Butun axtardiqlarinizi tapmaq ucun buraya: DAXIL OLUN
  Mp4 Mp3 Axtar Yukle
  Video Axtar Yukle
  Shekil Axtar Yukle
  Informasiya Melumat Axtar
  Hazir Inshalar Toplusu
  AZERI CHAT + Tanishliq
  1-11 Sinif Derslikler Yukle
  Saglamliq Tibbi Melumat
  Whatsapp Plus Yukle(Yeni)

  • Ana səhifə
  • Təsadüfi
  • Yaxınlıqdakılar
  • Daxil ol
  • Nizamlamalar
İndi ianə et Əgər Vikipediya sizin üçün faydalıdırsa, bu gün ianə edin.
 Kömək
Kitab yaradıcısı ( deaktiv et )
 Bu səhifəni kitabınıza əlavə edin Kitabı göstər (0 səhifə) Səhifə təklif edin

Verilənlərin silinməsi

  • Məqalə
  • Müzakirə

Verilənlərin silinməsi (ing. Data erasure) — rəqəmsal məlumatların daimi olaraq silinməsi və onların bərpa edilməsinin qarşısını almaq məqsədilə həyata keçirilən proses. Bu əməliyyat, fərdi məlumatların məxfiliyini qorumaq, təhlükəsizlik risklərini minimuma endirmək və məlumat daşıyıcılarının yenidən istifadəsini təmin etmək üçün mühüm əhəmiyyət kəsb edir.[1]

Verilənlərin silinməsi sadə “fayl silmə” əməliyyatından fərqlənir. Adi silmə zamanı məlumatlar fiziki daşıyıcıdan tamamilə yox olmur, sadəcə indekslərdən çıxarılır və xüsusi proqram vasitəsilə bərpa edilə bilər. Peşəkar məlumat silmə isə daşıyıcıdakı bitlərin yenidən yazılması, şifrələmə və ya fiziki məhv etmə üsullarını özündə birləşdirir.[2]

Verilənlərin silinməsi əsasən korporativ İT infrastrukturunda, dövlət qurumlarında, maliyyə təşkilatlarında və fərdi istifadəçilər arasında tətbiq olunur. Bu proses şəxsi məlumatların sızmasının qarşısını almaq, qanuni tələblərə (məsələn, GDPR) uyğunluq və təhlükəsizlik məqsədləri ilə həyata keçirilir.[3]

Beynəlxalq standartlara (məsələn, NIST 800-88, ISO/IEC 27040) uyğun aparılan məlumat silmə prosedurları hüquqi və texniki baxımdan daha etibarlı sayılır. Bu standartlar silinmə üsullarının təsdiqlənməsi, yoxlama və hesabat prosesini də müəyyənləşdirir. Qanunvericiliyə uyğunluq daimi silmənin vacib səbəblərindəndir.[3] Avropa İttifaqının GDPR, ABŞ-ın HIPAA qanunları, eləcə də ISO/IEC 27040 və NIST 800-88 kimi beynəlxalq standartlar fərdi məlumatların düzgün silinməsini tələb edir. Audit və yoxlamalar zamanı silmə protokollarının və hesabatlarının təqdim olunması mütləqdir. Hüquqi tələblərə əməl etməyən şirkətlər cərimələr və bazar dəyərinin azalması riski ilə üzləşir.[4]

Mündəricat

  • 1 Əhəmiyyəti
  • 2 Məlumat sızması
  • 3 Aktivlərin və ətraf mühitin qorunması
  • 4 Məhdudiyyətlər
  • 5 Standartlar
  • 6 Elektron tullantılar və informasiya təhlükəsizliyi
  • 7 Həmçinin bax
  • 8 İstinadlar

Əhəmiyyəti

Verilənlərin silinməsi müasir informasiya təhlükəsizliyi strategiyalarının əsas tərkib hissəsidir. Onun əhəmiyyəti məxfi məlumatların icazəsiz əldə olunmasının qarşısını almaq və təşkilatların reputasiya, həmçinin maliyyə itkisi risklərini azaltmaqla bağlıdır.[5] Düzgün silinmə əməliyyatları biznesin davamlılığına və müştəri etimadına müsbət təsir göstərir, beynəlxalq tərəfdaşlıqlarda etimadı artırır və hüquqi mübahisələrin qarşısını alır.[6] Bu proses həm bulud mühitlərində, həm də fərdi istifadəçilərin şəxsi məlumatlarının qorunmasında strateji zərurət hesab olunur.

Məlumat sızması

Məlumat sızmalarının qarşısının alınması üçün silmə proseduru əsas müdafiə tədbirlərindəndir.[7] Əgər köhnə daşıyıcılarda qalıq fayllar qalarsa, cinayətkarlar onları bərpa edərək fişinq və sosial mühəndislik hücumlarında istifadə edə bilərlər. Belə hallarda təşkilatlar böyük maliyyə cərimələri və reputasiya itkisi ilə üzləşə bilər. Kriptoqrafik silmə və tam disk üzərinə yazma kimi metodlar sızma riskini əhəmiyyətli dərəcədə azaldır və sübut kimi sənədləşdirilə bilər.[8]

Aktivlərin və ətraf mühitin qorunması

Bu proses həm aktivlərin, həm də ətraf mühitin qorunması baxımından əhəmiyyətlidir. Təhlükəsiz silmə avadanlığın yenidən istifadəsinə imkan verərək şirkətlərin kapital xərclərini azaldır[9] və elektron tullantıların həcmini minimuma endirir. Yenidən yazma və kriptoqrafik metodlar ekoloji cəhətdən daha dost yanaşmadır və “yaşıl” siyasətlərin tərkib hissəsi kimi qiymətləndirilir.[10]

Məhdudiyyətlər

Bununla yanaşı, silmənin məhdudiyyətləri də mövcuddur. SSD-lərdə məlumat bloklarının idarə edilməsi əlavə çətinlik yaradır, bulud mühitlərində isə fiziki nəzarət məhdud olur.[11] Yanlış konfiqurasiya və insan səhvləri silmənin effektivliyini azalda bilər, tam bərpa riskini isə tamamilə sıfıra endirmək mümkün deyil. Bu səbəbdən çoxsəviyyəli strategiyalar və mütəxəssis bilikləri tövsiyə olunur.

Verilənlərin silinməsini adi fayl silinməsindən fərqləndirən əsas xüsusiyyətlər xüsusi protokollar, kriptoqrafik metodlar, çoxqat yenidən yazma imkanları və prosesi təsdiqləyən sənədləşdirmədir. Peşəkar proqram təminatı və bulud mühitində API əsaslı silmə əlavə təhlükəsizlik qatları təqdim edir, avtomatlaşdırma isə vaxt və resurslara qənaət edir.[12]

Tam disk üzərinə yazma (ing. full disk overwriting) ənənəvi sərt disklərdə ən geniş yayılmış üsullardan biridir. Bu metod bütün sektorları sıfır və ya təsadüfi məlumatlarla bir və ya bir neçə dəfə yenidən yazar. Hər keçid məlumatın bərpasını çətinləşdirir, lakin prosesin müddəti disk ölçüsünə görə dəyişir və SSD-lərdə məhdud effektivlik göstərə bilər. Doğrulama mərhələsi nəticəni təsdiqləyir və əlavə avadanlıq tələb etmir.[13]

Standartlar

Standartlar silmə əməliyyatlarının hüquqi və texniki çərçivəsini müəyyənləşdirir. NIST 800-88, ISO/IEC 27040 və ABŞ Müdafiə Nazirliyinin DoD 5220.22-M sənədləri müxtəlif keçid sayı və yoxlama üsullarını tənzimləyir.[14] Bu standartlara uyğunluq auditlərdə sübut kimi qəbul edilir, müştəri və tərəfdaş etimadını artırır və beynəlxalq ticarət üçün zəruri hesab olunur.

Yenidən yazma sayı isə təhlükəsizlik səviyyəsinə, məlumatın dəyərinə və disk texnologiyasına görə dəyişir. DoD 5220.22-M üç keçidi, bəzi həssas məlumatlar isə yeddi və daha çox keçidi tələb edir. Müasir tədqiqatlar bir və ya iki keçidin əksər hallarda kifayət olduğunu göstərsə də, risk analizi əsasında uyğun say seçilir.[15] SSD-lərdə isə məntiqi blokların idarəsi fərqli yanaşma tələb edə bilər.[16]

 
Aqboqbloşi, Qanada elektron tullantı mərkəzi.

Avadanlıq dəstəyi də silmə prosesində mühüm rol oynayır. Bəzi disklər ATA Secure Erase kimi daxili silmə əmrlərinə malikdir və SSD-lərdə şifrələmə açarlarının silinməsi mümkündür. İstehsalçı səviyyəsində dəstək və proqram təminatı (ing. firmware) yeniləmələri prosesi sürətləndirir, enerji sərfini azaldır və ümumi təhlükəsizlik səviyyəsini yüksəldir.[17]

Elektron tullantılar və informasiya təhlükəsizliyi

Elektron tullantılar fiziki şəxslər və ixrac edən ölkələr üçün potensial təhlükəsizlik təhdididir. Kompüter atılmadan əvvəl lazımi qaydada silinməyən sərt disklər yenidən açıla bilər və həssas məlumatları üzə çıxarır. Kredit kartı nömrələri, şəxsi maliyyə məlumatları, hesab məlumatları və onlayn əməliyyatların qeydləri ən çox istəyən şəxslər tərəfindən əldə edilə bilər. Qanadakı mütəşəkkil cinayətkarlar adətən yerli fırıldaqlarda istifadə etmək üçün sürücülərdə məlumat axtarırlar.[18]

Həmçinin bax

  • Anti-kompüter məhkəmə ekspertizası
  • Kripto-parçalanma
  • Verilənlərin bərpası
  • Məlumat qalıqları
  • Elektron tullantılar
  • Faylın silinməsi
  • Qutman metodu
  • Məlumatların silinməsi proqramlarının siyahısı
  • Fiziki məlumat təhlükəsizliyi
  • Təmizləmə (gizli məlumat)
  • Daha ümumi mənada təhlükəsizlik
  • Wiper — zərərli məlumatların silinməsi üçün istifadə olunan proqramdır.

İstinadlar

  1. ↑ Michael Wei; Laura M. Grupp; Frederick E. Spada; Steven Swanson. "Reliably Erasing Data From Flash-Based Solid State Drives" (PDF). FAST '11: 9th USENIX Conference on File and Storage Technologies. 15 fevral 2011. İstifadə tarixi: 17 avqust 2024. For sanitizing entire disks, built-in sanitize commands are effective when implemented correctly, and software techniques work most, but not all, of the time. We found that none of the available software techniques for sanitizing individual files were effective.
  2. ↑ Fontana, John. "Average data breach costs companies $5 million". Network World. 2 noyabr 2006. 8 avqust 2011 tarixində orijinalından arxivləşdirilib. İstifadə tarixi: 20 iyul 2010.
  3. ↑ 1 2 "Securely erase a solid-state drive". University Information Technology Services. İstifadə tarixi: 7 fevral 2022. you may be able to quickly sanitize the device by deleting the encryption key, which renders the data on the drive irretrievable.
  4. ↑ Evers, Joris. "Credit card breach exposes 40 million accounts". ZDNET. CNET News. 19 iyun 2005. 21 aprel 2010 tarixində orijinalından arxivləşdirilib. İstifadə tarixi: 20 iyul 2010.
  5. ↑ Powers, Mary. "Laptops missing with IDs of donors". Memphis Commercial Appeal. 13 fevral 2008. İstifadə tarixi: 20 iyul 2010.
  6. ↑ Sharp, David. "Breach exposes 4.2 million credit, debit cards". NBC News. Associated Press. 17 mart 2008. 2 noyabr 2013 tarixində orijinalından arxivləşdirilib. İstifadə tarixi: 20 iyul 2010.
  7. ↑ Vijayan, Jaikumar (21 March 2008). "Programmer who stole drive containing 1 million bank records gets 42 months" Arxivləşdirilib 2 mart 2007 at the Wayback Machine. Computer World. Retrieved 2010-07-20.
  8. ↑ "UF warns patients of security breach". Jacksonville Business Journal. 2008-05-20. Retrieved 2010-07-20.
  9. ↑ "OKC buyer finds sensitive information on server". Tulsa World. Associated Press. 21 may 2008. İstifadə tarixi: 20 iyul 2010.
  10. ↑ "Hard Drive Recycling - Cohen" (ingilis). İstifadə tarixi: 4 sentyabr 2021.
  11. ↑ "NSA/CSS Storage Device Declassification Manual" (PDF). NSA. 20 mart 2016 tarixində orijinalından (PDF) arxivləşdirilib. İstifadə tarixi: 19 yanvar 2009. This Manual 912 supersedes NSA/CSS Manual 1302, dated 10 November 2000.
  12. ↑ "Navy Remanence Regulation, U.S. Navy Publication NAVSO P-5239-26". Fas.org. United States Department of the Navy Staff Office. 30 may 2008. İstifadə tarixi: 20 iyul 2010.
  13. ↑ Schneier, Bruce. Applied Cryptography. New York: Wiley. 1996. səh. 229. ISBN 0-471-12845-7.
  14. ↑ [1]. German Federal Office for Information Security, 2004. Arxivləşdirilib 26 iyun 2008 at the Wayback Machine
  15. ↑ "Clearing and Declassifying Electronic Data Storage Devices ITSG-06" (PDF). Communications Security Establishment Canada. iyul 2006. 24 yanvar 2016 tarixində orijinalından (PDF) arxivləşdirilib. İstifadə tarixi: 26 noyabr 2014.
  16. ↑ Hughes, Gordon; Coughlin, Tom. "Tutorial on Disk Drive Data Sanitization" (PDF). University of California, San Diego Center for Magnetic Recording Research. 2007. 30 dekabr 2017 tarixində arxivləşdirilib (PDF). İstifadə tarixi: 10 iyun 2008.
  17. ↑ Kaleron. "Throwing Gutmann's algorithm into the trash". 2024. İstifadə tarixi: 5 sentyabr 2024.
  18. ↑ "Africa's Agbogbloshie Market Is a Computer Graveyard" NewsBreakingOnline.com. Web. 20 February 2011.
Mənbə — "https://az.wikipedia.org/w/index.php?title=Verilənlərin_silinməsi&oldid=8322508"
Informasiya Melumat Axtar