Die Medienbereinigung ist eine Kernkompetenz für IT-Organisationen im Zusammenhang mit Datenschutz, Datensicherheit und der Einhaltung gesetzlicher Vorschriften. Die wachsenden Bedenken hinsichtlich des Datenschutzes und die Verbreitung von Medien haben die Datenbereinigung zu einer kritischen geschäftlichen Notwendigkeit gemacht.
Heute gibt es verschiedene Standards für die Vernichtung von Informationen – jeder mit spezifischen Methoden und Richtlinien –, um die Anforderungen an die Medienbereinigung zu erfüllen. Beispielsweise beschreibt die NIST Special Publication 800-88, die im Rahmen des Federal Information Security Management Act von 2002 erstellt wurde, Löschen, Bereinigen und physische Zerstörung als die drei Methoden der Medienbereinigung. Der NIST-Standard für die Datenlöschung ist eine sichere Löschmethode, die zur Bereinigung einer Vielzahl von Medien verwendet werden kann, darunter ATA-Festplatten und SSDs, mobile Geräte, USB-Wechseldatenträger, optische Medien usw.
Wie löschen die NIST-Methoden “Clear” und “Purge” ATA-Festplatten und SSDs?
NIST Clear und Purge sind die bevorzugten Methoden zur Medienbereinigung (sofern möglich und ausreichend). Dies liegt daran, dass sowohl die Clear- als auch die Purge-Methode auf logischen Techniken basieren – Überschreiben, Blocklöschung und kryptografische Löschung –, um die Medien zu bereinigen. Das bedeutet, dass kein Elektronikschrott entsteht und die Speichermedien wiederverwendet werden können.
Im folgenden Abschnitt werden die spezifischen Techniken des NIST-Standards für die Datenlöschung beschrieben:
1 – NIST Clear-Techniken zum Löschen von Festplatten und SSDs:
Die NIST Clear-Methode verwendet Standard-Lese-/Schreibbefehle, Techniken und Tools, um alle vom Benutzer adressierbaren Speicherorte, einschließlich logischer Dateispeicherorte auf einer ATA-Festplatte oder SSD, mit nicht sensiblen Daten (binäre 1en und 0en) zu überschreiben.
Das Löschmuster zum Überschreiben von Medien sollte mindestens einen einzigen Schreibdurchgang mit einem festen Datenwert, z. B. lauter Nullen, umfassen. Optional können mehrere Schreibdurchgänge oder komplexere Werte verwendet werden.
Hinweis: Das Überschreiben von SSDs (Flash-Speicher) kann die Lebensdauer des Mediums verkürzen. Darüber hinaus werden Daten auf nicht zugewiesenen physischen Medien möglicherweise nicht gelöscht.
2 – NIST-Löschmethoden zum Löschen von Festplatten und SSDs:
Die NIST-Löschmethode umfasst das Überschreiben, das Löschen von Blöcken und das kryptografische Löschen als logische Techniken zum Bereinigen von ATA-Festplatten und SSDs.
Die Löschmethode verwendet den EXT-Überschreibbefehl, um ATA-Festplatten zu überschreiben, d. h. einen einzigen Schreibdurchgang mit einem festen Muster (nur Nullen oder ein pseudozufälliges Muster) durchzuführen. Optional können insgesamt drei Schreibdurchgänge mit einem pseudozufälligen Muster durchgeführt werden, wobei der zweite Schreibdurchgang die umgekehrte Version des ursprünglichen Musters ist.
Die Blocklöschung ist die sekundäre Löschmethode für SSDs, bei der jeder Block mithilfe interner SSD-Funktionen “elektrisch” gelöscht wird. Nachdem der Befehl zur Blocklöschung erfolgreich ausgeführt wurde, werden alle vom Benutzer adressierbaren Speicherplätze auf dem Speichermedium mit binären 1en gefüllt und anschließend wird die Blocklöschung wiederholt.
NIST Purge schreibt auch die Verwendung des Befehls “Cryptographic Erase“ vor, um ATA-Festplatten und SSDs zu löschen, die Verschlüsselung unterstützen. Cryptographic Erase kann optional durch einmaliges Überschreiben, Secure Erase oder Clear-Techniken ergänzt werden, je nach Unterstützung durch das Medium.
Wichtige Überlegungen zu den NIST-Methoden “Clear” und “Purge”
- Überprüfen Sie die Löschtechnik:
Es ist wichtig, die Wirksamkeit der Clear- und Purge-Techniken zu überprüfen. Bei einem dreistufigen ATA-Löschverfahren mit Inversionsmuster würde die Überprüfung beispielsweise einfach nach dem ursprünglichen Muster suchen.
- Setzen Sie die Konfigurationsfunktionen des Speichergeräts zurück:
Konfigurationen von Speichergeräten wie Host Protected Area (HPA), Device Configuration Overlay (DCO) oder Accessible Mac Address können den Zugriff auf den gesamten adressierbaren Bereich des Speichermediums behindern. Daher sollten diese vor der Durchführung der Bereinigungstechnik zurückgesetzt werden.
- Überprüfen Sie den Befehl “Cryptographic Erase” einzeln:
Überprüfen Sie, ob die kryptografische Löschung erfolgreich abgeschlossen wurde, bevor Sie zusätzliche Bereinigungstechniken wie “Clear” oder “Purge” anwenden. Der Grund dafür ist, dass nicht alle Implementierungen der Medienverschlüsselung für die kryptografische Löschung als Bereinigungsmechanismus geeignet sind.
- Bewerten Sie die medienbezogene Verwendung von ATA Secure Erase:
ATA Secure Erase dient nur als “Clear”-Mechanismus für Flash-Speicher, sodass die Möglichkeit besteht, dass sensible Daten in Bereichen wie Ersatzzellen, die außer Betrieb genommen wurden, verbleiben. Verwenden Sie daher den Befehl SECURITY ERASE UNIT nur, nachdem Sie seine Wirksamkeit anhand des Medientyps überprüft haben.
Wie unterstützt Datenlöschungssoftware die Implementierung von NIST Clear und Purge?
Datenlöschungssoftware wie BitRaser kann Medienbereinigungen durchführen, indem sie Daten auf der Grundlage der NIST Clear and Purge-Methoden überschreibt. Dieses Plug-and-Play-Datenlöschungs-Tool kann bis zu 5 benutzerdefinierte Löschalgorithmen hinzufügen. Es bietet außerdem manipulationssichere Prüfpfade, die Unternehmen dabei unterstützen, Datenschutz- und Sicherheitsstandards wie SOX, GLB, HIPAA, ISO27001, EU-GDPR und PCI-DSS einzuhalten.