DESCARTE SEGURO DE MÍDIAS DE ARMAZENAMENTO: COMO PRESERVAR SUA PRIVACIDADE E ECONOMIZAR RECURSOS RAPHAEL LEONARDO BERNARDO DE SOUZA Pós-graduado, Lato Sensu, de Especialização em Comunicações

1 INTRODUÇÃO

RESUMO: ESTE TRAbAlhO ESTá INSERIDO A gestão está no centro do funciona- NA áREA DE ESTUDO DA GESTÃO, NA lINhA DE mento das instituições, pois atua em áreas PESqUISA DA MANUTENÇÃO DOS MATERIAIS DE COMUNICAÇõES E ElETRôNICA. TEM POR fundamentais para o alcance objetivos or- PRINCIPAl ObjETIVO ANAlISAR OS PROCEDIMENTOS ganizacionais, como a gestão do material e da UTIlIZADOS NO 4° bATAlhÃO DE COMUNICAÇõES informação, que infuenciam diretamente na dis- (4°bCOM), bEM COMO PROPOR MElhORIAS NO ponibilidade e na racionalização de recursos. PROCESSO DO DESCARTE SEGURO DAS MíDIAS INFORMáTICAS qUE ARMAZENAM INFORMAÇõES Essas áreas estão intrinsecamente as- CORPORATIVAS. EMbORA hAjA ORIENTAÇÃO PARA sociadas ao tratar-se dos materiais de informáti- UTIlIZAÇÃO DE SOFTwARE qUE ElIMINE OS DADOS ca, cuja utilização aumentou a partir da década DEFINITIVAMENTE, FAlTA INDICAÇÃO DE APlICATIVO de 1980, o que ocasionou a gradativa migração PADRÃO PARA ESTA FINAlIDADE. ASSIM, ESTE dos documentos para o formato digital. ESTUDO ANAlISA AS OPÇõES, NA bUSCA POR UM PROGRAMA CONFIáVEl PARA SANITIZAÇÃO DESSAS Nesse panorama, os meios tecnológicos MíDIAS, CONSIDERADA A POSSIbIlIDADE DE destacaram-se ao possibilitarem o armazena- REUTIlIZAÇÃO DAS MESMAS. PARA ISSO, REAlIZA mento de grandes volumes de informações em UMA PESqUISA ExPlORATóRIA, qUE AbORDA OS suporte digital e a recuperação ágil de conteú- TIPOS DE DISPOSITIVOS DE ARMAZENAMENTO, dos. (SILVA, 2015). O FUNCIONAMENTO DO SISTEMA DE ARqUIVOS E A SANITIZAÇÃO DAS MíDIAS INFORMáTICAS. EM Contudo, o uso crescente de documen- SEGUIDA, POR MEIO DE UM qUESTIONáRIO, COlETA tos digitais requer uma atenção especial ao des- INFORMAÇõES SObRE OS PROCESSOS ExECUTADOS carte das mídias de armazenamento, para não NO 4°bCOM. POR FIM, REAlIZA ExPERIMENTOS comprometer a confdencialidade das informa- NO SISTEMA OPERACIONAl PARA ExClUSÃO ções sigilosas. DE ARqUIVOS DE TExTO EM DISPOSITIVOS MAGNéTICOS E ElETRôNICOS. ENTÃO, APONTA A A cartilha emergencial de segurança de FERRAMENTA COMO A MAIS ADEqUADA EM tecnologia da informação e comunicações do COMPARAÇÃO A blEAChbIT E wIPE. AléM DISSO, Exército Brasileiro instrui que os discos rígidos VERIFICA qUE OS PROCEDIMENTOS ExECUTADOS sejam formatados com software que elimine os NO 4°bCOM GARANTEM O DESCARTE SEGURO dados defnitivamente, mas não indica um apli- DOS MATERIAIS qUE ARMAZENAM INFORMAÇõES CORPORATIVAS. CONClUI-SE qUE ESTE TRAbAlhO cativo padrão para essa fnalidade. Dessa lacu- CONTRIbUI PARA A GESTÃO DA INFORMAÇÃO, na na padronização dos procedimentos, surge a AO DISPONIbIlIZAR UM MéTODO PARA A EFETIVA necessidade de apontar um utilitário confável, ElIMINAÇÃO DE DOCUMENTOS, E PARA A GESTÃO razão que justifca este estudo. DO MATERIAl, AO POSSIbIlITAR A REUTIlIZAÇÃO DOS DISPOSITIVOS DE ARMAZENAMENTO. Este trabalho trata sobre o descarte se- guro dos materiais que armazenam informações PAlAVRA-ChAVE: GESTÃO DA INFORMAÇÃO. corporativas, com foco nas ferramentas de lim- GESTÃO DO MATERIAl. INFORMAÇõES CORPORA- peza defnitiva de seus conteúdos. TIVAS. DESCARTE DE MíDIAS INFORMáTICAS. SO- bRESCRITA DE DADOS. O ambiente de referência para este trabalho foi o 4° Batalhão de Comunicações (4°BCom) e o estudo limita-se ao sistema D I O R A A M E A D D E O B R U E L S

C

E

S S

E C

O Õ

Ç L

A A

C

I D

E 14 N

U C O M operacional Linux Ubuntu, homologado para A revisão da literatura possibilitou o em- uso nas estações de trabalho do Exército basamento teórico necessário para responder Brasileiro. Limita-se ainda à sanitização de as questões de estudo, abordando os tipos de mídias magnéticas e eletrônicas, por meio dos dispositivos de armazenamento, o funcionamen- aplicativos BleachBit, Shred e Wipe para excluir to do sistema de arquivos e a sanitização das arquivos de texto .odt. mídias informáticas.

Assim, formulou-se o problema: as fer- Em seguida, foi elaborado um questio- ramentas de limpeza de conteúdo utilizadas no nário, que foi aplicado à Seção de Informática do 4°BCom garantem o descarte seguro dos mate- 4°BCom, a fm de colher informações concretas riais que armazenam informações corporativas? a respeito dos processos executados naquela Organização Militar (OM). Com suas análises, este trabalho con- tribui para o aprimoramento dos procedimentos A partir dessa base, seguiram-se os ex- empregados pelo 4°BCom no descarte seguro perimentos de laboratório, nos quais utilizou-se das mídias de armazenamento. Pode servir de uma máquina virtual Linux Ubuntu 16.04 LTS, estudo para a elaboração de normas de ação com 10 Gigabytes de disco rígido, 1 Gigabyte para eliminação de dados armazenados em mí- de memória RAM e processador Intel Core i3 dias informáticas, no Exército Brasileiro. Pode 64 bits. Os dispositivos de armazenamento uti- ainda conscientizar os usuários quanto à segu- lizados foram um HD externo de 500GB e um rança das informações particulares. pendrive de 4GB de capacidade, ambos com o sistema de arquivos Ext4. O tipo de arquivo Este trabalho tem como objetivo geral utilizado nos testes foi o .odt, por ser o formato analisar os procedimentos utilizados no 4°BCom padrão para documentos criados no LibreOffce e propor melhorias no descarte seguro das mí- Writer, ferramenta de processamento de texto dias que armazenam informações. do Linux. Os objetivos específcos são: A pesquisa foi realizada entre os meses Identifcar os tipos de mídias que arma- de fevereiro e junho de 2017, possibilitando a zenam informações. comparação de diferentes ferramentas de limpe- za de conteúdo e a verifcação de sua confa- Descrever três ferramentas gratuitas e bilidade, na busca por resultados práticos para seus métodos de limpeza de conteúdo de mídias o descarte seguro de mídias informáticas no informáticas. 4°BCom. Apontar as vantagens e desvantagens metodológicas dos aplicativos avaliados, de- 2 DESENVOLVIMENTO monstrar sua confabilidade e indicar o mais se- guro. 2.1 DISPOSITIVOS DE ARMAZENAMENTO

1.1 PROCEDIMENTOS METODOLÓGI- A utilização dos materiais informáticos COS no armazenamento da informação, em substitui- ção ao papel, trouxe vantagens como diminui- Trata-se de pesquisa exploratória, com ção do espaço físico e agilidade na recuperação objetivo de descrever os tipos de mídias de ar- da informação. mazenamento de informação e as ferramentas Silva (2015) comunica que o registro da apropriadas para a limpeza de seu conteúdo, informação em suporte digital é realizado em di- indicando o procedimento mais seguro, conside- versos tipos de dispositivos, que são classifca- rando a possibilidade de reutilização do equipa- dos em magnéticos, ópticos e eletrônicos. R A D I O A E M mento. A D D E O B R U E L S

C

E

S S

E C

O Õ

Ç L

A A

C

I D

E N 15

U C O M 2.1.1 Armazenamento magnético namento e pode ser defnido como uma coleção organizada de informações.

Ainda segundo Englander (2011), o ge- Sobre os meios magnéticos, represen- renciamento de arquivos é realizado pelo sis- tados pelas ftas magnéticas, disquetes e discos tema de arquivos, que os identifca e manipula rígidos, Marçula e Benini Filho explicam que: pelos nomes, determina seus requisitos físicos, Os dados são armazenados magne- aloca espaço para armazená-los e mantém in- tizando-se determinados pontos do formações sobre eles, possibilitando sua recu- material magnético, permitindo que os peração. dados sejam mantidos mesmo quan- do o campo magnético de gravação for retirado. Com isso, a leitura pos- Para complementar o entendimento, terior dos dados pode ser realizada Mota Filho explica: detectando-se as correntes induzidas pelos campos magnéticos armazena- Os flesystems possuem duas por- ções básicas: a área de controle e a dos. (2008, p. 123). área de dados. É na área de controle que encontraremos as informações 2.1.2 Armazenamento óptico sobre os diversos arquivos espalha- dos pela partição de disco que contém Quanto ao armazenamento óptico, onde o flesystem. Na área de dados en- contraremos o conteúdo dos arquivos. estão incluídos os CDs, DVDs e discos Blu-ray, (MOTA FILHO, 2012, p. 153) para a gravação e leitura dos dados, são neces- sários drives que utilizam o raio laser, conforme É importante destacar que, embora os destaca Englander: arquivos sejam armazenados fsicamente nos dispositivos, sua visualização pelo usuário ocor- Os dados são armazenados no dis- co na forma de reentrâncias (lands) e re de forma lógica, conforme o sistema de arqui- saliências (pits) em sequência. Essas vos, que cria uma estrutura semelhante a uma são gravadas na superfície do disco tabela de conteúdos, localizando os arquivos máster (mestre) com um laser de alta potência. [...] Um feixe laser é refetido com facilidade. para fora da superfície em relevo do disco à medida que este é girado por Além disso, o flesystem mantém uma um motor. O refexo é utilizado para di- lista de espaço livre, indicando a disponibilida- ferenciar reentrâncias e saliências, e de para alocação de novos itens, e remaneja o estas são convertidas em bits. (2011, espaço de um arquivo excluído, devolvendo-o à p. 257 e 258). lista de espaço livre.

2.1.3 Armazenamento eletrônico Mota Filho (2012) informa que os siste- mas de arquivos mais conhecidos são FAT16, Acerca dessa tecnologia, que inclui os FAT32 e NTFS para o sistema operacional Win- cartões de memória, pendrives e SSDs, Marçula dows e Ext2, Ext3, Ext4, ReiserFS, JFS e XFS e Benini Filho (2008) destacam suas caracterís- para o Linux. ticas de não volatilidade, possibilidade de gravar ou apagar dados por meio de sinais elétricos, 2.3 SANITIZAÇÃO DE MÍDIAS DE ARMAZE- baixo consumo de energia e pouco espaço físi- NAMENTO co ocupado. Ao tratar sobre mídias de armazena- 2.2 SISTEMAS DE ARQUIVOS OU mento de informações, é importante abordar FILESYSTEMS a correta eliminação dos documentos digitais, para impossibilitar a recuperação dos dados. De acordo com Englander (2011), um arquivo constitui uma unidade lógica de armaze- A simples exclusão de um arquivo não D I O R A A M E A D D E O B R U E L S

C

E

S S

E C

O Õ

Ç L

A A

C

I D

E 16 N

U C O M atende aos requisitos de segurança, pois segun- ção, fragmentação etc, que resultam na destrui- do Englander (2011, p. 458): ção total ou inutilização do próprio dispositivo. De acordo com a NSA (2014, p. 10, tradução “[...] os dados em arquivos excluídos não são de fato apagados do disco, a nossa), sanitização é defnida como “a remoção menos que se faça um esforço espe- de informação do dispositivo de armazenamen- cial para limpar ou misturar todos os to de tal modo a evitar a recuperação de dados bits nos blocos utilizados pelo arquivo. Trata-se de um risco potencial à segu- usando qualquer técnica conhecida”. rança”. Como o fnal do ciclo de vida de um Na verdade, a deleção tradicional e a documento digital não implica na inoperabilida- formatação simples alteram apenas a área de de da mídia que o contém, é necessário estu- controle do sistema de arquivos, devolvendo o dar ferramentas que eliminem o conteúdo, sem espaço liberado para a lista de espaço livre, mas danifcar o dispositivo de armazenamento. Isso mantendo a área de dados inalterada. possibilita o reaproveitamento dos meios infor- máticos, como ocorre no Exército Brasileiro, para Portanto, devem ser consideradas as redistribuição interna ou transferência para ou- possibilidades de recuperação de dados, confor- tros órgãos governamentais, contribuindo para a me afrmam Farmer e Venema (2007, p. 131): racionalização dos recursos públicos e o apare- “uma grande quantidade de informações exclu- lhamento computacional de outras instituições. ídas podem ser recuperadas [...], mesmo quan- do essas informações foram excluídas há muito Para remover os dados sem compro- tempo”. meter o dispositivo, pode-se utilizar a técnica de wipe, que consiste na sobrescrita das infor- Isso constitui ameaça à confdencialida- mações. Segundo Diesburg e Wang (2010, tra- de das informações corporativas, o que remete dução nossa), uma forma de remover os dados à busca por formas adequadas de eliminação confdenciais é sobrescrevê-los. defnitiva dos documentos sigilosos, conforme destaca Beal (2008, p. 7): Os métodos mais famosos utilizados pe- los programas de sobrescrita de dados são DoD No que tange à confdencialidade, o 5220.22 e Gutmann. descarte de documentos e mídias que contenham dados de caráter sigiloso O manual DoD 5220.22-M, publicado em precisa ser realizado com observân- cia de critérios rígidos de destruição 1995 pelo Departamento de Defesa dos Estados segura (por exemplo, [...] softwares Unidos, indica que, para realizar o descarte se- destinados a apagar com seguran- guro, é necessário sobrescrever a informação ça arquivos de um microcomputador que, se simplesmente excluídos do três vezes. Já o método Gutmann, criado em sistema, poderiam ser facilmente re- 1996, consiste em sobrescrever a informação 35 cuperados com o uso de ferramentas vezes com dados aleatórios, objetivando elimi- de restauração de dados). ná-la. Entre as ferramentas que se propõem a Embora esses métodos sejam bastante recuperar arquivos deletados, Mota Filho (2012) referenciados, não existe consenso acerca da indica Foremost, programa que lê a superfície quantidade de sobrescritas necessárias para do disco, independentemente de flesystem, garantir a exclusão segura. para regenerar arquivos através de suas pro- priedades. Confrmando essa controvérsia, Dies- burg e Wang (2010, tradução nossa) afrmam A fm de garantir a eliminação segura de que quanto mais vezes o dado é sobrescrito, documentos digitais, a mais segura é sua exclusão. Já Ivascu (2011, (NSA) aprova as seguintes técnicas de sanitiza- tradução nossa) declara que, nos dispositivos A D I O ção: desmagnetização, desintegração, incinera- R A M E A D D E O B R U E L S

C

E

S S

E C

O Õ

Ç L

A A

C

I D

E N 17

U C O M atuais, múltiplas sobrescritas não são mais efe- d) no descarte fnal, além dos procedi- tivas que uma única, alertando que a execução mentos anteriores, é feita a desmon- de três sobrescritas pode demorar mais de um tagem das peças do HD; dia para apagar um disco rígido de grande ca- e) na redistribuição interna de computa- pacidade. dores, é executada a formatação sim- O Exército Brasileiro, por meio da Porta- ples do HD; ria n° 011-DCT, de 29 de março de 2010, apro- f) não há divulgação dos procedimentos vou o Plano de Migração para Software Livre, ao público geral. estabelecendo a migração de 100% dos siste- mas operacionais das estações de trabalho para 2.5 TESTES REALIZADOS Linux até 2011. As ferramentas empregadas para a Para o Linux, Silva (2015) indica o apli- eliminação dos documentos foram BleachBit, cativo gráfco BleachBit, que se propõe a elimi- Shred e Wipe, que se diferenciam pelos méto- nar defnitivamente documentos e pastas, além dos de sobrescrita (única e múltiplas) e formas de sobrescrever o espaço livre do disco, utilizan- de funcionamento (gráfco e linha de comando). do o método de sobrescrita única com zeros. Para fnalizar os testes e verifcar a con- Outro aplicativo apontado por Silva fabilidade das técnicas de sanitização executa- (2015) é o Shred, utilitário de linha de coman- das, foi utilizado o aplicativo de recuperação de do nativo do Linux, que, por padrão, realiza três dados Foremost, citado por Mota Filho (2012). sobrescritas dos dados, mas permite ao usuário escolher quantas sobrescritas deseja executar. 2.5.1 Exclusão de dados em meio magnético Outra opção é a ferramenta Wipe, apli- cativo de linha de comando, que apaga arqui- Nos testes em meio magnético foi uti- vos, diretórios ou o conteúdo dos dispositivos, lizado um HD externo de 500GB, denominado sobrescrevendo a área de dados, com dados HD_teste. aleatórios. Por padrão, Wipe realiza 34 sobres- Inicialmente foram criados os seguintes critas, entretanto, opcionalmente executa ape- arquivos e salvos no HD_teste: Documento_01. nas quatro passagens. (MOTA FILHO, 2012). odt, Documento_02.odt, Documento_03.odt, Documento_04.odt e Documento_05.odt. 2.4 PROCEDIMENTOS REALIZADOS NO 4° B COM O primeiro teste consistiu na exclusão tradicional do Documento_01.odt, por meio das Após aplicação do questionário, respon- teclas SHIFT + DELETE, que indica a “exclusão dido pela Seção de Informática do 4°BCom, fo- permanente” do item.1.1 ram coletadas as seguintes informações sobre FIGURA 1 - Exclusão tradicional as práticas daquela OM:

a) os tipos de mídias utilizadas são HD externo, DVD e pendrive;

b) antes da doação de dispositivos de armazenamento, realiza-se a limpe- Fonte: print screen do Sistema Operacional Linux Ubuntu 16.04 (2017). za dos conteúdos, por meio da ferra- menta Shred com cinco sobrescritas; Em seguida, procedeu-se a aplicação da ferramenta Wipe, através do comando wipe c) a ausência de dados é verifcada atra- -q Documento_02.odt, realizando quatro passa- vés do aplicativo Foremost; gens de sobrescrita do arquivo. D I O R A A M E A D D E O B R U E L S

C

E

S S

E C

O Õ

Ç L

A A

C

I D

E 18 N

U C O M FIGURA 2 - Exclusão documental com Wipe.

Fonte: print screen do Sistema Operacional Linux Ubuntu 16.04 (2017). Logo após, foi utilizado o aplicativo BleachBit para realizar a sobrescrita do Documento_03.odt. FIGURA 3 - Exclusão documental com BleachBit

Fonte: print screen do aplicativo BleachBit (2017).

No teste seguinte, foi empregado o utilitário Shred, por meio do comando shred -un 1 Docu-

D I O R A A M E A mento_04.odt, realizando uma sobrescrita do arquivo. D D E O B R U E L S

C

E

S S

E C

O Õ

Ç L

A A

C

I D

E N 19

U C O M FIGURA 4 - Exclusão documental com Shred

Fonte: print screen do Sistema Operacional Linux Ubuntu 16.04 (2017). Para a eliminação do Documento_05. crita do espaço livre, realizando-se três experi- odt, foi realizada a formatação simples do HD_ mentos isolados e nas mesmas condições de teste, opção que adverte o usuário para a possi- execução. bilidade de recuperação dos dados. No primeiro teste, foi empregado o FIGURA 5 - Formatação simples BleachBit, que demorou seis horas para concluir o procedimento. Então, utilizou-se o Foremost e verifcou-se a possibilidade de regeneração dos Documento_03.odt e Documento_05.odt. FIGURA 7- Limpeza de espaço livre com BleachBit

Fonte: print screen do Sistema Operacional Linux Ubuntu 16.04 (2017).

Então, foi executado o aplicativo Foremost, na tentativa de recuperar os arquivos supracitados, sendo verifcada a existência dos Documento_01.odt, Documento_03.odt e Documento_05.odt. Fonte: print screen do aplicativo BleachBit (2017). FIGURA 06 - Recuperação de arquivos excluídos com Foremost. Em seguida, realizou-se a sobrescri- ta do HD_teste, por meio do Wipe, com quatro passagens, o que levou mais de 62 horas para ser concluído, seguido de uma busca com Fore- most, que não encontrou nenhum dado.

Finalizando, executou-se o aplicativo Shred para sobrescrever uma única vez o HD_ teste, levando cerca de 14 horas para conclu- são. Enfm, com o Foremost, verifcou-se a ine- Fonte: print screen do Sistema Operacional Linux Ubuntu xistência de dados. 16.04 (2017).

Como foi constatada a permanência de 2.5.2 Exclusão de dados em meio eletrônico arquivos no dispositivo, procedeu-se a sobres-

Nos testes em meio eletrônico utilizou- D I O R A A M E A D D E O B R U E L S

C

E

S S

E C

O Õ

Ç L

A A

C

I D

E 20 N

U C O M -se um Pendrive de 4GB, denominado Pendri- Documento_06.odt, Documento_08.odt e Docu- ve_teste. mento_10.odt.

Inicialmente foram criados os seguintes Em consequência da permanência des- arquivos e salvos no Pendrive_teste: Documen- ses dados no dispositivo, procedeu-se a sobres- to_06.odt, Documento_07.odt, Documentoe_08. crita do espaço livre, realizando-se três experi- odt, Documentoe_09.odt e Documentoe_10.odt. mentos isolados e nas mesmas condições de execução. No primeiro experimento, realizou-se a exclusão tradicional do Documento_06.odt, por No primeiro teste, foi empregado o meio das teclas SHIFT + DELETE, que indica a BleachBit, que levou cerca de 12 minutos para “exclusão permanente” do item. concluir o procedimento. Então, utilizou-se o Foremost e verifcou-se a impossibilidade de Em seguida, aplicou-se o Wipe, atra- restauração dos arquivos. vés do comando wipe -q Documento_07.odt, no Pendrive_teste, realizando quatro passagens de Em seguida, utilizou-se o Wipe para so- sobrescrita do arquivo. brescrever quatro vezes o Pendrive_teste, de- morando 1 hora e 15 minutos para conclusão. Logo após, utilizou-se o BleachBit para Logo após, foi procedida uma busca com Fore- executar a sobrescrita do Documento_08.odt. most, constatando-se a inexistência de dados. Na sequência, foi empregado o Shred, No terceiro teste, executou-se o Shred por meio do comando shred -un 1 Documen- para sobrescrever uma única vez o Pendrive_ to_09.odt, realizando uma sobrescrita do referi- teste, levando 22 minutos para ser concluído. do arquivo. Enfm, por meio do Foremost, verifcou-se a ine- Para a eliminação do Documento_09. xistência de dados. odt, foi realizada a formatação simples do Pen- drive_teste. No entanto, essa opção alerta para 2.6 ANÁLISE DOS RESULTADOS E a possibilidade de recuperação dos dados. COMPARAÇÃO DAS FERRAMENTAS

Da mesma forma que o experimento no Após todos os testes, observou-se que HD_teste, a execução do aplicativo Foremost, os resultados foram muito semelhantes, confor- na tentativa de recuperar os arquivos apagados, me descrito a seguir: constatou a existência de três arquivos, sendo os

QUADRO 01 - Resultados dos testes de exclusão de arquivos Recuperado Integridade do Dispositivo de Arquivo escluído Forma de exclusão com Fore- conteúdo recupe- armazenamento most rado HD_Teste Documento_01.odt Deleção tradicional Sim 100% HD_Teste Documento_02.odt Wipe Não - HD_Teste Documento_03.odt BleachBit Sim 100% HD_Teste Documento_04.odt Shred Não - HD_Teste Documento_05.odt Formatação Simples Sim 100% Pendrive_teste Documento_06.odt Deleção tradicional Sim 100% Pendrive_teste Documento_07.odt Wipe Não - Pendrive_teste Documento_08.odt BleachBit Sim 100% Pendrive_teste Documento_09.odt Shred Não - Pendrive_teste Documento_10.odt Formatação Simples Sim 100%

A D I O E R A M D A Fonte: Elaborado pelo autor (2017). D E O B R U E L S

C

E

S S

E C

O Õ

Ç L

A A

C

I D

E N 21

U C O M a) os arquivos Documento_01.odt e Do- respectivamente do HD_teste e do cumento_05.odt, respectivamente Pendrive_teste, através do BleachBit, apagados pela deleção tradicional e foram plenamente restaurados, formatação simples do HD_teste, bem evidenciando que este utilitário não como os Documento_06.odt e Docu- cumpre a proposta de eliminação mento_10.odt, apagados pela dele- defnitiva de arquivos; ção tradicional e formatação simples d) o Foremost não encontrou qualquer do Pendrive_teste, foram totalmente vestígio dos Documento_04.odt e recuperados, confrmando a teoria da Documento_09.odt, respectivamente preservação da área de dados; apagados do HD_teste e do Pendrive_ b) o aplicativo Foremost não foi capaz teste, com a utilização do Shred, de encontrar os Documento_02.odt comprovando a confabilidade dessa e Documento_07.odt, concomitan- ferramenta na exclusão defnitiva de temente eliminados do HD_teste e documentos; do Pendrive_teste, pela ferramenta - A fm de eliminar os três arquivos Wipe, o que comprova a efciência ainda remanescentes em cada dispo- desta na exclusão defnitiva de docu- sitivo, realizou-se a limpeza de espa- mentos; ço livre dessas mídias. Os resultados c) os arquivos Documento_03.odt são expostos abaixo: e Documento_08.odt, eliminados

QUADRO 2 - Resultados dos testes de limpeza de espaço livre Tempo de Nº de arquivos Tempo de lim- Nº de arquivos Ferramenta Método de sanitização limpeza do eliminados no peza do Pen- eliminados no utilizada HD_teste HD_teste drive_teste Pendrive_teste Sobrescrita única BleachBit 6 h 01 12 min 03 com zeros quatro sobrescritas Wipe 62 h 03 1h 15min 03 com dados aleatórios Sobrescrita única Shred 14 h 03 22 min 03 com dados aleatórios Fonte: Elaborado pelo autor (2017). e) a limpeza realizada pelo BleachBit f) no segundo teste, foi executada a sa- foi efcaz no Pendrive_teste, elimi- nitização do HD_teste e do Pendrive_ nando defnitivamente os arquivos teste, pelo Wipe, na opção de quatro remanescentes. No entanto, foi insa- sobrescritas, que eliminou completa- tisfatória no HD_teste, uma vez que mente os arquivos remanescentes, o Foremost encontrou dois daqueles impossibilitando a recuperação dos arquivos ainda intactos na mídia mag- dados em ambos os dispositivos; nética (Documento_03.odt e Docu- g) o último teste consistiu na utilização mento_05.odt). Embora os tempos de do Shred, na opção de sobrescrita execução desse método (6h no HD e única, para limpeza do HD_teste e do 12min no Pendrive) sejam menores Pendrive_teste, que se mostrou efeti- que os tempos das demais ferramen- vo, pois nenhum dado foi recuperado tas, seus resultados foram compro- pelo Foremost. metedores no HD;

R A D A análise dos resultados esclarece que E D E B U L

C

S

E

Õ

Ç

A

C

I

22 N U C O M o aplicativo BleachBit não é confável para a ex- Ficou demonstrado, de forma empírica, clusão defnitiva de arquivos e limpeza de espa- como os arquivos apagados de um dispositivo ço livre. Já as ferramentas Wipe e Shred foram informático por métodos convencionais podem aprovadas em todos os testes. ser facilmente recuperados por programas de recuperação de dados, a exemplo do Foremost. Destacam-se também os tempos gas- Isso confrmou a necessidade de aplicar um mé- tos para realizar a sobrescrita de dispositivos de todo de exclusão segura. maior capacidade, como o HD_teste de 500GB. Enquanto Wipe demorou 62h, Shred gastou 14h A análise dos aplicativos selecionados nesse processo. possibilitou a comparação de diferentes méto- dos, confrmando a declaração de Ivascu (2011) de que múltiplas sobrescritas não são mais efeti- 3 CONCLUSÃO vas que uma única sobrescrita. Pode-se afrmar O presente trabalho teve por objetivo também que quanto maiores a capacidade do geral analisar os procedimentos utilizados no 4° dispositivo a ser sanitizado e o número de so- B Com e propor melhorias no processo do des- brescritas a serem realizadas, maior será o tem- carte seguro das mídias informáticas capazes po gasto no processo. de armazenar informações corporativas. Dentre as ferramentas testadas, o Shred Assim, verifcou-se que os procedimen- apresentou-se como a mais efciente, por atingir tos executados naquela OM garantem o descar- o mesmo grau de segurança na eliminação def- te seguro dos materiais capazes de armazenar nitiva dos documentos, com menos sobrescritas informações corporativas, uma vez que utilizam de dados e, consequentemente, menor tempo a ferramenta Shred com cinco sobrescritas. No de execução. entanto, para aprimorar seus processos e torná- Além de contribuir para a melhoria do -los mais efcientes, passo a listar procedimen- processo de sanitização das mídias do 4° B tos passíveis de melhorias, resultante dos estu- Com, este estudo poderá contribuir para a for- dos desta pesquisa científca, a saber: mulação de procedimentos de sanitização cita- a) alterar a quantidade de sobrescritas dos nas Normas Gerais de Ação (NGA) de cada de cinco para uma única, pois é su- OM segundo suas peculiaridades. fciente para alcançar o objetivo da Pode contribuir também para a cons- sanitização, conforme proposta de cientização dos usuários, alertando-os para as Ivascu, comprovada neste trabalho formas de eliminação segura das informações científco; particulares, evitando exposições desnecessá- b) utilizar o aplicativo Shred, o qual os rias. experimentos científcos comprova- Como sugestão para trabalhos futuros, ram efciência, para limpeza de HD apontam-se a análise de outros aplicativos de antes da redistribuição interna de eliminação segura de dados, como DBAN, se- computadores, nos casos em que o cure-delete e os comandos e dcfdd, além de destinatário não deva ter acesso a testes com outros tipos de arquivos, como ima- documentos do antigo detentor; gem, áudio e vídeo. c) divulgar as técnicas de sanitização ao Enfm, esse trabalho contribui para duas público geral da OM, a fm de contri- áreas importantes da gestão: a gestão da infor- buir para a conscientização individual mação e a gestão do material. relativa à segurança das informações corporativas e particulares do pesso- Na primeira, ao disponibilizar um mé-

R A D I O A E M todo para a efetiva eliminação de documentos, A al. D D E O B R U E L S

C

E

S S

E C

O Õ

Ç L

A A

C

I D

E N 23

U C O M evitam-se problemas oriundos da divulgação in- REFERÊNCIAS devida de informações sigilosas ou informações pessoais. BEAL, A. Segurança da Informação: princípios e melhores práticas para a proteção dos ativos de informação nas Na segunda, ao eliminar o conteúdo organizações. São Paulo: Atlas, 2008. sem danifcar os dispositivos de armazenamen- BRASIL. Portaria nº 011-DCT, de 29 de março de 2010. to, possibilita-se a reutilização dos mesmos, o Aprova o plano de migração para Software Livre no que aumenta a disponibilidade e racionalização Exército Brasileiro, versão 2010. Boletim do Exército, de recursos. Brasília, DF, Separata ao Boletim do Exército nº17, 30 de abril de 2010. SAFE DISPOSAL OF STORAGE MEDIA: HOW TO PRESERVE YOUR PRIVACY AND BRASIL. Portaria nº 720, de 21 de novembro de 2011. SAVE RESOURCES Aprova a cartilha emergencial de segurança de tecnologia da informação e comunicações. Boletim do Exército, ABSTRACT: ThIS wORk IS INSERTED IN ThE Brasília, DF, Separata ao Boletim do Exército nº47, 25 de AREA OF STUD y OF ThE MANAGEMENT, IN ThE lINE novembro de 2011. OF RESEARCh OF COMMUNICATION AND ElECTRONIC EqUIPMENT MAINTENANCE. ITS MAIN GOAl IS TO DIESBURG, S. M; WANG, A. A. A survey of confdential ANAlyZE ThE PROCEDURES USED IN 4Th SIGNAl data storage and deletion methods. ACM Computing bATTAlION (4ThbCOM), AS wEll AS TO PROPOSE Surveys, Vol. 43, n. 1, Article 2, 2010. IMPROVEMENTS IN ThE SAFE DISPOSAl PROCESS OF COMPUTER MEDIA ThAT STORES CORPORATE ENGLANDER, Irv; tradução e revisão técnica TANAKA, Edson. A Arquitetura de Hardware Computacional, INFORMATION. AlThOUGh ThERE IS GUIDANCE FOR Software de Sistema e Comunicação em Rede: Uma USING SOFTwARE ThAT PERMANENTly DElETES DATA, Abordagem da Tecnologia da Informação. Rio de Janeiro: ThERE ISN’T INDICATION OF A STANDARD APPlICATION LTC, 2011. FOR ThIS PURPOSE. ThUS, ThIS STUDy ANAlyZES ThE OPTIONS, IN ORDER TO FIND A RElIAblE FARMER, D.; VENEMA, W. Perícia Forense PROGRAM FOR ThE SANITIZATION OF ThESE MEDIA, Computacional: Teoria aplicada à prática. São Paulo: CONSIDERING ThE POSSIbIlITy OF REUSING ThEM. TO Pearson Prentice Hall, 2007. DO ThIS, IT PERFORMS AN ExPlORATORy RESEARCh, whICh ADDRESSES ThE TyPES OF STORAGE DEVICES, IVASCU, Mihaita. Data Erasure on Magnetic Storage. ThE OPERATION OF ThE FIlE SySTEM AND ThE International Conference of Scientifc Paper. Brasov: SANITIZATION OF COMPUTER MEDIA. ThEN, ThROUGh AFASES, 2011. A qUESTIONNAIRE, IT COllECTS INFORMATION AbOUT ThE PROCESSES PERFORMED IN 4ThbCOM. FINAlly, MARÇULA, Marcelo; BENINI FILHO, Pio Armando. IT PERFORMS ExPERIMENTS IN ThE lINUx OPERATING Informática: Conceitos e Aplicações. São Paulo: Érica, SySTEM TO ExClUDE TExT FIlES ON MAGNETIC AND 2008. ElECTRONIC DEVICES. SO IT POINTS TO ShRED MOTA FILHO, João Eriberto. Descobrindo o Linux: TOOl AS ThE MOST APPROPRIATE IN COMPARISON TO entenda o sistema operacional GNU/Linux. São Paulo: blEAChbIT AND wIPE. IN ADDITION, IT VERIFIES ThAT Novatec, 2012. ThE PROCEDURES PERFORMED IN ThE 4ThbCOM GUARANTEE ThE SAFE DISPOSAl OF MATERIAlS ThAT NATIONAL SECURITY AGENCY. NSA/CSS Storage STORE CORPORATE INFORMATION. IT’S CONClUDED Device Sanitization Manual. Disponível em: . EFFECTIVE ElIMINATION OF DOCUMENTS, AND TO ThE Acesso em 25 abr. 2017, 20:12:32. MATERIAl MANAGEMENT - by ENAblING REUSE OF STORAGE DEVICES. SILVA, Silvio Lucas. O descarte seguro de documentos arquivísticos em suporte digital. Paraíba: UFPB, 2015. kEywORDS: INFORMATION MANAGEMENT. MATERIAl Disponível em: . Acesso em: 18 fev. 2017, 15:48:24. OF COMPUTER MEDIA. OVERwRITING DATA.

A D E R D E B U L

C

S

E

Õ

Ç

A

C

I

24 N U C O M O autor é bacharel em Ciências Mili- tares pela Academia Militar das Agu- lhas Negras (AMAN). 1º Tenente do Serviço de Intendência do Exército Brasileiro. É pós-graduado pela Es- cola de Comunicações, Lato Sensu, de Especialização em Comunicações. Atu- almente, exerce a função de Chefe da Seção de Planejamento e Gestão do 4º Batlahão de Comunicações e pode ser contactado pelo email rapha.leo08@ gmail.com.

D I O A M A D O R E

S

E

S

C

O

L

A

D

E 25

C O