id: Гость   вход   регистрация
текущее время 16:25 03/05/2024
создать
просмотр
редакции
ссылки

Develop a Data Retention and Destruction Policy

Разработайте политику хранения и уничтожения информации


If You Don't Have It, They Can't Get It
Если у вас этого нет, они этого от вас не получат


The best defense against a search or a subpoena is to minimize the amount of information that it can reach. Every organization should have a clear policy on how long to keep particular types of information, for three key reasons:


Лучшая защита против обысков и повесток – минимизация объёмов информации, до которой они могут добраться. Каждая организация должна иметь ясную политику того, как хранить определённые типы информации по трём ключевым причинам:


  • It’s a pain and an expense to keep everything.
  • It’s a pain and an expense to have to produce everything in response to subpoenas.
  • It’s a real pain if any of it is used against you in court — just ask Bill Gates. His internal emails about crushing Netscape were not very helpful at Microsoft’s antitrust trial.

  • Это лишняя головная боль и затраты, чтобы сохранять всё.
  • Это лишняя головная боль и затраты в случае подготовки всего, что может потребоваться повесткой.
  • Это реальная головная боль, если что-то из этого будет использовано против вас в суде – стоит спросить Билла Гейтса. Его внутренняя переписка по поводу разгрома Нетскейпа была явно не на помощь Майкросовту в антимонопольном процессе.

Think about it — how far back does your email archive go? Do you really need to keep every email? Imagine you got a subpoena tomorrow — what will you wish you’d destroyed?


Подумайте об этом – насколько долго должен сохраняться ваш архив электронной почты? Вам действительно нужно хранить каждое письмо? Представьте, что вы получите повестку завтра – чтобы вы хотели уничтожить?


Establish a retention policy. Your organization should review all of the types of documents, computer files, communications records, and other information that it collects and then develop a policy defining whether and when different types of data should be destroyed. For example, you may choose to destroy case files six months after cases are closed, or destroy Internet logs showing who visited your website immediately, or delete emails after one week. This is called a "document retention policy," and it’s your best defense against a subpoena — they can’t get it if you don’t have it. And the only way to make sure you don’t have it is to establish a policy that everyone follows. Set a clear written policy for the length of time documents are kept (both electronic and paper documents). Having a written policy and following it will help you if you are accused of destroying documents to hide evidence.


Создайте политику хранения. Ваша организация должна рассмотреть все типы документов, компьютерных файлов, коммуникационных записей и другой информации, которую она накапливает и разработать политику, определяющую когда и какие типы данных должны быть уничтожены. Например, вы можете выбрать уничтожение данных по делу спустя шесть месяцев после закрытия этого дела или уничтожать веб-логи, показывающие всех кто посещает вашу страницу немедленно или удалять почту в течении недели. Это называется "политика хранения документов" и это ваша лучшая защита против повесток – они не смогут получить это, если у вас нет этого. И единственный путь создания уверенности, в том что у вас этого нет – это разработка политики, которой следует каждый. Установите политику, ясно описывающую время жизни документов, которые хранятся (как для электронных, так и для бумажных документов). Наличие политики в письменном виде и следование ей, поможет вам, если вас обвинят в уничтожении документов с целью сокрытия доказательств.


Do not destroy evidence. You should never destroy anything after it has been subpoenaed or if you have reason to believe you are under investigation and it is about to be subpoenaed — destruction of evidence and obstruction of justice are serious crimes that carry steep fines and possible jail time, even if you didn’t do the original crime. Nor should you selectively destroy documents — for example, destroying some intake files or emails but not others — unless it’s part of your policy. Otherwise, it may look like you were trying to hide evidence, and again might make you vulnerable to criminal charges. Just stick to your policy.


Не уничтожайте свидетельства. Вы никогда не должны уничтожать что-либо после получения вами повестки или если у вас есть основание считать, что вы находитесь под следствием и это может быть предметом повестки – уничтожение свидетельств или создание помех правосудию – это серьёзные преступления, которые приведут к большим штрафам и возможно тюремному заключению, даже если вы не совершали другого непосредственного преступления. Не пытайтесь выборочно уничтожать документы – например уничтожая некоторые входящие файлы или сообщения электронной почты, но оставляя другие, за исключением если это не является частью вашей политики. В противном случае, это может выглядеть как попытка спрятать свидетельства и опять же сделает вас уязвимыми к уголовным искам. Всего лишь следуйте вашей политике.


Destroying paper documents. Remember, your trash is fair game under the Fourth Amendment, so just tossing your old membership rolls in the garbage is not the way to go.


Уничтожение бумажных документов. Помните, ваш мусор – законный объект для нападения с точки зрения Четвёртой Поправки, так что простое выбрасывание связок с документами о членах вашей организации в мусор – это неправильный способ действий.


If you are concerned about the privacy of the documents that you throw away (and you should be!), you should destroy them before they go in the trash. At the very least you should run documents through a "cross-cut" paper shredder that will cut them in two directions and turn them into confetti, and then mix up the shreds from different documents to make them harder to put back together (documents cut in one direction by "strip-cut" shredders are very easy to put back together). If you have evidence giving you reason to believe that your trash is being or is about to be searched, you should also completely burn all of the shreds. Even if you’re not particularly worried about someone searching your trash, you should still destroy or thoroughly erase any computer equipment or media that you throw out.


Если вы обеспокоены по поводу приватности ваших документов, которые вы выбрасываете (а вы должны побеспокоиться!), вам нужно уничтожать их перед отправкой в мусор. Как самый минимум вы должны пропустить документы через перекрёстный шредер, который порежет их в двух направлениях и превратит в конфети, а затем смешайте измельчённые фрагменты из разных документов, так чтобы было труднее сложить их вместе (документы, измельчаемые в одном направлении ножничными шредерами слишком легко сложить обратно). Если у вас есть свидетельства, дающие вам основания верить, что ваш мусор обыскивается, вам стоит также полностью сжечь все продукты измельчения. Даже если вы не особенно беспокоитесь, что кто-то обыскивает ваш мусор, вы всё равно должны уничтожать или полностью стереть данные с комьютеров и носителей информации, которые вы выбрасываете.


If you destroy any of your papers and disks before throwing them out, you should try to destroy all of them, even the ones you don’t need to keep private. If you don’t destroy everything, anyone with access to your trash can will be able to quickly isolate the shreds of your private documents and focus on reconstructing them. Both government investigators and identity thieves often have the manpower and time necessary to reconstruct your shredded documents — even the burned ones, in some crime labs.


Если вы уничтожаете любые из ваших бумаг или диски перед выбрасыванием, вы должны уничтожить их все, включая те, которые не нуждаются в сохранении приватности. Если вы не уничтожите всё, любой у кого есть доступ к вашему мусору, может быстро изолировать измельчённые куски из ваших приватных документов и сосредоточиться на их реконструкции. Как для государственных следователей, так и для похитителей личных данных часто требуется определённое количество ручного труда и времени, необходимого для реконструкции ваших измельчённых документов, включая сожжёных – в некоторых лабораториях криминальных расследований.


Your web browser's watching you, so you have to watch your browser. In a recent trial, government forensics experts were able to retrieve web pages of Google search results that the suspect downloaded years ago — his web browser had "cached" copies of the pages. It was a murder trial, and the suspect had Googled for information about breaking necks and the depth of the local lake, where he ended up dumping the body. The suspect was convicted.


Ваши браузеры следят за вами, так что проследите за вашими браузерами. В недавнем судебном процессе следственные эксперты властей смогли получить страницы поиска в Google, которые подозреваемый загружал год назад – его браузер сохранил копии страниц в кэше. Это был процесс по убийству и подозреваемый искал в Google информацию о случаях сворачивания шеи и утоплений в местном озере, после того, как он сбросил туда тело. Подозреваемый был признан виновным.


Hopefully, you have much more innocent things you’d like to keep private, but the point is that your browser is a security hole that needs to be plugged. You need to take regular steps to clear out all the stuff it’s been storing, such as a history of the web sites you’ve visited and the files you’ve downloaded, cached copies of web pages, and cookies from the web sites you visit (which we will talk more about later). In particular, it’s a bad idea to have the browser save your passwords for web sites, and it’s a bad idea to have it save the data you’ve entered into web forms. If your computer is seized or stolen, that information will be compromised. So consider turning these features off completely. Not having these features is less convenient — but that’s the security trade-off. Are you worried enough about your computer’s security that you’re willing to type a few extra times each day to enter a password or a web address?


Надеемся, что у вас есть намного более безобидные вещи, которые вам хотелось бы сохранить приватными, но отметим, что ваш браузер – это дыра безопасности, требующая затычки. Вам нужны регулярные шаги для очистки всего, что способно сохраняться, например вашей истории посещения веб-сайтов, скачаных вами файлов, закэшированых копий веб-страниц и куки-файлов с сайтов, которые вы посещали (об этом мы поговорим далее). В частности – это плохая идея позволять браузеру сохранять пароли к веб-сайтам, которые вы вводите в форму. Если ваш компьютер изъят или украден, эта информация будет скомпрометирована. Так что полностью отключите эти возможности. Отсутствие таких возможностей будет не так удобно, но это компромисс безопасности. Вы беспокоитесь о вашей компьютерной безопасности или вы беспокоитесь о том, чтобы набрать дополнительно несколько раз в день пароль или веб-адрес?


Visit our Defensive Technology article on web browsers[создать] for help with browser hygiene and other recommendations to improve security.


Посетите нашу статью по браузерам[создать] в разделе технологий защиты, которая поможет вам соблюдать гигиену браузера и даст другие рекоммендации по увеличению безопасности.


Your instant messenger software is probably watching you too. Many instant messaging (IM) clients are set by default to log all of you IM conversations. You should check the software's preferences so you know what it's doing, and figure out how these logs fit into your retention policy. Will you clean them out every month? Every week? Or will you take the simple route and just set the preferences so that your IM client doesn't log any messages at all? The choice is up to you, but because people often treat IM like an in-person conversation and often say things they normally wouldn't in an email, you should consider such logs very sensitive. If you do insist on logging your IMs, all the more reason to make sure they are protected by encryption[создать]. For more information, check out our Defensive Technology article about instant messaging[создать].


Ваш мессенджер вероятно тоже следит за вами. Многие программы-клиенты мгновенного обмена сообщениями (IM) установлены на сохранение в лог всех ваших IM-переговоров. Вы должны проверить свойства программы, чтобы знать что она делает и смотреть как эти логи соотносятся с вашей политикой хранения данных. Удалять ли вам это каждый месяц? Каждую неделю? Или просто сделать, чтобы ваш IM-клиент не сохранял вообще никаких сообщений? Выбор за вами, н поскольку люди часто переговариваются по IM как при личной встрече и часто говорят вещи, которые по-нормальному не попадают в имэйл, вы должны рассматривать эти логи как очень чувствительные. Если вы настаиваете на логировании своих IM, то всё больше причин быть уверенным в том, что они защищены шифрованием[создать]. Для более подробной информации смотрите нашу статью из раздела технологий защиты по поводу мгновенных сообщений[создать].


Minimize computer logging. If you run a network, an email server or a web server, you should consider reducing or eliminating logging for those computer and network services, to protect the privacy of your colleagues and your clients. For more information, refer to EFF’s "Best Data Practices for Online Service Providers."


Минимизируйте количество логов на компьютерах. Если у вас запущена сеть, почтовый или вэб-сервер вам стоит позаботиться об уменьшении или уничтожении логов для этих компьютерных или сетевых сервисов для того чтобы защитить приватность ваших коллег и клиентов. Для более подробной информации смотрите EFF’s "Best Data Practices for Online Service Providers."


When you delete computer files, really delete them. When you put a file in your computer’s trash folder and empty the trash, you may think you’ve deleted that file — but you really haven’t. Instead, the computer has just made the file invisible to the user, and marked the part of the disk drive that it is stored on as "empty" — meaning, it can be overwritten with new data. But it may be weeks, months, or even years before that data is overwritten, and the government’s computer technicians can often retrieve data that has been overwritten by newer files. Indeed, no data is ever really deleted, just overwritten over time, and overwritten again.


Когда вы удаляете файлы с компьютера, действительно удаляйте их. Если вы помещаете файлы вашего компьютера в папку корзины и опустошаете её, вы можете подумать, что вы удаляете файл, но на самом деле это не так. Вместо этого, компьютер лишь делает файл невидимым для пользователя и помечает область диска, которая хранила файл, как "пустую", то есть разрешённую к перезаписи новыми даными. Но могут пройти недели, месяцы и даже годы, пока эти данные перезапишутся и компьютерные техники от властей часто восстанавливают данные перезаписанные новыми файлами. В действительности, никакие данные реально не удаляются, лишь перезаписываются со временем и перезаписываются снова.


The best way to keep those "deleted" files hidden, then, is to make sure they get overwritten immediately, and many times. Your operating system probably already includes software that will do this, and overwrite all of the "empty" space on your disk with gibberish, dozens or hundreds of times, and thereby protect the confidentiality of deleted data. Visit the secure deletion[создать] article to learn more about how to do this in various operating systems.


Лучший способ сделать такие удалённые файлы невосстановимыми, это быть уверенным, что они полностью и многократно перезаписаны. Ваша операционная система вероятно уже содержит программное обеспечение, которое делает это и перезаписывает всё "пустое" пространство вашего диска случаными данными десятки и сотни раз, и, таким образом соблюдает конфиденциальность удалённых данных. Посетите статью безопасное удаление[создать], чтобы больше узнать о том, как это делается в разных операционных системах.


In addition to using a secure deletion tool, you should consider using encrypted storage. Visit the disk encryption[создать] article for more information.


В дополнении к использовании средств безопасного удаления данных вы должны позаботиться об использовании шифрованных носителей. Посетите нашу статью про шифрование дисков[создать] для более подробной информации.


Destroying hardware and electronic media. When it comes to CD-ROMs, you should do the same thing you do with paper — shred 'em. There are inexpensive shredders that will chew up CD-ROMs. Never just toss a CD-ROM out in the garbage unless you’re absolutely sure there’s nothing sensitive on it.


Уничтожение аппаратного обеспечения и электронных носителей данных. Когда данные попадают на CD-ROM с ними следует делать тоже, что и с бумагой – отправлять в шредер. Существуют недорогие шредеры для разламывания CD-ROM. Никогда просто не бросайте CD-ROM в мусор, если вы абсолютно не уверены, что на нём нет никакой чувствительной информации.


If you want to throw a piece of hardware away or sell it on EBay, you’ll want to make sure no one can retrieve your data from it. So, before selling or recycling a computer, be sure to overwrite its storage media with gibberish first. Darik's Boot and Nuke is an excellent free tool for this purpose.


Если вы хотите выбросить часть компьютерного железа или продать его на интернет-аукционе, вы должны быть уверены, что никто не сможет получить с него никаких данных. Так, перед продажей или сдачей в переработку компьютера, убедитесь, что все его накопители перезаписаны случайными данными. Darik's Boot and Nuke прекрасная свободная утилита для этих целей.


Make data hygiene a regular habit, like flossing. The easiest way to keep this all straight is to do it regularly. If you think you face a high risk of government seizure, or carry a laptop around with you and therefore face a high risk of theft or loss, perhaps you should do it at the end of each day. If not, you might want to do it once a week.


Соблюдайте гигиену в отношении данных регулярно, как чистку зубов. Лёгкий способ сохранять всё в правильном виде – это соблюдать регулярность. Если вы думаете, что находитесь под высоким риском ареста со стороны властей или носите ноутбук с собой и подвергаете высокому риску кражи или потери, вы должны делать это каждый день. Если нет, то вы можете делать это раз в неделю.


For example, at the end of each week you could:


  • Shred any paper documents or electronic media that are scheduled for destruction under your policy.
  • Delete any emails or other documents that are scheduled for deletion under your policy.
  • Clear your browser of all logs.
  • Run your secure-deletion software to overwrite all of the newly deleted stuff.

Have your organization put this weekly ritual or something like it in its written policy. You’ll be glad you did.


Например, в конце каждой недели вы можете:


  • Уничтожать любые бумажные документы или электронные носители по расписанию вашей политики.
  • Уничтожать все почтовые сообщения и другие документы, которые предназначены для удаления по расписанию вашей политики.
  • Чистить ваш браузер от логов.
  • Запускать ваше программное обеспечение для безопасного удаления данных для перезаписи всего свежеудалённого материала.

Ваша организация должна поместить этот еженедельный ритуал или что-либо наподобие этого в письменную политику. Вы будете рады, тому что будете делать.


Назад | Дальше