Miesięcznik informatyków i menedżerów IT sektora publicznego

Paweł Odor

Leć do Afryki, twoje dane już tam są

OCHRONA INFORMACJI | Kilka lat temu cały świat obiegła wiadomość, że w jednym z afrykańskich krajów za kilkanaście dolarów można kupić wszystkie dane dotyczące przysłowiowego pana Smitha, klienta szanowanego banku w Wielkiej Brytanii. To nie ponury żart, lecz fakt, wynikający z braku odpowiednich procedur kasowania danych.

fot. D. Stańda

Problem nie dotyczy tylko małych firm czy też indywidualnych użytkowników. Bardzo możliwe, drogi Czytelniku, że będąc np. w Egipcie na wakacjach, będziesz mógł kupić od handlarza swoje służbowe bazy danych. Taki scenariusz nie jest wcale wykluczony, wszędzie bowiem tam, gdzie zarządza się danymi osobowymi, istnieje możliwość przypadkowego wycieku poufnych informacji. Dotyczy to przede wszystkim instytucji zaufania publicznego, takich jak banki, firmy ubezpieczeniowe czy urzędy. Obowiązek usuwania danych reguluje ustawa o ochronie danych osobowych z dnia 29 sierpnia 1997 roku, w której czytamy:

Urządzenia, dyski lub inne elektroniczne nośniki informacji, zawierające dane osobowe, przeznaczone do:

  1. likwidacji - pozbawia się wcześniej zapisu tych danych, a w przypadku gdy nie jest to możliwe, uszkadza się w sposób uniemożliwiający ich odczytanie;
  2. przekazania podmiotowi nieuprawnionemu do przetwarzania danych - pozbawia się wcześniej zapisu tych danych, w sposób uniemożliwiający ich odzyskanie.

Wbrew pozorom źródłem kłopotów nie jest niedostępność zaawansowanych technologii, a niewiedza na temat elementarnych zasad kasowania danych. W większym lub mniejszym stopniu problem dotyczy niemal wszystkich typów organizacji oraz instytucji. Najczęściej wyciek istotnych danych jest ściśle powiązany z nieumiejętnie przeprowadzonym procesem kasowania oraz ze zwykłą bezmyślnością. Szacuje się, że straty poniesione przez firmę, która utraciła swoje dane, mogą wynieść nawet 1,2 mln dol. Pamiętajmy, że w wypadku instytucji publicznych równie ważna jak ekonomia jest odpowiedzialność karna.

Dostałem nowy komputer!

Otrzymanie przez pracownika komputera oraz brak odpowiednich procedur zabezpieczenia i kasowania danych w znacznym stopniu zwiększają prawdopodobieństwo wycieku danych na zewnątrz. Warto wspomnieć, że wiele instytucji traci dane jeszcze przed zastąpieniem starych komputerów nowymi urządzeniami. Według szacunkowych danych aż 25% pracowników wysyła służbowe wiadomości na swoje prywatne konto e-mailowe, natomiast 5% przesyła je osobom trzecim - np. znajomym.

Wobec komputerów, które okazują się zbędne, na ogół stosowane są dwa rozwiązania - tzn. jest on przekazywany koledze lub koleżance z pracy bądź też maszyna zostaje sprzedana do komisu lub oddana na złom. Gdy decydujemy się na pozbycie komputera z urzędu, wtedy musimy usunąć z niego dane. Najczęstszym wykorzystywanym sposobem jest formatowanie dysku. Jednak ta metoda jest nieskuteczna, gdyż nawet amator, korzystając z dobrego i ogólnodostępnego programu (np. EasyRecovery), może bez problemu odzyskać dane z nośnika. Dowiedli tego kilka lat temu studenci Massachusetts Institute of Technology - jednej z najlepszych uczelni technicznych na świecie - którzy zbierali stare komputery na złomowisku, a także polscy żacy (patrz: strona 17), kupujący używane nośniki. W obu sytuacjach okazało się, że na starych komputerach znajdowały się poufne dane firm. Choć starano się je usunąć, zrobiono to w tak nieporadny sposób, że odzyskanie danych z kilkuset nośników zajęło tylko kilkanaście dni żmudnej pracy.

Jak skutecznie kasować dane

Dwie najbardziej efektywne metody bezpowrotnego kasowania danych to metoda programowa i sprzętowa. Pierwsza polega na zastosowaniu aplikacji przeznaczonej do nieodwracalnego usuwania informacji (patrz: strona 20). Warto dodać, że przy obecnych gęstościach zapisu wystarczy tylko jeden cykl nadpisania danych, by odtworzenie ich było niemożliwe.

Choć programowe kasowanie materiałów jest pewną i bezpieczną metodą, to w pewnych warunkach nie można jej użyć. Sytuacja taka może zaistnieć wtedy, gdy chcemy np. "oczyścić" z informacji uszkodzone nośniki. O ile sama usterka nie pozwala najczęściej na bezpośrednie wykorzystanie danych, o tyle osoby nieuprawnione mogą naprawić sprzęt, przez co uzyskają dostęp do poufnych informacji.

Podobnie rzecz się ma w wypadku zaawansowanych technologicznie nośników, zdolnych do tzw. remapowania popsutych sektorów dysku. Dane z sektorów, które zostały uznane przez elektronikę sterującą nośnika za uszkodzone, nie mogą być usunięte za pomocą odpowiedniego programu. Dysponując zaawansowaną techniką laboratoryjną, można uzyskać dostęp do danych zapisanych na dysku.

Do zastosowania innych metod niż programowe kasowanie danych skłaniają nas czasami bardziej prozaiczne przyczyny. Jeśli mamy do czynienia z dużą liczbą nośników, a jednocześnie czas, którym dysponujemy, jest ograniczony, należy rozważyć szybsze metody.

Jednym z nich jest demagnetyzacja (z ang. degaussing) nośników magnetycznych. Polega ona na poddaniu ich działaniu silnego impulsu magnetycznego, który niszczy bezpowrotnie wszelkie zapisy dokonane w warstwie magnetycznej nośnika. W wypadku dysków twardych metoda ta pozwala usunąć również wszystkie niezbędne dane do prawidłowej pracy "twardziela". Daje to gwarancję, że po demagnetyzacji dysk nie nada się już do dalszego użytku.

Jednym z najmocniejszych demagnetyzerów, jakie obecnie są dostępne w ofercie firm kasujących dane, jest Degausser DG.02. Urządzenie to, które wymiarami nie różni się od przenośnej lodówki, dzięki ogromnej mocy 11 500 gausów w niecałe cztery sekundy bezpowrotnie usuwa dane z każdego nośnika. Moc działającego demagnetyzera jest tak duża, że z urządzeń pozostawionych od niego w odległości dwóch metrów - np. telefonów komórkowych czy aparatów cyfrowych - mogą przypadkowo zostać usunięte wszystkie dane. Dlatego też, ze względów bezpieczeństwa, obsługa urządzenia powinna odbywać się zdalnie za pomocą pilota i przy udziale przeszkolonych pracowników.

Metody sprzętowe

W wypadku technik sprzętowych możliwych jest sześć sposobów usuwania danych. Oprócz opisanego wyżej oddziaływania polem magnetycznym stosowane są metody mechaniczne - polegające na rozdrobnieniu nośnika - a także termiczne. Posługując się tą drugą techniką, nośnik nagrzewany jest do temperatury topnienia podstawy lub do temperatury punktu Curie, w której nośnik traci swoje magnetyczne właściwości, a co za tym idzie - usunięte zostają z niego wszelkie informacje.

Jednym z najbardziej widowiskowych sposobów usuwania danych jest metoda pirotechniczna polegająca na zniszczeniu nośnika wybuchem. Pozostałe to technika chemiczna - do zniszczenia informacji używa się środowisk agresywnych chemicznie, i radioaktywna - metoda polega na oddziaływaniu na dysk promieniami jonizującymi.

Ze względu na trudności techniczne związane z wykorzystaniem niektórych sprzętowych sposobów usuwania danych najpopularniejszą techniką pozostaje wciąż namagnesowanie nośnika danych.

Rodzaje uszkodzeń

Rozróżniamy dwa rodzaje uszkodzeń dysków. Pierwszym z nich są uszkodzenia software'owe (logiczne). Charakteryzują się one naruszeniem integralności struktury logicznej danych, podczas gdy sam nośnik pozostaje nieuszkodzony. Czasem w naprawie usterki software'owej pomagają standardowe narzędzia systemowe. Jednak często problem jest na tyle skomplikowany, że w celu odzyskania informacji z dysku konieczna jest ingerencja specjalisty pracującego w laboratorium data recovery.

Drugim typem są uszkodzenia hardware'owe (fizyczne). Mamy z nimi do czynienia, gdy awarii ulegają takie elementy nośników jak głowice, elektronika dysku (wewnętrzna i zewnętrzna) czy same talerze. Odzyskiwanie danych w takich sytuacjach wymaga zastosowania najnowszych technologii oraz laboratoryjnych warunków.

Odzyskiwanie danych

Zarówno uszkodzenia logiczne, jak i fizyczne mogą być spowodowane nagłymi skokami napięcia, działaniami użytkowników, usterką struktury danych, usterkami mechanicznymi, klęskami żywiołowymi, jak i atakami wirusów komputerowych. W wypadku uszkodzeń fizycznych odzyskiwanie danych z dysków twardych wykonywane jest w sterylnym środowisku, w którym nośniki są rozmontowywane, testowane i naprawiane. Gdy mamy do czynienia z logicznym uszkodzeniem zawartości nośnika, wtedy struktury danych są odtwarzane na nowym nośniku. Próba dokonania tej operacji samodzielnie bądź przez niedoświadczonego dostawcę grozi postępującym niszczeniem dysku, co ostatecznie może doprowadzić do całkowitej utraty zapisanych na nim danych.

Dla przykładu - w laboratorium Kroll Ontrack odzyskuje się dane z dysków (IDE, EIDE) opartych na różnych magistralach (ATA, SATA, SCSI, SAS, Fibre Channel), o dowolnej konfiguracji (pojedynczy dysk twardy lub złożony dysk RAID) oraz bez względu na markę i producenta. Utracone dane mogą być odzyskane w krótkim czasie. Nie jest ważne, czy dysk uległ zniszczeniu, np. w wyniku klęski żywiołowej, czy też został uszkodzony.

Autor związany jest z firmą Kroll Ontrack od 2003 roku. Obecnie zajmuje stanowisko głównego specjalisty Kroll Ontrack w Polsce oraz rzecznika ds. technologii.

 
 

Polecamy

Biblioteka Informacja Publiczna

Specjalistyczne publikacje książkowe dla pracowników administracji publicznej

więcej