персональные данные и их уничтожениеНа днях, коллеги из банковского регулятора задали вопрос, который мне показался очень интересным, и сегодня у нас будет возможность его обсудить. Звучит вопрос следующим образом:

Каким образом уничтожать персональные данные? :-)

Для начала пройдемся по нормативной документации. Из всего многообразия документов по персональным данным и конфиденциалке внятное упоминание «уничтожения» нашел только в Постановлении Правительства №687. Здесь есть несколько пунктов, которые заставляют подключать фантазию и пытаться понять, что же имеется в виду:

«9. При несовместимости целей обработки персональных данных:

при необходимости уничтожения или блокирования части персональных данных уничтожается или блокируется материальный носитель с предварительным копированием сведений, не подлежащих уничтожению или блокированию, способом, исключающим одновременное копирование персональных данных, подлежащих уничтожению или блокированию.

10. Уничтожение или обезличивание части персональных данных, если это допускается материальным носителем, может производиться способом, исключающим дальнейшую обработку этих персональных данных с сохранением возможности обработки иных данных, зафиксированных на материальном носителе (удаление, вымарывание). 12. Уточнение персональных данных при осуществлении их обработки без использования средств автоматизации производится путем обновления или изменения данных на материальном носителе, а если это не допускается техническими особенностями материального носителя, - путем фиксации на том же материальном носителе сведений о вносимых в них изменениях либо путем изготовления нового материального носителя с уточненными персональными данными.» Даже неоднократное прочтение, не создает понимания, как именно необходимо уничтожать персональные данные. Что в таком случае делать? Необходимо возвращаться к определению в законе: «уничтожение персональных данных - действия, в результате которых невозможно восстановить содержание персональных данных в информационной системе персональных данных или в результате которых уничтожаются материальные носители персональных данных» Здесь есть две формулировки: «невозможность восстановить» и «уничтожение материального носителя». Давайте посмотрим на классические носители, через призму этих формулировок: 1) Бумажный носитель. Офисные шредеры справляются с задачей уничтожения материального носителя, но как быть с возможностью восстановления? У шредеров есть различные степени секретности (от 1 до 5). Каким пользоваться? Нужно ли актировать уничтожение персональных данных? (Кстати, сжигать, как гостайне, не получится, по понятным причинам) 2) Электронный носитель. Будет ли достаточно простого удаления фалов/форматирования/неоднократной перезаписи? По возможности восстановления файлов с электронных носителей пишутся диссертации. Необходимо уничтожать носитель? Если да, то, в каких случаях. Из всего вышесказанного можно заключить, что вопрос уничтожения персональных данных, на сегодняшний день, не регулируется. P.S. Почему ВТБ24 выбросило на свалку массу персональных данных?

Предоставлю подробную консультацию

Предложу актуальное и наиболее выгодное решение Вашей проблемы.

39 комментариев

    Действительно, проблема удаления информации, а тем более надежного удаления, достаточно сложная. Особенно, если говорить про то, что из всего массива данных необходимо уничтожить малую толику информации.
    В Министерстве обороны США есть стандарт на надежное удаление данных с материальных носителей. Чтобы информацию невозможно было восстановить, необходимо не менее 7-8 перезаписей символов. Если необходимо надежно удалить данные с жесткого диска объемом несколько десятков Гбайт с помощью специальной программы может потребоваться несколько суток! Возникает вопрос, а может проще жесткий диск окунуть в серную кислоту?

    swan:

    Вопрос уничтожения ПДн на мой взгляд не нужно отделять от вопроса уничтожения информации в широком смысле. Четкое понимание как это делать у отдельных специалистов есть, но масса специалистов до сих пор не определились…
    На мой взгляд уничтожение информации необходимо делить на 2 категории.
    1. — уничтожение носителя (чтобы голова не болела)
    2. — стирание информации с носителя — и тут главный критерий стирания — сложность/дороговизна и т.п. восстановления информации (вот тут можно спорить бесконечно)

    Если 1 — вопрос более менее понятный на данный период времени. На данный период потому, что под носителем у нас понимается Дискета,Компакт диск,ЖМД, и т.п. А проблема кроется в том, что никто не определил что такое носитель… Носитель — это ВСЕ устройство хранения или только «кусок намагниченной материи»… Что делать с составными или комбинированными носителями… достаточно ли уничтожить те элементы на которых записана информация и как доказать что именно там?
    Как уничтожать — вопрос традиционный — тут любая фантазия приветствуется — измельчить, сжечь, взорвать, растворить, наложить проклятие и т.п.

    Если 2 — мне больше всего нравится общая фраза «стирание информации необходимо осуществлять способом, существенно затрудняющим восстановление стираемой информации»…
    Остается только градировать слово СУЩЕСТВЕННО… оно как в секретных материалах — где то рядом между ЛЕГКО ВОССТАНОВИТЬ В ТЕЧЕНИИ ДЛИТЕЛЬНОГО ВРЕМЕНИ и НОСИТЕЛЬ УНИЧТОЖЕН (см. способ 1)

    Хочу подчеркнуть что способ уничтожения интересует меньше всего… больше всего волнует СОСТОЯНИЕ УДАЛЕНОЙ информации — это состояние для начала нужно определить. А как довести информацию до такого состояния — дело техники…

    Интересные вкладки.
    По всей видимости, определение «невозможность восстановить» повторяет судьбу определения «адекватная защита». Здесь необходимы, как минимум, разъяснения регуляторов.

    swan:

    К сожалению регуляторы ничего сказать не могут. Не потому что не хотят… Там сидят такие же как мы «балбесы» и проблему понимают так же… Мы тут упираемся в «главный цыганский вопрос» = как определить достаточность мер. Для пользователей очень удобны четкие «правила игры» но нести ответственность за такие четкие правила регулятор не хочет, потому что прекрасно понимает что их быть не может для широкого спектра вопросов.
    Тем не менее если наука по ИБ шагнула вперед мы до сих пор пользуемся порочным «ступенчатым» набором требований к защите. Когда набор требований определяется только уровнем конфиденциальности. Это удобно для реализации этих требований да и то не всегда.

    swan: «Там сидят такие же как мы “балбесы”» — это сильно ;-)
    Регуляторы следят за ресурсами, где обсуждают тематику персональных данных, это помогает им понять проблемную область. Например, напряженность обсуждения «адекватной защиты», привела к достаточно внятным формулировкам (хотя и не совсем). Наши обсуждения им очень помогают.

    swan:

    А я чего — я ничего… может я и есть Регулятор ;-)

    swan:

    Если серьезно то информация уничтожаемая/стираемая может находиться по сути в 3х состояниях.
    1- уничтожена в связи с физическим уничтожением носителя
    2- уничтожена в связи с невозможностью(то есть абсолютной невозможностью) ее восстановить (но физический носитель не уничтожен)
    3- уничтожена и может быть восстановлена с некоторой степенью вероятности при неких временных и других затратах. (при этом может считаться уничтоженной при условии того, что затраты на восстановление существенно превышают возможности потенциальных нарушителей)

    Можно рассматривать еще две возможности — физическое уничтожение и логическое уничтожение. Под физическим можно понимать уничтожение носителя, и т.п. под логической например шифрование без сохранения ключа…(Евгению на заметку для диссера ;-))

    Swan: «Под физическим можно понимать уничтожение носителя, и т.п. под логической например шифрование без сохранения ключа…»

    Ок, зашифровали, забыли (потеряли, проглотили) ключ, а как быть с оригиналом зашифрованной информации (открытым текстом)? Если шифртекст записывается на место оригинала, то восстановить открытые данные после одинарной перезаписи (одного прохода) особого труда не составит. С тем же успехом можно материальный носитель запереть в бронированный сейф и расплавить ключ, например

    swan:

    2 Игорь:
    Согласен с Вами…
    Но заметьте в Вашем сообщении нет упоминания ТИПА носителя… Это я намекаю на то, что у нас подразумевается носитель — ЖМД ?! А что мы знаем о способе хранения информации на ЖМД ?! Достаточно мало… Слышали что в нем есть диски вроде как стеклянные с напыленным слоем какого то намагничивающегося материала и т.п. Неким алгоритмом определяется отношение намагниченных областей к понятию файла и т.д. Предположим есть некий файл 100.txt в котором находится ФИО какого то лица и его нужно удалить…
    (Я немного мутно об этом рассказываю, но надеюсь в конце станет понятнее мысль…)
    Так вот для того чтобы извлечь информацию например ФИО из файла 100.txt нужно много чего иметь и много чего сделать.
    1. Необходимо понимать цепочку(упрощенно): (информация в виде который можно понять (ФИО) — ПО операционной системы(FAT) — ПО драйвера работающего с контроллером ЖМД — BIOS -ПО контроллера ЖМД — аппаратная логика контроллера ЖМД — железо ЖМД(головки и шпиндели) — область диска(сектор,поверхность) — область намагничивания — уровень намагничивания).
    2. Такая цепочка может быть неточная но общий смысл отражает и вся эта цепочка должна сработать чтобы можно было извлечь информацию из файла.

    Теперь берем и «удаляем» файл 100.txt !!! При этом я очень хочу ввести понятие «уровня абстракции» (уж очень мне это выражение нравится). Дело в том, что рассматривая цепочку обработки файла мы можем говорить об уровнях обработки этого файла. При этом интерфейс обработки файла (нажали кнопку удаления в ОС) можно назвать высшим уровнем абстракции при работе с файлом а работа по размагничиванию некой области на диске — низшим уровнем абстракции обработки того же файла.

    Вот нажимаем кнопку удалить в ОС и файл 100.txt пропадает — тоесть на высшем уровне абстракции он как бы УДАЛЕН !!! хотя на самом деле он может быть только помечен как удаленный и на более низких уровнях абстракции он не удален и с ним можно работать…

    Возникает вопрос — а на каком уровне в цепочке нужно удалять так, чтобы считалось что файл удален ? На мой взгляд, при стандартизованном подходе к построению цепочки хранения данных без внесения неких дополнительных мер гарантированное удаление информации может осуществляться только путем уничтожения физического носителя — то есть последнего звена цепочки или на нижнем уровне абстракции.

    Другое дело — это дорого !!!

    Что я подразумевал под шифрованием и «проглатыванием» ключа…
    Чтобы не уничтожать носитель можно попробовать включить в цепочку некое УНИКАЛЬНОЕ звено без которого и цепочка не построится(не получится работать с информацией) и при утрате этого ЗВЕНА можно считать что для восстановления этого ЗВЕНА потребуется нереальное количество ресурсов.

    Если это звено — шифрование — то можно считать что потеря/уничтожение ключа приводит к потере информации и при этом физический носитель не уничтожается.

    Однако интересная тема.
    P/S/ Такие же цепочки и уровни абстракции относятся и к СрЗИ. На каком уровне абстракции ставить СрЗИ, На каком уровне абстракции достаточно провести испытания СрЗИ и т.п.

    swan:

    В дополнение краеугольным камнем по всем вопросам у нас получается одно только слово «НЕВОЗМОЖНО».

    Невозможность восстановить
    Невозможность получить доступ
    Невозможность .. бла бла бла….

    Как расценивать понятие НЕВОЗМОЖНО…
    кто то понимает как (черное и белое): Отсутствие возможности абсолютное
    кто то понимает как (градацию серого): Отсутствие реальной возможности

    Так же есть понятие невозможно например «невозможно выехать из страны без паспорта» но мы то понимаем ))))))

    Словарь русских синонимов и сходных по смыслу выражений:
    Невозможно, нельзя, возможности (мочи) нет; невмоготу, не под силу, не по плечу. Не думаю, чтобы это было возможно (исполнимо).

    “Невозможно” — это слово, которое можно найти только в словаре глупцов. (с) Наполеон 1.

    Евгений Корнильев:

    Господа, думаю, что все согласятся с тем, что закон, содержащий разночтения играет в пользу оператора. Наличие таких разночтений позволяет уклониться от ответственности. На мой взгляд неопределенность руководящих документов касательно защиты ПД также играет на руку операторам. Поскольку требования четко не сформулированы, то и степень взыскания невозможно определить.

    Конкретно же в случае с удалением ПД, как заметил Swa n, законодатель пошел по пути наименьшего сопротивления оставив единственное и самое обширное требование к удалению ПД:
    « Уничтожение персональных данных — действия, в результате которых невозможно восстановить содержание персональных данных в информационной системе персональных данных или в результате которых уничтожаются материальные носители персональных данных»

    Т.е. можно принимать любые действия на усмотрение оператора, лишь бы восстановление данных было неочевидным. Напоминает фразу из известного фильма: «Да, Семенов, делай что хочешь, НО БАРКАС МОЙ СО ДНА ДОСТАНЬ» !!!

    Чтож, единственным способом уничтожить информацию безвозвратно – это бросить носитель в огонь и развеять пепел на ветру. Если с бумагой все понятно, то каждый раз уничтожать материальный носитель, если дело касается HDD , будет экономически неоправданно, тем более что как правило в крупных файловых хранилищах применяется R AID -массивы для обеспечения надежности хранения и скорости доступа к данным, что повлечет многократное увеличение затрат при уничтожении.

    Думаю, что при такой свободе выбора наиболее оптимальным подходом для «операторов-клиентов» будет удаление информации таким образом, чтобы регулятор своими собственными силами и средствами не мог ее восстановить при проверке.

    swan:

    Контролируемый — дородный такой купец, толстые губы, борода лопатой докладывает Боярину-контролеру помогая показывает руками:
    — …и бросили мы его в огонь и развеять пепел на ветру…

    Контролер — маленький щупленький с бегающими глазками скрепя пером перебивает:
    — стойте стойте…
    — а в какую сторону дул ветер ? А… ?

    немая сцена…

    Это я извиняюсь к тому, что свобода она у нас для сильного… у нас есть понятие «свобода для кого» и «а судьи кто…»

    Евгений Корнильев Says: Думаю, что при такой свободе выбора наиболее оптимальным подходом для «операторов-клиентов» будет удаление информации таким образом, чтобы регулятор своими собственными силами и средствами не мог ее восстановить при проверке.

    Учитывая, что одним из регуляторов является ФСБ, а вторым ФСТЭК — это будет довольно-таки сложно ;)

    Могу сказать, что еще более 5 лет назад восстанавливались (в лабораторных условиях) данные на НЖМД после 40 (!) перезаписей.

    Царев Евгений Says: У шредеров есть различные степени секретности (от 1 до 5).

    При сечке размером не более 2,5 кв.мм будет достаточно.

    toparenko: «При сечке размером не более 2,5 кв.мм будет достаточно.» Это где-то прописано, или из личного опыта? ;-)

    swan:

    Есть приборы уничтожения например ПРИБОЙ (http://www.ixbt.com/storage/hddterminator.shtml) соответствующий некоему уж извините сомнительному документу возможно действующему в МО РФ. При заявке на ПОЛНОЕ уничтожение ФСТЭК осмелился выдать сертификат на уничтожение информации до ГОСТАЙНЫ. Что само по себе уже заставляет задумываться. (Что например думать про «продольное» и «поперечное/перпендикулярное» намагничивание) К тому же сертификаты видимо просрочены и всего на 3 экземпляра продукции. Я никоим образом не хочу никого обвинять и даже намекать на что то. Просто и потребители и разработчики и контролеры хотели бы пользоваться четкими требованиями и обоснованными доверенными теориями… Но в некотором смысле мы в начале пути…

    > думаю, что все согласятся с тем, что закон, содержащий
    > разночтения играет в пользу оператора

    Фигули на рогуле! Когда доверенные Вам ПДн окажутся на черном рынке, закон/регулятор скажет, что это Вы не обеспечили надлежащее [что-нибудь]. А вот когда закон/регулятор что-то установил — Вы выполнили — что-то произошло — Вы не виноваты.
    з.ы. Не вчера родившийся оператор, конечно, старается в таких случаях часть вины попытаться на исполнителей скинуть, учреждая уничтожение в комиссией по акту.

    5 swan Says: «Если это звено — шифрование — то можно считать что потеря/уничтожение ключа приводит к потере информации и при этом физический носитель не уничтожается.»

    Чтото, както с одной стороны все упрощено, а с другой — … В любом случае связи с шифрованием не могу проследить. Правильно ли я понимаю, что вы предлагаете зашифровывать информацию перед записью на ЖМД? Т.е., упрощенно говоря, есть два ЖМД. На одном файл 100.txt в открытом виде, а на втором этого файла нет. Далее мы записываем на второй ЖМД зашифрованный файл 100.txt и забываем ключ. В этом случае согласен, информацию на втором ЖМД восстановить будет очень затруднительно…
    Согласен, что эту тему надо оставить для диссертации Евгению Цареву :).

    1 Евгений Корнильев Says: «Господа, думаю, что все согласятся с тем, что закон, содержащий разночтения играет в пользу оператора. Наличие таких разночтений позволяет уклониться от ответственности. На мой взгляд неопределенность руководящих документов касательно защиты ПД также играет на руку операторам.»

    Конечно, с этим утверждением очень хочется согласиться. Вот только зачастую выигрывает та трактовка, которую выбрал регулятор…

    swan:

    2 Игорь
    Имею в виду (поднял палец вверх и выдержал паузу) именно это…
    Но не совсем…
    необходимо ИЗНАЧАЛЬНО ВСЮ информацию шифровать. Это лишнее звено в цепочке и еще нужно оценить между какими звеньями его вставлять. Кое кто на Западе считает что, чем ближе к верхним уровням абстракции тем лучше(охватывает больше нижних уровней и оставляет меньше лазеек на низших уровнях цепочки).
    С точки зрения нескольких НЖМД вопрос один… с точки зрения ИСПДН или вообще Защищенной АС вопрос уже другой — архитектурный… Но другого метода на данный момент который бы не требовал уничтожения носителей при уничтожении данных я не могу предложить.

    swan:

    Мы до сих пор не решили один вопрос который звучит примерно так:
    «что значит уничтоженная информация ?»
    Мой ответ по сути такой:
    «Это такое состояние информации при котором ей невозможно воспользоваться»
    Значит ли это: Удаленная = Недоступная с данного момента времени?
    Значит ли это: Удалена = отсутствует…? (В файловом менеджере отсутствует но присутствует на пластине диска.)
    Какие есть варианты понятия Удалена…?

    19 Swan:
    1. В этом случае возникает угроза компрометации ключа.
    2. При записи и перезаписи данных их необходимо шифровать разными ключами, дабы при необходимости уничтожить (потерять ключ) только те, которые требуется и не затронуть остальные. Также надо учесть, что ключ тоже гдето надо хранить. Если это аппаратный носитель (токен, смарт-карта и т.п.), то его в большинстве случаев необходимо уничтожить физически. А если на нем большое количество ключей, то этого делать нельзя. Конечно, как вариант можно на каждый шифруемый файл иметь свой токен, но это не рационально. Возможно, я ошибаюсь, но мне кажется, что это достаточно затратный и не совсем оптимальный метод.

    20 Swan:
    На мой взгляд Удалена, значит ее нельзя восстановить никакими способами.

    swan:

    21 Игорь:
    Компрометация ключа — да.
    Но нет необходимости держать отдельный ключ для каждого бита данных…
    Можно например заново перезашифровывать данные с новым ключом без «удаляемых данных» и не каждый раз а при завершении работы например или по команде.
    Думаю такой подход можно реализовать… Возникнут и другие трудности но все таки думаю можно. И ключ «глотать» нужно только при удалении всего хотя и это становится ненужным в случае удаления всего кроме 1 скажем байта — то есть перешифрование только 1 байта с новым ключом…
    А ключ можно держать на токине или другом носителе. Вопрос — как удаляется старый ключ )))

    Родилась неплохая идея.. имхо… где тут патенты выдают ?

    С прикладной точки зрения, мне очень нравится определение: «уничтоженная информация — это такое состояние информации при котором ей невозможно воспользоваться» ® swan.
    При таком определении:
    1) Уничтожение персональных данных о клиенте, находящегося на продолжающем работу HDD сервера — это простое удаление файла.
    2) Уничтожение персональных данных о клиенте при списании машины — это либо сложные манипуляции (шифрование/многократная перезапись/и т.п.), либо физическое уничтожение носителя.
    Коллеги, как вы думаете, такой подход приемлем?

    swan:

    Хочу пояснить мысль…
    Цель уничтожения информации — невозможность ею пользоваться…
    Почему нельзя той же цели достичь другими способами ?!

    Царев Евгений Says: Это где-то прописано, или из личного опыта?

    Вообще-то это требование по нижнему грифу ГТ, т.ч. для конфиденциалки уже перекрывает ;)
    Ну и еще это есть но здесь они еще больше усилили требования ;)

    swan Says: Есть приборы уничтожения например ПРИБОЙ

    Можно достичь и другими способами, это один из примеров, показывающий «рабочесть» опредедления.

    Евгений Корнильев:

    swan Says: Это я извиняюсь к тому, что свобода она у нас для сильного… у нас есть понятие “свобода для кого” и “а судьи кто

    Согласен. Под свободой я имею ввиду, что сильные организации, на подобие Ассоциации российских банков, могут лоббировать удобные для них поправки и конкретизировать требования в частности к удалению ПД в рамках уже принятого закона. (А может и не только) ;-)

    toparenko Says: Учитывая, что одним из регуляторов является ФСБ, а вторым ФСТЭК — это будет довольно-таки сложно

    Безусловно, регуляторы сильны и обладают значительно более высокой компетенцией, и более мощными техническими и кадровыми ресурсами, чем подавляющее большинство операторов. С другой стороны даже у них ресурсы, выделенные под вопрос защиты ПД, ограниченны. Например, в РСКН только в 19 из 78 территориальных органов созданы профильные отделы, а число только зарегистрированных операторов на начало года составило 33734.(Хотя, если действовать по принципу примерного наказания… ;-) )

    Ригель Says: Когда доверенные Вам ПДн окажутся на черном рынке, закон/регулятор скажет, что это Вы не обеспечили надлежащее [что-нибудь].

    О том и речь, что в дано лишь обобщенное определение уничтожения ПД. Иными словами если что пойдет не так, косяк с оператора. ?

    swan Says: Цель уничтожения информации — невозможность ею пользоваться…
    Почему нельзя той же цели достичь другими способами ?!

    А действительно. Ведь вполне может быть достаточно простого удаления.
    Да, думаю, что подход предложенный Евгением может вполне иметь место.
    Рассуждаю вслух. Скажем, при прекращении договорных отношений с клиентом или при поступлении соответствующего заявления оператор должен прекратить обработку его ПД. Что для этого достаточно — лишить своих сотрудников возможности воспользоваться этими данными. (Во избежание информирования о новых услугах, передачи третьим лицам и.т.п. чтобы жалоб не было). Ведь, например, отдел рекламы как машина будет рассылать рекламные проспекты, по имеющейся у него базе клиентов, до тех пор, пока информацию из базы не извлечь. Т.е. при простом удалении файла, сотрудники оператора, лишаются легальной возможности получить доступ к ПД, а восстановление удаленной информации злоумышленниками – это уже вопрос общей информационной безопасности.
    Прошу высказать свои идеи по этому поводу.

    swan:

    26. — Разобрав различные аспекты проблемы удаления ПДн похоже мы приходим к выводу что процесс удаления необходимо рассматривать не просто как уничтожение данных а как процессы связанные с общей архитектурой ИСПДН и ее особенностями, используемым потокам информации, моделью угроз и нарушителя и т.п. — то есть процесс более грамотный, зрелый и непростой…

    Дмитрий:

    Уничтожить персональные данные невозможно. Можно удалить информацию в АС. Требования в РД АС от НСД. Для этого следует признать, что ИСПДн это часть АС (что очевидно, но не указано в РД). АС это среда окружения для ИСПДн, а для АС модель угроз и нарушителя и технологический процесс уже есть.

    swan:

    Уважаемые коллеги… я всетаки оформил (как смог) предлагаемый метод «программного удаления» данных… Прошу оценить если интересно…

    http://vazone.ru/wordpress/?p=304

    swan: Достойно. Как будет удаляться носитель с 1 ключем?

    swan:

    Вопрос — как теперь удалять информацию с ключем на флешке )))
    Понятия не имею — может их и не надо удалять — оставить для Органов !!!

    swan:

    Интересная мысль посетила… про удаление информации…
    Если у нас «как бы нет» программных способов удаления информации и никто не хочет подтвердить что информация удалена после перезаписи информации поверх старой на НЖМД то извините…

    как же тогда статья 273 УК РФ ???
    «Создание программ для ЭВМ или внесение изменений в существующие программы, заведомо приводящих к несанкционированному уничтожению, блокированию, модификации либо копированию информации»

    Как же они столько времени доказывают что информация уничтожена программой ???

    Alexei:

    Гарнтированное (надежное) удаление в США, к примеру, определяется стандартом (причем есть отраслевые стандарты), но кто же в Рашке будет нормативно определять что есть «гарантированное удаление»? Это все равно, что рубить сук на котором сидишь….
    Так что не регулируется не только вопрос уничтожения персональных данных, а также данных на магнитных носителях различных грифов секретности.

    Извиняюсь, а никто мне не подскажет такой же качественный блог по тематике древних животных?

    Roberqwerty:

    Уважаемые коллеги, я как студент МЭИ, хочу задать Вам один, может и простой, но невероятно важный для меня вопрос:

    «В чем принципиальная разница между удалением ПДн с ЖМД(HDD) и Электронного носителя(Flash-карта)?»

    По сути меня интересует разница в алгоритмах программ реализующих процесс удаления ПДн с HDD и Flash-карт.

    >“В чем принципиальная разница между удалением ПДн с ЖМД(HDD) и Электронного носителя(Flash-карта)?”

    Для начала разберите принцип записи:
    — на НЖМД производится запись путем перемагничивания областей магнитного слоя
    — в Flash-накопителях используются ячейки микросхем(ы) с И-НЕ элементами

    При удалении/перезаписи информации:
    — на НЖМД остается остаточное намагничивание области магнитного слоя (еще примерно 10 лет назад, в лабораторных условиях, была успешно восстановлена информация с НЖМД при 40 перезаписях)
    — в Flash-накопителях пока не удалось достигнуть таковой эффективности восстановления

    Данная разница критична исключительно для ГТ.
    Для условий обработки информации конфиденциального характера (не ГТ) вполне достаточно многократной перезаписи для эффективного удаления информации на обоих типах носителей — при условии соблюдения принципа достаточности защиты информации конфиденциального характера: «защита считается достаточной, если стоимость несанкционированного получения информации больше стоимости ее санкционированного получения и/или самой информации»

    Можно хранить в шифрованном виде и при нужном моменте уничтожать сами ключи шифрования-шифрованная система ничего не даст.
    Вот мы выпускаем такие носители.
    А жесткие диски нужно очищать импульсом выше импульса записи
    Подобное оборудование можно посмотреть у нас.
    http://www.tutpomogut.ru/server-hs.html

Добавить комментарий

Ваш адрес email не будет опубликован. Обязательные поля помечены *

*

Этот сайт защищен reCAPTCHA и применяются Политика конфиденциальности и Условия обслуживания применять.

Срок проверки reCAPTCHA истек. Перезагрузите страницу.