亚洲免费av电影一区二区三区,日韩爱爱视频,51精品视频一区二区三区,91视频爱爱,日韩欧美在线播放视频,中文字幕少妇AV,亚洲电影中文字幕,久久久久亚洲av成人网址,久久综合视频网站,国产在线不卡免费播放

        ?

        數(shù)據(jù)安全之剩余信息保護

        2019-06-13 01:54:19徐麗娟李杺恬唐剛
        網(wǎng)絡空間安全 2019年1期
        關(guān)鍵詞:等級保護數(shù)據(jù)安全網(wǎng)絡安全

        徐麗娟 李杺恬 唐剛

        摘? ?要:隨著信息化進程的加快,全球信息量呈爆炸式增長。隨之而來的數(shù)據(jù)安全問題也日益增多,侵犯個人隱私、竊取個人信息等違法犯罪行為時有發(fā)生,數(shù)據(jù)安全問題日趨嚴重,已經(jīng)成為影響國家公共安全、社會安全的突出問題。數(shù)據(jù)安全中的一個重要問題是對剩余信息的保護,即對用戶使用過的信息,當該用戶不再使用或不再存在時,應當采取一定的措施進行保護,防止剩余信息造成用戶隱私的泄露。論文從標準要求、保護對象、在等級保護測評中面臨的挑戰(zhàn)、檢測方法等多方面對剩余信息保護進行了分析,為等級保護測評中的剩余信息保護測試提供了全方位的技術(shù)支撐。

        關(guān)鍵詞:網(wǎng)絡安全;數(shù)據(jù)安全;等級保護;剩余信息保護

        中圖分類號:TP309? ? ? ? ? 文獻標識碼:B

        Abstract: With the acceleration of the information process, the global information volume has exploded. The importance of ensuing data security issues is also increasing. Criminal violations such as personal privacy and theft of personal information have occurred from time to time. Data security issues have become increasingly serious and have become a prominent problem affecting national public security and social security. An important issue in data security is the protection of the residual information, that is, the information used by the user. When the user no longer uses or no longer exists, certain measures should be taken to protect the user from leaking the privacy of the remaining information. This paper analyzes the residual information protection from the requirements of standards, protection objects, challenges in the classified protection assessment, and detection methods, and provides a full range of technical support for the residual information testing in the classified protection assessment.

        Key words: cybersecurity; data security; classified protection; residual information protection

        1 引言

        數(shù)據(jù)安全是網(wǎng)絡安全中的一個重要方向。數(shù)據(jù)安全中一個重要的問題就是對剩余信息(Residual Information)保護,也就是說對用戶使用過的信息,當該用戶不再使用或不再存在時,應當采取一定的措施進行保護。在GB/T 22239-2008 《信息技術(shù)信息系統(tǒng)安全等級保護基本要求》中,剩余信息保護是對三級以上的系統(tǒng)的要求,而在GB/T 22239-2008的修訂版本中,即《信息安全技術(shù)網(wǎng)絡安全等級保護基本要求》(征求意見稿)(20170813版)中,剩余信息保護變?yōu)閷Χ壱陨系南到y(tǒng)的要求,可見剩余信息保護的重要性逐漸被得到重視。

        本文從剩余信息保護的標準要求、剩余信息保護的保護對象、剩余信息保護在等級保護測評中面臨的挑戰(zhàn)以及剩余信息保護檢測方法等方面進行介紹,為等級保護測評中剩余信息保護測試提供技術(shù)支撐。

        2 剩余信息保護的標準要求

        剩余信息保護的概念來源于美國國防部的《可信計算機評估準則》(TCSEC,1985),在該準則的“客體重用”一章中對剩余信息提出了保護要求[1]:“……允許分配給其他的客體,但必須確保重用的客體不能從以前用戶所使用的存儲介質(zhì)(磁盤或內(nèi)存)中恢復信息?!彪S著數(shù)據(jù)安全的重要性被世界各國所重視,各國相繼出臺了針對數(shù)據(jù)安全保護的法律法規(guī),尤其對剩余信息保護提出了諸多標準要求。

        2.1 各國針對數(shù)據(jù)安全保護的法律法規(guī)

        針對數(shù)據(jù)安全各國均出臺了法律法規(guī)進行約束,2018年5月25日,歐盟正式施行新的網(wǎng)絡數(shù)據(jù)隱私保護條例《通用數(shù)據(jù)保護條例》[2](General Data Protection Regulation,GDPR),嚴格限制企業(yè)對個人數(shù)據(jù)的使用權(quán),處罰力度空前加強,全方位地保護上網(wǎng)者的數(shù)據(jù)安全,要求數(shù)據(jù)主體在不希望自身數(shù)據(jù)被利用且無合法必要理由保留時,有權(quán)要求刪除該數(shù)據(jù),這實質(zhì)上就是對“剩余信息”提出的保護要求。Facebook、微軟、Twitter、Apple 等公司紛紛修改其在歐盟境內(nèi)對用戶個人數(shù)據(jù)的處理方式。微信也于日前發(fā)布聲明,如歐盟地區(qū)微信客戶有需求,微信平臺公眾號運營者會在三周內(nèi),從服務器中刪除該用戶相關(guān)的所有信息,包括用戶昵稱、頭像、OpenID及與該用戶關(guān)聯(lián)的服務信息。

        日本于2003年頒布《個人信息保護法》,2015年頒布實施《個人信息保護法》修正案,規(guī)范和限制個人信息持有者和處理者(政府部門、企業(yè))的行為。韓國在2001年頒布《振興信息與通訊網(wǎng)絡的利用與數(shù)據(jù)保護法》,2011年頒布《個人信息保護法》,規(guī)定個人信息保護的基本原則、基準,信息主體的權(quán)利保障,個人信息自決權(quán)的救濟問題。

        習近平總書記強調(diào),互聯(lián)網(wǎng)企業(yè)要切實承擔起社會責任,保護用戶隱私,保障數(shù)據(jù)安全,維護網(wǎng)民權(quán)益。要切實保障國家數(shù)據(jù)安全,強化國家關(guān)鍵數(shù)據(jù)資源保護能力,增強數(shù)據(jù)安全預警和溯源能力?!吨腥A人民共和國網(wǎng)絡安全法》于2017年6月1日正式施行,明確加強對個人信息的保護,防止信息泄露、毀損、丟失?!蛾P(guān)于做好引導和規(guī)范共享經(jīng)濟健康良性發(fā)展有關(guān)工作的通知》(發(fā)改辦高技〔2018〕586號)明確提出保護個人信息安全,提高個人信息保護水平,防止信息泄露、損毀和丟失。2018年5月1日實施的GB/T 35273《信息安全技術(shù)個人信息安全規(guī)范》從國家標準層面,規(guī)范了個人信息控制者在收集、保存、使用、共享、轉(zhuǎn)讓、公開披露等信息處理環(huán)節(jié)中的相關(guān)行為,旨在遏制個人信息非法收集、濫用、泄露等亂象,最大程度地保障個人的合法權(quán)益和社會公共利益。可見,防止信息泄露、保護數(shù)據(jù)安全已成為時代主題,是法定事項。

        2.2 剩余信息保護的標準要求

        《信息技術(shù)安全性評估準則》(CC準則)進一步將殘余信息分成子集殘余信息保護(FDP_RIP.1.1)和完全殘余信息保護(FDP_RIP.2.1),要求“確保任何資源的任何殘余信息內(nèi)容,在資源分配或釋放時,對于所有客體都是不可再利用的[3]?!睆陌踩δ軄砜矗笮庐a(chǎn)生的客體不能包含以前客體的信息。從安全機制來看,要求產(chǎn)品或系統(tǒng)具備刪除或釋放已刪除主體的信息的能力。

        2008年頒布的GB/T 22239-2008 《信息技術(shù)信息系統(tǒng)安全等級保護基本要求》中,剩余信息保護是三級以上的要求,包括兩條[4]:一是應保證用戶鑒別信息所在的存儲空間被釋放或再分配給其他用戶前得到完全清除,無論這些信息是存放在硬盤上還是在內(nèi)存中;二是應保證系統(tǒng)內(nèi)的文件、目錄和數(shù)據(jù)庫記錄等資源所在的存儲空間被釋放或重新分配給其他用戶前得到完全清除。

        GB/T 22239-2008分別針對主機安全和應用安全提出了剩余信息保護要求,保護對象是鑒別信息、用戶信息,屬于CC準則中“用戶數(shù)據(jù)”的范疇,具體內(nèi)容是系統(tǒng)內(nèi)的文件、目錄、相關(guān)進程等;安全功能的提供者是操作系統(tǒng)、數(shù)據(jù)庫系統(tǒng)和應用軟件,操作的對象是用戶信息的存儲介質(zhì),包括內(nèi)存和磁盤控件。兩者相結(jié)合,即用戶信息(鑒別信息、用戶文件、目錄)等資源所在的存儲空間被釋放或重新分配給其他用戶前應該得到“完全清除”。

        在GB/T 22239-2008的修訂版本中,即《信息安全技術(shù)網(wǎng)絡安全等級保護基本要求》(征求意見稿)[5]的第1部分安全通用要求中,在第二級安全要求中增加了剩余信息保護的要求,應保證鑒別信息所在的存儲空間被釋放或重新分配前得到完全清除。在第三級及第四級安全要求中對剩余信息保護要求:應保證鑒別信息所在的存儲空間被釋放或重新分配前得到完全清除;應保證存有敏感數(shù)據(jù)的存儲空間被釋放或重新分配前得到完全清除。

        3 剩余信息保護的對象

        要對剩余信息進行保護,首先要能識別剩余信息,以及剩余信息的邏輯載體與物理載體。剩余信息的邏輯載體主要是指操作系統(tǒng)、數(shù)據(jù)庫系統(tǒng)、應用系統(tǒng)等;剩余信息的物理載體則是各種類型的存儲介質(zhì),主要包括機械磁盤和固態(tài)存儲設備。

        3.1 剩余信息的邏輯載體

        剩余信息的邏輯載體主要是指操作系統(tǒng)、數(shù)據(jù)庫系統(tǒng)、應用系統(tǒng)[6],接下來具體介紹一下各種邏輯載體中的剩余信息類型。

        3.1.1 操作系統(tǒng)

        在操作系統(tǒng)層面,用戶信息主要包括:鑒別信息、用戶擁有的文件或目錄、用戶操作過程中產(chǎn)生的過程文件等。

        鑒別信息:操作系統(tǒng)用戶的鑒別信息主要指用戶名和密碼。Windows操作系統(tǒng)通常保存在C:\WINDOWS\system32\config目錄下的sam文件中;Linux操作系統(tǒng)一般保存在/etc/passwd(或者/etc/shadow);AIX系統(tǒng)保存在/etc/security/passwd;HP-UX保存在/etc/passwd(或者/etc/shadow)。

        文件或目錄:操作系統(tǒng)用戶的文件或目錄表現(xiàn)為兩種方式,一是系統(tǒng)管理員專門為其開辟的空間,如用戶的根目錄,如Windows下的SystemDrive/Documents and Settings/用戶名,Unix下的/home/用戶名;二是散落在整個文件系統(tǒng)中,但以該用戶作為標記的文件空間,比如用戶創(chuàng)建的,屬主是用戶的文件或目錄。

        過程文件:操作系統(tǒng)用戶在使用過程中產(chǎn)生的信息,如Windows下的Temp文件、Cookies等,Unix下的.sh_history等,這是另一類的用戶信息。

        3.1.2 數(shù)據(jù)庫系統(tǒng)

        在數(shù)據(jù)庫系統(tǒng)層面,用戶信息主要包括:鑒別信息、數(shù)據(jù)表、數(shù)據(jù)文件等。例如,對Oracle數(shù)據(jù)庫,鑒別信息存放于DBA_USERS視圖的Password列中。如果采用口令文件驗證,對于Oracle 10.2.0.1,鑒別信息保存在/oracle/app/product/10.2.0.1/dbs目錄下的Orapwsid文件(或者ORACLE_HOME/dbs/PWDsid.ora)中。數(shù)據(jù)文件保存在/oracle/app/oradata/目錄下,每個實例都有自己的數(shù)據(jù)文件,屬于dbf文件類型。

        從本質(zhì)上來看,數(shù)據(jù)庫系統(tǒng)的用戶信息還是操作系統(tǒng)的文件,但不同的數(shù)據(jù)類型,由數(shù)據(jù)庫管理系統(tǒng)實現(xiàn)標記、管理和分別存儲。

        3.1.3 應用軟件

        對應用軟件,用戶信息的形式較為多樣化。絕大部分是以數(shù)據(jù)庫記錄的方式存在,也有以文件方式獨立存在的。應用軟件的用戶,有的就是獨立的數(shù)據(jù)庫系統(tǒng)用戶;有的不是獨立的數(shù)據(jù)庫系統(tǒng)用戶,而是由多個登錄到應用軟件的用戶共同使用一個或幾個數(shù)據(jù)庫用戶登錄到數(shù)據(jù)庫。因此,對應用軟件中用戶信息的標記就相對復雜,也不可能由數(shù)據(jù)庫系統(tǒng)或操作系統(tǒng)獨立完成。

        除了以上信息類型,剩余信息還包括系統(tǒng)中的敏感數(shù)據(jù)。

        3.2 剩余信息的物理載體

        剩余信息的物理載體是各種類型的存儲介質(zhì),主要包括機械磁盤,固態(tài)存儲設備(如固態(tài)硬盤SSD、SD卡、TF卡、U盤)等。由于各種存儲介質(zhì)的存儲原理不同,對剩余信息的安全刪除,實現(xiàn)剩余信息的保護措施也不同?;跈C械磁盤和基于閃存的固態(tài)存儲系統(tǒng)的邏輯結(jié)構(gòu)圖如圖1所示,呈現(xiàn)多層次結(jié)構(gòu)[7]。

        存儲系統(tǒng)的底層是實際存儲數(shù)據(jù)的物理介質(zhì),例如磁盤或閃存存儲器。物理存儲介質(zhì)總是通過控制器訪問??刂破鞯幕竟δ苁菍⑽锢泶鎯橘|(zhì)上的數(shù)據(jù)格式(例如,電壓)轉(zhuǎn)換成上層可理解的格式(例如,二進制數(shù)值),并且提供一個標準化的,定義明確的硬件接口,例如ATA和SCSI接口,它允許從/向物理存儲介質(zhì)讀取/寫入數(shù)據(jù)。

        機械磁盤采用數(shù)據(jù)原位更新,因此其控制器通常將邏輯塊地址映射到物理存儲介質(zhì)上的某個存儲位置。固態(tài)存儲設備采用非原位更新,通常通過閃存轉(zhuǎn)換層(Flash Translation Layer,F(xiàn)TL)或閃存專用文件系統(tǒng)(如YAFFS文件系統(tǒng))進行管理。設備驅(qū)動程序以軟件形式,通過一個簡單的通用接口來整合對不同類型硬件的訪問。塊設備驅(qū)動程序接口允許在邏輯地址中讀取和寫入塊,如塊設備、內(nèi)存技術(shù)設備(MTD)、及建立在MTD上的未分類的塊圖像(UBI)設備驅(qū)動。

        文件系統(tǒng)負責通過設備驅(qū)動程序提供的接口在物理存儲介質(zhì)上的可用塊之間組織邏輯數(shù)據(jù)序列。包括建立在塊設備之上的塊文件系統(tǒng),例如FAT32、EXT4和NTFS等;構(gòu)建在MTD設備之上的閃存文件系統(tǒng),例如YAFFS;建立在UBI設備之上的UBI文件系統(tǒng)。存儲系統(tǒng)的最頂層是應用層,為用戶提供一個數(shù)據(jù)操作接口。

        4 剩余信息保護面臨的挑戰(zhàn)

        在GB/T 22239-2008中剩余信息保護安全項主要體現(xiàn)在主機安全方面和應用安全方面。具體的要求應保證用戶(操作系統(tǒng)和數(shù)據(jù)庫系統(tǒng)用戶)鑒別信息所在的存儲空間被釋放或再分配給其他用戶前得到完全清除,無論這些信息是存放在硬盤上還是在內(nèi)存中,應保證系統(tǒng)內(nèi)的文件、目錄和數(shù)據(jù)庫記錄等資源所在的存儲空間被釋放或重新分配給其他用戶前得到完全清除[4]。從剩余信息保護要求項的描述來看,該要求項要保護的“剩余信息”主要是內(nèi)存或者硬盤的存儲空間,要保護的信息是用戶鑒別信息,要保護的時間是被釋放或重新分配給其他用戶后。

        4.1 內(nèi)存中的剩余信息保護

        應用程序?qū)τ脩舻纳矸蓁b別流程一般情況下是這樣的,應用程序會先將用戶輸入的用戶名和口令存儲在兩個字符串類型(也可能是數(shù)組等)變量中。通常情況下,為了防止攻擊者采用自動腳本對應用程序進行攻擊,應用系統(tǒng)會要求用戶輸入校驗碼,并優(yōu)先對校驗碼進行驗證。如果用戶輸入的校驗碼錯誤,應用系統(tǒng)應要求用戶重新輸入校驗碼。在校驗碼驗證通過后,應用系統(tǒng)應從數(shù)據(jù)庫中讀取用戶身份信息表,并在其中查找是否存在用戶輸入的用戶名。如果未查找到,則應用系統(tǒng)應返回“用戶名不存在”(或者較模糊地返回“用戶名不存在或者密碼錯誤”)。如果在用戶身份信息表中找到用戶名,應用程序一般應采用一種雜湊算法(通常是MD5算法)對用戶輸入的密碼進行運算得到其哈希值,并與數(shù)據(jù)庫用戶身份信息表中存儲的密碼哈希值進行比較。這里需要說明的是,數(shù)據(jù)庫中一般不明文存儲用戶的密碼,而是存儲密碼的MD5值。通常情況下,應用系統(tǒng)在使用完內(nèi)存中信息后,是不會對其使用過的內(nèi)存進行清理的。這些存儲著信息的內(nèi)存在程序的身份認證函數(shù)(或者方法)退出后,仍然存儲在內(nèi)存中,如果攻擊者對內(nèi)存進行掃描就會得到存儲在其中的信息。

        更嚴重的情況是在涉及到密碼運算過程中,由于內(nèi)存中的剩余信息的不及時清除帶來的密鑰數(shù)據(jù)泄露。首先,作為計算機系統(tǒng)進程中的內(nèi)存數(shù)據(jù),密鑰也面臨各類系統(tǒng)攻擊和安全威脅,包括Cold-Boot攻擊[8]、DMA攻擊[9-11]、計算機系統(tǒng)功能導致的數(shù)據(jù)擴散和軟件漏洞導致的內(nèi)存信息泄露[12,13](例如,OpenSSL心臟出血)。攻擊者可以通過各種各樣的攻擊獲取密鑰。因此,針對計算機系統(tǒng)中的內(nèi)存信息泄露漏洞和攻擊,各種原理不同的密鑰安全方案近幾年也分別被提出,包括基于寄存器的密鑰安全方案[14],完全在寄存器中完成密碼計算,從而抵抗冷啟動攻擊、提高內(nèi)存信息泄露攻擊難度;基于TrustZone機制的密鑰安全方案[15],利用ARM TrustZone機制,構(gòu)建隔離的安全計算環(huán)境。2014年,Intel公司推出SGX機制,實現(xiàn)了由CPU硬件創(chuàng)建的隔離計算環(huán)境,在SGX執(zhí)行環(huán)境中的數(shù)據(jù),只在Cache中出現(xiàn)、交換到內(nèi)存芯片時會自動由CPU加密,可以抵抗惡意操作系統(tǒng)以及惡意進程讀取敏感數(shù)據(jù)、篡改可執(zhí)行代碼。Intel SGX機制利用密碼技術(shù)在CPU中創(chuàng)建安全的計算環(huán)境,也可以在SGX執(zhí)行環(huán)境中實現(xiàn)密碼算法、由SGX機制來保護密鑰數(shù)據(jù)。但是,近年來的最新研究成果表明,SGX執(zhí)行環(huán)境仍然面臨著多種側(cè)信道攻擊獲取密鑰等敏感數(shù)據(jù)、控制程序執(zhí)行流程等安全威脅。2018年,Meltdown漏洞和Spectre漏洞的發(fā)現(xiàn),引起了網(wǎng)絡空間安全各界的極大關(guān)注。該漏洞影響了不同廠商、不同型號的大量CPU,使得攻擊者非授權(quán)地讀取數(shù)據(jù)(包括密鑰等敏感數(shù)據(jù)),也可以突破SGX機制的保護。這一事件顯示,安全漏洞的發(fā)現(xiàn)會逐漸從軟件推進到硬件,將來會有更多的硬件相關(guān)漏洞被發(fā)現(xiàn)。

        4.2 硬盤上的剩余信息保護

        在物理介質(zhì)層,由于沒有上層文件系統(tǒng)的語義信息,只能通過消磁或者物理破壞的辦法將數(shù)據(jù)銷毀。在控制器層,可以通過SCSI和ATA提供的安全擦除命令,擦除存儲設備上的所有數(shù)據(jù)。以上兩種方法,顯然對連續(xù)運行的操作系統(tǒng)是不可行的。

        在文件系統(tǒng)層,傳統(tǒng)的塊設備文件系統(tǒng),如FAT32、NTFS、EXT2/3/4等,都是通過修改元數(shù)據(jù)來指示數(shù)據(jù)被“刪除”。如在FAT32文件系統(tǒng)中,只是通過將被刪除文件的目錄項的第一個字節(jié)改為“0xE5”來指示文件被刪除,而真正的目標刪除文件數(shù)據(jù)仍然保存在存儲介質(zhì)中。因此,常規(guī)的文件系統(tǒng)并不支持剩余信息的保護。

        在應用程序?qū)?,程序只能與兼容可移植操作系統(tǒng)接口(Posix)的文件系統(tǒng)進行通信。應用層需要通過文件系統(tǒng)層、驅(qū)動器層、控制器層的轉(zhuǎn)換,才能對最底層的物理介質(zhì)進行訪問,所以在應用層中實現(xiàn)數(shù)據(jù)的安全刪除是最困難的,而且其達到的安全程度是最低的[7],例如一些文件覆蓋工具(Srm 和Wipe等)。

        目前,主要有機械磁盤和固態(tài)硬盤兩種存儲設備。機械磁盤基于磁性介質(zhì),采用數(shù)據(jù)的原位更新,也就是說,當文件被更新(或刪除)時,舊版本文件可以被新文件(或隨機信息)替換。固態(tài)存儲設備由于寫數(shù)據(jù)和擦除數(shù)據(jù)的最小單位不一樣,寫入數(shù)據(jù)之前必須執(zhí)行刪除操作。因此,固態(tài)存儲設備采用數(shù)據(jù)非原位更新,也就是說,更新數(shù)據(jù)時,不對原數(shù)據(jù)進行修改,而是直接在新位置寫入新數(shù)據(jù)。數(shù)據(jù)非原位更新將會導致在固態(tài)存儲設備中存在多個版本的剩余信息,有研究表明,針對機械磁盤的剩余信息保護措施(比如用隨機數(shù)重寫、數(shù)據(jù)覆蓋)對固態(tài)存儲設備都是不適用的[16]。

        5 剩余信息保護的解決方案

        無論是內(nèi)存還是硬盤的存儲空間,剩余信息保護的重點都是:在釋放內(nèi)存前,將存儲的剩余信息刪除,也即將存儲剩余信息的空間清空或者寫入隨機的無關(guān)信息。

        5.1 內(nèi)存中剩余信息保護的解決方案

        針對應用程序在內(nèi)存中遺留的信息,為了達到對剩余信息進行保護的目的,需要身份認證函數(shù)在使用完用戶名和密碼信息后,對曾經(jīng)存儲過這些信息的內(nèi)存空間進行重新的寫入操作,將無關(guān)(或者垃圾)信息寫入該內(nèi)存空間,也可以對該內(nèi)存空間進行清零操作。

        針對密鑰數(shù)據(jù)泄露產(chǎn)生的剩余信息保護問題,關(guān)鍵在于構(gòu)建隔離的安全計算環(huán)境。安全計算環(huán)境的構(gòu)建依賴加密算法,更依賴計算環(huán)境物理硬件的安全性。

        通過以上介紹我們可以看到,在內(nèi)存中實現(xiàn)剩余信息的保護的任務是艱巨的,這需要在應用程序設計、開發(fā)與使用的各個階段進行有效的數(shù)據(jù)保護,而且還要針對各種軟件、硬件安全漏洞的攻擊提供有效的預防措施,全方位地對剩余信息進行保護。

        5.2 硬盤中剩余信息保護的解決方案

        對于硬盤上的剩余信息的保護,無論是機械磁盤還是固態(tài)硬盤,最有效的方法就是通過對數(shù)據(jù)進行加密,通過刪除對應密鑰來對剩余信息進行保護。但是,前提是系統(tǒng)支持加密操作,且加密操作不會對系統(tǒng)帶來大的開銷,而且需要與內(nèi)存中的剩余信息保護技術(shù)相結(jié)合,實現(xiàn)真正的剩余信息保護技術(shù)體系。

        6 等級測評中剩余信息保護的檢查方法

        在等級保護測評過程中,對實際的應用系統(tǒng)進行剩余信息保護的檢測,主要從訪談、檢查和測試三部分分別進行[6]。

        6.1 訪談

        詢問應用系統(tǒng)開發(fā)人員,是否對應用系統(tǒng)中的剩余信息進行了保護。首先,詢問應用系統(tǒng)開發(fā)人員對剩余信息的判斷,以及在內(nèi)存、硬盤中剩余信息保護的具體措施,如果開發(fā)人員連剩余信息保護的概念都不清楚,那么也就不可能對剩余信息進行保護。

        6.2 檢查

        查看源代碼,重點監(jiān)測在內(nèi)存釋放或者刪除文件前,應用系統(tǒng)是否進行了處理,比如內(nèi)存空間回收、清零;存儲空間是否加密并刪除密鑰,是否使用特定的剩余數(shù)據(jù)清除工具。檢查應用系統(tǒng)操作手冊中是否有相關(guān)的描述。

        6.3 測試

        為了確認內(nèi)存中是否有剩余信息,可以采用內(nèi)存掃描軟件(或者內(nèi)存監(jiān)視軟件)進行掃描。對于存儲在磁盤中的文件,可以嘗試在應用系統(tǒng)刪除文件后,用恢復軟件恢復文件,并對比恢復文件和原文件。

        7 結(jié)束語

        剩余信息保護在等級保護測試中的重要性逐漸凸顯,這是網(wǎng)絡安全,尤其是數(shù)據(jù)安全逐漸被人們所重視的必然要求。但是從國內(nèi)外標準和信息系統(tǒng)實踐來看,等級保護標準中對剩余信息保護的“完全清除”的實現(xiàn)存在一定的技術(shù)難度。就目前技術(shù)而言,在內(nèi)存中實現(xiàn)敏感數(shù)據(jù)的快速消除缺乏驗證技術(shù),且會對系統(tǒng)性能帶來一定影響;在機械磁盤、固態(tài)硬盤等存儲設備中實現(xiàn)“消磁”“覆蓋”等要求,對絕大部分連續(xù)運行的信息系統(tǒng)而言也是不現(xiàn)實的。在應用層面,對用戶數(shù)據(jù)當其不再使用時,應該以“標記后另存”方式實現(xiàn),既滿足系統(tǒng)的安全要求,又符合對用戶交易記錄的保存要求。對鑒別數(shù)據(jù),無論是管理員還是用戶,做到當其不再擔任這個角色或不再使用時,以刪除相應的用戶注冊、同時修改訪問控制策略更有實際意義。

        參考文獻

        [1] Book T O. Department of Defense Trusted Computer System Evaluation Criteria[J]. DoD 5200.28-STD, 1985.

        [2] e安全.歐盟《通用數(shù)據(jù)保護條例》合規(guī)指南[OL] https://www.easyaq.com/news/2092730864.shtml, May 29,2018.

        [3] GB/T 18336-2008,信息技術(shù) 安全技術(shù) 信息技術(shù)安全性評估準則[S].

        [4] GB/T 22239—2008,信息系統(tǒng)安全等級保護基本要求[S].

        [5] 信息安全技術(shù) 網(wǎng)絡安全等級保護基本要求(征求意見稿)[S].

        [6] 應力.剩余信息保護——理解與應用[J].Industry Express,2012:37-40.

        [7] Reardon J , Basin D , Capkun S . SoK: Secure Data Deletion[C]. Security & Privacy, IEEE, 2013: 301-315.

        [8] J. Alex Halderman, Seth D. Schoen, Nadia Heninger, William Clarkson, William Paul, Joseph A. Calandrino, Ariel J. Feldman, Jacob Appelbaum, and Edward W. Felten. Lest We Remember: Cold Boot Attacks on Encryption Keys[C]. Communications of the ACM - Security in the Browser, 2009,52(5):91-98.

        [9] Colp P, Zhang J, Gleeson J, et al. Protecting Data on Smartphones and Tablets from Memory Attacks[J]. architectural support for programming languages and operating systems, 2015, 43(1): 177-189.

        [10] Stewin P, Bystrov I. Understanding DMA malware[C].International conference on detection of intrusions and malware and vulnerability assessment, 2012: 21-41.

        [11] Blass E, Robertson W K. TRESOR-HUNT: attacking CPU-bound encryption[C]. annual computer security applications conference, 2012: 71-78.

        [12] Harrison K , Xu S X S . Protecting Cryptographic Keys from Memory Disclosure Attacks[C]. International Conference on Dependable Systems & Networks, IEEE, 2007:137-143.

        [13] J. Chow, B. Pfaff, T. Garfinkel, K. Christopher, M. Rosenblum. Understanding Data Lifetime via Whole System Simulation[J]. Proc of Usenix Security Symposium, 2004,l3:321-336.

        [14] Muller T, Freiling F C, Dewald A, et al. TRESOR runs encryption securely outside RAM[C]. usenix security symposium, 2011: 17-17.

        [15] Zhang N, Sun K, Lou W, et al. CaSE: Cache-Assisted Secure Execution on ARM Processors[C]. ieee symposium on security and privacy, 2016: 72-90.

        [16] Wei M Y, Grupp L M, Spada F E, et al. Reliably erasing data from flash-based solid state drives[C]. file and storage technologies, 2011: 8-8.

        作者簡介:

        徐麗娟(1988-),女,漢族,內(nèi)蒙古自治區(qū)呼和浩特人,北京郵電大學,碩士,中國軟件評測中心;主要研究方向和關(guān)注領(lǐng)域:網(wǎng)絡安全。

        李杺恬(1988-),女,蒙古族,吉林白城人,北京理工大學,碩士,中國軟件評測中心;主要研究方向和關(guān)注領(lǐng)域:關(guān)鍵信息基礎設施安全、網(wǎng)絡關(guān)鍵設備安全。

        唐剛(1981-),男,漢族,北京人,北京航空航天大學,碩士,中國軟件評測中心,高級工程師;主要研究方向和關(guān)注領(lǐng)域:網(wǎng)絡安全檢測與評估。

        猜你喜歡
        等級保護數(shù)據(jù)安全網(wǎng)絡安全
        云計算中基于用戶隱私的數(shù)據(jù)安全保護方法
        電子制作(2019年14期)2019-08-20 05:43:42
        網(wǎng)絡安全
        網(wǎng)絡安全人才培養(yǎng)應“實戰(zhàn)化”
        建立激勵相容機制保護數(shù)據(jù)安全
        當代貴州(2018年21期)2018-08-29 00:47:20
        上網(wǎng)時如何注意網(wǎng)絡安全?
        大數(shù)據(jù)云計算環(huán)境下的數(shù)據(jù)安全
        電子制作(2017年20期)2017-04-26 06:57:48
        基于等級保護的電網(wǎng)云計算安全防護分析
        基于信息安全等級保護的信息安全綜合實訓教學研究
        軟件導刊(2016年9期)2016-11-07 22:26:41
        信息安全等級保護背景下校園網(wǎng)安全體系建設初探
        醫(yī)院信息系統(tǒng)信息安全等級保護建設與測評方法簡析
        科技視界(2016年10期)2016-04-26 21:17:09
        欧美人与禽zozzo性伦交| 性一交一乱一乱一视频亚洲熟妇 | 胳膊肘上有白色的小疙瘩| 亚洲综合在线一区二区三区| 户外精品一区二区三区| 亚洲人成影院在线无码按摩店| 亚洲精品第一国产综合亚av| 亚洲人成精品久久久久| 无人视频在线播放在线观看免费| 一区二区三区在线观看人妖| 亚洲av综合色区无码另类小说| 久久99精品九九九久久婷婷| 亚洲另类激情综合偷自拍图| 日韩美女av二区三区四区| av成人综合在线资源站| 亚洲国产精品成人久久久| 少妇无码av无码一区| 国产V日韩V亚洲欧美久久| 亚洲一区二区不卡日韩| 在线观看国产白浆一区三区| 亚洲av日韩综合一区久热| 99久久精品费精品国产一区二区| 国产中文字幕乱码在线| 日本免费a一区二区三区| 人妻少妇精品视频一区二区三区l| 国产在线精品一区二区三区直播| 亚洲欧美日韩精品久久亚洲区| 人妻少妇人人丰满视频网站| 成a人片亚洲日本久久| 青春草免费在线观看视频| 香蕉人人超人人超碰超国产| 欧美日韩亚洲成色二本道三区| 国产熟女精品一区二区| 人妻少妇满足中文字幕| 成年女人免费视频播放体验区 | 最近中文字幕mv在线资源| 亚洲中文字幕精品久久久久久直播| 久久久精品国产老熟女| 4455永久免费视频| 黑人大荫道bbwbbb高潮潮喷| 欧美精品久久久久久三级|