Si está tratando con dispositivos móviles usados, es posible que haya oído hablar de estándares de eliminación de datos como DoD (el Departamento de Defensa de los Estados Unidos), NIST (Instituto Nacional de Estándares y Tecnología), ADISA (Asset Disposal & Information Security Alliance) y R2. ¿Está siguiendo el estándar de limpieza correcto? ¡Averigüémoslo!
El estándar del DoD
El " estándar del DoD" fue emitido por el Programa Nacional de Seguridad Industrial (NISP). Es de aplicación general en los Estados Unidos y establece los procedimientos y requisitos estándar para todos los Departamentos y Agencias del Poder Ejecutivo Federal de los Estados Unidos y todos los contratistas gubernamentales que se ocupan de información clasificada. La versión actual del Manual de Operaciones del Programa Nacional de Seguridad Industrial (NISPOM)1 estándar del DoD 5220.22-M cubre todo el campo de la seguridad industrial y gubernamental.
En 2014, el DoD decidió utilizar los estándares de RMF del NIST que requerían una combinación de borramiento siguiendo la directriz NIST SP 800-88 y destrucción física. En un memorando de Instrucciones del Departamento de Defensa (8510.01)2, el Departamento de Defensa aprueba esta norma por primera vez para la desinfección de medios civiles.
El estándar NIST
La Publicación Especial 800-88 del NIST "Guidelines for Media Sanitization" fue publicada en 2006 por el Instituto Nacional de Estándares y Tecnología (NIST) para proteger la privacidad de las organizaciones y los ciudadanos de los Estados Unidos. La actualización se publicó en 2012. Promueve pautas para desinfectar los datos mediante los métodos de sobrescritura, borrado seguro y destrucción física para todas las industrias. En los últimos años, NIST SP 800-88 ha reemplazado al estándar del Departamento de Defensa convirtiéndose en el estándar dominante de eliminación de datos para los EE.
Según el NIST SP 800-88, hay tres de los métodos más comunes de dispositivos de desinfección de medios, como teléfonos celulares:
Clear es el proceso de sobrescribir la ubicación de almacenamiento lógico de un archivo con datos no confidenciales y todas las ubicaciones direccionables mediante el uso de productos de software o hardware. Los datos escritos se sustituyen por datos aleatorios y se verifican. Este método no se puede utilizar para medios dañados o no regrabables. El borramiento protegerá la confidencialidad de la información contra un ataque de teclado robusto.
Purging protege la confidencialidad de la información contra un ataque de laboratorio. La purga implica técnicas físicas o lógicas para proporcionar un nivel de desinfección más completo que borrar. Este método se utiliza para datos más confidenciales. Por lo general, este tipo de desinfección de medios es considerado el estándar de oro por la Agencia de Seguridad Nacional (NSA).
Destroying hace posible destruir los medios de comunicación, por lo que serán capaces de resistir un ataque de laboratorio. Los tipos recomendados para la destrucción de teléfonos celulares son triturar, desintegrar, pulverizar e incinerar quemando teléfonos celulares en un incinerador con licencia.
El software NS invocael ajuste de restablecimiento de fábrica incorporado según el párrafo 4 (4.6) del NIST 800-88, de forma que se borran todos los datos del usuario.
- Apple iPhone y iPad (iPhones y iPads de la generación actual y del futuro) - método "Clear" y "Purge"
- Dispositivos que ejecutan el sistema operativo Android de Google (conectarse a la alimentación antes de iniciar el cifrado): método "Clear"
El software NS también cumple con el estándar R2 para garantizar la calidad del borrado de datos de las instalaciones de reciclaje de productos electrónicos
Certificación ADISA
Los Estándares de la Industria de ADISA se aplican a las empresas que participan en la recuperación y eliminación de activos de TI, el arrendamiento, la logística y las reparaciones. El proceso de auditoría de ADISA incluye auditorías operativas sin previo aviso y auditorías forenses. Acepta los más altos estándares de la industria y refleja las mejores prácticas actuales para el manejo de activos portadores de datos.
Los métodos de borrado de NSYS Tools han superado con éxito los ataques de prueba utilizando el Método de prueba de reclamaciones de productos de ADISA v1.0 en 2018 y han recibido la certificación de ADISA que confirma que el software de borrado de NSYS se puede utilizar para desinfectar los datos contra los niveles de riesgo 1 y 2 de ADISA.
¿Desea implementar nuestra solución para el borrado de datos? Contáctenos para más detalles.