INFORMATIKAI BIZTONSÁG ALAPJAI



Hasonló dokumentumok
INFORMATIKAI BIZTONSÁG ALAPJAI

INFORMATIKAI BIZTONSÁG ALAPJAI

INFORMATIKAI BIZTONSÁG ALAPJAI

INFORMATIKAI BIZTONSÁG ALAPJAI

Informatikai biztonságtudatosság

INFORMATIKA EGYRE NAGYOBB SZEREPE A KÖNYVELÉSBEN

KELER KID Internetwork System (KIS)

Fogalomtár Etikus hackelés tárgyban Azonosító: S2_Fogalomtar_v1 Silent Signal Kft. Web:

Silent Signal Kft. Webáruházak informatikai biztonsága Veres-Szentkirályi András Marketingtorta - 4 1

INFORMATIKAI BIZTONSÁG ALAPJAI

Számítógépes vírusok. Barta Bettina 12. B

Kétcsatornás autentikáció

14. óra op. rendszer ECDL alapok

BaBér bérügyviteli rendszer telepítési segédlete év

IT hálózat biztonság. A hálózati támadások célpontjai

Védené értékes adatait, de még nem tudja hogyan?

Tanúsítvány és hozzá tartozó kulcsok feltöltése Gemalto TPC IM CC és ID Classic 340 kártyára

2. modul - Operációs rendszerek

SZERVIZ 7. a kreatív rendszerprogram. Telepítési dokumentáció Szerviz7 DEMO alkalmazásokhoz. Verzió: 08/ 2010

telepítési útmutató K&H Bank Zrt.

A Windows az összetartozó adatokat (fájlokat) mappákban (könyvtárakban) tárolja. A mappák egymásba ágyazottak.

Tisztelt Ügyfelünk! Tájékoztató az átállásról

Számítógépes alapismeretek 2.

Digitális aláíró program telepítése az ERA rendszeren

SSL VPN KAPCSOLAT TELEPÍTÉSI ÚTMUTATÓ

Szerver-üzemeltetés - Tudásközpont, Pécs

VIZSGÁLATI BIZONYÍTVÁNY

A tananyag beosztása, informatika, szakközépiskola, 9. évfolyam 36

Telepítési Kézikönyv

tovább használhatjuk a Windows-t.

Adatbázisok elleni fenyegetések rendszerezése. Fleiner Rita BMF/NIK Robothadviselés 2009

Ubuntu Érettségi Remix Telepítési és beállítási leírás. Informatika érettségihez

Tartalom. I. Rész A számítógép megosztása 5. Bevezetés 1. 1 n Saját profilt mindenkinek 7. Biztonsági programok 3 A könyvben használt jelek 4

MINŐSÍTÉS. az 1. számú mellékletben részletezett feltételrendszer teljesülése esetén

INFORMATIKAI RENDSZERGAZDA SZAKKÉPESÍTÉS TANULÓI SEGÉDLET. Windows áttelepítő használatához

Weboldalak biztonsága

Win 8 változatok. 2. sz. melléklet felnottkepzes@gmail.com. Töltse ki az előzetes tudásszint felmérő dolgozatot!

Geotechnika II. (NGB-SE005-2) Geo5 használat

Dropbox - online fájltárolás és megosztás

Kezdő lépések Outlook Web Access

1. Bevezető. 2. Sérülékenységek

BALATONI REGIONÁLIS TÖRTÉNETI KUTATÓINTÉZET, KÖNYVTÁR és KÁLMÁN IMRE EMLÉKHÁZ. Mobil és hordozható eszközök használatára vonatkozó szabályzat

COOKIE KEZELÉSI TÁJÉKOZTATÓ. A HTTP-cookie (köznyelvben csak cookie, vagy süti) egy olyan fájl, (egy adatsor)

A telepítési útmutató tartalma

Médiatár. Rövid felhasználói kézikönyv

Syllabus 1.0 Ez a dokumentum részletesen ismerteti az ECDL IT-biztonság modult és megfelelő alapokat ad az elméleti és gyakorlati vizsgához is.

A számítógép egységei

BaBér. Bérügyviteli rendszer. Telepítési segédlet 2014.

Oktatási cloud használata

OE-NIK 2010/11 ősz OE-NIK ősz

3G185 router Li-ion akkumulátor Usb kábel Telepítési útmutató.

KÉPERNYŐKÉP KÉSZÍTÉSE

USB keylogger PRO. Használati útmutató. A szállító elérhetősége:

Telenor Webiroda. Kezdő lépések

Tartalomjegyzék - 2 -

Felhasználói dokumentáció. a TávTagTár programhoz. Készítette: Nyíri Gábor, hdd@nc-studio.com GDF Abakusz regisztrációs kód: GDFAba43

Használati utasítás.

3/2010. sz. Gazdasági Főigazgatói Utasítás a PTE rendszereihez az egyetem külső partnerei részére adott távoli hozzáférések szabályozásáról

ECDL számítógépes alapismeretek modul


ALKALMAZÁSOK ISMERTETÉSE

Hálózati ismeretek. Az együttműködés szükségessége:

Informatika szóbeli vizsga témakörök

ADATKEZELÉSI SZERZŐDÉS ADATFELDOLGOZÓVAL

IT-biztonság Syllabus 1.0 A syllabus célja 2014 ECDL Alapítvány Jogi nyilatkozat A modul célja

NOTEBOOK ÜZEMBEHELYEZÉSI ÚTMUTATÓ MICROSOFT FIÓKKAL RENDLEKEZŐ PEDAGÓGUSOK RÉSZÉRE

Az operációs rendszer fogalma

ÁSZF 1. melléklet. GST-Max Kereskedelmi és Szolgáltató Kft Budapest, Völgy utca 32/b. részéről

Vírusok. - önreprodukcióra képes, károkat okozó program

1982-ben az akkor 15 éves amerikai diák, Rich Skrenta úgy döntött, hogy megvicceli ismerőseit, ezért írt egy programot. A kilencvenes évek közepén,

Iroda DEMO telepítési útmutató

Telepítési útmutató a Solid Edge ST7-es verziójához Solid Edge

SZOFTVEREK (programok)

Segédlet kriptográfiai szolgáltatást beállító szoftverhez (CSPChanger)

Tanúsítvány feltöltése Gemalto TPC IM CC és ID Classic 340 típusú kártyára

DataD. minősített adattörlés & adatmegsemmisítési megoldások

TestLine - GINOP teszt Minta feladatsor

Videosquare regisztráció - Használati tájékoztató

Gyorskalauz SUSE Linux Enterprise Desktop 11

KIRA. KIRA rendszer. Telepítési útmutató v1

KnowledgeTree dokumentumkezelő rendszer

Az információbiztonság új utakon

NOTEBOOK ÜZEMBEHELYEZÉSI ÚTMUTATÓ MICROSOFT- FIÓKKAL RENDELKEZŐ PEDAGÓGUSOK RÉSZÉRE

Intelligens biztonsági megoldások. Távfelügyelet

Informatikai adatvédelem a. Dr. Kőrös Zsolt ügyvezető igazgató

Virtualoso Server szolgáltatás Virtuális szerver használati útmutató

TestLine ae01tesztje-01 Minta feladatsor

GDPR az EU Általános Adatvédelmi Rendelete - minden vállalkozás életét érintő jogszabály -

TestLine ae01tesztje-01 Minta feladatsor

3 A hálózati kamera beállítása LAN hálózaton keresztül

TestLine - kkvtestnk01tesztje-01 Minta feladatsor

TestLine - kkvtest02tesztje-01 Minta feladatsor

Image Processor BarCode Service. Felhasználói és üzemeltetői kézikönyv

OCSP Stapling. Az SSL kapcsolatok sebességének növelése Apache, IIS és NginX szerverek esetén 1(10)

IT-biztonság A kiberbűnözés fogalma A hackelés, a crackelés és az etikus hackelés közötti különbségek

Az operációs rendszer. Az operációs rendszer feladatai, részei, fajtái Az operációs rendszer beállítása

INFORMATIKA Felvételi teszt 1.

Adatvédelem a számítógépen

A készülék fő egységei X1 X1 (kizárólag vezeték nélküli kamera esetében X1 X1 X1 X1 X1

MMTS AZONNALI PIAC KERESKEDÉSI MUNKAÁLLOMÁS SZOFTVER

Átírás:

INFORMATIKAI BIZTONSÁG ALAPJAI 8. előadás Göcs László Kecskeméti Főiskola GAMF Kar Informatika Tanszék 2014-15. 1. félév

Támadási lehetőségek

Az emberi tényező az IT biztonságban

Az ember szerepe az IT biztonságban Az információbiztonság sokszor elfelejtett tényezője az ember, vagyis a vállalat munkatársai, partnereinek alkalmazottjai, beszállítói, ügyfelei, egyéb látogatói.

Az ember szerepe az IT biztonságban A védendő értékre közvetlen hatással van, hiszen a vállalat alkalmazottjai kezelik a számítógépeket, futtatják a programokat és dolgoznak a cég adataival.

Az ember szerepe az IT biztonságban Az informatikai jellegű meghibásodások, károk oka majdnem 60%-ban valamilyen emberi mulasztás következménye. Gyakori veszélyforrás az emberi hanyagság, a munkatársak figyelmetlensége. A felhasználók nincsenek tisztában azzal, hogy az őrizetlenül hagyott vagy nem megfelelően kezelt hardver eszközök, adathordozók mekkora veszélyt is jelenthetnek információbiztonsági szempontból.

Az ember szerepe az IT biztonságban Számítógép Távollétükben jelszó nélküli adathozzáférés Laptop eltulajdonítása, szervizbe adása Hordozható adattárolók elvesztése Pendrive, memóriakártya Mobiltelefon CD/DVD lemez Eszközök leselejtezése, adatok megsemmisítése Szoftveres törlés Hardveres megsemmisítés

Kihasználható emberi tulajdonság Segítőkészség Az emberek legtöbbje szívesen segít az arra rászorulón, különösen ha az egy munkatársnak tűnik. Hiszékenység, naivság A munkatársak segítenek egy támadónak, mert naivan elhiszik, hogy tényleg bajban van, de nyugodt szívvel rendelkezésre bocsátanak bizalmas információkat olyan illetéktelen személyeknek, akik valódi munkatársnak tűnnek, holott lehet, csak ismerik az adott területen használt szakzsargont.

Kihasználható emberi tulajdonság Befolyásolhatóság Meggyőzés, megvesztegetés, vagy akár megfélemlítés is. A munkatársak befolyásolhatóságának sikerességéhez több tényező is hozzájárulhat, ezért mindig célszerű figyelmet fordítani a kiszemelt alkalmazott munkahelyi körülményeire, életszínvonalára. Bosszúállás A támadók legtöbbje belülről, a cég munkatársai közül, vagy legalábbis a segítségükkel kerül ki. Ha az alkalmazott már különösen negatív érzéseket táplál munkahelye iránt, vagy esetleg éppen önként távozik vagy elbocsátják, akkor a befolyásolhatóságon túl felmerülhet a bosszúállás lehetősége is.

Az amatőrök a rendszereket hackelik, a profik az embereket.

Social Engineering Pszichológiai manipuláció Amikor egy jogosultsággal rendelkező felhasználó jogosulatlan személy számára bizalmas adatokat ad át, vagy lehetőséget biztosít a rendszerbe történő belépésre a másik személy megtévesztő viselkedése miatt. Informatikai rendszerek biztonsága ellen indított támadások.

Social Engineering Az emberi természet két aspektusát igyekeznek kihasználni: a legtöbb ember segítőkész és igyekszik segíteni azoknak, akik segítséget kérnek. az emberek általában konfliktuskerülők.

Social Engineering Ha egy hacker be kíván törni egy informatikai rendszerbe, vagy egy programot akar feltörni, hibából fakadó sebezhetőségeket kell keresnie (pl. forráskód). Ha az efféle hibáktól mentes az adott szoftver, más utakon kell elindulnia. További információkat kell szereznie a rendszerrel kapcsolatban. A biztonsági rendszerek mindenkori leggyengébb láncszemére, magára az emberi tényezőre összpontosít.

Egy social engineernek tudnia kell álcázni magát, hamis indentitással mutatkozni, raffinált technikákkal sarokba szorítani a kiszemelt áldozatot információszerzés szempontjából, egyszóval tudnia kell hazudni.

Social Engineering Kevin David Mitnick

Social Engineering A social engineering a befolyásolás és rábeszélés eszközével megtéveszti az embereket, manipulálja, vagy meggyőzi őket, hogy a social engineer tényleg az, akinek mondja magát. Ennek eredményeként a social engineer technológia használatával vagy anélkül képes az embereket információszerzés érdekében kihasználni. (Kevin D. Mitnick A megtévesztés művészete, borító)

Humán alapú social engineering Segítség kérése HelpDesk átverése Új alkalmazott megszemélyesítése HelpDesk kér segítséget Piggybacing más jogosultságának a használata (open wifi) Segítség nyújtása hibát generál, majd az illetékeseket megelőzve tűnik fel a megoldást jelentő szakember szerepében.

Humán alapú social engineering Valamit valamiért A social engineer azt próbálja elérni, hogy az áldozat tegyen meg neki valamilyen szívességet, jellemzően mondjon meg neki valamilyen felhasználható információt egy későbbi támadáshoz. Fontos ember megszemélyesítése A támadó a főnököt megszemélyesítve garantáltan megkap minden kért információt. Felhatalmazás Ha a támadó a főnököt nem tudja megszemélyesíteni, mert például a kiszemelt kolléga ismeri valamennyire.

Humán alapú social engineering Reverse Social Engineering a social engineer olyan kérdéseket tettet fel magának, amelyekben benne vannak a számára szükséges információk. Dumpster Diving kukaátvizsgálás Szemetesbe kerülhetnek a monitorról leszedett jelszavas cetlik, másrészt az alkalmazott olyan személyes adatai, amelyek segítséget nyújthatnak az illető személyazonosságának felvételéhez.

Humán alapú social engineering Shoulder Surfing váll szörf valamilyen módon az áldozat közelébe kell férkőzni, ami történhet konkrét céllal, úgy hogy nem kell semmi hazugságot kitalálni (például ügyfélként) vagy valamilyen más social engineering módszerrel kombinálva.valaki mást megszemélyesítve. Tailgating szoros követés támadó úgy tesz, mintha egy vendég- vagy munkás csoport tagja lenne, majd hozzájuk csapódva egyszerűen besurran az épületbe és ott szabadon járkálva kutathat az információk után.

Számítógép alapú social engineering Ál weboldalak Regisztráció ellenében kínálunk valamilyen ingyenes tartalmat, vagy sorsolunk ki valamilyen nyereményt. A felhasználók legtöbbje ugyanis több helyen is ugyanazt a karaktersorozatot használja, vagy valamilyen nagyon hasonlatosat. Phishing adathalászat Hamis e-mailek és weboldalak Vishing telefonos támadás. A felhasználók legtöbbje ugyanis több helyen is ugyanazt a karaktersorozatot használja, vagy valamilyen nagyon hasonlatosat.

Számítógép alapú social engineering Phishing adathalászat Smishing - pénzintézetnél az utalás elengedhetetlen feltétele az SMS-ben érkező jelszó begépelése. Hamis bannerek, reklámok Pharming Nem a felhasználót, hanem a DNS-szerverek sebezhetőségeit és a böngészőprogramok befoltozatlan biztonsági réseit kihasználva az adott weboldal tényleges címét módosítják az alábbi módszerek valamelyikével.

Számítógép alapú social engineering Pharming Szerver alapú DNS Poisioning DNS szerver támadás a letárolt URL mellé saját IP Cross-Site Scripting (XSS) Idegen parancsok végrehajtása valód weblap kódjába való betörés Trójai programok Letöltő oldalakról Email mellékeletek Road Apple (direkt elveszít egy adathordozót)

Számítógép alapú social engineering Keyloggerek Olyan billentyűzetnaplózó programok, amelyek a felhasználó által begépelt karaktereket naplózzák, majd elküldik a támadónak. Szoftveres Hardveres

Támadások felépítése Információ szerzés Kapcsolat kiépítése Kapcsolat kihasználása Támadás végrehajtása

Védekezés Sebezhetőségek feltérképezése Alkalmazott megoldások, eljárások időnkénti ellenőrzése, felülvizsgálata, hogy ezáltal fény derüljön az újonnan keletkezett vagy eddig figyelmen kívül hagyott sebezhetőségekre. Audit, felülvizsgálat A vállalat fizikai védelmének, az informatikai eszközök és adathordozók kezelésének, a hozzáférés-védelemnek valamint a vállalati kultúra és a felhasználók képzésének vizsgálata is

Védekezés Penetration teszt Behatolási teszt. A behatolási teszteket információbiztonsági cégek szakértői hajtják végre, és munkájuk során csak olyan módszereket alkalmaznak, amelyeket a megrendelő kér, illetve engedélyez. Audit, felülvizsgálat A vállalat fizikai védelmének, az informatikai eszközök és adathordozók kezelésének, a hozzáférés-védelemnek valamint a vállalati kultúra és a felhasználók képzésének vizsgálata is

Helyi gépek biztonsága

Internetes böngészés Automatikus bejelentkezés kezelése Kizárólag a kényelem szempontjából előnyös, hiszen ha már valaki a munkaállomásunkon van, akkor nevünkben rendelhet terméket, írhat kéretlen levelet, küldhet adatot. Cookie-k szerepe Kódolatlanul tárolódnak a böngészési információk. A cookie-k lehetnek memóriában tárolt (munkamenet-) cookie-k vagy a merevlemezen tárolt (állandó) cookie-k. Ezeket a különböző kémprogramok információszerzésre használhatják.

Inkognitó mód (Private Browsing) A megnyitott oldalakról semmilyen információt sem tárol el a böngésző. A program bezárásakor törlődnek a cookie-k, az előzmények közé sem kerül be semmi, a jelszavakat sem tárolja el a szoftver, és a mentett állományok is eltűnnek a letöltések listájából.

Helyi autentikáció A kliens gépre lokális veszünk fel user-t. Rendszergazda jelszó fontossága!

Mindent Vissza! Comodo Time Machine egy ingyenesen alkalmazható program. Jóval többet tud, mint a Windows beépített szolgáltatása; nemcsak a főbb rendszerkomponenseket és programjainkat menti, hanem dokumentumainkat is, azaz a teljes rendszert, így tényleg bármikor vissza tudunk állni egy korábbi állapotra.

Teljes rendszer feltelepítése, szoftverek beállításai A rendszerről SnapShot készítése Újraindításkor betöltődik a SnapShot Mindig az eredeti állapot kerül betöltésre

Telepítés és újraindítás után nevet adunk az állapotnak, és beírhatunk egy pár szavas megjegyzést is, hogy miért készítettük el ezt a mentést.

Az időzítést a Scheduled Tasks lapon állíthatjuk be. Alul kiválaszthatjuk, hogy éppen készíteni szeretnénk-e egy mentést, vagy egy korábbit visszaállítani, majd a megjelenő ablakban válogathatunk az időzítések között.

Hardveres védelem

PC védelmi kártya Egyszerűen használható, univerzális PC védelmi megoldás. Segítségével nagyszámú számítógép konfiguráció üzemeltethető könnyen, fölösleges fáradozás nélkül, akár távmenedzsment rendszereken keresztül is. Használatával csökkenthető a hibajavításokkal eltöltött idő, jelentősen csökkenti a szervizhívásokat, és a fenntartási költséget. A PC védelmi kártya egy erős biztonsági pajzsot alakít ki a számítógép körül.

PC védelmi kártya Mindig működőképes rendszert biztosít - ezáltal növeli a hatékonyságot -, valamint drasztikusan csökkenti a hibalehetőségeket - ezáltal csökkenti a költségeket. A számítógép mindig megtartja azt a beállítást, amellyel hatékonyan tud dolgozni!

Alkalmazási területek Egyetemeken és oktatási központokban Számítógépes laboratóriumokban Állami hivatalokban Játéktermekben Bankokban Távközlési vállalatoknál Internetkávézókban Információs pultoknál Help Desk központokban Katonai és biztonsági szolgálatoknál Hi-Tech vállalatoknál

Hol alkalmazható? Gyakorlatlanságból adódó hiba: rendszer- vagy programbeállítások megváltoztatása miatt a programok nem megfelelően működnek Véletlen fájltörlés, formattálás (pl. FORMAT C:), partíció törlése (pl. FDISK-el) Szándékos károkozás, külső hacker támadás Számítógépes vírusok támadása (csak a védett partíción hatásos, a más helyen tárolt fájlokat vírusvédelmi programmal kell megvédeni)

Hol alkalmazható? Az operációs rendszer összeomlása (regisztrációs adatbázis sérülése, rendszerbeállítások nem kívánatos megváltozása) Áramkimaradásból adódó hiba (lezáratlan, logikailag sérült fájlok) Jogosulatlan programhasználat (az illegálisan telepített programok újraindítás után eltűnnek a gépről) A fájlok töredezettsége miatt megnövekszik az elérési idő (a kártya telepítése előtt töredezettség-mentesíteni kell a partíciót)

Típusai LPE olyan számítógépekhez ajánljuk, ahol gyakori legalább naponta, a gép indulásakor végrehajtott - helyreállítás szükséges (iskolák, oktatótermek), illetve nem biztosítható állandó gépfelügyelet (kioszkok, információs pultok). SLP az előző verziótól eltérően olyan számítógépekben alkalmazható, ahol csak ritkán - hetente, havonta - van szükség a helyreállítási folyamat futtatására: hivatalok, otthoni felhasználás.

Típusai MLP alkalmazási területe megegyezik az SLP verzióéval, viszont ez a kártya nem csak egy helyreállítási pontot tud elmenteni, hanem elvileg korlátlan számút. A helyreállítás tetszőleges helyreállítási pontra végrehajtható. A kártya kétszintű mentési jogosultságot kezel: rendszergazdai és felhasználói. A felhasználó tetszőleges számú helyreállítási pontot hozhat létre, és állíthat vissza, viszont csak a rendszergazdának van joga a legelső helyreállítási pont módosítására.

Típusai USB használatában teljesen megegyezik az MLP verzióval, tehát több helyreállítási pontot képes kezelni. Elsősorban notebookokhoz ajánlott, de asztali PC-kben is ugyanúgy használható. A számítógép csak akkor indítható, ha a telepítéskor használt USB kulcsot a gép portjához csatlakoztatjuk. Minden kulcs egyedi, így a helyreállítás mellett, személyre szabott hozzáférésvédelemre is használható.

Típusai LNX Linuxos gépek védelmére kialakított kártyatípus. Amennyiben a Linux mellett valamilyen Windows operációs rendszer is van a gépen, úgy a kártya a Linux mellett a windowsos partíciók védelmét is el tudja látni. Remote SLP, MLP működése és alkalmazási területe teljesen megegyezik az SLP, illetve MLP verzióéval, de ezeket a kártyát egy távoli (rendszergazdai) számítógépről is vezérelhetjük. Egyszerűen integrálható a legelterjedtebb távmenedzsment programokba: Tivoli, Microsoft SMS, Novell ZenWorks, HP OpenView.

Típusai SmartGroup (SG) ezt a szoftvert elsősorban a PC védelmi rendszer távmenedzseléséhez fejlesztette ki a PC védelmi kártya gyártója, de sokoldalú kiegészítő szolgáltatásainak köszönhetően a PC védelmi rendszertől függetlenül is kitűnően használható távoli munkaállomásoknál dolgozó felhasználók támogatásához SG+SLP,MLP Remote a SmartGroup kiterjesztett változata. Konzoljáról közvetlenül vezérelhetők a hálózati munkaállomásokba épített Remote SLP, MLP kártyák. A helyreállítási, mentési, jelszó-változtatási parancsok mellett a munkaállomás távoli kikapcsolására, elindítására és újraindítására vonatkozó utasítások is kiadhatók.

Adatmegsemmisítés

Fájl törlése Lemezterület felszabadítása Az ismétlődő vagy szükségtelen adatok eltávolítása Érzékeny információk elérhetetlenné tevése mások számára

Véletlen eltávolítás érdekében Később bebizonyosodik hogy fontos az adat Biztonsági másolat Nem törlődik azonnal, hanem áthelyezésre kerül Lomtár

Véletlen eltávolítás érdekében MS-DOS korszakban UNDELETE Akkor lehetett alkalmazni,ha más egyéb fájl nem használta fel a blokkot. Fájlok csak olvasási joggal rendelkezzenek Read Only

Hardveres adatmegsemmisítés A legegyszerűbb megoldás, ha egy kalapáccsal az adathordozót megsemmisítjük, de vannak erre intelligensebb megoldások. Erre a célra kifejlesztett HDD fizikai megsemmisítő alkalmas. Vannak olyan berendezések, amelyek az adathordozót teljes mértékben bezúzzák újrahasznosítás céljából.. PD-4 HDD Fizikai megsemmisítő http://garner-products.com Célja fizikailag tönkretenni a merevlemezt. Nagynyomású fej egysége tengely irányban fejti ki hatását, így megrepesztve a burkolatot, meghajlítva vagy épp eltörve az adattárolást szolgáló lemezeket, megsemmisítve az iró/olvasó fejet, és minden belső elektronikát.

Ha magát az adathordozót nem akarjuk megsemmisíteni, csak az adatokat törölni, akkor mágneses törlést kell alkalmazni. HD-2 Hard Drive Degausser Merevlemeztörlő berendezés http://garner-products.com Nagy erejű mágneses teret gerjesztve, a törlendő mágneses adathordozókon található minden információ véglegesen a semmivé lesz

Szoftveres adatmegsemmisítés Az operációs rendszerünkben történő adattörlés vagy akár egy partíció formázása nem jelent kellő biztonságot adatunk törlésére. Egyszerű szoftverekkel visszanyerhetőek az adtok. Ahhoz hogy véglegesen törölni tudjuk az adatainkat, pontosabban hogy ne lehessen helyreállítani a törölt adatokat, bizonyos algoritmikus eljárásokat kell alkalmazni az adathordozón. Pseudorandom Data First/Last 16kB British HMG IS5 Russian GOST P50739-95 US Army AR380-19 US AirForce 5020 British HMG IS5 German VSITR Schneier RCMP TSSIT OPS-II US DoD 5220.22-M (8-306./E, C&E) Gutmann (35)

Guttmann-35 Pass 1-35: Writes a random character DoD 5220.22-M Pass 1: Writes a zero and verifies the write Pass 2: Writes a one and verifies the write Pass 3: Writes a random character and verifies the write

RCMP TSSIT OPS-II Pass 1: Writes a zero Pass 2: Writes one Pass 3: Writes a zero Pass 4: Writes one Pass 5: Writes a zero Pass 6: Writes one Pass 7: Writes a random character and verifies the write

Schneier -7 Pass 1: Writes a one Pass 2: Writes a zero Pass 3: Writes a random character Pass 4: Writes a random character Pass 5: Writes a random character Pass 6: Writes a random character Pass 7: Writes a random character

German VSITR -7 Pass 1: Writes a zero Pass 2: Writes a one Pass 3: Writes a zero Pass 4: Writes a one Pass 5: Writes a zero Pass 6: Writes a one Pass 7: Writes a random character

British HMG IS5-3 Pass 1: Writes a zero Pass 2: Writes a one Pass 3: Writes a random character and verifies the write US AirForce 5020-3 Pass 1: Writes a zero Pass 2: Writes a one Pass 3: Writes a random character and verifies the write

US Army AR380-19 -3 Pass 1: Writes a random character Pass 2: Writes a specified character (i.e. zero) Pass 3: Writes the complement of the specified character (i.e. one) and verifies the write Russian GOST P50739-95 -2 Pass 1: Writes a zero Pass 2: Writes a random character

British HMG IS5-1 Pass 1: Writes a zero Pass 2: Writes a one Pass 3: Writes a random character and verifies the write