Разработайте политику хранения и уничтожения информации


Если у вас этого нет, они это от вас не получат

Лучшая защита против обысков[link1] и повесток[link2] — это сокращение объёмов информации, до которой они могут добраться. Каждая организация должна иметь ясную политику того, как хранить определённые типы информации, по трём ключевым причинам:


Подумайте об этом: насколько долго должен сохраняться ваш архив электронной почты? Вам действительно нужно хранить каждое письмо? Представьте, что завтра получите повестку — какую часть архива вы бы тогда мечтали видеть уничтоженной?

Сформируйте политику хранения. Ваша организация должна рассмотреть все типы документов, компьютерных файлов, коммуникационных записей и другой информации, которую она накапливает, и разработать политику, определяющую, какие типы данных должны уничтожаться и когда. Например, вы можете решить уничтожать данные по делам спустя шесть месяцев после закрытия дела, или немедленно уничтожать веб-логи о посещениях вашего интернет-сайта, или удалять мэйл-сообщения через неделю хранения. Это называется "политика хранения документов", и это ваша лучшая защита против повесток и судебных требований: они не смогут получить что-то, если у вас этого нет. И единственный способ быть уверенным, что у вас этого нет — это разработать политику, которой будет следовать каждый. Задокументируйте и установите политику, ясно описывающую время жизни документов, которые необходимо хранить (как для электронных, так и для бумажных документов). Наличие политики в письменном виде и её соблюдение поможет вам, если вас обвинят в уничтожении документов с целью сокрытия доказательств.

Не уничтожайте улики. Вы ни в коем случае не должны ничего уничтожать, если оно было затребовано судом или если у вас есть основание считать, что находитесь под следствием, и это может быть предметом судебного требования: уничтожение доказательств и препятствование отправлению правосудия — это серьёзные преступления, грозящие крупными штрафами и риском тюремного заключения, даже если вы не совершали другого преступления, в котором вас подозревают. Не пытайтесь выборочно уничтожать документы — например, уничтожая некоторые входящие файлы или сообщения электронной почты, но оставляя другие, — если только это не является частью вашей политики. В противном случае это может выглядеть как попытка скрыть свидетельства, и, опять же, подвергнет вас риску уголовного преследования. Просто следуйте вашей политике.

Уничтожение бумажных документов. Помните, ваш мусор — законный объект для нападения с точки зрения Четвёртой поправки, так что просто сваливание членских списков вашей организации в мусорный бак — это неправильный способ действий.

Если вы обеспокоены по поводу секретности выбрасываемых документов (а вас это должно беспокоить!), вам нужно уничтожать их перед отправкой в мусор. Как самый минимум вы должны пропустить их через перекрёстный измельчитель бумаги (шреддер), который порежет их по двум направлениям и превратит в конфетти, а затем смешайте измельчённые фрагменты из разных документов, чтобы было труднее сложить их вместе (документы, измельчённые в одном направлении ножничными шреддерами, очень легко восстановить). Если у вас есть основания для подозрений, что ваш мусор обыскивается или должен подвергнуться обыску, вам также следует полностью сжечь все измельчённые фрагменты. Даже если вы не особенно беспокоитесь, что кто-то обыскивает ваш мусор, вам всё равно следует уничтожать или надёжно стирать данные с компьютерного оборудования и носителей информации, которые вы выбрасываете.

Если вы уничтожаете любые из ваших бумаг или дисков прежде, чем выбросить их, вам стоит уничтожить их все, включая и те, которые не нуждаются в особой секретности. Если вы не уничтожите всё, любой посторонний с доступом к вашему мусору сможет быстро отделить измельчённые фрагменты приватных документов и сосредоточиться на их реконструкции. Как государственные следователи, так и похитители личных данных зачастую располагают достаточными людскими ресурсами и временем, необходимыми два восстановления ваших измельчённых документов, — даже сожжённые документы могут быть восстановлены в некоторых криминалистических лабораториях.

Ваш браузер следит за вами, так что тоже приглядывайте за браузером. В недавнем судебном процессе государственные криминалисты смогли извлечь страницы поиска в Google, которые подозреваемый загружал несколько лет назад — его браузер хранил копии страниц в кэше. Это был процесс по убийству, и подозреваемый искал в Google информацию по сворачиванию шеи и о глубине местного озера, в которое он в итоге сбросил тело. Подозреваемый был признан виновным.

Надеемся, что у вас куда более безобидные вещи, которые вам хотелось бы сохранить в тайне, но в любом случае суть том, что браузер — это дыра безопасности, требующая затычки. Вам нужны регулярные меры для очистки всего, что способно в нём храниться, например, вашей истории посещения страниц и скачанных файлов, кэшированные копии веб-страниц, cookie-файлы с сайтов, которые вы посещали (об этом мы поговорим далее). В частности, позволять браузеру сохранять пароли к веб-сайтам и данные, которые вы вводите в веб-формы — очень неудачная мысль. Если ваш компьютер будет изъят или украден, эта информация окажется скомпрометированной. Подумайте о том, чтобы полностью отключить эти функции. Отсутствие таких возможностей сделает работу не столь удобной, но это компромисс безопасности. Вы беспокоитесь о своей компьютерной безопасности или о том, чтобы дополнительно несколько раз в день набрать пароль или веб-адрес?

Посетите нашу статью, посвящённую браузерам[link3], в разделе технологий защиты, которая расскажет о гигиене браузера и даст другие рекомендации по улучшунию безопасности.

Ваш мессенджер вероятно тоже за вами следит. Многие программы-клиенты мгновенного обмена сообщениями (IM) по умолчанию настроены на сохранение в лог всех ваших IM-переговоров. Вы должны проверить настройки программы, чтобы быть в курсе того, что она делает, и оценить, как эти логи вписываются в вашу политику хранения данных. Очищать ли вам их каждый месяц? Каждую неделю? Или вы пойдёте простым путём и полностью запретите IM-клиенту сохранение сообщений? Выбор за вами, но поскольку люди зачастую расценивают IM как личные разговоры и нередко говорят вещи, которые обычно не решились бы написать в электронном письме, вам стоит рассматривать эти логи как очень чувствительные.1 Если вы настаиваете на сохранении IM-переговоров, то лишь больше причин убедиться, что они защищены шифрованием[link4]. Для более подробной информации смотрите нашу статью из раздела технологий защиты о мгновенных сообщениях[link5].

Сократите объём компьютерных логов. Если у вас запущена сеть, почтовый или веб-сервер, вам стоит позаботиться об уменьшении или уничтожении логов в этих компьютерных и сетевых сервисах, чтобы защитить приватность ваших коллег и клиентов. Для более подробной информации смотрите руководство EFF "Передовой опыт по управлению данными для провайдеров сетевых служб."[link6]

Когда удаляете файлы с компьютера, действительно удаляйте их. Если вы помещаете файлы на вашем компьютере в папку-корзину, а затем очищаете её, вы можете подумать, что удалили файлы, но на самом деле это не так. Вместо этого, компьютер лишь сделал файл невидимым для пользователя и пометил область диска, содержавшую файл, как "пустую", то есть доступную для перезаписи новыми данными. Но могут пройти недели, месяцы и даже годы, пока эти данные на самом деле окажутся перезаписаны, и государственные криминалисты и компьютерные техники зачастую восстанавливают данные, перезаписанные новыми файлами. В действительности, никакие данные реально не удаляются, лишь перезаписываются со временем, и перезаписываются снова.

Таким образом, лучший способ по-настоящему скрыть такие "удалённые" файлы — это гарантировать, что они сразу полностью и многократно перезаписаны. Ваша операционная система вероятно уже содержит программное обеспечение, которое делает это и перезаписывает всё "пустое" пространство вашего диска случайными данными десятки и сотни раз, и, тем самым, обеспечивает конфиденциальность удалённых данных. Посетите статью безопасное удаление[link7], чтобы больше узнать о том, как это делается в разных операционных системах.

В дополнение к использованию средств безопасного удаления данных вы должны позаботиться об использовании шифрованных носителей. Посетите нашу статью про шифрование дисков[link8] для более подробной информации.

Уничтожение аппаратного обеспечения и электронных носителей данных. Когда данные попадают на компакт-диски, с ними следует поступать так же, как и с бумагой – отправлять в шреддер. Существуют недорогие шреддеры для перемалывания CD. Никогда не выбрасывайте CD в мусор просто так, если абсолютно не уверены, что на нём нет никаких чувствительных данных.

Если хотите выбросить какое-то компьютерное железо или продать его на интернет-аукционе, вы должны быть уверены, что никто не сможет извлечь из него никаких данных. Поэтому перед продажей компьютера или его сдачей в переработку убедитесь, что все его накопители перезаписаны случайными данными. Darik's Boot and Nuke[link9] — прекрасная свободная утилита для этих целей.

Сделайте гигиену в отношении данных такой же привычкой, как чистка зубов. Лёгкий способ сохранять всё в правильном виде — это соблюдать регулярность. Если вы полагаете, что находитесь под высоким риском выемки или изъятия со стороны властей, либо если носите с собой ноутбук и подвергаетесь высокому риску кражи или утери, вы должны делать это ежедневно. В ином случае можете делать это раз в неделю.

Например, в конце каждой недели вы можете:


Пусть ваша организация оформит этот еженедельный ритуал или нечто подобное в письменную политику. Вы будете рады тому, что сделали это.

Назад[link10] | Дальше[link11]

1Не забывайте: независимо от вашего отношения к секретности IM-переписки (и любой переписки вообще) и режиму хранения этих данных, ваш собеседник может иметь иное мнение. Даже если вы не храните историю своих переговоров, то это не значит, что электронные переговоры эфемерны и больше нигде не сохранены, — прим. пер.

Ссылки
[link1] https://www.pgpru.com/biblioteka/osnovy/ssd/dannyenadiske/gosudarstvo/4popravka

[link2] https://www.pgpru.com/biblioteka/osnovy/ssd/dannyenadiske/gosudarstvo/povestki

[link3] https://www.pgpru.com/biblioteka/osnovy/ssd/tehnologii/brauzery

[link4] https://www.pgpru.com/biblioteka/osnovy/ssd/tehnologii/shifrovanie

[link5] https://www.pgpru.com/biblioteka/osnovy/ssd/tehnologii/mgnovennyesoobschenija

[link6] http://www.eff.org/osp

[link7] https://www.pgpru.com/biblioteka/osnovy/ssd/tehnologii/udalenie

[link8] https://www.pgpru.com/biblioteka/osnovy/ssd/tehnologii/diskovoeshifrovanie

[link9] http://dban.sourceforge.net/

[link10] https://www.pgpru.com/biblioteka/osnovy/ssd/dannyenadiske/vy

[link11] https://www.pgpru.com/biblioteka/osnovy/ssd/dannyenadiske/vy/osnovyinfobezopasnosti