VERİ İMHASI - REGÜLASYONLAR VE GÜNCEL GEÇERLİK.

Bu makalede yer alan bilgiler, 15 Mart 2024 tarihinde Varşova'da düzenlenen Semafor konferansında sunulan aynı başlıklı bir sunumun açıklamasıdır. Zaman kısıtlamaları nedeniyle orijinal sunum biraz kısaltıldı ancak bu makalede verilen açıklamalar orijinal sunumdan daha kapsamlıdır. Bununla birlikte, güvenli ve etkili veri imhası konusunu daha iyi anlamak için, diğer bilgi kaynaklarını kullanmalı, veri depolama ortamları ve veri depolama fiziği hakkındaki bilgilerinizi derinleştirmeniz faydalı olacaktır. Orijinal sunuma buradan ulaşabilirsiniz.

Verileri Neden İmha Ediyoruz?

Çeşitli veri kayıt yöntemlerinin icadı, medeniyetin gelişiminin temelini oluşturdu. Başlangıçta kemiklere ve çubuklara yapılan kesikler, iplere atılan düğümler veri kayıt yöntemi olarak kullanılırken, daha sonraki zamanlarda kil tabletler üzerindeki çivi yazısı ve papirüs üzerine çizilen hiyeroglifler veri kayıt yöntemi olarak kullanılmaya başlandı. Bu yöntemler bilginin, insan hafızasından bağımsız olarak yaşamasını sağlayarak bilgi ve deneyim birikimlerinin sonraki nesillere aktarılmasını kolaylaştırdı.
Daha sonraki gelişmeler, alfabetik yazının icadına yol açtı ve bunun sonucunda herhangi bir içeriğin az sayıda sembol kullanılarak kaydedilmesini mümkün kıldı. Matbaanın ve baskı makinesinin icadı, bilginin toplu olarak çoğaltılmasını ve yayılmasını basit ve ucuz hale getirdi. Bir diğer medeniyet atılımı ise, dijital olarak depolanan verilere daha kolay erişim olanağı sağlayan bilgisayarın ve internetin ortaya çıkışıdır.
Ancak bilgi de sıklıkla yok edilmiştir. Bazen kasıtlı bir şekilde, bazende kazalar, rastgele olaylar, düşüncesizce ve barbarca yıkım eylemleri (feth edilen yerlerin kültürel mirasları ve muhalif fikirleri yayan yayınlar yok edildi) sonucunda ya da bilginin depolandığı medyanın doğal bir şekilde bozulması neticesinde bilgiler yok oldu. Bilgi tahribatının en ünlü örneği, antik edebiyatın önemli bir bölümünün geri dönülemez şekilde kaybolmasına yol açan Büyük İskenderiye Kütüphanesinin iki kez yakılmasıdır.
Günümüzde kitaplar çok daha az yakılıyor, ancak bu durum sansür ve bilgi akışını kontrol etme girişimlerinin terk edildiği anlamına gelmemektedir. Ancak bu, veri imhasının yalnızca bir nedeni. Kişisel ve mesleki hayatımıza ilişkin bilgilerin önemli bir kısmının dijital ortama aktarılması bir yandan kolaylık sağlarken, diğer yandan yetkisiz erişim riskini ve dolayısıyla kötü amaçlı kullanım potansiyelini de önemli ölçüde artırmaktadır.
İşte tam da bu nedenle dijital veri sanitizasyonu, siber güvenliğin önemli bir unsuru haline gelmiştir. Veri imha prosedürlerini, az ya da çok en azından prensipte sürecin güvenliğini ve etkinliğini garanti altına alacak şekilde, düzenleyen yeterli sayıda çeşitli standartlar ortaya çıkmıştır. Ayrıca, GDPR (General Data Protection Regulation-Genel Veri Koruma Yönetmeliği) gibi uluslararası yasal düzenlemelerden, çeşitli resmi ve mesleki sırları belirleyen ulusal yasalara ve çeşitli kamu ve özel kuruluşlarda yürürlükte olan iç düzenlemelere kadar, belirli durumlarda verilerin uygun şekilde imha edilmesi yükümlülüğünü belirleyen çok sayıda düzenleme de geliştirilmektedir.
Yasal yükümlülüklerimize ek olarak, sözleşmesel yükümlülüklerimiz de bulunmaktadır. Belirli bilgilerin gizliliğinin korunması ve artık ihtiyaç duyulmadığında imha edilmesi bu yükümlülükler arasında yer almaktadır. Ayrıca, çıkarlarımızı ve mahremiyetimizi korumak amacıyla, herhangi bir özel yükümlülük altına girmeden verileri imha edebiliriz. Olağanüstü durumlarda, bu bilgilerin bize karşı dijital delil olarak kullanılabilme ihtimali varsa, hatalardan, etik olmayan davranışlardan hatta işlenen suçlardan doğan sorumluluğu ortadan kaldırmak için verileri imha edebiliriz.
Belirli durumlarda uygun bir bilgi imhasının gerekliliği aşikâr olsa da, hâlâ ihmalden kaynaklanan çok sayıda veri sızıntısıyla karşı karşıyayız. Veri depolama ortamlarının çalışma prensiplerini ve bilgi depolama fiziğini anlamaya gelince durum daha da vahimleşiyor. Bu sorun, veri sanitizasyon prosedürlerini tanımlayan standartların yazarlarını da etkilemektedir ve bu da çoğu zaman teknik bilgi ışığında tuhaf hükümlere neden olmaktadır.

Veri Taşıyıcıları Hakkında Temel Bilgiler.

Elektronik ve bilgisayar teknolojisinin gelişmesi, üretilen cihazlar tarafından kullanılabilecek veri depolama ortamlarına ihtiyaç duyulmasına neden olmuştur. İlk zamanlarda 19. yüzyıldan beri kullanılan delikli kartlar ve manyetik bantlar kullanılmış, ancak 20. yüzyılın ortalarında manyetik ortamlar (manyetik bantlar ve disketler daha sonra da sabit diskler) geliştirilmiştir. Zamanla bu ortamlar kağıt ortamların yerini tamamen almıştır ancak 21. yüzyılın başından itibaren yarı iletken Flaş-NAND belleklerle rekabet etmek zorunda kalmışlardır. Bu arada laboratuvarlar, çoğunlukla direnç değişimleriyle ilgili fiziksel fenomenlerden yararlanarak, çok çeşitli ve yeni veri depolama ortamı türleri geliştirmektedir.
Veri depolamak için kullanılan bu fiziksel fenomenler, bilgi depolama ortamlarının en popüler sınıflandırmasının temelini oluşturur. Kağıt, manyetik, optik, yarı iletken ve dirençli ortamlar şeklindeki bir ayırım yaygın olarak bilinen bir sınıflandırma olsa da veri depolamanın ardındaki fizik genellikle yanlış anlaşılmakta ve bu da veri imhasının etkinliği ile ilgili mitlere ve yanlış anlamalara neden olmaktadır. Bu konuların kapsamı geniş olduğundan, bu makalede bunları ayrıntılı olarak açıklamak mümkün olmayacaktır.
Veri depolama ortamları arasındaki bir diğer yaygın sınıflandırma analog ve dijital olarak yapılan ayrımdır. Dijital ortamlar, verileri lojik 0 ve lojik 1 olarak yorumlanan mantıksal durumlar biçiminde depolar, bu da onları makineler tarafından kolayca anlaşılır kılar. Diğer veri depolama ortamları analog ortamlardır.
Her dijital mantıksal durumun temelinde, kod çözme işlemi sırasında lojik 0 veya lojik 1 olarak yorumlanan bazı analog fiziksel durumlar vardır. Mantıksal durumların fiziksel ortamlara depolanmasını açıklamak için verilebilecek iyi bir örnek, delikli kartlardır. Belki de delikli kartlardaki mantıksal durumun altında yatan fiziksel durum, sıradan bir kişi tarafından bile kolayca anlaşılabildiği için, bunlar genellikle analog depolama ortamı olarak kabul edilir.
Bilgilerin silinmesi açısından bakıldığında ise şöyle bir sınıflandırma yapılabilir: geçici (enerjiye bağımlı) veri depolama ortamları ve kalıcı (enerjiden bağımsız) veri depolama ortamları. Geçici ortamlar, yalnızca enerji verildiğinde mantıksal durumlarını korurken enerji kesildiğinde mantıksal durumlarını kaybederler. Bu nedenle, verileri silmek için güç kaynağının bağlantısını kesmek yeterlidir. Geçici depolama ortamlarına örnek olarak, işlemsel bellek olarak kullanılan DRAM (Dinamik Rastgele Erişimli Bellek) yongaları ve genellikle işlemci önbellekleri olarak kullanılan SRAM (Statik Rastgele Erişimli Bellek) verilebilir.
Öte yandan kalıcı depolama ortamları, uygun şartlarda çok uzun süreler, hatta onlarca yıl boyunca enerjiden bağımsız olarak mantıksal durumlarını koruyabilir. Bu tür ortamlardan verileri silmek için bilinçli bir eylem yapılması gerekir. Bu tür depolama ortamlarını yeniden yazılabilir ve bir kez yazılabilir olarak ikiye ayırabiliriz.
Bir kez yazılabilen depolama ortamlarına veriler yalnızca bir kez yazılabilir ve verinin içeriği değiştirilemez. Bu nedenle, bu tür ortamlarda kayıtlı verileri yok etmek için tüm depolama ortamını fiziksel olarak imha etmek gerekir. Ancak yeniden yazılabilir depolama ortamlarında, içerik başka bir içerikle değiştirilebilir. Bu durumda mevcut bilgileri yok etmek için depolama ortamının kendisini yok etmeye gerek yoktur. Mevcut verinin üzerine başka veriler yazmak yeterlidir.
Bulut, ağ sürücüleri ve benzeri kaynakların ayrı bir depolama ortamı kategorisi olmadığını da belirtmek gerekir. Her ağ kaynağı türünün arkasında, çeşitli türlerde fiziksel depolama ortamlarını da içeren gerçek bir altyapı bulunur. Bu tür kaynakların özelliği; genellikle başka kuruluşlar tarafından yönetilmeleri nedeniyle kullanıcıların bu kaynaklarda depolanan veri kopyaları üzerindeki kontrolünün kısıtlı olması ve kullanıcıların bu ortamlara fiziksel olarak erişememesi nedeniyle bilgileri imha edememeleridir.

Veri İmhasını Düzenleyen Standartlar.

Güvenli ve etkili veri sanitizasyonu sağlamak için birçok kurum, ayrıntılı prosedürler geliştirmiştir. Bu prosedürlerden bazılarına, özellikle de devlet ve askeri kurumlar tarafından geliştirilenlere yaygın olarak güvenilmektedir, ve ayrıca bu prosedürler önemli ölçüde popülerlik kazanmıştır. Veri imha şirketleri de, müşterilerinin beklentileri doğrultusunda prosedürlerinin popüler standartlarla uyumlu olduğunu sıklıkla beyan eder.
Standartlarda açıklanan prosedürlerin, polis teşkilatları, istihbarat teşkilatları ve benzeri kuruluşların veri kurtarmadaki teknik yeteneklerini bir şekilde yansıttığına inanmak oldukça yaygındır. Gerçekte durum böyle değildir; bu standartlar genellikle çok sınırlı teknik bilgiye sahip yetkililer tarafından oluşturulur. Bu durumu görmek için, çeşitli düzenlemeler arasındaki önemli farklılıkları (örneğin, önerilen üzerine yazma kalıpları ve üzerine yazma geçişlerinin sayısı arasındaki farklar gibi) dikkate almak yeterlidir; ancak fizik kuralları hepsi için aynıdır.
Verilerin çeşitli ortamlarda nasıl depolanacağını, nasıl imha edileceğini ve hangi koşullar altında kurtarılabileceğini belirleyen şey fiziktir. Bütün düzenlemeler fizik kanunları ve bunlara dayalı teknik çözümlerin gerisinde kalmaktadır. Bireysel standartlar ve prosedürler arasındaki farklılıkların nedeni, öncelikle veri depolama fiziği ve teknik bilgi arasındaki tutarsızlıktan kaynaklanmaktadır.
Farklı zamanlarda farklı veri imha standartları geliştirilmiştir. Bu standartlar, teknolojik ilerleme ve veri kurtarma yeteneklerine ilişkin farklı düzeylerdeki anlayışı yansıtmıştır. Örneğin, eski düzenlemeler genellikle yeni düzenlemelere göre daha fazla sayıda üzerine yazma geçişi gerektiriyordu. Bazı standartlar arasında önemli benzerlikler gözlemlenebilir. Örneğin, IEEE 2883-2022, NIST SP-800-88'den açıkça esinlenmiştir; DIN 66399 ve ISO/IEC 21964 ise, dijital depolama ortamlarında bilgi depolamanın fiziğine dair hiçbir anlayışa sahip olmayan, kağıt belgelerin imhasını düzenleyen DIN 32757 standardının düşüncesizce uyarlanmış halleridir.
Verilerin imhası sırasında işlemin etkin olup olmaması, fizik yasalarına ve seçilen yöntemin depolama ortamı türüne uygun olup olmamasına bağlıdır. Çeşitli düzenlemeler genellikle gereksiz tekrarları (örneğin, çoklu geçişli veri üzerine yazma algoritmaları) önerir. Ancak prosedüre tam olarak uyulması durumunda bilgilerin başarısız bir şekilde imha edilmesi riski de bulunmaktadır. Dolayısıyla, prosedürü doğru bir şekilde takip etmek bizi sorumluluktan koruyabilirken, yanlış prosedürü seçmek bizi veri sızıntısından koruyamayabilir. Bu nedenle, yönetmeliklere aşina olsak bile, veri depolama fiziğinin en azından temellerini bilmek ve anlamak önemlidir.
Aşağıda, veri imhasını düzenleyen en popüler standartların bir listesi bulunmaktadır:

AFSSI-5020 (Air Force System Security Instruction 5020),
CSEC ITSG-06 (Communication Security Establishment Canada, Information Technology Security Guide – 06)
DIN 66399 (Büro- und Datentechnik - Vernichten von Datenträgern),
HMG-IS5 (Her/His Majesty Government Infosec Standard 5),
IEEE 2883-2022 (Institute of Electrical and Electronics Engineers, Standard for Sanitizing Storage),
ISO/IEC 21964 (International Standard - Information technology – Destruction of data carriers),
NAVSO P-5239-26 (Navy Staff Office Publication 5239-26, Information Systems Security Program Guidelines),
NISPOM DoD 5220.22-M (National Industrial Security Program Operating Manual, Departament of Defence 5220.22-M),
NIST SP 800-88 (National Institute of Standards and Technology, Guidelines for Media Sanitization),
NSCS-TG-025 (National Computer Security Center, Technical Guidelines 025, A Guide to Understanding Data Remanence in Automated Information Systems),
RCMP TSSIT OST-II (Royal Canadian Mounted Police, Media Sanitation of the Technical Security Standards for Information Technology),
VSITR (Verschlusssachen IT Richtlinien),
ГОСТ Р50739—95 (Средства вычислительной техники. Защита от несанкционированного доступа к информации. Общие технические требования).

Veriler Ne Zaman Gerçekten İmha Edilir?

Etkili veri imhası, imha işleminden sonra veri kurtarmanın imkansız olduğu durumu ifade eder. İmha edilen verilerin kurtarılmasının imkânsızlığı fizik yasaları açısından ele alınmalıdır. Veriler imha edildikten sonra imha edilen verileri kurtarma ihtimali mümkün olursa (verileri kurtarmak son derece karmaşık, pahalı ve uzun bir süreç olsa bile), bu etkin bir imhası olarak kabul edilmez.
Çok yapılan bir hata da, yaygın olarak kullanılan veri kurtarma yöntemlerinin yeteneklerine, verilerin değerine ve potansiyel bir saldırganın teknik ve finansal yeteneklerine bakarak bilgi imhasının etkililiğini değerlendirmektir. Veri imha sürecinde "Kim isteyecek?", "Kim yapabilecek?" veya "Kim karşılayabilecek?" gibi sorular ortaya çıkıyorsa, süreç muhtemelen yanlış yürütülüyor demektir. Özellikle bu soruların cevapları teknik bilgisi yetersiz kişiler tarafından veriliyorsa bu durum daha da belirginleşmektedir.
Sonuç olarak, bu kişiler genellikle önemsiz hataların (örneğin, bozuk arayüz konnektörleri veya basit elektronik hasarlar) önemini abartır ve yalnızca bilgi kurtarmak için yeni yöntemler geliştirme potansiyeline sahip olmakla kalmayıp aynı zamanda çok tipik veri kurtarma yeteneklerine de sahip olan rakiplerinin yeteneklerini küçümserler. Veri kurtarma, zaman ve bütçe kısıtlamaları, gerekli parçaların bulunabilirliğiyle ilgili sorunlar veya ticari hizmetlerden ziyade araştırma projeleri için daha uygun olan bazı görevlerin karmaşıklığı gibi pratik engellerle sıklıkla karşılaşmaktadır. Ancak, belirli bir nedenden dolayı verilerin kurtarılamaması, verilerin geri döndürülemez şekilde yok edildiği anlamına gelmez.
Veriler fiziksel bir ortamda mevcut olduğu ve kurtarılabilme potansiyeli olduğu sürece, etkili bir şekilde imha edilmiş sayılmaz. Özellikle belirli bir durumda veriyi kurtarmak için gereken bilgi ve beceri eksikliği, verinin gerçekten kurtarılamaz olduğu sonucuna varmak için yeterli bir temel değildir. Belirli bir yöntemin kullanımı bazen verileri etkili bir şekilde imha etse bile, bu yöntem her zaman etkilidir diyemeyiz. Bir veri imha yöntemi, ancak tekrarlanabilir sonuçlar üretiyorsa ve başarısı rastgele faktörlere bağlı değilse etkili olarak kabul edilir.
Öte yandan, bazı durumlarda veriler o kadar ilgisiz ve değersiz olabilir ki, kimse bunlara erişmek için en ufak bir çaba bile harcamak istemeyebilir. Bazı uç durumlarda, bu veriler hiç kimsenin bilgisayara bağlamaya bile zahmet etmeyeceği bir depolama aygıtında bırakılabilir. Fakat böyle bir durumda, bu verilerin etkili bir şekilde imha edildiğini düşünmek mantıklı olur mu? Peki, fiziksel açıdan bakıldığında kurtarmanın hâlâ mümkün olduğu, hatta çoğu zaman zor bile olmadığı bir durumda, neden verilerin etkili bir şekilde imha edildiğini düşünmeye bu kadar eğilimliyiz?

Aslında Neyi Yok Ediyoruz? Medya Ve Veri.

Bilgi imhasında sık yapılan hatalardan biri, veri depolama ortamlarını içerikleriyle özdeşleştirmektir. Bu hata, DIN 66399 ve ISO/IEC 21964 standartlarının yazarları da dahil olmak üzere birçok kişi tarafından yapılmıştır. Bu hata, etkili veri imhası denildiğinde, genelikle medyanın fiziksel olarak imha edilmesi gerektiği gibi bir sonuca varılmasına yol açmaktadır. Medyayı içerikle özdeşleştirmenin ikinci bir sonucu da medyaya zarar vermenin medyada saklanan bilgiye erişimi her zaman engelleyeceği yönündeki yanlış inanıştır.
Gerçekte, geri dönüşü olmayacak şekilde veri silme amacıyla ortamın fiziksel olarak imha edilmesi, yalnızca tek kullanımlık ortamlar veya hasarlı ortamlar söz konusu olduğunda gereklidir. Bu durumda, medyanın fiziksel durumu değiştirilmek suretiyle bilgiler yok edildiğinden, bu bilgiyi değersiz başka bir bilgiyle değiştirmek imkânsızdır. İşlevsel olarak yeniden yazılabilir ortamlarda, veriler üzerine yazma yoluyla etkili bir şekilde yok edilebilir; yani fiziksel ortamdaki mevcut mantıksal durum, farklı bir mantıksal durum olacak şekilde değiştirilir.
Medyanın, içeriğiyle özdeşleştirilmesi daha pahalı bir veri imha yönteminin seçilmesine dolayısıyla da gereksiz maliyetlerin oluşmasına, medyanın kaybına ve bilgi imha sürecinin güvenliğinin sarsılmasına neden olabilir. Medyanın hasar görmesi, bilgisayarın artık medyayı tanımamasına ve komutlara yanıt vermemesine neden olabilir. Bu davranış, verilerin doğru şekilde imha edilip edilmediğini doğrulamayı zorlaştırır ve veri kurtarma teknikleri hakkında daha az bilgisi olan kişilerde, verilerin kurtarılamaz olduğuna dair yanlış bir inanca yol açabilir.

Sabit disk sürücüsüne
ait elektronik karttaki
mekanik hasar.
Sabit disk sürücüsüne ait elektronik karttaki mekanik hasar.

Aslında, bir çok arıza durumunda, özellikle amatör yöntemlerle oluşanlarda, verilerin kurtarılması mümkündür. Amatörce yapılmış etkisiz bir veri imha örneği fotoğrafta görülen disktir. Fotoğraftan görüleceği üzere hasarlı elektronik kartın değiştirilmesi gerekir. Ayrıca bu gibi amatörce yöntemlerle oluşan hasarlarda, genellikle okuma/yazma kafası düzeneğinin değiştirilmesi gerekebilir, ancak çoğu durumda veriler pratik olarak kurtarılabilir.

Veri İmha Yöntemleri Ve Etkililikleri.

Veri İmha Yöntemlerinin Sınıflandırılması.

Veri imha yöntemleri çoğunlukla yazılımsal (mantıksal) ve donanımsal (fiziksel) olmak üzere ikiye ayrılır. Genellikle donanımsal yöntemler, yazılımsal yöntemlerden daha etkili kabul edilir, ancak bu yaklaşım doğru değildir. Bir bilgi imha yöntemi etkili ise, uygulandıktan sonra verinin kurtarılması mümkün değildir. Bilginin etkili bir şekilde yok edilmesini sağlayan yöntemler arasında biri diğerinden daha iyidir diye bir ayrım yapamayız. Sadece etkisiz yöntemler karşılaştırılabilir, veri imha yöntemi uygulandıktan sonra daha az ya da daha çok verinin kurtarılmasını engellemeleri açısından yani veri kurtarmanın zorluğu açısından karşılaştırılabilir.
Fiziksel veri imha yöntemlerinin avantajı, her türlü medyaya ve her türlü teknik koşula uygulanabilmeleridir. Yazılım yöntemleri yalnızca işlevsel, yeniden yazılabilir medyalarla kullanılabilir ve içeriklerinin başka bir içerikle değiştirilmesine olanak tanır. Fiziksel yöntemlerin en önemli dezavantajı, bilginin medya ile birlikte yok olmasıdır. Ayrıca, veri imha yöntemini seçerken, medya türüne uygunluğunu göz önünde bulundurmak önemlidir; çünkü her medya türünün çeşitli fiziksel faktörlere karşı hassasiyeti vardır.
Bazen veri imha yöntemleri farklı şekilde sınıflandırılır. Örneğin, NIST SP-800-88 ve IEEE 2883-2022 standartları, bilgi imha yöntemlerini üç kategoriye ayırır: Temizleme (Clear), Arındırma (Purge) ve İmha Etme (Destroy). İmha etme kategorisi fiziksel yöntemleri yazılımsal yöntemlerden ayırırken, temizleme ve arındırma kategorileri arasındaki ayrım biraz yapay görünmektedir. Veri imha yöntemlerinin bu şekilde ayrılmasının gerekçesini bulmak zordur, çünkü üzerine yazma gibi bazı yöntemler aynı anda her iki kategoride de sınıflandırılır.
Tipik olarak fiziksel bir bilgi imha yöntemi olan demanyetizasyonun, arındırma kategorisine dahil edilmesi bu sınıflandırmanın manasını bulmaya yardımcı olmaz. Demanyetizasyon, kullanıcı verilerinin yanı sıra servo sinyalini ve sabit disklerin servis alanı içerikleri de olmak üzere diğer tüm kayıtları da yok ettiğinden, kullanımı durumunda çoğu manyetik veri taşıyıcısını işe yaramaz hale getirir. Bu nedenle, onu imha etme kategorisine yerleştirmek daha uygun olacaktır.
Aynı zamanda bu standartların etkili veri imhasına yönelik yaklaşımı oldukça belirsiz ve tutarsızdır. Bu standartları yazanlar, hangi veri imha yönteminin seçilmesi gerektiğine ait önerileri, veri içeriğine bağlamaktalar ve daha az önemli veriler için etkisiz imha yöntemlerinin kullanılmasına izin vermekteler. Etkili yöntemlerin çeşitliliği göz önüne alındığında böyle bir yaklaşım saçmadır. Yukarıda belirtilen standartlarla ilgili olarak teknik bilgiyle gerekçelendirilemeyen bir diğer sorun da imha etme olarak sınıflandırılan yöntemlere otomatik olarak daha yüksek etkililik, temizleme olarak sınıflandırılan yöntemlere ise daha düşük etkililik atanmasıdır.

Yazılımsal Veri İmha Yöntemleri.

Yazılımsal veri imha yöntemlerinin en önemli avantajlarından biri, istenilen verileri seçerek imha edebilmemizi sağlar. Mantıksal yöntemlerin etkililiği, okunduğunda orijinal halinden farklı yorumlanacak şekilde ortamın fiziksel durumunu değiştirmeye dayanır. Bu nedenle, tüm etkili yazılımsal veri imha yöntemleri, belirli bir alanın üzerine yazma işlemine indirgenebilir. Ancak bu yöntemlerin tam olarak güvenilir olması için, işlemin uygun doğrulukta yapılması gerekmektedir.

Dosyaları Dosya Sistemi Meta Verileri Düzeyinde Silme.


Çoğu durumda, dosya sistemi meta verilerini de barındıran dosya silindikten sonra bile hâlâ kurtarılabilir. Bu durum özellikle silme işleminin, dosyayı sistem geri dönüşüm kutusuna, yani özel bir dizine, taşınmasını gerektirdiği durumlarda geçerlidir. Dolayısıyla bu yöntemin hiçbir şekilde etkili olduğu söylenemez.
Bu değerlendirme, birçok pratik durumda belirli dosyaların kurtarılmasının imkansız olduğu gerçeğini değiştirmez. Bunun çeşitli nedenleri vardır. Bu durum çoğunlukla dosyaların veya dosya parçalarının üzerine yeni içerik yazılması nedeniyle oluşur. Ayrıca, SSD'ler ve diğer bazı Flaş-NAND aygıtlarda da TRIM işlevinin bir sonucu olarak ortaya çıkar. Ancak kasıtlı veri imhası durumunda, sürecin sonuçları rastgele etkenlere bırakılamaz.

Bölüm Biçimlendirme.


Bir bölümü biçimlendirmek, belirli koşullar altında etkili bir veri imha yöntemi olabilir. Hızlı biçimlendirme ile silinen veriler kurtarılabilir. Hızlı biçimlendirme, önceki bölümün yerine boş bir bölüm oluşturmak için yeni meta veriler oluşturan bir biçimlendirme yöntemidir. Bu biçimlendirme yöntemi hızlıdır, ancak eski bölümün içeriğinin büyük bir kısmını olduğu gibi bırakır. Bu içeriğin üzerine başka veriler yazılmadığı sürece kurtarılabilir.
Tam biçimlendirmede durum farklıdır; bazen yanlışlıkla düşük seviyeli biçimlendirme olarak da adlandırılır (Düşük seviyeli biçimlendirme, disk izlerinden ve sektörlerden oluşan bir yapı oluşturmayı içerir ve yaklaşık 30 yıldır yalnızca fabrika koşullarında mevcuttur, ancak eskiden kullanıcılar tarafından da kullanılabilen bu biçimlendirme etkili bir veri imha yöntemidir). Yeni meta veriler oluşturulmadan önceki tüm bölümün sıfırlanması anlamına gelir ki bu durumda önceki verinin üzerine yazma işlemi gerçekleştirerek verileri kurtarılamaz hale getirir. TRIM fonksiyonu, katı hal sürücülerdeki blokların fiziksel olarak silinmesiyle kombine edildiğinde, biçimlendirilmiş bir bölümden veri kurtarılmasını engelleyebilir ancak aygıt yazılımının arka plan işlemlerini gerçekleştirebilmesi için biraz zamana (genellikle birkaç dakikadan birkaç düzine dakikaya kadar) ihtiyaç vardır.

Veri Üzerine Yazma.


Veri üzerine yazma, yok etmek istediğimiz bilgilerin değersiz içerikle değiştirilmesi işlemidir. Bu yöntem ancak içeriğin serbestçe değiştirilebildiği yeniden yazılabilir medyalarda mümkündür. Veriler ilk üzerine yazma geçişinde yok edilir; çünkü yeni bilgi yazıldığında medyanın fiziksel durumu değişerek üzerine yazma desenine göre yeni bir mantıksal durum ortaya çıkar. Ayrıca veri üzerine yazma işleminin etkililiği, imha edilen verilerden farklı olduğu sürece, kullanılan üzerine yazma desenine bağlı değildir.
Üzerine yazma işleminin doğruluğu, bu bilgi imha yöntemi için hayati önem taşır; çünkü veriler, üzerine yazılmamış fiziksel ayırma birimlerinde kalmaya devam edebilir. Bu nedenle, işlem parametrelerini ayarlarken, üzerine yazılacak sektör aralığına dikkat etmek ve HPA (Host Protected Area - Ana Bilgisayar Korumalı Alan) veya DCO (Device Configuration Overlay - Cihaz Yapılandırma Katmanı) gibi LBA (Logical Block Addressing - Mantıksal Blok Adresleme) bölgesinin haricindeki alanları dikkate almak önemlidir. LBA adreslemesinin fiziksel adreslemeyle kesin olarak ilişkili olmadığı yarı iletken medyalar, SMR (Shingled Magnetic Recording) sürücüleri veya SSHD'lerdeki (Solid State Hybrid Drives - Katı Hal Hibrit Sürücüler) NAND tamponları gibi ortamlarda da zorluklar yaşanabilir. Bu gibi durumlarda, Güvenli Silme veya Blok Silme prosedürlerini kullanmak genellikle faydalıdır.
Veri üzerine yazmada doğruluk ihtiyacı ve LBA adreslemesi dışındaki sektörlerle ilişkili riskler, 2016 yılında Tokyo'da düzenlenen "Code Blue" konferansında Dai Shimogaito tarafından "Exotic data recovery & paradais" başlıklı sunumunda daha ayrıntılı olarak ele alındı. Bu sunumun en önemli özelliği, daha önce Güvenli Silme (Secure Erase) prosedürü kullanılarak üzerine yazılmış bir WD20EZRZ-00Z5HB0 sabit diskinden Windows XP işletim sisteminin başlatılmasıydı. Sistem, LBA-fiziksel adres çeviri alt sistemine müdahale edilerek imha edilmeden gizlendi.
Her sabit disk sürücüsünde, ortamın nominal kapasitesinin üzerinde bir sayıda fazladan fiziksel sektör bulunur. Bu sektörlerden bazıları fabrika testlerinde hasarlı bulunup kullanılamazken, bazıları yedek sektör olarak hizmet verir, bazıları ise kullanılmadan kalır ve bunlara LBA numarası atanmamıştır. Bu sektörlerin oranı, toplam sürücü kapasitesinin yaklaşık olarak %0,6 – 0,7'si kadardır ve 2 TB'lık bir sürücü için yaklaşık 12-14 GB gizli kapasite anlamına gelir.
Dai Shimogaito tarafından gösterilen etkiyi elde etmek için, sürücünün servis alanında, orijinal çeviriciden farklı fiziksel sektörleri adresleyen bir çevirici modül (31) oluşturup gizlemek gerekir. Bu çeviricinin konumu, alternatif bir modül dizini (01, DIR) ile gösterilir. Servis alanındaki modül dizininin konumu ise 20B ile gösterilir ve sürücünün kontrol kartı üzerinde bulunan EEPROM'da saklanır. Yukarıda belirtilen aygıt yazılımının (firmware) modüllere uygun şekilde değiştirilmesinden sonra, fiziksel sektörleri farklı şekilde adresleyen iki farklı çeviriciye sahip oluruz. Bunlardan birini seçmek için seçili çevirmene yönlendiren, modül dizinini gösteren programlanmış 20B modülüne sahip uygun sürücü kontrol kartını kullanmak gerekir.
Bu yöntem, bazı sektörleri üzerine yazma veya güvenli silme prosedüründen gizleyebilir. Verileri imha olmaktan korumak için bu seçeneği kullanmanın riski yok denecek kadar azdır. Bu durum yalnızca diske fiziksel erişim, üst düzey aygıt yazılımı becerileri, ve fiziksel adreslemeyle çalışmayı gerektirmekle kalmaz, aynı zamanda iki farklı çeviriciyle paralel olarak çalışmaya çalışıldığında dosya sisteminin mantıksal yapılarına zarar verme riskini de doğurur. Diske fiziksel erişimi olan potansiyel bir saldırgan, gerekli verileri başka bir ortama çok daha kolay bir şekilde kopyalayabilir. Yine de, yukarıda bahsedilen örnek, fiziksel adreslemeyle çalışmaya geçilerek yazılımsal veri imha prosedürlerinin güvenliğini artırma ihtiyacını açıkça göstermektedir. Üzerine herhangi bir içerik yazıldığında veri geri döndürülemez şekilde yok edilir, bu gerçek ışığında, üzerine yazma geçişlerinin sayısını artırmak veya yeni mucizevi üzerine yazma desenleri icat etmek hiçbir önem taşımaz. Ancak, üzerine yazma işlemi sırasında gözden kaçabilecek sektörlere dikkat etmek önemlidir.

Kriptografik Silme.


Kriptografik silme (cryptoerase), şifrelenmiş veriyi şifrelemek için kullanılan şifreleme anahtarını yok ederek, şifrelenmiş veriyi yok etmek için kullanılan çok hızlı bir yöntemidir. Veriler depolama ortamında bozulmadan kalır, ancak anahtarın yok edilmesi şifre çözmeyi engeller. Ancak, görevin karmaşıklığına rağmen potansiyel olarak hâlâ verilerin şifresi çözülebilir olduğundan bu yöntem etkisizdir.
Şifreleme anahtarının bir kopyasının daha önce kontrolsüz ve yetkisiz bir şekilde ele geçirilmiş olma riski her zaman vardır. Şifrenin kırılması da mümkündür. Şifreleme anahtarının kaba kuvvetle (brute-force) kırılma olasılığı ihmal edilebilir düzeyde de olsa sıfır değildir. Kuantum hesaplama ve yapay zekâ alanındaki gelişmeler de kriptografik silme güvenliğine tehdit oluşturabilir. Ayrıca, saldırganın depolama ortamının içeriği hakkında kısmi de olsa bilgiye sahip olması durumunda, bilinen metin saldırısı (known-text attack) gibi daha karmaşık yöntemler kullanılabilir. Bu nedenlerden dolayı, verilere erişim hızlı bir şekilde engellenmek istenirse kriptografik silme işlemi kullanılmalı, ancak verilerin garantili olarak imhası için başka etkili bir yönteme başvurulmalıdır.

Güvenli Silme (Secure Erase)

Güvenli silme (Secure Erase), 21. yüzyılın başlarından bu yana diske ait aygıt yazılımlarında (firmware) uygulanan bir veri imha prosedürüdür. Esasen, diskteki tüm sektörlerin üzerine sıfır bilgisi yazar, ancak bu işlemi LBA adresleme düzeyinde değil, fiziksel adreslemeye daha yakın bir düzeyde yapar. Bu nedenle, LBA adresleme düzeyinde çalışan programların erişemediği bazı sektörlerin imhasına da olanak tanır. Bu nedenle, LBA adreslemesinin dışında veriler saklanıyorsa, örneğin SMR sürücülerde, kullanılması faydalıdır. Doğru şekilde uygulanan bir güvenli silme prosedürü, yeniden bölümlenmiş ve potansiyel olarak hala önceki içeriğin parçalarını barındıran hasarlı sektörlerin de içeriğini yok etmelidir.
Ancak bazen veri imha sürecini hızlandırmak için medya üreticileri kısayollara başvurur ve güvenli silme prosedürünü şüpheli yollarla uygular. Örneğin, şifreli SSD'lerde güvenli silme prosedürü genellikle kriptografik silmeye (yeni bir şifreleme anahtarı üretmeye) ve flaş çeviri katmanı (Flash Translation Layer - FTL) tablolarını yok etmeye indirgenir. Bu durumda, güvenli silme işlemi uygulandıktan sonra veriler aslında bloklar silinerek fiziksel olarak imha edilir, bu da imha edilen içeriğin kısmen de olsa analizine yönelik bir girişimde bulunma fırsatı yaratır.
eMMC yongalarda güvenli silme prosedürünün yanlış uygulanmasına dair ilginç bir örnek, Aya Fukami'nin Varşova'daki "Flash Data Recovery & Digital Forensic Summit 2024 - Flash Veri Kurtarma ve Dijital Adli Bilişim Zirvesi 2024" konferansında sunduğu "Exploiting the eMMC security features using the VNR - VNR'yi kullanarak eMMC güvenlik özelliklerinin kullanılması" başlıklı sunumunda gösterildi. Bu yongalarda veriler fiziksel olarak silinmemiş; yalnızca TRIM işlevi kullanılmış ve yalnızca LBA'dan fiziksel adrese çeviri alt sistemine yönelik işlemler gerçekleştirilmiştir. Sonuç olarak, sözde imha edilen veriler fiziksel adreslemede hala kurtarılabilir durumdaydı. Ayrıca, bu yongaların içeriği şifrelenmemişti. Dolayısıyla güvenli silme işlemi, tüm medyanın üzerine yazmak veya fiziksel olarak silmek için gerekenden daha az zaman alıyorsa, bu durumu göz ardı edip başka bir yöntem kullanarak verileri imha etmek daha iyidir.

Blok Silme (Block Erase).


Blok Silme (Block Erase) işlemi, yarıiletken depolama medyalarında gerçekleşir. Tüm blokların fiziksel olarak silinmesini (transistörlerin kayan nokta kapılarından - floating gate - elektronların silinmesi) içerir ve bu da veri kurtarmayı imkansız hale getirir. Daha da önemlisi, silme işlemi LBA adreslemesi dışındaki bloklar için de geçerlidir. Dolayısıyla, bu işlem tartışmalı ve kuşku duyulan hızlı güvenli silme uygulamalarına geçerli bir alternatiftir.

Verilerin Fiziksel Yöntemlerle İmha Edilmesi.

Fiziksel veri imha yöntemleri, teknik durumu ne olursa olsun her türlü bilgi depolama ortamının üzerinde uygulanabilir. Bu yöntemlerden bazıları evrensel olarak uygulanabilirken, bazıları sadece belirli medya kategorilerindeki verileri etkili bir şekilde yok ederken, geriye kalan yöntemlerin çoğunun kullanımı teknik olarak anlamsızdır, çünkü istenilen maksada ulaşmak yerine yalnızca güvenlik yanılsaması yaratır. Etkili veri imhasının temel koşulu, depolama ortamının fiziksel durumunda meydana gelen değişikliktir. Bunu yaparken aynı zamanda veriyi mantıksal olarak yorumlanamayacak şekle getirir. Bu değişim her zaman çıplak gözle görülemeyebilir, ancak diğer yandan depolama ortamının fiziksel durumundaki her gözle görünür hasar, bu medya üzerinden veri kurtarmayı etkili bir şekilde engeller anlamına gelmez.

Verilerin Mekanik Yöntemlerle İmha Edilmesi.


Mekanik veri imha yöntemleri, bilgi depolama ortamlarını yok etmek amacıyla medyayı mekanik olarak etkilemeye yönelik geniş bir yelpazeyi kapsar. Bu yöntemler, standart disk parçalayıcıların kullanımından arayüz konektörlerinin koparılmasına kadar geniş bir yelpazede çeşitlilik göstermektedir. Genel olarak bu yöntemlere yüksek oranda güven duyulur, ancak ilginçtir ki duyulan bu güven çoğu zaman yersizdir.

Çekiçle vurulmuş sabit disk
Çekiçle vurulmuş sabit disk

Çoğu mekanik veri imha yöntemi oldukça ilkeldir ve sürücüye çekiç veya başka aletle vurmayı içerir. Bir resim bin kelimeye bedel olduğundan, çekiçle parçalanmış bir sabit diskin fotoğrafı, bu yöntemlerin etkililiğini ve bu yöntemleri kullananların teknik yeterliliğini gösterebilir. Kasadaki ciddi hasara, kafa yığını tertibatının tahrip olmasına ve mıknatısın deformasyonuna rağmen, sürücü plakası ve veriler neredeyse sağlam kalmıştır.
Benzer şekilde, yarıiletken medyalar ve mobil cihazlar dış hasara rağmen, Flaş-NAND yongaları sağlam kalacak şekilde hasar görebilir. Bu tür bir durum, cihazları delmek, üzerlerinden araç ile geçmek, silahla ateş etmek gibi aşırıya kaçılan durumlarda da görülebilir. Peki, verileri etkili bir şekilde imha etmek için DIN 66399 veya ISO/IEC 21964 standartlarına uygun olarak sürücüyü parçalamak gerekli midir?
Kaliforniya Üniversitesi'nden Gorgon F. Hughes, Tom Coughlin ve Daniel M. Commins, çeşitli veri imha yöntemlerini inceleyerek bu sorunun cevabını verdiler. Ayrıca, parçalanmış disk parçalarından veri kurtarma olasılığını da incelediler ve bu görevin son derece karmaşık olmasına rağmen uygulanabilir olduğunu gösterdiler. Yukarıda belirtilen standartlara uygun olarak, fragman boyutları sektör boyutlarından önemli ölçüde daha büyüktür ve bu da bu parçaların manyetik kuvvet mikroskobu kullanılarak görüntülenmesine ve tüm sektörlerin içeriğinin kurtarılmasına olanak sağlar.
Araştırma sonuçlarını "Disposal of disk and tape data by secure sanitization" - Disk ve bant verilerinin güvenli sanitizasyon ile imhası" başlıklı makalede açıkladılar. Kurtarılan veri fragmanlarının bir bütün halinde birleştirilmesi, özellikle de asıl diskten elde edilen bilgilerin diğer sürücülere ait fragmanlardan ayrılması gerekliliği göz önüne alındığında, zorlu bir görev olmaya devam ediyor. Ancak bu, öncelikle organizasyonel ve lojistik bir zorluk olup, bilgisayar donanımlarının verimliliğinin artırılması, otomasyon ve doğru eğitilmiş yapay zekâ modelleri ile aşılabilir. Elbette kırık (kesik) yerlerin kenarlarında meydana gelen veri kayıplarının önüne geçilemez, ancak verilerin bir kısmının kurtarılmasına olanak veren bir veri imha yöntemini etkili olarak değerlendirmek mümkün olmayıp, aslında neyin imha edileceği şansa bırakılmaktadır.
Mekanik olarak hasar görmüş medya parçalarının görüntülenmesi için uygun teknikler diğer cihaz tipleri için de mevcuttur. Özellikle, flaş belleklerin transistörlerindeki kayan nokta kapılarının (floating gates) elektriksel potansiyellerinin atomik kuvvet mikroskobu kullanılarak görüntülenmesi olasılığı dikkate değerdir. Bu alandaki araştırmalar, sabit disk yüzeylerinin manyetik kuvvet mikroskobu ile analizinden çok daha az bilinmektedir, ancak sonuçlar yine de oldukça umut vericidir.
Disk plakalarında oluşan bükülme, kırılma veya delinme gibi çok daha ince hasarlar için bile ticari olarak veri kurtarma hizmeti sunulmamaktadır. Ancak bu durum, fiziksel veri kurtarmanın imkansızlığından değil, disk plakasını döndürüp içeriğini orijinal veya donör sabit disk bileşenleri kullanarak okumak dışında veri kurtarma yöntemlerini kullanmak için yeterli ekonomik gerekçenin olmamasından kaynaklanmaktadır. Yarı iletken ortamlar için de durum benzerdir; burada da tipik hizmet kapsamı, tüm cihazla iletişim kurma veya bir programlayıcı kullanarak Flaş-NAND çiplerinin içeriğini okuma yöntemlerinin ötesine geçmez.
Parçalanmış medyadan veri kurtarma, ticari bir hizmetten ziyade bir araştırma projesine daha uygun bir iştir. Halihazırda tamamlanmış projelerin sonuçlarına bakıldığında bunun kısmen mümkün olduğu görülmektedir. DIN 66399 ve ISO/IEC 21964 standartlarına uygun olarak veri medyalarını parçalamanın etkisiz olduğu kanıtlandığından, bu tür yöntemleri kullanmanın değeri oldukça şüpheli hale gelmektedir. Bu yöntemler, beklenen güvenlik düzeyini garanti edememekle kalmayıp, aynı zamanda pahalıdır ve geri dönüşümü zor atıklar üretir.
Her türlü medya için, teknik durumu ne olursa olsun, etkili bir veri imha yöntemi seçilebildiğinden, bir yığın çipe bakan teknik olmayan yöneticilerin mutluluğu dışında, disk parçalama işlemine gerekçe bulmak zordur. Kağıt belgelerin parça parça edildikten sonra yeniden oluşturulduğuna dair bilinen vakalar vardır. Bu vakaların en ünlüsü, BND'nin (Bundesnachrichtendienst) imha edilen Stasi (Staatssicherheitdienst) arşivinin yeniden oluşturulmasıdır. Bazıları daha yüksek depolama yoğunluğunun veri kurtarmanın önünde ek bir engel teşkil edebileceğine inanıyor. Gerçekte, kayıt yoğunluğu ne kadar yüksekse, belirli bir boyuttaki disk bölümünden daha büyük miktarda veriyi tutarlı bir şekilde kurtarma şansı da o kadar yüksektir.
Peki, veri imhasında kullanılan tüm mekanik yöntemler etkisiz midir? Medyayı regülasyonlarda belirtilenlerden daha fazla parçalamak her zaman mümkündür, böylece kalan parçalar fiziksel veri tahsis birimlerinden daha küçük olur. Flaş-NAND yongaları uygun çapta bir matkap ucuyla delinebilir. Sabit disklerde ise, disk yüzeyleri ince zımpara kağıdıyla zımparalanarak veriler yok edilebilir. Bu yöntem, diskleri parçalamaktan çok daha ucuz ve etkili bir şekilde verileri imha edebilir. Ancak standartlara uygun değildir.

Termal Veri İmha Yöntemleri.

Termal veri imha yöntemleri genellikle medyaya yüksek sıcaklıkların uygulanmasını ve sonuçta medyanın imha edilmesini kapsar. Bu yöntemler uygulandıktan sonra medya artık kullanılamaz hale gelir. Belirli bir medyadaki verinin imhası için uygun sıcaklığı gösteren çalışmalara rastlamak oldukça zordur.
CD, DVD, manyetik bant ve disket gibi plastik ortamlardaki verilerin imhasında en kolay yöntem termal yöntemlerdir. Bu tür ortamlar 100°C civarındaki sıcaklıklarda bile erimeye başlar. Sabit diskler ve yarı iletken ortamlar için ise durum tamamen farklıdır.
Sabit diskteki verileri yok etmek için Curie sıcaklığına ulaşmak gerekir. Curie sıcaklığı, belirli bir manyetik maddenin manyetik özelliklerini kaybettiği sıcaklık değeridir. Sabit disk üreticileri, kullanılan manyetik alaşımların ayrıntılı bileşimini gizli tutar, ancak manyetik katmanın Curie sıcaklığının yaklaşık 700°C olduğu tahmin edilmektedir. Bu sıcaklığa şenlik ateşlerinde, fırınlarda ve çoğu yangında ulaşılamaz. Bu nedenle, veri kurtarma şirketleri genellikle yangından zarar gören sürücülerden verileri başarıyla kurtarır.
Flaş-NAND yongaları kullanan cihazlarda durum daha da zorludur. Bu çipler yüksek sıcaklıklara karşı hassas ve giderek bozulmaya daha yatkın olsalar da, bu durum verilerin ısıya maruz kalmaları nedeniyle kolayca yok olabileceği anlamına gelmemektedir. Yarı iletken ortamlardan veri kurtarmanın popüler yöntemlerinden biri, lehimi sökülmüş (elektronik karttan ayrılmış) bellek yongalarının içeriğini bir programlayıcı kullanarak okumaktır.
Flaş-NAND yongalarının lehimlerinin sökülmesi, fırında veya tipik bir kamp ateşinde ulaşılabilecek sıcaklıklardan daha yüksek olan yaklaşık 300°C'lik sıcaklıklarda çalışmayı gerektirir. Çünkü kurşunsuz lehim yaygın olarak kullanılmaktadır ve kurşunsuz lehimin erime sıcaklığı yüksektir. Flaş-NAND çiplerin bozulma hızı, maruz kaldıkları yüksek sıcaklık değerine ve ne kadar süre bu sıcaklığa maruz kaldığına da bağlıdır. Ancak, cihazın tamamen imhasına (yakılmasına) yol açacak, etkili bir veri imhasını garanti eden bir prosedürün geliştirilmesine olanak sağlayacak analizler bulunmamaktadır.

Veri İmhasında Kimyasal Yöntemler.


Kimyasal veri imha yöntemleri, medyanın içeriğini okunamaz hale getirecek şekilde kimyasalların kullanılmasına dayanır. Genellikle bu yöntemler, medyayı uygun bir çözeltide tamamen çözer ve bu durum yöntemin etkililiği konusunda hiçbir şüpheye yer bırakmaz. Elbette, çözelti imha edilecek medyanın türüne uygun seçilmelidir.
Kimyasal veri imhasının etkililiği, sabit disklerdeki manyetik plakaların alt tabakasını oluşturan bilginin depolanması için gerekli olmayan cam gibi unsurların hasar görmeden kalma olasılığından etkilenmez. Ancak medyayı rastgele maddelerle hasara uğratmak etkili bir veri imha yöntemi değildir. Kimyasal yöntemlerin bazı dezavantajları da bulunmaktadır. Bu dezavantajlardan bazıları; kullanılan maddelerin güvenli bir şekilde taşınması, depolanması ve proses sonucunda ortaya çıkan atığın uygun bir şekilde bertaraf edilmesi sayılabilir.

Demanyetizasyon.

Verileri imha etmenin popüler yöntemlerinden biri de manyetik alanı giderme (degaussing) işlemidir. Demanyetizasyon işleminde, medya güçlü bir manyetik alana maruz bırakılır böylece medyanın yüzeyindeki manyetik alan bozulur ve medyadaki veriler okunamaz hale getirilir. Daha da önemlisi, manyetik alanı giderme işlemi yalnızca kullanıcı bilgilerini yok etmekle kalmaz; aynı zamanda sabit diskteki servo sinyallerini ve servis bilgilerini de yok eder. Sadece servo izi barındırmayan eski, nadiren kullanılan manyetik bantlar ve disketler manyetik alanı giderme işleminden sonra tekrar kullanılabilir hale getirilebilir.
Manyetikliği giderilmiş bir cihazdaki verilerin etkili bir şekilde yok edilebilmesi için kullanılan manyetik alan, medyanın manyetik katmanının yapıldığı malzemenin koersivitesinden (koersivite: ferromanyetik bir manyetikliğini kaybetmeden harici bir manyetik alana dayanma yeteneğinin ölçüsüdür) daha yüksek olmalıdır. Sabit disklerde yaygın olarak kullanılan kobalt alaşımlarının koersivitesi yaklaşık 0,5 T'dir. Yaklaşık 1 T'lik bir manyetik alan oluşturan manyetik alan giderici cihazlar (degaussers) manyetik alanı giderme (degauss) işlemi için yeterlidir.
Ayrıca, yeni ortaya çıkan enerji destekli kayıt sürücülerini (energy-assisted recording drives) de belirtmek gerekir. Yaklaşık 6 T koersiviteye sahip demir-platin alaşımları kullanan HAMR (Heat-Assisted Magnetic Recording - Isı Destekli Manyetik Kayıt) ve MAMR (Microwave- Assisted Magnetic Recording - Mikrodalga Destekli Manyetik Kayıt) sabit diskler de mevcuttur ve çoğu modern demanyetizatöre karşı dayanıklıdırlar. Demanyetizasyonun yalnızca manyetik ortamlar için etkili bir veri imha yöntemi olduğunu ve diğer ortam türleriyle kullanımının anlamsız olduğunu da belirtmek gerekir. SSHD (Solid State Hybrid Drive - Katı Hal Hibrit Sürücü) sürücülerdeki NAND tamponları, demanyatizörlere karşı özellikle dayanıklıdır.

Elektriksel Veri İmha Yöntemleri.

Verileri yok etmenin popüler yöntemlerinden biri de, cihazlara elektriksel olarak hasar vermektir. Bu yöntemler genellikle etkisizdir. Nominal voltaja kıyasla çok yüksek bir voltaj kullanımı çoğu zaman depolama ortamına zarar verir ve yanlış bir güvenlik hissi yaratır. Ancak, ortaya çıkan arızalar genellikle temel elektronik bilgisine sahip kişiler tarafından bile kolayca giderilebilir.
Bu tür hasarlar genellikle ayrı güvenlik bileşenleriyle (sigortalar, zener diyotlar, 0-Ω dirençler) sınırlıdır; ancak daha kapsamlı hasarlarda bile, aslında bilgiyi depolamaktan sorumlu bileşenleri etkilemek zordur. Özellikle sabit disklerin içeriği tüm elektronik bileşenlerinin yok olmasından sonra bile bozulmayacağından, fiziksel olarak veri kurtarma hala mümkündür. Ancak yarı iletken ortamlarda, elektriksel veri imha yöntemlerinin etkili olması için, her bir Flaş-NAND çipine ayrı ayrı aşırı voltaj uygulanması ve verinin tamamen imha edildiğinin doğrulanmasını gerekir.
Bir bellek çipi komutlara yanıt vermese, kimlik bilgisi görüntülenemese ve programlayıcıya takıldıktan sonra ısınsa bile, bu durum onun iç yapısının veri kurtarılmasını engelleyecek şekilde zarar gördüğü anlamına gelmez. ONFI (Open NAND Flash Interface - Açık NAND Flaş Arayüzü) şartnamesine göre, tek bir entegre devre (Integrated Circuit) en fazla 4 bellek yongası içerebilirken aynı anda iki veri yolunda çalışan yongalar söz konusu olduğunda ise bu sayı 8'e kadar çıkabilir. Belleklerden herhangi biri tamamen yok edilmezse, bu durum kayan nokta kapılarında (floating gates) depolanan elektrik yüklerinin görüntülenmesine ve bu şekilde verilerin bir kısmının kurtarılmasına olanak tanır.

Endüktif Veri İmha Yöntemleri.

Endüktif veri imha yöntemi fikri, muhtemelen eski tip EPROM (Silinebilir – Programlanabilir Salt Okunur Bellek) çiplerindeki verinin ultraviyole ışık kullanılarak silinmesi yönteminden esinlenilerek geliştirilmiştir. Bu çipler, ultraviyole radyasyon ile kayan nokta kapılarından (floating gates) elektronların uzaklaştırılmasını sağlayan özel bir pencereyle donatılmıştı. 1980'lerin başından itibaren bu çiplerin yerini, silme işleminin genellikle Fowler-Nordheim tünelleme etkisi kullanılarak elektriksel olarak gerçekleştiği EEPROM (Elektriksel Olarak Silinebilir – Programlanabilir Salt Okunur Bellek) çipleri aldı.
Mevcut endüktif veri imha yöntemleri nadiren ultraviyole radyasyon kullanır; daha çok iyonlaştırıcı veya mikrodalga radyasyonu kullanırlar. Bu türden bir radyasyonun belirli durumlarda kullanımı depolama ortamlarına zarar verebilir, ancak bu da veri imha etkililiğinin doğrulanmasını zorlaştıran başka bir hasar sınıfıdır. Belirli depolama ortamı türleri için bilgilerin güvenli bir şekilde imhasına olanak sağlayacak endüktiviteye maruz kalma şartları ile ilgili güvenilir bir çalışma veya analiz bulunmamaktadır.

Veri İmhasında Piroteknik Yöntemler.

Piroteknik yöntemler, piroteknik (ısı, ışık, gaz, duman ve/veya ses üretmek için bağımsız olarak kendinden ekzotermik kimyasal reaksiyonları sürdürme yeteneğine sahip maddeleri kullanma bilimidir) ve patlayıcıların kullanılmasına dayanır. Bu yöntemler görsel ve işitsel etkileriyle teknik olmayan kullanıcıları etkileyebilse de pratikte etkililikleri oldukça rastgeledir. Bu yöntemler verilerin termal olarak yok edilmesini garanti edemeyecek kadar düşük sıcaklıklarda çalışırlar ve aynı zamanda sınanması zor mekanik arızalara da neden olurlar.
Piroteknik yöntemler kullanıldıktan sonra çoğu durumda cihazın teknik durumu, görünüşüne nazaran daha iyi durumdadır. Sabit disk plakaları ve Flaş-NAND yongaları gibi bilgi depolama için kritik bileşenler genellikle hasarsız veya veri kaybına yol açmayacak kadar hasarlıdır. Bu tür yöntemlerin dezavantajları ise yüksek belirsizlik, rastgele etkililik ve uygun güvenlik koşullarının sağlanması gerekliliğidir. Bu nedenle, kullanımları anlamsızdır ve başka yöntemler kullanılmalıdır.

Verilerin Sınıflandırılması ve Veri İmha Yöntemleri.

Veri sanitizasyon prosedürlerini tanımlayan standart ve normların çoğu, silinecek verilerin niteliğine ve içeriğine göre bilgi imha yönteminin seçilmesini temel alır. Özellikle bu prosedürler, belirlenen gizlilik veya gizlilik sınıflandırmasının dikkate alınmasını, kurum veya diğer kurumlar açısından hassasiyetinin ve öneminin değerlendirilmesini veya muhtemel bir sızıntının olası sonuçlarının değerlendirilmesini gerektirir. Genellikle bu prosedürlerde, veri imha yönteminin seçimi, ortamın kurum içinde mi kalacağına yoksa kurumdan ayrı mı kalacağına da bağlıdır. Kurumdan ayrı kalması durumda, genellikle ortamın fiziksel olarak imha edilmesi önerilir; bu da pratikte, ortamın kurum dışında anlamlı bir şekilde kullanılmasını engeller.
Gerçekte, bilgi sınıflandırması, seçilmiş gizlilik ve gizlilik sınıflandırmaları, veri hassasiyeti değerlendirmesi ve bunlara yüklediğimiz öznel anlamın veri imhası üzerinde teknik olarak hiçbir etkisi toktur. Herhangi bir dijital bilgi ortamında saklanan veri, belirli bir şekilde düzenlenmiş sıfırlar ve birlerden oluşan bir akıştır. Yazılımların ve dosya sistemlerinin mantıksal yapıları düzeyinde yorumlanır. Kullanıcı tarafından kendisine yüklenen anlama bağlı olarak, sıfırlar ve birlerden oluşan belirli bir dizi imhaya karşı daha dirençli hale gelmez. Ayrıca veri imhasının etkililiği, kullanıcının takdirine bağlı sınıflandırma olup olmamasına veya bir şekilde dayatılıp dayatılmamasına (örneğin amirler, iç prosedürler veya geçerli yasal düzenlemeler gibi) da bağlı değildir.
Benzer şekilde, veri imhasının etkililiği, imha edilecek bilgileri içeren ortamın kullanım amacına hiçbir şekilde bağlı değildir. Veriler etkili bir şekilde imha edilmişse, daha sonra söz konusu ortamda yapılacak işlemlerin silinen içerik üzerinde hiçbir etkisi olmaz. Potansiyel bir saldırgan, pek tabii ki sahibinin kontrolü dışındaki bir medyayı analiz edebilir, fakat verileri ele geçirebilmesi ancak imha yöntemi etkisizse mümkündür. Veri medyasının kontrolsüz ve plansız bir şekilde yanlış ellere geçebileceği gerçeği, bilgi imhasında yalnızca etkili yöntemlerin kullanılması için zorlayıcı bir nedendir.

İyi Bir Veri Sanitizasyon Yöntemi Nasıl Seçilir?

Veri imha yönteminin seçiminde öncelikli ölçüt, yöntemin etkililiği olmalıdır. İmha edilen bilginin türü, sınıflandırması ve gizliliği ne olursa olsun, teorik olarak bile olsa daha sonra veri kurtarmaya olanak tanımamalıdır. Etkili yöntemler arasından, medyanın türü, teknik durumu, ekonomik, ekolojik veya belirli bir duruma ilişkin ölçütler göz önünde bulundurularak en uygun seçim yapılabilir.
Etkili bir veri imha yönteminin seçilmesi, maliyetli, çoğu zaman sorunlu ve çok aşamalı bilgi sanitizasyon prosedürlerini ortadan kaldırarak sürecin optimize edilmesini sağlar. Yukarıda tanımlanan etkililik kriterinin sağlanması, özellikle pahalı ve geri dönüşü zor olan mekanik imha yöntemi gibi yöntemlerle "güvenlik" düzeltmelerine gerek kalmadan medyanın içeriğinin güvenli bir şekilde imha edilmesi anlamına gelir. İşlemin tek bir etkili yöntemle sınırlandırılması, medyayı koruma, depolama ve taşıma maliyetlerini de azaltır.
Verimli ve tekrar kullanılabilen yeniden yazılabilir medyalar söz konusu olduğunda ise en mantıklı tercih yazılım tabanlı veri imha yöntemleridir. Uygulaması kolaydır, fiziksel yöntemlere göre oldukça ucuzdur ve medyanın teknik durumu bozulmaz. Ayrıca elektronik atık oluşumunun azaltılmasına önemli ölçüde katkıda bulunur ve çevresel etkileri daha azdır. Çalışan bir cihazın tekrar kullanılması, geri dönüştürmekten her zaman daha etkilidir. En uygun yöntemi seçmek, ilgili medyaya bağlıdır ve iyi karar verebilmek için de en azından medyanın çalışma prensibine ait temelleri bilmek gerekir.
Bir kere yazılabilen ve hasar görmüş medya fiziksel olarak imha edilmelidir. Bir yöntem seçtiğimizde, öncelikle bilgi depolamadan sorumlu fiziksel fenomenlerle olan ilişkisi göz önünde bulundurmalı ve mantıksal yorumlamanın altında yatan fiziksel durumları anlamaya çalışmalıyız. Ayrıca ekonomik ve çevresel maliyetleri de göz önünde bulundurmak gerekir.


Web sitesi kullanıcı verilerini toplamaz