Главная | Обратная связь | Поможем написать вашу работу!
МегаЛекции

Методы ликвидации информации в оперативной памяти




 

Вопреки традиционному, «очевидному», мнению, данные, представленные в момент отключения питания компьютера, в схемах оперативной памяти (RAM) не исчезают вовсе, а некоторым образом сохраняются - как минимум до последующего включения питания.

Такому эффекту подвержены схемы обоих известных типов - как статические (SRAM), так и динамические (DRAM), но, конечно, статические схемы гораздо более показательны в этом отношении. Ранние чипы типа SRAM могли сохранять образы данных в ячейках в течение нескольких дней. Вообще, возможно создание схем памяти, которые могут держать информацию сколь угодно долго, и даже после включения питания - с функцией последующей перезаписи всего поля. Нечто вроде «перезаписываемой ROM». Эта идея могла бы привести к созданию компьютера, который вовсе не нуждался бы в загрузке при включении: просто мгновенно восстанавливалась бы конфигурация системы, бывшая при последнем отключении питания - как будто включается освещение. И все же, насколько мне известно, надежных решений такого рода для массовых применений пока не найдено.

Требование РД Гостехкомиссии России по очистке оперативной памяти предусматривает двукратную запись произвольных данных в освобождаемую область памяти, ранее использованную для хранения защищаемых данных. Таким образом, достигается невозможность чтения хранимых ранее в области оперативной памяти данных при выделении ее другому пользователю или программе (процессу).

Схемы типа DRAM тоже могут хранить образы былых деяний, но иначе - по сравнению со схемами SRAM. Это вовсе не заряды, которые сохраняются в ячейках схемы, а некоторые электронные образы, запечатленные в оксидных (окисловых) слоях микросхем под воздействием электрических полей, приложенных к активным элементам. Интересно то, что эффект запоминания в значительной мере зависит от длительности времени состояния. То есть если перед выключением компьютер пробудет продолжительное время без действия, то вероятность длительного сохранения информации в RAM будет существенна.

В принципе, эффекты остаточного сохранения информации тестируются любым из производителей схем памяти, но для массового пользователя данные тестов не публикуются. Более того, в обычной компьютерной системе просто невозможно активировать специальные режимы, обеспечивающие тестирование микросхем на этот эффект и считывание остаточных данных. Тем не менее, это вполне возможно и в нужных случаях находит применение.

Простейшим, но весьма опасным методом полного разрушения данных в схемах оперативной памяти является их легкое нагревание. Повышение температуры микросхемы - на 140°C по сравнению с температурой окружающей среды - полностью уничтожает любые остатки запечатленной информации. Для гарантий результата этого акта его продолжительность должна составлять несколько часов.

И наоборот, коль хочется сохранить данные в микросхемах, их нужно поместить в термостат, установив температуру не выше, чем -60°C. Это позволит сохранять остаточные данные в микросхемах не то что дни или часы, но недели.

Простое повторное перезаписывание данных в схемах памяти RAM не имеет такой эффективности, которая возможна при уничтожении данных на магнитных носителях. Дело в том, что приложение электрических полей к оксидам не лишает их «памяти» предыдущих состояний. Собственно, речь идет о том, что с течением времени с растущим множеством прошедших состояний уменьшается вероятность сохранения прежних состояний.

Понятно, что в обычном режиме прилагаемые к микросхеме напряжения одинаковы. А потому приложение напряжения для создания противоположного значения ячейки в течение, например, нескольких микросекунд не вызовет существенных изменений в состоянии оксидов активного элемента.

Таким образом, для того чтобы полностью стереть остаточные данные в микросхеме, ее следует подвергать термическому воздействию при максимально возможной температуре. Но это ведет к резкому снижению надежности ее функционирования и сокращению срока общей работоспособности.

Многие программные средства по ликвидации информации на оперативной памяти, основаны на методе многократного перезаписывания данных в отчищаемые секторы ОП. Это процесс, как упоминалось ранее, не позволяет осуществить полное уничтожение информации, но позволят сделать её недоступной при выделении ее другому пользователю или программе (процессу). Некоторые программы предусматривают анализ очищенной области оперативной памяти на возможность восстановить из неё уничтоженные данные.

Вывод, следующий из вышеизложенного, парадоксален: для того чтобы более надежно уничтожить данные в памяти RAM, их нужно менять как можно реже, а для того чтобы их надежно и безопасно хранить, нужно их обновлять как можно чаще. Согласно экспериментальным данным, хранение данных в ячейке в течение одной секунды практически не обнаруживает эффекта остаточного хранения, одна минута дает достаточную вероятность определения, а 10 минут - почти полную вероятность определения данных.

Таким образом, эффективным решением для невосстановления данных из микросхем является постоянное изменение состояний ячеек - для того чтобы образы не сохранялись в оксидах. Этот метод, неприменимый в общем виде, может быть приложен к некоторым зонам оперативной памяти, в которых хранятся особо чувствительные данные, например, ключи шифрования [16].


Заключение

 

Анализ развития средств информационной безопасности показывает, что парадоксальное на первый взгляд решение о защите информации путем её гарантированного уничтожения в экстремальных ситуациях порой бывает единственно возможным вариантом обеспечения безопасности критической информации.

Перспективы дальнейшего развития устройств уничтожения информации с магнитных носителей целиком определяются перспективами использования на практике этих носителей. Известно, что в процессе развития общества сменилось уже достаточно большое количество видов носителей информации (пергамент, бумага, проволока, ленты, диски, карты и т.п.). Кроме того, один и тот же конструктив может использоваться разными технологиями записи, например, диски могут быть магнитными, перфорированными, лазерными и т.п. В серьезной конкурентной борьбе различные виды носителей одерживают победу и становятся своеобразным стандартом.

В настоящее время технические средства информационной безопасности, в частности, средства ликвидации информации с магнитных носителей, постоянно совершенствуются, впитывая в себя последние достижения современных технологий безопасности. Расширяется их модельный ряд, учитывающий разнообразие требований Заказчика, таких как тип энергопитания, уровень мобильности, надежности и условий эксплуатации [1].


Список литературы

 

1. Антология: Информационная безопасность офиса. Технические средства защиты информации. Вып.1. Киев: ТИД «ДС», 2003.

.   Барсуков В.С. Безопасность: технологии, средства, услуги. - М.: КУДИЦ-ОБРАЗ, 2001.

.   Интернет-энциклопедия «Википедия» - http://ru.wikipedia.org/wiki/Остаточная_информация, 2009.

.   Болдырев А.И., Сталенков СЕ. Надежное стирание информации - миф или реальность? //Защита информации. Конфидент, 2001, № 1.

.   Барсуков В.С. Чтобы сохранить информацию, ее необходимо уничтожить! //Спец. техника. 2001. № 6.

.   Беседин Д.И., Боборыкин С.Н., Рыжиков С.С. Предотвращение утечки информации, хранящейся в накопителях на жестких магнитных дисках. //Специальная техника, 2001, № 1.

.   Рохманюк В.М., Фокин Е.М. Аппаратура экстренного уничтожения записей на магнитных носителях. //БДИ, 2009, № 5.

.   РохманюкВ.М., ФокинЕ.М. Шредердлявинчестера. //PCWEEK/RE, 2000, № 39.

.   Барсуков В. С, Водолазкий В. В. Современные технологии безопасности. М.: Нолидж, 2000.

.   Боборыкин С.Н., Рыжиков С.С. Оценка эффективности средств уничтожения информации, хранящейся в накопителях на жестких магнитных дисках. //Спец. техника. 2001. № 3.

.   ГОСТ Р 50739-95. Средства вычислительной техники. Защита от несанкционированного доступа к информации. Общие технические требования. - М.: Госстандарт РФ, 1996.

.   Руководящий документ. Средства вычислительной техники. Защита от несанкционированного доступа к информации. Показатели защищенности от НСД к информации. - М.: Гостехкомиссия РФ, 1992.

.   Руководящий документ. Автоматизированные системы. Защита от несанкционированного доступа к информации. Классификация автоматизированных систем и требования по защите информации. - М.: Гостехкомиссия РФ, 1992.

14. Mueller S. Upgrading and Repairing PCs, 13th Edition. Indianapolis: Que, 2002.

15. Чирков Л. Носители записи. Журнал "Звукорежиссер", N 6, 2001, С. 3-9.

.   Гордиенко И.,Уничтожение данных. Практический подход. - http://www.ferra.ru/online/storage/s25303/, 2003.

Поделиться:





Воспользуйтесь поиском по сайту:



©2015 - 2024 megalektsii.ru Все авторские права принадлежат авторам лекционных материалов. Обратная связь с нами...