{"id":557,"date":"2024-09-20T21:26:06","date_gmt":"2024-09-20T19:26:06","guid":{"rendered":"https:\/\/activum24.pl\/?p=557"},"modified":"2025-08-04T11:35:46","modified_gmt":"2025-08-04T09:35:46","slug":"bezpieczne-kasowanie-danych-wedlug-standardu-nist-800-88","status":"publish","type":"post","link":"https:\/\/activum24.pl\/index.php\/2024\/09\/20\/bezpieczne-kasowanie-danych-wedlug-standardu-nist-800-88\/","title":{"rendered":"Bezpieczne kasowanie danych wed\u0142ug standardu NIST 800-88"},"content":{"rendered":"\n<p>Dokument <strong>NIST SP 800-88 (Rev. 1)<\/strong> \u2013 &#8222;Guidelines for Media Sanitization&#8221; opracowany przez <strong>National Institute of Standards and Technology<\/strong> opisuje zalecenia dotycz\u0105ce usuwania danych z r\u00f3\u017cnych no\u015bnik\u00f3w w spos\u00f3b bezpieczny i uniemo\u017cliwiaj\u0105cy ich odzyskanie. Dokument ten definiuje trzy podstawowe metody <strong>sanitacji danych<\/strong>, kt\u00f3re zale\u017c\u0105 od poziomu ochrony danych i rodzaju no\u015bnika. Oto ich podsumowanie:<\/p>\n\n\n\n<h3 class=\"wp-block-heading\">1. <strong>Clear (Wyczyszczenie)<\/strong><\/h3>\n\n\n\n<ul class=\"wp-block-list\">\n<li><strong>Opis<\/strong>: Metoda ta polega na usuni\u0119ciu danych z no\u015bnika w taki spos\u00f3b, aby dane nie by\u0142y dost\u0119pne przez standardowe narz\u0119dzia programowe lub systemy operacyjne. Dotyczy to usuni\u0119cia danych w spos\u00f3b umo\u017cliwiaj\u0105cy ponowne u\u017cycie no\u015bnika w tej samej organizacji, ale z zachowaniem prywatno\u015bci.<\/li>\n\n\n\n<li><strong>Zastosowanie<\/strong>: Stosowane dla no\u015bnik\u00f3w, kt\u00f3re nadal b\u0119d\u0105 u\u017cywane w bezpiecznym \u015brodowisku. Dane s\u0105 usuwane na poziomie logicznym.<\/li>\n\n\n\n<li><strong>Przyk\u0142ady<\/strong>:\n<ul class=\"wp-block-list\">\n<li><strong>Nadpisywanie<\/strong>: Nadpisywanie istniej\u0105cych danych sekwencj\u0105 zer, jedynek lub losowych bit\u00f3w (jednokrotnie lub wielokrotnie).<\/li>\n\n\n\n<li><strong>Factory Reset<\/strong>: Przywr\u00f3cenie urz\u0105dze\u0144 do ustawie\u0144 fabrycznych.<\/li>\n<\/ul>\n<\/li>\n<\/ul>\n\n\n\n<h3 class=\"wp-block-heading\">2. <strong>Purge (Czyszczenie\/Usuni\u0119cie)<\/strong><\/h3>\n\n\n\n<ul class=\"wp-block-list\">\n<li><strong>Opis<\/strong>: Metoda purge polega na usuni\u0119ciu danych z no\u015bnika w spos\u00f3b, kt\u00f3ry sprawia, \u017ce dane nie mog\u0105 by\u0107 odzyskane za pomoc\u0105 technik laboratoryjnych lub zaawansowanych metod odzyskiwania. To poziom zabezpieczenia wy\u017cszy ni\u017c <strong>clear<\/strong>, przeznaczony dla no\u015bnik\u00f3w opuszczaj\u0105cych kontrolowane \u015brodowisko.<\/li>\n\n\n\n<li><strong>Zastosowanie<\/strong>: No\u015bniki, kt\u00f3re nie b\u0119d\u0105 ju\u017c u\u017cywane w danej organizacji lub musz\u0105 by\u0107 bezpiecznie wyczyszczone przed przekazaniem lub zniszczeniem.<\/li>\n\n\n\n<li><strong>Przyk\u0142ady<\/strong>:\n<ul class=\"wp-block-list\">\n<li><strong>Crypto Erase<\/strong>: Usuni\u0119cie kluczy szyfrowania, co uniemo\u017cliwia odczytanie zaszyfrowanych danych.<\/li>\n\n\n\n<li><strong>Bezpieczne nadpisywanie<\/strong>: Wielokrotne nadpisywanie danych na no\u015bniku przy u\u017cyciu specjalistycznych narz\u0119dzi.<\/li>\n\n\n\n<li><strong>ATA Secure Erase<\/strong>: Komenda stosowana w nowoczesnych dyskach SSD lub HDD, kt\u00f3ra usuwa dane z dysku przez wewn\u0119trzne nadpisywanie.<\/li>\n<\/ul>\n<\/li>\n<\/ul>\n\n\n\n<h3 class=\"wp-block-heading\">3. <strong>Destroy (Zniszczenie)<\/strong><\/h3>\n\n\n\n<ul class=\"wp-block-list\">\n<li><strong>Opis<\/strong>: Metoda ta obejmuje fizyczne zniszczenie no\u015bnika w taki spos\u00f3b, aby jego dalsze u\u017cycie oraz odzyskanie danych by\u0142o niemo\u017cliwe. Ta metoda jest najskuteczniejsza i uniemo\u017cliwia jakikolwiek dost\u0119p do danych.<\/li>\n\n\n\n<li><strong>Zastosowanie<\/strong>: Stosowane w sytuacjach, gdy no\u015bnik nie mo\u017ce zosta\u0107 ponownie u\u017cyty, a najwy\u017cszy poziom bezpiecze\u0144stwa jest wymagany.<\/li>\n\n\n\n<li><strong>Przyk\u0142ady<\/strong>:\n<ul class=\"wp-block-list\">\n<li><strong>Shredding<\/strong>: Mechaniczne niszczenie no\u015bnik\u00f3w, np. przez rozdrabnianie dysk\u00f3w twardych na drobne fragmenty.<\/li>\n\n\n\n<li><strong>Spalanie<\/strong>: Termiczne niszczenie no\u015bnik\u00f3w, np. p\u0142yt CD\/DVD lub ta\u015bm magnetycznych.<\/li>\n\n\n\n<li><strong>Degaussing<\/strong>: Usuni\u0119cie danych z no\u015bnik\u00f3w magnetycznych (np. dysk\u00f3w twardych lub ta\u015bm) przez wystawienie ich na dzia\u0142anie silnego pola magnetycznego, co niszczy zapisane dane i czyni no\u015bnik niezdatnym do u\u017cytku.<\/li>\n\n\n\n<li><strong>Rozdrabnianie<\/strong>: Zniszczenie no\u015bnika na tyle, \u017ce jego ponowne z\u0142o\u017cenie i odzyskanie danych jest niemo\u017cliwe.<\/li>\n<\/ul>\n<\/li>\n<\/ul>\n\n\n\n<h3 class=\"wp-block-heading\">Wyb\u00f3r odpowiedniej metody:<\/h3>\n\n\n\n<ul class=\"wp-block-list\">\n<li><strong>Clear<\/strong>: Do ponownego u\u017cycia no\u015bnika w bezpiecznym \u015brodowisku.<\/li>\n\n\n\n<li><strong>Purge<\/strong>: Dla no\u015bnik\u00f3w, kt\u00f3re maj\u0105 opu\u015bci\u0107 kontrolowane \u015brodowisko.<\/li>\n\n\n\n<li><strong>Destroy<\/strong>: Gdy no\u015bnik nie b\u0119dzie ju\u017c u\u017cywany i wymagana jest maksymalna pewno\u015b\u0107, \u017ce dane s\u0105 niemo\u017cliwe do odzyskania.<\/li>\n<\/ul>\n\n\n\n<h3 class=\"wp-block-heading\">Wnioski:<\/h3>\n\n\n\n<p>Metoda sanitacji powinna by\u0107 dobrana w zale\u017cno\u015bci od poziomu poufno\u015bci danych, rodzaju no\u015bnika oraz przysz\u0142ego zastosowania (czy no\u015bnik b\u0119dzie dalej u\u017cywany, przekazywany, czy niszczony). <strong>NIST 800-88<\/strong> oferuje szczeg\u00f3\u0142owe wytyczne dotycz\u0105ce ka\u017cdej z tych metod oraz r\u00f3\u017cne narz\u0119dzia i techniki w zale\u017cno\u015bci od typu no\u015bnika, takich jak dyski twarde, dyski SSD, ta\u015bmy magnetyczne czy urz\u0105dzenia mobilne.<\/p>\n\n\n\n<p>W przypadku szczeg\u00f3lnie wra\u017cliwych danych zaleca si\u0119 stosowanie bardziej zaawansowanych metod, takich jak <strong>purge<\/strong> lub <strong>destroy<\/strong>, aby zapewni\u0107, \u017ce dane nie b\u0119d\u0105 mo\u017cliwe do odzyskania.<\/p>\n\n\n\n<figure class=\"wp-block-image size-full\"><img loading=\"lazy\" decoding=\"async\" width=\"326\" height=\"254\" src=\"https:\/\/activum24.pl\/wp-content\/uploads\/2024\/09\/image-2.png\" alt=\"\" class=\"wp-image-615\" srcset=\"https:\/\/activum24.pl\/wp-content\/uploads\/2024\/09\/image-2.png 326w, https:\/\/activum24.pl\/wp-content\/uploads\/2024\/09\/image-2-300x234.png 300w\" sizes=\"auto, (max-width: 326px) 100vw, 326px\" \/><\/figure>\n","protected":false},"excerpt":{"rendered":"<p>Dokument NIST SP 800-88 (Rev. 1) \u2013 &#8222;Guidelines for Media Sanitization&#8221; opracowany przez National Institute of Standards and Technology opisuje zalecenia dotycz\u0105ce usuwania danych z r\u00f3\u017cnych no\u015bnik\u00f3w w spos\u00f3b bezpieczny i uniemo\u017cliwiaj\u0105cy ich odzyskanie. Dokument ten definiuje trzy podstawowe metody sanitacji danych, kt\u00f3re zale\u017c\u0105 od poziomu ochrony danych i rodzaju no\u015bnika. Oto ich podsumowanie: 1.&hellip;&nbsp;<\/p>\n","protected":false},"author":1,"featured_media":615,"comment_status":"closed","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"neve_meta_sidebar":"","neve_meta_container":"","neve_meta_enable_content_width":"","neve_meta_content_width":0,"neve_meta_title_alignment":"","neve_meta_author_avatar":"","neve_post_elements_order":"","neve_meta_disable_header":"","neve_meta_disable_footer":"","neve_meta_disable_title":"","footnotes":""},"categories":[1],"tags":[],"class_list":["post-557","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-hardware"],"_links":{"self":[{"href":"https:\/\/activum24.pl\/index.php\/wp-json\/wp\/v2\/posts\/557","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/activum24.pl\/index.php\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/activum24.pl\/index.php\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/activum24.pl\/index.php\/wp-json\/wp\/v2\/users\/1"}],"replies":[{"embeddable":true,"href":"https:\/\/activum24.pl\/index.php\/wp-json\/wp\/v2\/comments?post=557"}],"version-history":[{"count":4,"href":"https:\/\/activum24.pl\/index.php\/wp-json\/wp\/v2\/posts\/557\/revisions"}],"predecessor-version":[{"id":617,"href":"https:\/\/activum24.pl\/index.php\/wp-json\/wp\/v2\/posts\/557\/revisions\/617"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/activum24.pl\/index.php\/wp-json\/wp\/v2\/media\/615"}],"wp:attachment":[{"href":"https:\/\/activum24.pl\/index.php\/wp-json\/wp\/v2\/media?parent=557"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/activum24.pl\/index.php\/wp-json\/wp\/v2\/categories?post=557"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/activum24.pl\/index.php\/wp-json\/wp\/v2\/tags?post=557"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}