data remanance
Data remanence데이터 잔량은 데이터를 삭제하거나 삭제하려고 시도한 후에도 남아 있는 디지털 데이터의 잔존 표현입니다.이 잔여물은 공칭 파일 삭제 작업, 미디어에 이전에 쓴 데이터를 제거하지 않는 저장 미디어의 재포맷 또는 이전에 쓴 데이터를 복구할 수 있는 저장 미디어의 물리적 속성으로 인해 데이터가 그대로 남아 있을 수 있습니다.데이터가 남아 있으면 스토리지 미디어가 제어되지 않은 환경(예: 휴지통(폐기물)에 버려지거나 손실됨)으로 인해 중요한 정보가 잘못 노출될 수 있습니다.
데이터 잔량에 대응하기 위해 다양한 기술이 개발되었습니다.이러한 기술은 클리어, 퍼지/새니타이징 또는 파괴로 분류됩니다.특정 방법에는 덮어쓰기, 소자, 암호화 및 미디어 파괴가 포함됩니다.
대책의 효과적인 적용은 접근이 불가능한 미디어, 효과적으로 삭제할 수 없는 미디어, 데이터의 라이프 사이클 전체에 걸쳐 데이터 이력을 유지하는 고급 스토리지 시스템, 일반적으로 휘발성이 있다고 생각되는 메모리 내 데이터의 지속성 등 여러 요인에 의해 복잡해질 수 있습니다.
데이터의 안전한 삭제와 데이터 잔량 제거를 위한 몇 가지 표준이 존재합니다.
원인들
많은 운영 체제, 파일 관리자 및 기타 소프트웨어는 사용자가 해당 작업을 요청해도 파일이 즉시 삭제되지 않는 기능을 제공합니다.대신에, 파일은 보류 영역(즉, 「쓰레기」)으로 이동해, 유저가 실수를 취소하기 쉬워집니다.마찬가지로 많은 소프트웨어 제품은 사용자가 원래 버전을 복원하거나 충돌(자동 저장 기능)을 복구할 수 있도록 편집 중인 파일의 백업 복사본을 자동으로 생성합니다.
명시적으로 삭제된 파일 보유 기능이 제공되지 않거나 사용자가 파일을 사용하지 않는 경우에도 운영체제는 솔리드 스테이트 드라이브 등에서 명시적인 삭제 명령어가 필요한 것을 인식하지 않는 한 파일 삭제 시 실제로 파일 내용을 삭제하지 않습니다.(이 경우 운영체제는 시리얼 ATA TRI를 발행합니다).M 명령 또는 SCSI UNMAP 명령을 사용하여 드라이브에 삭제된 데이터를 더 이상 유지하지 않도록 알립니다.)대신 파일 시스템 디렉토리에서 파일 엔트리를 삭제하기만 하면 됩니다.이렇게 하면 작업이 덜 필요하기 때문에 파일 내용(실제 데이터)이 저장 매체에 남아 있기 때문입니다.운영 체제가 새 데이터 공간을 재사용할 때까지 데이터는 그대로 유지됩니다.시스템에 따라서는 파일 시스템 메타데이터가 남아 있어 일반적으로 사용 가능한 유틸리티 소프트웨어에서 쉽게 삭제를 취소할 수 있습니다.데이터 삭제가 불가능해진 경우에도 데이터를 덮어쓸 때까지 디스크 섹터를 직접 읽는 소프트웨어로 데이터를 읽을 수 있습니다.컴퓨터 포렌식스에서는 이러한 소프트웨어를 사용하는 경우가 많습니다.
마찬가지로 시스템의 재포맷, 파티션 변경 또는 이미지 재작성 시 디스크의 모든 영역에 기입할 수 없습니다.다만, 디스크는 빈 것처럼 보이거나, 이미지 재작성의 경우, 대부분의 소프트웨어에서는, 이미지에 있는 파일을 제외하고, 디스크는 빈 상태로 표시됩니다.
마지막으로 기억매체를 덮어쓰더라도 미디어의 물리적 특성에 의해 이전 콘텐츠의 복구가 허용될 수 있다.그러나 대부분의 경우 이 복구는 일반적인 방법으로 스토리지 디바이스에서 읽기만으로는 불가능하며 디바이스를 분해하고 해당 컴포넌트에 직접 액세스/읽기 등의 실험실 기술을 사용해야 합니다.
합병증에 대한 절에서는 데이터 잔량의 원인에 대해 자세히 설명합니다.
대책
잔존 데이터를 제거하는 데 일반적으로 인식되는 세 가지 수준이 있습니다.
클리어
클리어란, 통상의 시스템 기능이나 소프트웨어 파일/데이터 리커버리 유틸리티를 사용해 데이터를 재구축 할 수 없는 것을 보증하는 방법으로, 스토리지 디바이스로부터 기밀 데이터를 삭제하는 것입니다.데이터는 여전히 복구할 수 있지만 특별한 실험실 기술이 [1]없으면 복구할 수 없습니다.
클리어란 일반적으로 조직 내의 우발적인 공개에 대한 관리상의 보호입니다.예를 들어 조직 내에서 하드 드라이브를 재사용하기 전에 하드 드라이브의 내용을 클리어하여 실수로 다음 사용자에게 노출되지 않도록 할 수 있습니다.
소거
삭제 또는 삭제는 데이터를 [2]복구할 수 없도록 시스템 또는 스토리지 장치에서 중요한 데이터를 물리적으로 다시 쓰는 것입니다.일반적으로 데이터 감도에 비례하여 삭제는 오래된 미디어를 폐기하거나 보안 요건이 다른 컴퓨터로 미디어를 이동하는 등 제어할 수 없는 미디어를 방출하기 전에 수행됩니다.
파괴
저장 매체는 기존 장비에서 사용할 수 없게 됩니다.미디어를 파괴하는 효과는 매체 및 방법에 따라 다릅니다.매체의 기록 밀도 및/또는 파괴 기술에 따라 실험실 방법으로 데이터를 복구할 수 있는 상태가 될 수 있습니다.반대로, 적절한 기술을 이용한 파괴는 검색을 방지하는 가장 안전한 방법입니다.
구체적인 방법
덮어쓰기
데이터 잔량에 대응하기 위해 일반적으로 사용되는 방법은 저장 미디어를 새 데이터로 덮어쓰는 것입니다.이러한 메커니즘은 이와 유사하지 않지만 인쇄 매체를 파괴하는 일반적인 방법과 유사하게 파일 또는 디스크를 지우는 방법 또는 분쇄하는 방법이라고 합니다.이러한 방법은 소프트웨어만으로 구현되는 경우가 많고 미디어의 일부만을 선택적으로 대상으로 할 수 있기 때문에 일부 애플리케이션에서 널리 사용되는 저비용 옵션입니다.미디어에 기입이 가능하고, 파손이 없는 한, 일반적으로 덮어쓰기 방법은 사용할 수 있습니다.
가장 간단한 덮어쓰기 기술은 모든 곳에 동일한 데이터를 씁니다. 대개는 모두 0의 패턴에 불과합니다.최소한 표준 시스템 기능을 사용하여 미디어에서 다시 읽는 것만으로 데이터를 검색하는 것을 방지할 수 있습니다.
보다 고도의 데이터 리커버리 기술에 대항하기 위해 특정 덮어쓰기 패턴과 여러 패스가 종종 규정되어 왔습니다.예를 들어 7패스 패턴(0xF6, 0x00, 0xFF, random, 0x00, 0xFF, random 등)은 트레이스 시그니처를 배제하기 위한 범용 패턴일 수 있습니다.미국 표준 DOD 5220.22-M에 잘못 할당되는 경우도 있습니다.
덮어쓰기의 한 가지 문제는 미디어의 성능 저하나 기타 오류로 인해 디스크의 일부 영역에 액세스할 수 없다는 것입니다.소프트웨어 덮어쓰기는 사용 중인 소프트웨어에 의해 제공되는 것보다 데이터 혼합에 대한 더 강력한 제어가 필요한 보안성이 높은 환경에서도 문제가 될 수 있습니다.고도의 스토리지 테크놀로지를 사용하면, 파일 베이스의 덮어쓰기가 무효가 되는 일이 있습니다(아래의 「복잡」의 설명을 참조해 주세요).
덮어쓸 수 있는 특수한 기계와 소프트웨어가 있습니다.소프트웨어는 데이터 파괴용으로 특별히 설계된 독립형 운영 체제일 수 있습니다.또한 국방 규격 DOD 5220.[3]22-M에 따라 하드 드라이브를 삭제하도록 특별히 설계된 기계도 있습니다.
덮어쓴 데이터의 복구 가능성
Peter Gutmann은 1990년대 중반에 명목상 덮어쓰기 미디어로부터의 데이터 복구를 조사했다.그는 자력 현미경을 통해 이러한 데이터를 복구할 수 있을 것이라고 제안했으며,[4] 이러한 데이터에 대응하기 위해 설계된 특정 드라이브 기술에 대한 특정 패턴을 개발했습니다.이러한 패턴은 구트만법으로 알려져 있다.
사설 국립경제연구소의 경제학자인 다니엘 피엔버그는 현대식 하드 드라이브에서 덮어쓴 데이터가 복구될 가능성은 "도시의 전설"[5]에 해당한다고 주장한다.그는 또한 리처드 닉슨이 워터게이트 침입에 대해 논의하는 테이프에서 로즈 메리 우즈가 만든 "18+1.2분 간격"을 지적한다.갭에서 지워진 정보는 복구되지 않았으며 Feenberg는 이를 수행하는 것이 현대의 고밀도 디지털 신호를 복구하는 것에 비해 쉬운 작업이라고 주장합니다.
2007년 11월 현재 미국 국방부는 동일한 보안 영역/구역 내의 자기 미디어를 클리어하기 위해 덮어쓰기를 허용할 수 있다고 간주하고 있지만, 삭제 방법으로는 허용되지 않습니다.후자는 [6]소자 또는 물리적 파괴만 허용됩니다.
한편, 2014 NIST Special Publication 800-88 Rev. 1(p. 7)에 따르면: "자기 매체를 포함하는 스토리지 장치의 경우, 바이너리 제로와 같은 고정 패턴의 단일 덮어쓰기 패스는 최신 실험실 기술을 적용하여 [7]데이터를 검색하려고 해도 일반적으로 데이터 복구를 방해합니다."또한 자력 현미경을 비롯한 복구 기술에 대한 Wright 등의 분석 결과, 최신 드라이브에 필요한 것은 와이프 한 번뿐이라는 결론을 내렸습니다.이들은 "많은 조직이 이 문제를 완전히 무시하고 데이터 유출과 [8]손실을 초래하는 상황을 초래했다"고 지적합니다.
소자
디가우징은 디스크 또는 드라이브의 자기장을 소거하는 미디어용으로 설계된 디가우서라고 불리는 장치를 사용하여 제거하거나 줄이는 것입니다.자기 매체에 적용하면 전체 미디어 요소를 빠르고 효과적으로 퍼지할 수 있습니다.
디가우징을 하면 공장에서만 실행하던 로우 레벨 포맷이 지워지기 때문에 하드 디스크가 작동하지 않는 경우가 많습니다.경우에 따라서는, 제조원에 수리를 의뢰하는 것으로, 드라이브를 기능 상태로 되돌릴 수 있습니다.그러나 일부 최신 디가우서는 강력한 자기 펄스를 사용하여 플래터를 회전시키는 모터가 디가우징 프로세스에서 파괴될 수 있으며 유지보수가 비용 효율이 높지 않을 수 있습니다.일반적으로 DLT 등의 디가우스화된 컴퓨터 테이프는 일반 소비자용 하드웨어로 재포맷하여 재사용할 수 있습니다.
일부 보안 수준이 높은 환경에서는 작업에 대해 승인된 디가우서를 사용해야 할 수 있습니다.예를 들어, 미국 정부 및 군 관할 구역에서는 NSA의 "평가된 제품 목록"[9]에 있는 디가우서를 사용해야 할 수 있습니다.
암호화
데이터를 미디어에 저장하기 전에 암호화하면 데이터 잔량에 대한 우려를 줄일 수 있습니다.복호화 키가 강하고 신중하게 제어되면 미디어 상의 모든 데이터를 효과적으로 복구할 수 없게 될 수 있습니다.키가 미디어에 저장되어 있어도 디스크 전체보다 키만 덮어쓰는 것이 더 쉽고 더 빠를 수 있습니다.이 프로세스를 crypto-shredding이라고 부릅니다.
암호화는 파일 단위로 실행하거나 디스크 전체에서 실행할 수 있습니다.미디어의 암호화되지 않은 섹션에 플레인텍스트 키를 저장할 가능성이 없기 때문에 콜드부트 공격은 풀디스크 암호화 방식을 파괴하는 몇 안 되는 방법 중 하나입니다.자세한 내용은 "Complexions: Data in RAM" 섹션을 참조하십시오.
다른 사이드 채널 공격(키 로거, 암호 해독 키를 포함한 서면 메모의 취득, 고무 호스 암호 분석 등)은 성공 가능성이 더 높지만 사용되는 암호화 방법의 취약점에 의존하지 않습니다.따라서 이 기사에 대한 관련성은 경미하다.
미디어의 파괴
기본 스토리지 미디어를 완전히 파괴하는 것이 데이터 잔량에 대처하는 가장 확실한 방법입니다.그러나 이 프로세스는 일반적으로 시간이 많이 걸리고 번거롭고 매우 철저한 방법이 필요할 수 있습니다. 미디어의 작은 조각에도 대량의 데이터가 포함될 수 있기 때문입니다.
구체적인 파괴 기술은 다음과 같습니다.
- 미디어를 물리적으로 분해(분쇄 또는 분쇄 등)
- 화학적으로 매체를 판독 불가, 역구축 불가 상태로 변경(예: 소각 또는 부식성/부식성 화학물질에 노출됨
- 상전이(솔리드 디스크의 액상화 또는 기화 등)
- 자기 매체의 경우 퀴리점 이상으로 온도를 올립니다.
- 많은 전기/전자 휘발성 및 비휘발성 저장 매체의 경우 안전한 작동 사양을 크게 초과하는 전자기장(예: 고전압 전류 또는 고진폭 마이크로파 또는 이온화 방사선)[citation needed]에 노출
합병증
접근할 수 없는 미디어 영역
스토리지 미디어에는, 통상의 방법으로 액세스 할 수 없게 되는 영역이 있는 경우가 있습니다.예를 들어, 자기 디스크는 데이터를 쓴 후에 새로운 불량 섹터가 발생할 수 있으며 테이프에는 레코드 간 공백이 필요합니다.최신 하드 디스크는 대부분의 경우 운영체제를 사용할 필요가 없도록 자동화된 한계 섹터 또는 트랙의 재할당 기능을 갖추고 있습니다.이 문제는 특히 재배치된 불량 블록 테이블이 상대적으로 큰 SSD(Solid-State Drive)에서 심각합니다.이러한 상황에서는 데이터 잔량이 명목상 접근 불가능한 영역에 남아 있을 수 있으므로 덮어쓰기를 통해 데이터 잔량에 대항하려는 시도가 성공하지 못할 수 있습니다.
고도의 스토리지 시스템
보다 정교한 기능을 갖춘 데이터 스토리지 시스템은 특히 파일 단위로 덮어쓰기를 효과적으로 수행하지 못할 수 있습니다.예를 들어, 저널링 파일 시스템은 여러 위치에 쓰기 작업을 기록하고 트랜잭션과 유사한 의미를 적용함으로써 데이터의 무결성을 높입니다. 이러한 시스템에서는 데이터 잔량이 명목상의 파일 저장 장소의 "외부" 위치에 존재할 수 있습니다.파일 시스템에 따라서는, 카피 온 라이트(Copy-on-Write) 또는 빌트인 리비전 제어도 실장하고 있어, 파일에 기입하면 데이터를 덮어쓰지 않게 됩니다.게다가 RAID나 안티 플래그멘테이션 기술등의 테크놀로지에 의해서, 파일 데이터가 복수의 장소에 기입되는 일이 있습니다(내결함성을 위해서).
또한 마모 레벨링을 통해 블록을 처음 쓴 시간과 덮어쓴 시간 사이에 블록을 재배치함으로써 데이터 삭제를 방지할 수 있습니다.이러한 이유로 운영 체제 또는 자동 마모 레벨링 기능이 있는 기타 소프트웨어에 맞게 조정된 일부 보안 프로토콜은 특정 드라이브의 빈 공간을 삭제한 다음, 해당 드라이브의 대부분을 채우기 위해 많은 작고 쉽게 식별할 수 있는 "정크" 파일이나 다른 비감응적인 데이터를 포함하는 파일을 복사하여 AMO만 남겨둘 것을 권장합니다.시스템 하드웨어 및 소프트웨어의 양호한 운용에 필요한 빈 영역이 없습니다.스토리지 및 시스템 요구가 증가함에 따라 필요에 따라 "정크 데이터" 파일을 삭제하여 공간을 확보할 수 있습니다. "정크 데이터" 파일을 삭제하는 것이 안전하지 않더라도 초기 비감시성은 데이터 [citation needed]복구의 영향을 거의 0으로 줄입니다.
옵티컬 미디어
광학매체는 자성이 없기 때문에 기존의 소자에도 지워지지 않는다.한번의 옵티컬(광학식) 미디어(CD-R, DVD-R 등)도 덮어쓰기에서는 삭제할 수 없습니다.CD-RW 나 DVD-RW 등, 고쳐 쓸 수 있는 옵티컬(광학식) 미디어는, 덮어쓰기에도 대응할 수 있습니다.광디스크를 성공적으로 소독하기 위한 방법으로는 금속 데이터층의 박리 또는 마모, 파쇄, 소각, 파괴적인 전기아크(마이크로파 에너지에 대한 노출에 의한) 및 폴리카보네이트 용매(예를 들어 아세톤)에의 침수가 포함된다.
솔리드 스테이트 드라이브의 데이터
샌디에이고 캘리포니아 대학 자기 기록 및 연구 센터의 연구 결과 솔리드 스테이트 드라이브(SSD)에 저장된 데이터를 지우는 데 내재된 문제가 발견되었습니다.연구진은 SSD의 [10]파일 스토리지와 관련하여 다음과 같은 세 가지 문제를 발견했습니다.
우선 내장 명령어는 효과적이지만 제조업체가 잘못 구현할 수 있습니다.둘째, SSD의 전체 가시 주소 공간을 두 번 덮어쓰는 것은 드라이브를 삭제하기에 충분하지만 항상 그렇지는 않습니다.셋째, 기존의 하드 드라이브 중심의 개별 파일 삭제 기술은 SSD에서 [10]: 1 효과적이지 않습니다.
플래시 기반의 솔리드 스테이트 드라이브는 하드 디스크 드라이브와 두 가지 면에서 다릅니다. 첫째, 데이터가 저장되는 방식과 둘째, 알고리즘이 데이터를 관리하고 액세스하는 방식입니다.이러한 차이를 이용하여 이전에 지워진 데이터를 복구할 수 있습니다.SSD는 컴퓨터 시스템에서 데이터에 액세스하는 데 사용되는 논리적 주소와 물리적 스토리지를 식별하는 내부 주소 사이의 간접 계층을 유지합니다.이러한 간접 레이어는 특이한 미디어 인터페이스를 숨기고 SSD 성능, 안정성 및 수명을 향상시킵니다(마모 레벨링 참조). 그러나 사용자가 볼 수 없는 데이터의 복사본을 생성하여 정교한 공격자가 복구할 수 있습니다.전체 디스크를 삭제하기 위해 SSD 하드웨어에 내장된 sanitize 명령이 올바르게 구현되면 효과적이며 전체 디스크를 삭제하기 위한 소프트웨어 전용 기술이 대부분 [10]: section 5 작동하지만 전부는 아닌 것으로 나타났습니다.테스트에서는 개개의 파일을 삭제하는 데 효과적인 소프트웨어 기술은 없었습니다.여기에는 Gutmann 메서드, US DoD 5220.22-M, RCMP TSSIT OPS-II, Schneier 7 Pass 및 MacOS(OS X 10.3-10.[10]: section 5 9 버전에 포함된 기능)와 같은 잘 알려진 알고리즘이 포함되어 있습니다.
많은 SSD 디바이스의 TRIM 기능은 올바르게 구현되면 데이터가 삭제된 후 최종적으로 지워지지만, 이 프로세스에는 몇 분(일반적으로 몇 분)이 소요될 수 있습니다.많은 오래된 운영 체제에서는 이 기능을 지원하지 않으며 드라이브와 운영 체제의 모든 조합이 작동하는 [12]것은 아닙니다.
RAM 내의 데이터
데이터 잔량은 일반적으로 휘발성으로 간주되는 정적 랜덤 액세스 메모리(SRAM)에서 관찰되었습니다(즉, 외부 전력의 상실에 따라 내용이 저하됩니다).한 연구에서는 [13]상온에서도 데이터 보존이 관찰되었습니다.
데이터 잔량은 DRAM(Dynamic Random-Access Memory)에서도 확인되고 있습니다.최근의 DRAM 칩에는 데이터를 유지하기 위한 전원 공급이 필요할 뿐만 아니라 집적회로의 캐패시터에서 데이터 내용이 희미해지는 것을 방지하기 위해 정기적으로 갱신해야 하기 때문에 셀프 리프레시 모듈이 내장되어 있습니다.한 연구에 따르면 DRAM의 데이터 잔량은 상온에서 몇 초에서 몇 분으로 유지되며 "액체 [14]질소로 냉각할 때 새로 고침 없이 일주일 동안 유지"되는 것으로 나타났습니다.이 연구의 저자는 콜드 부트 공격을 사용하여 Microsoft BitLocker, Apple FileVault, dm-crypt for Linux, TrueCrypt [14]: 12 등 널리 사용되는 풀 디스크 암호화 시스템의 암호 키를 복구할 수 있었습니다.
메모리 성능 저하에도 불구하고 상기 연구의 저자들은 키 스케줄링 등 효율적인 사용을 위해 키를 확장한 후 키를 저장하는 방법의 중복성을 활용할 수 있었습니다.저자는 소유자를 물리적으로 제어할 수 없을 때 컴퓨터를 "sleep" 상태로 두는 것이 아니라 전원을 끌 것을 권장합니다.소프트웨어 프로그램 BitLocker의 특정 모드 등 경우에 따라서는 부팅 패스워드 또는 이동식 USB 디바이스의 키를 [14]: 12 사용할 것을 권장합니다.TRESOR는 Linux용 커널 패치입니다.특히 사용자 공간에서 암호화 키에 액세스할 수 없도록 함으로써 RAM에 대한 콜드부트 공격을 방지하는 것을 목적으로 하고 있으며 가능한 한 시스템 RAM이 아닌 CPU에 저장됩니다.새로운 버전의 디스크 암호화 소프트웨어 VeraCrypt는 64비트 [15]Windows에서 RAM 내 키와 비밀번호를 암호화할 수 있습니다.
표준
- 호주.
- ASD ISM 2014, 호주 정부 정보 보안 설명서, 2014
- 캐나다
- RCMP B2-002, IT미디어 덮어쓰기 및 보안 삭제 제품, 2009년 5월
- 통신보안 확립, 전자 데이터 스토리지 디바이스 클리어 및 기밀 해제, 2006년 7월
- 뉴질랜드
- 영국
- 미국
- NIST 스페셜 퍼블리케이션 800-88, 미디어 소독 가이드라인, 2006년 9월
- DoD 5220.22-M, NISPOM(National Industrial Security Program Operating Manual), 2006년 2월
- 현재 버전은 더 이상 특정 삭제 방법에 대한 참조를 포함하지 않습니다.소독 기준은 Cognizant Security [21]Authority에 맡겨져 있습니다.
- NISPOM 텍스트 자체에는 특정 삭제 방법이 기술되어 있지 않지만, 이전 버전(1995 및 1997)[22]에서는 섹션 8-306 뒤에 삽입된 국방보안서비스(DSS)의 삭제 및 삭제 매트릭스에 명시적인 삭제 방법이 포함되어 있었습니다.DSS는 이 매트릭스를 계속 제공하며 [6]메서드를 계속 지정합니다.매트릭스 2007년 11월호부터는 자기 미디어의 삭제에 덮어쓰기는 허용되지 않습니다.디가우징(NSA가 승인한 디가우서 포함) 또는 물리적 파괴만 허용됩니다.
- Army AR380-19, Information Systems Security, 1998년 2월 AR 25-2 https://armypubs.army.mil/epubs/DR_pubs/DR_a/pdf/web/ARN17503_AR25_2_Admin_FINAL.pdf로 대체(Army Publishing Directorate, 2009년)
- 공군 AFSSI 8580, Remanence Security, 2008년 11월[24] 17일
- Navy NAVSO P5239-26, Remanence Security, 1993년 9월
「 」를 참조해 주세요.
레퍼런스
- ^ a b "Special Publication 800-88: Guidelines for Media Sanitization Rev. 1" (PDF). NIST. 6 September 2012. Retrieved 2014-06-23. (542KB)
- ^ Encyclopedia of cryptography and security. Tilborg, Henk C. A. van, 1947-, Jajodia, Sushil. ([2nd ed.] ed.). New York: Springer. 2011. ISBN 978-1-4419-5906-5. OCLC 759924624.
{{cite book}}
: CS1 유지보수: 기타 (링크) - ^ Manual reissues DoD 5220.22-M, "National Industrial Security Program Operating. 2006. CiteSeerX 10.1.1.180.8813.
- ^ Peter Gutmann (July 1996). "Secure Deletion of Data from Magnetic and Solid-State Memory". Retrieved 2007-12-10.
{{cite journal}}
:Cite 저널 요구 사항journal=
(도움말) - ^ Daniel Feenberg. "Can Intelligence Agencies Recover Overwritten Data?". Retrieved 2007-12-10.
{{cite journal}}
:Cite 저널 요구 사항journal=
(도움말) - ^ a b "DSS Clearing & Sanitization Matrix" (PDF). DSS. 2007-06-28. Retrieved 2010-11-04.
- ^ Kissel, Richard; Regenscheid, Andrew; Scholl, Matthew; Stine, Kevin (December 2014). "Special Publication 800-88 Rev. 1: Guidelines for Media Sanitization". NIST. doi:10.6028/NIST.SP.800-88r1. Retrieved 2018-06-26.
{{cite journal}}
:Cite 저널 요구 사항journal=
(도움말) - ^ Wright, Craig; Kleiman, Dave; Shyaam, Sundhar R.S. (December 2008). "Overwriting Hard Drive Data: The Great Wiping Controversy". Lecture Notes in Computer Science. Springer Berlin / Heidelberg. 5352: 243–257. doi:10.1007/978-3-540-89862-7_21. ISBN 978-3-540-89861-0.
- ^ "Media Destruction Guidance". NSA. Retrieved 2009-03-01.
- ^ a b c d Michael Wei; Laura M. Grupp; Frederick E. Spada; Steven Swanson (February 2011). "Reliably Erasing Data From Flash-Based Solid State Drives" (PDF).
{{cite journal}}
:Cite 저널 요구 사항journal=
(도움말) - ^ Homaidi, Omar Al (2009). "Data Remanence: Secure Deletion of Data in SSDs".
{{cite journal}}
:Cite 저널 요구 사항journal=
(도움말) - ^ "Digital Evidence Extraction Software for Computer Forensic Investigations". Forensic.belkasoft.com. October 2012. Retrieved 2014-04-01.
- ^ Sergei Skorobogatov (June 2002). "Low temperature data remanence in static RAM". University of Cambridge, Computer Laboratory. doi:10.48456/tr-536.
{{cite journal}}
:Cite 저널 요구 사항journal=
(도움말) - ^ a b c J. Alex Halderman; et al. (July 2008). "Lest We Remember: Cold Boot Attacks on Encryption Keys" (PDF).
{{cite journal}}
:Cite 저널 요구 사항journal=
(도움말) - ^ https://www.veracrypt.fr/en/Release%20Notes.html VeraCrypt 릴리즈 노트
- ^ "Australia Government Information Security Manual" (PDF). Australian Signals Directorate. 2014. Archived from the original (PDF) on 2014-03-27.
- ^ "IT Media Overwrite and Secure Erase Products" (PDF). Royal Canadian Mounted Police. May 2009. Archived from the original (PDF) on 2011-06-15.
- ^ "Clearing and Declassifying Electronic Data Storage Devices" (PDF). Communications Security Establishment. July 2006.
- ^ "New Zealand Information Security Manual v2.5" (PDF). Government Communications Security Bureau. July 2016.
- ^ "ADISA: ASSET DISPOSAL & INFORMATION SECURITY ALLIANCE". Archived from the original on 2010-11-01.
- ^ a b "National Industrial Security Program Operating Manual" (PDF). DSS. February 2006. Archived from the original (PDF) on 2011-05-24. Retrieved 2010-09-22.
- ^ "Obsolete NISPOM" (PDF). January 1995. Retrieved 2007-12-07. 1997년 7월 31일 변경 1, DSS(Defense Security Service) Clearing and Sanitization Matrix 포함.
- ^ "Information Systems Security" (PDF). February 1998.
- ^ AFI 33-106 Wayback Machine에서 2012-10-22 아카이브 완료
- ^ "Remanence Security Guidebook". September 1993.
추가 정보
- A Guide to Understanding Data Remanence in Automated Information Systems. National Computer Security Center. September 1991. Retrieved 2007-12-10. (레인보우 시리즈 "포레스트 그린북")
- 디스크 드라이브 데이터 삭제에 대한 튜토리얼 Gordon Hughes, UCSD 자기 기록 연구 센터, Tom Cowlin, Cowlin Associates