orangeitems’s diary

クラウドで働くインフラエンジニアの日々の感想です(ほぼ毎日更新)。

ハードディスク破壊の現場と、人の問題

f:id:orangeitems:20191208085321j:plain

 

消えないハードディスクの中身

オンプレミスの運用をやっていたときの思い出ですが。

お客様の物理サーバーをお預かりし、データセンターでシステムを運用していたことがあります。

お客様のシステムを終了する際、そのシステムを動かしていた物理サーバーのハードディスクについてデータを消去するだけではなく物理的に破壊してほしいというオーダーがありました。

今、世間を騒がせている、「フォーマットしただけだと復元されてしまう」件の対応です。もう10年以上前から業界では常識です。

Amazonでも、下記のようなソフトを買えば復元できたりします。

f:id:orangeitems:20191208074303j:plain

私も上記の類似ソフトを随分前に購入し、プライベートで間違ってフォーマットしてしまったハードディスクの中身を救い出したことがあります。写真がたくさん入っていて・・。全部は救えなかったけれど、大半が元に戻りました。

なんでフォーマットしたのに戻るの?と言う疑問を持たれる人がほとんどだと思いますが、これはファイルシステムの仕様に依存します。

 

www.data-sos.com

上で述べたように、ファイルの実データはクラスタに(サイズによっては分割されて)保存され、どのクラスタにどのデータが保存されているのかという情報はインデックスにて管理されています。パソコン上でファイルの削除を実行すると、このインデックス上の該当データに関する情報が削除されます。目次からそのファイルの項目を消してしまうわけです。
しかし、目次情報は削除されても、実際のデータが保存されているクラスタはなにも変わりません。ただ単に、そこにデータが「ある」という情報が無くなっただけで実際にはデータは残っているのです。

この「無いことになったデータ」を元の見える状態に戻すことが、基本的なデータ復旧の仕組みです。

 

システム終了時にフォーマットしたハードディスクは、その後二次利用されないとすると単にインデックスを消しただけです。

とは言えRAID5で複数のハードディスクでストライピングしている場合は、1本だけ手に入れても復元できません。しかし、RAID1(ミラーリング)だともうデータそのものと言えます。今回の事件なんて、RAID1前提かなぁとも思います。

まぁ、公共のシステムなんて、大量アクセスなんてあまり考える必要がないので、RAID1の設計が多いだろうなあという感想です。

 

話は戻りますが、ディスクの物理的破壊と、廃棄証明が欲しい、なんてオーダーは大昔からあったことは強調しておきたいと思います。

 

ハードディスク破壊の現場

大昔私が立ち会ったハードディスク破壊については、大手の産業廃棄会社に持ち込んで、ハードディスクをぐっちゃぐちゃに破壊してもらいました。原型をとどめないくらい。で、ぐっちゃぐちゃになったハードディスクを写真に撮り、これをハードディスク廃棄証明書に添付して、証明としていました。

ただ、最近のハードディスク破壊はもっとスマートになっています。

 


日東造機株式会社 CrushBox HDB-20V 手動式HDD破壊機[ロジテックダイレクトにて販売!]

 

このCrushBoxという製品が使われている現場が多いようです。

今回のハードディスク情報漏洩事件が起きた現場でも、この製品を使っていたことになっていました(ホームページより)。

 

しかし、神奈川県がこの破壊の現場を見たわけではなく、単に廃棄照明書を受け取っただけなのだと思います。

 

news.mynavi.jp

神奈川県知事の黒岩祐治氏は「想定しておらず、体制に甘さがあった。再発防止を徹底する。今後は契約満了時は件職員立ち合いのもと、物理破壊するように指示する」と述べており、現状では具体的な被害は確認していないという。

 

ゴミとなったハードディスクについて、たまーに抜き出してオークションサイトに転売するというやりかたは、現場が産業廃棄処理に対してずさんな管理をしていたという結論になるのだろうと思います。

仮にハードディスクを物理的に破壊して、その結果破壊されたハードディスクは、どこかの倉庫に一時的に集められ、その後産業廃棄専門業者が引き取り持っていくんでしょう。その際、ゴミの山となった産業廃棄物は「山」であり何本か無くなってもわからない管理体制だったんでしょうね。

ゴミ箱から1つのゴミだけ無くなっても誰も気が付きませんよね。そういう感覚だったと推察します。

下記に一端の話が書いてあります。

 

www.asahi.com

 

生々しい。

 

ベンダーとの付き合い方

セキュリティー関連でいつも思うのが、システム運用は「人」につきるということです。いくら仕組みで縛ったところで、最後は人が操作しています。

セキュリティー違反をあぶりだすシステムをどんどん強化していっても、今度はそれを統括するマネージャーが不正を起こすことだってあります。

一方で、システム運用から一切の「人」を排除することは不可能です。

ユーザーの立場から考えると、この「人」を見極めるのが非常に重要です。

ベンダーの会社に訪問し、社内の雰囲気を見ること。できれば担当者レベルともお会いし、人となりを観察すること。懇親会などをセッティングし、発言や態度などを観察すること。特に会社や待遇、普段の生活内容に問題があるようなら要注意だと思います。特にシステム運用は期間が長く、担当者も変更されるので、定期的に交流するのがお勧めです。

また、システム運用に多重請負やアウトソーシングが絡ませるのはリスクがあります。対面のベンダーがいくら安全そうでも、そのベンダーが再度協力会社等に再委託し別の会社が仕事している場合があります。ユーザー側のチェックが難しくなってきます。もちろん再委託先も確認している現場もありますが、「人」レベルでの確認はかなり難しくなってきます。

IT業界にいるのになんでこんな泥臭い話となるのか。やはり「人」が支えているからにほかなりません。お金の問題、家族の問題、生活の問題、自分自身の問題、会社の問題、人にはいろいろな問題が付きまとっています。

自分のシステムを預けている「人」はどんな人で、安心できるのか。妄信しないでちゃんと向かい合うのが大事ではないかと思います。仕組みよりよっぽど大事です。