'
Мусаев Н.Л.
МЕТОДИКА ОБОСНОВАНИЯ ВЫБОРА СРЕДСТВ ЭКСТРЕННОГО УНИЧТОЖЕНИЯ ИНФОРМАЦИИ В ОРГАНИЗАЦИИ *
Аннотация:
статья посвящена разработке методики обоснованного выбора средств экстренного уничтожения информации в организациях. Актуальность темы обусловлена ростом угроз физического доступа к носителям информации, необходимостью быстрого реагирования в условиях инцидентов безопасности и соблюдением требований законодательства Российской Федерации. Рассмотрены основные виды носителей, классификация угроз, нормативно-правовые документы и практические подходы к выбору методов и инструментов. Предложена комплексная методика, учитывающая тип носителя, время на реагирование, степень критичности данных и доступные ресурсы.
Ключевые слова:
уничтожение информации, информационная безопасность, экстренные меры, нормативные документы, ФСТЭК, физическое уничтожение, логическое затирание
В условиях роста количества киберугроз, утечек информации и активизации шпионских действий в корпоративной и государственной среде вопрос защиты информации приобретает критическое значение. Наиболее уязвимым элементом в любой информационной системе остаются физические носители, содержащие защищаемую информацию. В случае утраты контроля над ними возможно несанкционированное получение доступа к информации, что делает необходимым наличие заранее определённых и протестированных средств её мгновенного уничтожения. Особую актуальность это приобретает в условиях экстренных ситуаций — кража, проникновение, выемка оборудования, а также аварийные случаи и форс-мажорные обстоятельства.Методика выбора средств экстренного уничтожения информации должна учитывать множество факторов: тип и физические свойства носителя, уровень критичности хранимых данных, время, доступное на реализацию уничтожения, а также наличие программных и физических ресурсов. При этом важно опираться на действующие нормативно-правовые документы Российской Федерации, такие как Федеральный закон №152-ФЗ «О персональных данных» [1], Федеральный закон №98-ФЗ «О коммерческой тайне» [2], ГОСТ Р 50739-95 [3], а также приказы ФСТЭК [4] и рекомендации ФСБ России. Указанные документы регламентируют как уровень защиты информации, так и допустимые методы её уничтожения, включая физическое, магнитное, химическое, термическое и программное воздействие.Носители информации подразделяются на магнитные (HDD, магнитные ленты), твердотельные (SSD, флеш-накопители), оптические (CD/DVD) и бумажные. Каждый тип требует индивидуального подхода: для HDD возможно использование программных методов затирания, таких как многократная перезапись нулями или случайными данными, в то время как для SSD эффективность программных методов резко снижается из-за особенностей алгоритмов выравнивания износа и функции TRIM, автоматически удаляющей логически стертые данные. Оптические носители не поддаются перезаписи и требуют физического разрушения. Бумажные документы могут быть быстро уничтожены с помощью термических методов либо шредирования.Среди программных методов наибольшее распространение получили инструменты, реализующие алгоритмы DoD 5220.22-M, Gutmann и их производные. Утилиты вроде srm, shred, Eraser или BleachBit позволяют реализовать затирание файлов или целых дисков, однако их эффективность ограничена необходимостью времени, работы системы и наличием прав администратора. Более радикальный подход реализуется посредством команды ATA Secure Erase, встроенной в прошивку SSD, однако и он требует взаимодействия с BIOS и предварительной подготовки. На практике в условиях экстренной ситуации логическое уничтожение не всегда возможно, особенно если доступ к операционной системе уже утрачен [5].Физические методы, напротив, более надёжны и универсальны. Демагнитизация остаётся стандартным методом для HDD и лент, хотя требует наличия специализированного оборудования. Универсальными методами являются механическое разрушение (сверление, разрушение молотком, использование шредеров), термическое уничтожение (печи, мини-огнемёты, пиролизные установки), а также химическое воздействие (кислотное растворение, плазменная обработка) [6]. Эти способы не требуют включения системы и могут быть реализованы даже неквалифицированным персоналом при наличии заранее подготовленного комплекта оборудования.Критически важным элементом методики является оценка времени, отведённого на уничтожение информации. Если оно превышает 1 минуту, можно использовать программные средства. При времени менее 30 секунд рекомендованы исключительно физические методы. Также необходимо учитывать критичность информации: для сведений, содержащих государственную или коммерческую тайну, допускается только подтверждённое полное уничтожение, зафиксированное в журнале и подтверждённое актом [2]. Для уничтожения персональных данных при наличии угрозы допускается сочетание логического метода и немедленного физического уничтожения носителя [1].На практике методика включает несколько этапов: классификация носителей, оценка угроз, выбор средства уничтожения, обучение персонала, проведение тестов и учений. Ключевым элементом является наличие в организации заранее сформированного плана реагирования, включающего перечень носителей, допустимые методы уничтожения, ответственных лиц и порядок документирования [7]. Отдельное внимание должно быть уделено обеспечению физических условий: хранение уничтожителей в доступных местах, регулярная проверка их работоспособности и минимальное время доступа к ним.Проведённое в рамках работы экспериментальное тестирование различных методов показало, что механическое разрушение остаётся наиболее быстрым и эффективным способом уничтожения информации в случае SSD. Для HDD возможно успешное затирание данными в течение 2–4 минут, однако при сокращении этого времени эффективность резко падает. Применение демагнитизаторов требует не только энергии, но и определённой подготовки оператора. Термические методы обладают высокой надёжностью, однако могут быть опасны при применении внутри офисных помещений [6].Результаты анализа показали, что оптимальный подход к экстренному уничтожению информации требует гибкого сочетания программных и физических средств, адаптированных под инфраструктуру организации. При наличии времени логическое затирание остаётся предпочтительным, однако при угрозе немедленного доступа злоумышленников приоритет должен отдаваться физическим методам. Методика, предложенная в работе, позволяет организации системно подойти к выбору и внедрению средств уничтожения информации, сократив время реагирования и минимизировав последствия инцидента. Внедрение данной методики должно сопровождаться периодическим пересмотром рисков, обновлением оборудования и регулярными инструктажами сотрудников [7].Таким образом, применение обоснованной методики выбора средств экстренного уничтожения информации обеспечивает организациям надёжную защиту от несанкционированного доступа в условиях кризисных ситуаций. В современных условиях цифровой трансформации и возрастания роли информации как стратегического ресурса это является неотъемлемой частью политики информационной безопасности [6], [7].
Номер журнала Вестник науки №6 (87) том 1
Ссылка для цитирования:
Мусаев Н.Л. МЕТОДИКА ОБОСНОВАНИЯ ВЫБОРА СРЕДСТВ ЭКСТРЕННОГО УНИЧТОЖЕНИЯ ИНФОРМАЦИИ В ОРГАНИЗАЦИИ // Вестник науки №6 (87) том 1. С. 1517 - 1521. 2025 г. ISSN 2712-8849 // Электронный ресурс: https://www.вестник-науки.рф/article/23763 (дата обращения: 09.07.2025 г.)
Вестник науки © 2025. 16+
*