Добавил:
Upload Опубликованный материал нарушает ваши авторские права? Сообщите нам.
Вуз: Предмет: Файл:
суббота.docx
Скачиваний:
22
Добавлен:
21.12.2018
Размер:
327.62 Кб
Скачать

Уничтожение остаточной информации

В процессе выполнения ПЭВМ санкционированных запросов, связанных с обработкой легальными пользователями конфиденциальной информации, в оперативной памяти компьютера и на его магнитных носителях неизбежно остаются следы, именуемые "технологическим мусором".

В защищенных компьютерных системах должны быть предусмотрены контроль, своевременная и надежная очистка областей оперативной и постоянной памяти, связанных с конфиденциальным процессом. СЗИ должно контролировать и управлять всеми обращениями конфиденциального процесса к внешним носителям и жесткому диску.

Согласно руководящему документу «Средства вычислительной техники. Защита от НСД к информации. Показатели защищенности от НСД к информации» в зависимости от класса защищенности СВТ система защиты должна затруднять (предотвращать) доступ пользователей к остаточной информации при первоначальном назначении или при перераспределении внешней памяти, а также осуществлять очистку оперативной и внешней памяти (требования 2 и 7). Очистка производится путем записи маскирующей информации (последовательности случайных данных) в память при ее освобождении (перераспределении).

Наличие "технологического мусора" в АС обосновано сервисными функциями операционных систем. Особенно в продуктах Microsoft.

ОС семейства Windows и пакет программ Microsoft Office по праву называют "фабрикой технологического мусора".

Причиной его образования могут являться:

  1. Особенности организации файловой структуры и хранения файлов на жестких дисках (в любых операционных системах при обычном удалении файлов информация из области данных не стирается);

  2. Резервирование информации на случай порчи и сбоя работы АС (резервные (*.wbk) и временные (*.tmp) файлы, файлы автосохранения (*.asd));

  3. Создание временных файлов спулинга (*.spl), файлов печати (*.prn) и факсмодемной связи (*.shd);

  4. Создание буферных и "теневых" областей памяти с целью обеспечения необходимой производительности компьютерной системы;

  5. Функционирование механизма виртуальной памяти, расширяющего объем оперативной памяти за счет внешней;

  6. Обеспечение удобства пользователя (организация списков "недавних" программ, документов, слов);

  7. Использование буфера обмена данными между приложениями.

Исходя из причин образования опасной остаточной информации, к объектам, подлежащим контролю со стороны системы защиты информации, обычно относят:

  • отдельные удаляемые файлы;

  • временные файлы;

  • свободную область диска;

  • неиспользуемые элементы каталогов;

  • "хвосты" файлов;

  • файлы виртуальной памяти "swap file" (pagefile.sys).

Для борьбы с остаточной информацией СЗИ имеют в своем составе ряд специальных утилит, которые по запросу пользователя осуществляют очистку всех свободных областей НЖМД, хвостов файлов и неиспользуемых каталогов.

Специальная утилита может автоматически перед выключением ПЭВМ очистить файл подкачки. Особая функция СЗИ - гарантированное удаление данных. Надежное стирание (уничтожение) критичных файлов осуществляется путем 3-х и более кратной записи случайных символов в область данных, где ранее размещался удаляемый файл.

СЗИ могут предложить организацию специального зашифрованного каталога для хранения временных и вспомогательных файлов, создаваемых операционной системой при редактировании данных, работе с конфиденциальными программами и т. д. При этом ОС для создания временных и вспомогательных файлов пользуется специальным каталогом, работающим в режиме прозрачного шифрования, и вся остаточная информация, размещаемая на жестком диске, оказывается закодированной.