在处理可能包含 PII、机密或其他敏感材料的硬件时,您如何确定需要特殊处理的内容?你用什么工艺?
我想将这个问题扩大到不仅包括计算机硬盘驱动器,因为影印机也有硬盘驱动器来维护曾经打印过的所有东西的图像。
1 -您会在安全处置范围内包括哪些硬件和设备?
- 你会只包括硬盘驱动器,还是包括内存?
2 -处理此硬件的流程是什么?
- 你是雇佣第三者,还是你自己做?
- 不可恢复的技术要求是什么?
在处理可能包含 PII、机密或其他敏感材料的硬件时,您如何确定需要特殊处理的内容?你用什么工艺?
我想将这个问题扩大到不仅包括计算机硬盘驱动器,因为影印机也有硬盘驱动器来维护曾经打印过的所有东西的图像。
1 -您会在安全处置范围内包括哪些硬件和设备?
2 -处理此硬件的流程是什么?
看起来您已经知道这个问题的第一部分。对于大多数目的,任何可能保存您认为敏感的数据的非易失性存储都应包括在内(固态驱动器、硬盘驱动器、EPROMS、USB 密钥等),但易失性存储器不应包括在内。这些存储设备可以在打印机、传真机、路由器、交换机、任何计算平台中。
一个关键的先决条件是了解您认为敏感的内容 - 例如,可能需要保护路由器的配置以避免削弱网络安全,或者存储个人或帐户数据的设备可能会受到英国的 DPA 或美国的 GLB 或 HIPAA 的约束。一般的经验法则是将组织的数据分类政策作为指导,并销毁符合数据保护要求的数据存储。
内部/外包问题可能归结为数据的敏感程度。我最近参加了一场关于军队数据销毁的精彩演讲,在该演讲中,完全外包不是一种选择,而且完全销毁是必需的,因此批准使用可以将整个硬盘驱动器粉碎的研磨机。对于许多使用硬盘加密的组织而言,执行多次覆盖以使恢复不可行的提供商可能就足够了。这将取决于敏感程度和可能试图恢复数据的代理类型。如果攻击者拥有电子扫描显微镜,他们可能能够从已破碎的硬盘盘片中检索有用的数据——但这只有在已知数据具有极高价值的情况下才有可能发生。
无论哪种方式,销毁的可审计报告都是必不可少的——因此您可以证明您收到了所有设备并销毁了它们,以及销毁机制和最终处置细节。
我们曾经将硬盘驱动器安装到台虎钳中,然后用 1/4" 钻头在整个驱动器上多次钻孔,包括通过盘片机构。
盘子上到处都是钻孔,无法从盘子中恢复多少。
回复:磨硬盘。在英国,仅仅将它们磨成灰尘是不够的。然后他们保存灰尘并保护它。这样做是因为如果文档 X 专门配备了字节模式 X,则仅存在最小的字节模式就可以证明文档 X 已经(被敌人)获得。对敌人知道的某些知识本身就是有价值的信息在某些情况下可以证明是决定性的。