LiquiDATA najwyższy poziom bezpieczeństwa IT. Janusz Iwaniec



Podobne dokumenty
Bezpieczeństwo danych elektronicznych w administracji publicznej dr Paweł Markowski BOSSG Data Security Sp. z o.o.

Bezpieczeństwo danych elektronicznych w administracji publicznej Rafał Iwaniec BOSSG Data Security Sp. z o.o.

ZGI Data Security. Informacja o usłudze niszczenia nośników danych. Wrocław, dnia r. Co to jest LiquiDATA?

OFERTA HANDLOWA. Odzyskujemy dane z dysków o średnicy 3.5", 2.5". Zajmujemy się dyskami magnetycznymi oraz dyskami SSD *.

Szkolenie. Ochrona danych osobowych

Bezpieczeństwo danych osobowych listopada 2011 r.


Bezpieczeństwo informacji. Opracował: Mariusz Hoffman

Jak nie wdepnąć w GIODO, czyli co musi wiedzieć dział HR o ochronie danych osobowych. Jacek Bajorek Instytut Zarządzania Bezpieczeństwem Informacji

PolGuard Consulting Sp.z o.o. 1

Ochrona danych osobowych przy obrocie wierzytelnościami

Ochrona Danych Osobowych

Dyski twarde napędy optyczne i pamięci flash

Oferta cenowa wraz z opisem metod niszczenia towarów

Katarzyna Sadło. Ochrona danych osobowych w organizacjach pozarządowych. Kraków, 13 grudnia (stan obecny)

wraz z wzorami wymaganej prawem dokumentacją

INSTRUKCJA ZARZĄDZANIA SYSTEMEM INFORMATYCZNYM PRZETWARZAJĄCYM DANE OSOBOWE W FIRMIE

Ochrona danych osobowych

Zbigniew Swoczyna, Asseco. Repozytorium danych medycznych: skala, metoda, rozwiązanie

INSTRUKCJA ZARZĄDZANIA SYSTEMEM INFORMATYCZNYM. służącym do przetwarzania danych osobowych w Bibliotece i Centrum Kultury Gminy Wejherowo

POLITYKA BEZPIECZEŃSTWA W ZAKRESIE OCHRONY DANYCH OSOBOWYCH

ROZPORZĄDZENIE MINISTRA SPRAW WEWNĘTRZNYCH I ADMINISTRACJI 1) z dnia 29 kwietnia 2004 r.

Szkolenie podstawowe z ustawy o ochronie danych osobowych dla wolontariuszy świadczących pomoc na rzecz podopiecznych Ośrodka Pomocy Społecznej

INSTRUKCJA ZARZĄDZANIA SYSTEMEM INFORMATYCZNYM

Architektura komputerów

INSTRUKCJA ZARZĄDZANIA SYSTEMEM INFORMATYCZNYM PRZETWARZAJĄCYM DANE OSOBOWE W FIRMIE

ROZPORZĄDZENIE MINISTRA SPRAW WEWNĘTRZNYCH I ADMINISTRACJI (1) z dnia 29 kwietnia 2004 r.

II Lubelski Konwent Informatyków i Administracji r.

INSTRUCKJA ZARZĄDZANIA SYSTEMEM INFORMATYCZNYM

INSTRUKCJA ZARZĄDZANIA SYSTEMEM INFORMATYCZNYM SŁUŻĄCYM DO PRZETWARZANIA DANYCH OSOBOWYCH W OŚRODKU KULTURY W DRAWSKU POMORSKIM

1 Cel i zakres zasad

GIODO Techniczne aspekty zabezpieczenia zbiorów danych osobowych

PRAWNE UWARUNKOWANIA WYKORZYSTANIA DANYCH INDYWIDUALNYCH W CELU EWALUACJI POLITYKI ZATRUDNIENIA W POLSCE

Wypożyczalnia elektronik

Instrukcja zarządzania RODO. w Liceum Ogólnokształcącym im. Komisji Edukacji Narodowej w Gogolinie

ProDevice ASM120 Pierwszy na świecie demagnetyzer z funkcjonalnoscią pre-paid!

Szacowany koszt. Ekspertyza standardowa Bezpłatnie* Do 7 dni roboczych. Ekspertyza przyspieszona 250 PLN Do 3 dni roboczych

Ochrona danych osobowych - zmiany po 1 stycznia 2015r.

4. PROCEDURA POLITYKI BEZPIECZEŃSTWA I OCHRONY DANYCH OSOBOWYCH OBOWIĄZUJĄCA W SZKOLE PODSTAWOWEJ NR 2 ŁĘCZNEJ

POLITYKA BEZPIECZEŃSTWA

White Canyon. Gama Produktów WipeDrive

Nowa norma DIN 66399

OFERTA HANDLOWA. Odzyskujemy dane z dysków o średnicy 3.5", 2.5". Zajmujemy się dyskami magnetycznymi oraz dyskami SSD *.

czyli jak porządkować swoje dane

ZAŁĄCZNIK NR 2. Polityka Ochrony Danych Osobowych w Przedsiębiorstwie Wodociągów i Kanalizacji Spółka z ograniczoną odpowiedzialnością w Ełku.

Jeśli nie obce Ci są takie myśli, a nie korzystasz jeszcze z dysków w chmurze, koniecznie przeczytaj dalej.

ELEKTRONICZNA DOKUMENTACJA MEDYCZNA, A OCHRONA DANYCH OSOBOWYCH. dr Piotr Karniej Uniwersytet Medyczny we Wrocławiu

METODY AUTORYZACJI PIELĘGNIAREK I POŁOŻNYCH W SYSTEMACH WSPOMAGAJĄCYCH WYKONYWANIE ZAWODU ARKADIUSZ SZCZEŚNIAK

Bartosz Kurzajczyk 4i Tytuł - Diagnoza, naprawa i usunięcie usterek oraz zapobiegnięcie ich w przyszłości. 2. Założenia - Komputer na

Celem naszej firmy jest budowanie trwałych relacji z naszymi Klientami poprzez zapewnienie pełnego wsparcia informatycznego nad całym sprzętem

Rozdział I Zagadnienia ogólne

INSTRUKCJA ZARZĄDZANIA SYSTEMEM INFORMATYCZNYM SŁUŻĄCYM DO PRZETWARZANIA DANYCH OSOBOWYCH. Rozdział I Postanowienia wstępne.

INSTRUKCJA zarządzania systemem informatycznym służącym do przetwarzania danych osobowych

POLITYKA BEZPIECZEŃSTWA PRZETWARZANIA DANYCH OSOBOWYCH W STOWARZYSZENIU PRACOWNIA ROZWOJU OSOBISTEGO

Polityka bezpieczeństwa przeznaczona dla administratora danych, który nie powołał administratora bezpieczeństwa informacji

INSTRUKCJA ZARZĄDZANIA SYSTEMAMI INFORMATYCZNYMI W COLLEGIUM MAZOVIA INNOWACYJNEJ SZKOLE WYŻSZEJ

The reliable brand! niezawodne systemy rozdrabniania dla bezpiecznego niszczenia dokumentów i danych

Administrator Bezpieczeństwa informacji

Polityka Bezpieczeństwa Danych Osobowych wraz z Instrukcją zarządzania systemem informatycznym przetwarzającym dane osobowe

PISMO OKÓLNE. Nr 8/2013. Rektora Uniwersytetu Marii Curie-Skłodowskiej w Lublinie. z dnia 30 sierpnia 2013 r.

Usługa Outsourcing u IT

POLITYKA BEZPIECZEŃSTWA W ZAKRESIE OCHRONY DANYCH OSOBOWYCH

Instrukcja Zarządzania Systemem Informatycznym

Zacznijmy więc pracę z repozytorium. Pierwsza konieczna rzecz do rozpoczęcia pracy z repozytorium, to zalogowanie się w serwisie:

ROZPORZĄDZENIE MINISTRA SPRAW WEWNĘTRZNYCH I ADMINISTRACJI

Informatyka Śledcza jako narzędzie zabezpieczania i analizy wrażliwych danych

Dotyczy komputera przetwarzającego dane osobowe w ramach podsystemu PEFS.

POLITYKA BEZPIECZEŃSTWA OCHRONY DANYCH OSOBOWYCH w przedsiębiorstwie QBL Wojciech Śliwka Daszyńskiego 70c, Ustroń

Twardy dysk. -urządzenie pamięci masowej

Dane osobowe w data center

INSTRUKCJA ZARZĄDZANIA SYSTEMEM INFORMATYCZNYM SŁUŻĄCYM DO PRZETWARZANIA DANYCH OSOBOWYCH

INSTRUKCJA ZARZĄDZANIA SYSTEMEM INFORMATYCZNYM SŁUŻĄCYM DO PRZETWARZANIA DANYCH OSOBOWYCH W FIRMIE MKPUBLIKACJE

CO ZROBIĆ ŻEBY RODO NIE BYŁO KOLEJNYM KOSZMAREM DYREKTORA SZKOŁY? mgr inż. Wojciech Hoszek

INSTRUKCJA ZARZĄDZANIA SYSTEMEM INFORMATYCZNYM służącym do przetwarzania danych osobowych w Urzędzie Gminy Ostaszewo.

Niszczarki dokumentów HSM SECURIO Folder informacyjny

Raport z badania BEZPIECZEŃSTWO INFORMACJI W POLSCE

INSTRUKCJA ZARZĄDZANIA SYSTEMEM INFORMATYCZNYM SŁUŻĄCYM DO PRZETWARZANIA DANYCH OSOBOWYCH

KOPIA ONLINE. TWOJE DANE BEZPIECZNE mkopia.pl

dr inż. Jarosław Forenc

1. Polityka Bezpieczeństwa

POLITYKA BEZPIECZEŃSTWA OCHRONY DANYCH OSOBOWYCH W FIRMIE ULTIMASPORT.PL

Można rozpatrywać dwa sposoby zapewnienia obsługi informatycznej firmy:

Dodatkowi kandydaci z Pracuj Select. Poznaj kandydatów z bazy Pracuj.pl

Załącznik do zarządzenia nr16 /2010 Instrukcja zarządzania systemem informatycznym służącym do przetwarzania danych osobowych

INSTRUKCJA ZARZĄDZANIA SYSTEMEM INFORMATYCZNYM

Dyski SSD a systemy plików

Propozycja współpracy w zakresie organizacji selektywnej zbiórki odpadów biurowych, zintegrowanego zarządzania gospodarką odpadami i ochroną

Macierze RAID MARCEL GAŃCZARCZYK 2TI 1

Sektor. Systemy Operacyjne

Prawo oświatowe w codziennej

Potrzeba instalacji w napędach SSD akumulatorów ograniczała jednak możliwości miniaturyzacji takich napędów.

REGULAMIN FUNKCJONOWANIA MONITORINGU WIZYJNEGO W SPÓŁDZIELNI MIESZKANIOWEJ MIŁA

ZARZĄDZENIE NR 120/38/15 PREZYDENTA MIASTA TYCHY. z dnia 30 kwietnia 2015 r.

Dodatkowa pamięć w kieszeni - o przenośnych nośnikach danych

SYSTEMY OPERACYJNE I SIECI KOMPUTEROWE

Polityka bezpieczeństwa danych osobowych przetwarzanych w ramach Programu BIOsfera BIODERMA

Parametry techniczne. Testy

Ogłoszenie o zużytych składnikach majątku ruchomego Sądu Rejonowego w Tychach

ZASADY PRZETWARZANIA I OCHRONY DANYCH OSOBOWYCH NA UCZELNIACH WYŻSZYCH

Transkrypt:

LiquiDATA najwyższy poziom bezpieczeństwa IT Janusz Iwaniec

LiquiDATA najwyższy poziom bezpieczeństwa IT

Liquidujemy dane. Na zawsze.

70% danych, w tym informacji wrażliwych, przechowywana jest wyłącznie w formie elektronicznej. Możliwość bezpiecznej, a przede wszystkim skutecznej utylizacji niepotrzebnych nośników danych stała się pilną potrzebą zarówno firm prywatnych, jak i administracji państwowej i samorządowej oraz wszystkich organizacji gromadzących dane osobowe.

Powszechnie stosowane metody usuwania danych: - programowe - mechaniczne - magnetyczne (degaussing) nie zapewniają całkowitej skuteczności na dzień dzisiejszy Pozostawiają one materiał (nienaruszony fizycznie nośnik, lub jego fragmenty), który może zostać poddany analizie przez odpowiednie laboratoria zajmujące się odzyskiwaniem danych.

Czy wiesz, że średni czas odzyskiwania danych to 4 dni? Średnia światowa skuteczność odzyskiwania danych w profesjonalnym laboratorium wynosi obecnie około 80%. Na ten wynik składają się również najcięższe przypadki, w których nośniki celowo zostały fizycznie zniszczone, spalone, roztrzaskane czy zalane. W większości tego typu przypadków dane można odzyskać Wypowiedź Pawła Odora z firmy Kroll Ontrack dla IT Professional listopad 2011

Czy dane na Twoich nośnikach na pewno nie mogą zostać odzyskane? Ustawa o ochronie danych osobowych (Dz. U. 2002 r. Nr 101 poz. 926 ze zm.) Art. 51. Kto administrując zbiorem danych lub będąc obowiązany do ochrony danych osobowych udostępnia je lub umożliwia dostęp do nich osobom nieupoważnionym, podlega grzywnie, karze ograniczenia wolności albo pozbawienia wolności do lat 2. Jeżeli sprawca działa nieumyślnie, podlega grzywnie, karze ograniczenia wolności albo pozbawienia wolności do roku. Art. 52. Kto administrując danymi narusza choćby nieumyślnie obowiązek zabezpieczenia ich przed zabraniem przez osobę nieuprawnioną, uszkodzeniem lub zniszczeniem, podlega grzywnie, karze ograniczenia wolności albo pozbawienia wolności do roku.

Dysk twardy Przed nadpisywaniem Po nadpisywaniu Przed demagnetyzacją Przed wiórkowaniem Przed LiquiDATA Po demagnetyzacji Po wiórkowaniu (DIN 32757, klasa 4) Po LiquiDATA

Nadpisywanie programowe Jednokrotne nadpisanie dysku ciągiem zer absolutnie wystarcza. internauta iksmen 16.01.2012 Sam Guttman przyznaje, że trwałe usunięcie danych wyłącznie za pomocą nadpisywania jest niemożliwe - i to niezależnie od tego, ile razy się tę operację wykona. Jarosław Chrostowski, Wiedza i życie, marzec 2006

Nadpisywanie programowe Długi czas nadpisywania (1 nośnik = godziny lub dni, przy 35-krotnym nadpisywaniu tygodnie) Nieskuteczność przy uszkodzonych nośnikach Podatność na błędy w programach, wirusy, usterki mechanizmu przesuwania głowicy, etc Brak gwarancji, że nadpisujący nie skopiuje niczego z nośnika Zajmuje miejsce, zużywa dużo prądu Pozostawia materiał do analizy (często przechowywany w magazynie z uwagi na słuszną myśl: to, że ja nic nie odzyskam, to nie znaczy, że komuś się nie uda)

Wiórkowanie Po zmieleniu na drobny mak można odzyskać dane? W sensownym czasie chyba jednak nie, nawet dla mistrzów puzzli. ( ) zniszczenie danych nie jest absolutne, jeśli pozostałe fragmenty dysku są większe niż potrzeba aby zawierały w sobie jeden 512-bajtowy blok danych, obecnie to 1/125 cala powierzchni dysku. ( ) To [odzyskanie danych z takiego skrawka] jest przykładem niecodziennej i czasochłonnej technologii ( ) potrzeba byłoby około godziny na odzyskanie pojedynczego bloku danych ( ) internauta Razi 21.11.2011 profesor Gordon F. Hughes, Associate Director, University of California, San Diego, Center for Magnetic Recording Research, Źródło: http://cmrr.ucsd.edu/people/hughes/cmrrsecureeraseprotocols.pdf, październik 2004 rok, miał do dyspozycji komputer Intel P4 2 GHz

Wiórkowanie 1/125 cala 2 = 0,2032 mm 2 DIN 32757, klasa tajności 4 = 30 mm 2 Ile danych może dziś być na 1 wiórku? Przykład: Przypuśćmy, że dysk o pojemności 1 TB (1000 GB) jest rozdrabniany za pomocą niszczarki na 1000 wiórków. Oznacza to, że na każdym z wiórków wciąż jest 1 GB danych, które potencjalnie wciąż można odzyskać! A konkretne wartości? Od 2005 r. bity są zapisywane na talerzach dysków twardych pionowo. Proces pionowego zapisu pozwala na zachowanie do 155 Gb (ok. 19 GB) na powierzchni jednego centymetra kwadratowego. Ekspert z magazynu CHIP, Andrzej Zdziałek, artykuł na portalu Trochę techniki 15.09.2011 Skoro 1 cm 2 = 100 mm 2 = 19 GB danych, to 30 mm 2 = 5,7 GB danych na 1 wiórku

Degaussing (demagnetyzacja) Do niedawna nie było rozsądnej alternatywy dla degaussingu (może niszczyć dyski na miejscu u klienta, jest szybki i (przynajmniej teoretycznie) skuteczny) Taką alternatywą nie było ani nadpisywanie cyfrowe, ani niszczenie mechaniczne posiadające wiele słabych stron, również w kwestii bezpieczeństwa. Stąd, słusznie instytucje i firmy dbające o najwyższy poziom bezpieczeństwa danych - w swoich procedurach zamieszczały łącznie niszczenie za pomocą degaussera i następnie niszczenie mechaniczne. Taka procedura zwiększała poziom bezpieczeństwa, jednak nie gwarantowała najwyższego poziomu bezpieczeństwa.

Dlaczego? Degaussing (demagnetyzacja) Skoro producenci degausserów twierdzą, że pole o pewnej mocy całkowicie wystarczy do zniszczenia danych, to dlaczego tworzą nowe, mocniejsze modele? Producenci dysków cały czas pracują nad ochroną danych przed przypadkowym narażeniem na pole elektryczne przy okazji zabezpieczając je przed degausserami. Wiedza i możliwości techniczne odzyskiwania danych wcale nie maleją, lecz rosną i dopóki będzie istniał materiał do analizy, laboratorium może próbować odzyskiwać z niego dane. Kto ma pamiętać o tym, jakie pole wystarczy do zniszczenia danego dysku twardego? Informatyk w firmie? A jeśli w partii kilkudziesięciu, czy kilkuset dysków znajdzie się jakiś bardziej odporny niż moc niszczącego je degaussera?

Dlaczego jeszcze? Degaussing (demagnetyzacja) Proces niszczenia danych jest niewidoczny, dysk wygląda tak samo przed włożeniem do degaussera, jak i po jego wyjęciu (podobnie jak z nadpisywaniem) Dysk wygląda tak samo przy prawidłowym i nieprawidłowym działaniu degaussera [0%, albo np. 10% mocy zamiast 100% - bo może być popsuty, albo celowo zmodyfikowany] To, że w w/w przypadku powinna zadziałać kontrolka, to nie znaczy, że zawsze zadziała (szcz. w przypadku celowej modyfikacji, lub działania częścią mocy) Załóżmy hipotetycznie, że tylko w 1 przypadku na 100, a nawet na 1000 coś nie do końca zadziałało. Skąd możemy mieć pewność, że nie było to właśnie w przypadku tego najważniejszego dysku z danymi, który przecież się nie włącza, bo elektronika się zniszczyła, a dane pozostały nietknięte, lub mało uszkodzone?

Degaussing (demagnetyzacja) Aby być pewnym skuteczności usunięcia danych degausserem, należy przeprowadzić kosztowną ekspertyzę każdego z niszczonych dysków z osobna, która wykaże czy wszystkie zawarte na nich dane rzeczywiście zostały bezpowrotnie usunięte.

Degaussing (demagnetyzacja) i wiórkowanie mechaniczne pozostałości Pozostaje pytanie: czy zdegaussowanie, a następnie zmielenie dysku wystarczy, aby zapewnić bezpieczeństwo niszczonym danym? To prawda, jest to znacznie bezpieczniejsze rozwiązanie, ale "(...) Jeśli chodzi o tą metodę, to sądzę, że samo zniszczenie elektromagnetyczne i mechaniczne dysku jest na tyle skuteczne, że istnieją w sumie dwa laboratoria na świecie, które za pomocą zaawansowanych technik byłyby w stanie odczytać informacje z takich dysków twardych (...)" Rafał Chyży, Dyrektor Działu Bezpieczeństwa Onet.pl reportaż w Polskim Radiu Program 3, z dnia 17.05.2011, do odsłuchania pod adresem: http:///nowosci/reportaz-w-polskie-radio-program-3 Takich laboratoriów zapewne jest znacznie więcej i z każdym rokiem będzie ich przybywać

Dlatego, aby skutecznie zniszczyć dane na zużytych dyskach, powstała Metoda chemicznego niszczenia nośników danych

Metoda chemicznego niszczenia nośników danych Unikatowa Nieodwracalna Ekologiczna Mobilna i szybka Ekonomiczna Sprawdzona

Metoda chemicznego niszczenia nośników danych LiquiDATA gwarantuje brak jakiejkolwiek możliwości odtworzenia pierwotnej struktury zniszczonego nośnika, a przez to odzyskania zawartych na nim informacji. Jej działanie sprawia, że dysk zmienia się w pozbawioną właściwości magnetycznych ciecz. Jest dostępna w lokalizacji Klienta i umożliwia mu bezpośredni, osobisty nadzór nad procesem niszczenia. Technologia LiquiDATA jest przyjazna dla środowiska, szybka, mobilna i rekomendowana przez specjalistów. LiquiDATA daje stuprocentową pewność, że dane nie dostaną się w niepowołane ręce.

BOSSG & EIT+ Technologies Sp. z o.o. W ramach projektu Akcelerator EIT+ spółek innowacyjnych o hybrydowym profilu branżowym realizowanego przez Wrocławskie Centrum Badań EIT+, firma BOSSG Data Security Sp. z o.o. i Wrocławskie Centrum Badań EIT+ powołały nową spółkę BOSSG & EIT+ Technologies Sp. z o.o.

BOSSG & EIT+ Technologies Sp. z o.o. Technologia rozwijana przez BOSSG & EIT+ Technologies Sp. z o.o.: Zachowa wszystkie zalety LiquiDATA, w tym szczególnie 100% skuteczności, ekologiczność i mobilność. Znacznie przyspieszy proces niszczenia (obecnie jesteśmy w stanie niszczyć w ciągu jednego dnia 200-500 dysków twardych, dzięki nowej technologii będzie to 1000-2000 dysków jednego dnia). Zmniejszy koszty jednostkowe wykonania usługi, co pozwoli obniżyć jej cenę. Na życzenie będzie mogła być dostępna w dowolnym miejscu na świecie.

LiquiDATA to przyszłość w obszarze bezpieczeństwa IT Dostępna już dzisiaj

Dziękuję za uwagę i zapraszam na pokaz