Niszczenie danych należy do najbardziej lekceważonych i najsłabiej zrozumianych obszarów cyberbezpieczeństwa. W wielu przypadkach o tym się w ogóle nie myśli. W konsekwencji dane wyciekają szerokim strumieniem na nośnikach i urządzeniach przekazywanych innym osobom, odsyłanych na reklamację, wycofywanych z eksploatacji, przekazywanych do utylizacji lub wręcz wyrzucanych do śmietnika.
Z drugiej strony świadomość wagi zagadnienia w połączeniu z brakiem odpowiedniej wiedzy technicznej i zrozumienia fizyki przechowywania danych może rodzić poważne obawy o bezpieczeństwo informacji. Obawy te mogą skłaniać do wykorzystywania rozbudowanych i kosztownych procedur wieloetapowego niszczenia danych, łączących różne metody niszczenia danych oraz destrukcji nośników. Jest to istotne rozróżnienie, gdyż nie każda metoda niszczenia danych wymaga zniszczenia nośnika, ale też nie każde uszkodzenie nośnika prowadzi do zniszczenia danych.
Jest to rozróżnienie o tyle istotne, że uproszczenie procedur niszczenia danych może przynieść wymierne oszczędności ekonomiczne, ograniczyć liczbę generowanych elektroodpadów i uprościć ich recykling. Z drugiej strony to uproszczenie w żadnym wypadku nie może się odbyć kosztem skuteczności procesu. Sytuacji nie ułatwiają liczne normy i standardy regulujące niszczenie danych. Ich lektura często zamiast rozwiewać wątpliwości co do skuteczności różnych metod niszczenia danych, wywołuje kolejne. I często właśnie w odpowiedzi na rozbieżności pomiędzy różnymi regulacjami powstają wewnętrzne procedury łączące w sobie najbardziej restrykcyjne zalecenia pochodzące z różnych dokumentów. Niestety większość szkoleń w zakresie niszczenia danych skupia się na przestrzeganiu procedur ignorując zagadnienia techniczne, a niekiedy i wprowadzając uczestników w tym zakresie w błąd.
Jak więc najlepiej zadbać o bezpieczeństwo swoich danych? I jak przy tym nie zbankrutować? Jakie czynniki naprawdę wpływają na skuteczność różnych metod niszczenia danych? I kiedy troska o bezpieczeństwo danych przeradza się w zbędną dewastację urządzeń, a ochrona informacji staje się kosztowną ochroną bezwartościowego złomu?
Celem szkolenia jest zapoznanie uczestników z:
- nośnikami danych i ich klasyfikacją,
- nieoczywistymi urządzeniami, jakie mogą rejestrować i gromadzić dane,
- zasadami adresowania i porządkowania danych w strukturach logicznych,
- zasadą działania nośników danych różnych typów,
- fizyką wykorzystywaną do przechowywania danych w nośnikach różnych typów,
- podstawami odzyskiwania danych w przypadku róznego rodzaju problemów,
- metodami potencjalnie możliwymi do wykorzystania w odzyskiwaniu danych,
- metodami niszczenia danych i związanymi z nimi ryzykami,
- czynnikami realnie wpływającymi na skuteczność niszczenia danych,
- manipulacjami ukierunkowanymi na biznesowe procesy decyzyjne w zakresie niszczenia danych,
- słabościami norm i standardów regulujacych niszczenie danych.
Po szkoleniu uczestnik będzie:
- odróżniał różne rodzaje nośników danych,
- rozumiał podstawy fizyki przechowywania danych w nośnikach różnych typów,
- rozumiał różnicę między skutecznymi i nieskutecznymi metodami niszczenia danych,
- miał wiedzę o praktycznych i potencjalnych mozliwościach odzyskania danych w różnych sytuacjach,
- znał ryzyka związane z różnymi metodami niszczenia danych,
- umiał wybrać i zastosować odpowiednią do sytuacji skuteczną metodę zniszczenia danych,
- znał marketingowe manipulacje mające na celu wpłynąć na jego decyzje.
Inwestycja w wiedzę jest najlepszą inwestycją, bo wiedzę możesz wykorzystywać wielokrotnie przez długie lata, a tego, co masz w głowie nikt nigdy Ci nie odbierze,
Tego nie nauczysz się w szkole – zbuduj swoją przewagę ucząc się czegoś, czego nie umieją inni,
To jedyne w Polsce szkolenie z niszczenia danych prowadzone przez specjalistę odzyskiwania danych i skoncentrowane na technicznych aspektach przechowywania danych,
Stacjonarna forma pozwala zapewnić najwyższą jakość szkolenia oraz umożliwia najwyższy poziom interakcji z prowadzącym i resztą grupy.
Zrozumiesz, jak naprawdę działają nośniki danych,
Poznasz skuteczne i popularne nieskuteczne metody niszczenia danych,
Zoptymalizujesz proces niszczenia danych w swojej organizacji eliminując z procedury zbędne czynności,
Wyeliminujesz niepotrzebne koszty związane ze stosowaniem nieskutecznych lub nieuzasadnionych ekonomicznie metod niszczenia danych,
Krytycznie spojrzysz na normy i standardy regulujące niszczenie danych,
Podniesiesz swoją świadomość ekologicznych konsekwencji wyboru metody niszczenia danych,
Elastyczne podejście do programu zajęć pozwala lepiej odpowiedzieć na Twoje potrzeby,
Autorski program łączący praktyczne przykłady z teoretycznym wyjaśnieniem pozwalającym na lepsze zrozumienie mechanizmu niszczenia danych różnymi metodami i możliwości ich odzyskania,
Odświeżysz i uzupełnisz swoją wiedzę z fizyki w zakresie istotnym dla zrozumienia funkcjonowania nośników danych,
Poznasz praktyczne ograniczenia możliwości odzyskiwania danych i odróżnisz trudności techniczne od fizycznej niemożliwości odzyskania danych,
Poznasz podstawy założeń architektur oprogramowania układowego dla dysków twardych i nośników półprzewodnikowych,
Zrozumiesz podstawy funkcjonowania dysków twardych i SSD,
Nauczysz się weryfikować źródła wiedzy i odróżniać rzetelne informacje od internetowych mitów i marketingowych manipulacji,
Policzysz, ile danych można odzyskać z pojedynczego ścinka rozdrobnionego nośnika.
Rosnąca ilość i znaczenie danych przechowywanych na cyfrowych nośnikach informacji sprawia, że rośnie też zapotrzebowanie na kompetencje związane z bezpieczeństwem tych informacji. Jest to szczególnie istotne w przypadku firm i instytucji wykorzystujących w swojej działalności wrażliwe dane. Znajomość metod poprawnego, bezpiecznego i skutecznego, ale też zoptymalizowanego ekonomicznie procesu niszczenia danych jest istotna w pracy specjalistów cyberbezpieczeństwa, inspektorów ochrony danych osobowych, menedżerów odpowiedzialnych za bezpieczeństwo informacji, administratorów i innych osób odpowiedzialnych za zarządzanie infrastrukturą informatyczną, a także audytorów bezpieczeństwa IT.
Szkolenie przeznaczone jest dla osób odpowiedzialnych za bezpieczeństwo informacji cyfrowej, a zwłaszcza dla administratorów systemów i osób odpowiedzialnych za utrzymanie infrastruktury IT, menedżerów IT, inspektorów ochrony danych osobowych, audytorów bezpieczeństwa informacji, techników serwisów komputerowych, firm prowadzących obsługę IT i pogotowia komputerowe, nauczycieli informatyki, specjalistów cyberbezpieczeństwa, funkcjonariuszy służb, przestępców zainteresowanych skutecznym niszczeniem dowodów cyfrowych (tak, pani minister, wyrzucenie "lub czasopism" do kosza nie wystarczy...) oraz wszystkich zainteresowanych tematyką poprawnego usuwania danych cyfrowych z nośników różnych typów.
Podstawowy
Nie ma wymagań wstępnych. Mile widziana ogólna wiedza informatyczna i podstawowa znajomość fizyki.
1. Najważniejsze regulacje prawne międzynarodowe i krajowe,
2. Procedury i regulacje wewnętrzne,
3. Kontrakty biznesowe i inne zobowiązania,
4. Ochrona własnych interesów i prywatności,
5. Standardy i normy regulujące niszczenie danych,
6. Zgodność z regulacjami, a fizyczna skuteczność niszczenia danych.
7. Klasyfikacja danych, a skuteczność ich niszczenia.
1. Nośniki cyfrowe i analogowe.
2. Stany analogowe i ich cyfrowa interpretacja.
3. Nośniki magnetyczne, optyczne i półprzewodnikowe.
4. Nośniki ulotne i nieulotne.
5. Nośniki jednokrotnego i wielokrotnego zapisu.
6. Pamięci wbudowane w urządzenia biurowe, mobilne, IoT i inne.
7. Czy chmura i maszyna wirtualna, to nośniki danych?
8. Poziomy adresacji i fizyczna alokacja danych. Adresacja fizyczna, a logiczna. Adresacja w macierzach RAID,
9, Wolne i zajęte miejsce w ujęciu logicznym i fizycznym. Rola systemów plików i ich metadanych w adresowaniu danych.
10. Co się dzieje, kiedy otwieramy plik?
1. tranzystor polowy NPN z bramką pływającą - przechowywanie danych w układach Flash.
2. technologia komórek wielostanowych – układy SLC, MLC, TLC, QLC.
3. wewnętrzna organizacja układów NAND – podstawowe jednostki adresowania.
4. podstawowe operacje - kasowanie, programowanie, odczyt.
5. uszkodzenie generatora napięć układu NAND i jego konsekwencje,
6. warstwa translacji Flash – rotacja bloków. Bloki poza adresacją LBA.
7. TRIM i wyrównywanie zużycia, a operacje kasowania danych.
1. Podstawowe informacje o nośnikach optycznych.
2. Fizyka przechowywania danych w nosnikach optycznych.
3. Płyty jednokrotnego i wielokrotnego zapisu.
1. Podstawowe informacje o budowie dysków twardych.
2. Podstawy fizyki zapisu magnetycznego.
3. Co jest zerem, a co jedynką? - podstawy kodowania danych.
4. Zapis wspomagany energetycznie i jego konsekwencje dla skuteczności niszczenia danych.
5. Podstawy działania serwomechaniki dysku twardego.
6. Podstawowe informacje o architekturze oprogramowania układowego dysków twardych.
7. Fizyczne rozmieszczenie i adresowanie danych.
8. SMR, dwupoziomowa translacja i Media Cache. TRIM w dyskach twardych.
9. Dyski SSHD i bufor NAND.
1. Zasada działania programów do odzyskiwania danych.
2. Naprawy uszkodzeń elektronicznych.
3. Mechaniczne uszkodzenia dysków twardych i możliwości ich naprawy.
4. Uszkodzenia oprogramowania układowego.
5. Fizyczna możliwość odzyskania danych, a praktyczne ograniczenia skuteczności procesu.
1. Mikroskopia sił magnetycznych.
2. Obrazowanie optyczne z wykorzystaniem koloidów Bittera.
3. Spin-stand.
4. Wykorzystanie efektów magnetooptycznych.
5. Oscyloskopowe pomiary sygnału pochodzącego z bloków magnetycznych głowic.
6. Obrazowanie potencjałów elektrycznych bramek pływających w układach typu Flash.
1. Metody programowe - kasowanie, formatowanie, nadpisanie, Secure Erase, Block erase.
2. Możliwości selektywnego nieodwracalnego niszczenia danych.
3. Ryzyka związane z programowymi metodami niszczenia danych.
4. Metody fizyczne - mechaniczne, termiczne, magnetyczne , chemiczne, indukcyjne,
5. Ryzyka związane z fizycznymi metodami niszczenia danych.
6. Przykłady uszkodzeń nośników, a możliwości odzyskania danych.
7. Niszczenie danych, a kwestie recyklingu i ochrony środowiska.
8. Strachy na Lachy - popularne manipulacje marketingowe wykorzystywane dla dyskredytacji różnych metod niszczenia danych.
1. Szyfrowanie, jako metoda zabezpieczenia danych.
2. Hasło do dysku, a klucz szyfrujący.
3. Czy kasowanie kryptograficzne faktycznie niszczy dane?
4. Ryzyka związane z kasowaniem kryptograficznym.
1. Nadpisywanie całego nośnika.
2. Selektywne niszczenie danych.
3. Secure Erase.
1. Powtórzenie najważniejszych informacji dotyczących skuteczności niszczenia danych.
2. Co przyniesie przyszłość? Podstawowe informacje o nowych typach nośników danych.
3. Panel dyskusyjny.
4. Test końcowy.
16 godzin lekcyjnych - 2 dni od 9 do 17
Interesuje Cię to szkolenie? Zadzwoń - 71-318-34-36
Stacjonarna – zajęcia teoretyczno-praktyczne.
Centrum Kompetencyjne AB SA
Kościerzyńska 32
Wejście D
51-340 Wrocław
Paweł Kaczmarzyk,
specjalista odzyskiwania danych w serwisie komputerowym Kaleron,
ponad 20 lat doświadczenia w naprawach techniki komputerowej oraz odzyskiwaniu danych,
ponad 2200 godzin przeprowadzonych szkoleń,
specjalista – HDD i odzyskiwanie danych na forum Elektroda.
Wyrzucamy algorytm Gutmanna do kosza
Ocena końcowa wynika z:
wykonywanych ćwiczeń praktycznych,
aktywności podczas zajęć,
testu wiedzy.
3 - 8 osób
odpowiednio wyposażone stanowiska,
materiały w formie elektronicznej,
wsparcie w rozwiązywaniu problemów w zakresie objętym programem szkolenia,
zaświadczenie o ukończeniu szkolenia
obiad,
przerwy kawowe,
bezpłatny parking.
2.500 zł netto