Kiintolevyjen elinkaaren hallinta



Samankaltaiset tiedostot
Viestintäviraston NCSA-toiminnon suorittamat tietojärjestelmien arviointi- ja hyväksyntäprosessit

Ohje hyväksyttävien yhdyskäytäväratkaisujen suunnitteluperiaatteista ja ratkaisumalleista

Ohje arviointikriteeristöjen tulkinnasta

Määräys TILAAJAN NUMEROTIETOJEN SIIRROSTA VIESTINTÄVERKOSSA. Annettu Helsingissä 1 päivänä huhtikuuta 2005

Määräys SÄHKÖPOSTIPALVELUJEN TIETOTURVASTA JA TOIMIVUUDESTA. Annettu Helsingissä 19 päivänä syyskuuta 2008

Määräys TUNNISTAMISTIETOJEN TALLENNUSVELVOLLISUUDESTA. Annettu Helsingissä xx päivänä yykuuta 2007

NCSA-FI:n hyväksymät salausratkaisut

Määräys HÄTÄLIIKENTEEN OHJAUKSESTA JA VARMISTAMISESTA. Annettu Helsingissä 5 päivänä toukokuuta 2011

Markkina-analyysi hankealueen tukikelpoisuudesta: Etelä-Pohjanmaa hankealue Alavus

Määräys TUNNISTAMISTIETOJEN TALLENNUSVELVOLLISUUDESTA. Annettu Helsingissä 24 päivänä toukokuuta 2011

Markkina-analyysi hankealueen tukikelpoisuudesta: Etelä-Karjala hankealue Lemi

Määräys PUHELINNUMERON SIIRRETTÄVYYDESTÄ. Annettu Helsingissä 23 päivänä tammikuuta 2006

Markkina-analyysi hankealueen tukikelpoisuudesta: Pohjois-Pohjanmaa

Määräys TELELIIKENTEEN ESTOLUOKISTA. Annettu Helsingissä 5 päivänä huhtikuuta 2005

Määräys. Viestintävirasto on määrännyt 23 päivänä toukokuuta 2003 annetun viestintämarkkinalain (393/2003) 129 :n nojalla: 1 Soveltamisala

Määräys VIESTINTÄVERKON RAKENTEESTA, LIITYNTÄPISTEISTÄ, HF (HUMAN FACTORS)-NÄKÖKOHDISTA, TÄRKEYSLUOKITTELUSTA JA VARMISTAMISESTA.

Määräys VIESTINTÄVERKON VERKONHALLINNASTA. Annettu Helsingissä 24 päivänä elokuuta 2007

Viestintäviraston NCSA-toiminnon hyväksymät salausratkaisut

Markkina-analyysi hankealueen tukikelpoisuudesta: Pohjois-Pohjanmaa hankealue Sievi

Viestintäviraston päätös käyttöoikeuden myöntämisestä pilotointikäyttöön

Päätös MNC-tunnuksen myöntämisestä

Viestintäviraston päätös radiouutisten sponsoroinnista

Kiintolevyjen tuhoaminen HDD Destruction. DIN EADMS Luokat/Classes

HP:n tehokas suojattu kiintolevy. Asennusopas

VIESTINTÄVIRASTON PÄÄTÖS KOSKIEN ACN:N NUMERONSIIRTOTILAUKSEN SITOVUUTTA

Tietoturvallisuuden arviointilaitokset apuna yritysturvallisuuden ja viranomaisten tietoturvallisuuden kehittämisessä

Päätösluonnos huomattavasta markkinavoimasta kiinteästä puhelinverkosta nousevan puheliikenteen tukkumarkkinoilla

Viestintäviraston suorittamat tietojärjestelmien arviointi- ja hyväksyntäprosessit

Tietoturvaa verkkotunnusvälittäjille

Päätös 1 (5) DNA Oy (Y-tunnus: ) PL DNA. Elisa Oyj (Y-tunnus: ) PL ELISA

Viestintäviraston päätös käyttöoikeuden siirrosta

Määräys POSTILAATIKKOJEN SIJOITTELUSTA. Annettu Helsingissä 31 päivänä toukokuuta 2011

Viestintäviraston päätös yleispalveluyritysten nimeämisestä internetyhteyspalvelujen

Määräys MHZ TAAJUUSALUEEN HUUTOKAUPASTA. Annettu Helsingissä 4 päivänä syyskuuta 2009

LAUSUNTOPYYNTÖ VUONNA 2014 KÄYNNISTYVISTÄ JULKISTA TUKEA HAKEVISTA LAAJAKAISTAHANKKEISTA

@ Viestintävirasto Analyysi 1 (5)

Tietoturva-asetus ja sen vaikutukset rekisterien ylläpitoon ja tietoluovutuksiin A-P Ollila 1

Määräys VIESTINTÄVERKKOJEN YHTEENLIITETTÄVYYDESTÄ, YHTEENTOIMIVUUDESTA JA MERKINANNOSTA. Annettu Helsingissä 1 päivänä huhtikuuta 2005

Yritysturvallisuusselvitys ja Pääesikunnan kokemukset niistä

Rakentamismääräyskokoelma

Julkisen hallinnon linjaukset tiedon sijainnista ja hallinnasta. Yhteenveto. Taustaa linjauksille. Linjausten tavoitteet

Määräys. 1 Soveltamisala

Julkisen hallinnon linjaukset tiedon sijainnista ja hallinnasta. Yhteenveto. Taustaa linjauksille. Linjausten tavoitteet

Menetelmä tilaajayhteyksien kustannussuuntautuneen hinnan määrittämiseksi

Tiedote tuulivoimapuiston rakentajille

Viestintäviraston EPP-rajapinta

KEMI-TORNIONLAAKSON KOULUTUSKUNTAYHTYMÄ LAPPIA LANGATON VIERAILIJAVERKKO 2(7) VERKKOYHTEYDEN MÄÄRITTELY WINDOWS XP:LLE (WINDOWS XP SP3)

TK Palvelinympäristö

Palvelukuvaus v Alkujaan digitaalisen aineiston vastaanoton ja säilyttämisen palvelu

Lausuntopyyntö vuonna 2017 käynnistyvistä julkista tukea hakevista laajakaistahankkeista

Luvan pyytäminen matkaviestinverkon puhelinliittymien puhelinmarkkinointiin puhelun aikana

Päätös Yleisradio Oy:n äänipalvelujen toteuttamisesta televisio-ohjelmissa vuonna 2013

SELVITYS TIETOJEN SUOJAUKSESTA

Viestintäviraston päätös mainontaa koskevien säännösten noudattamisesta

Tämä analyysi korvaa päivätyn analyysin /9520/2011 MARKKINA-ANALYYSI TUKIKELPOISESTA ALUEESTA LAPPI HANKEALUE 57 (KOLARI)

Ohje salauskäytännöistä

Viestintäviraston päätös yleispalvelukirjeiden jakelun toteutumisesta

Pikaviestinnän tietoturva

Viestintäviraston suorittamat salaustuotearvioinnit ja -hyväksynnät. Arvioinnin ja hyväksynnän edellytykset sekä perittävät maksut

Varmaa ja vaivatonta viestintää kaikille Suomessa

Auditoinnit ja sertifioinnit

Luku A - Kaikkia viestintäverkkoja ja -palveluja koskevat kysymykset

Setup Utility (Tietokoneen asetukset) -apuohjelma. Oppaan osanumero:

Ehdotusten vaikutukset EU:n kilpailuasemaan luotettavien digitaalisten sisämarkkinoiden kehityksessä

Valtioneuvoston asetus

Määräys VIESTINTÄVERKKOJEN JA -PALVELUJEN LAADUSTA JA YLEISPALVELUSTA. Annettu Helsingissä 20 päivänä lokakuuta 2009

MultiBoot. Käyttöopas

Työasema- ja palvelinarkkitehtuurit IC Tallennusjärjestelmät. Tallennusjärjestelmät. 5 opintopistettä.

Ohje yhdyskäytäväratkaisujen suunnitteluperiaatteista ja ratkaisumalleista

OHJE YLEISEEN KÄYTTÖÖN TARKOITETTUJEN OHJELMISTOJEN HYÖDYNTÄMISESTÄ SOTE- PALVELUISSA

Päätös ääni- ja tekstityspalvelun toteuttamisesta Yleisradio Oy:n televisio-ohjelmissa vuonna 2015

MARKKINA-ANALYYSI POHJOIS-SAVO LAPINLAHTI (18) HANKEALUEEN TUKIKELPOI- SUUDESTA

Lappeenrannan kaupungin tietoturvaperiaatteet 2016

päiväys tekijä tarkastaja hyväksyjä Muutoshistoria Julkunen (Marja Julkunen)

Mikä muuttuu todentamisessa?

Julkisen hallinnon linjaukset tiedon sijainnista hallinnasta Pauli Kartano

4.2 Yhteensopivuus roolimalleihin perustuvassa palvelussa

Tuen saajan erityiset velvollisuudet

Pilvipalveluiden arvioinnin haasteet

Viestintäviraston kertomus teleyritysten kustannuslaskentajärjestelmien

Kansallinen hankintailmoitus: Mikkelin ammattikorkeakoulu Oy : Palvelimet ja kytkin

TIETOTEKNIIKAN OPS

Päätös huomattavasta markkinavoimasta kiinteästä puhelinverkosta nousevan puheliikenteen tukkumarkkinalla

Kieku-tietojärjestelmä Työasemavaatimukset sla-

Määräys. 1 luku Soveltamisala ja määritelmät. 1 Soveltamisala

Enigmail-opas. Asennus. Avainten hallinta. Avainparin luominen

TIETOTURVALLISUUDEN UUDET ULOTTOVUUDET TOIMITILOISSA

Julkisen hallinnon linjaukset tiedon sijainnista ja hallinnasta. Yhteenveto. Taustaa linjauksille. Linjausten tavoitteet. Lausunto

TK Palvelinympäristö

Dell Fluid Data TM solutions

Määräys PUHELINNUMERON SIIRRETTÄVYYDESTÄ. Annettu Helsingissä 24 päivänä heinäkuuta 2007

HELIA TIKO ICT03D Tieto ja tiedon varastointi T.Mikkola, O.Virkki. Tietoturva tiedon varastoinnissa

AKKREDITOITU TESTAUSLABORATORIO ACCREDITED TESTING LABORATORY

Kriittistentöiden hallinta EASA. Jukka Parviainen

Backup Exec 3600 Appliance

1 Tietosuojapolitiikka

TURVALLISUUSLIITE RIKOS- JA RIITA-ASIOIDEN SOVITTELUPALVELUJEN TUOTTAJILLE

Liikennekaari Tieto -alatyöryhmä. Kokous

Transkriptio:

Ohje 1 (6) 29.8.2014 Kiintolevyjen elinkaaren hallinta Ylikirjoitus ja uusiokäyttö 1 Johdanto Viestintäviraston NCSA-toiminnon tehtäviin kuuluu toimiminen turvallisuusjärjestelyt hyväksyvänä viranomaisena (SAA, Security Accreditation Authority). NCSA-toiminnon suorittamissa tietojärjestelmätarkastuksissa eräs tarkastettava kohde on suojattavaa tietoa sisältävien kiintolevyjen elinkaaren hallinta. Tässä ohjeessa kuvataan yleisimmät edellytykset elinkaaren hallinnan hyväksyttävään toteutukseen kiintolevyjen ylikirjoituksen ja uusiokäytön osalta. 2 Määritelmät Kiintolevyllä tarkoitetaan tässä ohjeessa tietokoneen kiintolevyväylään (PATA, SATA, SCSI, SAS ja vastaavat) 1 kytkettävää massamuistia. Magneettisella kiintolevyllä tarkoitetaan tässä ohjeessa magneettisella aineella päällystetyn levyn ja lukupään muodostamaa kiintolevyä. SSD-kiintolevyllä (solid-state drive) tarkoitetaan tässä ohjeessa datan pysyväisluontoisesti mikropiireille tallentavaa kiintolevyä. Yhdistelmäkiintolevyllä (hybrid hard drive) tarkoitetaan tässä ohjeessa perinteisen magneettisen ja esimerkiksi SSD-kiintolevytekniikan yhdistävää kiintolevyä. Kiintolevyn elinkaarella tarkoitetaan tässä ohjeessa aikaa kiintolevyn ensimmäisestä käyttöönotosta sen luotettavaan fyysiseen tuhoamiseen. Toisin sanottuna hyväksytty ylikirjoitus ei katkaise kiintolevyn elinkaarta. Organisaatiolla tarkoitetaan tässä ohjeessa tahoa (tiedon haltijaa), jonka hallussa tietoa sisältävä kiintolevy tiedon omistajan valtuuttamana on. Näkyvällä kapasiteetilla tarkoitetaan tässä ohjeessa kiintolevyn täyttä käytettävissä olevaa kapasiteettia 2. Näkyvä kapasiteetti sisältää myös mahdolliset HPA (Host Protected Area), DCO (Device Configuration Overlay) ja muilla vastaavilla toiminnoilla piilotetut alueet. Kiintolevyn salauksella tarkoitetaan tässä ohjeessa koko kiintolevyn 3 salausta yleisesti luotettavana pidetyllä menetelmällä. 3 Ylikirjoitusmenetelmät 3.1 Magneettiset kiintolevyt Ylikirjoitukseen hyväksyttävässä menetelmässä tulee toteutua vähintään kolminkertainen ylikirjoitus sekä ylikirjoituksen todennus. Kolminkertaisella 1 USB-väylä ei tässä sisälly kiintolevyväylän määritelmään. 2 Käyttäjän kohdistettavissa olevat muistialueet. 3 Pois luettuna mahdollisesti järjestelmän käynnistymisen vaatima lyhyt selväkielinen osa. Viestintävirasto Kommunikationsverket Finnish Communications Regulatory Authority Itämerenkatu 3 A PL 313 00181 Helsinki Puhelin 0295 390 100 www.viestintävirasto.fi Östersjögatan 3A PB 313, FI-00181 Helsingfors, Finland Telefon +358 295 390 100 www.kommunikationsverket.fi Itämerenkatu 3A P.O. Box 313, FI-00181 Helsinki, Finland Telephone +358 295 390 100 www.ficora.fi

2 (6) ylikirjoituksella tarkoitetaan menettelyä, jossa kiintolevyn koko käyttäjälle näkyvälle kapasiteetille kirjoitetaan ensimmäisellä kierroksella tietty binäärinen arvo, toisella kierroksella edellisen komplementtiarvo, ja kolmannella kierroksella pseudosatunnaisesti valittu arvo 4. Kolminkertaisen ylikirjoituksen ja ylikirjoituksen todennuksen toteuttavia standardeja ovat esimerkiksi seuraavat: British HMG Infosec Standard 5, Enhanced Standard U.S. Navy Staff Office Publication NAVSO P-5239-26 3.2 SSD-kiintolevyt Ylikirjoitukseen hyväksyttävässä menetelmässä tulee toteutua seuraavat vaiheet annetussa järjestyksessä: 1. Koko SSD-kiintolevyn käyttäjälle näkyvän kapasiteetin ylikirjoitus pakkautumattomalla (pseudosatunnaisella) datalla vähintään kaksinkertaisesti 2. Vaiheessa 1 tehdyn ylikirjoituksen onnistumisen todentaminen 3. SSD-kiintolevyn laiteohjelmiston (firmware) ylikirjoituskomennon tai -komentojen suoritus 5 4. Vaiheessa 3 tehdyn ylikirjoituksen onnistumisen todentaminen. SSD-kiintolevyn ylikirjoitus on aina kohdistettava koko SSD-kiintolevyn näkyvälle kapasiteetille, osiokohtainen ylikirjoitus ei ole mahdollista. Luotettava ylikirjoitus ei ole mahdollista sellaisille SSD-kiintolevyille, jotka eivät tue laiteohjelmistotason ylikirjoituskomentoja. Tilanteissa, joissa yksikin ylikirjoituksen tai todentamisen vaihe päättyy virheeseen, on SSD-kiintolevyä kohdeltava kuin se edelleen sisältäisi kaiken siellä ennen ylikirjoitusprosessin aloittamista olleen datan. 3.3 Yhdistelmäkiintolevyt Yhdistelmäkiintolevyjen ylikirjoitusmenetelmien tehokkuutta ei ole vielä pystytty osoittamaan luotettavasti. Tällä hetkellä ainoa luotettavana pidettävä menetelmä tietojen hävittämiseen yhdistelmäkiintolevyiltä on levyjen fyysinen tuhoaminen. 4 Ylikirjoitusohjelmistot Ylikirjoitukseen tulee käyttää ohjelmistoa, jonka oikeellinen toiminta on pystytty osoittamaan luotettavasti 6. Käytettävässä ohjelmistossa tulee olla myös todennettu tuki ylikirjoituksen kohteen käyttämään tekniikkaan. Esimerkiksi SSD-kiintolevyn ylikirjoittamiseen on aina käytettävä ohjelmistoa ja algoritmia, jotka on hyväksytty nimenomaan SSD-kiintolevyn ylikirjoittamiseen. Vastaavasti SSDylikirjoitusmenetelmää ei tule käyttää magneettisen kiintolevyn ylikirjoittamiseen, ellei kyseistä menetelmää ole hyväksytty myös magneettisille kiintolevyille. Ylikirjoitusohjelmiston eheydestä tulee pystyä varmistumaan. Ylikirjoitustoteutuksen ohjelmistokoodi tulee suorittaa luotetusta ja todennettavissa olevasta lähteestä, esimerkiksi käynnistyvältä (boot) CD-ROM-levyltä. Mikäli ylikirjoitusohjelmiston käyttö edellyttää käynnistystä lähiverkosta (LAN boot), tulee lähiverkon olla suojattu ylikirjoitettavan tietoaineiston suojaustason mukaisesti. 4 Ensimmäisellä kierroksella voidaan kirjoittaa oktetti esimerkiksi arvolla 00110101, toisella kierroksella arvolla 11001010 ja kolmannella (yhden oktetin osalta esimerkiksi) arvolla 10010111. 5 ATA secure erase, enhanced secure erase tai vastaavat. 6 Edellyttää tyypillisesti kansallisen tietoturvallisuusviranomaisen tarkastusta ja/tai kahden muun EU-maan turvallisuusviranomaisen tarkastusta ja hyväksyntää. Eri maiden turvallisuusviranomaisten tarkastamia ylikirjoitusohjelmistoja on listattu esimerkiksi osoitteessa http://www.ia.nato.int/niapc > Categories > Disk Erasure.

3 (6) Ylikirjoitusohjelmiston tulee pystyä tuottamaan raportti ylikirjoitustapahtumasta. Raportista on käytävä ilmi ylikirjoituksen kohteen todellinen kapasiteetti sekä ylikirjoitustapahtuman onnistumisaste. Onnistumisasteella tarkoitetaan tietoa siitä, kuinka suuri osa kohdistetusta alueesta ylikirjoitettiin onnistuneesti, ja kuinka suureen osaan ylikirjoitus ei onnistunut, esimerkiksi vioittuneen levyalueen tai muun syyn takia. 5 Hyväksyttävän ylikirjoitusmenettelyn muut edellytykset 5.1 Ylikirjoitushenkilöstö ja ulkoistaminen Suojaustasojen IV, III, II tai I kiintolevyjen ylikirjoituksen voi toteuttaa vain organisaation nimetty henkilö, jolle on myönnetty käsittelyoikeudet 7 kyseessä olevan luokan tietoon. Suojaustasojen III ja IV kiintolevyjen ylikirjoituksen voi toteuttaa myös organisaation ulkoistuskumppani, mikäli muutkin hyväksyttävän ylikirjoitusmenettelyn edellytykset täyttyvät ulkoistuskumppanin toiminnassa. 5.2 Toteutustapa ylikirjoitusten hallintaan Organisaatiolla tulee olla todennettavissa oleva toteutustapa suojattavaa tietoa sisältävien kiintolevyjen ylikirjoitusten hallintaan. Eräs yleinen hyväksyttävissä oleva toteutustapa on suojaustasojen IV, III, II ja I tietoja sisältävien kiintolevyjen ylikirjoitusrekisterin ylläpitäminen. Rekisteriin kirjataan hyväksyttävissä toteutuksissa vähintään: 1. Kohteen tunnistetieto (kiintolevyn sarjanumero) 2. Valmistajan nimi 3. Kohteen luokittelu (suojaustaso, tarvittaessa tiedon omistaja) 4. Ylikirjoitusmenetelmä 5. Ylikirjoituksen loki (raportti ylikirjoituksen onnistumisesta) 6. Vastuuhenkilö (ylikirjoittaja) 7. Aika ja paikka 8. Todistaja, jonka on oltava organisaatioon kuuluva henkilö 8 9. Uudelleenkäyttökohde ja sen luokitus 9 5.3 Ylikirjoituksen todentaminen Ennen kuin kiintolevyä voidaan luovuttaa uudelleenkäyttöön, tulee ylikirjoitustapahtuman onnistuminen todentaa. Mikäli jotain kohteena olevaa kiintolevyn osaa ei ole pystytty kokonaisvaltaisesti ylikirjoittamaan, esimerkiksi vioittuneen levysektorin takia, levyä ei voida toimittaa uudelleenkäyttöön. Ylikirjoituksen onnistuminen tulee todentaa vähintään ylikirjoitusohjelmiston tuottaman raportin pohjalta. Tiedon omistajat asettavat todentamiselle usein lisävaatimuksia erityisesti suojaustasojen III, II ja I kiintolevyjen osalta. Tyypillinen asetettava lisävaatimus on tiedon omistajan riskienarvioinnissa määrittelemillä tiheyksillä, osuuksilla ja menetelmillä toteutettavien pistokokeiden 10 järjestäminen. Tilanteissa, 7 Kansallisten suojaustasojen tietojen tuhoamiseen perusmuotoinen henkilöturvallisuusselvitys, kansainvälisten luokiteltujen tietojen tuhoamiseen PSC (Personal Security Clearance) ko. suojaustasolle. 8 Suositeltava suojaustasoilla IV ja III, pakollinen suojaustasoilla II ja I. 9 Tavoitteena mahdollistaa kiintolevyjen seuranta niiden elinkaaren ajan ja estää muun muassa suojaustason II aineistoa sisältäneiden kiintolevyjen kulkeutuminen ympäristöihin, jotka eivät ole organisaation hallinnassa. Voidaan toteuttaa myös muilla menettelyillä, esimerkiksi rajaamalla uusiokäyttö tasokohtaisesti vain organisaation hallinnassa oleviin suojaustasojen IV, III, II ja I ympäristöihin. 10 Pistokokeilla tarkoitetaan ylikirjoitusympäristöön ja -prosesseihin kohdistuvia hallinnollisia ja teknisiä tarkastuksia, joilla pyritään varmistumaan ylikirjoitusprosessien oikeellisesta toiminnasta. Joissain erityistapauksissa (tyypillisesti käsiteltäessä suuria määriä ja/tai korkeiden suojaustasojen tietoa) myös ylikirjoitettuihin kiintolevyihin kohdistetaan teknisiä, usein erityisohjelmistoja ja/tai testauslaboratoriota edellyttäviä tarkastuksia.

4 (6) joissa ylikirjoituksen onnistumista ei pystytä luotettavasti todentamaan, tulee levy tuhota fyysisesti 11. 5.4 Kiintolevyjen salaus Koko kiintolevyn salausta suositellaan kaikkiin ympäristöihin, joissa kiintolevylle tullaan jossain sen elinkaaren vaiheessa tallentamaan suojattavaa tietoa. Salausta edellytetään muun muassa suojattavaa tietoa sisältävien kannattavien tietokoneiden kiintolevyille, mikäli niitä viedään elinkaarensa aikana hyväksytyn fyysisen tilan ulkopuolelle. 12 Myös kiintolevyn uudelleenkäyttö edellyttää joissain tapauksissa salauksen käyttöä. Salauksella pystytään pienentämään suojattavaan tietoon kohdistuvien uhkien aiheuttamia riskejä kiintolevyn elinkaaren aikana, mutta salausta ei voida kuitenkaan pitää ylikirjoituksen korvaavana menettelynä. Laiteohjelmistotason salauksella suojatun SSD-kiintolevyn tiedot ovat tyypillisesti saatavilla selväkielisessä muodossa suoraan kiintolevyväylän kautta. SSD-kiintolevyjen laiteohjelmistotason salausta ei tässä ohjeessa tulkita siten kiintolevyn salaukseksi. 6 Ylikirjoitus ja uusiokäyttö suojaustasoittain Luvun 3 mukainen ylikirjoitus, edellä mainituin ehdoin ja rajauksin, on riittävä kaikkien suojaustasojen tietoa sisältäville kiintolevyille. Kiintolevyn elinkaaren 13 mittainen käyttö salattuna mahdollistaa uusiokäytön laajemmalla suojaustasoalueella kuin salaamattoman kiintolevyn osalta. Uusiokäyttömahdollisuudet on kuvattu suojaustasoittain taulukossa 1. Mikäli kiintolevyn haltijuus siirtyy organisaation ulkopuolelle, on uusiokäytön luokitus ylikirjoituksen kannalta rinnastettava julkiseen tietoon. Toisin sanottuna kiintolevyn uusiokäyttö organisaation hallinnan ulkopuolella tai ylipäänsä luovuttaminen organisaation ulkopuolelle on mahdollista vain silloin, kun taulukon 1 oikeanpuoleisessa sarakkeessa on maininta "julkinen". Taulukko 1: Uusiokäyttömahdollisuudet suojaustasoittain Sarake 1: Kiintolevyn elinkaarensa aikana sisältämien tietojen korkein suojaustaso ennen ylikirjoitusta. I salaamaton I salattu II salaamaton II salattu III salaamaton III salattu IV salaamaton, magneettinen kiintolevy IV salaamaton, SSD-kiintolevy IV salattu julkinen Sarake 2: Uudelleenkäyttö ylikirjoituksen jälkeen mahdollista saman organisaation ympäristössä (suojaustaso) tai organisaation hallinnan ulkopuolella (julkinen) I I, II I, II I, II, III, IV I, II, III I, II, III, IV 11 Silppuaminen (esim. SSD-silpun koko enimmillään 0.5 mm 2 (DIN 66399 E-7)), sulattaminen, tai jokin muu viranomaisen hyväksymä menettely. 12 Kansallinen turvallisuusauditointikriteeristö (KATAKRI), vaatimukset I 505.0 ja I 506.0. 13 Kiintolevyn tulee olla ollut kokonaan salattuna aina, kun sillä on ollut suojattavaa tietoa.

5 (6) 7 Poikkeuksia ja erityistapauksia 7.1 Vanhojen magneettisten kiintolevyjen ylikirjoittaminen ja uusiokäyttö Kolminkertainen ylikirjoitus on riittävä vain vuoden 2001 jälkeen valmistettuihin, yli 15 Gt:n magneettisiin kiintolevyihin. Vanhemmille tai kapasiteetiltaan pienemmille levyille edellytetään seitsemänkertaista ylikirjoitusta kaikilla suojaustasoilla. 7.2 Kiintolevyn luovuttaminen tiedon omistajalle Tilanteissa, joissa kiintolevyllä on elinkaarensa aikana ollut vain yhden tiedon omistajan suojattavaa tietoa: Organisaatio voi luovuttaa kiintolevyn organisaation ulkopuoliselle tiedon omistajalle tiedon suojaustasosta ja ylikirjoituksesta riippumatta. Tilanteissa, joissa kiintolevyllä on elinkaarensa aikana ollut eri tiedon omistajien suojattavia tietoja: Luovutus on mahdollista, mikäli taulukossa 1 kuvatut edellytykset uusiokäytölle ylikirjoituksen jälkeen organisaation hallinnan ulkopuolella täyttyvät 14 kaikkien tiedon omistajien kohdalla. Mikäli edellisen kohdan edellytykset eivät täyty, kiintolevyn luovuttaminen organisaation hallinnan ulkopuolelle on mahdollista vain kaikkien tiedon omistajien erillishyväksyntään perustuen. 7.3 Luokituksen laskemisen ketjuttaminen Luokituksen laskemista ei voida ketjuttaa. Esimerkiksi salatun kiintolevyn luokituksen laskeminen suojaustasolta II suojaustasolle IV on mahdollista, mutta levyn uudelleen ylikirjoittamalla ei luokitusta voida laskea edelleen julkiseksi. 7.4 Muut kuin suojaustasojen IV, III, II ja I uusiokäyttöympäristöt Uusiokäyttöympäristöt, jotka eivät ole tarkoitettu suojaustasojen IV, III, II tai I tiedon käsittelyyn, tulkitaan ympäristöiksi, jotka eivät ole organisaation hallinnassa. Tällaisia ovat esimerkiksi vain julkisen tiedon käsittelyyn tarkoitetut ympäristöt. 7.5 Yhdistelmäkiintolevyjen ylikirjoitus ja uusiokäyttö Yhdistelmäkiintolevyjen ylikirjoitusmenetelmien tehokkuutta ei ole vielä pystytty osoittamaan luotettavasti. Tällä hetkellä ainoa luotettavana pidettävä menetelmä suojattavien tietojen hävittämiseen yhdistelmäkiintolevyiltä on levyjen fyysinen tuhoaminen. 7.6 Demagnetoinnin soveltuvuus SSD- ja yhdistelmäkiintolevyjen tyhjentämiseen Voimakkaisiin magneettikenttiin perustuvat magneettisten kiintolevyjen demagnetointilaitteet ("degausserit") eivät luotettavasti tuhoa tietoa SSD- ja yhdistelmäkiintolevyiltä. Demagnetointilaitteet eivät siis sovellu näiden medioiden luotettavaan tyhjentämiseen. 14 Taulukon 1 sarakkeessa 2 maininta "julkinen".

6 (6) 8 Lisätietoa 1. NIST 800-88. Guidelines for Media Sanitization. National Institute of Standards and Technology. 2006. URL: http://csrc.nist.gov/publications/nistpubs/800-88/nistsp800-88_with-errata.pdf 2. Australian Government Information Security Manual. Department of Defence. 2011. URL: http://www.asd.gov.au/infosec/ism/index.htm 3. ITSG-06. Clearing And Declassifying Electronic Data Storage Devices. Communications Security Establishment. 2006. URL: http://www.asd.gov.au/publications/information_security_manual_2014_control s.pdf 4. Kansallinen turvallisuusauditointikriteeristö (KATAKRI). Puolustusministeriö. 2011. URL: http://www.defmin.fi/hallinnonala/puolustushallinnon_turvallisuustoiminta/kansa llinen_turvallisuusauditointikriteeristo_(katakri) 5. Hughes, G & Coughlin, T. Tutorial on Disk Drive Data Sanitization. Center for Magnetic Recording Research. University of California. URL: http://cmrr.ucsd.edu/people/hughes/documents/datasanitizationtutorial.pdf 6. Wei, M., Grupp, L., Spada, F. & Swanson, S. Reliably erasing data from flashbased solid state drives. Proceedings of the 9th USENIX conference on File and storage technologies (FAST'11). 2011. URL: http://www.usenix.org/events/fast11/tech/full_papers/wei.pdf 7. DIN 66399-2:2012-10. Office machines - Destruction of data carriers - Part 2: Requirements for equipment for destruction of data carriers. 2012.