Datensicherheit by Thomas H. Lenhard
Autor:Thomas H. Lenhard
Die sprache: deu
Format: epub
ISBN: 9783658298661
Herausgeber: Springer Fachmedien Wiesbaden
2vgl. http://www.dallasnews.com/news/news/2010/11/30/wikileaks-suspect-believed-to-have-used-cd-memory-stick-to-get-past-pentagon-security. Zugegriffen am 17.04.2017.
© Springer Fachmedien Wiesbaden GmbH, ein Teil von Springer Nature 2020
T. H. LenhardDatensicherheithttps://doi.org/10.1007/978-3-658-29866-1_10
10. Zerstörung von Daten
Thomas H. Lenhard1
(1)Comenius Universität, Bratislava, Slowakei
Zusammenfassung
In Agentenfilmen der 1970er-Jahre vernichteten sich Dokumente regelmäßig selbstständig, nachdem sie gelesen waren und damit der Zweck der Speicherung entfallen war. Die Wirklichkeit sieht leider so aus, dass viele Systeme in den vergangenen Jahrzehnten konstruiert und programmiert wurden, um Daten zu speichern. Lange Zeit galt es als Qualitätsmerkmal für Archivsysteme, dass diese unfähig waren, einmal gespeicherte Daten zu löschen oder zu verändern. Die heutige Gesetzgebung verlangt jedoch, dass Daten mit Personenbezug zu löschen sind, wenn der Zweck der Speicherung entfallen ist oder eine gesetzliche Aufbewahrungsfrist verstrichen ist. Daneben gibt es noch eine Vielzahl weiterer Gründe, die eine Löschung von Daten erforderlich machen. Das Kapitel beschreibt, welche Probleme sich beim Löschen oder Vernichten von Daten ergeben können und liefert entsprechende Lösungsansätze.
Bislang haben wir darüber nachgedacht, was unseren Datenbeständen zustoßen kann. In diesem Kapitel werden wir uns jedoch nicht mit Unfällen, zufälliger Zerstörung oder Computersabotage befassen. Vielmehr werden wir uns nun damit befassen, Daten vorsätzlich und mutwillig zu zerstören, und zwar in der Art, dass diese niemals mehr wiederhergestellt werden können. Das scheint jetzt zunächst ein Widerspruch zu sein, einerseits über Datensicherheit zu schreiben und andererseits die endgültige und komplette Zerstörung von Daten zu erörtern. Sichere Datenlöschung ist eine wesentliche Aufgabe im Rahmen der Datensicherheit. Das folgende Beispiel wird erläutern, wieso es in bestimmten Situationen wichtig ist, Daten endgültig zu löschen.
Nehmen wir zunächst an, dass die IT-Infrastruktur eines Unternehmens oder einer Organisation erneuert werden soll. Was passiert dann mit den alten, in Kürze ausgesonderten Computern, Servern und Speichersystemen? Einige Unternehmen verkaufen gebrauchte Computer an ihre Mitarbeiter, nachdem Daten, die sich auf den Systemen befinden, gelöscht wurden.
Häufig werden Computer an Mitarbeiter verkauft, auf denen noch ein Betriebssystem installiert ist. Das dürfte in den meisten Fällen ein Problem hinsichtlich der Lizenzierung darstellen. Deshalb werden manchmal auch Festplatten formatiert, bevor sie mit oder ohne Rechner verkauft werden. Aber es gibt viele kostenlose Softwareprogramme im Internet, die man dazu verwenden kann, gelöschte Daten wiederherzustellen oder um Daten von Festplatten zu rekonstruieren, die zuvor formatiert wurden. Es ist mittlerweile sogar möglich, Daten von defekten Festplatten wiederherzustellen. Daher reicht es nicht aus, Daten von einer Festplatte zu löschen oder in den Papierkorb eines Betriebssystems zu verschieben.
Um zu erläutern, warum gelöschte Daten oft nicht wirklich gelöscht sind, erscheint es sinnvoll, einen Blick auf die Methoden zu werfen, wie einige Betriebssysteme Daten speichern und wie die Löschfunktion bei solchen Systemen realisiert ist. Bevor wir Daten auf einer Festplatte speichern können, ist es notwendig, zunächst die Art und Weise festzulegen, wie die gespeicherten Daten auf dem Datenträger organisiert werden. Diese Auswahl und die damit einhergehende Initialisierung eines Datenträgers werden Formatierung genannt. Gängige Formate sind zum Beispiel FAT32 und NTFS für Windows-Systeme oder ext3 bei Verwendung von Linux-Betriebssystemen.
Wenn Sie eine Datei auf einem Microsoft Windows-Betriebssystem löschen und danach den Papierkorb des Systems öffnen, finden Sie die gelöschte Datei genau dort und Sie können sie mit dem Kontextmenü (rechte Maustaste) jederzeit wiederherstellen.
Download
Diese Site speichert keine Dateien auf ihrem Server. Wir indizieren und verlinken nur Inhalte von anderen Websites zur Verfügung gestellt. Wenden Sie sich an die Inhaltsanbieter, um etwaige urheberrechtlich geschützte Inhalte zu entfernen, und senden Sie uns eine E-Mail. Wir werden die entsprechenden Links oder Inhalte umgehend entfernen.
Let's Play: Programmieren lernen mit Python und Minecraft by Daniel Braun(854)
Datenschutz by Jochen Schneider(826)
Hacking Multifactor Authentication by Roger A. Grimes(825)
Microsoft Windows 8.1 Power-Tipps Das Maxibuch by Günter Born(816)
Microservices mit Go by Kristian Köhler(805)
Praxiswissen TYPO3 CMS 10 LTS by Robert Meyer && Martin Helmich(772)
Reinforcement Learning by Phil Winder Ph. D(766)
Mein Weg zu SAP by Bill McDermott(757)
Twisted Network Programming Essentials by Jessica McKellar and Abe Fettig(753)
Reinforcement Learning by Phil Winder(749)
Exploring Microsoft Word 2019 Comprehensive by Mary Anne Poatsy(748)
Mikrocontroller by Herbert Bernstein(742)
Einstieg in Visual Basic 2010, 2. Auflage by Thomas Theis(741)
Der Paketfilter bei OpenWrt by Mathias Weidner(739)
Taming Big Data by A Tanveer(738)
Open Source Intelligence Investigation by Luke Richards(736)
PowerShell 7 und Windows PowerShell by Tobias Weltner(733)
Vom Monolithen zu Microservices by Sam Newman(727)
Das Franzis-Handbuch fur Office 2013 by Saskia Giessen(727)