PII、機密、またはその他の機密資料を含む可能性のあるハードウェアの廃棄に関しては、特別な処理が必要なものをどのように判断しますか?どのプロセスを使用していますか?
コピー機には、これまでに印刷されたすべてのイメージを保持するハードドライブもあるので、この質問を拡大してコンピュータのハードドライブだけでなく、.
1-=安全な廃棄のために、どのハードウェアとデバイスを範囲内に含めますか?
2-このハードウェアを廃棄するプロセスは何ですか?
この質問の最初の部分はすでにご存じのようです。ほとんどの目的で、機密とみなすデータを保持している可能性のある不揮発性ストレージ(ソリッドステートドライブ、ハードドライブ、EPROMS、USBキーなど)を含める必要がありますが、揮発性メモリは含めないでください。これらのストレージデバイスは、プリンター、ファックス機、ルーター、スイッチ、任意のコンピューティングプラットフォームにあります。
重要な前提条件は、機密と見なすものを理解することです。たとえば、ネットワークセキュリティの低下を防ぐためにルーターの構成を保護する必要がある場合や、個人データやアカウントデータを保存するデバイスが英国ではDPA、米国ではGLBまたはHIPAAに分類される場合があります。一般的な経験則は、組織のデータ分類ポリシーをガイドとして見て、データ保護要件に該当するデータストレージを破棄することです。
社内/外注の問題は、データがどれほど機密性が高いかに関係する可能性があります。私は最近、完全なアウトソースが選択肢ではなく、完全な破壊が必須であった軍のデータ破壊に関する優れたプレゼンテーションに参加しました。そのため、ハードドライブ全体をほこりに落とすことができるグラインダーの使用が承認されました。ハードディスク暗号化を使用する多くの組織では、回復が不可能な範囲で複数の上書きを実行するプロバイダーで十分な場合があります。これは、機密性のレベルと、データを回復しようとしているエージェントのタイプの両方に依存します。攻撃者が電子走査型顕微鏡を使用している場合、ハードディスクのプラッターから分割された有用なデータを取得できる可能性があります。
どちらの方法でも、破棄に関する監査可能なレポートが不可欠です。つまり、すべてのデバイスを受け取って破棄したことを、破棄メカニズムと最終処分の詳細とともに証明できます。
以前はハードドライブをベンチ万力にマウントし、プラッターメカニズムを含め、ドライブ全体に1/4 "ビットで何度も穴を開けていました。
あちこちに穴が開いているプラッターからは、あまり回復できません。
再:ハードディスクを研削。英国では、それらをほこりに粉砕するだけでは不十分です。その後、ほこりを保護し、監視します。これは、ドキュメントXに特にバイトパターンXが装備されている場合、最小のバイトパターンが存在するだけでドキュメントXが(敵によって)取得されたことを証明できるためです。そしていくつかのシナリオでは決定的なことが証明できます。