Patterns basieren auf wissenschaftlichen Quellen.
Name | Unwiderrufliches Löschen |
Quellen | (Garfinkel, 2005) |
Synonyme | Keine |
Kontext | Einfaches Löschen vernichtet nicht alle Informationen, die auf Computern gespeichert sind. Versteckte Daten bleiben erhalten, obwohl dies nicht dem Verständnis und Wunsch des Nutzers entspricht. |
Problem | Wie kann man sicherstellen, dass vom Nutzer gelöschte Informationen, nicht wiederhergestellt werden können? |
Lösung | Sobald ein Nutzer die visuelle Repräsentation von etwas löscht, muss sichergestellt werden, dass auch die versteckte Information dazu gelöscht wird. |
Beispiele | Apple implementiert unwiderrufliches Löschen, wenn auch schlecht, mit dem “Secure Empty Trash” Kommando in MacOS 10.3. Wiederum kann Microsofts Cipher.exe Kommando benutzt werden, um Slack Space auf der Festplatte zu löschen. Quelle: (Garfinkel, 2005) |
Implementierung | Unwiderrufliches Löschen wird implementiert, indem bestimmt wird, welche auf dem Computer gespeicherten Informationen mit dem vom Nutzer gelöschten Objekt zusammengehören, und diese Informationen innerhalb des Speichersystems daraufhin permanent überschrieben werden, um eine Wiederherstellung unmöglich zu machen. Unwiderrufliches Löschen von offline gespeicherten Daten kann nur erreicht werden, wenn die Informationen zuerst verschlüsselt wird und daraufhin der Schlüssel durch Anwendung von unwiderruflichem Löschen vernichtet wird. |
Konsequenzen | Unwiderrufliches Löschen hindert forensische Analysen bei der Wiederherstellung von Informationen, die absichtlich gelöscht wurden. Ferner werden Designer und Organisationen dazu gezwungen, klare Strategien für Backup-Verwaltung und Informationszugangskontrollen zu entwickeln. |
Abhängigkeiten | Keine |
Beziehungen | [Verzögerte unwiderrufliche Aktionen] [Explizites Löschen von Einträgen] |
Prinzipien | [Geringste Überraschung] |
Richtlinien | Keine |
Check Listen | Keine |
Use cases | Keine |
Tags | Unwiderrufliches Löschen, Unrecoverable Action, Explizites Löschen von Einträgen, Vertraulichkeit |
Log history | [03/01/2016]: Translated to German |
Garfinkel, S.L., 2005. Design principles and patterns for computer systems that are simultaneously secure and usable (PhD thesis). Massachusetts Institute of Technology.