Прочитать позже Отправить по e-mail
Вопрос доверия к электронным носителям стоит особенно остро в связи с участившимися случаями незаконного доступа к личной и корпоративной информации, записанной и хранящейся в электронном виде. Один из самых громких скандалов последних месяцев отсылает к имени бывшего сотрудника ЦРУ и Агентства национальной безопасности США Эдварда Сноудена. В начале июня 2013 года он обнародовал документы АНБ, которые указывали на то, что за иностранными гостями саммита G20, включая Дмитрия Медведева, американскими и британскими спецслужбами велась слежка. С помощью секретной программы PRISM спецагенты получили доступ к личной информации, хранящейся в ноутбуках и телефонах, а сотрудники британского Центра правительственной связи путем взлома шифра BlackBerry прослушивали звонки и читали переписку участников саммита.
Безусловно, далеко не каждая компания или орган государственной власти сталкиваются с утечкой информации такого масштаба, но проблема безопасности информации (бухгалтерские, учредительные, юридические и др. документы), хранящейся на электронных носителях информации, затрагивает любую организацию независимо от ее размера, вида деятельности и формы собственности. Если в вашей компании есть хотя бы один компьютер, то это уже повод задуматься о том, как позаботиться о сохранности корпоративных данных после того, как было принято решение избавиться от информации на жестком диске.
Самый простой способ распрощаться с данными на электронном носителе – отправить файлы в корзину с последующей очисткой ее виртуального пространства или в более радикальном варианте отформатировать диск. Так думает большинство рядовых сотрудников российских компаний. Однако электронная реальность такова, что простое удаление или форматирование, например, жесткого диска компьютера не ведет к физическому удалению файлов. Информация продолжает на нем храниться, но уже в новом качестве. При этом любой толковый программист, имея под рукой несложное программное обеспечение, сможет извлечь якобы затертую информацию, даже если она недоступна простому пользователю после удаления.
Обозначим несколько важных моментов, о которых нужно помнить при удалении информации на электронных носителях:
На практике сотрудники организации (от офис-менеджеров до генеральных директоров) забывают об элементарных мерах безопасности и выбрасывают старые компьютеры или его части (жесткие диски, например) вместе с остальным офисным мусором. И это проблема не только российских компаний. По статистике в среднем из-за утечки конфиденциальной информации американские бизнесмены теряют около 5,5 миллиардов долларов в год без учета ущерба, нанесенного репутации компании. Затраты на уничтожение документов, включая данные на электронных носителях, несоизмеримы с потенциальными рисками, наступающими в результате халатного отношения к уничтожению электронных носителей информации.
В широком смысле под электронным носителем информации подразумевают любое электронное запоминающее устройство, которое используется для записи информации. В частности, жесткий диск компьютера является наиболее известным примером таких носителей. Однако этим общий список не исчерпывается. К ним также относят магнитные ленты, компакт-диски, аудио- и видеокассеты, а также портативные сменные носители, как например, флоппи-диски (дискеты) или ZIP-диски (гибкие диски большой емкости). Таким образом, классификацию электронных носителей информации можно представить следующим образом:
В отличие от России, где уничтожение электронных носителей информации не регулируется специальными стандартами или нормативно-правовыми актами, законодательство США регламентирует порядок их хранения и уничтожения на федеральном уровне. Так, в параграфе B главы XII американского Кодекса федеральных нормативных актов (Code of Federal Regulations) определены обязанности по хранению и уничтожению документов, включая документы на электронных носителях.
Кроме того, некоторые стандарты были разработаны Национальным агентством безопасности (National Security Agency) для проведения уничтожения информации с оптических устройств (NSA/CSS 0402) и размагничивания лент (NSA/CSS EPLDegausser), а также очистки (NIST SP 80088, Guidelines for Media Sanitization) и рассекречивания устройств памяти (NSA/CSS Storage Device Declassification Manual).
Существует также инструкция Комитета по вопросам национальной безопасности (The Committee on National Security), в которой указаны процедуры по уничтожению и защите информации, включая материалы секретного делопроизводства (Systems Instruction (CNSSI) No. 4004 Destruction and Emergency Protection Procedures for COMSEC and Classified Material).
И наконец, нормы уничтожения электронных носителей регулируются отраслевыми документами, например, Актом о передаче и защите данных учреждений здравоохранения (Health Insurance Portability and Accountability Act, параграф 2.7.13) и Актом о защите данных по торговым и кредитным операциям (Fair and Accurate Credit Transactions Act, параграф 216), которые обеспечивают сохранность конфиденциальной информации в соответствующих сферах.
На рынке архивных услуг США уничтожение электронных носителей информации существует не первый год, и поэтому процедура предоставления услуги стандартизирована у многих компаний.
Как правило, к уничтожению принимаются жесткие и гибкие диски, магнитные ленты, CD и DVD, банковские карты, рентгеновские снимки и др. В зависимости от договоренности с клиентом уничтожение может проводиться как в помещении компании-заказчика, так и внеофисным способом, то есть на территории архивной компании.
В первом случае для уничтожения электронных носителей обычно используются мобильные шредеры. Перед шредированием возможно проведение дополнительных мероприятий по удалению информации: очистка памяти или размагничивание. К примеру, в практике
При внеофисном уничтожении электронных носителей архивная компания выполняет полный цикл работ, начиная от забора электронного «мусора» у клиента и заканчивая процедурой уничтожения выбранным заказчиком способом.
В обоих случаях перед началом уничтожения сотрудники архивной компании регистрируют серийный номер каждого носителя и делают копии журнала записей, которые затем передаются клиенту. Если заказчик выбрал внеофисное уничтожение электронных носителей, то архивная компания обязана обеспечить безопасную доставку на свою территорию. После того как объекты были уничтожены, клиент получает на руки сертификат об уничтожении со списком всех уничтоженных носителей, в котором в обязательном порядке указаны их серийные номера.
Исходя из практики Федеральных архивных центров США, можно обозначить три основных метода уничтожения информации на электронных носителях. Шредирование. Мощные промышленные шредеры позволяют уничтожать практически любой портативный носитель информации: CD, DVD, дискеты, магнитные ленты, картриджи и др. При этом объекты «крошатся» на части размером не более чем 25 мм. В зависимости от вида шредера к уничтожению принимаются электронные носители с информацией разного уровня секретности (чаще всего CD или DVD). Познакомиться с процессом шредирования жестких дисков можно
Размагничивание. Специальные размагничивающие устройства меняют магнитные свойства носителя и, таким образом, обеспечивают его нечитабельность. Если для размагничивания используется сильное магнитное поле, то данные стираются с носителя, а сам носитель приходит в нейтральное магнитное состояние. Обычно этот способ уничтожения данных используют для жестких дисков и некоторых видов портативных устройств: лент резервного копирования и цифровых записей.
Дробление. Помимо шредирования, услуги Федеральных архивных центров США включают полное физическое уничтожение жестких дисков путем дробления. Под гидравлическим прессом современные машины могут уничтожить жесткие диски компьютеров и ноутбуков с приложением силы в 5,5 тонн. Точечный удар, выполняемый с помощью конусообразного механизма, позволяет изрядно покалечить и внешние, и внутренние составляющие жесткого диска. К уничтожению принимаются 3,5-, 2,5- и 1-дюймовые жесткие диски (SATA, PATA, SCSI) с максимальным размером 2,5 см х 10 см х 15 см.
Основываясь на опыте по повторному использованию и уничтожению разных носителей информации, специалисты
Таблица 1. Повторное использование и уничтожение информации в зависимости от вида электронного носителя
Электронный носитель | Повторное использование | Уничтожение |
Жесткий диск | Перед форматированием использовать удаление информации согласно алгоритму DoD 5220.22** | Физическое уничтожение или размагничивание |
Флоппи-диск (дискета) | Размагничивание или удаление информации перед форматированием | Физическое уничтожение, размагничивание или полное удаление информации |
Оптические диски (CD, DVD) | Обычно не применяется | Физическое уничтожение: дробление на части или равномерное затирание поверхности с помощью трения |
ZIP-диски/Картриджи | Удаление информации согласно алгоритму DoD 5220.22** | Физическое уничтожение или размагничивание |
Флеш-накопители | Удаление информации имеет непредсказуемый результат, однако его рекомендуется провести перед форматированием | Физическое уничтожение |
Магнитные ленты | Размагничивание | Физическое уничтожение или размагничивание |
Какой метод уничтожения электронных носителей является наиболее безопасным? Обычно размагничивание и дальнейшее повторное использование не гарантируют полного удаления информации. Это может иметь непредсказуемые последствия в случае с конфиденциальными сведениями. Пожалуй, единственно надежным способ избавления от электронного «мусора» является его полное физическое уничтожение путем шредирования.
Существует несколько "народных" рецептов, которыми поделились пользователи популярного
Для любителей научных экспериментов подойдет уничтожение электронных носителей термитной смесью, которая представляет собой порошкообразную смесь алюминия (реже магния) с оксидами металлов (обычно железа). Расставание со старой информацией происходит за счет серии коротких взрывов при очень высокой температуре – до 2500 °C. Обычно термитная смесь используется при сварке железнодорожных путей, для обезвреживания остатков артиллерийского орудия на поле боя и в некоторых видах ручных гранат. Перед ее взрывной силой не сможет устоять и стандартный электронный носитель.
Пожалуй, один из самых простых «домашних» способов, – это использование молотка. Некоторые участники форума PC PRO предположили, что воздействие дрелью может оказаться более эффективным из-за точечного воздействия сверла. Наиболее экстремальный (и при этом небезопасный!) способ борьбы с электронной информацией – буквальный расстрел электронного носителя. Но для этого понадобится оружие не меньше 12 калибра.
Внимание! Данные методы альтернативного уничтожения представлены для ознакомления и не рекомендуются к применению, так как они опасны для жизни человека.
1. Как правильно провести служебное расследование: этапы, сроки и формы документов
2. Делопроизводство от А до Я. Работа с обращениями граждан
Знаете как сделать портал лучше? Поделитесь идеей.