Pull to refresh

Механизм Swapping — угроза или паранойя?

Reading time3 min
Views3.4K
Доброго времени суток %username%.

Подготавливая в очередной раз оборудования, ПО и помещение к прохождению аттестации на разные там «конфи» и «перс данные», мне показалось странным что такая область работы ОС как организация Свопинга ни кем, или ни чем не защищается.

Немного взгляда изнутри. Википедия дает довольно сбалансированное определение данному термину:

Свопинг


Один из механизмов реализации виртуальной памяти, при котором отдельные запущенные процессы (обычно неактивные) перемещаются из ОЗУ на жёсткий диск, освобождая ОЗУ для загрузки других процессов. Основное отличие этого механизма от страничного заключается в том, что процессы перемещаются между ОЗУ и жестким диском целиком, поэтому иногда некоторые процессы могут полностью отсутствовать в ОЗУ. При наступлении условий активизации процесса он возвращается диспетчером памяти в ОЗУ. Существуют различные алгоритмы выбора процессов на загрузку и выгрузку, а также различные способы выделения оперативной и дисковой памяти загружаемому процессу.


Все хорошо, еще из жизни мы знаем что своп может быть размещен на дисках в виде файлов (т.е. подчиняться драйверам файловой системы) или же занимать отдельное выделенное место на устройстве, чаще всего в виде выделенного раздела (так называемого раздела подкачки).

Угроза


Исходя из механизма организации свопинга можно утверждать, что ОС руководствуясь неведомыми алгоритмами, переносит неиспользуемые, или ниже приоритетные области памяти на дисковые устройства. После чего освободившиеся области памяти отдает другим процессам. Предположим, что на компьютере ведется работа с важной информации, которая храниться в защищенном виде, на защищенном компьютере и в защищенном помещении. Для работы с данными необходимо приложение, которое снимает защиту на момент ручной или автоматизированной обработки, назовем это — расшифровывание. После расшифровывания данные обрабатываются в «открытом виде».

!
Если в этот момент ОС решит засвопить рабочий процесс, то все переменные в которых и хранятся данные попадут на устройства хранения в открытом виде. Мало того, закрытые ключи использовавшиеся для расшифровки данных, при неправильном программировании и не использовании специальных носителей информации, так же могу оказаться в свопе.

Ну а дальше дело техники:
Вариант №1. Выключаем компьютер — забираем устройство — копируем своп — возвращаем все назад.
Вариант №2. На ОС настроено удаление совп файла при завершении работы. Нашел такое только в Windows 2008 Server R2. В Linux нашел команду swapoff, не уверен что она делает именно это. При таких условиях жмем — Reset.
Вариант №3. Снимаем образ Acronis'ом.
Полученный файл или область диска изучаем имеющимися у нас способами.

Для защиты могут использоваться специальные устройства перехватывающие кнопку Reset, например: Электронный замок «Соболь» , он кстати умеет сверять контрольные суммы с файлов при загрузки, почему бы ему и своп не контролировать???

Выключать своп реально не хочется, т.к. действия пользователя в течении дня не предсказуемы. Если есть какие либо мысли или ответы — очень буду рад.

Ну из рекомендации можно посоветовать только пока:
Панель упр.->Система->Дополнительно->Быстродействие->Параметры->
Дополнительно->Виртульная память->Изменить->Без файла подкачки->OK.

Лично я встречал только один носитель информации в описании которого есть такая фраза:

Возможности Rutoken ЭЦП позволяют осуществлять механизм электронной цифровой подписи так, чтобы закрытый (секретный) ключ подписи никогда не покидал пределы токена. Таким образом, исключается возможность компрометации ключа и увеличивается общая безопасность информационной системы.

Это моя первая статья на Хабре, так что не бейте по яндексам.
Tags:
Hubs:
Total votes 10: ↑6 and ↓4+2
Comments28

Articles