Varno brisanje digitalnih podatkov

Varno brisanje
digitalnih podatkov
Jurij Martinčič
(email: [email protected])
Agenda
1
Uvod
Predstavitev podjetja Miška d.o.o.
2
Osnove varovanja informacij
Kaj in kdaj varujemo
3
Brisanje podatkov
Življenjski cikel informacij
4
Vprašanja in odgovori
MIŠKA D.O.O.
Pomembni varnostni mejniki
1993
Začetek dejavnosti
Varnostnih rešitev
1992
Ustanovitev Miške
2007
2009
Združitev s FMC
v Skupino FMC
Začetek razvoja na
Varnostnem področju
2006
DANES
Miška ima v svoji ponudbi
Varnostne rešitve
več kot 15 kriptografskih in
TEMPEST
Svetovnih proizvajalcev
In
Prva Slovenska strojna
kriptografska rešitev CODE 1
V Q2 pripravljena za prodajo
20 let
obstoja
REFERENCE
Glede na naravo dela naših referenc ne smemo javno objavljati. Lahko pa povemo, da
imamo reference v vladnih institucijah in poslovnem svetu.
• Podjetje: Nacionalno, EU in NATO dovoljenje do nivoja TAJNO
• Zaposleni: Nacionalno, EU in NATO dovoljenje do nivoja TAJNO
• Prostori: Nacionalno, EU in NATO dovoljenje do nivoja TAJNO
• Naši produkti: Common Criteria, EAL, Nacionalen, EU, NATO certifikat
za različne nivoje TAJNOSTi
• Naše stranke: Vladne in Poslovne
• Podjetje ima vpeljan in certificiran sistem ISO 9001 in ISO 27001.
VAROVANJE INFORMACIJ
•
VSE VEČ PODJETIJ SE SOOČA Z VPRAŠANJEM
ZAGOTAVLJANJA USTREZNE VARNOSTI PODATKOV, KI SO
KLJUČNI ZA POSLOVANJE PODJETJA ALI PA ZARADI
IZPOLNJEVANJE VARNOSTNIH ZAHTEV NAROČNIKOV
OZIROMA POGODBENIH STRANK.
•
VODILNI V PODJETJIH SPREJEMAJO ODLOČITVE O
VZPOSTAVITVI USTREZNEGA VAROVANJA PODATKOV ŠELE NA
PODLAGI ZAHTEV NAROČNIKOV IN NE NA PODLAGI OCEN
OGROŽENOSTI IN LASTNE POSLOVNE ODLOČITVE.
•
ŠE VEDNO JE PREMALO ZAVEDANJA PO NUJNOSTI
VAROVANJA TUDI LASTNIH POSLOVNIH SKRIVNOSTI.
KATERE PODATKE ŠČITIMO?
•
•
•
•
•
znanje
osebni podatki
občutljivi podatki
poslovne skrivnosti
podatki označeni po drugih predpisih kot davčna
tajnost, bančna tajnost
• tajni podatki
ZAKONI IN UREDBE
•
•
•
•
•
•
•
•
ZTP
Uredba o varovanju tajnih podatkov
Uredba o varovanju tajnih podatkov v komunikacijsko informacijskih sistemih
Uredba o varnostnem preverjanju in izdaji dovoljenj za dostop do tajnih
podatkov
Uredba o načinu in postopku ugotavljanja pogojev za izdajo varnostnega
dovoljenja organizaciji
Sklep o določitvi pogojev za varnostno tehnično opremo, ki se sme vgrajevati
v varnostna območja
Druga področja , ki opredeljujejo ustrezno visoko stopnjo varovanj podatkov:
ZVOP-1, ZVDAGA, UVDAGA, ETZ, Zakon o gospodarskih družbah, Zakon o
davčnih postopkih, Zakon o bančništvu itd.
Pri obravnavanju tajnih podatkov EU in zveze NATO moramo upoštevati tudi
specifike, ki jih zahtevajo varnostne politike EU in zveze NATO.
Morebitne kazni za kršitve v ZDA
HIPAA
Health Insurance
Portability and
Accountability Act
FACTA
Fair and Accurate
Credit Transaction Act
Odgovorne osebe
(za posamezno
kršitev)
GRAMM LEACH
BLILEY
SARBANES OXLEY
Financial Service
Modernization Act
Public Company
Accounting Reform
and Investor
Protection Act
do $10 000
do $1 000 000
Pravne osebe (za
posamezno kršitev)
do $250 000
do $100 000
do $5 000 000
Zaporna kazen
do 10 let
do 5 let
do 20 let
Denarne kazni
$25 000
Civilna tožba
Zakonodaja o varstvu podatkov v drugih
državah
DRŽAVA
Velika Britanija
Nemčija
ZAKONODAJA O
VARSTVU PODATKOV
UK Data Protection Act
1998
Federal Data Protection
Act 2001
NADZORNI ORGAN
KAZNI ZA KRŠITEV
ZAKONODAJE
Information
do £500.000
Commissioner’s Office
Federal Data
Protection
Commissioner
SPREMEMBE
Aprila 2010 je bila
globa za kršitev
povišana z £5.000 na
do £500.000.
Septembra 2009 so
povišali globe z
do $50.000 za kršitev
$25.000 na $50.000
formalnih pogojev in
za kršitev formalnih
do $300.000 za resne
pogojev in z $250.000
kršitve.
na $300.000 za resne
kršitve.
Dnevna poročila o izgubi podatkov
Proces odstranjevanja IT opreme
in izbris podatkov
• Samo 37% podjetij ima formalno opredeljen
postopek odstranjevanja IT opreme (vir: IDC)
• Tveganja:
– Izguba zaupanja partnerjev, kupcev in zaposlenih
– Tveganje pri zagotavljanju skladnosti (zakonodaja, standardi,..)
Podjetja v reguliranih panogah, morajo zagotavljati revizijsko sled
in dokazilo o sprejetih ukrepih za preprečitev uhajanja zaupnih
podatki
– Pravna tveganja
– Tveganja pri kršenju licenčnih pravil programske opreme
Metode brisanja podatkov
•
•
•
•
Fizično uničenje podatkovnih medijev
Demagnetiziranje (degaussing)
Formatiranje diska
Dolgoročno shranjevanje odsluženih podatkovnih
medijev oz. računalnikov / strežnikov („dead
storage“)
• Programska oprema za prepis podatkovnih medijev
Fizično uničenje
• Vključuje drobljenje diskov na majhne koščke ali
vrtanje serije lukenj v diske, z namenom, da
preprečimo dostop do podatkov
• Prednosti:
– Istočasno lahko uničimo večje količine diskov in drugih
različnih tipov medijev (CD-ji, DVD-ji,..)
• Slabosti:
– Podatkovnega medija ne moremo ponovno uporabiti ali
prodati kot rabljeno opremo
– Zaradi relativno visoke cene opreme za uničevanje, se
praviloma uporablja zunanje storitve, kar poveča možnost
izpostavljenosti zaupnih podatkov
– Okoljevarstveno tveganje
Demagnetiziranje
• Z uporabo močnega elektromagnetnega polja
postane diskovni pogon neuporaben.
• Prednosti:
– Demagnetiziranje omogoča hitro uničenje vseh podatkov
na diskih in ostalih magnetnih medijih
• Slabosti:
– Medtem ko demagnetiziranje zagotavlja uničenje starih
tehnologij diskovnih pogonov, je pri novejših bolj zaščitenih
pogonih potrebno močnejše elektromagnetno polje, da se
zagotovi popolni izbris.
Formatiranje diska
• Kljub vse večji ozaveščenosti o neučinkovitosti
ponovnega formatiranja kot metode izbrisa
podatkov, se številne organizacije, še vedno ne
zavedajo varnostnih tveganj z uporabo te metode
• Prednosti:
– Ni nobenih prednosti glede na dejstvo, da podatki niso v
celoti izbrisani
• Slabosti:
– Z uporabo orodij, dosegljivih na spletu, brez težav
povrnemo podatke v prvotno stanje
Shranjevanje odsluženih diskov in
računalnikov
• Zaradi strahu pred kršitvami varnosti in pomanjkanje
zavedanja alternativnih možnost, veliko podjetij še
vedno shranjuje odslužene diske in računalnike, da
podatki ne bi prišli v napačne roke
• Prednosti:
– Shranjeno opremo in diske lahko hitro namestimo v drugem
oddelkih brez previsokih dodatnih stroškov
• Slabosti:
– Povečana možnost izpostavljenosti zaupnih podatkov
Programska oprema za prepis podatkovnih
medijev
• Programska rešitev, ki omogoča prepisovanje
obstoječih podatkov v vseh sektorjih z zapisovanjem
vzorca nesmiselnih podatkov
• Prednosti:
– Ta možnost je najbolj učinkovit in primeren način za trajno
uničenje podatkov. Ko je pomnilni medij izbrisan, ga je mogoče
ponovno uporabiti ali prodati kot rabljeno opremo
• Slabosti:
– Številna podjetja se še vedno zanašajo na stare standarde in
priporočila, ki so zahtevala 3-7 kratni prepis diska, kar zahteva
veliko časa
– Vsa programska orodja ne omogočajo dostopa do zaklenjenih
in skritih particij, kar onemogoča izbris celotnega diska
Varno brisanje vs formatiranje diska
FORMAT/DEL
Vsi ukazi za izbris ali formatiranje diska
vplivajo samo na tabelo dostopov do
diska in v resnici ne izbrišejo vseh
podatkov
VARNO BRISANJE
Pri postopku varnega brisanja se
dejansko prepiše popolnoma vse
sektorje diska.
Podrobno poročilo o izbrisu
Podprti standardi izbrisa
•
•
•
•
•
•
•
•
•
•
•
•
•
•
Air Force System Security Instructions 5020
Bruce Schneier's algorithm
Germany Standard VSITR
HMG Infosec Standard No: 5 (baseline)
HMG Infosec Standard No: 5 (enhanced)
Navy Staff Office Publication (NAVSO P-5239-26) for RLL
OPNAVINST 5239.1A
Peter Gutmann's algorithm
The National Computer Security Centre (NCSC-TG-025)
U.S. Department of Defence Sanitizing (DOD 5220.22-M)
U.S. Department of Defence Sanitizing (DOD 5220.22-M,
DOD 5220.22-M ECE)
US Army AR380-19
NSA (Overwrite standard by U.S. National Security Agency)
BSI (German overwrite standard by Federal Office for
Information Security/ Bundesamt für Sicherheit in der
Informationstechnik)
Certifikacijske agencije
Priznanja najvišjih avtoritet na tem področju.
–
–
–
–
–
–
–
–
NATO (multi-national, recommended and listed in the NATO catalogue)
CESG (UK Ministry of Defense)
NLNCSA (Netherlands National Security Agency)
NSTL & USA DoD (USA National Security and Defence)
DCSSI (French National Defense)
TUV (German certification authority)
NSM (Norwegian National Security)
ABW (The Polish Internal Security Agency)
Ključni koraki pri oblikovanju politike podjetij
za varen izbris podatkov
•
•
•
•
•
•
Določiti najbolj primerno metoda izbrisa podatkov
Izračun stroškov in oblikovanje proračuna
Opredelitev vlog in odgovornosti
Določitev lokacije za odstranjevanje opreme
Izbor kvalitetnega ponudnika storitev ali produkta
Preučiti zahteve glede nadzora in poročanja
Premisleki pri oblikovanju strategije brisanja
podatkov
• Predpisi – kateri specifični industrijski standardi
in/ali zakonodaja zavezuje podjetje
• Notranja politika
• Revizijsko povezani dejavniki
Lastnosti učinkovite programske opreme
• Varnost in zmogljivost:
– Podpora različnih OS, krmilnikov, naprav, pomnilnih
medijev
– Zmožnost izbrisa celotnega diska neodvisno od omejitev
BIOS-a in firmware
– Zmožnost zaznave in prepisa, zaklenjenih in skritih
sektorjev, RAID konfiguracij
Lastnosti učinkovite programske opreme
• Poročanje in nadzor:
– Možnost, da uporabnik pridobi potrdilo o izbrisu / poročilo,
da je bil postopek prepisa uspešno končan
– Sposobnost prepoznavanja in poročanja informacij o
konfiguraciji strojne in programske opreme
– Digitalno podpisano poročilo o izvedenem izbrisu
– Možnost integracije informacij v različne sisteme za
upravljanje sredstev (Asset Management)
Vprašanja in odgovori ?