Remanencja danych - Data remanence

Remanencja danych to szczątkowa reprezentacja danych cyfrowych, która pozostaje nawet po próbach usunięcia lub skasowania danych. Ta pozostałość może wynikać z pozostawienia danych nienaruszonych przez operację nominalnego usunięcia pliku , przez ponowne formatowanie nośnika pamięci, które nie usuwa danych wcześniej zapisanych na nośniku, lub przez fizyczne właściwości nośnika pamięci, które umożliwiają odzyskanie wcześniej zapisanych danych. Przetrwanie danych może umożliwić nieumyślne ujawnienie poufnych informacji w przypadku, gdy nośniki danych zostaną uwolnione do niekontrolowanego środowiska ( np. wyrzucone do kosza lub zgubione).

Opracowano różne techniki przeciwdziałania remanencji danych. Techniki te są klasyfikowane jako oczyszczanie , czyszczenie/odkażanie lub niszczenie . Określone metody obejmują nadpisywanie , rozmagnesowywanie , szyfrowanie i niszczenie nośników .

Skuteczne zastosowanie środków zaradczych może być utrudnione przez kilka czynników, w tym niedostępne nośniki, nośniki, których nie można skutecznie usunąć, zaawansowane systemy pamięci masowej, które przechowują historię danych przez cały cykl życia danych oraz trwałość danych w pamięci, która jest zwykle uważana za ulotną.

Istnieje kilka standardów bezpiecznego usuwania danych i eliminowania zatrzymywania danych.

Powoduje

Wiele systemów operacyjnych , menedżerów plików i innego oprogramowania zapewnia funkcję, w której plik nie jest natychmiast usuwany, gdy użytkownik zażąda tego działania. Zamiast tego plik jest przenoszony do obszaru przechowywania , co ułatwia użytkownikowi cofnięcie błędu. Podobnie wiele produktów programowych automatycznie tworzy kopie zapasowe edytowanych plików, aby umożliwić użytkownikowi przywrócenie oryginalnej wersji lub odzyskanie po możliwej awarii ( funkcja automatycznego zapisywania ).

Nawet wtedy, gdy wyraźne skreślony zakład retencji plik nie jest lub gdy użytkownik nie korzysta z tego, systemy operacyjne nie faktycznie usunąć zawartość pliku, gdy zostanie on usunięty, chyba że są świadomi, że wyraźne polecenia usunięcia danych jest wymagane, jak na stałe dysk stanów . (W takich przypadkach system operacyjny wyda polecenie Serial ATA TRIM lub SCSI UNMAP, aby poinformować dysk, że nie będzie już dłużej zachowywał usuniętych danych.) Zamiast tego po prostu usuwają wpis pliku z katalogu systemu plików , ponieważ to wymaga mniej pracy i dlatego jest szybszy, a zawartość pliku — rzeczywiste dane — pozostaje na nośniku pamięci . Dane pozostaną tam, dopóki system operacyjny nie wykorzysta miejsca na nowe dane. W niektórych systemach pozostawiana jest wystarczająca ilość metadanych systemu plików, aby umożliwić łatwe cofnięcie usunięcia przez powszechnie dostępne oprogramowanie narzędziowe . Nawet jeśli cofnięcie usunięcia stało się niemożliwe, dane, dopóki nie zostaną nadpisane, mogą być odczytywane przez oprogramowanie, które bezpośrednio odczytuje sektory dysku . Informatyka śledcza często wykorzystuje takie oprogramowanie.

Podobnie, ponowne formatowanie , ponowne partycjonowanie lub ponowne tworzenie obrazu systemu prawdopodobnie nie zapisze w każdym obszarze dysku, chociaż wszystkie spowodują, że dysk będzie wyglądał na pusty lub, w przypadku ponownego tworzenia obrazu, pusty, z wyjątkiem plików obecnych na obrazie, dla większości oprogramowanie.

Wreszcie, nawet gdy nośnik pamięci zostanie nadpisany, fizyczne właściwości nośnika mogą pozwolić na odzyskanie poprzedniej zawartości. Jednak w większości przypadków odzyskiwanie to nie jest możliwe poprzez zwykły odczyt z urządzenia pamięciowego w zwykły sposób, ale wymaga zastosowania technik laboratoryjnych, takich jak demontaż urządzenia i bezpośredni dostęp/odczyt z jego elementów.

Sekcja na powikłania daje dalsze wyjaśnienia przyczyn remanencją danych.

Środki zaradcze

Istnieją trzy poziomy powszechnie uznawane za eliminowanie pozostałości danych:

Clearing

Czyszczenie to usuwanie poufnych danych z urządzeń pamięci masowej w taki sposób, że istnieje pewność, że danych nie można odtworzyć przy użyciu normalnych funkcji systemowych lub narzędzi do odzyskiwania plików/danych. Dane mogą być nadal możliwe do odzyskania, ale nie bez specjalnych technik laboratoryjnych.

Clearing to zazwyczaj administracyjne zabezpieczenie przed przypadkowym ujawnieniem w organizacji. Na przykład, zanim dysk twardy zostanie ponownie wykorzystany w organizacji, jego zawartość może zostać wyczyszczona, aby zapobiec jej przypadkowemu ujawnieniu następnemu użytkownikowi.

Biegunka

Oczyszczanie lub dezynfekcja to fizyczne ponowne zapisanie poufnych danych z systemu lub urządzenia pamięci masowej w celu uniemożliwienia odzyskania danych. Oczyszczanie, proporcjonalne do wrażliwości danych, jest zwykle wykonywane przed uwolnieniem nośnika poza kontrolą, na przykład przed wyrzuceniem starego nośnika lub przeniesieniem nośnika do komputera o innych wymaganiach bezpieczeństwa.

Zniszczenie

Nośniki pamięci stają się bezużyteczne dla konwencjonalnego sprzętu. Skuteczność niszczenia mediów różni się w zależności od medium i metody. W zależności od gęstości zapisu nośnika i/lub techniki niszczenia, dane mogą być odzyskane metodami laboratoryjnymi. Z drugiej strony, zniszczenie przy użyciu odpowiednich technik jest najbezpieczniejszą metodą zapobiegania odzyskaniu.

Specyficzne metody

Nadpisywanie

Powszechną metodą stosowaną do przeciwdziałania zatrzymywaniu się danych jest nadpisywanie nośników pamięci nowymi danymi. Jest to często nazywane wymazywaniem lub niszczeniem pliku lub dysku, przez analogię do popularnych metod niszczenia nośników drukowanych , chociaż mechanizm nie ma do nich podobieństwa. Ponieważ taka metoda może być często zaimplementowana w samym oprogramowaniu i może być w stanie selektywnie kierować tylko część mediów, jest to popularna, tania opcja dla niektórych aplikacji. Nadpisywanie jest ogólnie dopuszczalną metodą usuwania, o ile nośnik jest zapisywalny i nie jest uszkodzony.

Najprostsza technika nadpisywania zapisuje wszędzie te same dane — często tylko wzorzec wszystkich zer. Uniemożliwi to co najmniej odzyskanie danych poprzez ponowne odczytanie z nośnika przy użyciu standardowych funkcji systemowych.

Próbując przeciwdziałać bardziej zaawansowanym technikom odzyskiwania danych, często zalecano określone wzorce nadpisywania i wielokrotne przebiegi. Mogą to być wzorce ogólne przeznaczone do usuwania wszelkich sygnatur śladowych, na przykład wzorzec siedmioprzebiegowy: 0xF6, 0x00, 0xFF, random, 0x00, 0xFF, random; czasami błędnie przypisywany amerykańskiemu standardowi DOD 5220.22-M .

Jednym z wyzwań związanych z nadpisywaniem jest to, że niektóre obszary dysku mogą być niedostępne z powodu degradacji nośnika lub innych błędów. Nadpisywanie oprogramowania może być również problematyczne w środowiskach o wysokim poziomie bezpieczeństwa, które wymagają silniejszej kontroli łączenia danych niż może zapewniać używane oprogramowanie. Korzystanie z zaawansowanych technologii pamięci masowej może również sprawić, że nadpisywanie oparte na plikach będzie nieskuteczne (patrz omówienie poniżej w sekcji Komplikacje ).

Istnieją wyspecjalizowane maszyny i oprogramowanie zdolne do nadpisywania. Oprogramowanie może czasami być samodzielnym systemem operacyjnym zaprojektowanym specjalnie do niszczenia danych. Istnieją również maszyny specjalnie zaprojektowane do czyszczenia dysków twardych do specyfikacji Departamentu Obrony DOD 5220.22-M.

Możliwość odzyskania nadpisanych danych

Peter Gutmann badał odzyskiwanie danych z nominalnie nadpisanych nośników w połowie lat dziewięćdziesiątych. Zasugerował, że mikroskopia sił magnetycznych może być w stanie odzyskać takie dane, i opracował określone wzorce, dla konkretnych technologii napędowych, zaprojektowane, aby temu przeciwdziałać. Te wzorce stały się znane jako metoda Gutmanna .

Daniel Feenberg, ekonomista z prywatnego Krajowego Biura Badań Ekonomicznych , twierdzi, że szanse na odzyskanie nadpisanych danych z nowoczesnego dysku twardego są „miejską legendą”. Wskazuje również na „ 18+12- minutowa przerwaRose Mary Woodsutworzona na taśmieRicharda NixonaomawiającegowłamaniedoWatergate. Wymazane informacje w luce nie zostały odzyskane, a Feenberg twierdzi, że byłoby to łatwym zadaniem w porównaniu z odzyskaniem nowoczesnego sygnał cyfrowy o wysokiej gęstości.

Od listopada 2007 r. Departament Obrony Stanów Zjednoczonych uważa, że ​​nadpisywanie jest dopuszczalne do usuwania nośników magnetycznych w tym samym obszarze/strefie bezpieczeństwa, ale nie jako metoda sanityzacji. W przypadku tych ostatnich dopuszczalne jest tylko rozmagnesowanie lub fizyczne zniszczenie .

Z drugiej strony, zgodnie ze specjalną publikacją NIST z 2014 r. 800-88 Rev. 1 (s. 7): „W przypadku urządzeń pamięci masowej zawierających nośniki magnetyczne , pojedyncze przejście nadpisywania ze stałym wzorcem, takim jak zera binarne, zwykle utrudnia odzyskanie danych, nawet jeśli do próby odzyskania danych stosuje się najnowocześniejsze techniki laboratoryjne." Analiza Wrighta i in. technik odzyskiwania, w tym mikroskopii sił magnetycznych, również wnioskuje, że jedno czyszczenie jest wszystkim, co jest wymagane w przypadku nowoczesnych dysków. Wskazują, że długi czas potrzebny na wielokrotne czyszczenie „stworzył sytuację, w której wiele organizacji ignoruje ten problem [w sumie] – powodując wycieki i utratę danych”.

Rozmagnesowanie

Rozmagnesowanie to usuwanie lub redukcja pola magnetycznego dysku lub napędu za pomocą urządzenia zwanego rozmagnesowaniem, które zostało zaprojektowane do wymazywania nośnika. W przypadku nośników magnetycznych rozmagnesowanie może szybko i skutecznie oczyścić cały element nośnika.

Rozmagnesowanie często uniemożliwia działanie dysków twardych , ponieważ usuwa formatowanie niskiego poziomu, które jest wykonywane tylko w fabryce podczas produkcji. W niektórych przypadkach możliwe jest przywrócenie dysku do stanu funkcjonalnego poprzez oddanie go do serwisu u producenta. Jednak niektóre nowoczesne demagnetyzery wykorzystują tak silny impuls magnetyczny, że silnik obracający talerzami może ulec zniszczeniu w procesie rozmagnesowania, a serwis może być nieopłacalny. Rozmagnesowaną taśmę komputerową, taką jak DLT, można generalnie sformatować i ponownie wykorzystać ze standardowym sprzętem konsumenckim.

W niektórych środowiskach o wysokim poziomie bezpieczeństwa może być wymagane użycie demagnetyzera, który został zatwierdzony do tego zadania. Na przykład w jurysdykcjach rządowych i wojskowych USA może być wymagane użycie demagnesera z „Listy ocenianych produktów” NSA .

Szyfrowanie

Szyfrowanie danych przed ich zapisaniem na nośniku może zmniejszyć obawy związane z remanencją danych. Jeśli klucz deszyfrujący jest silny i starannie kontrolowany, może skutecznie uniemożliwić odzyskanie jakichkolwiek danych na nośniku. Nawet jeśli klucz jest przechowywany na nośniku, może okazać się łatwiejsze lub szybsze zastąpienie samego klucza niż całego dysku. Ten proces nazywa się niszczeniem kryptowalut .

Szyfrowanie może odbywać się na zasadzie plik po pliku lub na całym dysku . Ataki zimnego rozruchu są jedną z niewielu możliwych metod obalania metody szyfrowania całego dysku , ponieważ nie ma możliwości przechowywania klucza tekstowego w niezaszyfrowanej sekcji nośnika. Zobacz sekcję Komplikacje: Dane w pamięci RAM w celu dalszej dyskusji.

Inne ataki typu side-channel (takie jak keyloggery , pozyskanie pisemnej notatki zawierającej klucz deszyfrujący lub kryptoanaliza z użyciem gumowego węża ) mogą oferować większą szansę na sukces, ale nie polegają na słabościach zastosowanej metody kryptograficznej. W związku z tym ich znaczenie dla tego artykułu jest niewielkie.

Zniszczenie mediów

Kawałki fizycznie zniszczonego dysku twardego.

Dokładne zniszczenie podstawowych nośników pamięci jest najpewniejszym sposobem przeciwdziałania remanencji danych. Proces ten jest jednak na ogół czasochłonny, uciążliwy i może wymagać bardzo dokładnych metod, ponieważ nawet niewielki fragment nośnika może zawierać duże ilości danych.

Konkretne techniki niszczenia obejmują:

  • Fizyczne rozbicie nośnika (np. przez zmielenie lub rozdrobnienie)
  • Chemiczna zmiana nośnika w nieczytelny, nieodwracalny stan (np. poprzez spopielenie lub wystawienie na żrące / żrące chemikalia)
  • Przejście fazowe (np. upłynnienie lub odparowanie dysku stałego)
  • W przypadku nośników magnetycznych podniesienie ich temperatury powyżej punktu Curie
  • W przypadku wielu elektrycznych/elektronicznych lotnych i nielotnych nośników danych narażenie na pola elektromagnetyczne znacznie przekraczające bezpieczne specyfikacje operacyjne (np. prąd elektryczny o wysokim napięciu lub mikrofale o wysokiej amplitudzie lub promieniowanie jonizujące)

Komplikacje

Niedostępne obszary medialne

Nośniki pamięci mogą mieć obszary, które stają się niedostępne w normalny sposób. Na przykład dyski magnetyczne mogą tworzyć nowe uszkodzone sektory po zapisaniu danych, a taśmy wymagają przerw między rekordami. Współczesne dyski twarde często charakteryzują się realokacją marginalnych sektorów lub ścieżek, zautomatyzowaną w taki sposób, że system operacyjny nie musi z nimi współpracować. Problem jest szczególnie istotny w przypadku dysków półprzewodnikowych (SSD), które opierają się na stosunkowo dużych przeniesionych tabelach uszkodzonych bloków. Próby przeciwdziałania remanencji danych poprzez nadpisywanie mogą nie powieść się w takich sytuacjach, ponieważ pozostałości danych mogą utrzymywać się w takich nominalnie niedostępnych obszarach.

Zaawansowane systemy pamięci masowej

Systemy przechowywania danych z bardziej wyrafinowanymi funkcjami mogą sprawić, że nadpisywanie będzie nieefektywne, zwłaszcza w przypadku poszczególnych plików. Na przykład systemy plików z dziennikiem zwiększają integralność danych, rejestrując operacje zapisu w wielu lokalizacjach i stosując semantykę podobną do transakcji ; w takich systemach pozostałości danych mogą znajdować się w lokalizacjach „poza” nominalną lokalizacją przechowywania plików. Niektóre systemy plików implementują również funkcję kopiowania przy zapisie lub wbudowaną kontrolę wersji , aby zapisywanie do pliku nigdy nie zastępowało danych w miejscu. Ponadto technologie, takie jak RAID i techniki zapobiegające fragmentacji , mogą powodować zapisywanie danych plików w wielu lokalizacjach, zgodnie z projektem (w celu zapewnienia odporności na błędy ) lub jako pozostałości danych.

Wyrównywanie zużycia może również zapobiec wymazywaniu danych, przenosząc bloki między czasem, w którym zostały pierwotnie zapisane, a czasem, w którym zostały nadpisane. Z tego powodu niektóre protokoły bezpieczeństwa dostosowane do systemów operacyjnych lub innego oprogramowania z automatycznym równoważeniem zużycia zalecają przeprowadzenie czyszczenia wolnego miejsca na danym dysku, a następnie skopiowanie wielu małych, łatwych do zidentyfikowania „śmieciowych” plików lub plików zawierających inne niewrażliwe dane do wypełnienia jako jak najwięcej tego dysku, pozostawiając tylko ilość wolnego miejsca niezbędną do zadowalającego działania sprzętu i oprogramowania systemowego. W miarę wzrostu wymagań dotyczących pamięci masowej i/lub systemu pliki „śmieciowych danych” można w razie potrzeby usunąć, aby zwolnić miejsce; nawet jeśli usunięcie „śmieciowych danych” nie jest bezpieczne, ich początkowa niewrażliwość zmniejsza niemal do zera konsekwencje odzyskania z nich danych.

Nośniki optyczne

Ponieważ nośniki optyczne nie są magnetyczne, nie są usuwane przez konwencjonalne rozmagnesowanie . Nośniki optyczne jednokrotnego zapisu ( CD-R , DVD-R itp.) również nie mogą być usuwane przez nadpisywanie. Nośniki optyczne wielokrotnego zapisu, takie jak CD-RW i DVD-RW , mogą być podatne na nadpisywanie . Metody skutecznego odkażania dysków optycznych obejmują rozwarstwianie lub ścieranie metalowej warstwy danych, rozdrabnianie, spalanie, niszczący łuk elektryczny (np. przez wystawienie na działanie energii mikrofalowej) oraz zanurzanie w rozpuszczalniku poliwęglanowym (np. acetonie).

Dane na dyskach SSD

Badania przeprowadzone przez Centrum Zapisu Magnetycznego i Badań Uniwersytetu Kalifornijskiego w San Diego ujawniły problemy związane z wymazywaniem danych przechowywanych na dyskach półprzewodnikowych (SSD). Badacze odkryli trzy problemy z przechowywaniem plików na dyskach SSD:

Po pierwsze, wbudowane polecenia są skuteczne, ale producenci czasami niewłaściwie je implementują. Po drugie, dwukrotne nadpisanie całej widocznej przestrzeni adresowej dysku SSD jest zwykle, ale nie zawsze, wystarczające do oczyszczenia dysku. Po trzecie, żadna z istniejących technik dezynfekcji pojedynczych plików zorientowanych na dysk twardy nie jest skuteczna na dyskach SSD.

Dyski półprzewodnikowe, które są oparte na pamięci flash, różnią się od dysków twardych na dwa sposoby: po pierwsze, sposobem przechowywania danych; a po drugie, sposób, w jaki algorytmy są wykorzystywane do zarządzania tymi danymi i uzyskiwania do nich dostępu. Różnice te można wykorzystać do odzyskania wcześniej usuniętych danych. Dyski SSD utrzymują warstwę pośredniości między adresami logicznymi używanymi przez systemy komputerowe w celu uzyskania dostępu do danych a adresami wewnętrznymi, które identyfikują pamięć fizyczną. Ta warstwa pośredniości ukrywa idiosynkratyczne interfejsy mediów i zwiększa wydajność, niezawodność i żywotność dysków SSD (patrz wyrównywanie zużycia ); ale może również tworzyć kopie danych, które są niewidoczne dla użytkownika i które wyrafinowany atakujący może odzyskać. W przypadku czyszczenia całych dysków polecenia sanitize wbudowane w sprzęt SSD okazały się skuteczne, gdy zostały prawidłowo zaimplementowane, a techniki czyszczenia całych dysków działające tylko w oprogramowaniu okazały się działać w większości, ale nie przez cały czas. Podczas testów żadna z technik oprogramowania nie była skuteczna w przypadku czyszczenia poszczególnych plików. Obejmowały one dobrze znane algorytmy, takie jak metoda Gutmanna , US DoD 5220.22-M , RCMP TSSIT OPS-II, Schneier 7 Pass i Secure Empty Trash w systemie Mac OS (funkcja zawarta w wersjach OS X 10.3-10.9).

Funkcja TRIM w wielu urządzeniach SSD, jeśli zostanie prawidłowo zaimplementowana, w końcu usunie dane po ich usunięciu, ale proces ten może zająć trochę czasu, zwykle kilka minut. Wiele starszych systemów operacyjnych nie obsługuje tej funkcji i nie wszystkie kombinacje dysków i systemów operacyjnych działają.

Dane w pamięci RAM

Zaobserwowano remanencję danych w statycznej pamięci o dostępie swobodnym (SRAM), która jest zwykle uważana za ulotną ( tj . zawartość ulega degradacji wraz z utratą zewnętrznego zasilania). W jednym badaniu zatrzymywanie danych zaobserwowano nawet w temperaturze pokojowej.

Remanencję danych zaobserwowano również w dynamicznej pamięci o dostępie swobodnym (DRAM). Nowoczesne układy DRAM mają wbudowany moduł samoodświeżania, ponieważ nie tylko wymagają zasilania do przechowywania danych, ale muszą być również okresowo odświeżane, aby zapobiec utracie zawartości danych przez kondensatory w ich układach scalonych. Badanie wykazało zatrzymywanie danych w pamięci DRAM z zachowaniem danych od sekund do minut w temperaturze pokojowej i „cały tydzień bez odświeżania po schłodzeniu ciekłym azotem”. Autorzy badania byli w stanie użyć ataku zimnego rozruchu w celu odzyskania kluczy kryptograficznych dla kilku popularnych systemów szyfrowania pełnego dysku , w tym Microsoft BitLocker , Apple FileVault , dm-crypt for Linux i TrueCrypt .

Pomimo pewnej degradacji pamięci, autorzy opisanego powyżej badania byli w stanie wykorzystać nadmiarowość w sposobie przechowywania kluczy po ich rozszerzeniu w celu efektywnego wykorzystania, na przykład w planowaniu kluczy . Autorzy zalecają wyłączanie komputerów, a nie pozostawianie ich w stanie „ uśpienia ”, gdy nie znajdują się pod fizyczną kontrolą właściciela. W niektórych przypadkach, takich jak niektóre tryby programu BitLocker, autorzy zalecają użycie hasła rozruchowego lub klucza na wymiennym urządzeniu USB. TRESOR to łatka jądra dla Linuksa przeznaczona specjalnie do zapobiegania atakom zimnego rozruchu na pamięć RAM, zapewniając, że klucze szyfrowania nie są dostępne z przestrzeni użytkownika i są przechowywane w procesorze, a nie w pamięci systemowej, gdy tylko jest to możliwe. Nowsze wersje oprogramowania do szyfrowania dysków VeraCrypt mogą szyfrować klucze i hasła w pamięci RAM w 64-bitowym systemie Windows.

Normy

Australia
  • ASD ISM 2014, Podręcznik bezpieczeństwa informacji rządu australijskiego , 2014
Kanada
  • RCMP B2-002, IT Media Overwrite and Secure Erase Products , maj 2009
  • Zakład Bezpieczeństwa Komunikacji Rozliczanie i odtajnianie elektronicznych urządzeń do przechowywania danych , lipiec 2006 r.
Nowa Zelandia
  • GCSB NZISM 2016, Nowa Zelandia Podręcznik bezpieczeństwa informacji v2.5 , lipiec 2016
  • NZSIS PSM 2009, Podręcznik bezpieczeństwa ochronnego
Zjednoczone Królestwo
Stany Zjednoczone
  • Specjalna publikacja NIST 800-88, Wytyczne dotyczące sanityzacji mediów , wrzesień 2006 r.
  • DoD 5220.22-M , National Industrial Security Program Operating Manual (NISPOM), luty 2006
    • Aktualne wydania nie zawierają już żadnych odniesień do konkretnych metod sanityzacji. Standardy sanityzacji są pozostawione do Cognizant Security Authority.
    • Chociaż sam tekst NISPOM nigdy nie opisywał żadnych konkretnych metod odkażania, poprzednie wydania (1995 i 1997) zawierały wyraźne metody odkażania w ramach Macierzy Rozliczeń i Odkażania Służby Bezpieczeństwa Obrony (DSS) umieszczonej po rozdziale 8-306. DSS nadal dostarcza tę macierz i nadal określa metody. Od wydania matrycy z listopada 2007 r. nadpisywanie nie jest już dopuszczalne w przypadku sanityzacji nośników magnetycznych. Dopuszczalne jest tylko rozmagnesowanie (za pomocą rozmagnesowania zatwierdzonego przez NSA) lub fizyczne zniszczenie.
  • Army AR380-19, Information Systems Security , luty 1998 zastąpiony przez AR 25-2 https://armypubs.army.mil/epubs/DR_pubs/DR_a/pdf/web/ARN17503_AR25_2_Admin_FINAL.pdf (Army Publishing Directorate, 2009)
  • Siły Powietrzne AFSSI 8580, Remanence Security , 17 listopada 2008 r.
  • Navy NAVSO P5239-26, Remanence Security , wrzesień 1993

Zobacz też

Bibliografia

Dalsza lektura