Научная статья на тему 'Особенности использования носителей информации в защищённых информационных системах'

Особенности использования носителей информации в защищённых информационных системах Текст научной статьи по специальности «Компьютерные и информационные науки»

CC BY
766
97
i Надоели баннеры? Вы всегда можете отключить рекламу.
Ключевые слова
ИНФОРМАЦИОННАЯ СИСТЕМА / НАКОПИТЕЛИ ДАННЫХ / МАГНИТНЫЕ НАКОПИТЕЛИ ДАННЫХ / ТВЕРДОТЕЛЬНЫЕ НАКОПИТЕЛИ ДАННЫХ / ПРОГРАММНО-ТЕХНИЧЕСКАЯ ЭКСПЕРТИЗА / INFORMATION SYSTEM / DATA STORAGE DEVICE / MAGNETIC STORAGE / SOLID STATE DRIVES / COMPUTER FORENSICS

Аннотация научной статьи по компьютерным и информационным наукам, автор научной работы — Максимов Алексей Михайлович, Тищенко Евгений Николаевич

В современных защищённых информационных системах общий уровень защищенности определяется уровнем защищенности самого слабого звена. Одним из таких звеньев являются накопители данных. Распространение, удешевление и увеличение объёмов накопителей вынуждает делать больше затрат для контроля за носителями данных, чтобы сохранить защищённое состояние информационной системы в целом. Дополнительные проблемы в этом направлении создаются с появлением, развитем и распрастранением накопителей данных, созданных по новым технологиям. К таким накопителям уже мало применимы, или же в принципе не применимы подходы, использующиеся в настоящее время, что требует поиска новых решений по защите информационных систем.

i Надоели баннеры? Вы всегда можете отключить рекламу.
iНе можете найти то, что вам нужно? Попробуйте сервис подбора литературы.
i Надоели баннеры? Вы всегда можете отключить рекламу.

ESPECIALLY THE USE OF MEDIA IN THE PROTECTED INFORMATION SYSTEMS

In a modern secure informational systems the overall level of protection depends on level of protection of the weakest element. One of this elements are data storage devices. Spreading, reduction in price and volume increasing of data storage devices increasing cost of control of data storage devices to save protected state of informational system as a whole. Additional problems in this area are created by the emergence, development and spread of data storage devices, created with new technologies. These current used approaches have little applying or not be applied to these drives. So this require to look for new solutions to protect informational systems.

Текст научной работы на тему «Особенности использования носителей информации в защищённых информационных системах»

Сорокин Дмитрий Анатольевич

347922, г. Таганрог, пер. Украинский, д. 21, кв. 30.

E-mail: [email protected].

Тел.: 88634393820.

.

Дордопуло Алексей Игоревич

« ».

E-mail:scorpio@mvs .tsure.ru.

347900, г. Таганрог, 10-й переулок, 114/1, кв. 6.

Тел.: 88634368651.

К.т.н.; с.н.с. отдела ИТ и ПУ.

Levin Ilya Israilevich

Kalyaev Scientific Research Institute of Multiprocessor Computer Systems at Southern Federal University.

E-mail: [email protected].

224/1, Lenin Street, Ap. 65, Taganrog, 347922, Russia.

Phone: +78634623226.

Deputy Director of Science; Dr. of Eng. Sc.

Sorokin Dmitry Anatolievich

E-mail: [email protected].

21, Ukrainskiy Lane, Ap. 30, Taganrog, 347922, Russia.

Phone: +78634393820.

Scientific Associate.

Dordopulo Alexey Igorevich

Southern Scientific Centre of the Russian Academy of Sciences.

E-mail: [email protected].

114/1, 10th Lane, Ap. 6, Taganrog, 347900, Russia.

Phone: +78634368651.

Senior Staff Scientist; Cand. of Eng. Sc.

УДК 004.08

А.М. Максимов, Е.Н. Тищенко

ОСОБЕННОСТИ ИСПОЛЬЗОВАНИЯ НОСИТЕЛЕЙ ИНФОРМАЦИИ В ЗАЩИЩЁННЫХ ИНФОРМАЦИОННЫХ СИСТЕМАХ

В современных защищённых информационных системах общий уровень защищенности определяется уровнем защищенности самого слабого звена. Одним из таких звеньев являются накопители данных. Распространение, удешевление и увеличение объёмов накопителей вынуждает делать больше затрат для контроля за носителями данных, чтобы сохранить защищённое состояние информационной системы в целом. Дополнительные проблемы в этом направлении создаются с появлением, развитем и распространением , . применимы, или же в принципе не применимы подходы, использующиеся в настоящее время, что требует поиска новых решений по защите информационных систем.

Информационная система; накопители данных; магнитные накопители данных; твердотельные накопители данных; программно-техническая экспертиза.

A.M. Maksimov, E.N. Tishchenko

ESPECIALLY THE USE OF MEDIA IN THE PROTECTED INFORMATION

SYSTEMS

In a modern secure informational systems the overall level of protection depends on level of protection of the weakest element. One of this elements are data storage devices. Spreading, reduction in price and volume increasing of data storage devices increasing cost of control of data storage devices to save protected state of informational system as a whole. Additional problems in this area are created by the emergence, development and spread of data storage devices, created with new technologies. These current used approaches have little applying or not be applied to these drives. So this require to look for new solutions to protect informational systems.

Information system; data storage device; magnetic storage; solid state drives; computer fo-rensics.

,

несомненно облегчило жизнь большинства пользователей в плане хранения и пе-. , -ных носителей во всех сферах деятельности вызывает и беспокойство различных .

Носители данных в информационной системе (так же, впрочем, как и средства их обработки) могут быть стационарными и мобильными. Помимо этого носители информации могут быть составной частью оборудования, выполняющего также и обработку данных. Также они могут быть носителями в собственном смысле слова - устройствами, с помощью которых информацию переносят, и во , , . , , она обрабатывается с помощью какого-либо другого оборудования. И вновь сохраняется на носитель, чтобы быть перенесенной куда-то еще.

Тезис о том, что защищенность различных элементов информационных систем обеспечивается разными способами, очевиден. Он объясняется тем, что защи-

- , , имеет именно к тем атакам, осуществление которых наиболее вероятно по отношению к данному элементу системы. В качестве обыденного аналога данного утверждения можно рассмотреть спасательный круг, который существенно повысит защищенность на воде, но совершенно не повысит ее при пожаре или морозе.

Что это означает применительно к вопросу защищенности носителей информации?

Носители информации являются частью информационной системы, и, зна-

,

системы не имеет смысла. Она никак не усилит общую защищенность данных, и переплачивать за нее нецелесообразно. Давно доказано и стало очевидным, что общий уровень защищенности определяется уровнем защищенности самого слабо.

данных в незащищенной системе.

Однако даже для того, чтобы защищенность носителя информации соответствовала уровню защищенности самоой простой системы, не оборудованной ни, ,

- и нигде, кроме неё, - и должна быть каким-то образом защищена от возможного .

мер. Владелец носителя, который, в свою очередь, используется только внутри информационной системы для переноса информации между несколькими защищенными от вирусов компьютерами, может быть спокоен: данный носитель не снижает общей защищенности его системы.

Наивно полагать, что существуют абсолютно защищённые системы, используя которые можно оградиться от угроз безопасности раз и навсегда. Именно поэтому зачастую принимается ряд мер и действий, которые помогут хотя бы снизить ущерб в случае, если злоумышленник смог обойти систему безопасности каким-либо путём. Порой известен только сам факт действий злоумышленника, при этом остаётся неизвестно, что произошло, какая информация была похищена, какие воздействия были осуществлены на защищаемый объект, в каком месте было осуществлено воздействие и т.д. Возможно, ущерб удалось бы минимизировать, если б стало известно, какие данные оказались скомпрометированы, какие опасные и вредоносные воздействия были осуществлены.

Самая главная особенность мобильных носителей состоит в том, что они подвержены дополнительным угрозам, связанным с тем, что контур системы для них проницаем. Они могут не только выноситься за пределы системы, но и ис.

вредоносного ПО в систему. То есть помимо механизмов защиты, которые на сегодняшний день хорошо развиты (например, через организационные меры, программно-аппаратное обеспечение) для информационных систем, следует также развивать и механизмы минимизации ущерба, если меры защиты были всё же каким-либо образом пройдены.

В информационной безопасности есть интересное направление, которое зачастую обходится стороной. Это так называемая программно-техническая экспертиза, так же известная как и компьютерная экспертиза, computer forensic, digital forensic [1]. Основной интерес подобной экспертизы - отыскать различного рода доказательства, скрытые и удаленные файлы, логи действий на компьютере, исто, , , -венно быть полезным или подтвердить какие-то факты. Тема эта довольно обширная и интересная. Многое в этой тематике совсем не так очевидно, как может показаться на первый взгляд.

Суть такой экспертизы следует из её названия. Эксперт может получить доказательства и полезные для пострадавшей стороны материалы несколькими путями.

Программный метод [2]. Исследуются различные журналы историй, логи, остающиеся в операционных системах. Кроме того, исследуются сами операционные системы на наличие файлов, помогающих установить действия злоумышленника и их масштаб, используемые для этих действий инструменты, так как большинство программ имеют тенденцию оставлять в системах после своей работы . , ,

, . данных остаются на диске, что зачастую позволяет установить характер этих данных, а порой и целиком восстановить такие данные. Наглядным примером может служить ситуация, когда пользователь случайно удаляет свои данные, а потом, осознав ошибочность своих действий, восстанавливает эти самые данные при помощи некоторых утилит и инструментов. Более того, в случае удачного восстановления существует вероятность получить ещё больше информации о злоумышлен, , чем это кажется на первый взгляд, а именно - метаданные. В них может быть сохранена история перемещений файлов, история о тех, кто пользовался этим файлом и т.п. в зависимости от приложения, создающего и работающего с такими .

различных твердотельных сменных накопителей.

Аппаратный метод [3]. С помощью него выясняются настройки устройств, , . , -ходимости, дублирование данных на другой носитель, с которым уже и будет ра.

Однако при проведении всех этих действий существует вероятность нежелательных изменений данных в исследуемой системе и оборудовании. Например,

- , -кими дисками и накопителями, изменение штампов времени и контрольных сумм. Этот момент учитывается экспертами, и для предотвращения таких негативных влияний используются различные блокираторы (как программные, так и аппарат), . , проводящие такое резервирование, как правило, ещё и создают специальный файл истории, в котором подробно документируется весь процесс копирования, обязательно документируются данные носителя, например, серийные номера и марки .

С этого момента и начинают проявляться новые проблемы. Если все обозначенные методы применимы к уже хорошо изученным видам носителей данных (HDD, flash (в том числе SD, MMC и т.д.), CD/DVD), то их применение может вызвать проблемы относительно накопителей, которые только-только развиваются

. , SSD-

.

, -

симой памяти (так называемые NAND SSD) способно породить ряд проблем, вызванных их конструктивными особенностями.

При всех преимуществах твердотельных накопителей (отсутствие подвижных

( ), 740 /

730 / , , -

, , файлов вне зависимости от их расположения или фрагментации, малые габариты и ) , -езный ущерб информационной системе.

При проведении исследований (которые были представлены на Международной конференции Usenix FAST 11 в Калифорнии в конце февраля 2011 г.), имеющих важные результаты для всех банков, фирм и компаний по безопасности, ученые обнаружили, что файлы, хранимые на твердотельных накопителях, иногда невозможно удалить при помощи традиционных способов удаления информации.

Даже если такие устройства по хранению информации показывают, что файлы были удалены, большой объём информации (зачастую более 50-70 %), содер-, - flash- -

копителях. В некоторых случаях SSD неправильно показывают, что файлы были "надежно удалены", даже несмотря на то, что дубликаты файлов остались в запас. -щимся типом накопителей, но и с уже довольно широко распространенными и

flash- .

Сложность надежного удаления с твердотельных накопителей связана с их внутренним устройством. Они используют чипы для хранения информации, а также технологию FTL (flash translation later) для управления данными. Когда ин-

, FTL -

ласти и обновляет карту для отображения изменения.

, , -лада на Usenix FAST называют цифровыми остатками, продолжает находиться в накопителе. Возникает такая проблема как раз из особенностей устройства твердотельных накопителей, а именно: запись информации на накопитель не по порядку, а в различные области памяти.

Это так называемая техника «Wear leveling», которая применяется для продления сроков службы накопителей путём заноса данных в менее используемые ( , , поддерживают примерно от 10 (самые распространенные) до 100 тысяч (дорого) ).

Существующие схемы работы с твердотельными накопителями могут потенциально привести к опасному расхождению между ожиданиями пользователя и реальным поведением накопителя. Обладатель SSD или flash-накопителя может

- , , поможет безвозвратно удалить информацию. По факту же, информация может оставаться (и как правило остаётся) на накопителе и для ее удаления требуются более изощренные методы [4].

С другой стороны, в результате исследований учёных из австралийского университета Мердока в SSD была выявлена целая ветвь проблем с восстановлением данных. Проблем, совершенно не свойственных магнитным дискам и вызванных алгоритмами очистки или "сбора мусора", применяемыми для поддержания твердотельных накопителей на уровне максимальной производительности.

Под действием этих алгоритмов важные для следствия данные, хранимые на современных SSD, зачастую становятся объектом процесса, получившего среди криминалистов название "самокоррозия". Результатом этого процесса становится , SSD -

- ,

жёстких магнитных дисков. И, что принципиально важно, все эти перемены с информацией происходят при отсутствии каких'-либо команд от пользователя или от компьютера [5].

Результаты австралийских исследователей неизбежно порождают сомнения в целостности и достоверности тех файлов, которые изолируют криминалистическими методами (например, устройствами блокировки записи на накопители) и извлекают из устройств хранения. Можно даже сказать, что обозначилась отчётливая угроза окончания того "золотого века" в сборе цифровых улик, что был обеспечен особенностями хранения данных на магнитных носителях.

Результатом работы индустрии над повышением эффективности памяти SSD , - -,

"самоочищения" или "сбора мусора". В результате этих санитарных процедур происходят постоянное затирание, изменение и перенос тех файлов, которые помечены системой как уничтоженные. Причем процесс этот начинается без всякого уведомления и очень быстро, почти сразу после подачи на чип питания. От пользователя не требуется никаких команд, а флэш-драйв при этом не издает никаких звуковых или световых сигналов, чтобы проинформировать пользователя о начале .

При тестировании конкретного образца, после того как он был подвергнут , , работать примерно минут через 30-60, полагая, что этот процесс должен происходить с SSD перед тем, как новые данные начнут записываться в блоки, прежде за. , , после чего всего лишь 1 064 файла улик от общего числа 316 666 остались доступными для восстановления с диска [6].

Решив проследить этот процесс дальше, ученые вынули флэш-диск из компьютера и подключили его к блокиратору записи - аппаратному устройству, специально предназначенному для изоляции от всех процедур, способных изменить

. 20 19 - , -

SSD - .

, -

еле аналогичного форматирования оставались восстановимыми вне зависимости от прошедшего времени - как и ожидалось исследователями.

TRIM - , -

щая опреационной системе уведомить твердотельный накопитель о том, какие блоки данных больше не используются и могут быть очищены накопителем само.

Этот кажущийся парадокс можно объяснить.

Один из непосредственных участников австралийского исследования, Грэм Белл сделал заключение.

Прежде данные на дисках традиционно зачищали вручную, т.е. в явном виде отдавая компьютеру команду, чтобы он велел приводу записать что-то другое поверх прежних данных. Если такой команды на перезапись не поступало, то в магнитных носителях данные продолжали сохраняться. Однако если тот же самый

SSD, . -

iНе можете найти то, что вам нужно? Попробуйте сервис подбора литературы.

, , -ту, так что ваша команда "перезаписать" идет к какой-нибудь другой физической , , . зрения всё это выглядит так, будто перезапись сработала: вы уже не сможете больше получить доступа к этим данным через ОС вашего компьютера. Однако с точки зрения самого флэш-драйва - эти данные всё ещё там, находящиеся в какой-нибудь физической ячейке, которая в данное время не используется, если подразумевать соответствующий логический сектор. Однако какая-нибудь новая прошивка или специалист, в принципе, может получить доступ к этим данным.

Однако в угоду повышения производительности твердотельные накопители могут использовать некоторые собственные функции. Такой функцией и является TRIM,

, , системой. В этом случае привод сам активно пытается непрерывно очищать с дис, .

- , -ранее заготовленный пул доступных и ни подо что не задействованных ячеек.

Вызваны эти проблемы также и особенностями существующих операционных систем с накопителями. ОС ориентированы в основном на работу с магнитными накопителями (так сложилось исторически), и поэтому работа с твердотельными накопителями не всегда соответствует ожиданиям конечного пользователя. Так, например, исследователи обнаружили, что около 70 % информации, хранимой в файле, остается даже после того, как он был удален с SSD с использованием опции безопасного удаления информации, предлагаемой компанией Apple в ОС Mac OS X (которая по заявлениям производителя, поддерживает полноценную работу с SSD).

У других ОС ситуация не лучше. Windows-системы оставляют почти всю , . Linux- -

тавляют почти всю информацию на носителе.

Другие операции по затиранию информации - которые безопасно удаляют файлы путем повторной переписи информации, хранимой в определенном месте на диске

- -нии для удаления отдельного файла с SSD. При осуществлении псевдослучайных операций над данными, например, осталось около 75 % информации, в то время как британская техника HMG IS5 имеет немногим лучшие результаты - 58 %.

Техники по очистке всего диска работают немногим лучше. В случае форма-SSD .

прежнему остаются на диске. Исследователи на конференции назвали несколько

SSD.

свои данные после двух попыток полной перезаписи диска, но на операцию потребовалось в различных случаях от 58 до 121 часа для осуществления одного цикла , .

, , , -ность носителя данных может сыграть злую шутку с безопасностью в информационной системе (кому бы она не принадлежала - коммерческой компании, финан-, ), -прежнему искать решения озвученной проблемы, так как затронутые вопросы по прежнему остаются открытыми.

БИБЛИОГРАФИЧЕСКИЙ СПИСОК

1. Сотов А. Директор по безопасности. - 2011. - № 10. - С. 30.

2. Warren G. Kruse; Jay G. Heiser. Computer forensics: incident response essentials. Addison-Wesley, 2002. - . 16.

3. Eoghan Casey. ed. Handbook of Digital Forensics and Investigation, Various, 2009. - C. 86.

4. Результаты конференции Usenix FAST 11 http://www.usenix.org/events/fast11/ tech/full_papers/Wei.pdf, 2011. - C. 4.

5. Graeme B. Bell and Richard Boddington. Solid State Drives: The Beginning of the End for Current Practice in Digital Forensic Discovery // Journal of Digital Forensics, Security and Law. - 2010. - № 3. - P. 11.

6. Результаты конференции Usenix FAST 11 http://www.usenix.org/events/fast11/tech/ full_papers/Wei.pdf, 2011. - C. 11.

Статью рекомендовал к опубликованию д.т.н., доцент И.В. Щербань.

Тищенко Евгений Николаевич

Ростовский государственный экономический университет.

E-mail: [email protected].

344007, . - - , . . , 69.

Тел.: 88632402123.

. . .; .

Максимов Алексей Михайлович E-mail: [email protected].

Тел.: 88632402123.

.

Tishchenko Yevgeny Nikolayevich

Rostov State Economic University.

E-mail: [email protected].

69, B. Sadovaya Street, Rostov-on-Don, 344007, Russia.

Phone: +78632402123.

Dr of Ec. Sc., Associate Professor.

Maksimov Alexsej Mikhajlovich

E-mail: [email protected].

Phone: +78632402123.

Postgraduate Student.

i Надоели баннеры? Вы всегда можете отключить рекламу.