Como preparar computadores para doação

22

Estamos desativando cerca de 40 desktops da Dell. Gostaríamos de doá-los, mas as unidades precisam ser limpas. Qual é a melhor abordagem para limpar todos eles da forma mais eficiente possível?

É prática padrão reinstalar o sistema operacional OEM antes da doação ou isso geralmente é feito pelo destinatário? Se eu precisar reinstalar o SO, qual é a melhor abordagem para criar 3 modelos diferentes?

Sandy
fonte

Respostas:

28

A prática padrão depende da qualidade da limpeza que você precisa.

Limpeza rápida: escreva uma passagem de zeros em toda a unidade.
Limpeza completa: escreva passes alternados de zeros e de zeros por toda a unidade pelo menos duas vezes.
Limpeza do Departamento de Defesa: Escreva várias passagens (acredito que o padrão seja 7?) De zeros e zeros alternados em toda a unidade.

Uma ferramenta como o dban é provavelmente a melhor maneira de fazer isso em um grande número de sistemas.

(Observe que isso pressupõe discos rígidos (magnéticos giratórios) tradicionais. Os SSDs são diferentes e especiais )


Re: o SO, normalmente eu entrego as chaves de mídia e licença para a organização para a qual estou doando, mas deixo a máquina em branco no estado em que estava depois que a limpeza foi concluída. Isso permite que o destinatário decida qual sistema operacional ele deseja instalar e faça o procedimento da maneira que desejar (e se as máquinas terminarem em uma configuração de treinamento técnico, eles poderão querer que seus alunos instalem o sistema operacional).

Se você instalar um sistema operacional que exija uma licença (Windows), verifique se a licença está com a máquina (isso abrange seu posterior legal).

voretaq7
fonte
2
+1 para manter a chave de licença na máquina. Peguei algumas máquinas com uma roupa excedente apenas uma vez para descobrir que alguém arrancou o adesivo CoA da janela OEM. Irritante.
1
+1 Limpe, deixe em branco, despeje sobre pronto. Eliminar! =]
Chris S
3
@aseq Se seus dados forem sensíveis o suficiente para que apenas as técnicas de destruição aprovadas pela NSA sejam suficientes, você não deve doar suas máquinas de qualquer maneira. Uma vez tomada a decisão de doar, qualquer um dos métodos acima é mais do que suficiente para impedir a recuperação, a menos que o invasor tenha recursos substanciais. Agradeço sua paranóia, mas, no mundo real, as baixas fiscais para doação de hardware são muito atraentes e o risco residual é muito pequeno.
voretaq7
3
Correndo o risco de xelim, discutimos a higienização e disposição de dados algumas vezes no security.se. Um exemplo com o qual estive envolvido: security.stackexchange.com/questions/11316
Scott Pack
10

Para limpar dados, eu usaria o DBAN http://www.dban.org . Fazer uma imagem de três modelos diferentes é complicado. Eu sei que a Acronis tinha uma ferramenta para fazer imagem de configuração diferente (imagem sem drivers). Eu simplesmente faria imagens de três modelos com o clonezilla.

B14D3
fonte
5

Consulte a minha pergunta aqui em security.SE . Para revê-los, sugiro usar uma solução em que você use o TFTPboot para Windows. Seus computadores serão inicializados apenas a partir de uma imagem preparada pela rede (para que você não precise colocar discos em cada um deles).

Lucas Kauffman
fonte
4

Confira a inicialização e armas nucleares de Darik ... você pode fazer alguns CDs pré-configurados para inicializar, destruir o disco rígido com uma limpeza no nível do Departamento de Defesa e voltar mais tarde para um PC limpo e acabado.

Eu forneceria mídia, mas deixaria a instalação para o novo proprietário, não para o seu problema.

SpacemanSpiff
fonte
2

Se você possui um liveCD do Linux, geralmente pode fazer um bom trabalho suficiente limpando os dados via:

dd if=/dev/urandom of=/dev/sda

que cobre toda a unidade (incluindo a tabela de partição) com lixo aleatório. Teoricamente, é possível para um especialista em recuperação de dados recuperar seus dados depois disso, mas se você estiver trafegando dados sensíveis / importantes o suficiente para justificá-los, é provável que não permita que os discos estejam fora do seu computador, instalações de segurança armada, para começar, pelo menos não intactas.

No entanto, a maneira mais segura de garantir que um disco rígido não tenha nenhuma informação que chegue às mãos de outra pessoa é simplesmente não fornecer ao computador o disco rígido. Puxe as unidades e doe tudo o resto; os discos rígidos são baratos e pouco confiáveis ​​(ou seja, propensos a falhas) o suficiente para que quem quiser usar o computador provavelmente seja melhor comprar uma nova unidade.

Dessa forma, você ainda terá as unidades em sua posse, caso descubra que alguns dos dados realmente são importantes. (Eu recomendo rotular os discos depois de puxá-los para que você possa mantê-los retos por esse motivo. Obviamente, você NÃO deseja limpar a unidade primeiro se quiser fazer isso ...)

fofo
fonte
0

Para ser honesto com você, você provavelmente pode doar os computadores sem os discos rígidos, embora possa receber um karma ruim. Vi computadores doados com todos os tipos de peças ausentes. Depende apenas de quem os recebe de você e para qual organização você está doando. Apenas aja como se você não soubesse nada sobre computadores quando doá-los, lol. Uma espécie de ação mesquinha, mas ei, eles ainda estão fornecendo peças de computador gratuitamente. Eu seguiria o conselho de vortaq7 para limpar se você quiser ser um anjo sobre isso. Eu ficaria paranóico se os dados fossem extremamente sensíveis. Considere também quanto tempo leva para fazer uma limpeza do DoD em apenas um disco rígido grande e você pode rasgar esses discos rapidamente. Salve seus julgamentos morais, se eles forem direcionados para este post, por favor :-)

Scott
fonte