Skuteczne czyszczenie danych przy użyciu Linuksa

Masowe czyszczenie dysków

W naszym przykładzie do oczyszczenia będzie większa liczba dysków o różnych typach interfejsów (PATA/SATA/SCSI/SSD), różnych pojemnościach, prędkościach obrotowych, parametrach pracy itp. Mogą pojawić się również karty pamięci (SD/CF/microSD), a także komputery typu laptop/ultrabook.

Zakładamy, że nośniki muszą być oczyszczone za pomocą przynajmniej 3-przebiegów (random, 1, zero). Nośniki, które nie zakończyły procesu oczyszczania, powinny być zaznaczone i przekazane do zniszczenia fizycznego.

Wymagania:

• działający serwer DRBL/PXE;

• dowolna liczba stacji roboczych wyposażonych w kartę sieciową zgodną ze standardem PXE, wyposażonych również w wewnętrzny kontroler PATA/SATA lub SCSI;

• opcjonalna stacja dysków 1.44 (logi);

• opcjonalnie rozgałęzienia i przelotki (SATA<>PATA) kabli zasilających dyski

• Rozpoczynamy od posortowania nośników w miarę możliwości według interfejsów i pojemności - optymalne wykorzystania zakłada niewielkie różnice w pojemnościach względem kolejnych partii dysków (ma to na celu ograniczenie czasu oczekiwania przez mniejsze dyski na zakończenie procesu najbardziej pojemnego z nich).

Ze strony serwera DRBL tworzymy nowy wpis w menu startowym, uruchamiające aplikację DBAN w trybie autonuke - ustawiając tę opcję jako domyślną dla podłączonych urządzeń. Przykładowa konfiguracja:

label dban

# MENU DEFAULT

# MENU HIDE

MENU LABEL Darik's Boot and Nuke 2.2.6

# MENU PASSWD

kernel dban.bzi

append nuke="dwipe autonuke" silent

TEXT HELP

Nuke!

ENDTEXT

Dyski podłączamy do interfejsów we wskazanej maszynie roboczej - uruchomienie stacji spowoduje załadowanie i uruchomienie aplikacji DBAN/nwipe za pomocą mechanizmu PXE oraz automatyczne przystąpienie do oczyszczania wszystkich wykrytych dysków (autonuke) wskazaną metodą.

Informacje o statusie poszczególnych dysków dostępne są na ekranie podsumowania.

Dyski, które z powodów np. błędów mechanicznych lub błędnych/uszkodzonych sektorów nie były w stanie ukończyć procesu poprawnie, będą wskazane w odpowiednim logu. Zgodnie z założeniem scenariusza przeznaczamy je wtedy do fizycznej destrukcji.

Podsumowując, pamiętajmy o oczyszczeniu nośników zanim się ich pozbędziemy - najsłabszym ogniwem polityki bezpieczeństwa wciąż jest człowiek.

Autor jestem inżynierem systemowym. Aktywnie uczestniczy w życiu społeczności Linux/Android. Prowadzi blog IT:http://marcinbojko.wordpress.com


TOP 200