Стандарты об уничтожении информации с электронных носителей
Проблемы уничтожения электронных документов
Основные сложности, возникающие при уничтожении электронных документов, связаны с особенностями цифровых носителей информации, а также с недостаточностью отечественной законодательно-нормативной базы. Среди многочисленных проблем можно выделить несколько наиболее острых.
Часто служба ДОУ не контролирует электронные документы, их хранение и уничтожение, - и результат не заставляет себя ждать. Правильно провести уничтожение можно лишь тогда, когда организация и сотрудники, отвечающие за эту работу, могут точно сказать, что, где и как хранится в электронных системах.
К сожалению, большинство организаций не в состоянии ответить на эти элементарные вопросы, поскольку в них за организацию работы с электронными документами отвечают либо все, либо никто. Чем больше накапливается электронной информации, тем больше хаос в хранении. Все делают вид, что проблемы не существует, но это помогает только до поры до времени.
Постоянно растет число видов носителей, которые нужно контролировать. Это не только привычные дискеты, CD, DVD и жесткие диски, но и, например, флэш-память в многочисленных портативных устройствах, сим-карты телефонов, смарт-карты и т.п. В подавляющем большинстве отечественных организаций не существует даже примерного списка носителей, на которых может оказаться корпоративная электронная информация.
Сим-карта отслужившего свое телефона может содержать телефонные номера сотрудников, партнеров и клиентов компании, а также конфиденциальные SMS-сообщения. Современные цифровые фотоаппараты, МРЗ-плееры и другие устройства вполне могут использоваться не только по прямому назначению, но и для переноса информации.
Сложнее всего уничтожать информацию, которая находилась на компьютере, подключенном к глобальной или локальной сети. Легкость распространения электронной информации просто поражает воображение. То, что хотя бы ненадолго было выложено организацией в Интернете в свободном доступе, может остаться там навсегда, даже если, спохватившись, собственник информации удалил ее со своего сайта.
Развитые методы электронной судебно-криминалистической экспертизы, наличие специального оборудования и программного обеспечения увеличивают риски восстановления уничтоженных материалов. Во многих странах мира уже сейчас успешно действуют специализированные компании по восстановлению данных и проведению компьютерной судебной экспертизы, когда информация восстанавливается таким образом, чтобы ее можно было использовать в качестве доказательства в судебных разбирательствах.
Принципы и методы уничтожения электронных документов
Гарантированное уничтожение информации возможно только вместе с носителями.
Об этом говорит многовековой опыт, это же сейчас подтверждают и специалисты по информационной безопасности, которые в один голос говорят, что любые попытки повторного использования носителя значительно повышают риски утечки информации. Кроме того, многие пользователи не знают или не принимают во внимание, что простое удаление файлов или даже переформатирование носителя (жесткий диск, флоппи-диск и т.д.) не гарантируют того, что данные не будут восстановлены.
Стандарты об уничтожении информации с электронных носителей
Любое уничтожение документов, независимо от вида носителя информации, должно быть проведено, основываясь на определенных принципах, которые зафиксированы в международном стандарте по управлению документацией ISO 15489.
Принципы физического уничтожения документов (стандарт ISO 15489-1:2001):
· уничтожение всегда должно быть санкционированным,
· запрещается уничтожать документы, имеющие отношение к идущему или предвидимому разбирательству по судебным искам или расследованию,
· уничтожение документов должно проводиться с сохранением конфиденциальности содержащейся в них информации,
· должны быть уничтожены все копии документов, отобранных на уничтожение, включая страховые копии, резервные копии и копии для длительного хранения.
В мире существует ряд хороших стандартов и методик, описывающих правила и процедуры надежного уничтожения документов и информации на различных видах электронных носителей.
Методика уничтожения информации на оптических носителях описана в техническом отчете ISO/TR 12037:1998, "Electronic imaging — Recommendations for the expungement of information recorded on write-once optical media" ("Сканирование и электронная обработка документов - Рекомендации по уничтожению информации, записанной на оптических носителях однократной записи"). Этот стандарт довольно "старый", принят еще в прошлом веке, в 1998 году. Он рассматривает достаточно узкую проблему частичного уничтожения информации на носителе однократной записи.
В США широко используется руководство по обеспечению безопасности в промышленности DoD 5220.22-М (NISPOM), разработанное совместно Министерствами обороны, энергетики. Комиссией по атомной энергии и ЦРУ9. Одна из глав этого руководства содержит сводную таблицу (Clearing and Sanitization Matrix) по "очистке" носителей информации, в которой перечислены методы уничтожения для разных видов носителей. Руководство NISPOM предлагает два основных метода уничтожения для электронных документов:
· размагничивание (для лент и магнитных дисков), или
· уничтожение путем дезинтеграции, сжигания, пульверизации, шредирования или расплавления (для всех видов носителей информации).
В феврале 2006 года Национальный институт стандартов и технологии США опубликовал проект руководства по очистке носителей информации N1STSP 800-88'". Данное руководство описывает общие принципы организации уничтожения информации, обязанности и ответственность должностных лиц. Даются рекомендации по методам уничтожения информации на разнообразных современных видах носителей. Процессы "очистки" носителей информации разделены в руководстве на четыре группы:
· выбрасывание (disposal) - носители выбрасываются или идут на переработку без какой-либо специальной обработки (пример - сдача на переработку бумажных документов, не содержащих конфиденциальной информации);
· стирание информации (clearing) - уровень очистки носителей, защищающий конфиденциальную информацию от попыток ее восстановления при помощи обычных программно-аппаратных средств (keyboard attack). Перезапись информации является приемлемым методом;
· вычищение информации (purging) - уровень очистки носителей, защищающий конфиденциальную информацию от попыток ее восстановления при помощи специального оборудования и программных средств (laboratory attack) и специально обученного персонала. В частности, приемлемыми методами являются размагничивание (degaussing) и использование (для жестких дисков АТА) поставляемых производителем оборудования программ безопасного стирания информации на жестких дисках;
· физическое уничтожение. Методы: дезинтеграция, сжигание, пульверизация, расплавление, шредирование, удаление слоя-носителя информации при помощи абразивных материалов.