بيانات متبقية

البيانات المتبقية (بالإنجليزية: Data remanence)‏ هي بقايا بيانات لا تزال موجودة حتى بعد بذل محاولات لإزالة البيانات أو محوها. وقد ينتج هذا التبقّي من ترك البيانات في حالة سليمة عن طريق عملية حذف ملف اسمية أو عن طريق إعادة التهيئة لأحد وسائط التخزين الذي لم يتم فيه إزالة بيانات سبق كتابتها عليه أو من خلال خصائص مادية لوسيط التخزين تسمح باسترداد البيانات التي سبق كتابتها. وبشكل غير مقصود، قد تمكن البيانات المتبقية من الكشف عن معلومات حساسة، حيث لابد لوسائط التخزين أن تنتقل إلى بيئة لا ضبط فيها (كرميه في سلة المهملات أو إعطائه لطرف ثالث).

تم تطوير العديد من التقنيات لمجابهة البيانات المتبقية. وتصنف هذه التقنيات إلى المسح والتطهير أو التعقيم والإتلاف، وأساليب محددة تشمل الكتابة الفوقية وإزالة المغنطة والتشفير والإتلاف المادي.

يمكن أن يستصعب إيجاد تطبيق فعال ذا إجراءات مضادة بسبب عدة عوامل منها الوسائط التي يتعذر الوصول إليها والوسائط التي لا يمكن مسحها بفعالية ونظم التخزين المتطورة التي تحتفظ بتواريخ للبيانات خلال دورة حياة البيانات وبقاء البيانات في ذاكرة تعد عادةً متطايرة.

توجد العديد من المعايير لضمان إزالة البيانات والتخلص من البيانات المتبقية.

المسببات

توفر العديد من نظم التشغيل ومديرات الملفات وغيرها من البرمجيات خاصية لا يتم بها حذف الملف مباشرة عندما يطلب المستخدم هذا الإجراء. فبدلاً من ذلك يُنقل الملف إلى منطقة حفظ للسماح للمستخدم بالتراجع عن الخطأ بسهولة. وبالمثل تنشئ العديد من المنتجات البرمجية تلقائياً نسخاً احتياطية للملفات التي يتم تحريرها، سامحة للمستخدم باستعادة النسخة الأصلية أو الاسترداد إثر تهنيق محتمل (ميزة الحفظ التلقائي).

وحتى عندما لا تتوفر ميزة جلية للاحتفاظ بالملف المحذوف أو عندما لا يستخدمها المستخدم فإن أنظمة التشغيل في الواقع لا تزيل محتويات ملف عند حذفه، وبدلاً من ذلك تقوم وبكل بساطة بحذف مدخلة الملف من مجلد نظام الملفات لأن ذلك يتطلب عملاً أقل وبالتالي يكون أسرع. تبقى محتويات الملف - البيانات الفعلية- على وسيط التخزين، وسوف تظل البيانات هناك حتى يعيد نظام التشغيل استخدام المساحة لبيانات جديدة. كما يُخلف في بعض الأنظمة ما يكفي من البيانات الوصفية لنظام الملفات التي تسمح بالتراجع عن الحذف بسهولة بواسطة أداة برمجية متوفرة غالباً. حتى عندما يصبح التراجع عن الحذف مستحيلاً يمكن قراءة البيانات، إلى أن يتم الكتابة الفوقية عليها، بواسطة برنامج يقرأ قطاع القرص مباشرة. وغالباً ما توظِّف العلوم الجنائية في الحاسب الآلي مثل هذه البرامج.

وبالمثل فإن التهيئة أو التجزئة أو استعادة صورة سابقة للنظام لا تضمن دائماً الكتابة لكل جزء في القرص، بالرغم من أنها جميعها تتسبب في أن يبدو القرص فارغاً أو، في حالة استعادة صورة سابقة، فارغاً باستثناء الملفات الموجودة في الصورة السابقة، وذلك لمعظم البرمجيات.

أخيراً وحتى عندما تتم الكتابة الفوقية على وسيط تخزين فإن الخصائص المادية للوسيط قد تجعل من الممكن استعادة المحتويات السابقة. لكن في معظم الحالات لا يمكن إجراء هذه الاستعادة بمجرد القراءة من وسيط التخزين بالطريقة المعتادة بل يتطلب ذلك استعمال تقنيات معملية كتفكيك الجهاز والوصول/القراءة المباشرة من عناصره. يقدم قسم التعقيدات إيضاحاً إضافياً لأسباب البيانات المتبقية.

الإجراءات المضادة

توجد ثلاث مستويات متعارف عليها بشكل عام لإزالة البيانات الباقية:

المسح

المسح هو إزالة البيانات الحساسة من أجهزة التخزين بطريقة تضمن أن هذه البيانات لا يمكن إعادة تكوينها باستخدام وظائف النظام العادية أو أدوات استرداد ملفات/بيانات برمجية. قد تبقى البيانات قابلة للاسترداد لكن ليس بدون تقنيات معملية خاصة.[1]

يعد المسح عادة حماية إدارية من الكشف العرضي للبيانات داخل منظمة. فمثلاً يمكن «مسح» محتويات القرص الصلب قبل إعادة استخدامه داخل المنظمة للحيلولة دون كشف البيانات العرضي للمستخدم التالي.

التطهير

التطهير أو التعقيم هو إزالة البيانات الحساسة من نظام أو جهاز تخزين بهدف أن لا يمكن إعادة تكوين البيانات بأي تقنية معروفة. يتم التطهير غالباً، بما يتناسب مع حساسية البيانات، قبل فقدان السيطرة على الوسيط كأن يكون قبل رمي الوسيط القديم أو نقل الوسيط إلى حاسوب بمتطلبات أمان مختلفة.

الإتلاف

يتم الإتلاف المادي لوسيط التخزين في هذه الحالة التي تتفاوت فيها فاعلية هذا الإتلاف. وبحسب كثافة التسجيل للوسيط و/أو طريقة الإتلاف فقد يترك الإتلاف المادي البيانات قابلة للاسترداد بتقنيات معملية. في المقابل يعتبر الإتلاف المادي الذي يتم فيه استخدام تقنيات مناسبة الوسيلة المتاحة الأكثر أماناً.

طرق خاصة

الكتابة الفوقية

من الطرق الشائعة المستخدمة لمواجهة البيانات المتبقية الكتابة الفوقية لبيانات جديدة على وسيط التخزين، ما يسمى غالباً بطمس أوتمزيق ملف أو قرص. ولأن مثل هذه الطرق يمكن لها غالباً أن تطبق في برنامج وحده، كما يمكن أن تكون قادرة على الاستهداف الانتقائي لجزء واحد من الوسيط، فهي خيار شائع وقليل التكلفة لبعض التطبيقات. وبشكل عام فالكتابة الفوقية من الطرق المقبولة للمسح مادام الوسيط قابلاً للكتابة وليس معطوباً.

تَكتب أسهل تقنية للكتابة الفوقية ذات البيانات في كل مكان- غالباً ما تكون بنمط أصفار فقط. فعلى الأقل سيمنع ذلك من استرجاع البيانات بسهولة عن طريق القراءة من الوسيط ثانية باستخدام وظائف النظام القياسية.

وفي محاولة لمجابهة تقنيات استعادة البيانات المتقدمة، غلبت التوصية بأنماط خاصة للكتابة الفوقية ومرات حذف متعددة. وقد تكون أنماط عامة تهدف لمحو أي أثر توقيعات، مثل نمط الحذف السباعي: 0xF6, 0x00, 0xFF، عشوائي، 0x00, 0xFF، عشوائي; والذي ينسب خطأ في بعض الأحيان إلى معيار الولايات المتحدة DOD_5220.22-M.

من أحد تحديات الكتابة الفوقية أنه قد لا يمكن الوصول لبعض أجزاء القرص بسبب تهالك الوسيط أو أخطاء أخرى. كما قد تكون الكتابة الفوقية لبرنامج ذات إشكالية في البيئات عالية الأمان والتي تتطلب ضبطاً أقوى لامتزاج البيانات من الذي يمكن توفيره بالبرنامج المستخدم. بالإضافة إلى أن الاستخدام لتقنيات تخزين متقدمة قد يجعل من الكتابة الفوقية على أساس الملفات وسيلة غير فعالة. [بحاجة لمصدر]

إمكانية استعادة البيانات المكتوب فوقها

في منتصف التسعينات من عام ألف وتسعمائة بحث بيتر غوتمان عن استعادة البيانات من وسيط كُتب فوقه جزئياً، حيث رأى أن مجهر القوة المغناطيسية قد يكون قادراً على استعادة هذه البيانات وطور أنماطاً خاصة، لتقنيات محرك أقراص معينة، مصممة لمجابهتها.[2] وقد أصبحت هذه الأنماط تعرف «بطريقة غوتمان».

قال دانيال فينبرج، وهو خبير اقتصادي في المكتب القومي للأبحاث الاقتصادية، أن تغييرات البيانات المكتوب فوقها والمستعادة من قرص صلب حديث تصل إلى حد «الأسطورة الحضارية».[3] كما أشار أيضاً إلى «ثغرة ½ 18دقيقة» التي أنشأتها روز ماري وودز على شريط لريتشارد نيكسون يناقش اقتحام ووترغيت. لم يتم استعادة المعلومات الممسوحة وقد ادعى فينبرج أن فعل ذلك سيكون مهمة سهلة مقارنة بالاستعادة من إشارة رقمية حديثة عالية الكثافة.

في نوفمبر عام 2007 اعتبرت وزارة الدفاع الأمريكية الكتابة الفوقية وسيلة مقبولة لمسح الوسائط الممغنطة داخل نفس المنطقة/النطاق الأمني لكن ليس كوسيلة تطهير. بل إن الطريقة المقبولة لذلك هي إزالة المغنطة والإتلاف المادي فقط.[4]

من ناحية أخرى ووفقاً لنشرة المعهد الوطني للمعايير والتكنولوجيا 2006 الخاصة 800-88 (ص.7) «: أظهرت الدراسات أنه يمكن مسح معظم الوسائط اليوم بكتابة فوقية لمرة واحدة» و«بالنسبة لمحركات الأقراص ذات المقابس التقنية المتقدمة ATA المنتجة بعد 2001 (تزيد عن 15 غيغابايت) يتقارب مصطلحا المسح والتطهير.»[1] كما استنتج رايت ات آل أيضاً إثر تحليل قام به عن تقنيات الاستعادة، والتي تتضمن مجهر القوة المغناطيسية، أن كل ما نحتاجه للمحركات الحديثة هو طمس واحد. وأشاروا إلى أن الوقت الطويل اللازم لطمسات متعددة «خلق وضعاً تجاهلت فيه العديد من المنظمات القضية برمتها مما أدى إلى تسرب البيانات وفقدانها.» [5]

إزالة المغنطة

إزالة المغنطة هي إزالة أو إنقاص المجال مغناطيسي لقرص أو محرك وذلك باستخدام جهاز يسمى «مزيل المغنطة» تم تصميمه للوسائط التي تم مسحها. وبتطبيقه على الوسائط الممغنطة يمكن أن تؤدي إزالة المغنطة إلى تطهير عنصر وسيط كامل بسرعة وفعالية. تؤدي إزالة المغنطة غالباً إلى تعطيل الأقراص الصلبة عطلاً دائماً، حيث تمسح التهيئة منخفضة المستوى التي تتم خلال عملية التصنيع في المصنع فقط. مع ذلك يمكن إرجاع المحرك إلى الحالة المصنعية عن طريق صيانته لدى المُصنِّع. وبشكل عام فإنه يمكن تهيئة الأقراص المرنة التي تمت إزالة مغنطتها وإعادة استخدامها مع أجهزة المستهلك القياسية. في بعض البيئات عالية الأمان قد يحتاج المرء لاستخدام مزيل مغنطة معتمد لهذه المهمة. ففي الدوائر الحكومية والعسكرية الأمريكية على سبيل المثال قد يطالب الشخص باستخدام مزيل مغنطة من «قائمة المنتجات المقيمة» لوكالة الأمن القومي.[6]

التشفير

بالإمكان أن يخفف تشفير البيانات قبل تخزينها على الوسيط المخاوف بشأن البيانات المتبقية. إذا كان مفتاح التشفير قوياً ومضبوطاً بعناية (بأن لا يكون هو ذاته عرضة للبيانات المتبقية) فقد يمكنه بكفاءة أن يجعل أي بيانات على الوسيط غير قابلة للاستعادة. حتى إذا كان المفتاح مخزنا على الوسيط فربما يثبت أن الكتابة الفوقية على المفتاح فقط أسهل وأسرع مقارنة بكامل القرص.

ويمكن أن يتم التشفير على أساس ملف تلو الآخر أو على القرص بكامله. يعد هجوم الإقلاع البارد من أحد الطرق القليلة المتاحة لتخريب طريقة تشفير قرص كامل، حيث لا توجد إمكانية لتخزين المفتاح النصي الصريح في القسم الغير مشفر للوسيط.اقرأ قسم "التعقيدات : البيانات في الرام" لمناقشة إضافية.

وربما تقدم غيرها من الهجمات عبر القنوات الجانبية، كاستخدام راصدات مفاتيح معتمدة على العتاد أو الحصول على مذكرة مكتوبة تحتوي مفتاح التشفير، فرصة أكبر للنجاح لكنها لا تعتمد على ضعف طريقة التشفير المستخدمة. ولذلك تعد علاقتها بهذا المقال بسيطة.

الإتلاف المادي

بشكل عام يعتبر الإتلاف المادي الشامل لوسيط تخزين البيانات بأكمله أكثر طريقة مضمونة لمواجهة البيانات المتبقية. بيد أن هذه الطريقة تستغرق وقتاً طويلا وتعد مرهقة في العادة، فقد يتطلب الإتلاف المادي طرقاً دقيقة للغاية حيث يمكن لقطعة وسيط صغيرة أن تحوي كماً هائلاً من البيانات. ومن تقنيات الإتلاف الخاصة:


التعقيدات

المناطق المتعذر الوصول لها على الوسائط

من الممكن أن تحوي وسائط التخزين مناطق يتعذر الوصول إليها بالوسائل العادية. على سبيل المثال قد تطور الأقراص الممغنطة " قطاعات تالفة" جديدة بعد انتهاء كتابة البيانات، وتتطلب الأشرطة فجوات بين السجل. تتميز الأقراص الصلبة الحديثة بميزة إعادة التخطيط التلقائي للقطاعات الهامشية أو المسارات ما قد لا يدركه نظام التشغيل. ولهذه المشكلة أهمية خاصة بالنسبة لسواقات الحالة الصلبة (SSDs) التي تعتمد بشكل كبير نسبياً على جداول الكتل التالفة المنقولة. وقد تخفق محاولات مواجهة البيانات المتبقية بالكتابة الفوقية في مثل هذه المواقف، حيث قد يستمر وجود بقايا البيانات في مثل هذه المناطق الضئيلة التي لا يمكن الوصول إليها.

نظم التخزين المتقدمة

قد تجعل نظم تخزين البيانات ذات الميزات المتطورة عملية الكتابة الفوقيةغير فعالة لاسيما إذا كانت على أساس كل ملف.

تزيد نظم الملفات السجليّة من سلامة البيانات حيث تسجل عمليات الكتابة في مواقع متعددة وتطبق دلالات شبه إجرائية. في مثل هذه الأنظمة قد تتواجد بقايا البيانات في مواقع«خارج» موقع ملف التخزين المحدد.

تنفذ بعض أنظمة الملفات النسخ عند الكتابة أو التحكم المضمن بالمراجعة مع مراعاة ألا تقوم الكتابة لملف بالكتابة الفوقية على بيانات في نفس الموضع.

وقد تتسبب تقنيات كتقنية مصفوفة التعدد للأقراص المستقلة أو تقنية مقاومة التشظي في كتابة بيانات الملف إلى مواقع متعددة، سواء بتصميم (مسامح للأخطاء) أو كبقايا بيانات.

كما يمكن لتوزيع التلف أن يغلب مسح البيانات عن طريق إعادة توزيع الكتل بين الوقت الأصلي الذي تمت الكتابة فيه والوقت الذي تمت الكتابة الفوقية فيه.

الوسائط البصرية

لا تعد الوسائط البصرية ممغنطة ولا تتأثر بإزالة المغنطة. كما لا يمكن تطهير الوسائط البصرية من نوع «الكتابة مرة» (مثل القرص المضغوط للقراءة فقط CD-R وقرص الفيديو الرقمي للقراءة فقط DVD-R وغيرها) بالكتابة الفوقية. بينما يمكن أن تقبل الوسائط البصرية للقراءة/الكتابة، مثل القرص المضغوط القابل لإعادة الكتابة CD-RW وقرص الفيديو الرقمي القابل لإعادة الكتابة DVD-RW، الكتابة الفوقية. تشمل الطرق الفعالة لتطهير الأقراص الضوئية فصل- كشط طبقة البيانات المعدنية، التكسير، القوس الكهربائي المدمر (كالتعريض لطاقة الميكروويف)، والغمس في مذيبات البولى كربونات (كالأسيتون).

البيانات على سواقات الحالة الصلبة

كشف بحث [7] من مركز التسجيل المغناطيسي والأبحاث التابع لجامعة كاليفورنيا في سان دييغو عدة مشاكل تنطوي على مسح البيانات المخزنة في سواقات الحالة الصلبة (SSDs).

اكتشف الباحثون ثلاث مشاكل لتخزين ملف في سواقات الحالة الصلبة:


أولاً، تعد الأوامر المضمنة ذات فاعلية لكن في بعض الأحيان ينفذها المصنعون بشكل خاطئ. ثانياً، غالباً، وليس دائماً، ما تكون الكتابة الفوقية مرتين لكامل مساحة العنوان الظاهرة لسواقة الحالة الصلبة كافية لتطهير السواقة. ثالثاً، لا توجد أي تقنية من التقنيات الموجودة الموجهة للأقراص الصلبة لتطهير ملفات فردية يمكن عدها ذات فعالية على سواقات الحالة الصلبة.[7]

تختلف سواقات الأقراص الصلبة ذات الأساس الفلاشي عن المحركات الصلبة في كل من طريقة تخزين البيانات والخوارزمية المستخدمة في عملية الإدارة والوصول لتلك البيانات، ويمكن لهذه الاختلافات أن تستغل لاسترداد البيانات التي سبق مسحها. تحتفظ سواقات الأقراص الصلبة بمستوى غير مباشر ما بين العناوين المنطقية التي تستخدمها أنظمة الحاسب للوصول للبيانات وبين العناوين الداخلية المحددة للتخزين المادي. يعزز هذا المستوى من أداء سواقة الأقراص الصلبة وموثوقيتها بإخفاء واجهات شديدة الحساسية وإدارة ذاكرة الفلاش ذات العمر المحدود. لكن بإمكانها أيضاَ أن تنتج نسخاً من البيانات التي يراها المستخدم ويستطيع المهاجم المحترف استعادتها. ولتطهير أقراص كاملة وُجد أن أوامر التطهير المضمنة في عتاد سواقة الأقراص الصلبة فعالة عندما تنفذ بشكل صحيح، كما وُجد أن التقنيات البرمجية فقط لتطهير أقراص بكاملها تعمل معظم، وليس كل، الوقت.[7] وعند الفحص تبين أنه لم يوجد أي برنامج فعال لتطهير ملفات فردية. وهذا يشمل الخوارزميات المعروفة مثل طريقة غوتمان ومعيار الولايات المتحدة DOD_5220.22-M وRCMP TSSIT OPS-II وحذف شناير7 وتأمين حذف سلة المحذوفات في ماك أو إس عشرة.[7]

البيانات في الرام

تمت ملاحظة وجود البيانات المتبقية في ذاكرة الوصول العشوائي الساكنة (SRAM) والتي تعد في العادة متطايرة (أي أن البيانات تنمسح في حال انقطاع التيار الكهربائي). في الدراسة لوحظ أنه تم الاحتفاظ بالبيانات في بعض الأحيان حتى في درجة حرارة الغرفة.[8]


كما لوحظت البيانات المتبقية أيضاً في ذاكرة الوصول العشوائي الديناميكيةDRAM). تحوي شرائح ذاكرات الوصول العشوائي الديناميكية وحدة مضمنة للتحديث التلقائي، حيث لا تحتاج إلى تزويد بالطاقة فقط لتحتفظ بالبيانات، بل يجب أن تُحدّث دورياً لكيلا تسمح لمحتويات بياناتها بالتلاشي من المكثفات في داراتها المتكاملة. وجدت دراسة بيانات متبقية في ذاكرة الوصول العشوائي الديناميكية التي يتراوح احتفاظها بالبيانات من ثوان إلى دقائق في درجة حرارة الغرفة و«أسبوع كامل بدون تحديث عندما تبرد بالنيتروجين السائل».[9] استطاع معدوا الدراسة استخدام هجوم الإقلاع البارد لاستعادة مفاتيح التشفير لعدد من نظم تشفير كامل القرص الرائجة، بما فيها برنامج مايكروسوفت بايتلوكر وبرنامج أبل فايل فولت وبرنامج لينكس دمكربت وتروكربت.[9] بالرغم من تهالك بعض الذاكرات فقد كانوا قادرة على الاستفادة من الزيادة في طريقة تخزين المفاتيح بعد أن تم توسيعها لاستخدامها بكفاءة، مثل جدولة المفتاح. ووصى المؤلفون بأن يتم إيقاف تشغيل الحواسيب، بدلاً من تركها في حالة «إسبات»، عندما لا يتحكم صاحبها فيها جسدياً. في بعض الحالات، مثل أوضاع معينة لبرنامج بيتلوكر، يوصي المؤلفون باستخدام كلمة سر للإقلاع أو مفتاح على جهاز بناقل متسلسل عام (USB device) قابل للإزالة.[9] كما يمكن أيضاً الحيلولة من البيانات المتبقية في الرام عن طريق تشغيل أداة اختبار الذاكرة، مثل برنامج ممتست86، بغية الكتابة الفوقية لكامل الرام.

معايير

أستراليا

  • DSD ISM 2010 : دليل الحكومة الأسترالية لأمن المعلومات، نوفمبر 2010.[10]

كندا

نيوزلندا

الولايات المتحدة

  • نشرة المعهد الوطني للمعايير والتكنولوجيا الخاصة 800-88: مبادئ تطهير الوسائط، سبتمبر 2006.[1]
  • DoD 5220.22-M: دليل الأمن الصناعي الوطني لتشغيل البرامج (NISPOM)، فبراير 2006.[14]
    • لم تعد الإصدارات الحالية تحتوي على أي إشارة لطرق تطهير محددة. يترك تحديد معايير التطهير إلى سلطة الأمن الخبيرة.[14]
    • بالرغم من أن نص دليل الأمن الوطني الصناعي لتشغيل البرامج ذاته لم يصف أي طرق محددة للتطهير، إلا أن الطبعات السابقة (1995 و1997)[15] احتوت طرق تطهير صريحة داخل وكالة الأمن والدفاع (DSS) حيث أُدرجت مصفوفات المسح والتطهير بعد القسم 8-306. ولا تزال الوكالة تزود بهذه المصفوفات وتستمر في تحديد الطرق.[4] وبحسب طبعة نوفمبر 2007 للمصفوفة فلم تعد الكتابة الفوقية مقبولة لتطهير الوسائط الممغنطة. حيث يقبل فقط إزالة المغنطة (عن طريق مزيل مغنطة معتمد لدى وكالة الأمن القومي) أو الإتلاف المادي.

اقرأ أيضاً

برمجيات

كما توجد العديد من الأدوات لنظم التشغيل المختلف

ملاحظات

  1. ^ ا ب ج "Special Publication 800-88: Guidelines for Media Sanitization" (PDF). المعهد الوطني للمعايير والتقنية. سبتمبر 2006. مؤرشف من الأصل (PDF) في 2006-09-30. اطلع عليه بتاريخ 2007-12-08. (542 KB)
  2. ^ Peter Gutmann (يوليو 1996). "Secure Deletion of Data from Magnetic and Solid-State Memory". مؤرشف من الأصل في 2019-10-01. اطلع عليه بتاريخ 2007-12-10. {{استشهاد بدورية محكمة}}: الاستشهاد بدورية محكمة يطلب |دورية محكمة= (مساعدة)
  3. ^ Daniel Feenberg. "Can Intelligence Agencies Recover Overwritten Data?". مؤرشف من الأصل في 2019-05-11. اطلع عليه بتاريخ 2007-12-10. {{استشهاد بدورية محكمة}}: الاستشهاد بدورية محكمة يطلب |دورية محكمة= (مساعدة)
  4. ^ ا ب "DSS Clearing & Sanitization Matrix" (PDF). DSS. 28 يونيو 2007. مؤرشف من الأصل (PDF) في 2016-03-03. اطلع عليه بتاريخ 2010-11-04.
  5. ^ Wright، Craig; Kleiman, Dave; Sundhar R.S., Shyaam."Overwriting Hard Drive Data: The Great Wiping Controversy". Springer Berlin / Heidelberg.
  6. ^ "Media Destruction Guidance". NSA. مؤرشف من الأصل في 2010-07-14. اطلع عليه بتاريخ 2009-03-01.
  7. ^ ا ب ج د "Reliably Erasing Data From Flash-Based Solid State Drives" (PDF). فبراير 2011. مؤرشف من الأصل (PDF) في 2011-12-16. {{استشهاد بدورية محكمة}}: الاستشهاد بدورية محكمة يطلب |دورية محكمة= (مساعدة) والوسيط غير المعروف |autorh= تم تجاهله (مساعدة)
  8. ^ Sergei Skorobogatov (يونيو 2002). "Low temperature data remanence in static RAM". University of Cambridge, Computer Laboratory. مؤرشف من الأصل في 2019-01-18. {{استشهاد بدورية محكمة}}: الاستشهاد بدورية محكمة يطلب |دورية محكمة= (مساعدة)
  9. ^ ا ب ج J. Alex Halderman؛ وآخرون (فبراير 2008). "Lest We Remember: Cold Boot Attacks on Encryption Keys" (PDF). مؤرشف من الأصل (PDF) في 2008-05-14. {{استشهاد بدورية محكمة}}: الاستشهاد بدورية محكمة يطلب |دورية محكمة= (مساعدة) وExplicit use of et al. in: |مؤلف= (مساعدة)
  10. ^ "Australia Government Information Security Manual" (PDF). مديرية الإشارات الأسترالية. نوفمبر 2010. مؤرشف من الأصل (PDF) في 2010-12-04.
  11. ^ "IT Media Overwrite and Secure Erase Products" (PDF). شرطة الخيالة الكندية الملكية. مايو 2009. مؤرشف من الأصل (PDF) في 2012-05-04.
  12. ^ "Clearing and Declassifying Electronic Data Storage Devices" (PDF). وكالة أمن الاتصالات. يونيو 2006. مؤرشف من الأصل (PDF) في 2011-06-17.
  13. ^ "New Zealand Information Security Manual" (PDF). Government Communications Security Bureau. ديسمبر 2010. مؤرشف من الأصل (PDF) في 2011-06-15.
  14. ^ ا ب "National Industrial Security Program Operating Manual" (PDF). DSS. فبراير 2006. مؤرشف من الأصل في 2011-05-24. اطلع عليه بتاريخ 2010-09-22.
  15. ^ "Obsolete NISPOM" (PDF). يناير 1995. مؤرشف من الأصل (PDF) في 2012-05-04. اطلع عليه بتاريخ 2007-12-07. with the Defense Security Service (DSS) Clearing and Sanitization Matrix; includes Change 1, July 31, 1997.
  16. ^ "Information Systems Security" (PDF). فبراير 1998. مؤرشف من الأصل (PDF) في 2018-12-26.
  17. ^ "Remanence Security". أغسطس 1996. مؤرشف من الأصل في 2005-12-23.
  18. ^ "Remanence Security Guidebook". سبتمبر 1993. مؤرشف من الأصل في 2018-12-26.

المراجع

وصلات خارجية

Read other articles:

FIFA assigns a three-letter country code (more properly termed a trigram or trigraph[1]) to each of its member and non-member countries. These are the official codes used by FIFA and its continental confederations (AFC, CAF, CONCACAF, CONMEBOL, OFC and UEFA) as name abbreviations of countries and dependent areas, in official competitions. FIFA member codes See also: List of FIFA Member Associations There are currently 211 FIFA members, each with its own unique country code:[2]...

 

Helmut Höge (* 18. Oktober 1947 in Bremen) ist ein deutscher Journalist und Schriftsteller. Er ist Redakteur der tageszeitung (taz). Inhaltsverzeichnis 1 Leben 2 Autorenförderung 3 Auszeichnungen 4 Publikationen 5 Literatur 6 Weblinks 7 Einzelnachweise Leben Helmut Höge bei einer Lesung im Literaturhaus Hamburg, Okt. 2014 In seiner Jugend arbeitete Höge u. a. als Übersetzer bei einem Radiosender der US Air Force und als Tierpfleger im Bremer Zoo. 1968 war er Teil der Bremer Schüle...

 

Raymond Robinson atau Green Man (29 Oktober 1910 – 11 Juni 1985) merupakan pria yang dikenal sebagai salah satu legenda urban di Pennsylvania. Ia mulai dikenal sejak kebiasaannya berjalan dimalam hari menarik perhatian warga setempat disebabkan cacat pada wajahnya akibat kecelakaan yang terjadi di jalan raya antara Koppel dan New Galilee. Jalan raya tersebut merupakan jalan yang sering Ia lewati saat malam hari untuk mencari hiburan serta menghindari kepanikan dari orang-orang...

Lactococcus lactis Classificação científica Domínio: Bacteria Filo: Bacillota Classe: Bacilli Ordem: Lactobacillales Família: Streptococcaceae Gênero: Lactococcus Espécies: L. lactis Nome binomial Lactococcus lactis(Lister 1873)Schleifer et al. 1986 Subspecies L. l. cremoris L. l. hordniae L. l. lactis L. l. lactis bv. diacetylactis L. l. tructae Lactococcus lactis é uma bactéria Gram-positiva usada extensivamente na produção de leitelho e queijo,[1] mas também se tornou famo...

 

Retreat Centre in Namur, BelgiumLa PairelleFormer namesInstitut Saint-BellarminAlternative namesCentre Spirituel Ignatien La PairelleGeneral informationTypeRetreat CentreLocationWepionAddressRue Marcel Lecomte 25Town or cityNamurCountryBelgiumCoordinates50°26′04″N 4°51′33″E / 50.43431°N 4.85916°E / 50.43431; 4.85916Completed1932Opened1971AffiliationJesuitsGrounds17 hectaresDesign and constructionArchitect(s)Albert GhequièreWebsitecsilapairelle.be La Pairel...

 

Seth RollinsRollins pada bulan Juli 2019Nama lahirColby LopezLahir28 Mei 1986 (umur 37)Buffalo, Iowa, United States[1]Tempat tinggalDavenport, Iowa, United States[1]Karier gulat profesionalNama ringGixx[1]Seth Rollins[1]Taj the DestroyerTyler Black[1]Tinggi6 ft 1 in (1,85 m)[2]Berat217 pon (98 kg)[2]Asal dariDavenport, Iowa[2]Dilatih olehDanny Daniels[1]Debut2003[3] Colby Lopez (lahir...

У турнірі команд другої ліги брала участь 31 команда, які були розділені на 2 групи: Група А Група Б «Буковина» (Чернівці) «Верес» (Рівне) «Динамо-3» (Київ) «Дністер» (Овідіополь) ▬ «Енергія» (Южноукраїнськ) ▬ «Єдність» (Плиски) ▬ «Інтер» (Боярка) «Карпати-2» (Львів) «Княжа» (Ща...

 

Parte da série sobrePolítica de Luxemburgo Constituição Monarquia Monarca - Henri Grão-Duque Herdeiro - Guillaume Executivo Primeiro-ministro - Xavier Bettel Vice-primeiro-ministro - Etienne Schneider Legislativo Câmara dos Deputados Eleições Eleições gerais - 2009 · 2013 Eleições europeias - 2009 · 2014 Partidos políticos Subdivisões regionais Distritos Cantões Comunas Tópicos relacionados Missões diplomáticas Portal de Luxemburgovde Ver também ...

 

Solna centrumStasiun Stockholms tunnelbanaKoordinat59°21′35.9″N 17°59′52.8″E / 59.359972°N 17.998000°E / 59.359972; 17.998000Koordinat: 59°21′35.9″N 17°59′52.8″E / 59.359972°N 17.998000°E / 59.359972; 17.998000PemilikStorstockholms LokaltrafikSejarahDibuka31 Agustus 1975Operasi layanan Stasiun sebelumnya   Stockholms tunnelbana   Stasiun berikutnya Västra skogen Kungsträdgården Jalur T11Näckrosen Akalla Loka...

Indian actor (born 1990) Malhar ThakarMalhar Thakar at Gujarat Literature Festival, Vadodara in 2019Born (1990-06-28) 28 June 1990 (age 33)Siddhpur, Gujarat, IndiaNationalityIndianOccupationActor Malhar Thakar is an Indian actor who primarily works in the Gujarati film industry and theatre. Biography He studied at Navrang School and Sheth C. N. Vidyalaya, Ahmedabad. After nine years in theatre, he eventually broke into film roles.[1] His debut film as the lead role was Chhello Di...

 

Mallet-Lokomotive von der Bahnstrecke Igney-Avricourt–Cirey, gelistet in der Base Palissy[1] Die Base Palissy (deutsch „Palissy-Datenbank“) ist eine Datenbank des französischen Kulturministeriums, die bewegliche Kulturgüter in Frankreich, zum Beispiel Möbel, Gemälde und Kirchenschätze, aber auch Dampflokomotiven, auflistet. Der Name der Datenbank rührt von Bernard Palissy, einem Emaillekünstler des 16. Jahrhunderts, her. Die ortsfesten Kulturdenkmäler listet die Bas...

 

Turkish footballer Onur Tuncer Personal informationFull name Onur TuncerDate of birth (1984-02-19) 19 February 1984 (age 39)Place of birth Kocaeli, TurkeyHeight 1.75 m (5 ft 9 in)Position(s) MidfielderYouth career2002–2003 Antalyaspor Fenerbahçe PAFSenior career*Years Team Apps (Gls)2002–2003 İstanbulspor 12 (0)2003–2004 Fenerbahçe PAF 46 (1)2004–2005 → Sivasspor (loan) 26 (0)2005–2006 → Antalyaspor (loan) 21 (0)2006–2007 → Mardinspor (loan) 2007 Fener...

Japanese pilot and astronaut (born 1970) Kimiya YuiYui in April 2015Born (1970-01-30) January 30, 1970 (age 53)Kawakami, Nagano, JapanStatusActiveSpace careerJAXA AstronautRankLieutenant Colonel (Ret.), JASDFTime in space141d 16h 09mSelection2009 JAXA GroupMissionsSoyuz TMA-17M (Expedition 44/45) SpaceX Crew-9Mission insignia Kimiya Yui (油井 亀美也, Yui Kimiya, born January 30, 1970[1] in Kawakami, Nagano, Japan) is a Japanese astronaut from the Japan Aerospace Exploration ...

 

Jean-Michel LemétayerFonctionsPrésident-directeur généralSociété pour l'expansion des ventes des produits agricoles et alimentaires (d)2009-2013Dominique Chardon (d)Jean-René Buisson (d)Membre du Conseil économique, social et environnementalBiographieNaissance 2 juin 1951Vignoc (Ille-et-Vilaine)Décès 31 juillet 2013 (à 62 ans)La Mézière (Ille-et-Vilaine)Sépulture VignocNom de naissance Jean Michel Émile LemétayerNationalité françaiseActivité Agronomemodifier - modifier...

 

Museum in Sarajevo Svrzo's HouseEstablished18th centuryLocationSarajevo, Bosnia and HerzegovinaWebsitewww.muzejsarajeva.ba Svrzo's House is an old house in Sarajevo, Bosnia and Herzegovina that was established when the Ottoman Empire ruled the area. It is a branch of the Museum of Sarajevo. It is typical in that it has living quarters for the men, the women, and the servants. The house is in extremely well preserved condition, which is noteworthy in that the house is built completely from woo...

ゲイリー・クラーク・ジュニア 「North Coast Music Festival」にて(2013年撮影)基本情報生誕 (1984-02-15) 1984年2月15日(39歳) アメリカ合衆国 テキサス州オースティン ジャンル ロック[1]ファンク[1]ヒップホップ[1]ブルース[1]ブルースロック[1]エレクトリック・ブルース[1]職業 シンガーソングライター担当楽器 ボーカルギターベースドラム...

 

Rowland Mason Ordish (11 April 1824 – 1886)[1] was an English engineer. He is most noted for his design of the Winter Garden, Dublin (1865),[2] for his detailed work on the single-span roof of London's St Pancras railway station, undertaken with William Henry Barlow (1868)[3] and the Albert Bridge, a crossing of the River Thames in London, completed in 1873.[4] Biography Family grave of Rowland Mason Ordish in Highgate Cemetery The roof of St Pancras Station ...

 

Card game where players watch for matching cards SnapSnap played with a single pile: two eights in a row is a snapTypeMatchingPlayers2–8SkillsQuick reactionsCards52DeckFrench-suitedRank (high→low)A K Q J 10 9 8 7 6 5 4 3 2PlayClockwisePlaying time5 minutesChanceLow-ModerateRelated gamesBeggar-My-Neighbour, Slapjack Snap is a card game in which players deal cards and react quickly to spot pairs of cards of the same rank. Cards are either dealt into separate piles around the table, one per ...

Chinese programming team in the iOS community The Pangu Team (Chinese: 盘古越狱团队; pinyin: Pángǔ yuèyù tuánduì Pangu jailbreak team), is a Chinese programming team in the iOS community that developed the Pangu jailbreaking tools. These are tools that assist users in bypassing device restrictions and enabling root access to the iOS operating system. This permits the user to install applications and customizations typically unavailable through the official iOS App Store.&#...

 

King Kullen Grocery Co., Inc.Type Private family business IndustryRetail (Grocery)FoundedAugust 4, 1930 (93 years ago) (1930-08-04)FounderMichael J. CullenHeadquartersHauppauge, New York, U.S.Number of locations31 (27 King Kullen; 4 Wild by Nature)[1] (2021)Area servedLong IslandKey people Joseph Brown (president and COO) ProductsBakery, dairy, deli, frozen foods, grocery, meat, pharmacy, produce, seafood, snacksServicesPharmacy, SupermarketRevenue US$ 800 million (...

 

Strategi Solo vs Squad di Free Fire: Cara Menang Mudah!