К.т.н., доцент Павлов В.Г., Кульбачинський О.І.

Національний авіаційний університет, Київ

Захист персональних даних користувача

комп’ютерної системи

У даній роботі розглядається проблема існування в комп’ютерній системі особистих даних користувача, що представляють залишкові дані процесу його роботи та представляють загрозу порушення конфіденційності його активності в системі. Описується необхідність захисту персональних даних. Приводиться класифікація залишкових даних, їх коротких опис та деякі способи захисту від витоку каналами несанкціонованого доступу.

Проблема забезпечення конфіденційності особистих даних користувача комп’ютера залежить від захищенності інформаційних ресурсів, тобто відсутності каналів витоку інформації, за допомогою яких може здійснитись доступ до залишкових даних комп’ютерної системи та від існування самої залишкової інформації. Залишкові дані представляють собою журнали ведення дій користувача, дані системного реєстру, тимчасові дані хешування або шифрування, історії інтернет активності, списки використовуваних документів та програм. Порушник може спробувати здійснити спробу несанкціонованого доступу (НСД) до системи та заволодіти ними, використати ці дані для власних цілей (використання, модифікація, знищення, підміна), порушивши властивість конфіденційності інформації користувача комп’ютера.

Аналізуючи способи здійснення НСД [1, 2] та комплекс засобів захисту мережевої безпеки [3] можна зробити висновок про недолік розгляду проблеми вразливостей операційного середовища та програмного забезпечення (ПЗ). Безперечно, захист каналів витоку є необхідним заходом, але окремої уваги заслуговує проблема захисту самих даних на рівні операційної системи (ОС) та прикладного ПЗ, адже саме вони являються предметом атаки. Різними авторами розглядаються окремі залишкові дані комп’ютерної системи, проте відсутня чітка їх класифікація.

Метою роботи є аналіз залишкових даних в комп’ютерній системі та забезпечення їх захисту. Як правило, операційні системи мають вбудовані механізми захисту персональної інформації користувача, проте в деяких випадках вони не можуть протидіяти спробам їх отримання. Залишкові дані створюються під час роботи будь-якого користувача комп’ютерної системи за допомогою, насамперед, операційної системи та інших програм, але користувач навіть не здогадується про їх існування. Залишкові дані створюють небезпеку особистої інформації користувача та є джерелом витоку цієї інформації. Тому варто розглянути залишкові дані як складову загрозу безпеці інформації у комп’ютерній системі. В роботі приводиться дослідження даної проблеми на основі ОС Microsoft Windows Vista / 7 та XP, пропонується узагальнена класифікація залишкових даних.

В ОС Windows зберігається маса різноманітної інформації про діяльність користувача. Ряд програм зберігають у файлах історію своєї роботи, наприклад, відвідування веб-сторінок, завантаження файлів, виконання скриптів та іншу подібну інформацію. Мета таких звітів - забезпечити користувачеві більш швидкий і зручний доступ до певних комп’ютерних ресурсів. На перший погляд ці дані не містять ніяких секретних відомостей, проте зловмисник з даної інформації може отримати приблизне уявлення про те, чим останнім часом займався користувач за комп’ютером і отримати дані, що його цікавлять.

Чимало програм використовують тимчасові файли для зберігання проміжних даних, які повинні вилучатися після закінчення роботи програм, але це відбувається не завжди. У таких файлах може міститися різна конфіденційна інформація, включаючи цілі фрагменти тексту, паролі, логіни, ключі шифрування. Деякі програми створюють безліч лог-файлів (файлів звітів), де покроково фіксують всі дії.

При інтернет активності на диску теж зберігається чимало різноманітної інформації. Дані про всі відвідані користувачем сайти опиняються в папці тимчасових файлів інтернету. В особливих текстових файлах, які називаються кукі-файлами (Cookies), записуються відомості щодо налаштувань відвіданих сайтів, а іноді і персональна інформація, наприклад паролі і логіни до онлайнових сервісів. У модулях автозаповнення форм і зберігання паролів зберігається така інформація про користувача, як прізвище, ім’я, по батькові, адреса електронної пошти тощо, а також логіни та паролі доступу до різних сервісів, включаючи доступ до інтернету [4].

Варто розглянути детальніше окремі елементи операційного середовища (рис.1), що можуть слугувати ціллю для зловмисника та потребують захисту.

Рис. 1. Класифікація залишкових даних

Залишкові дані можуть створюватись засобами ОС та ПЗ. Вони можуть міститись у файлах різних форматів та в системному реєстрі. Отже інформація, яку можна віднести до особистої інформації користувача може бути виявлена через аналіз наступних перелічених елементів.

1.   Файл підкачки - це файл, який призначений для зберігання сторінок віртуальної пам’яті. Система звертається до файлу підкачки у разі необхідності виділення пам’яті, коли не вистачає фізичної пам’яті. Далі, замість того, щоб звертатися до оперативно запам’ятовуючого пристрою (ОЗП), система звертається до файлу на жорсткому диску. Стандартне ім’я файлу підкачки - pagefile.sys, стандартне розташування - в корені диску.

Після завершення поточного сеансу роботи на комп’ютері в цьому файлі може зберігатися різного роду конфіденційна інформація. З цієї причини доцільно очищати файл підкачки після закінчення роботи. Для вирішення даного завдання слід в розділі реєстру HKEY_LOCAL_MACHINE \ SYSTEM \ CurrentControlSet \ Control \ SessionManager \ Memory Management привласнити REG_DWORD-параметру ClearPageFileAtShutdown значення 1.

2.   Файл сплячого режиму. Коли комп’ютер переходить в сплячий режим (або в енергозберігаючий режим), вміст системної пам’яті записується у файл на жорсткому диску. Файл hiberfil.sys служить для запису в нього вмісту оперативної пам’яті при переході комп’ютера в сплячий режим. В момент включення сну або сплячого режиму, система робить «знімок» поточного стану комп’ютера, запущених програм і відкритих вікон (тобто поточний вміст оперативної пам’яті), після чого цей «знімок» якраз і поміщає у файл hiberfil.sys. Цей файл небезпечний з точки зору збереження конфіденційності даних, так як в нього потрапляє повний образ оперативної пам’яті комп’ютера в незашифрованому вигляді.

Тому важливо відключити перехід комп’ютера в сплячий режим. Це можна зробити у вікні «Живлення» (для Windows XP). Щоб зайти туди, необхідно відкрити вікно «Властивості дисплея»: правий клік на робочому столі, меню «Властивості». У цьому вікні потрібно натиснути кнопку «Живлення» на вкладці «Заставка». Позбутися від файлу hiberfil.sys можна на вкладці «Сплячий режим» цього вікна (деактивувавши поле «Дозволити використання сплячого режиму»).

В системі Windows Vista / 7 для цього вибирається пункт «Живлення» в «Панелі управління». Далі потрібно натиснути «Настройка переходу в сплячий режим» та відключити сплячий режим, після чого перейти до «Змінити додаткові параметри живлення». В меню «Сон» виключити всі опції.

3.   Файл дампу пам’яті. Більшість операційних систем, включаючи Windows, можуть бути налаштовані таким чином, щоб записувати відладочну інформацію і вміст системної пам’яті в так званий дамп пам’яті при виникненні різних помилок (системних збоїв, «блакитних екранів смерті» і т.д.). Таким чином, дамп пам’яті може містити конфіденційну інформацію. Тому перехвативши файл дампу зловмисник може здійснити його аналіз та отримати доступ до конфіденційних даних.

Для відключення створення дамп файлів слід відкрити вікно «Властивості системи», вибрати «Додаткові параметри системи», вкладка «Додатково» для Windows Vista / 7 або пункт меню «Додатково» для Windows XP, в полі «Завантаження та відновлення» натиснути кнопку «Параметри». Далі у вікні «Завантаження та відновлення», що з’явиться, у полі «Запис відладочної інформації» відмітити «Ні».

4.   Служба відновлення системи. Можливість операційної системи Windows - відновлення системи, створює «точки відкату» - архіви інформації на жорстких дисках для подальшого відновлення з них стану системи. У ці архіви може потрапити небажана інформація (документи, повідомлення електронної пошти, перелік переглянутих сторінок, паролі), оскільки відновлення системи не призводить до втрати особистих файлів. Тому рекомендується відключити створення точок відкату і видалити всі створені точки відкату.

Вимкнути засіб відновлення для одного або декількох дисків, а також змінити розмір зарезервованого місця на диску, можна відкривши «Система» в панелі управління на вкладці «Відновлення системи» (Windows XP) або «Захист системи» (Windows Vista / 7).

5.   Списки документів. Windows постійно записує імена файлів та документів, з якими працює користувач. На підставі цих даних ОС формує меню «Недавні документи». Останні файли, які відображаються в меню «Пуск», знаходяться:

-         Windows XP - Documents and Settings \ <Ім’я користувача> \ Recent;

-         Windows Vista / 7 в папках Users \ <Ім’я користувача> \ AppData \ Roaming \ Microsoft \ Windows \ Recent та Documents and Settings \ Default \ AppData \ Roaming \ Microsoft \ Windows \ Recent.

В папці «Recent» зберігаються ярлики (файли з розширенням *.lnk). Проте двійкові дані з іменами документів, що відкривались зберігаються в реєстрі HKEY_CURRENT_USER \ Software \ Microsoft \ Windows \ CurrentVersion \ Explorer \ RecentDocs. Правильно буде стерти вміст папки «Recent» і видалити вміст розділу реєстру HKEY_CURRENT_USER \ Software \ Microsoft \ Windows \ CurrentVersion \ Explorer \ RecentDocs.

6.   Список виконуваних команд. Його можна побачити, розкривши вікно з випадаючим списком в пункті стартового меню Windows «Виконати». Історія команд, що запускалися через пункт меню «Виконати» знаходиться в розділі реєстру HKEY_CURRENT_USER \ Software \ Microsoft \ Windows \ CurrentVersion \ Explorer \ RunMRU. Щоб очистити список потрібно замінити параметри MRUList та всі команди пустим рядком.

7.   Списки недавнього пошуку. Для Windows XP списки файлів, за якими недавно здійснювався пошук, знаходяться у розділі реєстру HKEY_CURRENT_USER \ Software \ Microsoft \ Search Assistant \ ACMru. Windows Vista / 7 - HKEY_CURRENT_USER \ Software \ Microsoft \ Windows \ Current Version \ Explorer \ WordWheelQuery.

8.   Тимчасові файли системи. Тимчасовий файл - файл, що створюється певною програмою або операційною системою для збереження проміжних результатів у процесі функціонування або передачі даних в іншу програму. Зазвичай такі файли видаляються автоматично процесом, яким вони були створені. Але не всі програми видаляють за собою тимчасові файли.

9.   Знищення особистих даних в браузерах. При перегляді веб-сторінок браузери зберігають таку інформацію: тимчасові файли Інтернету, файли Cookie, журнал відвіданих веб-вузлів, інформація в адресному рядку, збережені паролі, журнал завантажень, налаштування сайтів.

Ця інформація може бути корисна при повторному відкритті часто відвідуваних сторінок, так як вона прискорює їх запуск і не вимагає введення паролів. Видалення тимчасових файлів допоможе запобігти отриманню сторонніми особами інформації про відвідані вузли і переглянутий контент.

10.   Видалені дані можуть бути відновлені за допомогою спеціальних засобів, оскільки при звичайному видаленні не відбувається їх фізичного знищення з носія. Кластери, які займав файл помічаються як вільні, а запис про файл помічається як неіснуючий. Ймовірність відновлення зменшується з часом (при перезаписі кластерів) та при фрагментації жорсткого диску та залежить також від файлової системи. Тому щоб гарантувати надійне та безповоротне видалення слід використовувати програми, які затирають не зайнятий простір використовуючи різні надійні алгоритми стирання даних.

На основі приведеної класифікації залишкової інформації конкретно для ОС Microsoft Windows слід в подальшому вивчати проблему зберігання залишкових даних та приймати це до уваги при впровадженні системи захисту комп’ютерної інформації, оскільки вони можуть слугувати джерелом витоку конфіденційних даних. Тому для забезпечення максимального захисту конфіденційності особистих даних потрібно слідкувати за веденням, зберіганням залишкових даних та вживати заходи щодо неможливості їх отримання посторонніми особами. Приведена класифікація залишкової інформації розширюється та доповнюється засобами прикладного ПЗ різних виробників, оскільки кожен додаток залишає в процесі функціонування певні сліди. Вона може бути використана при створенні програмних засобів для очистки та захисту залишкових даних.

Література:

1.       Степанов Е.А. Информационная безопасность и защита информации: Учеб. Пособие / Е.А. Степанов, И.К. Корнеев. - М.: ИНФРА-М., 2001. - C. 20.

2.       Мелик Э. Компьютерные преступления. [Електронний ресурс]. – Режим доступу: http://www.melik.narod.ru.

3.       Хомколов В. Предупреждение преступлений в сфере компьютерной информации / Виктор Хомколов // Компьютерная преступность и кибертерроризм. - 2004. - №2. - С. 56 - 57.

4.       Шляхтина C. Анонимность на компьютере [Електронний ресурс]. – Режим доступу: http://www.compress.ru/article.aspx?id=16595&iid=771.