Защита от физических угроз
Обновлено9 April 2024
Содержание
...Загрузка оглавления...Мы много работаем с цифровыми данными для их защиты. Но этим информационная безопасность не исчерпывается. Все усилия по защите ценных устройств и документов могут пропасть даром, если устройство потеряют, украдут, подменят, конфискуют или повредят. Меры физической безопасность так же важны, как и цифровая защита информации.
Аккуратный анализ рисков, создание безопасной рабочей среды и написание политики безопасности помогут избежать серьезных проблем физического характера. Даже если вы не работаете в какой-либо организации, полезно набросать правила и планы действий для себя, для вашей семьи и ваших коллег.
Вашими данными могут заинтересоваться как преступники, так и политически мотивированные злоумышленники. Они могут искать финансовую информацию, важные рабочие данные, персональные данные, чтобы использовать их для запугивания, шантажа или кражи личности. Вы можете оказаться под ударом из-за полученной от кого-либо информации, например, контактных данных, интервью, идентифицирующих данных, связанных с жертвами или свидетелями преступлений. Атаки, организованные преступниками и политическими активистами, часто оказывается непросто распознать. Попытка добраться до важных данных вполне может выглядеть как кража ценной техники.
Когда вы планируете защитные меры, важно не забывать о благополучии людей. См. материалы Front Line Defenders о благополучии и контролировании стресса.
В процессе работы над физической защитой возникает необходимость передавать и хранить изрядный объем важных данных. Позаботьтесь о защите как этих данных, так и онлайновых коммуникаций.
Для создания плана физической безопасности мы предлагаем следующие шаги.
Подумайте о недорогих и не очень технических мерах безопасности
- Обеспечение физической безопасности требует расходов. Но деньги — еще не все. Важно и то, что мы привыкли считать бесплатным: ваши действия, процедуры, командная работа, подготовка, планирование, практика, время и обучение.
- Вспомните о креативных, но не самых технических способах защиты. Собака может сработать не хуже новейшей сигнализации. Если верить легендам, в японских замках владельцы специально обустраивали скрипящие половицы, чтобы не прошмыгнул никто посторонний.
- Планируйте больше мер безопасности. Это как веревка: чем больше в ней волокон, тем она крепче.
Почему мы советуем делать так
Для безопасности не всегда необходимо некое высокотехнологичное решение. Наши предки как-то обходились без камер слежения, крутых сигнализаций, дверей из закаленной стали, даже без электричества. Принципы обеспечения безопасности по-прежнему актуальны.
Предположим, вы по какой-то причине не можете купить новейший огнетушитель. Что бы вы использовали для тушения пожара? Песок, землю, шерстяное одеяло — вот что применил бы кто-нибудь из наших предков. (И сегодня эти средства применяются!) Наверное, он мог бы сказать: "Раз у меня нет крутого огнетушителя, с пожаром я не справлюсь". Но человек импровизировал, придумывал решения, применял логику.
Используйте много разных способов обеспечить безопасность, смотрите "в глубину". Каждая защитная мера по отдельности может не выдержать удар. Но совокупность всех мер сделает вас в конечном счете более защищенным. Чем больше у вас таких защитных слоев, тем эффективнее ваш план безопасности.
Вместе с коллегами и членами семьи создайте политику физической безопасности
- Если вы делите жилье с другими людьми или офис — с другой организацией, поговорите с ними о безопасности. Постарайтесь узнать, что можно ожидать от этих людей и от посетителей.
- Познакомьтесь с соседями. В зависимости от обстоятельств соседи могут
оказаться двух типов:
- ваши союзники, которые помогут присмотреть за домом или офисом;
- еще одна уязвимость, с которой придется разобраться.
- Выделите время на проработку политики безопасности:
- договоритесь с коллегами, чтобы они могли принять участие;
- договоритесь с членами семьи, чтобы и у вас дома было безопасно;
- убедитесь, что у каждого есть время задать вопросы о том, что надо делать и почему;
- определите, какие ресурсы нужны вашим коллегам и членам семьи для выполнения политики безопасности, и убедитесь, что они эти ресурсы получат.
- Установите дату, когда политику безопасности нужно будет снова актуализировать.
- Установите даты для периодической оценки ваших возможностей по обеспечению безопасности.
- Разработайте правила обмена информацией об инцидентах безопасности.
- Храните все документы, связанные с политикой безопасности, и их резервные копии так, чтобы они были легко доступны.
- Подумайте, как вы будете знакомить с политикой новичков, приходящих в вашу команду.
- Практические рекомендации по созданию политики безопасности можно взять из пособия Front Line Defenders по безопасности.
- Шаблоны политик безопасности можно увидеть в материалах Горячей линии по цифровой безопасности Access Now.
Почему мы советуем делать так
В кризисной ситуации человеку обычно трудно мыслить ясно. Поэтому разумно заранее набросать политику безопасности и кризисные протоколы (планы действий). Их нужно пересматривать по мере изменения обстоятельств. Подключите к этой работе коллег и/или членов семьи, чтобы все были в курсе. Это потребует времени, но окупится: если сделать работу заранее, вы будете верно обрабатывать пусть небольшие, но важные данные.
Подготовьте план коммуникаций на критический случай
Важно иметь такой план и для дома, и для офиса. Вот некоторые пункты, которые можно включить:
- кто из ваших союзников может прийти к вам на помощь;
- контакты в экстренной ситуации и медицинские данные сотрудников;
- с кем связаться в случае пожара, наводнения или иной природной катастрофы;
- как реагировать на вторжение в офис (в т.ч. обыск);
- что делать, если устройство потеряно или украдено;
- кого надо известить, если важные данные оказались раскрыты или не на своем месте;
- как получить данные из резервных копий, которые находятся вне дома (офиса);
- как восстановиться после тех или иных повреждений;
- как связаться с компаниями, обеспечивающими электричество, воду, доступ к интернету.
У вас есть план?
Оцените риски и уязвимости, ответьте на следующие вопросы:
- При каких обстоятельствах кто-то может потерять или скомпрометировать ваши данные?
- Что при этом произойдет?
- Какие устройства вы используете?
- Проведите инвентаризацию.
- Фиксируйте серийные номера, описывайте физическое состояние.
- Запишите, какие устройства связывались с определенными сервисами (аккаунтами в соцсетях, календарями, почтой, онлайновыми файловыми хранилищами и др.).
- Где все это физически находится?
- Мыслите шире. Техника может оказаться не только в офисе или дома, но и путешествовать с кем-либо в багаже или валяться в подсобке среди хлама. Данные порой обнаруживаются "где-то в интернете": нередко это серверы разных провайдеров, соцсетей и прочих не знакомых вам людей.
- Есть ли какие-то правила для людей, которые используют для работы личные устройства?
- Какие каналы связи вы используете? Как именно?
- Речь может идти, например, о письмах, факсах, мобильных устройствах, стационарных телефонах, электронной почте, видеочатах, социальных сетях и безопасных мессенджерах.
- Как вы храните важную информацию?
- Носителями данных могут быть жесткие диски компьютеров, почтовые
сервисы, веб-серверы, флешки, внешние жесткие диски, мобильные
телефоны, бумага (на которой что-то написано или напечатано).
- Для каждой позиции делайте отметку, зашифрованы данные или нет, существуют ли резервные копии (если да, где они), у кого есть доступ к ключам/паролям для расшифровки.
- Чтобы никто из тех, кто получит физический доступ к устройствам, не добрался бы до ваших файлов, см. раздел о защите важных данных на устройстве и наши гайды по основам безопасности в части шифрования и паролирования устройств.
- Носителями данных могут быть жесткие диски компьютеров, почтовые
сервисы, веб-серверы, флешки, внешние жесткие диски, мобильные
телефоны, бумага (на которой что-то написано или напечатано).
- Как вы удаляете данные, которые больше не нужны?
- Есть ли у вас безопасный способ уничтожения бумажных носителей с важной информацией?
- Если вы решили избавиться от устройства, как вы удаляете важные данные на нем?
- О том, как надежно удалять данные, рассказывается в нашем гайде по надежному удалению данных.
- У вас есть план поездки?
- Как будете вы (ваши коллеги, члены семьи) взаимодействовать со службами миграции и безопасности в разных ситуациях?
- Как обращаться с важной информацией, которую власти могут счесть доказательством совершения преступления?
- Что нужно знать о страховании путешественников?
- Будет ли безопаснее, если договориться о взаимодействии с тем, кто не едет вместе с вами? Нужно ли регистрироваться на рейс заранее?
- Что делать, если коллега не смог зарегистрироваться?
- Что вы будете делать в разных критических ситуациях?
- Подготовьте простые чеклисты, которые помогут разбираться с ситуацией в условиях стресса.
- Запишите для себя, как получить юридическую помощь.
- Выясните, какие права у вас есть в случае претензий со стороны правоохранительных органов, арендодателей и прочих людей, которые могут попытаться проникнуть в ваш дом или офис.
Почему мы советуем делать так
Что случится, если вы потеряете устройство и документы на нем из-за кражи, природного бедствия или изъятия? Кого это затронет? Сможете ли вы продолжить работу? Продумайте различные риски, это способно снизить их возможное влияние на вашу работу.
Каждый фрагмент данных может быть в чем-то по-своему уязвим. К примеру, человек хранит файлы на флешке. Существует риск заразить ее вирусом, но флешку можно также потерять, или ее украдут. Включите все варианты в свой план. Некоторые ваши шаги по обеспечению безопасности помогут и против цифровых, и против физических угроз. В частности, это резервное копирование на устройство, которое находится вне офиса.
Нет какой-либо "универсальной", "правильной" политики. Все зависит от ситуации. Допустим, нужно разобраться с защитой устройств, которые люди выносят из офиса. Возможно, лучше быть более практичным. Надо ли придумать отдельную политику безопасности для передвижения по городу или для пересечения границы? Кто-нибудь обычно носит вашу сумку? Изменятся ли риски, если вы с тем или иным устройством собираетесь участвовать в митинге?
Подготовьте политику доступа в офис
- Хорошо, если ваша политика будет включать правила работы с шифровальными ключами, системами видеонаблюдения и сигнализацией. Важно определить, как общаться с курьерами, ремонтными рабочими, уборщиками.
- Представьте, что ваша физическая безопасность имеет уровни, и планируйте
защиту по этим уровням:
- стены или изгороди;
- пространство между стенами/изгородями и дверьми/окнами вашего здания;
- внутри здания;
- наконец, безопасная комната в здании, а также план эвакуации на случай, если все остальные уровни защиты разрушены.
- Обозначьте, какие места в вашем доме/офисе не должны быть доступны гостям (посетителям).
- Если получится, организуйте пространство по соображениям безопасности:
- выделите "приемную", где можно встречать гостей офиса;
- обустройте переговорную комнату, которая будет отделена от остального рабочего пространства;
- если вы работаете дома, может быть, следует перенести документы и оборудование в спальню или иную приватную комнату, где они не попадутся на глаза гостям.
- Есть смысл покупать технику известных производителей вроде Apple, Google, Samsung, Sony и др. Старайтесь не покупать "нонейм"-устройства: в них может оказаться заранее внедренный шпионский код, да и обновления безопасности никто не гарантирует.
- У вашего принтера, монитора, проектора и других устройств наверняка есть порты USB, Ethernet и др. Старайтесь, чтобы эти порты были недоступны случайным людям, чтобы никто не мог подключить к ним шпионское устройство.
Почему мы советуем делать так
Мы часто рассматриваем цифровые угрозы как исключительно техническую проблему. Но в арсенале злоумышленников есть, к примеру, и методы социальной инженерии. Вас могут убеждать, что кому-то необходим доступ в помещение (рядом с вашими устройствами), и все ради того, чтобы добраться до ваших цифровых данных. Такое вряд ли случится, если у вас есть политика разграничения доступа в офисные помещения (кто имеет право входить куда и по какой надобности) и вы следите за ее соблюдением.
Работа вне дома или офиса
- Публичные сети wifi и интернет-кафе не считаются безопасными.
- Используйте виртуальную частную сеть (VPN) или Tor Browser, чтобы защититься от возможных атак при использовании открытых сетей wifi. Подробнее об инструментах защиты вы можете прочесть в главе, посвященной анонимной работе и обходу цензуры в интернете.
- Ноутбук лучше носить в чем-то, что не выглядит как сумка или чехол для ноутбука.
- Всегда держите свои устройства под рукой. Не оставляйте их без присмотра, скажем, на время зарядки.
- Подумайте о покупке специального замка с тросиком для безопасности. Если купите такой, выбирайте для работы места, где ноутбук можно будет прицепить к чему-либо. Воры часто присматриваются к помещениям, откуда люди уходят на обед, а также к комнатам отдыха. Там проще обнаружить оставленное без защиты устройство. Это касается также гостиничных номеров и кафе.
- Сейф в гостиничном номере доступен сотрудникам отеля, у которых есть мастер-ключ.
Камеры наблюдения и датчики движения
- Если главная задача — быстро оповестить о вторжении, то нетехнические средства вроде звонка (который издает звук при открытии двери) или собаки (поднимает лай) могут быть не менее эффективны, чем камеры наблюдения, а то и более. Камера требует, чтобы кто-то следил за монитором или просматривал записи.
- Камера слежения в рабочем пространстве может создать людям проблемы, если к ней получит доступ злоумышленник. Попробуйте сопоставить этот риск с той пользой, которую (возможно) принесет камера в случае обыска, вторжения или ограбления.
- Избегайте устройств из мира "интернета вещей" вроде Ring от Amazon. Многие такие штуки очень легко превратить в шпионские устройства. Конкретно компания Amazon, хозяйка системы Ring, делилась записями с правоохранительными органами без разрешения владельцев устройств. Не исключено, что Amazon использует ваши данные и другими способами, о которых не распространяется.
- Как вариант, попробуйте использовать Haven. Это приложение специально создано для помощи правозащитникам. Оно позволяет наблюдать за помещениями и при этом сохранять контроль над своими данными.
- При использовании камеры слежения может встать задача транслировать видео в другое помещение (не то, за которым наблюдает камера). Видео должно передаваться и храниться в зашифрованном виде. Подумайте о том, как лучше организовать защиту доступа к этим видео, как долго вы собираетесь хранить записи, как планируете от них удалять надежным способом.
Защита локальной сети
Прокладывайте Ethernet-кабели только в защищенных местах
- Возможно, проводная сеть покажется вам безопаснее беспроводной. Последнюю можно взломать без физического доступа.
- Не прокладывайте Ethernet-кабели вне вашего дома и за пределами физически защищенных помещений. Будете пренебрегать этим советом — кому-то окажется проще воспользоваться этими кабелями, когда вы отвлечетесь.
Защитите свою беспроводную сеть надежным паролем
- Обратитесь к нашей главе о надежных паролях.
- Выберите протокол безопасности WPA2 или WPA3.
- Конкретные шаги по обеспечению безопасности wifi-сети зависят от используемого маршрутизатора.
Почему мы советуем делать так
Если злоумышленник находится в радиусе действия сигнала wifi, он может шпионить за коммуникациями. А если у вашей сети wifi слабый пароль или вообще нет пароля, каждого, кто подключается к сети, можно считать потенциальным злоумышленником.
Используйте межсетевой экран в маршрутизаторе
- Подумайте о том, чтобы купить и установить маршрутизатор с функцией межсетевого экрана (брандмауэра, файруолла). Это поможет защитить вашу домашнюю (офисную) сеть и отделить ее от сети провайдера доступа к интернету. См. подробнее о том, как защитить маршрутизатор.
Почему мы советуем делать так
Интернет-провайдер имеет полный доступ к маршрутизатору, который он поставил в ваш офис или квартиру. В некоторых случаях он может использовать маршрутизатор для доступа к вашей сети, коммуникациям и устройствам. Встроенный в маршрутизатор брандмауэр помешает провайдеру наблюдать за тем, какие устройства подключаются к вашей сети.
Не подключайте к сети ничего без необходимости
- Телевизоры, камеры, телефоны, принтеры, игровые видеоприставки и устройства "интернета вещей" — все это тоже компьютеры. С ними связаны те же риски. Дважды подумайте перед тем, как подключать еще одно устройство к домашней или офисной сети.
- Проверьте, какие устройства подключены к вашей сети. Те, которыми не пользуетесь, лучше отключить.
Смените название сети wifi
- Придумайте для своей wifi-сети название, которое не будет выдавать вашу личность, вашу организацию или местонахождение точки доступа.
Создайте отдельный вход wifi для гостей
- Такая опция есть у большинства современных устройств wifi.
- Вам не понадобится делиться с гостями паролем. Менять пароли (если нужно) тоже будет проще.
- Убедитесь, что гостевой wifi защищен паролем. Незащищенный маршрутизатор открывает возможности для злоумышленников.
Запирайте сетевое оборудование
- Запирайте сетевое оборудование (серверы, маршрутизаторы, свитчи, модемы) в безопасном помещении, чтобы злоумышленнику было труднее добраться до техники.
Убедитесь, что серверы зашифрованы
- Если в вашем офисе работают серверы, поговорите с администратором, который следит за их работой. Убедитесь, что данные зашифрованы (подробнее см. раздел о приватности цифровых данных).
Почему мы советуем делать так
Шифрование серверов защищает ваши файлы в случае изъятия или при необходимости ремонта/замены.
Не допускайте сбоев и отключений
Компьютеры, сетевое оборудование и устройства хранения данных требуют аккуратного обращения. То же касается камер наблюдения принтеров, "умных устройств" и прочей техники. Электрические импульсы вроде молний, скачков напряжения, отключения электричества и т.п. могут вызвать физическое повреждение электронных компонентов (и всех цифровых устройств) или привести к потере данных на жестких дисках. Плохое влияние на технику оказывают также экстремальные температуры, пыль и влажность.
Используйте вилки и розетки с заземлением
Если у вашего электропитания есть заземление, это снижает риск сбоев в случае бросков напряжения или ударов молнией.
Используйте сетевые фильтры
- Не во всех сетях электропитания предусмотрены сетевые фильтры, так что подумайте о покупке. У сетевых фильтров есть параметры: максимальное напряжение и уровень защиты в джоулях.
- Если у вас нестабильное электропитание, возможно, вам требуется более серьезное устройство (line conditioner).
- Размещайте сетевые фильтры, источники бесперебойного питания, сами провода и удлинители так, чтобы никто случайно не запнулся, не выдернул их и не обесточил технику.
Предотвратите ущерб при отключении электричества
- Подумайте о приобретении источников бесперебойного питания. Эти устройства дороже сетевых фильтров, но они стабилизируют питание и могут какое-то время поддерживать его в случае отключения электричества.
- Источники бесперебойного питания особенно полезны для серверов и десктопных компьютеров (которые просто не работают, если выдернуть вилку из розетки).
- Позаботьтесь о средствах освещения, которые не зависят от внешнего электричества. Это могут быть мощные фонарики, светодиодные полоски (тоже работают от батареек), элементы освещения на солнечных батареях и т.д.
После переезда проверьте электропитание
- Сделайте это до того, как подключите важное оборудование. Если электропитание работает со сбоями, это будет видно уже по обычным лампочкам и вентиляторам. К такой сети цифровые устройства лучше не подключать.
- Попросите электрика, которому доверяете, проверить проводку.
Используйте качественные кабели
- Зашли в магазин за качественным кабелем (сетевыми фильтрами и т.д.)? Возьмите немного про запас. Искрящая проводка, розетки, которые вываливаются из стен, вилки, которые вываливаются из розеток — все это может навредить людям, технике и данным.
Вентиляция
- Если вы работаете на компьютере в кабинете, убедитесь, что вентиляция работает как положено и не допускает перегрева.
- Компьютерную технику не следует устанавливать рядом с батареями, обогревательными вентиляторами, кондиционерами и прочим оборудованием, где есть воздушные потоки.
Защита от кражи, вторжения, конфискации
Начните с замков
- Если возможно, установите на дверях и окнах высококачественные
замки/запоры.
- Составьте список, сколько копий ключей кому выдано, и обновляйте его по необходимости.
- Забирайте ключи у каждого, кому они больше не нужны. Например, если человек уходит из организации, он должен вернуть ключи.
- Подумайте о запирающемся шкафе или кабинете для важных документов и техники.
- Запирайте сами устройства:
- у большинства десктопных компьютерных корпусов есть специальная возможность закрыть доступ физически с помощью дополнительного замочка;
- для защиты десктопов и ноутбуков по возможности используйте специальные тросики с запорными устройствами.
Почему мы советуем делать так
Замки и запоры на дверях, воротах, окнах и прочих точках доступа играют роль внешнего "слоя безопасности". Они помогут не только остановить (затормозить) злоумышленника, но и определить его.
Не оставляйте оборудование там, откуда его легко украсть
- Старайтесь не помещать важные устройства, включая серверы и маршрутизаторы wifi, в помещения с легким доступом, такие как холлы и приемные, а также рядом с окнами и дверьми.
- Защитите замками основные электрические переключатели в здании.
Почему мы советуем делать так
Если оборудование находится в легко доступном месте, злоумышленники могут установить на него программу или попросту украсть его. Часто злоумышленники отключают в здании электричество перед тем, как забраться внутрь. Таким образом они хотят усилить ваше замешательство и затруднить прибытие помощи.
Что безопаснее: оставить устройство или взять его с собой?
- Никто лучше вас не может оценить ваши риски. Ответьте себе на вопрос: возможно ли, что кто-то вломится в ваш дом (офис) или проникнет на ваше устройство в минуту вашей отлучки? Или скорее вас задержат и обыщут, когда ваши устройства будут при вас?
- Что входит в ваши планы, когда вы не в офисе? Поездка? Пересечение границы? Хотите ли вы пойти на протестную акцию, где, возможно, вас задержат? Постарайтесь определиться, что безопаснее: взять устройство с собой или оставить его.
- Подумайте о том, чтобы заклеить защитной лентой USB-порты и дисководы компьютера.
- Положите какие-нибудь мелкие предметы на ваше устройство. Сделайте фотографию перед уходом. Когда вернетесь, сравните расположение предметов на фото и в реальности. Будет ясно, прикасался кто-нибудь к ним или нет. Классический пример: оставить ниточку или волосок на устройстве (важно, чтобы не дул ветер). Злоумышленнику будет сложно воспроизвести положение ниточки или волоска.
- Чтобы присматривать за оставленной техникой, можно использовать следящее приложение вроде Haven.
- Запирающийся ящик тоже в состоянии помочь защитить ваше устройство в случае проникновения чужаков.
Регистрация устройств в правоохранительных органах
- Если местные правоохранительные органы заслуживают доверия, вы можете зарегистрировать у них модель устройства и серийный номер. Это поможет в розысках, если устройство украдут.
Что стоит показывать, а что нет
- Заведите себе правило чистого рабочего стола. Ни вы, ни ваши коллеги, оказавшись за вашим столом, не должны оставлять на нем никаких важных данных, в частности, паролей, календарей, планов, адресов, записок.
- Располагайте экраны компьютеров дома и в офисе так, чтобы их содержимое нельзя было увидеть снаружи. Обратите особое внимание на окна, открывающиеся двери и места, куда приходят гости.
- Старайтесь поменьше использовать устройства в общественных местах, где посторонние могут заглядывать через плечо.
- Если вы часто работаете в общественных местах, купите специальный экран для защиты приватности. Это простое приспособление из пластика: оно закрывает экран так, что его содержимое может увидеть только непосредственно сидящий перед экраном человек. Такие экраны доступны для ноутбуков, отдельных мониторов, планшетов и смартфонов. (Подробнее об экранах для защиты приватности).
- Если вам нужно скрыть свое местонахождение, обратите внимание на следующие
моменты:
- что видно на камере во время видеозвонков: здания, дорожные знаки, деревья, геологические объекты (например, горы);
- что слышно в качестве фона: шум транспорта, музыка, фабричные гудки, звуки детской площадки.
- Закрывайте камеры устройств, если они не нужны для работы, так что никто физически не смог бы их использовать во вред вам. (Подробнее о заглушках для камеры).
Почему мы советуем делать так
Зачем злоумышленникам взламывать ваши устройства физически либо пытаться проникнуть на них удаленно, если те же важные данные можно просто подсмотреть? Им необязательно знать ваши точные координаты, если о вашем местонахождении можно судить по ориентирам на фоне во время звонков или видео. Бумажным документам не грозят вирусы, но их можно украсть, скопировать, сфотографировать, и важная информация "утечет".
Как избавляться от важных данных
- Определите регулярное расписание надежного удаления файлов с устройств. Удаление по расписанию даст вам уверенность, что важная информация не "застряла" где-то на жестком диске, флешке, карте памяти в фотокамере, мобильном телефоне или плеере, да и любом другом устройстве, способном хранить сенситивные данные.
- Научитесь удалять данные надежным способом, очищать свободное пространство и избавляться от старых устройств. Обо всем этом рассказывается в нашем руководстве по надежному удалению данных. Добавьте эти инструкции для каждого из своих устройств в план/политику безопасности (Android, iOS, Windows, macOS, Linux).
- Когда избавляетесь от компьютерного жесткого диска, можно физически разрушить его и резко уменьшить шансы "восстановителя". Воспользуйтесь дрелью или молотком и гвоздями. Не пытайтесь сжечь диск или применить кислоту. Не помещайте диск в микроволновку.
Что почитать
- Подробнее об интеграции физических, цифровых, психо-социальных и организационных аспектов в политики и практики безопасности можно прочесть в руководстве по комплексной безопасности (pdf) и руководстве по комплексной безопасности для тренеров (pdf).
- Практические рекомендации по созданию политики безопасности можно узнать из пособия Front Line Defenders.
- Шаблоны политик безопасности можно увидеть в материалах Горячей линии по цифровой безопасности Access Now.