Méthodes de nettoyage des données
Les méthodes de désinfection des données sont des moyens spécifiques par lesquels les programmes de destruction de données ou les destructeurs de fichiers écrasent les données sur un disque dur ou un autre périphérique de stockage.
La plupart des programmes de destruction et de déchiquetage de données prennent en charge plusieurs méthodes de nettoyage des données, vous pouvez donc choisir celle que vous souhaitez utiliser.
Ces méthodes sont également communément appelées Méthode d’effacement des données, Méthode d’effacement des données, Algorithme d’effacementet norme d’effacement des donnéesLorsque vous voyez un terme comme celui-ci, le programme parle de nettoyage des données, comme vous le verrez sur cette page.
Jeffrey Coolidge/Getty Images
Techniquement, d’autres moyens de détruire des données non Les méthodes basées sur l’écrasement de logiciels sont également connues sous le nom de méthodes de nettoyage des données, mais la plupart du temps, le terme fait référence à ces méthodes d’effacement de données basées sur des logiciels.
Vous trouverez ci-dessous plusieurs méthodes de désinfection des données populaires utilisées par les programmes de destruction de données, avec des détails sur la méthode spécifique et, le cas échéant, l’organisation ou la personne qui a proposé la méthode.
Effacement sécurisé
Secure Erase est le nom d’un ensemble de commandes fournies par le micrologiciel sur les disques durs PATA et SATA (il n’est pas disponible sur les disques SCSI).
L’effacement des données d’un disque dur à l’aide de Secure Erase est généralement considéré comme la meilleure méthode car l’opération est effectuée du lecteur lui-même, le même matériel qui écrit les données en premier. D’autres méthodes de suppression de données d’un disque dur peuvent être moins efficaces car elles reposent sur une méthode plus standard d’écrasement.
Selon la publication spéciale 800-88 du National Institute of Standards and Technology (NIST), la seule méthode de désinfection logicielle des données doit être une méthode qui utilise la commande d’effacement sécurisé du disque dur.
Il convient également de noter que la NSA collabore avec le Center for Magnetic Recording Research (CMMR) de l’UC San Diego sur l’hygiène des données des disques durs. Le résultat de cette recherche est HDDErase, un logiciel de destruction de données disponible gratuitement qui fonctionne en exécutant une commande d’effacement sécurisée.
La méthode de nettoyage des données Secure Erase est mise en œuvre des manières suivantes :
- Passe 1 : écrire un ou zéro binaire
Il n’est pas nécessaire de vérifier l’écrasement, puisque l’écriture se produit à à l’intérieur du lecteur, ce qui signifie que la détection d’échec d’écriture du disque évite tout échec. Cela rend Secure Erase plus rapide et sans doute plus efficace que les autres méthodes de nettoyage des données.
Certaines commandes d’effacement sécurisé spécifiques incluent Préparation à l’effacement sécurisé et Unité d’effacement sécurisé. Effacement sécurisé est une autre façon de voir les discussions, mais probablement pas souvent.
Certains programmes ont des mots Effacement sécurisé en leur nom ou pour les promouvoir Effacement sécurisé données sur le disque dur.Cependant, à moins qu’ils Spécifiquement Notez qu’ils utilisent la commande d’effacement sécurisé du disque dur, ce qu’ils ne font probablement pas.
DoD 5220.22-M
La méthode de désinfection DoD 5220.22-M a été initialement définie par le National Industrial Security Program dans le National Industrial Security Program Operations Manual et est l’une des méthodes de désinfection les plus couramment utilisées dans les logiciels de destruction de données.
Les méthodes de nettoyage des données DoD 5220.22-M sont généralement mises en œuvre par :
- par 1: écrivez des zéros et vérifiez les écritures.
- par 2: Écrivez-en un et vérifiez l’écriture.
- par 3: écrivez des caractères aléatoires et vérifiez l’écriture.
Vous pouvez également rencontrer diverses itérations, notamment DoD 5220.22-M (E), DoD 5220.22-M (ECE), et peut-être même quelques autres. Chacun peut utiliser un caractère et son complément (comme 1 et 0) et une fréquence de vérification différente.
Bien que moins courante, une autre version modifiée du DoD 5220.22-M écrit un 97 au dernier passage au lieu de caractères aléatoires.
NISPOM ne définit aucune norme de nettoyage des données du gouvernement américain. L’autorité de sécurité de Cognizant est responsable des normes de nettoyage des données. La méthode DoD 5220.22-M n’est plus autorisée (ni quelconque des méthodes logicielles de nettoyage des données) sont utilisées par divers membres de l’ASC, notamment le ministère de la Défense, le ministère de l’Énergie, la Commission de réglementation nucléaire et la CIA.
NCSC-TG-025
La méthode de désinfection NCSC-TG-025 a été initialement définie dans Livre vert de la forêtune partie de Arc-en-série Directives de sécurité informatique publiées par le National Computer Security Center (NCSC), une organisation qui faisait autrefois partie de la National Security Agency (NSA).
NCSC-TG-025 n’est plus une norme de nettoyage des données NSA. Le NSA/CSS Storage Device Decryption Manual (NSA/CSS SDDM) répertorie uniquement la démagnétisation par incinération et destruction physique comme méthodes approuvées par la NSA de désinfection des données du disque dur. Vous pouvez lire le NSA/CSS SDDM (PDF) ici.
NCSC-TG-025 est généralement mis en œuvre de la manière suivante, combinant zéro, un, et caractères aléatoires :
- Passe 1 : Écrire des zéros et vérifier les écritures
- Passe 2 : écrire un et vérifier l’écriture
- Passe 3 : Écrivez un caractère aléatoire et vérifiez l’écriture
La méthode de nettoyage des données NCSC-TG-025 est identique à la méthode DoD 5220.22-M, avec des modifications d’implémentation similaires.
AFSSI-5020
La méthode de désinfection AFSSI-5020 a été définie à l’origine par l’United States Air Force (USAF) dans la directive 5020 sur la sécurité des systèmes de l’Air Force. Il n’est pas clair si l’Air Force fait toujours de ce nettoyage de données sa norme.
Les méthodes d’effacement des données AFSSI-5020 sont généralement mises en œuvre par :
- Passe 1 : écrire zéro
- Passe 2 : écrire un
- Passe 3 : Écrivez un caractère aléatoire et vérifiez l’écriture
Vous pouvez également voir des itérations, en écrivant un un lors de la première passe et un zéro lors de la seconde. Cette méthode est également considérée comme valide après chaque passage, pas seulement le dernier.
AR 380-19
Les méthodes de stérilisation AR 380-19 ont été définies à l’origine dans le règlement de l’armée 380-19 publié par l’armée américaine. Vous pouvez lire la spécification de nettoyage des données AR 380-19 dans l’annexe F AR 380-19 (PDF).
Selon la publication d’avril 2019 de la brochure 25-2-3 du Département de la guerre, il est clair que l’armée américaine n’utilise plus l’AR 380-19 comme norme de nettoyage des données basée sur un logiciel, mais s’appuie plutôt sur le processus de validation identifié dans NIST SP 800-88 Rév. 1.
Les méthodes de nettoyage des données AR 380-19 sont généralement mises en œuvre par :
- par 1 — écrire un caractère aléatoire
- par 2 — écrire un caractère spécifié (par exemple zéro)
- par 3 — écrire le complément du caractère spécifié (c’est-à-dire un) et vérifier l’écriture
Les programmes de destruction de données utilisent parfois cette méthode de nettoyage des données de manière incorrecte, vous pouvez donc la voir implémentée sans valider la passe finale ou une troisième passe du tout.
NAVSO P-5239-26
La méthode de désinfection NAVSO P-5239-26 a été initialement définie dans Naval Staff Publication 5239 Module 26: Information Systems Security Program Guidelines, publiée par la U.S. Navy. Vous pouvez lire les spécifications de nettoyage des données NAVSO P-5239-26 dans 3.3.c.1 et 3.3.c.2 de la publication NAVSO 5239-26. On ne sait pas si la marine américaine l’utilise toujours comme norme de nettoyage des données.
NAVSO P-5239-26 est généralement mis en œuvre de la manière suivante :
- par 1 — écrire un caractère spécifié (par exemple un)
- par 2 — écrire le complément du caractère spécifié (par exemple zéro)
- par 3 — écrire un caractère aléatoire et vérifier l’écriture
Cette approche est la façon dont la plupart des programmes de destruction de données implémentent la norme. Cependant, selon la spécification actuelle, il s’agit d’une « méthode alternative » moins efficace. La « méthode préférée » implique des schémas de couverture plus complexes.
Gendarmerie royale du Canada TSSIT OPS-II
La méthode de désinfection TSSIT OPS-II de la GRC a été initialement définie dans Appendice Ops-II : Hygiène des médias pour les normes de sécurité des technologies de l’information Document délivré par la Gendarmerie royale du Canada (GRC). Il est disponible au format PDF ici.
Cependant, le TSSIT OPS-II de la GRC n’est plus la norme de nettoyage de données logicielle du gouvernement canadien. La norme canadienne pour le nettoyage des données est maintenant le CSTC ITSG-06 ou les procédures utilisant Secure Erase.
Le TSSIT OPS-II de la GRC combine ces méthodes et est généralement mis en œuvre de la manière suivante :
- Passe 1 : écrire zéro
- Passe 2 : écrire un
- Passe 3 : écrire zéro
- Passe 4 : écrire un
- Passe 5 : écrire zéro
- Passe 6 : écrire un
- Passe 7 : Écrivez un caractère aléatoire et vérifiez l’écriture
Cette méthode est généralement utilisée correctement comme indiqué ci-dessus, mais nous l’avons également vue implémentée avec des caractères aléatoires à la place de certains passages zéro/un répétés dans certains programmes.
CSTC ITSG-06
La méthode de nettoyage ITSG-06 du CSTC a été initialement définie à la section 2.3.2. Guide de sécurité informatique 06 : Nettoyage et déchiffrement des dispositifs de stockage de données électroniquespublié par l’Agence canadienne de la sécurité des télécommunications (CSTC).
CSTC ITSG-06 remplace GRC TSSIT OPS-II en tant que norme de nettoyage des données du Canada.
Il est généralement obtenu par :
- Passe 1 : Écris un ou zéro.
- Passe 2 : Écrit le complément du caractère précédemment écrit (par exemple, une si passe 1 oui zéro).
- Passe 3 : Écrivez un caractère aléatoire et vérifiez l’écriture.
Le CSTC reconnaît également Secure Erase comme une méthode approuvée de nettoyage des données.
HMG IS5
La méthode de désinfection HMG IS5 a été initialement définie dans HMG IA/IS 5 Désinfection sûre des informations marquées de protection ou des informations sensibles Le document a été publié par le Communications Electronics Security Group (CESG) du National Cyber Security Center (NCSC).
Il existe deux versions similaires de cette méthode : HMG IS5 ligne de base et HMG IS5 améliorer.
Les méthodes de nettoyage des données HMG IS5 Baseline sont généralement mises en œuvre de la manière suivante :
- Passe 1 : écrire zéro
- Passe 2 : Écrivez un caractère aléatoire et vérifiez l’écriture
Voici comment fonctionne normalement le HMG IS5 Plus :
- Passe 1 : écrire zéro
- Passe 2 : écrire un
- Passe 3 : Écrivez un caractère aléatoire et vérifiez l’écriture
Seuil
Verschlusssache IT Richtlinien (VSITR), vaguement traduit par Confidential IT Policy, défini à l’origine dans der Informationstechnik (BSI) par le Bundesamt für Sicherheit de l’Office fédéral allemand de la sécurité de l’information (BSI). Vous pouvez en savoir plus sur BSI sur leur site Web.
Il s’agit de l’implémentation la plus courante de la méthode de nettoyage des données VSITR :
- Passe 1 : écrire zéro
- Passe 2 : écrire un
- Passe 3 : écrire zéro
- Passe 4 : écrire un
- Passe 5 : écrire zéro
- Passe 6 : écrire un
- Passe 7 : écrire un caractère aléatoire
Nous avons vu diverses itérations de VSITR, dont une avec seulement trois passes, une qui écrit Une sorte de Au lieu de caractères aléatoires lors de la dernière passe, écrivez alternativement des 1 et des 0 sur le lecteur lors de la dernière passe.
GOST R 50739-95
Il n’y a jamais eu de méthode officielle de désinfection des données GOST R 50739-95. Il existe un document GOST R 50739-95, mais il…