Студопедия
Случайная страница | ТОМ-1 | ТОМ-2 | ТОМ-3
АвтомобилиАстрономияБиологияГеографияДом и садДругие языкиДругоеИнформатика
ИсторияКультураЛитератураЛогикаМатематикаМедицинаМеталлургияМеханика
ОбразованиеОхрана трудаПедагогикаПолитикаПравоПсихологияРелигияРиторика
СоциологияСпортСтроительствоТехнологияТуризмФизикаФилософияФинансы
ХимияЧерчениеЭкологияЭкономикаЭлектроника

Уничтожение остаточной информации

Читайте также:
  1. БЛОК ИНФОРМАЦИИ
  2. В) информации, ввезенной в качестве инвестиций
  3. Вербальная и графическая формы фиксации доказательственной информации
  4. Вербальная и графическая формы фиксации доказательственной информации
  5. Вертикальные и горизонтальные потоки информации
  6. Видеозапись как средство фиксации криминалистически значимой информации
  7. Виды информации по И.Гальперину

В процессе выполнения ПЭВМ санкционированных запросов, связанных с обработкой легальными пользователями конфиденциальной информации, в оперативной памяти компьютера и на его магнитных носителях неизбежно остаются следы, именуемые " технологическим мусором ".

В защищенных компьютерных системах должны быть предусмотрены контроль, своевременная и надежная очистка областей оперативной и постоянной памяти, связанных с конфиденциальным процессом. СЗИ должно контролировать и управлять всеми обращениями конфиденциального процесса к внешним носителям и жесткому диску.

Согласно руководящему документу «Средства вычислительной техники. Защита от НСД к информации. Показатели защищенности от НСД к информации» в зависимости от класса защищенности СВТ система защиты должна затруднять (предотвращать) доступ пользователей к остаточной информации при первоначальном назначении или при перераспределении внешней памяти, а также осуществлять очистку оперативной и внешней памяти (требования 2 и 7). Очистка производится путем записи маскирующей информации (последовательности случайных данных) в память при ее освобождении (перераспределении).

Наличие "технологического мусора" в АС обосновано сервисными функциями операционных систем. Особенно в продуктах Microsoft.

ОС семейства Windows и пакет программ Microsoft Office по праву называют "фабрикой технологического мусора".

Причиной его образования могут являться:

1. Особенности организации файловой структуры и хранения файлов на жестких дисках (в любых операционных системах при обычном удалении файлов информация из области данных не стирается);

2. Резервирование информации на случай порчи и сбоя работы АС (резервные (*.wbk) и временные (*.tmp) файлы, файлы автосохранения (*.asd));

3. Создание временных файлов спулинга (*.spl), файлов печати (*.prn) и факсмодемной связи (*.shd);

4. Создание буферных и "теневых" областей памяти с целью обеспечения необходимой производительности компьютерной системы;

5. Функционирование механизма виртуальной памяти, расширяющего объем оперативной памяти за счет внешней;

6. Обеспечение удобства пользователя (организация списков "недавних" программ, документов, слов);

7. Использование буфера обмена данными между приложениями.

Исходя из причин образования опасной остаточной информации, к объектам, подлежащим контролю со стороны системы защиты информации, обычно относят:

· отдельные удаляемые файлы;

· временные файлы;

· свободную область диска;

· неиспользуемые элементы каталогов;

· "хвосты" файлов;

· файлы виртуальной памяти "swap file" (pagefile.sys).

Для борьбы с остаточной информацией СЗИ имеют в своем составе ряд специальных утилит, которые по запросу пользователя осуществляют очистку всех свободных областей НЖМД, хвостов файлов и неиспользуемых каталогов.

Специальная утилита может автоматически перед выключением ПЭВМ очистить файл подкачки. Особая функция СЗИ - гарантированное удаление данных. Надежное стирание (уничтожение) критичных файлов осуществляется путем 3-х и более кратной записи случайных символов в область данных, где ранее размещался удаляемый файл.

СЗИ могут предложить организацию специального зашифрованного каталога для хранения временных и вспомогательных файлов, создаваемых операционной системой при редактировании данных, работе с конфиденциальными программами и т. д. При этом ОС для создания временных и вспомогательных файлов пользуется специальным каталогом, работающим в режиме прозрачного шифрования, и вся остаточная информация, размещаемая на жестком диске, оказывается закодированной.


Дата добавления: 2015-08-09; просмотров: 620 | Нарушение авторских прав


Читайте в этой же книге: Компьютерные системы ЗИ | Идентификация и аутентификация пользователей | Ограничение доступа на вход в систему | Разграничение доступа | Криптография существует уже несколько тысячелетий (тайнопись). | Межсетевые экраны уровня соединения | Межсетевые экраны прикладного уровня. | Межсетевой экран с динамической фильтрацией пакетов | Межсетевые экраны и инспекции состояния |
<== предыдущая страница | следующая страница ==>
Управление политикой безопасности| Защита программ от несанкционированного копирования

mybiblioteka.su - 2015-2024 год. (0.007 сек.)