytkowania. Stąd też jest ona często używana przez firmy, które przekazują swój sprzęt komputerowy innym użytkownikom.

Do stosowania metody programowej potrzebne jest oczywiście specjalne oprogramowanie. Poszczególne jego rodzaje bazują na różnych algorytmach sterujących nadpisywaniem danych. Do najczęściej stosowanych algorytmów należą: amerykański US DoD 5220.22-M, niemiecki VSITR oraz algorytm Gutmanna. W użyciu są także amerykańskie algorytmy NAVSO P-5239–26 RLL i MFM oraz rosyjski GOST P50739–95. Przy stosowaniu omawianej metody trzeba jednak uzbroić się w cierpliwość. Trzykrotne nadpisywanie dysku o dużej pojemności może zająć cały dzień.

Można też niszczyć dane metodą magnetyczną (degaussing). Polega ona na wykorzystaniu urządzenia, które wytwarza pole niszczące strukturę nośnika. Wykorzystywane impulsy elektromagnetyczne muszą być odpowiednio silne, aby spowodować rzeczywiste zniszczenie danych. Im bardziej pojemny nośnik, tym generalnie powinny być mocniejsze. Demagnetyzery wytwarzają pole magnetycznego o różnym natężeniu, więc nie każdy może być użyty do niszczenia danych na nośniku każdego rodzaju. Niektóre z nich, zwłaszcza te gorszej jakości, ulegają też zużyciu, co może skutkowaćsłabnięciem wytwarzanego przez nie pola magnetycznego.

Iwo Czerniawski

właściciel Iviter (Klinika Danych)

W niemal każdym przypadku utraty danych istnieje szansa na ich odzyskanie. Przeznaczone do tego celu narzędzia są dostępne na rynku. Trzeba jednak umieć poprawnie się nimi posłużyć, dlatego kluczowe znaczenie ma wiedza i doświadczenie. Jest też oczywiście granica uszkodzenia danych, po przekroczeniu której nie da się ich odzyskać. Do każdego przypadku trzeba jednak podchodzić w sposób indywidualny. Nie ma dwóch takich samych sytuacji. Wkraczamy do działania zazwyczaj wtedy, gdy standardowe procedury działania zostały już wykorzystane. Firmowe działy IT zgłaszają się do nas często z telefonami komórkowymi prezesów czy członków zarządów, którzy utracili dane, bo nie robili backupu w chmurze z obawy przed inwigilacją. Każdy z nas ma dzisiaj smartfona w kieszeni z coraz większą ilością danych. Ich ochrona będzie więc coraz bardziej zyskiwać na znaczeniu.

Zdaniem integratora

• Łukasz Durkalec, dyrektor ds. technicznych, Advatech

Niektórzy błędnie kojarzą integratora IT wyłącznie z procesem tworzenia czegoś nowego – spektakularne wdrożenia, nowe generacje urządzeń, konsolidacje i przecinanie wstęgi. Tymczasem doświadczony integrator towarzyszy klientowi w całym cyklu życia jego infrastruktury i danych. Od narodzin, przez rozwój, aż po nieunikniony zmierzch. Wartość danych na nośniku może być wielokrotnie większa od wartości samego nośnika, dlatego bardzo często standardowe usługi wymiany dysków lub taśm nie wchodzą w grę. Usługi serwisowe lub modernizacyjne są ściśle związane z udokumentowanym niszczeniem danych przez demagnetyzację lub fizyczne kruszenie nośników.

 

Zniszczenia danych można dokonać nie tylko poprzez ich usunięcie z nośnika, lecz także poprzez jego fizyczne zniszczenie. Stosowanych jest kilka metod utylizacji sprzętu, czyli:

– termiczna – spalenie w temperaturze powyżej tysiąca stopni Celsjusza (osiągalna np. w piecu hutniczym),

– radioaktywna – oddziaływanie promieniowaniem jonizującym,

– pirotechniczna – przez zastosowanie ładunków wybuchowych

– chemiczna – użycie odczynnika chemicznego zmieniającego strukturę nośnika danych (na przykład rozpuszczenie w odpowiednio spreparowanej cieczy),

– mechaniczna – nośniki są zgniatane, sprasowywane, mielone, cięte na kawałki, rozdrabniane lub przewiercane.

Ryzyko związane z fizycznym niszczeniem nośników wynika z możliwości niedokładnego wykonania całego procesu lub błędu na jednym z etapów. W wyniku tych działań nadal pozostają fragmenty nośników, z których można odczytać dane. Świadczą o tym chociażby przykłady skutecznego odzyskania danych z dysków zniszczonych po ataku na World Trade Center w 2001 r. lub z promu kosmicznego Columbia po jego katastrofie w 2003 r.

 

Procedury zwiększają wiarygodność

Resellerzy i integratorzy, którzy chcieliby świadczyć usługi usuwania danych bądź niszczenia nośników, muszą więc bardzo starannie się do tego przygotować. Podstawą jest, oczywiście, zaopatrzenie się w odpowiedniej jakości sprzęt i oprogramowanie. Narzędzia, którymi będzie się posługiwać usługodawca, muszą być adekwatne do zadań, których będzie chciał się podjąć. Parametry wykorzystywanych urządzeń to będą pierwsze informacje, o które poprosi potencjalny klient. Trzeba będzie go przekonać, że zapewniają maksymalną w danej sytuacji skuteczność działania.

Sam sprzęt lub specjalistyczne oprogramowanie jednak nie wystarczą. Duże znaczenie mają również procedury i zasady postępowania stosowane w procesie niszczenia plików. To właśnie one mogą niejednokrotnie przekonać klienta do skorzystania z usług. Ważne są jasno określone zasady dostępu do danych zarówno przez pracowników usługodawcy, jak i przedstawicieli zleceniodawcy. Odpowiednie wymogi musi spełniać również miejsce niszczenia danych – bez względu na to, czy proces ten jest przeprowadzany w siedzibie klienta, w firmie świadczącej usługę czy w mobilnym punkcie niszczenia. Ważne jest także zapewnienie bezpiecznego odbioru i transportu nośników.

Firma świadcząca usługi niszczenia danych musi zatrudniać odpowiednio przeszkolonych pracowników. Wiarygodności jej działaniom dodają też posiadane certyfikaty zgodności z określonymi normami czy standardami działania w tym zakresie. W niektórych sytuacjach wymagane mogą być także poświadczenia wymogów dostępu do informacji niejawnych. Należy także być przygotowanym na wydawanie, po każdorazowym zniszczeniu nośnika, certyfikatu skasowania danych, który jest zazwyczaj warunkiem podpisania umowy z klientem.

Jakub Stępniak

Key Account Manager, Diskus

Niszczenie danych metodą programową – przez nadpisanie danych – jest skuteczne pod warunkiem, że wykorzystuje się do tego odpowiednie oprogramowanie. Najbardziej skuteczne, certyfikowane programy zazwyczaj dużo kosztują i nie wszystkich na nie stać. Poza tym niszczenie dysków w ten sposób zajmuje dużo czasu, a nie każda firma może sobie na to pozwolić. Metody programowej nie da się zastosować w przypadku dysków uszkodzonych. Skuteczna jest wówczas demagnetyzacja, która jest wskazana również wtedy, gdy dyski ulegają zmieleniu. Nawet ze zmielonych fragmentów można bowiem odczytać dane, potrzeba do tego dużo czasu i odpowiedniego sprzętu, ale jest to wykonalne. Programowo nie da się też zniszczyć pamięci flash. Wynika to z jej konstrukcji. Ma ona pamięć nadmiarową, do której zwykłe oprogramowanie nie ma dostępu. W tym przypadku skuteczną metodą jest w niszczenie mechaniczne – zgniatanie lub mielenie.