Nigdy naprawdę nie zniknął: jak chronić usunięte dane przed hakerami

Autor: Eugene Taylor
Data Utworzenia: 10 Sierpień 2021
Data Aktualizacji: 1 Lipiec 2024
Anonim
OPSEC - czyli dlaczego nie publikować zdjęć wojska
Wideo: OPSEC - czyli dlaczego nie publikować zdjęć wojska

Zawartość


Źródło: ValeryBrozhinsky / iStockphoto

Na wynos:

Usunięte dane mogą być bardziej dostępne niż myślisz. Oto kilka sposobów na powstrzymanie tych danych przed wścibskimi oczami.

To nowy wspaniały świat w erze cyfrowej, z większą ilością danych przechowywanych elektronicznie i przepływających przez Internet niż - jeszcze nie tak dawno - można by je wykorzystać przez kilka wcieleń. Dla większości ludzi technologia cyfrowa jest obecnie sposobem na życie - wszystko, od zakupów i bankowości po pracę, organizację, badania i rozrywkę, odbywa się za pomocą urządzenia elektronicznego.

Oczywiście nie chcesz, aby wszystkie Twoje informacje cyfrowe były udostępniane światu. Bezpieczeństwo elektroniczne jest niezbędne, a oprócz ochrony hasłem i szyfrowania usuwanie danych jest powszechnym sposobem usuwania informacji, które nie powinny wpaść w inne ręce. Ale czy wiesz, że samo usunięcie plików z dysku twardego lub zawartości internetowej w przeglądarce nie wystarczy, aby pozbyć się danych?


Istnieją narzędzia do odzyskiwania skasowanych danych na kilku poziomach. Niektóre z nich, takie jak komputerowe narzędzia kryminalistyczne, są wykorzystywane przez organy rządowe i organy ścigania do prowadzenia dochodzeń. Inne są wykorzystywane przez hakerów w celu uzyskania dostępu do poufnych informacji, co powoduje uszkodzenie i kradzież danych. (Aby dowiedzieć się więcej na temat bezpieczeństwa, zobacz 7 podstawowych zasad bezpieczeństwa IT).

Miejsce na dysku twardym: co dzieje się z „usuniętymi” plikami

Większość wie, że kiedy „usuwasz” plik na komputerze, nie opuszcza on dysku twardego. Zamiast tego trafia do kosza lub kosza. Ale nawet jeśli opróżnisz folder kosza, usunięte pliki nadal będą znajdować się na twoim komputerze.

Usunięcie plików z dysku twardego usuwa tylko „wskaźniki”, które ułatwiają dostęp do danych. Rzeczywiste dane są nadal przechowywane i istnieje kilka dość prostych sposobów dostępu do nich. Jeśli haker uzyska zdalny dostęp do dysku twardego - bardzo popularną metodę kradzieży prywatnych informacji - może użyć prostych programów do przywracania plików, aby je odzyskać. Dotyczy to komputerów osobistych, stacji roboczych, a nawet zużytego sprzętu z usuniętymi dyskami twardymi.


Kiedy „usuniesz” swoje

Inną dość powszechną wiedzą jest to, że nic w Internecie nigdy naprawdę nie zniknęło. Ogromne buforowanie - system pamięci masowej, który zapisuje całą zawartość i poprzednie wersje - za pośrednictwem głównych wyszukiwarek, takich jak Google, zapewnia ciągłą ochronę kolektywu cyfrowego. Po usunięciu s (i opróżnieniu folderu „Kosz”) może się wydawać, że nie ma sposobu na odzyskanie tych danych, ale nie jest to do końca prawdą.

Dobrą wiadomością jest to, że w większości hakerzy nie mogą uzyskać dostępu do trwale usuniętych z folderu Kosz. Jednak dostawcy usług internetowych przechowują kopie zapasowe skrzynek odbiorczych klientów, a w niektórych przypadkach te usunięte można odzyskać, zwykle w drodze orzeczenia sądowego.

Hakerzy zwykle używają innych metod włamywania się i kradzieży poufnych informacji, poprzez oszustwa typu phishing, łamanie haseł lub dostęp zdalny, który pozwala im zalogować się na Twoje konto i przeczytać.

Bez błędów, bez stresu - Twój przewodnik krok po kroku do tworzenia oprogramowania zmieniającego życie bez niszczenia życia

Nie możesz poprawić swoich umiejętności programistycznych, gdy nikt nie dba o jakość oprogramowania.

Co z sami?

Wydaje się, że usunięcie s działa tak samo jak usunięcie, ale często tak nie jest. Dzisiejsze smartfony to bardzo wyrafinowane maszyny. Mają większe dyski twarde, zdolne do przechowywania większej ilości danych - w tym również usuniętych.

Dostępna jest technologia kryminalistyczna do odzyskiwania skasowanych dysków twardych telefonu. I choć firmy komórkowe twierdzą, że nie przechowują zawartości s, wezwania sądowe nadal mogą wyświetlać zapisy s.

Podobnie jak w przypadku komputerów i komputerów stacjonarnych, dane telefonu komórkowego nigdy nie zniknęły. A jeśli twój telefon zostanie skradziony, złodziej może uzyskać dostęp do usuniętych s.

Ochrona usuniętych danych

Uczynienie usuniętych danych praktycznie niedostępnymi z dysków twardych w komputerze lub smartfonie nie jest zadaniem niemożliwym. Po prostu wymaga kilku dodatkowych kroków. W przypadku komputerów można użyć programu do czyszczenia, który „szoruje” lub zastępuje wszystkie nieużywane przestrzenie danych na dysku twardym, na którym kiedyś znajdowały się usunięte pliki.

Istnieje kilka bezpłatnych programów, które mogą wykonać to zadanie. Niektóre z najbardziej popularnych to Spybot Search & Destroy, Eraser i BleachBit. (Aby uzyskać więcej informacji na temat bezpiecznego usuwania dysku twardego, zobacz Niszczenie danych DIY).

Jeśli chodzi o smartfony, kluczem jest podjęcie kroków zapobiegających kradzieży i zastosowanie środków ostrożności na wypadek kradzieży telefonu. Pamiętaj, aby zablokować telefon silnym hasłem, które przynajmniej spowolni złodzieja. I mają zainstalowane funkcje zdalnego czyszczenia, aby w razie potrzeby można było usunąć zawartość dysku twardego telefonu z dowolnego komputera.

Świadomość, że usunięte dane tak naprawdę nigdy nie znikają, jest ważnym pierwszym krokiem do ochrony wrażliwych informacji elektronicznych. Nawet usunięte pliki mogą wpaść w niepowołane ręce. Podejmij kroki, aby się upewnić, że nie.