Очистка освобождаемых областей оперативной памяти и внешних накопителей в АС

Это необходимо для обеспечения конфиденциальности, предотвращения утечек информации и защиты от несанкционированного восстановления данных.

2025.03.04                        


В автоматизированных системах (АС) реализованы механизмы очистки (обнуления, обезличивания) освобождаемых областей оперативной памяти ЭВМ и внешних накопителей. Это необходимо для обеспечения конфиденциальности, предотвращения утечек информации и защиты от несанкционированного восстановления данных.

Цели очистки памяти и накопителей

  • Предотвращение утечек данных – исключение возможности чтения остаточной информации.
  • Защита от атак с анализом памяти и дисков – предотвращение извлечения данных после удаления.
  • Соблюдение стандартов безопасности.
  • Гарантированное уничтожение конфиденциальных данных – предотвращение восстановления удалённой информации.

Очистка освобождаемых областей оперативной памяти

Что очищается?

  • Данные пользовательских процессов (переменные, буферы, пароли).
  • Остатки данных после завершения работы программ.
  • Фрагменты кода и информации, оставшиеся после закрытия процессов.
  • Криптографические ключи, временные файлы в памяти.

Методы очистки

  • Обнуление памяти (Zeroing Memory) – перезапись нулями при освобождении.
  • Перезапись случайными значениями – для более надёжного уничтожения.
  • Шифрование перед освобождением – если данные зашифрованы, восстановление бессмысленно.

Где реализовано?

Операционные системы

  • Windows: SecureZeroMemory(), VirtualLock() для защиты памяти.
  • Linux: mlock(), madvise(MADV_DONTNEED), memset_s().
  • macOS: bzero_s(), Secure Enclave для защиты критичных данных.

Языки программирования

  • C/C++: memset_s(), explicit_bzero().
  • Java: sun.misc.Unsafe.allocateMemory() + fill().
  • Python: ctypes.memset().

Средства безопасности

  • DEP (Data Execution Prevention) – предотвращает выполнение мусорного кода.
  • ASLR (Address Space Layout Randomization) – мешает анализу остаточной памяти.

Очистка внешних накопителей (HDD, SSD, USB, SD-карты)

Что очищается?

  • Освобождаемые области после удаления файлов.
  • Фрагменты удалённых данных, оставшиеся в неиспользуемых блоках.
  • Системные и временные файлы.
  • Данные из swap-файлов и виртуальной памяти.

Методы очистки

Программная очистка (логическое уничтожение)

Перезапись файлов несколькими проходами

  • sdelete (Windows), shred, wipe (Linux).
  • DoD 5220.22-M (3 прохода), Gutmann (35 проходов).

Очищение свободного пространства

  • cipher /w:C:\ (Windows).
  • dd if=/dev/zero of=/dev/sdX (Linux).

Отключение TRIM перед очисткой SSD

  • SSD хранят остаточные данные даже после удаления.
  • Перед очисткой нужно отключить TRIM и использовать безопасное стирание.

Аппаратная очистка (физическое уничтожение)

  • ATA Secure Erase – полное удаление данных на уровне микропрограммы SSD/HDD.
  • Размагничивание (degaussing) – уничтожение данных на магнитных дисках.
  • Физическое уничтожение – шреддеры, дробление носителей.

Очистка данных при передаче в облако и на серверы

Удаление облачных данных

  • Удаление версий файлов в облаке (Google Drive, OneDrive, Dropbox).
  • Использование криптографического стирания – LUKS, BitLocker.

Очистка удалённых серверов

  • Использование "Crypto Shredding" – удаление ключей шифрования приводит к невозможности восстановления данных.
  • Secure Delete API (AWS, Azure, Google Cloud) – безопасное удаление данных из облачного хранилища.

Мониторинг и аудит очистки

  • Журналы очистки памяти и дисков – фиксация фактов очистки.
  • SIEM-системы – контроль попыток восстановления удалённых данных.
  • Автоматические политики безопасности – запрет работы с необработанными остатками данных.

Вывод

В АС реализованы механизмы очистки (обнуления, обезличивания) освобождаемых областей памяти и внешних накопителей, что обеспечивает защиту данных, предотвращает утечки и соответствует стандартам информационной безопасности.