Adli Bilişim
Güvenli Veri Silme / İmha


Hızlı Tanım — Güvenli Veri Silme ve İmha

Güvenli veri silme (data sanitization), depolama ortamındaki verilerin adli bilişim araçları da dahil hiçbir yöntemle geri getirilememesini garanti edecek biçimde kalıcı olarak yok edilmesidir. Standart silme veya format yeterli değildir; yalnızca dosya sistemi tablosunu sıfırlar, veri blokları fiziksel olarak yerinde kalır.

Rakip sayfaların içerik olarak tamamen boş bıraktığı konular bu sayfada bir arada ele alınmaktadır: DoD 5220.22-M / NIST 800-88 / Gutmann standartları karşılaştırması, HDD ile SSD güvenli silme farkı (SSD’de klasik üzerine yazma neden yetersizdir), degaussing’in SSD’de çalışmaması, fiziksel imha yöntemleri, KVKK m.7/3 ve Silme Rehberi yükümlülüğü, sertifikalı imha belgesi, mobil cihaz güvenli silme.

Güvenli Silme Nedir? — Standart Silme ile Farkı

Bir dosyayı “Sil” tuşuyla silmek veya diski formatlamak, veriyi fiziksel olarak yok etmez. İşletim sistemi yalnızca o bloğun artık kullanılabilir olduğunu işaretler; veri manyetik plaka veya flash hücre üzerinde bütünüyle yerinde durur. Nitekim adli bilişim araçlarıyla bu “silinen” verilerin tamamına yakını kurtarılabilmektedir.

İşlem Türü Dosya Sistemi Tablosu Veri Blokları Adli Araçla Kurtarılabilir mi? Güvenli mi?
Dosyayı Sil (Delete) İşaret silinir Fiziksel olarak yerinde Evet — %90+ başarı Hayır
Çöp Kutusunu Boşalt İşaret silinir Fiziksel olarak yerinde Evet — %90+ Hayır
Quick Format Tablo yeniden yazılır Fiziksel olarak yerinde Evet — %85+ Hayır
Full Format (HDD) Tablo + sektörler üzerine yazılır Kısmen veya tamamen üzerine yazılır Kısmen — %10–30 Hayır (tek geçiş)
Fabrika Ayarına Sıfırlama (şifresiz) Değişir — modele göre Çoğunlukla yerinde Evet — modele bağlı Hayır
NIST 800-88 Clear (HDD) Yeniden yazılır Tek geçiş üzerine yazma Pratik olarak hayır Genel kurum kullanımı için evet
NIST 800-88 Purge / ATA Secure Erase Yeniden yazılır Tüm bloklar — HPA/DCO dahil Hayır Evet — yüksek güvenlik
Degaussing (HDD) Manyetik alan silme Plaka düzeyinde yok edilir Hayır Evet — disk kullanılamaz hale gelir
Fiziksel Shredding Fiziksel parçalama Fiziksel olarak yok edilir Hayır En yüksek güvenlik seviyesi

Güvenli Veri Silme Standartları: DoD, NIST 800-88, Gutmann, BSI

DoD 5220.22-M

ABD Savunma Bakanlığı Standardı

  • 3 geçiş: (1) tüm sektörler sıfır (0x00), (2) tüm sektörler bir (0xFF), (3) rastgele veri + doğrulama
  • 7 geçişli genişletilmiş versiyon (DoD 5220.22-M ECE) de kullanılmaktadır
  • HDD için yeterli; modern manyetik disk teknolojisine karşı pratikte tek geçiş de yeterli kabul edilmektedir
  • SSD için uygun değil — wear leveling ve FTL nedeniyle tüm hücrelere yazılamaz
  • Kullanım alanı: devlet kurumları, savunma sanayi, askeri teçhizat elden çıkarma
NIST 800-88 Rev.1

ABD Ulusal Standartlar Enstitüsü

  • Clear: Mantıksal üzerine yazma — genel kullanım, düşük-orta risk; HDD, USB, optik medya
  • Purge: Kriptografik silme veya ATA Secure Erase / NVMe Sanitize — SSD ve modern HDD için tercih
  • Destroy: Fiziksel imha — shredding, degaussing, eritme; gizli ve çok gizli ortamlar
  • SSD’ler için özellikle Purge (ATA SE / Sanitize) önerilir — NIST, SSD’ye çok geçişli üzerine yazmayı artık önermemektedir
  • Güncel, ortam-bilinçli (media-aware) yaklaşımıyla sektör standardı; KVKK uyumlu referans belge
Gutmann (35 Geçiş)

Peter Gutmann Yöntemi (1996)

  • 35 geçişten oluşur: rastgele veri + spesifik manyetik desen yazmaları
  • 1996’da eski manyetik kodlama teknolojileri (MFM, RLL) için tasarlandı
  • Modern HDD’lerde (2000 sonrası) gereksiz — bu disklerin kodlama şeması farklı; 35 geçişin çoğu anlamsız
  • SSD için kesinlikle uygun değil — 35 kez üzerine yazma flash hücre ömrünü ciddi biçimde azaltır, yine de tüm hücrelere ulaşılamaz
  • Tarihsel referans değeri yüksek; pratik kullanımda NIST 800-88 tercih edilmelidir
BSI / HMG IS5

Alman / İngiliz Standartları

  • BSI (Almanya): Yalnızca fiziksel imhayı tanır — özellikle SSD ve flash medya için; yazılımsal silmeye güvenmez
  • HMG IS5 Baseline: 1 geçiş rastgele veri — genel kamu kurumları
  • HMG IS5 Enhanced: 3 geçiş (rastgele + sabit + doğrulama) — yüksek güvenlik
  • AB GDPR uyumlu veri imha prosedürlerinde BSI referans alınmaktadır
  • KVKK’nın AB GDPR’a paralel yapısı nedeniyle BSI ve HMG IS5 Türk kurumlarında da kabul görmektedir
NIST 800-88 / ATA SE

SSD için ATA Secure Erase / NVMe Sanitize

  • ATA Secure Erase: Disk firmware tarafından yürütülen komut — tüm flash hücrelerine erişerek üzerine yazar; yazılımsal araçların erişemediği HPA ve DCO bölgelerini de kapsar
  • NVMe Sanitize: NVMe SSD’ler için — Block Erase veya Crypto Erase seçeneğiyle çalışır
  • Crypto Erase: Self-encrypting drive (SED) üzerindeki AES anahtarı imha edilir; şifreli veriye artık erişilemez — en hızlı ve güvenli yöntem
  • NIST 800-88 Rev.1 bu yöntemi SSD Purge kategorisinde resmi olarak tanımaktadır
  • Araçlar: hdparm (Linux), Samsung Magician, Crucial Storage Executive, WD Dashboard
ISO/IEC 27001

Bilgi Güvenliği Yönetim Standardı

  • ISO 27001 Ek A.8.10: “Medya elden çıkarma” — kullanım dışı bırakılan ortamlardaki verilerin güvenli imhası zorunludur
  • Güvenli silme politikasının belgelenmiş prosedür olarak oluşturulması şart
  • Silme/imha kaydı ve denetim izi tutulması gerekir — sertifikalı imha belgesi bu gerekliliği karşılar
  • KVKK ve ISO 27001 uyum gereksinimleri büyük ölçüde örtüşmektedir

HDD ile SSD Güvenli Silme Farkı — Neden Kritik?

Rakip sayfaların hiçbirinin ele almadığı bu ayrım, veri güvenliği açısından en kritik teknik konudur. SSD’ye klasik çok geçişli üzerine yazma uygulamak hem yetersiz hem de zararlıdır.

HDD (Sabit Disk) — Manyetik Ortam
  • Mekanizma: Veri manyetik plaka üzerine yazılır; üzerine yazma doğrudan fiziksel adresi etkiler
  • Çok geçişli üzerine yazma: Etkili — her geçiş önceki manyetik izi üstler; NIST Clear (1 geçiş) modern HDD’de yeterli
  • HPA / DCO bölgeleri: Host Protected Area ve Device Configuration Overlay — standart yazma araçlarının erişemediği gizli bölgeler; ATA SE komutu bu bölgeleri de temizler
  • Degaussing: Etkili — güçlü manyetik alan plakadaki manyetizasyonu sıfırlar; disk artık kullanılamaz
  • Süre: 1 TB HDD için tek geçiş yaklaşık 1–3 saat; 35 geçiş (Gutmann) 35–100 saat
  • Tavsiye: NIST 800-88 Clear veya Purge (ATA SE); yüksek güvenlik için degaussing + shredding
SSD (Katı Hal Disk) — Flash Ortam
  • Wear Leveling: SSD, flash hücre ömrünü korumak için yazma işlemlerini fiziksel hücreler arasında dağıtır — yazılımsal araç “A blok” için yazma isteği gönderir; FTL başka bir fiziksel hücreye yazar; eski hücre temizlenmeden bekler
  • Çok geçişli üzerine yazma SSD’de yetersiz: Yazılım her geçişte farklı fiziksel hücreye yazar; önceki hücreler wear leveling kuyruğunda bekler — tüm hücrelere ulaşılamaz
  • Over-provisioning alanı: SSD kapasitesinin %7–28’i ayrılmış, kullanıcıya görünmez alan; yazılımsal araçlar bu alana erişemez; bu alanda eski veri kalabilir
  • Degaussing SSD’de ÇALIŞMAZ: Flash hücreleri manyetik değil, elektriksel yük depolar; manyetik alan veriyi etkilemez; disk görünürde sağlam kalır ama veri silinmemiştir
  • Doğru yöntem: ATA Secure Erase veya NVMe Sanitize komutu (firmware düzeyinde), kriptografik silme (SED/AES anahtarı imhası) veya fiziksel imha (shredding)
  • Süre: ATA Secure Erase/Crypto Erase 1 dakika ile birkaç dakika; fiziksel imha anlık
Kritik Uyarı — Degauss + SSD: “Degausslama yaptırdım, SSD silindi” ifadesi teknik olarak yanlıştır. Degaussing yalnızca manyetik ortamlarda (HDD, manyetik bant) çalışır. NAND flash tabanlı SSD, M.2 NVMe, eMMC ve USB flash belleklere degaussing uygulamak veriyi yok etmez — disk kullanılmaya devam eder, veri kurtarılabilir. SSD için tek geçerli yöntemler: ATA Secure Erase / NVMe Sanitize, Crypto Erase veya fiziksel shredding/eritme.

Fiziksel İmha Yöntemleri: Shredding, Degaussing, Disintegration

Degaussing — Manyetik Silme

  • Güçlü elektromanyetik alan (10.000–20.000 Gauss) uygulayarak manyetik ortamdaki veriyi sıfırlar
  • Uygulanabilir: HDD, manyetik bant (LTO), floppy disk
  • Uygulanamaz: SSD, M.2, eMMC, USB flash bellek, optik disk (CD/DVD)
  • Degaussing sonrası HDD kullanılamaz — firmware da silindi; yalnızca imhaya yönelik
  • NSA/CSS EPL (Evaluated Products List) onaylı cihazlar: Verity Systems, Garner, Proton
  • Sertifikalı degaussing belgesi düzenlenebilir

Fiziksel Shredding — Endüstriyel Parçalama

  • Disk, 2 mm × 5 mm veya daha küçük parçalara öğütülür — DIN 66399 standardı P-5/P-6/P-7 seviyeleri
  • Tüm medya türleri için geçerli: HDD, SSD, M.2, USB, hafıza kartı, optik disk, bant
  • DIN 66399 H-5: 30 mm² parça boyutu — genel bilgi imhası; H-7: 5 mm² — çok gizli bilgi
  • NSA onaylı shredder’lar: 2 mm veya daha küçük parça zorunluluğu
  • Her parçalama işlemi için ağırlık, parça boyutu ve tanık bilgisiyle birlikte imha tutanağı düzenlenir
  • SSD için tek güvenilir yazılımsal-dışı yöntemdir

Disintegration / Eritme / Yakma

  • Disintegration: Shredder’dan daha küçük boyutlara öğütme — NSA/CSS standardı 0,5 mm parça; en üst güvenlik seviyesi
  • Eritme (Smelting): Metalurjik eritme fırını — disk plakası ve elektronik bileşenler tamamen yok edilir; askeri/istihbarat kullanımı
  • Kimyasal çözündürme: Güçlü asit banyosu (aqua regia) — disk metalleri çözülür; laboratuvar ortamı gerektirir
  • NSA/CSS Pol 9-12: Gizli medya için shredding + disintegration kombinasyonu önerilir
  • Bu yöntemler sonrasında medyanın kendisi tamamen yok edildiğinden imha sonrası doğrulama fiziksel olarak mümkün değildir — belgeleme kritiktir

KVKK m.7/3 ve Silme/Yok Etme/Anonim Hale Getirme Rehberi

Kişisel veri içeren ortamların elden çıkarılması, yalnızca teknik bir mesele değil; aynı zamanda yasal bir yükümlülüktür. KVKK (6698 sayılı Kişisel Verilerin Korunması Kanunu) m.7/3, kişisel verilerin silinmesi, yok edilmesi veya anonim hale getirilmesini açıkça düzenlemektedir.

KVKK m.7/3 — Yasal Yükümlülük

  • İşlenmesini gerektiren sebepler ortadan kalktıktan sonra kişisel veriler resen veya talep üzerine silinir, yok edilir veya anonim hale getirilir
  • KVK Kurulu’nun Silme, Yok Etme ve Anonim Hale Getirme Rehberi (2018) uygulamaya rehberlik eder
  • Veri sorumluları, kişisel veri işleme envanterinde saklama ve imha sürelerini belirtmek zorundadır
  • Periyodik imha süreleri: en fazla 6 ayda bir güncellenmeli; kişisel veri saklama ve imha politikası yazılı olmalı

KVK Rehberi — Ortam Bazlı Silme Yöntemleri

  • Kâğıt ortam: Kâğıt imha makinesiyle parçalama (P-4 ve üzeri DIN 66399)
  • Manyetik ortam (HDD): De-gaussing veya üzerine yazma + fiziksel imha
  • Flash tabanlı ortam (SSD/USB): Şifreli imha (Crypto Erase) veya fiziksel imha — yazılımsal üzerine yazma yeterli kabul edilmez
  • Bulut ortamı: Servis sözleşmesinde silme politikası ve sertifikası istenmeli; servis sağlayıcıdan yazılı onay alınmalı
  • Yaptırım: KVKK m.18 — idari para cezası; tekrarlanan ihlallerde ilgili kişi başvurusu üzerine Kurul kararı

Sertifikalı İmha Belgesi — İçerik

  • Veri sorumlusu bilgileri (kurum adı, vergi no)
  • İmha edilen cihazların listesi: seri no, model, kapasite
  • Uygulanan imha yöntemi ve standardı (NIST 800-88, DoD, DIN 66399)
  • İmha tarihi, saati, yeri
  • İşlemi gerçekleştiren uzman bilgisi ve imzası
  • Tanık imzası (gerektiğinde) ve dijital zincir muhafaza kaydı
  • Hash doğrulaması (yazılımsal silmede) veya tartım tutanağı (fiziksel imhada)

KVKK İhlali Riski — Güvensiz İmha Senaryoları

  • Elden çıkarılan eski bilgisayar veya sunucunun sabit diskinde kişisel veri kalmış olması
  • Kurumsal akıllı telefon fabrika ayarına sıfırlanmadan devredilmesi
  • Bozuk disk, “kullanılamaz” diye hurda satılması — bozuk HDD’den veri kurtarma mümkündür
  • Bulut hesabı kapatılırken veri silme sertifikası alınmaması
  • Sadece “format atıldı” raporuyla yetinilmesi — bu KVK Rehberi’ne göre yeterli değildir

Mobil Cihaz Güvenli Silme — Telefon Verileri Nasıl Temizlenir?

Android — Güvenli Silme Adımları

  • 1. Şifrelemeyi etkinleştirin: Ayarlar → Güvenlik → Cihazı şifrele (Android 6.0+ varsayılan aktif)
  • 2. Hesap bağlantılarını kesin: Google, Samsung, Huawei ID hesapları oturumu kapatın; FRP (Factory Reset Protection) kilidini önler
  • 3. SIM ve hafıza kartını çıkarın
  • 4. Fabrika sıfırlaması: Ayarlar → Genel Yönetim → Sıfırla → Fabrika Ayarlarına Sıfırla
  • Şifreli cihazda fabrika sıfırlaması AES anahtarını imha eder — kurtarma pratik olarak mümkün değildir
  • Kurumsal cihazlar için EMM/MDM (Microsoft Intune, VMware Workspace ONE) ile uzaktan güvenli silme

iPhone / iOS — Güvenli Silme Adımları

  • iPhone, A7 chip ve sonrasında Secure Enclave ile donanım düzeyinde şifreli
  • 1. iCloud hesabından çıkış: Ayarlar → [isim] → Oturumu Kapat — Find My iPhone devre dışı bırakılır
  • 2. Tüm içerik ve ayarları sıfırla: Ayarlar → Genel → iPhone’u Aktar veya Sıfırla → Sıfırla → Tüm İçeriği ve Ayarları Sil
  • iOS silme işlemi, Secure Enclave’deki şifreleme anahtarını (Effaceable Storage) anında imha eder — veri erişilemez hale gelir
  • Kurumsal cihazlar için Apple Business Manager + MDM ile uzaktan silme
  • Sertifikalı imha gerekiyorsa adli onaylı silme ve belgeleme hizmeti alınmalıdır

Kurumsal Filoya Özel Silme

  • MDM (Mobile Device Management): Microsoft Intune, Jamf, VMware Workspace ONE — merkezi uzaktan silme komutu
  • Tam silme (Full Wipe): Cihazı fabrika ayarına döndürür + kurumsal veri + kişisel profil tamamen yok edilir
  • Seçici silme (Selective Wipe): Yalnızca kurumsal profil ve veriler silinir; kişisel veriler (BYOD) korunur
  • Her silme işlemi MDM konsolu logunda tarih, saat, cihaz seri numarasıyla kaydedilir — KVKK denetim izi için kullanılabilir
  • Cihaz iade protokolü: silme tamamlandıktan sonra cihaz fiziksel imhaya gönderilebilir veya yeniden devreye alınabilir

Bulut Verisi Güvenli Silme — Gerçekten Siliniyor mu?

Bulut Silmenin Teknik Gerçeği

  • Bulut servis sağlayıcıları verilerinizi genellikle birden fazla fiziksel lokasyonda yedekler — “Sil” komutu tüm kopyaları anında yok etmez
  • AWS S3, Azure Blob, Google Cloud Storage: silme komutu sonrası veri fiziksel kopyalarda belli bir süre daha yaşayabilir
  • Çoğu sağlayıcı, silinen verinin fiziksel blokları “60–90 gün içinde üzerine yazılır” şeklinde politika belirtir
  • Yedekleme döngüsü: eğer yedekler düzenli alınıyorsa, “silinen” veri yedek kopyalarında devam edebilir
  • Crypto Erase ile bulut silme: Veriler depolanmadan önce müşteri tarafından şifrelenip anahtarı imha edilirse, sağlayıcı sunucularındaki şifreli veri erişilemez hale gelir — en güvenli yöntem

KVKK Uyumlu Bulut Silme İçin Gereklilikler

  • Servis sözleşmesinde (DPA — Data Processing Agreement) silme politikası ve süresi açıkça belirtilmeli
  • Hesap kapatma veya veri silme talebinden sonra sağlayıcıdan yazılı onay veya sertifika alınmalı
  • SOC 2 Type II veya ISO 27001 sertifikalı bulut sağlayıcıları tercih edilmeli — bağımsız denetim güvencesi
  • Yedek silme: aktif veri silindikten sonra ilgili yedek döngülerinin de temizleneceğine dair yazılı taahhüt
  • Veri kriptografik olarak şifrelenmiş ve anahtar kurumda saklanıyorsa, anahtar imhası bulut tarafındaki veriyi erişilemez kılar
  • KVKK m.12/1-ç: veri sorumlusu, veri işleyenlerin uyumunu denetlemekle yükümlüdür

Kurumsal Güvenli Veri Silme Süreci — Adım Adım

  • Envanter ve Sınıflandırmaİmha edilecek ortamlar listelenir: HDD, SSD, USB, harici disk, sunucu, mobil cihaz, bant. Her ortam için içerdiği verinin gizlilik seviyesi (genel / kişisel veri / gizli / çok gizli) belirlenir. Gizlilik seviyesi, uygulanacak imha yöntemini belirler.
  • Yöntem Seçimi — Ortam ve Standart UyumuHDD için NIST 800-88 Clear veya Purge; SSD için ATA Secure Erase / Crypto Erase; kişisel veri içeren ortamlar için KVKK Rehberi kapsamında Purge veya Destroy; yüksek gizlilik için degaussing + shredding kombinasyonu.
  • Yazılımsal Silme (Gerekiyorsa)Uygulanabilir ortamlarda (HDD, çalışır SSD) seçilen standart uygulanır: Blancco, DBAN, Eraser, hdparm gibi araçlarla silme işlemi yürütülür. Her disk için başlangıç ve bitiş hash değerleri ile silme raporu üretilir.
  • DoğrulamaSilme sonrası adli araçlarla (Autopsy, R-Studio) rastgele örnekleme yapılır; silinmesi gereken bloklarda veri kalmadığı doğrulanır. Bu adım imha sertifikasının güvenilirliğini artırır.
  • Fiziksel İmha (Gerekiyorsa)Yüksek güvenlik gerektiren ortamlar, çalışmayan diskler veya SSD’ler degaussing ve/veya shredding işlemine alınır. Parçalama işlemi tartım tutanağı ve tanık imzasıyla belgelenir.
  • Sertifikalı İmha Belgesi DüzenlenmesiHer cihaz için seri numarası, model, kapasite, uygulanan yöntem, standart referansı, tarih, uzman imzası ve (varsa) tanık bilgisini içeren imha belgesi düzenlenir. Bu belge KVKK denetim izi ve ISO 27001 kayıt yükümlülüğünü karşılar.

Hizmet Kapsamı

HDD Güvenli Silme — DoD / NIST 800-88 Purge / ATA Secure Erase

SATA, SAS ve IDE HDD’ler için NIST 800-88 Clear ve Purge (ATA Secure Erase dahil), DoD 5220.22-M (3 veya 7 geçiş), BSI/HMG IS5 standardlarıyla güvenli silme. HPA ve DCO bölgeler dahil tam disk sanitasyonu. Silme öncesi ve sonrası hash doğrulaması. Her disk için bireysel imha raporu ve sertifikası. Toplu kurumsal elden çıkarma ve yerinde (on-site) silme hizmeti. Teklif almak için iletişime geçin.

SSD / NVMe / Flash Bellek Güvenli Silme — ATA SE / Crypto Erase

SATA SSD, M.2 NVMe, eMMC ve USB flash bellekler için ATA Secure Erase veya NVMe Sanitize firmware komutu; Self-encrypting drive (SED) için Crypto Erase (AES anahtarı imhası). Wear leveling ve over-provisioning bölgeleri dahil tam NAND flash sanitasyonu. Yazılımsal çok geçişli üzerine yazma yetersizliğinin neden SSD için geçerli olmadığı raporla belgelenir. Silme mümkün değilse fiziksel shredding önerilir.

Mobil Cihaz Güvenli Silme — Android, iOS, Kurumsal Filo

Android ve iOS cihazlar için şifreli fabrika sıfırlaması; SIM ve hafıza kartı izole etme; FRP kilit kaldırma; MDM (Intune, Jamf) üzerinden uzaktan güvenli silme desteği. Kurumsal filo iade sürecinde toplu mobil imha ve her cihaz için bireysel sertifika. Adli doğrulama: silme sonrası Cellebrite UFED veya MSAB XRY ile veri erişilemezliğinin teyidi. İletişime geçin.

KVKK Uyumlu Kurumsal Veri İmha ve Sertifikalandırma

KVKK m.7/3, KVK Kurulu Silme/Yok Etme Rehberi ve ISO 27001 A.8.10 kapsamında kurumsal veri imha hizmeti. Envanter çıkarma, gizlilik seviyesi sınıflandırması, yöntem seçimi, uygulama, doğrulama ve sertifika. Periyodik imha politikası oluşturma desteği; VERBIS kaydı için imha kayıtlarının tutulması. Denetim izi gerektiren kurumlar için tam belgeleme paketi. HMK m.293 uzman mütalaası formatında teknik rapor imkânı.


Sık Sorulan Sorular

Güvenli silme nedir ve standart silmeden farkı nedir?

Güvenli silme (data sanitization), depolama ortamındaki verilerin adli araçlarla da kurtarılamayacak biçimde kalıcı olarak yok edilmesidir. Standart silme veya format yalnızca dosya sistemi tablosunu sıfırlar; veri blokları fiziksel olarak kalır ve kurtarılabilir. Güvenli silme ise; NIST 800-88 Clear (üzerine yazma), Purge (ATA Secure Erase / Crypto Erase) veya Destroy (fiziksel imha) yöntemlerinden biriyle gerçekleştirilir. Yöntem seçimi ortam türüne (HDD, SSD, flash) ve verinin gizlilik seviyesine göre yapılır.

Telefon verileri nasıl temizlenir? Fabrika ayarı yeterli mi?

Şifreli bir telefonda (Android 6.0+, tüm iPhone modelleri) fabrika ayarına sıfırlama, şifreleme anahtarını imha ederek veriye erişimi pratik olarak engeller — bu yöntem genel kullanım için yeterlidir. Şifresiz bir Android cihazda fabrika sıfırlaması tek başına yeterli değildir; adli araçlarla veri kurtarılabilir. Güvenli adımlar: (1) Şifrelemeyi etkinleştirin, (2) hesap bağlantılarını kesin, (3) SIM ve hafıza kartını çıkarın, (4) fabrika sıfırlaması yapın. Kurumsal veya yasal gereksinim için adli doğrulama ve sertifikalı imha belgesi önerilir.

Verileri nasıl temizleyebilirim? Hangi araçlar güvenilirdir?

Ortam türüne göre: HDD için Blancco Drive Eraser, DBAN (Darik’s Boot and Nuke), Eraser (Windows) — NIST 800-88 veya DoD modlarıyla. SSD için disk üreticisinin secure erase aracı (Samsung Magician, Crucial SE, WD Dashboard) veya Linux hdparm/nvme-cli komutuyla ATA Secure Erase / NVMe Sanitize. Mobil için şifreli fabrika sıfırlaması. Ücretsiz araçlar bireysel kullanım için uygun olsa da kurumsal ve KVKK uyumu gerektiren ortamlarda Blancco gibi sertifikalı raporlama çıkaran ticari araçlar tercih edilmelidir.

Telefonda “verileri temizle” ne anlama gelir?

Android’de “Verileri Temizle” (Clear Data) seçeneği, bir uygulamanın önbelleğini, oturum bilgilerini ve uygulama içi kayıtlarını siler — ancak bu işlem telefonun genel depolama alanındaki dosyalara (fotoğraf, video, belge) dokunmaz ve güvenli silme anlamına gelmez. “Fabrika Ayarlarına Sıfırla” ise tüm kullanıcı verilerini ve uygulamaları siler; güvenli silme için cihazın şifreli olması ve bu sıfırlama adımından önce şifrelemenin aktif edilmiş olması şarttır. İki işlemi birbirine karıştırmamak gerekir.

Bozuk disk güvenli imha edilebilir mi?

Evet — ancak yazılımsal yöntemler uygulanamaz. Çalışmayan veya erişilemeyen bozuk diskler için tek güvenilir imha yöntemi fiziksel imhadır: degaussing (HDD için) ve/veya shredding. “Bozuk olduğu için kimse okuyamaz” varsayımı yanıltıcıdır; adli veri kurtarma uzmanları çoğu bozuk diskten veri elde edebilir. Bu nedenle bozuk disk de mutlaka belgelenmiş fiziksel imha sürecinden geçirilmelidir.


Güvenli Veri Silme
DoD 5220.22-M
NIST 800-88
ATA Secure Erase
SSD Güvenli Silme
Degaussing
Disk Shredding
KVKK Veri İmha
Sertifikalı İmha Belgesi
Mobil Cihaz Güvenli Silme
Güvenli Veri Silme İzmir

Güvenli Veri Silme ve Sertifikalı İmha Hizmeti

HDD, SSD, NVMe, USB, mobil cihaz ve sunucu ortamları için DoD 5220.22-M, NIST 800-88 Purge, ATA Secure Erase ve fiziksel shredding hizmetleri. KVKK m.7/3 ve KVK Silme Rehberi uyumlu sertifikalı imha belgesi. Kurumsal filo elden çıkarma, yerinde (on-site) imha ve adli doğrulama desteği. İzmir merkezli, Türkiye genelinde hizmet.

Hemen Danışın
Uzman Mütalaası İncele

Yazar: Aslan Kriminal Bilişim Uzmanları
Bu içerik; DoD 5220.22-M / NIST 800-88 / Gutmann / BSI silme standartları, HDD ile SSD güvenli silme teknik farkları, ATA Secure Erase / NVMe Sanitize / Crypto Erase yöntemleri, degaussing ve shredding fiziksel imha protokolleri, KVKK m.7/3 ve KVK Kurulu Silme Rehberi yükümlülükleri, mobil cihaz güvenli silme ve sertifikalı imha belgelendirmesi alanlarında uzmanlaşmış adli bilişim ekibi tarafından hazırlanmıştır. | www.aslankriminal.com

Bir yanıt yazın

E-posta adresiniz yayınlanmayacak. Gerekli alanlar * ile işaretlenmişlerdir