Требования к обработке информации и активов

«В регуляторной практике формальный подход — это путь к бесконечным переделкам. Суть требований по обработке информации — не в выполнении ради галочки, а в создании работающей системы контроля на всех этапах существования данных. Только так можно ответить на реальные вопросы инспектора ФСТЭК, а не просто показать список выполненных пунктов.»

Требования к обработке информации и активов в соответствии с требованиями ФСТЭК РФ

Законодательство в области информационной безопасности в России формирует не просто список обязательств, а целостную модель управления жизненным циклом информации. Этот подход охватывает всё — от момента создания или получения данных до их полного уничтожения. Соблюдение требований в отрыве от общего контекста — распространённая ошибка, ведущая к разрыву между формальным соответствием и реальной защищённостью.

Маркировка информации: основа идентификации рисков

Правильная маркировка — это фундамент, на котором строится вся система контроля доступа и предотвращения утечек. Без неё требования к защите превращаются в абстракцию, поскольку невозможно определить, к какой информации они должны применяться. Речь идёт не о том, чтобы поставить штамп на документ, а о внедрении системы классификации.

Требования различаются для типов носителей:

  • Бумажные документы: обязательное использование штампов с грифом конфиденциальности. На практике ключевое — это процедура, определяющая, кто, на каком основании и как ставит такой гриф.
  • Физические носители (HDD, SSD, флешки): маркировка наклейками с указанием грифа, инвентарного номера и, что важно, срока хранения или уничтожения. Это связывает носитель с учётной системой и этапом жизненного цикла.
  • Электронные документы и системы: внедрение метаданных, водяных знаков, использование полей классификации в системах электронного документооборота (СЭД) или DLP. Цель — чтобы классификация следовала за файлом при любой операции: отправке по почте, копировании на внешний носитель, загрузке в облако.

Маркировка становится действенной, только когда технические средства (DLP, SIEM, системы контроля доступа) могут её «читать» и применять политики автоматически. Например, попытка скопировать файл с грифом «Коммерческая тайна» на флешку без соответствующей маркировки должна быть заблокирована.

Обработка и транспортировка данных: контроль на всех этапах

Безопасность данных не статична — она должна сопровождать информацию при любом перемещении. Транспортировка делится на два принципиально разных направления: физическая и сетевая.

Для физических носителей требования часто формализуют через журналы перемещений и ответственных лиц. Однако критически важна именно процедура: как носитель упаковывается в защищённый контейнер (желательно с пломбированием), кто составляет и проверяет сопроводительную документацию, как фиксируется факт передачи и приёмки. Срыв пломбы или расхождение в журнале должны запускать инцидентный процесс.

Транспортировка по сетям — это не только про шифрование (TLS, IPsec). Это про политики маршрутизации: может ли определённая категория данных покидать периметр сети? Разрешён ли доступ к ней с мобильных устройств или из сегмента гостевого Wi-Fi? Контроль здесь обеспечивается совокупностью межсетевых экранов (МЭ), систем обнаружения вторжений (IDS/IPS) и DLP, настроенных на анализ содержимого, а не только заголовков.

Отдельный, но обязательный аспект — работа с подрядчиками и сторонними сервисами. Передача им данных должна быть оформлена отдельным соглашением (NDA, соглашение об обработке), а сам процесс передачи — осуществляться через защищённые каналы, например, выделенные VPN-туннели или специализированные файлообменники с обязательной аутентификацией и журналированием.

Ограничение сбора данных: принцип минимального объёма

Стандартная формулировка 152-ФЗ — сбор только тех персональных данных, которые необходимы для заявленной цели. На деле это один из самых сложных для технической реализации принципов. Он требует тесной совместной работы юридической службы, отделов безопасности и разработчиков.

Основные подходы к реализации:

  • Data Minimization by Design (Минимизация данных на уровне проектирования): при разработке форм регистрации, анкет, баз данных каждый запрашиваемый элемент должен быть обоснован. Например, для доставки заказа нужен адрес, но не обязательно серия и номер паспорта.
  • Сегментация и псевдонимизация: хранение идентифицирующих данных (ФИО, паспорт) отдельно от поведенческих или транзакционных. Это позволяет проводить аналитику, не обращаясь к прямому идентификатору.
  • Регулярный аудит и «очистка»: установление и соблюдение политик хранения. Данные, достигшие конца срока хранения, должны автоматически направляться на архивное хранение с ограничением доступа или на процедуру безопасного удаления.

Следование этому принципу — это не только снижение рисков утечки, но и прямая экономия. Меньший объём конфиденциальных данных означает меньшие затраты на их защиту, резервное копирование и меньшие штрафы в случае инцидента.

Расположение и хранение данных: гарантия доступности и защищённости

Требования ФСТЭК к хранению информации тесно связаны с её классификацией. Данные с грифом «Секретно» и персональные данные — это разные уровни защищённости и, соответственно, разные организационно-технические меры.

Физическое хранение подразумевает не просто сейф или охраняемое помещение, а систему контроля доступа с учётом времени суток и разделения обязанностей (принцип two-man rule для критичных данных). Для электронного хранения ключевыми становятся:

  • Шифрование на уровне носителей (Storage Encryption): обязательно для ноутбуков, мобильных устройств и съёмных носителей. Для серверов — шифрование дисков или на уровне файловой системы.
  • Сегментация сетей хранения данных (SAN, NAS): изоляция трафика систем хранения от основной сети предприятия для защиты от атак типа «человек посередине».
  • Резервное копирование: меры ФСТЭК требуют географически распределённого резервирования. Резервная копия, хранящаяся в соседнем кабинете, не соответствует требованиям. Критично также шифрование самих резервных копий и строгий контроль доступа к ним.

При использовании облачных сервисов (включая российские, сертифицированные ФСТЭК) ответственность за безопасность данных делится между провайдером и клиентом. Провайдер отвечает за инфраструктуру, клиент — за настройку правил доступа, управление ключами шифрования и журналирование операций. Передача данных в облако не снимает с организации обязанности по их классификации и контролю.

Уничтожение данных: обеспечение полной и необратимой ликвидации

Правильное уничтожение — финальный и часто самый уязвимый этап. Стирание файла через корзину или даже форматирование диска оставляет данные физически присутствующими на носителе. Разница в подходах — это разница в уровне гарантий.

Методы располагаются по возрастанию надёжности:

Метод Принцип действия Применение Соответствие стандартам (ФСТЭК, ГОСТ Р 50739-95)
Стирание (Erasing) Удаление файловой записи. Данные остаются на диске. Освобождение места. Не пригодно для конфиденциальных данных. Не соответствует
Очистка (Clearing) Однократная или многократная перезапись всего носителя нулями и случайными данными. HDD, магнитные ленты перед списанием или повторным использованием внутри организации. Соответствует для данных без грифа «Секретно» при использовании утверждённых алгоритмов (напр., Гутмана, DoD 5220.22-M).
Зачистка (Purging) Глубокая очистка с применением дегауссера (размагничивателя) или специальных команд для SSD (например, ATA Secure Erase). Списание оборудования, передача сторонней организации, уничтожение данных высокой важности. Рекомендуемый метод для гарантированного удаления.
Физическое уничтожение Механическое дробление, шредирование, измельчение, плавление. Окончательное списание носителей, содержащих государственную или коммерческую тайну. Наиболее надёжный метод, соответствующий высшим требованиям.
Криптографическое уничтожение Удаление или потеря ключа шифрования, которым зашифрованы данные. Облачные среды, где физический доступ к носителю невозможен. Виртуальные машины, контейнеры. Признаётся как метод уничтожения, если используемый алгоритм шифрования сертифицирован ФСБ России.

Выбор метода зависит от типа носителя. Для современных SSD с технологией wear-leveling и резервными областями стандартная многократная перезапись может быть неэффективна — контроллер диска физически записывает данные в разные ячейки. Здесь единственными гарантированными методами являются встроенная команда Secure Erase (которая подаёт на ячейки высокое напряжение) или физическое разрушение.

Остаточные данные (Data Remanence): угроза, требующая специального подхода

Проблема остаточных данных — это проблема физических свойств носителя. На магнитных дисках информация может «просвечивать» даже после перезаписи из-за эффекта Magnetic Force Microscopy. В SSD данные могут оставаться в резервных блоках или кэше контроллера.

Борьба с этим явлением выходит за рамки обычного софтверного удаления. Для HDD применяют дегауссеры — мощные электромагниты, создающие поле, которое полностью разрушает магнитный узор на пластинах. Для SSD и флеш-памяти такой метод бесполезен, так как они не магнитные.

Самый надёжный способ гарантировать уничтожение остаточных данных на любом физическом носителе — его полное физическое разрушение с помощью промышленных шредеров (для дисков — до частиц размером менее 2 мм) или измельчителей. Этот процесс должен документироваться: акт об уничтожении с серийными номерами носителей, датой, способом и подписями комиссии.

Для виртуальных сред и облаков физическое уничтожение невозможно. Здесь на первое место выходит криптографическое уничтожение. Если данные при жизни хранились в зашифрованном виде (что является лучшей практикой), то для их окончательного «уничтожения» достаточно безопасно стереть ключ шифрования. Сами зашифрованные данные могут оставаться на диске, но без ключа они представляют собой криптографический мусор.

Ключевые требования к обработке информации: сводный перечень

Соблюдение требований ФСТЭК и 152-ФЗ в части обработки информации — это непрерывный процесс, выстроенный вокруг жизненного цикла данных. Краткий свод принципов:

  • Идентификация и маркировка. Без классификации — нет адресных мер защиты.
  • Минимизация сбора и хранения. Самый надёжный способ защитить данные — не собирать лишнее и вовремя удалять ненужное.
  • Сквозное шифрование. При передаче, на диске, в резервной копии. Ключи — отдельно от данных.
  • Контроль доступа и аудит. Принцип наименьших привилегий, обязательное журналирование всех значимых событий (кто, когда, что сделал).
  • Безопасное уничтожение. Выбор метода, адекватного типу носителя и уровню конфиденциальности данных. Документирование процесса.

Игнорирование любого из этих этапов создаёт брешь в защите, которую невозможно полностью компенсировать усилением мер на других участках. Регуляторная проверка чаще всего начинается именно с анализа процессов, а не с проверки настроек конкретного файервола.

Оставьте комментарий