데이터 삭제
Data erasure데이터 삭제(데이터 삭제, 데이터 삭제 또는 데이터 파괴라고도 함)는 데이터를 덮어쓰는 소프트웨어 기반의 방법으로, 되돌릴 수 없는 프로세스에서 0과 1을 사용하여 하드 디스크 드라이브 또는 기타 디지털 미디어에 있는 모든 전자 데이터를 완전히 파괴하는 것을 목표로 합니다.스토리지 디바이스상의 데이터를 덮어쓰는 것으로, 데이터를 회복할 수 없게 되어, 데이터 서니타이징을 실현한다.
이상적으로는 데이터 삭제용으로 설계된 소프트웨어는 다음과 같습니다.
- 고유한 요구에 따라 특정 표준을 선택할 수 있습니다.
- 덮어쓰기 방식이 정상적으로 실행되어 디바이스 전체에서 데이터가 삭제되었는지 확인합니다.
영구 데이터 삭제는 기본 파일 삭제 명령에서 벗어나 데이터 디스크 섹터에 대한 직접 포인터만 제거하고 일반적인 소프트웨어 도구를 사용하여 데이터를 복구할 수 있습니다.스토리지 미디어를 사용할 수 없게 만드는 소자 및 물리적 파괴와 달리, 데이터 삭제는 디스크를 작동 가능한 상태로 유지하면서 모든 정보를 삭제합니다.솔리드 스테이트 드라이브나 USB 플래시 드라이브와 같은 새로운 플래시 메모리 기반 미디어를 구현하면 데이터 삭제 기술이 실패하여 나머지 데이터를 복구할 [1]수 없게 될 수 있습니다.
소프트웨어 기반 덮어쓰기는 소프트웨어 응용 프로그램을 사용하여 하드 디스크 드라이브의 모든 섹터에 0, 1 또는 무의미한 의사 난수 데이터 스트림을 씁니다.데이터 삭제와 기타 덮어쓰기 방법에는 중요한 차이점이 있습니다.이러한 차이점에서는 데이터를 그대로 두고 데이터 침해, ID 도용 또는 법령 준수 실패의 위험이 높아집니다.또한 많은 데이터 제거 프로그램은 정부 및 업계 표준을 지원하기 위해 여러 개의 덮어쓰기를 제공하지만, 단일 경로 덮어쓰기는 최신 하드 디스크 드라이브에 충분하다고 널리 알려져 있습니다.적절한 소프트웨어는 특정 표준을 충족하기 위해 필요한 데이터 제거 검증 기능을 제공해야 합니다.
분실 또는 도난당한 미디어의 데이터를 보호하기 위해 일부 데이터 삭제 응용 프로그램은 암호를 잘못 입력한 경우 데이터를 원격으로 삭제합니다.또한 데이터 삭제 도구는 디스크의 특정 데이터를 대상으로 정기적인 삭제를 수행할 수 있으므로 소프트웨어 암호화보다 시간이 덜 걸리는 해킹 보호 방법을 제공합니다.드라이브 자체 또는 내장 컨트롤러에 내장된 하드웨어/펌웨어 암호화는 성능 저하 없이 널리 사용되는 솔루션입니다.
암호화
암호화가 시행되면 데이터 삭제는 암호화 셰이딩을 보완하거나 암호화 [2]키를 삭제하거나 덮어쓰는 방식으로만 데이터를 '삭제'하는 역할을 합니다.
현재 전용 하드웨어/펌웨어 암호화 솔루션은 드라이브 전자 제품이 데이터를 쓰는 것보다 256비트 전체 AES 암호화를 더 빠르게 수행할 수 있습니다.이 기능을 갖춘 드라이브는 자체 암호화 드라이브(SED)로 알려져 있으며, 최신 엔터프라이즈 수준의 노트북에 탑재되어 있으며 기업 내에서 데이터 보호를 위해 점점 더 많이 사용되고 있습니다.암호화 키를 변경하면 SED에 저장된 모든 데이터에 액세스할 수 없게 됩니다. 이는 100% 데이터를 쉽고 빠르게 삭제할 수 있는 방법입니다.SED를 도난당하면 물리적 자산이 손실되지만 AES 또는 드라이브 하드웨어에 [citation needed]AES를 구현하는 데 효과적인 공격이 없는 경우 SED에 저장되지 않은 암호 해독 키가 없으면 저장된 데이터에 액세스할 수 없습니다.
중요성
정보기술 자산에는 일반적으로 대량의 기밀 데이터가 저장되어 있습니다.사회보장번호, 신용카드번호, 은행상세, 의료이력 및 기밀정보가 컴퓨터 하드드라이브나 서버에 저장되는 경우가 많습니다.프린터, USB, 플래시, Zip, Jaz 및 REV 드라이브와 같은 다른 미디어에 부주의로 또는 의도적으로 전파될 수 있습니다.
데이터 침해
테크놀로지의 급속한 변화 및 IT자산의 짧은 수명과 더불어 기밀 데이터의 스토리지의 증가로 인해 전자장치의 폐기 또는 리퍼시에 대한 영구적인 데이터 삭제가 요구되고 있습니다.또, 파손된 네트워크나 노트북의 도난이나 분실은, 다른 포터블 미디어의 데이터 침해의 원인이 되고 있습니다.
디스크가 폐기되거나 분실되었을 때 데이터가 삭제되지 않으면 조직 또는 사용자가 데이터를 도난당하거나 유출되어 신원 도용, 기업 평판 손상, 법령 준수 위협 및 재무적 영향을 받을 수 있습니다.기업은 디스크를 [3][dubious ]폐기할 때 데이터가 삭제되도록 하기 위해 많은 비용을 지출합니다.데이터 도난의 주요 사건은 다음과 같습니다.
- Card Systems Solutions (2005-06-19) : 신용카드 침해로 인해 4000만개의 [4]계정이 노출됩니다.
- Life blood (2008-02-13) : 분실된 노트북에는 생년월일과 321,[5]000의 사회보장번호 등 개인정보가 포함되어 있습니다.
- Hannaford (2008-03-17) : 위반은 420만 개의 신용카드,[6] 직불카드를 노출시킵니다.
- 나침반 은행 (2008-03-21) :도난당한 하드 드라이브에는 100만 건의 고객 [7]기록이 포함되어 있습니다.
- 잭슨빌 플로리다 의과대학(2008-05-20):부적절하게 폐기된 컴퓨터에서 1,[8]900개의 사진과 식별 정보.
- Oklahoma Corporation Commission (2008-05-21) :경매에서 판매된 서버는 5,000개 이상의 사회 보장 [9]번호를 침해합니다.
- 재무부, 호주 선거 위원회 및 국가 장애 보험청(2017-11-02) - 호주인 50,000명과 연방 공무원 5000명 기록.[citation needed]
법령 준수
엄격한 업계 표준과 정부 규제는 조직이 기업 및 정부 기밀 데이터의 무단 노출 위험을 완화하도록 강제하고 있습니다.미국의 규제에는 HIPAA(Health Insurance Portability and Accountability Act), FACTA(The Fair and Accurrent Credit Transactions Act of 2003), GLB(Gram-Leach Bliley), Sarbanes-Oxley Act(SOX) 및 Payment Industry Standards(Pecurity Standards)가 포함됩니다.이를 준수하지 않을 경우 벌금 및 회사의 명예 훼손 및 [citation needed]민형사상 책임으로 이어질 수 있습니다.
자산 및 환경 보호
데이터 삭제는 모든 디스크 데이터를 안전하게 제거하기 위해 물리적인 파괴 및 디가우징 대신 사용할 수 있습니다.물리적 파괴와 소자(degaussing)는 디지털 미디어를 파괴하고 폐기가 필요하며 개인과 [10]기업의 탄소 배출량에 부정적인 영향을 미칩니다.하드 드라이브는 거의 100% 재활용 가능하며,[11] 소독한 후에는 다양한 하드 드라이브 재활용 업체에서 무료로 회수할 수 있습니다.
제한 사항
솔리드 스테이트 드라이브나 USB 플래시 드라이브등의 플래시 베이스의 미디어에서는, 데이터 소거가 완전하게 동작하지 않는 경우가 있습니다.이러한 미디어에서는, 소거 기술에 액세스 할 수 없는 잔존 데이터가 보존되어 [1]디바이스내의 개개의 플래시 메모리 칩으로부터 데이터를 취득할 수 있기 때문입니다.덮어쓰기를 통한 데이터 삭제는 모든 섹터에 기능하고 쓰기 가능한 하드 드라이브에서만 작동합니다.일반적으로 불량 섹터는 덮어쓸 수 없지만 복구 가능한 정보가 포함될 수 있습니다.그러나 불량 섹터는 호스트 시스템에 보이지 않을 수 있으며, 따라서 소거 소프트웨어에도 보이지 않을 수 있습니다.사용하기 전에 디스크를 암호화하면 이 문제를 방지할 수 있습니다.소프트웨어 중심의 데이터 삭제도 악성 [12]코드에 의해 손상될 수 있습니다.
차별화 요소
소프트웨어 기반 데이터 삭제는 디스크에 액세스 가능한 애플리케이션을 사용하여 1, 0 및 "마스크"라고도 하는 기타 영숫자의 조합을 각 하드 디스크 드라이브 섹터에 씁니다.소프트웨어 데이터 파괴 도구를 사용할 때의 보안 수준은 하드 드라이브의 섹터 이상을 사전에 테스트하고 드라이브가 100% 정상인지 확인함으로써 대폭 향상됩니다.최근 디스크의 모든 섹터를 스캔하고 어떤 문자가 존재해야 하는지 확인하는 "검증 패스"가 포함되면서 와이프의 수는 더 이상 사용되지 않게 되었다. 즉, AA의 1 패스는 하드 디스크의 모든 쓰기 가능한 섹터를 채워야 한다.따라서 1회 이상 통과는 불필요하고 확실히 더 큰 피해를 주는 행위입니다. 특히 드라이브가 1TB를 넘었기 때문입니다.
전체 디스크 덮어쓰기
덮어쓰기 프로그램은 많지만 데이터를 완전히 삭제할 수 있는 프로그램만이 하드 드라이브의 모든 영역에서 데이터를 파괴함으로써 완전한 보안을 제공합니다.Host Protected Area(HPA; 호스트 보호 영역), Device Configuration Overlay(DCO; 디바이스 구성 오버레이) 및 재매핑된 섹터 등의 숨겨진 영역/잠금된 영역을 포함한 전체 하드 드라이브에 액세스할 수 없는 디스크 덮어쓰기 프로그램은 불완전한 삭제를 수행하여 일부 데이터를 그대로 유지합니다.데이터 삭제는 하드 드라이브 전체에 액세스하여 데이터 [citation needed]잔량의 위험을 제거합니다.
데이터 삭제는 운영체제(OS)를 우회할 수도 있습니다.OS에서 동작하는 프로그램을 덮어쓰더라도 해당 OS에서 사용 중인 하드 드라이브의 내용을 변경할 수 없기 때문에 반드시 완전히 삭제되는 것은 아닙니다.따라서 많은 데이터 삭제 프로그램은 부팅 가능한 형식으로 제공되며,[citation needed] 디스크 삭제에 필요한 모든 소프트웨어가 포함된 라이브 CD에서 실행됩니다.
하드웨어 지원
데이터 삭제는 네트워크를 통해 여러 대의 PC를 대상으로 전개할 수 있으며, 각 PC를 순차적으로 삭제할 필요가 없습니다.모든 네트워크 하드웨어를 검출할 수 없는 DOS 기반의 덮어쓰기 프로그램과는 달리 Linux 기반의 데이터 삭제 소프트웨어는 시리얼 ATA, 시리얼 접속 SCSI(SAS), 파이버 채널 디스크 및 리매핑 섹터를 하드웨어로 지원하는 하이엔드 서버 및 스토리지 영역 네트워크(SAN) 환경을 지원합니다.520, 524, 528 등의 섹터 크기로 직접 작동하므로 먼저 512 섹터 크기로 다시 포맷할 필요가 없습니다.드라이버를 간단하게 추가할 수 있기 때문에 WinPE는 Linux를 제치고 최적의 환경을 선택하게 되었습니다.또한 하드웨어 NIC가 설치되지 않은 순수한 UEFI 환경이 필요하거나 UEFI 네트워크 스택 지원이 없는 태블릿 및 기타 핸드헬드 장치의 데이터 파괴에도 도움이 됩니다.
표준
데이터를 삭제하는 소프트웨어 기반 덮어쓰기에는 많은 정부 및 업계 표준이 존재합니다.이러한 표준을 충족하기 위한 중요한 요인은 데이터를 덮어쓰는 횟수입니다.또한 일부 표준에서는 하드 드라이브 전체에서 모든 데이터가 제거되었는지 확인하고 덮어쓰기 패턴을 볼 수 있는 방법이 필요합니다.완전한 데이터 삭제는 숨겨진 영역(일반적으로 DCO, HPA 및 재매핑된 섹터)을 고려해야 합니다.
National Industrial Security Program Operating Manual(DoD 5220.22-M)의 1995년 판에서는 덮어쓰기 기술을 사용하여 주소 지정 가능한 모든 위치를 문자, 보완 문자, 그리고 임의의 문자로 기록함으로써 일부 유형의 미디어를 삭제할 수 있도록 허용했습니다.이 조항은 2001년 매뉴얼 변경으로 삭제되었으며 Top Secret 미디어에서는 허용되지 않았지만 여전히 데이터 삭제 소프트웨어의 [13]많은 프로바이더에 의해 하나의 기술로 기재되어 있습니다.
데이터 삭제 소프트웨어는 덮어쓰기 절차가 올바르게 완료되었음을 나타내는 검증 증명서를 사용자에게 제공해야 합니다.또한 데이터 삭제[citation needed] 소프트웨어는 숨겨진 영역을 삭제하고 결함 로그 목록을 제공하며 덮어쓸 수 없는 불량 섹터를 나열하는 요구 사항을 준수해야 합니다.
덮어쓰기 표준 | 날짜. | 라운드 덮어쓰기 | 양식 | 메모들 |
---|---|---|---|---|
미 해군참모국 간행물 NAVSO P-5239-26[14] | 1993 | 3 | 문자, 그 보완체, 랜덤 | 확인은 필수입니다. |
미국 공군 시스템 보안 지침 5020[15] | 1996 | 3 | 모두 0, 모두 1, 임의의 문자 | 확인은 필수입니다. |
피터 구트만의 알고리즘 | 1996 | 1 ~ 35 | 나열된 다른 모든 방법을 포함하여 다양합니다. | 원래 MFM 및 RLL 디스크용이었으나 현재는 사용되지 않습니다. |
브루스 슈나이어의 알고리즘[16] | 1996 | 7 | 모두 1, 모두 0, 의사 랜덤 시퀀스 5회 | |
독일 연방 정보보안국 표준 VSITR | 1999 | 7 | 디스크가 0x00 및 0xFF 시퀀스로 채워지고 마지막 패스인 0xAA로 채워집니다. | |
미 국방성 미분류 컴퓨터[17] 하드 드라이브 | 2001 | 3 | 문자, 그 보완물, 다른 패턴 | |
독일[18] 연방 정보보안국 | 2004 | 2–3 | 균일하지 않은 패턴, 그 보완물 | |
통신보안 확립 캐나다 ITSG-06[19] | 2006 | 3 | 모든 1 또는 0, 그 보완, 의사 랜덤 패턴 | 미분류 미디어의 경우 |
NIST SP-800-88[20] | 2006 | 1 | ? | |
미국 국가 산업 보안 프로그램 운영 설명서(DoD 5220.22-M)[13] | 2006 | 3 | ? | 메서드를 더 이상 지정하지 않습니다. |
NSA/CSS 스토리지 디바이스 기밀 해제 매뉴얼(SDDM)[21] | 2007 | 0 | ? | 소자 또는 파괴만 |
2014년[22] 호주 정부 ICT 보안 매뉴얼 – 통제 | 2014 | 1 | 랜덤 패턴(15GB보다 큰 디스크만 해당) | 자기 미디어를 소자하거나 일급 비밀 미디어를 파괴합니다. |
뉴질랜드 정부통신보안국 NZSIT 402[23] | 2008 | 1 | ? | 최대 기밀 데이터의 경우 |
영국 HMG Infosec 표준 5, 기준선[24] 표준 | ? | 1 | 랜덤 패턴 | 확인은 필수입니다. |
영국 HMG Infosec 규격 5, 확장 규격 | ? | 3 | 모두 1, 모두 0, 랜덤 | 확인은 필수입니다. |
NIST SP-800-88 개정판[25] 1 | 2014 | 1 | 모두 제로 | 미디어 [26]유형에 따라 솔루션의 개요를 설명합니다. |
고장난 하드 드라이브에서 데이터를 복구할 수 있습니다.다만, 하드 드라이브의 플래터가 파손되었을 경우(드라이브(및 그 내부에 있는 플래터)에 구멍을 뚫는 등), 이론적으로는 고도의 법의학 기술을 사용한 각 플래터의 비트 바이 비트 분석을 통해서만 데이터를 복구할 수 있습니다.
필요한 덮어쓰기 수
플로피 디스크의 데이터는 디스크가 0(또는 랜덤 0과 1)[27]으로 한 번 덮어쓴 후에도 법의학적 분석을 통해 복구할 수 있습니다.이것은 최신 하드 드라이브에는 해당되지 않습니다.
- 2014 NIST Special Publication 800-88 Rev.1 섹션 2.4(7페이지): "자기 매체를 포함하는 스토리지 장치의 경우, 바이너리 제로와 같은 고정 패턴의 단일 덮어쓰기 통과는 최신 실험실 기술을 적용하여 [25]데이터를 검색하려고 해도 일반적으로 데이터 복구를 방해합니다."보다 일반적인 메커니즘으로 암호화 삭제를 권장합니다.
- 캘리포니아 대학의 San Diego Center for Memory and Recording Research's(현재는 Center for Memory and Recording Research)의 "Tutorial on Disk Drive Data Sanitization"(디스크 드라이브 데이터 삭제 튜토리얼)(p. 8): "Secure erase는 디스크 드라이브의 데이터를 트랙에서 한 번만 삭제합니다.후 CMRR에 기술 시험은 다중 현차 겹쳐 쓰기 따라 추가 삭제를 준 그 미국 국가 안보국, 정보 보호 승인 일회 통과게 덮어쓰를 출판했다.는 디스크에,(오류)부문을 포함한 모든 데이터, 덮어쓰"[28]"Secure erase"하는 실용적인 현대 ATA하드 드라이브로 만들었다.[29]
- 라이트 등의 추가 분석에 따르면 일반적으로 하나의 [30]덮어쓰기만 필요한 것으로 나타났다.
전자 폐기물 및 정보 보안
전자 폐기물은 개인과 수출국에 잠재적인 보안 위협을 가합니다.컴퓨터를 폐기하기 전에 올바르게 소거되지 않은 하드 드라이브를 다시 열어 기밀 정보를 노출시킬 수 있습니다.신용카드 번호, 개인 재무 데이터, 계좌 정보 및 온라인 거래 기록은 대부분의 사람들이 접근할 수 있습니다.가나의 조직 범죄자들은 보통 지역 [31]사기에 사용할 정보를 찾기 위해 드라이브를 검색한다.
애그보그로시에 있는 하드 드라이브에서 정부 계약서가 발견되었습니다.국방정보국(DIA), 교통보안청, 국토안보부 등 미국 보안기관들의 수백만 달러 규모의 합의가 [31][32]아그보그로시에서 다시 불거졌다.
「 」를 참조해 주세요.
레퍼런스
- ^ a b Michael Wei; Laura M. Grupp; Frederick E. Spada; Steven Swanson. "Reliably Erasing Data From Flash-Based Solid State Drives" (PDF). FAST '11: 9th USENIX Conference on File and Storage Technologies. Retrieved 31 October 2013.
For sanitizing entire disks, built-in sanitize commands are effective when implemented correctly, and software techniques work most, but not all, of the time. We found that none of the available software techniques for sanitizing individual files were effective.
- ^ "Securely erase a solid-state drive". University Information Technology Services. Retrieved 7 February 2022.
you may be able to quickly sanitize the device by deleting the encryption key, which renders the data on the drive irretrievable.
- ^ Fontana, John (2 November 2006). "Average data breach costs companies $5 million". Network World. Archived from the original on 8 August 2011. Retrieved 20 July 2010.
- ^ Evers, Joris (19 June 2005). "Credit card breach exposes 40 million accounts". ZDNET. CNET News. Retrieved 20 July 2010.
- ^ Powers, Mary (13 February 2008). "Laptops missing with IDs of donors". Memphis Commercial Appeal. Retrieved 20 July 2010.
- ^ Sharp, David (17 March 2008). "Breach exposes 4.2 million credit, debit cards". NBC News. Associated Press. Retrieved 20 July 2010.
- ^ 자이쿠마르 비자얀(2008년 3월 21일)."100만 개의 은행 기록이 들어 있는 드라이브를 훔친 프로그래머는 42개월의 유예 기간을 받을 수 있습니다." 2007년 3월 2일 Wayback Machine에서 아카이브되었습니다.컴퓨터 세계2010년 7월 20일 취득.
- ^ "UF는 환자에게 보안 침해를 경고합니다."Jacksonville Business Journal.2008-05-20.2010년 7월 20일 취득.
- ^ "OKC buyer finds sensitive information on server". Tulsa World. Associated Press. 21 May 2008. Retrieved 20 July 2010.
- ^ "Is America exporting a huge environmental problem?". 20/20. ABC News. 6 January 2006. Retrieved 20 July 2010.
- ^ "Hard Drive Recycling - Cohen". Retrieved 4 September 2021.
- ^ "NSA/CSS Storage Device Declassification Manual" (PDF). NSA. Archived from the original (PDF) on 20 March 2016. Retrieved 19 January 2009. 본 설명서 912는 2000년 11월 10일자로 발행된 NSA/CSS 설명서 1302를 대체합니다.
- ^ a b "U.S. National Industrial Security Program Operating Manual (DoD 5220.22-M)". dtic.mil. United States Department of Defense National Industrial Security Program. 2006. Archived from the original (PDF) on 22 August 2008.
- ^ "Navy Remanence Regulation, U.S. Navy Publication NAVSO P-5239-26". Fas.org. U.S. Navy Staff Office. 30 May 2008. Retrieved 20 July 2010.
- ^ "Air Force System Security Instruction 5020 – Remanence Security". JYA.com. 1996. Archived from the original on 15 March 2010. Retrieved 20 July 2010.
- ^ Schneier, Bruce (1996). Applied Cryptography. New York: Wiley. p. 229. ISBN 0-471-12845-7.
- ^ "Unclassified Computer Hard Drive Disposition" (PDF). U.S. DoD. 2001. Retrieved 20 July 2010.[영구 데드링크]
- ^ [1] 독일 연방 정보보안국, 2004.2008년 6월 26일 Wayback Machine에서 아카이브 완료
- ^ "Clearing and Declassifying Electronic Data Storage Devices ITSG-06" (PDF). Communications Security Establishment Canada. July 2006. Archived from the original (PDF) on 24 January 2016. Retrieved 26 November 2014.
- ^ Kissel, Scholl; Skolochenko, Li (September 2006). "SP800-88 Guidelines for Media Sanitization" (PDF). Computer Security Division, Information Technology Laboratory. NIST. doi:10.6028/NIST.SP.800-88. Retrieved 20 July 2010.
- ^ "Storage Device Declassification Manual" (PDF). NSA. Archived from the original (PDF) on 20 March 2016. Retrieved 19 January 2009.
- ^ "Australian Government Information Security Manual (ISM)". Australian Signals Directorate. 2014. Retrieved 9 December 2014.
- ^ "New Zealand Security of Information NZSIT 402". Government Communications Security Bureau. 2008. Archived from the original on 19 August 2010. Retrieved 20 July 2010.
- ^ "How to Choose a Secure Data Destruction Method" (PDF). Retrieved 6 January 2016.
- ^ a b Kissel, Richard; Regenscheid, Andrew; Scholl, Matthew; Stine, Kevin (December 2014). "SP800-88 Rev. 1 Guidelines for Media Sanitization". Computer Security Division, Information Technology Laboratory. NIST. doi:10.6028/NIST.SP.800-88r1. Retrieved 18 January 2018.
- ^ Kissel, Richard; Regenscheid, Andrew; Scholl, Matthew; Stine, Kevin (December 2014). "SP800-88 Rev. 1 Guidelines for Media Sanitization" (PDF). Computer Security Division, Information Technology Laboratory. NIST. pp. 27–40. Retrieved 18 January 2018.
- ^ Gutmann, Peter (1996). "Secure Deletion of Data from Magnetic and Solid-State Memory". Department of Computer Science, University of Auckland. Retrieved 20 July 2010.
- ^ Hughes, Gordon; Coughlin, Tom (2007). "Tutorial on Disk Drive Data Sanitization" (PDF). University of California, San Diego Center for Magnetic Recording Research. Archived from the original (PDF) on 30 December 2017. Retrieved 10 June 2008.
- ^ "Q & A on Secure Erase". University of California, San Diego Center for Magnetic Recording Research. Archived from the original (DOC) on 30 December 2017.
- ^ Craig Wright; Kleiman, Dave; Sundhar R.S., Shyaam. R. Sekar, R.; Pujari, Arun K. (eds.). Overwriting Hard Drive Data: The Great Wiping Controversy. 4th International Conference, ICISS 2008, Hyderabad, India, December 16–20, 2008. Proceedings. Lecture Notes in Computer Science. Vol. 5352. Springer-Verlag. pp. 243–57. doi:10.1007/978-3-540-89862-7_21. ISBN 978-3-540-89861-0.
{{cite conference}}
: CS1 maint: 여러 이름: 작성자 목록(링크) - ^ a b c "아프리카의 Agbogbloshie 시장은 컴퓨터 묘지입니다." NewsBreakingOnline.comWeb. 2011년 2월 20일
- ^ a b 닥터로우, 코리"가나에서 폐기된 불법 전자 폐기물에는 미국 보안 기밀로 가득 찬 암호화되지 않은 하드 드라이브가 포함되어 있습니다.Boing Boing 2009년 6월 25일Web. 2011년 3월 15일