Технические средства для уничтожения информации и носителей информации, порядок применения. Порядок применения технических средств защиты информации в условиях применения мобильных устройств обработки и передачи данных.
Технические средства для уничтожения информации и носителей информации, порядок применения.
Виды носителей информации:
• Магнитные диски (HD, FD).
• Оптические диски (CD/DVD).
• Флэш-память (SSD диски, USB flash).
• Бумажные документы.
Методы уничтожения информации:
• Программный метод (простая перезапись информации, криптографические методы, включая различные ГОСТы).
• Аппаратный метод (воздействие магнитным полем высокой напряженности, физическое измельчение. Также есть специальные ГОСТы).
Виды уничтожения:
• На уровне файлов/папок, то есть части носителя информации.
• На уровне всего носителя информации.
Что нужно для уничтожения на уровне файлов/папок:
• На ПК пользователей должен стоять программный шредер.
• На серверах должен стоять программный шредер.
• СУБД должны иметь функции по затиранию определенных полей.
• Специальное ПО должно иметь функции по уничтожению «своих» данных.
Что нужно для уничтожения на уровне носителей информации:
• Должно быть специальное оборудование («хлопушки», шредеры).
• Желательно иметь специальный стенд.
Примеры программных средств: Paragon Disk Wiper, Acronis Drive Cleaner.
Порядок применения технических средств защиты информации в условиях применения мобильных устройств обработки и передачи данных.
Требования к усилению ЗИС.30:
1) оператором должны применяться средства ограничения доступа к информации на съемных машинных носителях информации с использованием специализированных съемных машинных носителей информации и средств контроля съемных машинных носителей информации с учетом ЗНИ.4;
2) оператором должна обеспечиваться очистка (удаление) информации в мобильном техническом средстве:
- при превышении допустимого числа неуспешных попыток входа в информационную систему под конкретной учетной записью (доступа к информационной системе), осуществляемых с мобильного устройства;
- при превышении допустимого интервала времени с начала осуществления попыток входа в информационную систему под конкретной учетной записью, осуществляемых с мобильного устройства;
3) оператором должно обеспечиваться применение технических средств защиты периметра уровня узла, устанавливаемых на портативные вычислительные устройства;
4) оператором должно обеспечиваться использование радиометок (RFID-меток) для контроля вноса или выноса мобильных технических устройств из помещения и (или) контролируемой зоны в целом;
5) оператором обеспечивается шифрование хранимой на носителе мобильного технического средства информации с применением криптографических методов защиты информации в соответствии с законодательством Российской Федерации.
Требования:
- Не оставляйте мобильное устройство без присмотра.
- Настройте блокировку экрана мобильного устройства. При включении устройства или при выходе из спящего режима блокировку необходимо будет снимать. Для этого потребуется ввести PIN-код, пароль, графический ключ или отпечаток пальца (наличие или отсутствие представленных способов снятие блокировки мобильного устройства зависит от конфигурации вашего устройства). Рекомендуется использовать совместно с ограничением неверных попыток снятия блокировки мобильного устройства.
- Используйте шифрование. Средствами операционной системы мобильного устройства зашифруйте данные, которые хранятся на устройстве.
- Используйте только лицензионное программное обеспечение. Не устанавливайте на устройство программное обеспечение, полученное из неизвестных источников.
- Ограничьте разрешения и перечень данных доступных приложениям.
- Отключайте Bluetooth-соединение, если не используете его.
- Отключите автоматическое подключение к Wi-Fi.
- На мобильном устройстве всегда должны быть установлены все официальные обновления операционной системы и приложений.
- Не подключайте мобильное устройство к чужим компьютерам и не заряжайте телефон в публичных местах зарядки мобильных устройств.