«Самые дорогие средства защиты бесполезны, если не определено, что именно они защищают, кто за это отвечает и когда данные уже не нужны. Управление данными — это не про DLP и шифрование, а про создание юридического фундамента, который делает защиту целенаправленной и подотчётной.»
Установление и поддержание процесса управления данными
Создание такого процесса — это не разработка технических инструкций, а формирование юридической основы для информации в компании. Систематическое определение её типов, классификация по чувствительности и установление правил обработки создают правовое поле. Именно в его границах действуют все остальные меры: от шифрования до контроля доступа. Без этого документального фундамента любые ссылки на соответствие требованиям 152-ФЗ или ФСТЭК остаются голословными.
Документация процесса — это его кровеносная система и доказательная база. Годовой пересмотр часто становится формальностью, в то время как реальность меняется быстрее: появляются новые облачные сервисы, меняются бизнес-процессы, возникают прецеденты судебных запросов. Актуализация требуется при любом изменении, затрагивающем способы хранения или передачи информации.
Механизм процесса управления данными
Работа начинается с анализа с точки зрения бизнеса и права, а не со сканирования сети. Первая задача — определить обременённые данные. Это не только персональные данные по 152-ФЗ, но и коммерческая тайна, ноу-хау, финансовая отчётность, проектная документация. Такой подход сразу отделяет информацию под особым режимом от операционной.
Назначение владельцев — это передача реальной ответственности. Владелец на уровне бизнес-процесса понимает, для чего данные нужны, как создаются и когда теряют ценность. Именно он принимает решения об их классификации, сроках хранения и доступе, опираясь на регламенты службы безопасности.
Следующий шаг — разработка правил обработки. Здесь требования владельцев и юристов переводятся на язык технологий. Определяются конкретные меры: алгоритмы шифрования для баз данных, порядок согласования доступа, политики резервного копирования. Важно, чтобы используемые средства защиты имели актуальные сертификаты, соответствующие классу защищаемой информации.
Установление жизненного цикла, особенно сроков утилизации, — самый часто игнорируемый элемент, создающий главные риски. Данные, хранящиеся дольше необходимого, не просто занимают место, а расширяют зону потенциальной утечки и накопления юридических обязательств.

Ключевые элементы процесса
Классификация данных
Модель классификации строится по уровню потенциального ущерба от утечки.
| Категория | Описание | Типичные примеры |
|---|---|---|
| Публичные | Раскрытие не несёт репутационных или юридических рисков. | Новости на сайте, публичные вакансии, пресс-релизы. |
| Внутренние | Утечка может нанести умеренный ущерб бизнес-процессам. | Внутренние регламенты, нефинансовые отчёты, организационная структура. |
| Конфиденциальные | Информация, защищаемая режимом коммерческой тайны или NDA. | Бизнес-планы, детали контрактов, проектная документация, исходный код. |
| Строго конфиденциальные | Категория, жёстко определяемая законодательством. | Персональные данные (152-ФЗ), сведения, отнесённые к гостайне. |
Распределение ответственности
Ответственность определяется не должностями, а ролями в процессе.
- Владелец данных: Бизнес-подразделение или руководитель, который генерирует данные и несёт за них конечную ответственность. Определяет ценность и правила работы.
- Оператор обработки: Подразделение (часто ИТ-отдел или аутсорсер), которое осуществляет технические действия с данными по инструкции владельца.
- Администратор систем защиты: Специалист, отвечающий за настройку и эксплуатацию конкретных СЗИ: межсетевых экранов, средств криптозащиты, DLP.
- Ответственный за безопасность (СИБ): Контролирует соответствие процесса регламентам, выступает внутренним аудитором и связующим звеном между бизнесом и техникой.
Сроки хранения и методы утилизации
Срок хранения — это не техническая, а в первую очередь юридическая и бизнес-категория.
| Тип данных | Примерный срок | Обоснование |
|---|---|---|
| Временные (логи, кеш) | До 1 года | Технологическая необходимость, минимизация поверхности атаки. |
| Операционные (договоры, первичка) | 1–5 лет | Требования налогового, бухгалтерского, гражданского законодательства. |
| Архивные (кадровые, проектные) | 5–75 лет и более | Трудовое законодательство, отраслевые нормативы, историческая ценность. |
| Постоянные | Бессрочно | Только при прямом законодательном предписании или стратегическом бизнес-решении с утверждённым регламентом защиты. |
Метод утилизации должен соответствовать уровню чувствительности и обеспечивать необратимость:
- Удаление (делистинг): Только для публичных данных. Не обеспечивает физического удаления с носителя.
- Затирание (санкционирование): Программное уничтожение многократной перезаписью. Должно выполняться ПО, соответствующим требованиям ГОСТ. Обязателен отчёт об утилизации.
- Физическое уничтожение: Дробление, измельчение носителей. Применяется для устройств с критичными данными или вышедших из строя. Требует акта списания.
- Сертифицированные методы: Использование средств из реестра ФСТЭК. Часто обязательно для ГИС или персональных данных.
Пример: База резюме — персональные данные. Срок хранения для неподошедших кандидатов — 6 месяцев с отказа. По истечении срока данные обезличиваются или уничтожаются сертифицированным ПО с фиксацией в журнале. Это создаёт доказательную базу выполнения требований 152-ФЗ.
Защита коммерческой тайны: правовой режим против технологий
Коммерческая тайна — это не свойство файла, а правовой режим, установленный внутренними документами компании. Законодательство задаёт общие рамки, но сам режим создаётся положением о КТ, перечнем сведений и соглашениями о конфиденциальности.
Технические меры — шифрование, DLP, разграничение доступа — это лишь инструменты обеспечения установленного режима. Их выбор должен быть адекватен угрозам, описанным в документах. Главная задача — сделать любое нарушение режима КТ фиксируемым и доказуемым для последующего разбирательства.
Основы правового режима КТ
- Легализация: Утверждённый руководителем «Перечень сведений, составляющих коммерческую тайну». Сведения в нём должны иметь действительную коммерческую ценность и не быть общедоступными.
- Ограничение доступа: Чёткий порядок ознакомления сотрудников с перечнем и обязательное подписание ими соглашения о неразглашении.
- Маркировка: Все носители (документы, файлы) должны иметь гриф «Коммерческая тайна» с указанием обладателя.
- Контроль: Журналы выдачи материальных носителей, мониторинг доступа к электронным ресурсам.
Когда пересматривать процесс
Формальный годовой пересмотр — необходимый минимум. Но реальные изменения происходят по событийному принципу. Триггеры для внепланового обновления:
- Изменения в законодательстве: Поправки в 152-ФЗ, новые приказы ФСТЭК или Роскомнадзора, значимые судебные решения.
- Технологические сдвиги: Миграция в облако, внедрение новых SaaS-решений, переход на модель BYOD.
- Организационные изменения: Слияния, поглощения, выделение подразделений. Процесс должен быть адаптирован до завершения реорганизации.
- Инциденты и аудиты: Факт утечки или предписание регулятора — прямое указание к немедленному анализу и доработке.
Согласование обновлений — это проверка на прочность. Юристы сверяют с законом, бизнес-подразделения — с практикой, служба ИБ — с технической реализуемостью. Только пройдя этот круг, документ становится рабочим инструментом.
Процесс управления данными — это каркас, который связывает бизнес-логику, юридические требования и техническую инфраструктуру. Он превращает информацию из пассивного ресурса в управляемый актив с определённым жизненным циклом. Его отсутствие лишает смысла любые средства защиты, потому что непонятно, что именно, как долго и на каком основании защищать. Пересмотр этого процесса — не отчётность, а способ поддерживать его актуальность в меняющихся условиях.