'
Научный журнал «Вестник науки»

Режим работы с 09:00 по 23:00

zhurnal@vestnik-nauki.com

Информационное письмо

  1. Главная
  2. Архив
  3. Вестник науки №6 (87) том 1
  4. Научная статья № 187

Просмотры  92 просмотров

Мусаев Н.Л.

  


МЕТОДИКА ОБОСНОВАНИЯ ВЫБОРА СРЕДСТВ ЭКСТРЕННОГО УНИЧТОЖЕНИЯ ИНФОРМАЦИИ В ОРГАНИЗАЦИИ *

  


Аннотация:
статья посвящена разработке методики обоснованного выбора средств экстренного уничтожения информации в организациях. Актуальность темы обусловлена ростом угроз физического доступа к носителям информации, необходимостью быстрого реагирования в условиях инцидентов безопасности и соблюдением требований законодательства Российской Федерации. Рассмотрены основные виды носителей, классификация угроз, нормативно-правовые документы и практические подходы к выбору методов и инструментов. Предложена комплексная методика, учитывающая тип носителя, время на реагирование, степень критичности данных и доступные ресурсы.   

Ключевые слова:
уничтожение информации, информационная безопасность, экстренные меры, нормативные документы, ФСТЭК, физическое уничтожение, логическое затирание   


В условиях роста количества киберугроз, утечек информации и активизации шпионских действий в корпоративной и государственной среде вопрос защиты информации приобретает критическое значение. Наиболее уязвимым элементом в любой информационной системе остаются физические носители, содержащие защищаемую информацию. В случае утраты контроля над ними возможно несанкционированное получение доступа к информации, что делает необходимым наличие заранее определённых и протестированных средств её мгновенного уничтожения. Особую актуальность это приобретает в условиях экстренных ситуаций — кража, проникновение, выемка оборудования, а также аварийные случаи и форс-мажорные обстоятельства.Методика выбора средств экстренного уничтожения информации должна учитывать множество факторов: тип и физические свойства носителя, уровень критичности хранимых данных, время, доступное на реализацию уничтожения, а также наличие программных и физических ресурсов. При этом важно опираться на действующие нормативно-правовые документы Российской Федерации, такие как Федеральный закон №152-ФЗ «О персональных данных» [1], Федеральный закон №98-ФЗ «О коммерческой тайне» [2], ГОСТ Р 50739-95 [3], а также приказы ФСТЭК [4] и рекомендации ФСБ России. Указанные документы регламентируют как уровень защиты информации, так и допустимые методы её уничтожения, включая физическое, магнитное, химическое, термическое и программное воздействие.Носители информации подразделяются на магнитные (HDD, магнитные ленты), твердотельные (SSD, флеш-накопители), оптические (CD/DVD) и бумажные. Каждый тип требует индивидуального подхода: для HDD возможно использование программных методов затирания, таких как многократная перезапись нулями или случайными данными, в то время как для SSD эффективность программных методов резко снижается из-за особенностей алгоритмов выравнивания износа и функции TRIM, автоматически удаляющей логически стертые данные. Оптические носители не поддаются перезаписи и требуют физического разрушения. Бумажные документы могут быть быстро уничтожены с помощью термических методов либо шредирования.Среди программных методов наибольшее распространение получили инструменты, реализующие алгоритмы DoD 5220.22-M, Gutmann и их производные. Утилиты вроде srm, shred, Eraser или BleachBit позволяют реализовать затирание файлов или целых дисков, однако их эффективность ограничена необходимостью времени, работы системы и наличием прав администратора. Более радикальный подход реализуется посредством команды ATA Secure Erase, встроенной в прошивку SSD, однако и он требует взаимодействия с BIOS и предварительной подготовки. На практике в условиях экстренной ситуации логическое уничтожение не всегда возможно, особенно если доступ к операционной системе уже утрачен [5].Физические методы, напротив, более надёжны и универсальны. Демагнитизация остаётся стандартным методом для HDD и лент, хотя требует наличия специализированного оборудования. Универсальными методами являются механическое разрушение (сверление, разрушение молотком, использование шредеров), термическое уничтожение (печи, мини-огнемёты, пиролизные установки), а также химическое воздействие (кислотное растворение, плазменная обработка) [6]. Эти способы не требуют включения системы и могут быть реализованы даже неквалифицированным персоналом при наличии заранее подготовленного комплекта оборудования.Критически важным элементом методики является оценка времени, отведённого на уничтожение информации. Если оно превышает 1 минуту, можно использовать программные средства. При времени менее 30 секунд рекомендованы исключительно физические методы. Также необходимо учитывать критичность информации: для сведений, содержащих государственную или коммерческую тайну, допускается только подтверждённое полное уничтожение, зафиксированное в журнале и подтверждённое актом [2]. Для уничтожения персональных данных при наличии угрозы допускается сочетание логического метода и немедленного физического уничтожения носителя [1].На практике методика включает несколько этапов: классификация носителей, оценка угроз, выбор средства уничтожения, обучение персонала, проведение тестов и учений. Ключевым элементом является наличие в организации заранее сформированного плана реагирования, включающего перечень носителей, допустимые методы уничтожения, ответственных лиц и порядок документирования [7]. Отдельное внимание должно быть уделено обеспечению физических условий: хранение уничтожителей в доступных местах, регулярная проверка их работоспособности и минимальное время доступа к ним.Проведённое в рамках работы экспериментальное тестирование различных методов показало, что механическое разрушение остаётся наиболее быстрым и эффективным способом уничтожения информации в случае SSD. Для HDD возможно успешное затирание данными в течение 2–4 минут, однако при сокращении этого времени эффективность резко падает. Применение демагнитизаторов требует не только энергии, но и определённой подготовки оператора. Термические методы обладают высокой надёжностью, однако могут быть опасны при применении внутри офисных помещений [6].Результаты анализа показали, что оптимальный подход к экстренному уничтожению информации требует гибкого сочетания программных и физических средств, адаптированных под инфраструктуру организации. При наличии времени логическое затирание остаётся предпочтительным, однако при угрозе немедленного доступа злоумышленников приоритет должен отдаваться физическим методам. Методика, предложенная в работе, позволяет организации системно подойти к выбору и внедрению средств уничтожения информации, сократив время реагирования и минимизировав последствия инцидента. Внедрение данной методики должно сопровождаться периодическим пересмотром рисков, обновлением оборудования и регулярными инструктажами сотрудников [7].Таким образом, применение обоснованной методики выбора средств экстренного уничтожения информации обеспечивает организациям надёжную защиту от несанкционированного доступа в условиях кризисных ситуаций. В современных условиях цифровой трансформации и возрастания роли информации как стратегического ресурса это является неотъемлемой частью политики информационной безопасности [6], [7].   


Полная версия статьи PDF

Номер журнала Вестник науки №6 (87) том 1

  


Ссылка для цитирования:

Мусаев Н.Л. МЕТОДИКА ОБОСНОВАНИЯ ВЫБОРА СРЕДСТВ ЭКСТРЕННОГО УНИЧТОЖЕНИЯ ИНФОРМАЦИИ В ОРГАНИЗАЦИИ // Вестник науки №6 (87) том 1. С. 1517 - 1521. 2025 г. ISSN 2712-8849 // Электронный ресурс: https://www.вестник-науки.рф/article/23763 (дата обращения: 09.07.2025 г.)


Альтернативная ссылка латинскими символами: vestnik-nauki.com/article/23763



Нашли грубую ошибку (плагиат, фальсифицированные данные или иные нарушения научно-издательской этики) ?
- напишите письмо в редакцию журнала: zhurnal@vestnik-nauki.com


Вестник науки © 2025.    16+




* В выпусках журнала могут упоминаться организации (Meta, Facebook, Instagram) в отношении которых судом принято вступившее в законную силу решение о ликвидации или запрете деятельности по основаниям, предусмотренным Федеральным законом от 25 июля 2002 года № 114-ФЗ 'О противодействии экстремистской деятельности' (далее - Федеральный закон 'О противодействии экстремистской деятельности'), или об организации, включенной в опубликованный единый федеральный список организаций, в том числе иностранных и международных организаций, признанных в соответствии с законодательством Российской Федерации террористическими, без указания на то, что соответствующее общественное объединение или иная организация ликвидированы или их деятельность запрещена.