Читайте также:
|
|
В процессе выполнения ПЭВМ санкционированных запросов, связанных с обработкой легальными пользователями конфиденциальной информации, в оперативной памяти компьютера и на его магнитных носителях неизбежно остаются следы, именуемые " технологическим мусором ".
В защищенных компьютерных системах должны быть предусмотрены контроль, своевременная и надежная очистка областей оперативной и постоянной памяти, связанных с конфиденциальным процессом. СЗИ должно контролировать и управлять всеми обращениями конфиденциального процесса к внешним носителям и жесткому диску.
Согласно руководящему документу «Средства вычислительной техники. Защита от НСД к информации. Показатели защищенности от НСД к информации» в зависимости от класса защищенности СВТ система защиты должна затруднять (предотвращать) доступ пользователей к остаточной информации при первоначальном назначении или при перераспределении внешней памяти, а также осуществлять очистку оперативной и внешней памяти (требования 2 и 7). Очистка производится путем записи маскирующей информации (последовательности случайных данных) в память при ее освобождении (перераспределении).
Наличие "технологического мусора" в АС обосновано сервисными функциями операционных систем. Особенно в продуктах Microsoft.
ОС семейства Windows и пакет программ Microsoft Office по праву называют "фабрикой технологического мусора".
Причиной его образования могут являться:
1. Особенности организации файловой структуры и хранения файлов на жестких дисках (в любых операционных системах при обычном удалении файлов информация из области данных не стирается);
2. Резервирование информации на случай порчи и сбоя работы АС (резервные (*.wbk) и временные (*.tmp) файлы, файлы автосохранения (*.asd));
3. Создание временных файлов спулинга (*.spl), файлов печати (*.prn) и факсмодемной связи (*.shd);
4. Создание буферных и "теневых" областей памяти с целью обеспечения необходимой производительности компьютерной системы;
5. Функционирование механизма виртуальной памяти, расширяющего объем оперативной памяти за счет внешней;
6. Обеспечение удобства пользователя (организация списков "недавних" программ, документов, слов);
7. Использование буфера обмена данными между приложениями.
Исходя из причин образования опасной остаточной информации, к объектам, подлежащим контролю со стороны системы защиты информации, обычно относят:
· отдельные удаляемые файлы;
· временные файлы;
· свободную область диска;
· неиспользуемые элементы каталогов;
· "хвосты" файлов;
· файлы виртуальной памяти "swap file" (pagefile.sys).
Для борьбы с остаточной информацией СЗИ имеют в своем составе ряд специальных утилит, которые по запросу пользователя осуществляют очистку всех свободных областей НЖМД, хвостов файлов и неиспользуемых каталогов.
Специальная утилита может автоматически перед выключением ПЭВМ очистить файл подкачки. Особая функция СЗИ - гарантированное удаление данных. Надежное стирание (уничтожение) критичных файлов осуществляется путем 3-х и более кратной записи случайных символов в область данных, где ранее размещался удаляемый файл.
СЗИ могут предложить организацию специального зашифрованного каталога для хранения временных и вспомогательных файлов, создаваемых операционной системой при редактировании данных, работе с конфиденциальными программами и т. д. При этом ОС для создания временных и вспомогательных файлов пользуется специальным каталогом, работающим в режиме прозрачного шифрования, и вся остаточная информация, размещаемая на жестком диске, оказывается закодированной.
Дата добавления: 2015-08-09; просмотров: 620 | Нарушение авторских прав
<== предыдущая страница | | | следующая страница ==> |
Управление политикой безопасности | | | Защита программ от несанкционированного копирования |