lixo eletrônico, descarte e vazamento de informações

Transcrição

lixo eletrônico, descarte e vazamento de informações
LIXO ELETRÔNICO, DESCARTE E VAZAMENTO DE
INFORMAÇÕES*
Diego Martins <[email protected]>
Luiz Gustavo Galves Mählmann <[email protected]> – Orientador
Universidade Luterana do Brasil (Ulbra) – Curso Superior de Tecnologia em Redes– Campus Canoas
Av. Farroupilha, 8001 – Bairro São José – CEP 92425-900 – Canoas - RS
08 de novembro de 2011
RESUMO
Este artigo descreve o que é lixo eletrônico, os identifica, demonstra as maneiras possíveis para exclusão das
informações, as formas seguras, e com base em testes realizados em ambiente simulado propõe uma metodologia de
descarte para os materiais, além de informar como proceder para reciclagem de equipamentos de TI.
Palavras-chave: Lixo Eletrônico; Exclusão de Dados; Exclusão de Informações; Reciclagem de TI.
ABSTRACT
Title: “Electronic waste, discard and leakage of information”
This article describes what is junk mail, identifies, demonstrates the possible ways to the exclusion of
information, securely, and based on tests conducted in simulated environment proposes a methodology for the
disposal of materials and inform how to go about recycling IT equipment.
Key Words: Junk e-mail; Exclusion of Data; Exclusion of Information; Recycling of TI.
1 INTRODUÇÃO
Lixo eletrônico ou e-lixo é tudo o que é proveniente de equipamentos eletro-eletrônicos que
deixaram de ter utilidade, incluindo celulares, computadores, impressoras, DVDs, CDs, lâmpadas
fluorescentes e filmadoras, entre outros (PAVARIN, 2008).
“Milhares de aparelhos são descartados diariamente, e com a rapidez da tecnologia, cada
vez mais o consumidor quer substituir seus aparelhos por outros mais modernos, mesmo
que os "antigos" ainda estejam funcionando.
O lixo eletrônico causa um grave problema para o meio ambiente, pois consome uma
enorme quantidade de recursos naturais em sua produção. Um único laptop, por exemplo,
exige 50 mil litros d'água em seu processo de fabricação. Além disso, se considerarmos que
a vida útil desses equipamentos é muito curta - a de um computador gira em torno de três
anos, e a de um celular, cerca de dois anos - podemos ter dimensão da quantidade de lixo
que o descarte de eletrônicos significa.
A parte mais grave é o conteúdo do e-lixo, que inclui metais pesados como chumbo,
cádmio e mercúrio, além de outros elementos tóxicos. Por este motivo, esses resíduos
precisam de tratamento adequado para não causar danos à saúde e ao meio ambiente.”
(GEA, 2011).
Todo e qualquer material que será descartado e que possua placa de circuito impresso com
componentes eletrônicos, ou que em sua composição existam metais pesados são lixo eletrônico. Uma mídia
com ou sem informações dentro também é lixo eletrônico, é incorreto chamar apenas os dados desta forma.
Contudo arquivos só existem se estiverem em algum tipo de mídia.
Não há como falar em vazamento de informações, sem começar pelo caminho lógico, o lixo
eletrônico, o descarte dele, e a partir daí a possibilidade de vazamento de informações.
A conclusão do ciclo de vida completo da informação é a eliminação, processo que por muitas vezes
é negligenciado tanto para usuários, quando para empresas, premissa para o vazamento de informações. A
* Artigo Final da disciplina de Projeto de Redes do Curso Superior de Tecnologia em Redes de Computadores,
submetido ao Curso Superior de Tecnologia em Redes de Computadores da Universidade Luterana do Brasil, Campus
Canoas.
2
correta forma do descarte de informações, e mecanismos de destruição física são boas soluções para evitarem
que dados sejam recuperados após o descarte.
Nos dias atuais, facilmente se encontra, em qualquer repartição pública que possua atendentes
realizando atendimento ao cidadão, computadores para que os servidores públicos consigam executar os seus
serviços, pois este passou a ser indispensável para a execução de atividades, tal como o atendente é, bem
como, esta também já é uma realidade na maioria das empresas e muitas vezes em nossas casas, praticamente
um computador por pessoa. Este crescente volume de equipamentos em nossa sociedade aumenta muito o
volume de dados armazenados.
Com a estabilidade atual frente à moeda americana, aliado a rápida evolução dos computadores e
acessórios, além do grande número de dispositivos de armazenamento em mídia magnética, torna-se
fundamental a preocupação com o descarte das informações que não mais serão utilizadas. Eventualmente se
adquiri um novo equipamento, um novo pendrive, ou se coloca um novo disco rígido no computador e em
muitas vezes o antigo não mais será utilizado pela mesma pessoa, tendo como fim a utilização por outra, ou
para outro setor, ou ainda se pretende meramente descartar ou reciclar a peça.
Na segurança da informação, o descarte dos dados normalmente é simplesmente desconsiderado,
esta negligência cria uma enorme falha de segurança, pois informações importantes poderão estar
disponíveis para qualquer pessoa que com algum conhecimento esteja disposto a verificar o que está
armazenado nestes equipamentos.
Neste trabalho serão analisados métodos e técnicas para descarte de informações de forma segura,
avaliadas ferramentas para destruição lógica dos dados e pesquisados equipamentos para destruição física de
mídias de armazenamento.
Com base nas análises realizadas será criado um ambiente de testes, no qual softwares específicos
para descarte de informações serão avaliados, colocando em prática os métodos possíveis de serem
analisados.
Estes testes possibilitarão apresentar formas seguras para eliminação de informações, garantindo que
estas não mais estarão disponíveis a terceiros, para que uma boa atitude como a de ceder algum material, ou
reciclá-lo não se torne uma forma de expor informações, colocando em risco projetos, estudos, ou ainda uma
infinidade de informações sigilosas armazenadas.
Complementando o descarte seguro de informações, também será analisada a questão ambiental e a
reciclagem dos materiais descartados (HDs, CD-ROM, Pendrive e outras mídias), verificando quais as
possibilidades existentes no mercado para equipamentos de TI.
Com o conhecimento adquirido, será proposto um processo de eliminação de dados para qualquer
cenário no qual seja importante o sigilo, onde serão aplicadas técnicas de descarte seguro das informações
seguindo a metodologia indicada.
2 REFERENCIAL TEÓRICO
Em nossa atualidade, um dos principais ativos das empresas sem dúvidas é a informação. O
vazamento de informações é uma realidade, como se verifica inclusive em sites como o Wikileaks
(http://wikileaks.org/), que publicou informações, consideradas sigilosas, de diversos países (SÜFFERT,
2011).
Segundo a legislação brasileira todo tipo de dado existente, em qualquer tipo de mídia que não mais
será utilizado, pode ser considerado, também, lixo eletrônico, pois está em um dispositivo que foi descartado,
sendo parte integrante deste (FEDERAL, 2002).
As informações ou arquivos gravados em mídias magnéticas estão na forma binária (zero e um),
ligado ou desligado, em conjuntos sequenciais lógicos no equipamento que formarão um dado. Estes por sua
vez estão sob uma partição, que terá uma um sistema de arquivos que pode ser FAT (File Allocation Table),
NTFS (New Technology File System), exFAT (Extended File Allocation Table), ambos utilizados em
plataformas Windows, Ext (Extended File System), Ext2 (Second Extended file system), Ext3 (Third
Extended File System), Ext4 (Fourth Extended File System), estes últimos utilizados em plataformas linux,
entre outros.
3
A partição nada mais é do que o tamanho total da mídia, ou o tamanho que foi definido para ela (no
caso de um disco rígido). O sistema de arquivos é uma forma pessoal de organizar as informações para um
sistema operacional. Sobre o sistema de arquivos há a tabela de alocação, onde a menor unidade é chamada
de setor (PEREIRA; WEBER; GOLDANI, 2009).
Pode-se definir a tabela de alocação como sendo um mapa para o sistema operacional a fim de que
este possa distinguir espaços utilizados entre os que estão com dados e os não utilizados. Os dados são
armazenados em uma seqüência lógica do dispositivo nestes setores. Um conjunto de setores forma um
cluster, como pode ser visto na Figura 1.
Figura 1 – Ilustração do interior de um disco, demonstrando um setor
A figura 1 demonstra um setor (sector), um cluster com 4 setores (cluster of 4 sectors), a trilha
(track), os pratos (platters), cabeças de escrita e leitura (read/write heades) (RABELO, 2011).
A destruição dos dados é possível pela destruição por desmagnetização, destruição física do disco
(estes não permitem mais a reutilização do disco) e destruição lógica (CBL, 2011).
2.1 DESTRUIÇÃO POR DESMAGNETIZAÇÃO
A destruição por desmagnetização é aplicada apenas em discos magnéticos. A mídia em questão não
poderá mais ser utilizada, visto que não estará mais em condições normais de funcionamento. É amplamente
utilizado quando a mídia em questão não será mais reutilizada por outra pessoa, ou em outro setor, pois age
sobre a forma magnética que o disco trabalha, alterando-a, tornando impossível a recuperação dos dados e,
claro, gerando a inutilização permanente da mídia (SECURITY, 2008).
Existem vários equipamentos desmagnetizadores, mas tendo como base um modelo que possua
gaveta, o processo funciona da seguinte maneira, o disco é inserido na gaveta, e colocado para dentro do
equipamento. Este irá gerar um campo magnético gigante, no qual os dados se perderão, inclusive alterando
a estrutura de leitura e escrita, que é justamente o que impedirá o seu funcionamento normal após a
conclusão do processo. O processo inteiro leva segundos.
Por exemplo, a figura 2 apresenta um equipamento desmagnetizador também conhecido como
degausser.
Figura 2 – Desmagnetizador Próton T-1.5
4
Este equipamento realiza o ciclo inteiro de desmagnetização em cerca de dez segundos, e pode
desmagnetizar qualquer mídia magnética que caiba na gaveta. Este equipamento tem o valor aproximado de
R$ 18.480,00 segundo informações do representante no Brasil (consulta realizada em novembro de 2011)
(SECURITY, 2008).
2.2 DESTRUIÇÃO FÍSICA
Mídias como CD, e DVD, são bem similares a discos, porém para estas a melhor forma de
eliminação dos dados é utilizando equipamentos para destruição física, como o Desintegrador Proton 1250,
visto na Figura 3. Este equipamento tem o valor aproximado de R$ 15.500,00, segundo informações do
representante no Brasil (consulta realizada em novembro de 2011).
Figura 3 – Desintegrador Próton 1250
Tendo como base este modelo, a operação é silenciosa para desintegrar de maneira limpa e completa
uma ampla variedade de mídias óticas.
Esse dispositivo emprega tecnologia de “micro indentação” que penetra com confiabilidade na
superfície onde estão gravados os dados, destrói o plano focal e qualquer dado legível, permitindo o descarte
padrão da mídia. Um recipiente de coleta grande e seguro, armazena centenas de CDs e DVDs desintegrados.
A destruição física da mídia, na qual pode-se utilizar um destruidor de dados, pode ser visto na
Figura 4. Este equipamento tem o valor aproximado de R$ 17.500,00 segundo informações do representante
no Brasil (consulta realizada em novembro de 2011) (SECURITY, 2008).
Figura 4 – Destruidor Próton PPD-1
Tendo como base o modelo apresentado, o procedimento se dá inserindo a mídia no orifício de
entrada, se gira a manivela por 8 vezes, ou se utiliza o motor elétrico. O equipamento preciona o disco,
dobrando-o em um ângulo de aproximadamente 90°, então o disco é empurrado para fora do equipamento. A
amassadura inutiliza o disco entortando o prato, danificando os cabeçotes, o motor e a placa de circuito
impresso (SECUTIRY, 2008).
Como mecanismo extra de proteção, quando alguma mídia for descartada, após a utilização de um
desmagnetizador, é recomendado também a utilização do destruidor. Após este processo, o disco somente
será aproveitado para reciclagem, muito utilizado em conjunto com os desmagnetizadores em embaixadas de
alguns países, onde as leis vigentes exigem estes para evitar vazamento de informações, caso a embaixada
seja invadida. É capaz de destruir qualquer mídia que entre no espaço destinado a entrada (SECURITY,
2008).
5
Outros mecanismo de destruição em massa, é o 0300 Low/Medium Volume Hard Drive Shredder,
Shredder
que pode destruir qualquer mídia que caiba no compartimento de entrada (vide Figura 5).
Figura 5 – Equipamento 0300 Low/Medium Volume Hard Drive Sheredder
O modelo 0300 Low/Medium Volume Hard Drive Shredder tem a possibilidade de destruir 500
discos rígidos por hora, deixando pequenas particulas de tamanhos variados como poder ser visto na Figura
6, o valor do equipamento fica em U$ 29.609,00 segundo
segundo informações do representante no Brasil (consulta
realizada em novembro de 2011) (SERVICES, 2011).
Figura 6 – Antes e depois da utilização do 0300
Existe ainda equipamentos manuais para executar esta atividade como o 0100 ManualSledgehammer (vide Figura 7).
Disco
Figura 7 0100 Manual Sledgehammer
Este equipamento realiza a operação em um disco em aproximadamente cinco segundos, sua atuação
faz quem que os pratos se entortem inviabilizando a leitura, e causando bastante estragos ao disco
disc (Figura 8)
seu preço fica em U$ 950,00 segundo informações do representante no Brasil (consulta realizada em
novembro de 2011). (SERVICES, 2011).
Área danificada pelo equipamento
apresentado na figura 7. Nota-se
Nota
que os pratos foram entortados, e
que certamente
ertamente as cabeças de
leitura e escrita também, bem
como a placa de circuito.
Figura 8 – Disco destruído utilizando o 0100
A destruição física, utilizando meios rudimentares, não é garantia de inutilização do equipamento.
Pode-se citar, como exemplo, o caso do desastre com o ônibus espacial Columbia, que ocorreu em 01 de
fevereiro de 2003. No momento do acidente a espaçonave foi praticamente desintegrada durante a sua
6
reentrada na atmosfera terrestre. Nesta nave era utilizado um disco rígido para abrigar experimentos
científicos. Após a explosão diversos destroços da nave, entre eles o disco rígido, foram encontrados no
Texas. A citação da empresa que recebeu o disco para tentar recuperar os dados foi: “Quando recebemos,
eram apenas dois pedaços de metal grudados. Não conseguíamos nem dizer que era um disco rígido. Estava
queimado e as bordas estavam derretidas”, “Parecia muito ruim a primeira vista, mas sempre fazemos uma
tentativa.” disse Edwards, um engenheiro da Kroll. (GLOBO, 2008). Nesta situação foram recuperados
99,9% dos dados do disco, é claro deve-se considerar que os dados não foram apagados, não houve nenhum
procedimento para o descarte das informações, pois o disco em questão estava em uso, e inclusive com
informações importantes em seu interior, porém pode-se constatar que nem mesmo um disco, que se
desintegrou ao entrar na atmosfera (vide Figuras 9 e 10), é garantia de ter tido os seus dados apagados.
Mesmo estando em um estado precário, foi possível recuperar informações, logo pode-se constatar que danos
físicos não são os mais seguros para descarte de dados.
Figura 9 – Lado do disco
Figura 10 – Lado do circuito
2.3 DESTRUIÇÃO LÓGICA
A destruição lógica é indicada quando a mídia em questão será re-utilizada. Estes equipamentos
realizam apenas a destruição segura dos dados.
Existe equipamentos capazes de excluir os dados de um conjunto de discos a uma velocidade de 3
GB por minuto realizando a escrita em duas sequências em todo o disco, como pode ser visto na Figura 11,
que destroi dados de até 9 discos simultaneamente. Seu preço fica em U$ 2.500,00, segundo informações do
representante no Brasil (consulta realizada em novembro de 2011). Obviamente trata-se de um appliance,
um equipamento desenvolvido e configurado para executar uma função específica. A utilização deste
equipamento permite a utilização normal dos discos após o seu processo (DUPLICATION, 2011)
Figura 11 – ImageMASSter WipeMASSter
7
A destruição lógica atravéz de softwares para eliminação de dados, ou ainda, um conjunto destas
para garantir maior eficiência é outra alternativa. A destruição lógica é realizada com softwares específicos,
onde cada um age de uma maneira, no geral, escrevem alguma sequência no disco, e com alguns programas é
possivel selecionar diversos ciclos de escrita, que irão sobrescrever os dados antigos, o que segundo os
desenvolvedores garante maior confiabilidade na operação.
Já nos sistemas operacionais, quando algum arquivo é exluído, este exclui a informação do setor
inicial, onde o arquivo esta gravado, de forma que este não será mais encontrado pelo sistema, entendendo
que ele não existe mais. Com softwares específicos é possivel recuperar estes arquivos, a partir dos setores
que restaram. O sistema operacional age desta maneira, para que a velocidade fique a contento, pois o
dispositivo mais lento em um computador é justamente o disco rígido, trata-se de uma peça mecânica, a qual
a velocidade fica devendo se comparado com os demais componentes do computador.
Tal como a recuperação por software, existe ainda a possibilidade das técnicas de recuperação
baseadas em hardware, no qual os pratos são retirados e por microscopia de força magnética é examinada a
superfície do disco, utiliza-se um microscópio de alta resolução, que pode ler os padrões magnéticos do disco
e se houverem sido aplicadas técnicas insuficientes de exclusão de dados por software pode-se recuperar
informações.
Os sistemas operacionais contam ainda com ferramentas para gerenciamento de disco, onde é
possível criar, excluir, alterar, aumentar ou diminuir partições. Tal como na exclusão de arquivos, o sistema
operacional age da mesma maneira. Analogamente, pode-se dizer que as partições funcionam como
prateleiras de livros, onde estes são os dados e as prateleiras as partições. Se a prateleira for derrubada e
recolocada no lugar, os livros não mais estarão nela, mas se você procurar os encontrará próximo a ela.
Com esta analogia e estas informações, pode-se entender que as exclusões realizadas pelo sistema
operacional não são confiáveis, pois este age da melhor maneira para garantir o seu desempenho e não para
garantir a exclusão das informações.
Contundo, analisando sobre outro aspecto, as ferramentas de gerenciamento de disco e de formatação
são ferramentas destinadas a trabalharem o disco para as necessidades do sistema operacional e do sistema
de arquivos. Não são ferramentas para exclusão de dados, sendo muitas vezes utilizadas para este fim
erroneamente, quando o correto é a utilização de softwares específicos que trabalham escrevendo padrões
aleatórios, sequencias de zero e de um. Além de existir softwares que utilizam uma combinação destes para
garantir a exclusão dos dados (TEODOROWITSCH, 2011).
Diferentemente do Brasil, outros países já possuem farta legislação relacionadas de como devem ser
realizadas as exclusões de informações. Nos Estados Unidos, por exemplo, existem grandes preocupações
com a privacidade pessoal, tanto que existem diversas leis para órgãos estaduais e federais, como por
exemplo, a lei de proteção a privacidade da informação de pacientes (1996), a lei de transações de crédito
precisas e exatas, para proteção contra roubo de identidade (2005), a lei federal de gestão de segurança da
informação (2002), entre outras. (SECURITY, 2008).
Pode-se citar ainda:
• O padrão adotado pelo Departamento de defesa dos Estados Unidos, chamado de DoD 5220.22-M,
onde é especificada a gravação de um padrão de bits, diferente em cada uma das três etapas
realizadas, mas, segundo o manual, dados considerados ultra-secretos devem ser fisicamente
destruídos, ou os discos submetidos a desmagnetização tornando o drive inoperável. (DoD
5220.22-M).
• O padrão Alemão BSI Verschlusssachen-IT-Richtlinien (VSITR), criado pelo departamento federal
alemão, tem o seu processo em sete etapas, uma padrão é escolhido, na segunda etapa, utiliza um
padrão em complemento ao primeiro, realiza estas duas etapas por três vezes, e na sétima etapa,
utiliza o padrão de bits “010101” para sobrescrita.
• O algoritmo de Bruce Schneier, que utiliza sete etapas, gravando “11111111” na primeira etapa,
“00000000” na segunda etapa, e padrões aleatórios nas etapas seguintes.
• O algoritmo de Peter Gutmann que utiliza trinta e cinco etapas de sobre escrita, é considerado o
mais eficaz, porém devido ao número de etapas, é o que utiliza mais tempo para conclusão das
etapas. (RIBEIRO, 2006).
8
• O método DSX da Real Polícia Montada do Canadá, desenvolvida pela própria divisão de
segurança, é utilizado quando algum disco será utilizado por outra pessoa. Ele funciona em três
etapas, gravando “00” na primeira etapa, “11” na segunda etapa e um padrão de texto, com número
da versão do software data e hora que foi iniciado. (CBL, 2011).
2.3.1 SOFTWARES PROPRIETÁRIOS PARA EXCLUSÃO DE DADOS
Nas sub-seções a seguir serão apresentados alguns softwares proprietários, desenvolvidos por
empresas, que possuem a finalidade específica de destruição de dados.
2.3.1.1 SOFTWARE CBL DESTRUIÇÃO DE DADOS
É fornecido gratuitamente no site do desenvolvedor do produto, tem versões com boot para disquete
e cd e uma para utilização no Windows. Para os testes realizados, foi baixada a versão em formato de
imagem, e após, gravado o cd com a imagem. Para execução do programa é necessário que apenas o disco
que vai ser apagado esteja conectado. (CBL, 2011).
2.3.1.2 SOFTWARE KILLDISK
É fornecido na versão gratuita que executa apenas um processo de gravação de setores, para utilizar
os outros formatos disponíveis é necessário adquirir uma licença. A versão utilizada é instalada no Windows
e permite selecionar o disco, e algumas opções, antes de iniciar o processo, como medida de segurança,
solicita que o usuário interaja digitando a seguinte seqüência: erase-all-data, e somente após clicar em “Yes”
que o processo é iniciado. O software pode ser baixado do site do fabricante (http://www.killdisk.com/)
(KILLDISK, 2011).
2.3.1.3 SOFTWARE DARIKS BOOT AND NUKE
Popularmente conhecido como Dban, é open source, e esta disponível a imagem para download no
site do desenvolvedor (http://www.dban.org/) Para os testes realizados, foi baixada a versão em formato de
imagem, e após, gravado o cd com a imagem.O software é baseado em Linux, possui um live cd, e carrega
um Linux, com diversas ferramentas entre elas pode-se destacar uma ferramenta para exclusão de dados e
outra para recuperação de dados (NUKE, 2011).
2.3.1.4 SOFTWARE ERASER
É open source e pode ser baixado do site do desenvolvedor (http://www.heidi.ie/eraser/), disponível
na versão de instalação para Windows. Uma grande vantagem neste programa além de ser gratuito, é que ele
permite excluir unicamente um arquivo, e não uma unidade inteira como os outros programas, porém permite
também excluir toda a unidade, disponibiliza agendamento e trabalha em conjunto com o sistema
operacional, além de implementar diversos algoritmos, entre eles pode-se citar o de Peter Gutmann. Pela
execução e resultados do software, percebe-se que ele vai até o setor inicial do arquivo, e escreve em cima do
espaço que o arquivo ocupa, não realizando esta atividade em todo o disco, por isso consegue realizar a
atividade em um tempo surpreendente. Diferente de todos os outros softwares testados, este atua somente
onde foi selecionado que execute a limpeza o que faz com que o programa trabalhe em uma velocidade
invejável frente aos outros softwares. Permite ainda ser utilizado juntamente com o Windows, permitindo
excluir arquivos diretamente (ERASER, 2011).
2.3.1.5 SOFTWARE REDO BACKUP
É open source e pode ser baixado do site do desenvolvedor (http://redobackup.org/), onde está
disponível a imagem, para download. Para execução do programa é necessário que apenas o disco que vai ser
apagado esteja conectado (RECOVERY, 2011).
2.3.1.6 SOFTWARES PROPRIETÁRIOS PARA GERENCIAMENTO DE DISCO
Alguns fabricantes de mídias possuem os seus próprios softwares, com a finalidade de excluir dados,
criar e excluir partições, além de possibilitar a manutenção com opções para marcar setores defeituosos
neste.
9
Para a realização do experimento, estes softwares foram baixados dos sites dos fabricantes (Maxtor e
Samsung) dos discos utilizados em formato de imagem, e após, gravado o cd com a imagem.
2.3.1.7 SOFTWARES FORMATADORES E PARTICIONADORES DE DISCO
Nas distribuições dos sistemas operacionais são fornecidos softwares de gerenciamento de disco, que
permitem entre outras funcionalidades, formatar (apagar dados), excluir partições, criar e alterar partições.
Entre os softwares de gerenciamento de disco podemos citar, por exemplo, no Windows (o Gerenciador de
Discos, e o Explorer) e no Linux (o comando mke2fs para ext3 e mkfs.ext4 para ext4, além do cfdisk em
ambos).
2.4 FORMAS DE RECUPERAÇÃO DE DADOS
Existem duas formas para recuperação de dados, uma via hardware, utilizando um processo de
microscopia atômica e outra via software.
• Via hardware: utilizando microscopia atômica, busca-se a possível informação diretamente de
cada setor do disco. A quantidade de ciclos de escrita ao qual a mídia foi submetida por algum
processo de exclusão de dados, é fator determinante para informação não ser recuperada.
(SCHULZ, 2007; NIST, 2011; IBM, 2011; CBPF, 2011; ESALINK, 2011;).
• Via software: são aplicações específicas, proprietárias, em versões gratuitas e pagas, para
recuperação de dados, agem buscando resquícios de informações nos setores do disco. Nas subseções seguintes, serão apresentadas informações sobre estes, como características, e algumas
descrições das aplicações.
2.4.1 SOFTWARE GETDATABACK
É fornecido pela empresa Runtime Software, nas versões FAT e NTFS o software possui uma versão
gratuita que pode ser obtida por download através do site do fabricante (http://www.runtime.org/), que tem a
limitação de não permitir a cópia das informações, ele apenas demonstra o que pode ser recuperado. Pode-se
adquirir a versão completa que permite a cópia. Trata-se de um software, muito rápido e eficaz, porém opera,
somente, com os sistemas de arquivos FAT 32 e NTFS. É capaz de recuperar dados que ainda não foram
sobrescritos. (SOFTWARE, 2011).
2.4.2 SOFTWARE RECUVA
É fornecido pela empresa Piriform, trata-se de um software gratuito disponível com pacote de
instalação ou na versão portável, disponível para download no site do fabricante
(http://www.piriform.com/recuva). Sua limitação é trabalhar somente em ambiente Windows com os
sistemas de arquivos FAT 32 e NTFS. É capaz de recuperar dados que não foram sobrescritos. (PIRIFORM,
2011).
2.4.3 SOFTWARE EASY RECOVERY
É fornecido pela empresa Kroll Ontrack (http://www.krollontrack.com/), trata-se de um software que
possui uma versão shareware, com a limitação de visualizar os arquivos que podem ser recuperados, mas
sem a opção de recuperá-los, existem outras versões pagas, com suas particularidades. Sua limitação é
trabalhar somente em ambiente Windows com os sistemas de arquivos FAT 16, FAT 32 e NTFS. É capaz de
recuperar dados que não foram sobrescritos. (ONTRACK, 2011).
2.4.4 SOFTWARE REDO BACKUP
É open source e pode ser baixado do site do desenvolvedor (http://redobackup.org/), onde está
disponível a imagem para download. É uma ferramenta que funciona bem, porém com uma interface pouco
amigável e de difícil entendimento (RECOVERY, 2011).
2.4.5 FERRAMENTA TESTDISK
Baseado em Linux, o software é gratuito. É encontrado facilmente em sites de downloads e no
próprio site do fabricante (http://testdisk.softonic.com.br/). Para os testes foi baixada a pasta compactada do
10
software na versão 6.12. Trata-se de uma ferramenta eficaz, porém com uma interface antiquada
(praticamente todo em telas de modo texto) o que faz com que a sua operação não seja intuitiva. A
ferramenta exige bastante interação do usuário, porém comporta diversos tipos de sistemas de arquivos
(SOFTONIC, 2011).
2.4.6 FERRAMENTA WINHEX16
Ferramenta forense Winhex16 (da empresa X-ways Software Tecnology AG). Neste software é
possível verificar visualmente a atividade que foi realizada no disco. Disponível para download no site do
fabricante o instalador da aplicação (http://www.x-ways.net/) (AG, 2011).
3 ESTUDO DE CASO
Com base no estudo realizado, este trabalho propõe-se a analisar as destruições de dados realizadas
através do emprego de software específico. Os softwares utilizados para destruição de dados serão:
• CBL Destruição de Dados (da empresa CBL);
• Kill-Disk (da empresa Active);
• Dariks Boot and Nuke (Dban) da empresa Geep Eds LLC;
• Eraser que é open source;
• A ferramenta de exclusão de dados Redo Backup;
• Softwares de gerenciamento de disco do fabricante deste;
• Particionadores de disco;
• Formatadores (ambos do próprio sistema operacional);
• Softwares para recuperação de discos.
Todos os testes serão realizados a partir de um microcomputador equipado com um processador
AMD Athlon XP de 1900+, com clock de 1,6 Ghz, 1024 MB de memória RAM, e dois discos, um de 4,2 GB
e outro de 80 GB, que serão utilizados para teste e restauração respectivamente.
3.1. FERRAMENTAS DE DESTRUIÇÃO DE DADOS UTILIZADAS
A fim de facilitar e condensar o entendimento sobre as ferramentas, o Quadro 1 apresenta, de forma
resumida, as principais informações sobre cada ferramenta ou software apresentado no tópico 2.3.1.
No quadro 1 a primeira coluna refere-se ao software, ferramenta ou ação. A segunda coluna a forma
com ele é disponibilizado, se incorporado ao sistema operacional, em imagem para CD ou disquete, com
instalador. A terceira coluna quanto a sua atuação, se funciona dentro do sistema operacional ou boot. A
quarta coluna refere-se aos sistemas de arquivos que ele trabalha. A quinta coluna refere-se à distribuição, se
faz parte do sistema operacional, se possui versões gratuitas e pagas ou se é Open Source. A sexta coluna
refere-se à possibilidade de utilizar dentro do sistema operacional através do botão do mouse de menu. A
sétima coluna refere-se à facilidade de uso e intuitividade. A oitava coluna refere-se à interface amigável, ao
visual propriamente dito.
11
Killdisk
Funciona
Sistema de Arquivos
Distribuição
Disponível por menu
ao SO
Facilidade de uso /
intuitividade
Interface Amigável
Formatar ou excluir
Exclusão de
partição
Gerenciamento de
disco
Disponível
Software/Ferramenta
Quadro 1 – Quadro comparativo das ferramentas de destruição de dados.
Junto com S.O.
No SO
Todos
Junto com S.O.
Sim
Sim
Sim
No SO
Junto com S.O.
Boot
Imagem
No Windows
Instalador
CBL
Dban
Eraser
Redo Backup
Todos
Junto com S.O.
Não
Sim
Não
Todos
Não
Não
Não
Todos
Gratuito
Gratuito /
Licenciado
Não
Sim
Sim
Todos
Gratuito
Não
Sim
Não
Imagem
Boot e no
Windows
Boot
Todos
Open Source
Não
Não
Não
Instalador
No Windows
Todos
Open Source
Sim
Sim
Sim
Imagem
Boot
Todos
Open Source
Não
Não
Não
Imagem/instalador
3.2. FERRAMENTAS UTILIZADAS
Os softwares utilizados para recuperação serão:
•
GetDataBack na versão 4.21;
•
Recuva na versão 1.41;
•
Easy Recovery na versão 6.10;
•
Redo Backup na versão 0.9.9;
•
Test Disk na versão 6.12;
•
Winhex 16 na versão SR-5.
A fim de facilitar e condensar o entendimento sobre as ferramentas, o Quadro 2 apresenta, de forma
resumida, as principais informações sobre cada ferramenta ou software apresentado no tópico 2.4.
1.41
Instalador
Interface Amigável
Recuva
Dentro do SO FAT 32 e NTFS
Dentro do SO FAT 32 e NTFS
Facilidade de uso /
intuitividade
Instalador
Distribuição
4.21
Sistema de Arquivos
Disponível
GetDataBack
Funciona
Versão
Software/Ferramenta
Quadro 2 – Quadro comparativo das ferramentas de recuperação de dados.
Shareware / Licenciado
Sim
Sim
Gratuito
Sim
Sim
Dentro do SO FAT 32 e NTFS
Boot
Todos
Shareware
Sim
Sim
Open Source
Não
Não
Easy Recovery
6.10
Instalador
Redo Backup
0.9.9
Imagem
Testdisk
6.12
Pacote
Dentro do SO
Todos
Open Source
Não
Não
Winhex 16
SR-5
Instalador
Dentro do SO
Todos
Shareware / Licenciado
Não
Não
12
Na primeira coluna, há o nome do software ou ferramenta, na segunda coluna a versão utilizada, na
terceira coluna o tipo de pacote que foi utilizado (imagem para gravar cd, pacote compactado ou instalador),
na quarta coluna a informação sobre onde a aplicação trabalha, dentro do sistema operacional ou por boot, a
quinta coluna informa o tipo de sistema de arquivos que manipula (todos entenda-se os abordados neste
trabalho), a sexta coluna demonstra a forma de distribuição, gratuita, shareware, licenciado, open source, a
sétima coluna da informação sobre facilidade de uso e intuitividade (fácil ou não) , e a nona coluna informa
sobre a interface amigável (se possui ou não).
3.3 TESTES REALIZADOS (OPERAÇÕES REALIZADAS)
Para os testes no disco rígido a ser recuperado, será criada um partição no tamanho total deste e
formatado com os seguintes sistemas de arquivos, Fat32 e NTFS, ambas utilizando o sistema operacional
Windows XP Professional Service Pack 3, assim como também serão criadas partições Ext3 e Ext 4, através
do emprego do sistema operacional Linux.
Após a formatação do disco, serão copiadas as pastas com o arquivo de teste, para a raiz do disco,
para o caminho do desktop, e para uma pasta com nome de “Meus documentos”. Dentro destas haverá um
arquivo de texto com o nome “teste.txt”, com um total de 10 páginas. Esta estrutura de pastas foi criada
simulando uma instalação de Windows, este disco será referenciado como disco preparado. Serão executados
os softwares e as ferramentas para exclusão de dados.
No Windows teremos os seguintes caminhos:
No Linux teremos os seguintes caminhos:
C:\Documents and settings\user\desktop\teste
/Documents and settings/user/desktop/teste
C:\Meus documentos\teste
/Meus documentos/teste
C:\teste
/teste
Após a conclusão, utilizando o disco de recuperação de 80 GB, que possui o sistema operacional
Microsoft Windows XP na versão Professional com Service Pack 3 instalado, serão utilizadas as ferramentas
para tentativa de recuperação de dados, logicamente focada nas três pastas que foram copiadas
anteriormente.
Serão descritos e reportados os testes e seus resultados.
Na conclusão dos testes, será proposta uma metodologia eficiente de descarte de dados que pode ser
implementada seguramente em qualquer empresa ou local que tenha a preocupação com o ciclo completo da
informação, ou seja, a exclusão de dados de um disco quando este não será mais utilizado pela mesma
pessoa, será ainda avaliado o tempo para descarte dos dados bem como o investimento necessário
demonstrando a relação custo benefício.
Serão informadas ainda, as opções para encaminhar o material para doação ou ainda para reciclagem,
evitando assim o lixo eletrônico no meio ambiente.
4 RESULTADOS
Com a seqüência de testes definida se passou propriamente aos testes, com os resultados listados
detalhadamente nas sub-seções seguintes bem com as avaliações de tempo de execução, para uma
visualização mais simplificada veja o Quadro 3.
Quadro 3 – Quadro comparativo dos resultados
Software/Ferramenta
Formatar ou excluir
Exclusão de partição
Gerenciamento de disco
Killdisk
CBL
Dban
Eraser
Redo Backup
Tempo para concluir o processo
10 segundos
30 segundos
30 minutos
15 minutos
30 minutos
30 minutos
3 segundos
Não foi possível executar teste
Foi possível recuperar?
Sim
Sim
Não
Não
Não
Não
Não
--
13
4.1 FORMATAR OU EXCLUIR DADOS
O disco preparado foi formatado, e após foi realizado outro teste com a exclusão dos dados do disco,
e utilizando as ferramentas de recuperação, em ambas as situações foram possíveis recuperar os dados em
pouco tempo de trabalho, em todos os sistemas de arquivos, as pastas podem ser vistas na Figura 12 e o
arquivo propriamente dito pode ser visto na figura 13.
Figura 12 – Estrutura de pastas recuperadas
Figura 13 – O arquivo dentro de uma das pastas
4.2 EXCLUSÃO DE PARTIÇÃO
Foi excluída a partição do disco preparado, e utilizando as ferramentas de recuperação, em ambas as
situações foram possíveis recuperar os dados em pouco tempo de trabalho, em todos os sistemas de arquivos,
uma recuperação muito similar a da sub-seção anterior.
Como já explicado anteriormente, o sistema operacional realiza a atividade de forma rápida para
utilizar o mínimo de tempo possível, priorizando a sua operacionalidade e não se preocupando com os
resquícios deixados no disco.
4.3 SOFTWARE DE GERENCIAMENTO DE DISCO
Foi utilizado o software Disk Manager da Maxtor de gerenciamento de disco. O seu emprego gerou,
um processo mais lento que demandou cerca de trinta minutos para concluir a formatação, após,
exaustivamente utilizando as ferramentas de recuperação não foi possível recuperar nenhum dado do disco
em todos os sistemas de arquivos.
14
4.4 SOFTWARE KILLDISK
Foi utilizando o software Killdisk no disco preparado, que formatando em apenas uma rodada com
seqüência de zeros, levou cerca de 15 minutos para concluir a formatação. Em mais testes exaustivos, não foi
possível recuperar nenhum dado do disco. Com a ferramenta Winhex16 foi verificado o disco, como pode
ser visto na Figura 14.
Figura 14 – Leitura dos setores após utilização da ferramenta Killdisk
4.5 SOFTWARE CBL
Foi utilizando o software CBL no disco preparado, que precisou de cerca de 30 minutos para
executar a limpeza do disco apenas com seqüência de zeros. Utilizando as ferramentas de recuperação não
foi possível recuperar nenhum dado do disco.
4.6 SOFTWARE DBAN
Foi utilizada a ferramenta Dban no disco preparado, que precisou de cerca de 30 minutos para
concluir o teste, foi configurado para realizar somente um ciclo de escrita. Utilizando as ferramentas de
recuperação não foi possível recuperar nenhum dado do disco em nenhum dos sistemas de arquivos.
4.7 SOFTWARE ERASER
Foi utilizando o software Eraser no disco preparado, selecionado a unidade, e a escrita de apenas 1
ciclo de zeros, o software foi extremamente ágil se comparado aos demais, levou cerca de três segundos para
concluir a operação. Foi constatado que o software opera somente onde os arquivos e pastas se encontram,
em alguns testes realizados, a estrutura de pastas é mantida exatamente como originalmente era, e o arquivo
que existia na pasta aparece com outro nome, e com tamanho zero como pode ser visto na Figura 15.
Utilizando as ferramentas de recuperação, mesmo vendo as pastas, não foi possível recuperar nenhum dos
arquivos.
Figura 15 – Antigo arquivo teste.txt agora com outro nome, sem extensão e com tamanho 0 KB
15
4.7 SOFTWARE REDO BACKUP
Foi realizada a tentativa de utilização do software Redo Backup, porém a aplicação não trabalha com
discos menores do que 20 GB.
4.8 SOFTWARE ERASER EM ANÁLISE DE TEMPO
Foi realizado mais um teste com a ferramenta Eraser. Foi copiado 1,34 GB para o disco tendo 269
arquivos na raiz do disco, e selecionado um ciclo de escrita, para analisar o tempo que a ferramenta
trabalharia. Após oito minutos foi feita a conclusão da aplicação. O resultado, os arquivos com os nomes
alterados e com tamanho zero, podem ser visto na Figura 16 e com nenhuma ferramenta de recuperação foi
possível recuperar os dados, como pode ser visto o resultado na Figura 17.
Figura 16 – Antigos arquivos agora com outros nomes, sem extensão e com tamanho 0 KB
Figura 17 – Tela demonstrando os arquivos encontrados na ferramenta Get Data Back, todos com
tamanho 0.
4.8 SOFTWARE ERASER EM ANÁLISE DE TEMPO UTILIZANDO PETER GUTMANN
O mesmo teste foi realizado novamente, porém agora foi selecionando o algoritmo de Peter
Gutmann. A ferramenta trabalhou por setenta e nove minutos para concluir a operação.
Em busca de resultados diferentes, foram realizados outros testes com outras ferramentas diferentes,
porém em todas as situações os resultados foram os mesmos.
Após cada teste foi utilizada a ferramenta forense Winhex16, para analisar a atividade da aplicação
sobre o disco.
16
4.9 SOFTWARE KILLDISK EM ANÁLISE DE TEMPO UTILIZANDO PETER GUTMANN
O último teste executado foi uma destruição de dados utilizando a ferramenta Killdisk, porém
utilizando o algoritmo de Peter Gutmann, realizando as 35 operações. O tempo total de execução foi de 5
horas, conforme pode ser visto na Figura 18.
Figura 18 – Execução do Killdisk com algoritmo de Peter Gutmann
Após foi realizada a verificação do disco com o Winhex 16, este retornou os dados aleatórios que
foram escritos no disco. Conforme pode ser visto na Figura 19.
Figura 19 – Leitura dos setores após utilização da ferramenta Killdisk com algoritmo de Peter
Gutmann
Foi verificado com as ferramentas de recuperação, mas não foi possível recuperar nenhum tipo de
dado do disco. Este teste foi realizado apenas utilizando o sistema de arquivos NTFS. Veja os resultados de
uma forma mais simples no Quadro 4.
Quadro 4 – Quadro comparativo de ferramentas com e sem o algoritmo de Peter Gutmann
Software/Ferramenta Algoritmo
Killdisk
1 ciclo
Eraser
1 ciclo
Killdisk
Peter Gutmann
Eraser
Peter Gutmann
Tamanho do
disco
Volume de
dados
Tempo para concluir o
processo
4 GB
1,34 GB
15 minutos
4 GB
1,34 GB
8 minutos
4 GB
1,34 GB
5 horas
4 GB
1,34 GB
79 minutos
Realizando cálculos simples, se o disco em questão fosse de 40 GB, o período aproximado das
ferramentas de destruição seria de aproximadamente 2400 minutos (40 horas), enquanto que utilizando a
ferramenta de disco em torno de 400 minutos (7 horas), a ferramenta de recuperação aproximadamente 200
minutos (3,5h), e utilizando a ferramenta Eraser calculando que o disco esteja completamente ocupado, cerca
de 240 minutos (4 horas).
17
O investimento mensal com um técnico em informática fica na casa de 4 salários mínimos, e em um
turno de 8 horas diárias, este técnico conseguiria excluir dados utilizando uma ferramenta de recuperação de
disco em aproximadamente 2 discos por dia, isso levando em conta que ele possua apenas um computador
disponível para execução das exclusões e que o disco em questão tenha cerca de 40 GB.
5 ESTRATÉGIA PROPOSTA
A partir dos resultados obtidos através dos testes realizados, pode-se propor uma estratégia de
descarte de dados. Primeiramente deverá ser respondido uma seqüência de perguntas a fim de identificar os
equipamentos que não mais serão utilizados e que podem possuir informações sigilosas.
Contudo, é necessário criar uma regra para os equipamentos identificando estes de forma que fique
clara a necessidade de exclusão de dados do equipamento em questão. Uma forma simples de implementação
para esta regra, é etiquetar o equipamento e seu disco rígido para facilitar o trabalho de identificação.
•
Existem dados sigilosos no equipamento, ou não?
•
O setor do qual o equipamento pertence, demanda sigilo no que é executado neste?
•
O equipamento em questão é servidor de alguma aplicação com dados sigilosos?
•
Existe recurso de pessoal para execução desta atividade?
•
Se não, há viabilidade financeira para contratar um profissional, contratar uma empresa, ou
ainda terceirizar a exclusão dos dados.
Equipamentos servidores, e portáteis, devem passar obrigatoriamente pela limpeza de disco a fim de
remover informações que podem ser consideradas pessoais e sigilosas.
Equipamentos servidores costumam, além de dados da empresa, possuir pastas compartilhadas, e
nestas, usuários descuidados podem ter armazenado informações importantes, já portáteis são normalmente
utilizados em vários lugares, e por este motivo, tendem a possuir os mais variados dados em seu interior.
Em caso de servidores, o ideal é a desmagnetização seguida de uma destruição do disco, para que
não exista possibilidade de recuperação da mídia por hardware. Na impossibilidade de utilização destes,
realizar diversos furos no disco rígido atravessando-o, utilizando para isso uma furadeira que tem preço
aproximado de R$ 150,00, como pode ser visto na Figura 20. Pode ser uma solução grotesca, mas muito
funcional, principalmente se não houver outros recursos disponíveis.
Figura 20 – Realizando furos com furadeira no Disco Rígido (BITFULL, 2011)
Outra forma, mais aconselhável é uma furadeira de bancada (vide figura 21) que pode ser adquirida
por, aproximadamente, R$ 300,00, pois além de facilitar o procedimento ao operador, previne acidentes ao
mesmo. O Sledgehammer (apresentado na seção 2.2), é também uma solução bem prática e com um
investimento aceitável.
18
Figura 21 – Furadeira de bancada (MÁQUINAS, 2011).
Uma alternativa a ser considerada para o caso de servidores é a de adquirir uma licença da
ferramenta Killdisk, na qual é possível selecionar o algoritmo de Peter Gutmann, onde o disco passará por
um extenso processo de escrita no disco. Sendo que qualquer um dos softwares, incluindo aí softwares de
disco, já citados anteriormente realiza as mesmas atividades, e com resultados muito similares, ou seja,
utilizar a ferramenta Killdisk, é aumentar as chances de que este disco não possa ser recuperado por técnicas
baseadas em hardware.
Para as estações, o ideal é utilizar ao menos uma ferramenta que realize pelo menos um ciclo de
escrita em todo o disco, tornando assim as informações anteriores inacessíveis. Uma alternativa viável se a
estrutura das pastas não for digna de sigilo, e rápida, é utilizar o software Eraser, após sua conclusão os
arquivos já não serão mais acessíveis, e após uma simples formatação se excluirá as pastas, é também uma
alternativa gratuita para servidores.
Para doação de materiais, depois de executado o procedimento, se necessário, existem diversos
lugares que coletam equipamentos de informática para reutilização. Em Porto Alegre – RS existe o
Mensageiro da Caridade que retira gratuitamente estes materiais, sem que haja a necessidade de ir entregar o
material.
Em caso de discos de servidores, ou outras mídias destruídas, ou sem possibilidade de utilização por
estarem estragados, existem empresas que compram o material a ser reciclado havendo uma quantidade
mínima para compra (em quilos), não chegando a ela o material é apenas retirado sem custos adicionais. Mas
pesquisando pode-se encontrar várias empresas interessadas nestes materiais e com propostas variadas.
Lixo eletrônico não deve ser descartado ou incinerado, pois liberam toxinas que poluem e são
maléficas a saúde, por possuir metais pesados em sua composição, sendo extremamente prejudiciais ao meio
ambiente. (SAUDÁVEL, 2011; STEPS 2010; BRASIL 2011; CERTO 2011 e ELETRÔNICO 2011).
6 CONCLUSÃO
Este artigo apresentou um estudo sobre o que é o lixo eletrônico, enfatizando o ciclo até chegar na
possibilidade do vazamento de informações. Demonstrou equipamentos para destruição por
desmagnetização, pelo processo físico, e por hardware (appliance), além de testes realizados por software,
com seus resultados, citando ferramentas a serem utilizadas, e passando uma idéia do tempo que cada
ferramenta leva até concluir seu ciclo de destruição, bem como uma tabela com os resultados para um
melhor entendimento.
Com base nos resultados pode-se concluir que forma economicamente mais viável trata-se da
exclusão por software.
Utilizando as ferramentas mencionadas anteriormente, é possível excluir com segurança dados de um
disco, sem haver preocupação de recuperação de dados por software, porém não descartando a possibilidade
de recuperação por técnicas baseadas em hardware, para garantir que não seja possível recuperar os dados
nem por estas técnicas, é recomendável utilizar qualquer software que implemente o algoritmo de Peter
Gutmann. Se ainda assim houver preocupação com a recuperação, se pode utilizar o desmagnetizador e o
destruidor.
Se uma informação esta gravada em disco, e a ferramenta de exclusão grava a primeira vez em cima
19
do mesmo dado, a anterior já não existe mais, e quanto mais vezes for gravando em cima deste mesmo
espaço, mais difícil será recuperar por técnicas baseadas em hardware, a informação que estava
originalmente neste espaço. Justamente por isso, a recomendação de realizar diversos ciclos de escrita em
disco.
AGRADECIMENTO(S)
Agradeço as minhas famílias pela compreensão, a minha amada companheira Oriana Piraine, pela
paciência e companheirismo, aos amigos de infância José Henrique Trindade Regina e Marcel Guariglia de
Oliveira (em memória) que por muitas vezes tiveram o seu tempo privado de minha companhia, ao meu avô
que sempre me apoiou muito Luiz Carlos de Souza (em memória) e aos amigos galgados ao longo do curso.
Agradeço ainda os professores Alexandre Timm Vieira por sua contribuição neste trabalho como
meu primeiro orientador, me apoiando a apresentar este no semestre seguinte para que o aperfeiçoasse, e ao
professor Luiz Gustavo Galves Mählmann, meu segundo orientador, pelo enriquecimento significativo que
deu ao trabalho, bem como pela paciência dispensada.
.
!eun.
REFERÊNCIAS
AG, X-Ways Software Technology. Disponível em: < http://www.x-ways.net/>. Acesso em: 16 nov. 2011.
BITFULL, Luca Belletti. Disponível em: < http://blogueigoo.blogspot.com/2009/01/como-deletararquivos.html>. Acesso em: 19 nov. 2011.
BRASIL, Limpa. Disponível em: <http://www.limpabrasil.com/site/>. Acesso em: 19 nov. 2011.
CBL, Recuperação de Dados. Disponível em: <http://www.cbltech.com.br/destruicao-segura-dedados.html>. Acesso em: 14 nov. 2011; < http://www.cbltech.com.br/destruicao-dados.html>. Acesso em: 14
nov. 2011.
CBPF, Centro Brasileiro de Pequisas Físicas. Disponível em: <http://www.cbpf.br/~nanos/Apostila/47.html>
Acesso em 16 nov. 2011.
CERTO, Descarte. Disponível em: <https://www.descartecerto.com.br/porque-reciclamos.html> Acesso em:
19 nov. 2011.
DECRETO, Federal Nº 4.553, 2002. Disponível em:
<https://www.planalto.gov.br/ccivil_03/decreto/2002/D4553.htm> Acesso em: 14 nov. 2011.
DoD 5220.22-M. Disponível em: < http://www.usaid.gov/policy/ads/500/d522022m.pdf>. Acesso em: 14
nov. 2011.
DUPLICATION, Data. Disponível em: < http://www.dataduplication.co.uk/pdfs/IMWipeMASSter.pdf>.
Acesso em: 14 nov. 2011.
ELETRÔNICO, Lixo. Disponível em: < http://www.lixoeletronico.org/category/temas/refer%C3%AAncias>
Acesso em: 19 nov. 2011.
ERASER, Disponível em: < http://bbs.heidi.ie/viewforum.php?f=35> Acesso em: 16 nov. 2011.
ESALINK. Disponível em: <http://www.esalink.com.br/destruicao-segura-de-dados.php>. Acesso em: 16
nov. 2011.
GEA, Instituto. Disponível em: <http://www.institutogea.org.br/elixo.html>. Acesso em: 14 nov. 2011.
GLOBO, G1, 2008. Disponível em: <http://g1.globo.com/Noticias/Ciencia/0,,MUL468006-5603,00.html>.
Acesso em: 14 Nov. 2011.
IBM. Disponível em: <http://www.almaden.ibm.com/vis/stm/stm.html>. Acesso em: 16 nov. 2011.
20
KILLDISK, Active. Disponível em: <http://www.killdisk.com/killdisk-faq.htm > Acesso em 16 nov. 2011;
<http://www.killdisk.com/downloads/KillDisk_Win5.pdf>. Acesso em: 16 nov. 2011.
MÁQUINAS, Dutra. Disponível em:
<http://www.dutramaquinas.com.br/produto/default.asp?produtoID=3689>. Acesso em: 19 nov. 2011.
NIST, Physical Measurement Laboratory. Disponível em:
<http://physics.nist.gov/GenInt/STM/young.html>. Acesso em: 16 nov. 2011.
NUKE, Darik´s Boot And. Disponível em: < http://www.dban.org/faq/software>. Acesso em: 16 nov. 2011.
ONTRACK, Kroll. Disponível em: <http://www.krollontrack.com/data-recovery/>. Acesso em: 16 nov.
2011.
PAVARIN, Guilherme. Disponível em: <http://info.abril.com.br/aberto/infonews/102008/30102008-5.shl>.
Acesso em: 14 nov. 2011.
PEREIRA, Evandro Della Vecchia; WEBER, Daniel; GOLDANI, Carlos Alberto; Análise do uso de
antiforense digital para destruição de dados. Congresso Nacional de Criminalística, 2009.
PIRFORM. Disponível em: <http://forum.piriform.com/>. Acesso em: 16 nov. 2011.
RABELO, Luiz. Disponível em: <http://forensics.luizrabelo.com.br/2011/04/file-slack-space.html>. Acesso
em: 14 nov. 2011.
RECOVERY, Redo Backup &. Disponível em: <http://redobackup.org/help.php>. Acesso em: 16 nov. 2011.
RIBEIRO, Alexandre de Oliveira, 2006. Análise Forense. Disponível em:
<http://www.gta.ufrj.br/grad/06_2/alexandre/ >. Acesso em 14 nov. 2011.
SAUDÁVEL, Vivendo. Disponível em: <http://www.vivendosaudavel.com/samsung-descarte-certo-wwwsamsung-com-brrecicle>. Acesso em: 19 nov. 2011.
SCHULZ, Peter A. B. Nanociência de baixo custo em casa e na escola. 2007. Disponível em:
<http://www.sbfisica.org.br/fne/Vol8/Num1/v08n01a02.pdf>. Acesso em: 16 nov. 2011.
SECURITY, Proton Data. 2008. Disponível em:
<http://www.protondata.com/portuguese/products.htm#degaussers>. Acesso em: 14 nov. 2011;
<http://www.protondata.com/portuguese/protont-15.htm>. Acesso em: 14 nov. 2011;
<http://www.protondata.com/portuguese/protonpd1.htm>. Acesso em: 14 nov. 2011;
<http://www.protondata.com/portuguese/regulations.htm >. Acesso em: 14 nov. 2011.
SERVICES, Data Destruiction Products and. Disponível em:
<http://www.semshred.com/0300_hard_drive_shredder>. Acesso em: 14 nov. 2011;
<http://www.semshred.com/manual_hard_drive_crusher>. Acesso em: 14 nov. 2011.
SOFTONIC, Testdisk. Disponível em: < http://testdisk.softonic.com.br/>. Acesso em: 16 nov. 2011.
SOFTWARE, Run Time. Disponível em: <http://www.runtime.org/data-recovery-faq.htm>. Acesso em: 16
nov. 2011.
STEPS, Green. Disponível em: <http://www.greensteps.com.br/2010/02/de-um-descarte-certo-para-seuseletronicos/> Acesso em: 19 nov. 2011.
SÜFFERT, Sandro. Disponível em: <http://sseguranca.blogspot.com/2011/01/o-que-o-fenomeno-wikileaksveio-nos.html>. Acesso em: 14 nov. 2011
TEODOROWITSCH, Roland. Arquivos PDF utilizados para a cadeira de Sistemas Operacionais, que o
professor ministra na ULBRA – Canoas e disponibiliza aos seus alunos.

Documentos relacionados