Varno brisanje digitalnih podatkov Jurij Martinčič (email: [email protected]) Agenda 1 Uvod Predstavitev podjetja Miška d.o.o. 2 Osnove varovanja informacij Kaj in kdaj varujemo 3 Brisanje podatkov Življenjski cikel informacij 4 Vprašanja in odgovori MIŠKA D.O.O. Pomembni varnostni mejniki 1993 Začetek dejavnosti Varnostnih rešitev 1992 Ustanovitev Miške 2007 2009 Združitev s FMC v Skupino FMC Začetek razvoja na Varnostnem področju 2006 DANES Miška ima v svoji ponudbi Varnostne rešitve več kot 15 kriptografskih in TEMPEST Svetovnih proizvajalcev In Prva Slovenska strojna kriptografska rešitev CODE 1 V Q2 pripravljena za prodajo 20 let obstoja REFERENCE Glede na naravo dela naših referenc ne smemo javno objavljati. Lahko pa povemo, da imamo reference v vladnih institucijah in poslovnem svetu. • Podjetje: Nacionalno, EU in NATO dovoljenje do nivoja TAJNO • Zaposleni: Nacionalno, EU in NATO dovoljenje do nivoja TAJNO • Prostori: Nacionalno, EU in NATO dovoljenje do nivoja TAJNO • Naši produkti: Common Criteria, EAL, Nacionalen, EU, NATO certifikat za različne nivoje TAJNOSTi • Naše stranke: Vladne in Poslovne • Podjetje ima vpeljan in certificiran sistem ISO 9001 in ISO 27001. VAROVANJE INFORMACIJ • VSE VEČ PODJETIJ SE SOOČA Z VPRAŠANJEM ZAGOTAVLJANJA USTREZNE VARNOSTI PODATKOV, KI SO KLJUČNI ZA POSLOVANJE PODJETJA ALI PA ZARADI IZPOLNJEVANJE VARNOSTNIH ZAHTEV NAROČNIKOV OZIROMA POGODBENIH STRANK. • VODILNI V PODJETJIH SPREJEMAJO ODLOČITVE O VZPOSTAVITVI USTREZNEGA VAROVANJA PODATKOV ŠELE NA PODLAGI ZAHTEV NAROČNIKOV IN NE NA PODLAGI OCEN OGROŽENOSTI IN LASTNE POSLOVNE ODLOČITVE. • ŠE VEDNO JE PREMALO ZAVEDANJA PO NUJNOSTI VAROVANJA TUDI LASTNIH POSLOVNIH SKRIVNOSTI. KATERE PODATKE ŠČITIMO? • • • • • znanje osebni podatki občutljivi podatki poslovne skrivnosti podatki označeni po drugih predpisih kot davčna tajnost, bančna tajnost • tajni podatki ZAKONI IN UREDBE • • • • • • • • ZTP Uredba o varovanju tajnih podatkov Uredba o varovanju tajnih podatkov v komunikacijsko informacijskih sistemih Uredba o varnostnem preverjanju in izdaji dovoljenj za dostop do tajnih podatkov Uredba o načinu in postopku ugotavljanja pogojev za izdajo varnostnega dovoljenja organizaciji Sklep o določitvi pogojev za varnostno tehnično opremo, ki se sme vgrajevati v varnostna območja Druga področja , ki opredeljujejo ustrezno visoko stopnjo varovanj podatkov: ZVOP-1, ZVDAGA, UVDAGA, ETZ, Zakon o gospodarskih družbah, Zakon o davčnih postopkih, Zakon o bančništvu itd. Pri obravnavanju tajnih podatkov EU in zveze NATO moramo upoštevati tudi specifike, ki jih zahtevajo varnostne politike EU in zveze NATO. Morebitne kazni za kršitve v ZDA HIPAA Health Insurance Portability and Accountability Act FACTA Fair and Accurate Credit Transaction Act Odgovorne osebe (za posamezno kršitev) GRAMM LEACH BLILEY SARBANES OXLEY Financial Service Modernization Act Public Company Accounting Reform and Investor Protection Act do $10 000 do $1 000 000 Pravne osebe (za posamezno kršitev) do $250 000 do $100 000 do $5 000 000 Zaporna kazen do 10 let do 5 let do 20 let Denarne kazni $25 000 Civilna tožba Zakonodaja o varstvu podatkov v drugih državah DRŽAVA Velika Britanija Nemčija ZAKONODAJA O VARSTVU PODATKOV UK Data Protection Act 1998 Federal Data Protection Act 2001 NADZORNI ORGAN KAZNI ZA KRŠITEV ZAKONODAJE Information do £500.000 Commissioner’s Office Federal Data Protection Commissioner SPREMEMBE Aprila 2010 je bila globa za kršitev povišana z £5.000 na do £500.000. Septembra 2009 so povišali globe z do $50.000 za kršitev $25.000 na $50.000 formalnih pogojev in za kršitev formalnih do $300.000 za resne pogojev in z $250.000 kršitve. na $300.000 za resne kršitve. Dnevna poročila o izgubi podatkov Proces odstranjevanja IT opreme in izbris podatkov • Samo 37% podjetij ima formalno opredeljen postopek odstranjevanja IT opreme (vir: IDC) • Tveganja: – Izguba zaupanja partnerjev, kupcev in zaposlenih – Tveganje pri zagotavljanju skladnosti (zakonodaja, standardi,..) Podjetja v reguliranih panogah, morajo zagotavljati revizijsko sled in dokazilo o sprejetih ukrepih za preprečitev uhajanja zaupnih podatki – Pravna tveganja – Tveganja pri kršenju licenčnih pravil programske opreme Metode brisanja podatkov • • • • Fizično uničenje podatkovnih medijev Demagnetiziranje (degaussing) Formatiranje diska Dolgoročno shranjevanje odsluženih podatkovnih medijev oz. računalnikov / strežnikov („dead storage“) • Programska oprema za prepis podatkovnih medijev Fizično uničenje • Vključuje drobljenje diskov na majhne koščke ali vrtanje serije lukenj v diske, z namenom, da preprečimo dostop do podatkov • Prednosti: – Istočasno lahko uničimo večje količine diskov in drugih različnih tipov medijev (CD-ji, DVD-ji,..) • Slabosti: – Podatkovnega medija ne moremo ponovno uporabiti ali prodati kot rabljeno opremo – Zaradi relativno visoke cene opreme za uničevanje, se praviloma uporablja zunanje storitve, kar poveča možnost izpostavljenosti zaupnih podatkov – Okoljevarstveno tveganje Demagnetiziranje • Z uporabo močnega elektromagnetnega polja postane diskovni pogon neuporaben. • Prednosti: – Demagnetiziranje omogoča hitro uničenje vseh podatkov na diskih in ostalih magnetnih medijih • Slabosti: – Medtem ko demagnetiziranje zagotavlja uničenje starih tehnologij diskovnih pogonov, je pri novejših bolj zaščitenih pogonih potrebno močnejše elektromagnetno polje, da se zagotovi popolni izbris. Formatiranje diska • Kljub vse večji ozaveščenosti o neučinkovitosti ponovnega formatiranja kot metode izbrisa podatkov, se številne organizacije, še vedno ne zavedajo varnostnih tveganj z uporabo te metode • Prednosti: – Ni nobenih prednosti glede na dejstvo, da podatki niso v celoti izbrisani • Slabosti: – Z uporabo orodij, dosegljivih na spletu, brez težav povrnemo podatke v prvotno stanje Shranjevanje odsluženih diskov in računalnikov • Zaradi strahu pred kršitvami varnosti in pomanjkanje zavedanja alternativnih možnost, veliko podjetij še vedno shranjuje odslužene diske in računalnike, da podatki ne bi prišli v napačne roke • Prednosti: – Shranjeno opremo in diske lahko hitro namestimo v drugem oddelkih brez previsokih dodatnih stroškov • Slabosti: – Povečana možnost izpostavljenosti zaupnih podatkov Programska oprema za prepis podatkovnih medijev • Programska rešitev, ki omogoča prepisovanje obstoječih podatkov v vseh sektorjih z zapisovanjem vzorca nesmiselnih podatkov • Prednosti: – Ta možnost je najbolj učinkovit in primeren način za trajno uničenje podatkov. Ko je pomnilni medij izbrisan, ga je mogoče ponovno uporabiti ali prodati kot rabljeno opremo • Slabosti: – Številna podjetja se še vedno zanašajo na stare standarde in priporočila, ki so zahtevala 3-7 kratni prepis diska, kar zahteva veliko časa – Vsa programska orodja ne omogočajo dostopa do zaklenjenih in skritih particij, kar onemogoča izbris celotnega diska Varno brisanje vs formatiranje diska FORMAT/DEL Vsi ukazi za izbris ali formatiranje diska vplivajo samo na tabelo dostopov do diska in v resnici ne izbrišejo vseh podatkov VARNO BRISANJE Pri postopku varnega brisanja se dejansko prepiše popolnoma vse sektorje diska. Podrobno poročilo o izbrisu Podprti standardi izbrisa • • • • • • • • • • • • • • Air Force System Security Instructions 5020 Bruce Schneier's algorithm Germany Standard VSITR HMG Infosec Standard No: 5 (baseline) HMG Infosec Standard No: 5 (enhanced) Navy Staff Office Publication (NAVSO P-5239-26) for RLL OPNAVINST 5239.1A Peter Gutmann's algorithm The National Computer Security Centre (NCSC-TG-025) U.S. Department of Defence Sanitizing (DOD 5220.22-M) U.S. Department of Defence Sanitizing (DOD 5220.22-M, DOD 5220.22-M ECE) US Army AR380-19 NSA (Overwrite standard by U.S. National Security Agency) BSI (German overwrite standard by Federal Office for Information Security/ Bundesamt für Sicherheit in der Informationstechnik) Certifikacijske agencije Priznanja najvišjih avtoritet na tem področju. – – – – – – – – NATO (multi-national, recommended and listed in the NATO catalogue) CESG (UK Ministry of Defense) NLNCSA (Netherlands National Security Agency) NSTL & USA DoD (USA National Security and Defence) DCSSI (French National Defense) TUV (German certification authority) NSM (Norwegian National Security) ABW (The Polish Internal Security Agency) Ključni koraki pri oblikovanju politike podjetij za varen izbris podatkov • • • • • • Določiti najbolj primerno metoda izbrisa podatkov Izračun stroškov in oblikovanje proračuna Opredelitev vlog in odgovornosti Določitev lokacije za odstranjevanje opreme Izbor kvalitetnega ponudnika storitev ali produkta Preučiti zahteve glede nadzora in poročanja Premisleki pri oblikovanju strategije brisanja podatkov • Predpisi – kateri specifični industrijski standardi in/ali zakonodaja zavezuje podjetje • Notranja politika • Revizijsko povezani dejavniki Lastnosti učinkovite programske opreme • Varnost in zmogljivost: – Podpora različnih OS, krmilnikov, naprav, pomnilnih medijev – Zmožnost izbrisa celotnega diska neodvisno od omejitev BIOS-a in firmware – Zmožnost zaznave in prepisa, zaklenjenih in skritih sektorjev, RAID konfiguracij Lastnosti učinkovite programske opreme • Poročanje in nadzor: – Možnost, da uporabnik pridobi potrdilo o izbrisu / poročilo, da je bil postopek prepisa uspešno končan – Sposobnost prepoznavanja in poročanja informacij o konfiguraciji strojne in programske opreme – Digitalno podpisano poročilo o izvedenem izbrisu – Možnost integracije informacij v različne sisteme za upravljanje sredstev (Asset Management) Vprašanja in odgovori ?
© Copyright 2024