В автоматизированных системах (АС) реализованы механизмы очистки (обнуления, обезличивания) освобождаемых областей оперативной памяти ЭВМ и внешних накопителей. Это необходимо для обеспечения конфиденциальности, предотвращения утечек информации и защиты от несанкционированного восстановления данных.
Цели очистки памяти и накопителей
- Предотвращение утечек данных – исключение возможности чтения остаточной информации.
- Защита от атак с анализом памяти и дисков – предотвращение извлечения данных после удаления.
- Соблюдение стандартов безопасности.
- Гарантированное уничтожение конфиденциальных данных – предотвращение восстановления удалённой информации.
Очистка освобождаемых областей оперативной памяти
Что очищается?
- Данные пользовательских процессов (переменные, буферы, пароли).
- Остатки данных после завершения работы программ.
- Фрагменты кода и информации, оставшиеся после закрытия процессов.
- Криптографические ключи, временные файлы в памяти.
Методы очистки
- Обнуление памяти (Zeroing Memory) – перезапись нулями при освобождении.
- Перезапись случайными значениями – для более надёжного уничтожения.
- Шифрование перед освобождением – если данные зашифрованы, восстановление бессмысленно.
Где реализовано?
Операционные системы
- Windows: SecureZeroMemory(), VirtualLock() для защиты памяти.
- Linux: mlock(), madvise(MADV_DONTNEED), memset_s().
- macOS: bzero_s(), Secure Enclave для защиты критичных данных.
Языки программирования
- C/C++: memset_s(), explicit_bzero().
- Java: sun.misc.Unsafe.allocateMemory() + fill().
- Python: ctypes.memset().
Средства безопасности
- DEP (Data Execution Prevention) – предотвращает выполнение мусорного кода.
- ASLR (Address Space Layout Randomization) – мешает анализу остаточной памяти.
Очистка внешних накопителей (HDD, SSD, USB, SD-карты)
Что очищается?
- Освобождаемые области после удаления файлов.
- Фрагменты удалённых данных, оставшиеся в неиспользуемых блоках.
- Системные и временные файлы.
- Данные из swap-файлов и виртуальной памяти.
Методы очистки
Программная очистка (логическое уничтожение)
Перезапись файлов несколькими проходами
- sdelete (Windows), shred, wipe (Linux).
- DoD 5220.22-M (3 прохода), Gutmann (35 проходов).
Очищение свободного пространства
- cipher /w:C:\ (Windows).
- dd if=/dev/zero of=/dev/sdX (Linux).
Отключение TRIM перед очисткой SSD
- SSD хранят остаточные данные даже после удаления.
- Перед очисткой нужно отключить TRIM и использовать безопасное стирание.
Аппаратная очистка (физическое уничтожение)
- ATA Secure Erase – полное удаление данных на уровне микропрограммы SSD/HDD.
- Размагничивание (degaussing) – уничтожение данных на магнитных дисках.
- Физическое уничтожение – шреддеры, дробление носителей.
Очистка данных при передаче в облако и на серверы
Удаление облачных данных
- Удаление версий файлов в облаке (Google Drive, OneDrive, Dropbox).
- Использование криптографического стирания – LUKS, BitLocker.
Очистка удалённых серверов
- Использование "Crypto Shredding" – удаление ключей шифрования приводит к невозможности восстановления данных.
- Secure Delete API (AWS, Azure, Google Cloud) – безопасное удаление данных из облачного хранилища.
Мониторинг и аудит очистки
- Журналы очистки памяти и дисков – фиксация фактов очистки.
- SIEM-системы – контроль попыток восстановления удалённых данных.
- Автоматические политики безопасности – запрет работы с необработанными остатками данных.
Вывод
В АС реализованы механизмы очистки (обнуления, обезличивания) освобождаемых областей памяти и внешних накопителей, что обеспечивает защиту данных, предотвращает утечки и соответствует стандартам информационной безопасности.