Как стать автором
Обновить

Комментарии 10

Мало правильно уничтожать данные, нужно ещё и следить за их хранением всё время использования, а то вы измельчите и переплавите по ГОСТу ваш служебный ноутбук, а потом выяснится, что ваш сослуживец отправлял секретные документы со своего личного iPhone через бесплатный почтовый ящик на Mail.ru на GMail-адрес начальника, который читает почту на своём Xiaomi.
Естественно. Тема конфиденциальности данных не ограничивается только уничтожением.

Их последнего — недавняя утечка про Искандеры — тоже отправляли такие данные через личную почту
Огромный поток воды и ни слова про реальные системы — встроенные средства шифрования в диски, программные решения для того же.
Да, также очень не хватает описания софта для автоматической блокировки устройства в разных ситуациях: по картинке с камеры (человек отошёл) и должна включится мягкая (обычная) блокировка, отключение от сети (по обстоятельствам), выход из здания (спутниковая система позиционирования или иные средства, в большинстве случаев должна включаться жёсткая блокировка, которую можно снять подключив и токен рядового сотрудника (владельца устройства) и токен сотрудника безопасности и никак иначе).
Увы. Совершенно не моя область. Стараюсь не писать о том, где я не могу проверить истинность утверждений. Скажем до момента, когда я случайно не пересекся со специалистом по ЭЦП — я искренне верил, что в статьях про проблематику ЭЦП пишут правду…
Это совершенно разные вещи. Шифрование грубо говоря предназначено для уменьшения вероятности потери информации, но не гарантирует этого. Соответствующий ключ можно добыть кейлоггером, от инсайдера. В конце концов терморектальным способом.

Статья же посвящена именно способам гарантированного уничтожения. Используя шифрование вы не уверены в том, что (скажем) проверяющие органы/злоумышленники, изымая ваши диски уже не имеют ключа. Поэтому уничтожить данные нужно гарантированно.

Естественно в статье не хватает иных методов сохранения недоступности информации. Но их очень много. Кроме шифрования нужно говорить об Антиворе, контроле данных в момент когда они расшифрованы, защите помещений от пересъемки и съема информации во время передачи и тд и тп. Это огромнейший пласт. В одной статье просто нереально это охватить.
Ключ хранится на самом диске и уничтожается только он. Остальные данные при этом превращаются в энтропию. Вне зависимости от их объёма.
Совершенно не спорю. Но дело в том, что уничтожение данных и шифрование различаются по назначению.

Во первых есть стирание путем перезаписи. Уничтожение данных без уничтожения носителя. Стирается раздел или файл. В последнем случае возможно восстановить информацию из кеша/темпа…
Во вторых шифрование. Защищает от потери данных при потере носителя. Не защищает от потери данных при наличии уязвимостей, вирусов и инсайдеров. Не защищает от госорганов — не знаю как у нас, но на западе, насколько я слышал, выдавать ключ (например) таможенникам нужно
Ну и гарантированное уничтожение. Нужно при списании устройства либо как 100% гарантия для всяких секретных вещей от рейдеров/грабителей/конкурентов

Естественно области действия этих трех типов уничтожения пересекаются. В результате выбирают нужный или доступный (напомним, что в нашей стране для использования криптографических средств защиты нужна лицензия или использование услуг компании, имеющей такую лицензию)
Сразу вспоминается история с винтами из копиров/МФУ, на которые сохраняются все документы и их потом можно восстановить.

Именно так!
Зарегистрируйтесь на Хабре, чтобы оставить комментарий

Публикации