Ordinateurs ne perdent pas leur mémoire avec l'âge
La confidentialité des données à l'époque actuelle de l'Internet, les référentiels d'informations en ligne et e-gouvernement est devenu plus complexe, en particulier dans les environnements médicaux: Sécurisation des informations de santé protégées n'est plus aussi simple que le verrouillage d'un dossier de fichiers dans une armoire.
Les données des patients, comme les régiments de drogue, de l'histoire psychologique ou l'imagerie diagnostique y compris les radiographies et les échographies sont maintenant distribués à travers les bâtiments physiques et ordinateurs en tant que professionnels de la santé se consulter mutuellement et de collaborer via e-mail et des réseaux, ce qui signifie qu'il est plus difficile à suivre où l'information du patient est effectivement stocké. Ce qui est certain, c'est que les données du patient sont stockées sur des ordinateurs - PC, ordinateurs portables à des cabinets privés ou des serveurs dans un département spécifique - qui sera finalement mis au rebut ou redéployés à d'autres fins.
En vertu des règles HIPAA (LPRPDE au Canada), les organisations de santé doivent comprendre les flux d'informations de santé protégées et doivent avoir des mécanismes en place pour sécuriser l'accès à ces données. Prenez un peu plus loin et cela signifie des systèmes informatiques mis au rebut ne doit pas devenir une backdoor moyen d'obtenir un accès non autorisé aux renseignements confidentiels sur la santé.
Et alors que normalement la principale préoccupation de la plupart des organisations de soins de santé est de s'assurer que les données sont disponibles pour le personnel quand ils en ont besoin, la mise au rebut des anciens systèmes informatiques est une occasion où va le mile supplémentaire pour détruire des données confidentielles est nécessaire afin de ne pas tomber dans entre de mauvaises mains.
Les données sont un peu comme l'ADN. Elle peut être héréditaire. Il peut muter. Les utilisateurs d'ordinateur typique dans le secteur de la santé contient des documents confidentiels tels que les dossiers des patients, les registres comptables, des radiographies, des images diagnostiques et beaucoup plus. Pour un expert en récupération de données, ils ne sont que des «0» et de «1s» organisé sur le disque de l'ordinateur disque dur et beaucoup plus facile à récupérer que l'on pourrait penser.
Données en proie à des ordinateurs peuvent être jetés dans un certain nombre de façons. Parfois, ils sont tournés en pour les nouveaux modèles de baux à la retraite, ou ils sont tout simplement "inventorié" et placé dans une salle de stockage pour recueillir la poussière. Souvent les vieux ordinateurs sont donnés à la charité, aux enchères ou vendus au grand public avec les données résident encore sur les disques durs.
Que ce soit individuellement ou jetés en masse, il est entièrement possible que ces ordinateurs contiennent encore des informations protégées de santé. Beaucoup de ces données pourraient être les applications logicielles et des informations triviales, mais souvent, le reste des informations sur ces ordinateurs peuvent être extrêmement sensibles.
Perdu, mais pas irrémédiable
Les données sur les ordinateurs, en dépit de la perte apparente due à une catastrophe naturelle, panne de matériel, erreur humaine ou les failles de sécurité, est assez résilient. Données souvent pensé irrévocablement perdu peut être et est souvent récupéré par des spécialistes de récupération de données. De même, les données supprimées de pensée d'un système est souvent résident encore sur le disque dur d'un ordinateur jeté l'.
Procédures de retrait des données dépassent le simple suppression d'un fichier depuis l'ordinateur de l'utilisateur de l'ordinateur. Il existe des méthodes et des techniques qui sont utilisées par des individus qui entrent en possession des systèmes utilisés précédemment qui peut reconstruire des données même après le support de stockage a été effacée.
Que beaucoup d'utilisateurs ne réalisent pas est que lorsque la plupart des ordinateurs de supprimer un fichier, le contenu du fichier ne sont pas réellement supprimés: le fichier, au moins dans le court terme, réside encore sur le disque dur, mais il n'est plus lié à le système de fichiers. Les données restent sur le disque jusqu'à ce que le système d'exploitation réutilise les secteurs d'écrire de nouvelles données.
Afin de confirmer un fichier supprimé est réellement supprimé, il est nécessaire d'écraser les secteurs de données de ce fichier. Jusque dans les anciennes données est réellement écrasés par de nouvelles informations qu'il peut être récupéré par les programmes qui lisent les secteurs du disque directement, comme les logiciels médico-légal, disponible dans le commerce un logiciel d'extraction de données ou des techniques de récupération de données. Comme conséquence, les données pensé à supprimer peuvent rester sur le disque si les secteurs ne sont pas écrasés.
Il ya un certain nombre de moyens pour assurer la destruction ou l'inaccessibilité des données sur les disques durs: la démagnétisation, écrasant, le cryptage des données et la destruction des médias sont quelques-unes des méthodes qui ont été employées pour protéger contre la divulgation d'informations sensibles.
Essuyage
L'essuyage de données sensibles à partir du disque dur d'un ordinateur ou un périphérique de stockage amovible est la meilleure méthode de destruction de données pour garantir que les données ne peuvent pas être reconstruits grâce à des techniques de laboratoire. Essuyage est essentielle lorsque le matériel contenant des données sensibles est déplacé d'une installation sécurisée à une installation non sécurisée ou l'environnement. Logiciel basé sur les méthodes de destruction des données sont peu coûteux et facile d'utilisation pour l'utilisateur moyen,
Les logiciels utilisés pour les données de purge est disponible sur le marché à partir d'un certain nombre de fournisseurs.
La démagnétisation
Une approche plus sévère à l'effacement des données est la démagnétisation, ce qui rend souvent les disques durs inopérable. La démagnétisation est un processus par lequel le support magnétique est effacé. En conséquence, la démagnétisation peut empêcher les ordinateurs d'être recyclés à des fins éducatives, don de charité ou à la revente au grand public. La sensibilité des données stockées sur l'ordinateur et la faisabilité d'un logiciel purge doivent être pesés avant que l'on prend la décision de démagnétisation des disques durs.
Compensation
Un des moyens moins extrêmes de l'effacement des données est l'élimination des données sensibles à partir de périphériques de stockage de telle manière qu'il n'y ait l'assurance, proportionnelle à la sensibilité des données, que les données ne peuvent pas être reconstruites en utilisant les capacités du système normal. La compensation est possible lorsque le support de stockage est réutilisé dans le même ordinateur et même bureau. Par exemple, si l'ordinateur est simplement nettoyé pour un nouveau membre du personnel prenant cours à partir d'un membre du personnel au départ, il est reste dans le même environnement contrôlé.
Compensation qui peut être accompli en écrasant l'espace du système de stockage non affectés sur le disque. Un seul écrasement d'un fichier ou un ensemble de système de stockage est généralement suffisant pour s'assurer que les informations précédentes ne peuvent pas être reconstruits.
Comme mentionné précédemment, il suffit de supprimer un fichier ne supprime que les pointeurs répertoire pour le fichier, l'information numérique est toujours sur l'ordinateur jusqu'à écrasé. Même reformatage ou le repartitionnement d'un disque dur n'est pas suffisant pour garantir que les fichiers sont complètement disparu, même si l'utilisateur final ne peut pas les consulter ou les ouvrir avec une application.
Ultimate Destruction
Dans les cas extrêmes où la destruction de données doit être garantie et les chances de récupération doivent être éliminés, la destruction physique du matériel est le meilleur plan d'action.
Les médias peuvent généralement être détruits en utilisant un certain nombre de méthodes, y compris d'une substance abrasive sur le disque magnétique ou surface d'enregistrement du tambour. Les produits chimiques corrosifs peuvent avoir le même effet désiré, mais peu importe, la surface d'enregistrement complet doit être complètement enlevée avant l'élimination. Destruction du lecteur (ou l'ordinateur tout entier, d'ailleurs) peut également être réalisé en étant fondu, désintégrés ou incinérés dans une installation de destruction métal ou par incinération.
Même si la décision est prise de détruire le matériel complètement, c'est toujours une bonne idée de purger les médias avant de le soumettre à la destruction.
Attendez une seconde!
Tout en s'assurant de données sensibles ne tombent pas entre les droits doivent être établis de politique, il est important de s'assurer que les données ne sont plus nécessaires; si elle est, assurez-vous qu'il peut être trouvé sur un autre ordinateur ou serveur.
Avant de jeter tout matériel informatique, veillez à sauvegarder les données dans un endroit sûr. Tout simplement parce que l'ordinateur n'est plus nécessaire, ne signifie pas la donnée n'est pas toujours nécessaire, et que les données ne peuvent être trouvés nulle part ailleurs dans l'organisation. Il pourrait également y avoir des exigences légales pour le maintien de certaines informations, y compris les dossiers médicaux de temps après que le patient a quitté l'établissement
Source de l'article: http://EzineArticles.com/584425
Jeux d'ordinateur
0 commentaires:
Enregistrer un commentaire