Czech sprawozdanie 1 id 128290 Nieznany

background image

Opole 15.10.2014

POLITECHNIKA OPOLSKA

1. „ Ochrona danych osobowych ”

2. „ Metody niszczenia danych na dyskach twardych ”











Adam Czech

IV INF IEiEO

W2L1P1

background image

Kierunek: Informatyka
Przedmiot: Prezentacja multimedialna

1

Opole 15.10.2014

1. „ Ochrona danych osobowych ”

1.1. Wstęp

Tematem prezentacji, jest ochrona danych osobowych. Ochrona danych osobowych to
wszelkie informacje dotyczące zidentyfikowanej lub możliwej do zidentyfikowania osoby
fizycznej. Osobą możliwą do zidentyfikowania jest osoba, której tożsamość można określić
bezpośrednio lub pośrednio, w szczególności przez powołanie się na numer identyfikacyjny
albo jeden lub kilka specyficznych czynników.

1.2. Szczegółowy opis prezentacji

Przetwarzanie danych jest możliwe, gdy osoba którą dotyczą wyrazi na to zgodę (słowo,
gest).
Administrator jest wtedy zobowiązany poinformować tą osobę o:

 adresie firmy,
 celu zbierania danych,
 źródle posiadania danych,
 prawie dostępu i poprawiania swoich danych,
 dobrowolności lub obowiązku podania danych.

Administrator Danych jest zobowiązany zgłosić zbiór danych do rejestracji Generalnemu
Inspektorowi, w celu legalnego przetwarzania tych danych.
Na żądanie administratora danych może być wydane zaświadczenie o zarejestrowaniu
zgłoszonego przez niego zbioru. Organem do spraw ochrony danych osobowych w Polsce
jest Generalny Inspektor Ochrony Danych Osobowych – GIODO – powoływany przez
parlament.
Kompetencje GIODO:

 kontrola przetwarzanie danych,
 wydawanie decyzji administracyjnych-

nakazów przywrócenia stanu zgodnego z prawem,

 rejestracja zbiorów danych i prowadzenie rejestru zbiorów danych,
 zawiadamianie organów ścigania o popełnieniu przestępstwa przeciwko danym

osobowym,

 żądanie wszczęcia wobec pracownika postępowania dyscyplinarnego lub innego

przewidzianego prawem w przypadku dopuszczenia do uchybień.

1.3. Podsumowanie: 3 „ plusy ”, 1 „ minus ”

Trzy plusy:

Prezentacja zwierała dużo informacji i wyczerpała temat.

Przeprowadzona została, krótko i zwięźle.

W prezentacji zawarte były przykłady, które pokazywały wiedzę w praktyce.

Minus:

W prezentacji została wykorzystana zła czcionka, co przeszkadzało w pozytywnym
odbiorze prezentacji.





background image

Kierunek: Informatyka
Przedmiot: Prezentacja multimedialna

2

Opole 15.10.2014

2. „ Metody niszczenia danych na dyskach twardych ”

2.1. Wstęp

Prezentacja miała na celu przedstawienie metod niszczenia danych na dyskach twardych.
Metody te zostały przedstawiane i ocenione, prezentacja pokazała również, które metody
niszczenia dysków jest dostępna dla normalnego użytkownika komputera i czy zniszczony
dysk lub modne mogą zostać odzyskane lub ponownie użyte.

2.2. Szczegółowy opis prezentacji

Przed czym zapobiega niszczenie dysku:

zapobieganie ujawnienia danych konkurentom

zapobieganie utracie wiarygodności, wizerunku lub dobrego imienia

zapobieganie kradzieżom finansowym

Kasowanie danych z poziomu systemu operacyjnego:
Użycie prowadzi wyłącznie do niewielkiej zmiany pewnego fragmentu struktury danych
zapisanych na dysku, co sprawia, że większość informacji pozostawiona jest w stanie
nienaruszonym. Oznacza to możliwość odtworzenia skasowanych w ten sposób danych przy
użyciu dostępnych na rynku, czasem nawet darmowych, programów (np. Get Data Back).
Wady:

daje fałszywe poczucie bezpieczeństwa

dane „zniszczone” w ten sposób bardzo łatwo odzyskać nawet przez
niedoświadczone osoby

Niszczenie danych za pomocą specjalnego oprogramowania:
Do kasowania danych wykorzystuje się specjalistyczne oprogramowanie, które nadpisuje
sektory dysku według ustalonego wzorca (algorytmu). Zaletą tej metody jest możliwość
ponownego wykorzystania nośnika, jej wadą - długi czas wykonania operacji nadpisywania.
Metoda ta może zostać zastosowana wyłącznie w przypadku sprawnych dysków. Nie
wymaga inwestycji w drogi sprzęt.
Niszczenie za pomocą niszczarki danych cyfrowych ("Digital Shredder"):
Jest to niszczenie za pomocą przenośnego urządzenia wykorzystującego komendę
producenta twardego dysku do wywołania tzw. "bezpiecznego usuwania danych". Ta
metoda dotyczy dysków produkowanych od 2002 roku, jeżeli do usuwania danych stosuje się
metody programowe, to starsze dyski w takim przypadku zazwyczaj poddaje się procesowi
nadpisywania. Metoda ta ma analogiczne wady do niszczenia za pomocą specjalnego
oprogramowania, wyróżnia ją prawdopodobnie większa skuteczność - ponieważ jest
dedykowana do dysków konkretnego typu lub producenta, jednak z tego samego powodu
nie jest uniwersalna i niezbyt opłacalna jeśli w firmie/instytucji używa się sprzętu różnych
producentów.
Metody domowe:
Do metod domowych zaliczyć można celowe wysiłki zniszczenia nośników dostępne
bezpłatnie indywidualnym użytkownikom i możliwe do wykonania w warunkach domowych
oraz przypadki losowe. Przykłady takich metod to wiercenie dziur w talerzach dysków,
uszkadzanie ich młotkiem, zrzucenie z dużej wysokości, zalewanie płynem, miażdżenie,
spalanie, pranie, gotowanie, itp. Metody te mają różną skuteczność, niemniej w
przeważającej większości przypadków specjalistyczne firmy są w stanie w niedługim czasie i
za relatywnie niską cenę odtworzyć nawet 100% danych zapisanych na nich przed
zniszczeniem nośnika.

background image

Kierunek: Informatyka
Przedmiot: Prezentacja multimedialna

3

Opole 15.10.2014

Wady:

nie pozwala ponownie wykorzystać nośnika,

pozostawia materiał do analizy, a więc nie gwarantuje braku możliwości odzyskania
danych w specjalistycznych laboratoriach,

najmniej skuteczna z metod sprzętowych

Metody mechaniczne:
Metody te polegają na mechanicznym rozdrobnieniu nośników danych, lub zdarciu z nich
powłoki magnetycznej za pośrednictwem różnego rodzaju mielących, ścinających lub
prasujących urządzeń, czyli np. niszczarek sprzętowych, zgniatarek, czy rozdrabniarek
nośników.
Metody magnetyczne (degaussing):
Demagnetyzacja polega na poddaniu nośnika działaniu silnego impulsu magnetycznego w
celu rozmagnesowania warstwy zapisu. Metoda ta nadaje się do trwałego usuwania danych z
dysków twardych i innych nośników wykorzystujących zapis magnetyczny. Proces
demagnetyzacji wykonywany jest przy użyciu urządzenia zwanego demagnetyzerem lub
degausserem. Oczyszczone w ten sposób dyski twarde nie nadają się do ponownego użycia.
Do niszczenia danych z nośników cyfrowych, a szczególnie z nowoczesnych dysków
twardych, potrzebne są silniejsze urządzenia - w 2011 r za bezpieczną uznawano moc
minimum 10.000 Gs, w przeciwnym wypadku nie można było mieć pewności zniszczenia
danych (według już dziś znanych metod odzyskiwania danych). W ciągu bardzo niedługiego
czasu ta wartość minimalna bardzo wzrosła. Im większej pojemności jest dysk, tym
silniejszego pola magnetycznego trzeba użyć. W przypadku dzisiejszych dysków jest to 18
tysięcy Gaussów wewnątrz dysku.

2.3. Podsumowanie: 3 „ plusy ”, 1 „ minus ”

Trzy plusy:

Prezentacja zawierała informacje na zadany temat

W prezentacji zostały zawarte dokładne informacje, które zostały przekazane
zrozumiale

Szablon oraz czcionka wykorzystana w prezentacji ułatwiała odbiór przekazywanych
informacji

Minus:

Brak planu prezentacji, za dużo tekstu



Wyszukiwarka

Podobne podstrony:
Czech sprawozdanie 3 id 128292 Nieznany
Czech sprawozdanie 6 id 128295 Nieznany
Czech sprawozdanie 5 id 128294 Nieznany
Czech sprawozdanie 4 id 128293 Nieznany
Lab10 Sprawozdanie id 259061 Nieznany
destylacja sprawozdanie id 1342 Nieznany
L04 sprawozdanie1 id 257051 Nieznany
Lab06 Sprawozdanie id 258833 Nieznany
Lab02 Sprawozdanie id 258779 Nieznany
Lab04 Sprawozdanie id 258808 Nieznany
Lab09 Sprawozdanie id 258852 Nieznany
prostownik sprawozdanie id 4022 Nieznany
Lab03 Sprawozdanie id 258792 Nieznany
Projekt sprawozdanie id 399569 Nieznany
cw 21 sprawozdanie I id 100238 Nieznany
46 SPRAWOZDANIE id 38951 Nieznany (2)
EiE wzor sprawozdania id 154403 Nieznany
Cw 6 sprawozdanie4 id 97476 Nieznany

więcej podobnych podstron