Astra linux гарантированное удаление файлов

Содержание
  1. AstraLinux Special Edition
  2. Мандатное разграничение доступа
  3. Изоляция модулей
  4. Очистка оперативной и внешней памяти, гарантированное удаление файлов
  5. Маркировка документов
  6. Регистрация событий
  7. Механизмы защиты информации в графической подсистеме
  8. Режим «КИОСК». ограничение действий пользователя
  9. Защита адресного пространства процессов
  10. Механизм контроля замкнутости программной среды
  11. Контроль целостности
  12. Средства организации домена
  13. Защищенная реляционная СУБД
  14. Защищенный комплекс программ гипертекстовой обработки данных
  15. Защищенный комплекс программ электронной почты
  16. 3 способа навсегда и безопасно удалить файлы и каталоги в Linux
  17. 1. Уничтожить — перезаписать файл, чтобы скрыть содержимое
  18. 2. Wipe — безопасное стирание файлов в Linux
  19. 3. Инструментарий безопасного удаления для Linux
  20. 4. sfill -Secure Free Disk/Inode Space Wiper
  21. 5. sswap — безопасный очиститель свопа
  22. 6. sdmem — безопасная очистка памяти

AstraLinux Special Edition

Операционная система класса Linux, обеспечивающая защиту информации, содержащей сведения, составляющие государственную тайну с грифом не выше «совершенно секретно».

Разработаны и включены в состав операционной системы программные компоненты, расширяющие ее функциональность и повышающие уровень защищенности и удобства ее использования.

Мандатное разграничение доступа

В операционной системе реализован механизм мандатного разграничения доступа. При этом, принятие решения о запрете или разрешении доступа субъекта к объекту принимается на основе типа операции (чтение / запись / исполнение), мандатного контекста безопасности, связанного с каждым субъектом, и мандатной метки, связанной с объектом.

Изоляция модулей

Ядро операционной системы обеспечивает для каждого процесса в системе собственное изолированное адресное пространство.

Очистка оперативной и внешней памяти, гарантированное удаление файлов

Операционная система выполняет очистку неиспользуемых блоков файловой системы непосредственно при их освобождении.

Работа этой подсистемы снижает скорость выполнения операций удаления и усечения размера файла, однако возможна различная настройка данной подсистемы для обеспечения работы файловых систем с различными показателями производительности.

Маркировка документов

Разработанный механизм маркировки позволяет серверу печати (CUPS) проставлять необходимые учетные данные в выводимых на печать документах. Мандатные атрибуты автоматически связываются с заданием для печати на основе мандатного контекста получаемого сетевого соединения.

Регистрация событий

Реализована оригинальная подсистема протоколирования, интегрированная во все компоненты операционной системы и осуществляющая надёжную регистрацию событий с использованием специального сервиса.

Механизмы защиты информации в графической подсистеме

Графическая подсистема включает в себя Х-сервер Xorg, пользовательский рабочий стол Fly, а также ряд программных средств, предназначенных как для пользователей, так и для администраторов системы. Проведена работа по созданию и встраиванию в графическую подсистему необходимых механизмов защиты информации, обеспечивающих выполнение мандатного разграничения доступа в графических приложениях.

Разработанный рабочий стол пользователя Fly тесным образом интегрирован с механизмами защиты информации. В нем реализованы следующие возможности:
графическое отображение мандатной метки каждого окна;
возможность запускать приложенияс разными мандатными метками.

Режим «КИОСК».
ограничение действий пользователя

Степень этих ограничений задается маской киоска, которая накладывается на права доступа к файлу при любой попытке пользователя получить доступ.

Читайте также:  Kali linux команды для хакеров

Для установки прав доступа существует система профилей — файлы с готовыми наборами прав доступа для запуска каких-либо программ. Также есть средства создания таких профилей под любые пользовательские задачи.

Защита адресного
пространства процессов

В операционной системе для исполняемых файлов используется формат, позволяющий установить режим доступа к сегментам в адресном пространстве процесса.

Централизованная система сборки программного обеспечения гарантирует установку минимального режима, необходимого для функционирования программного обеспечения. Также существует возможность использования технологии NOT EXECUTE BIT, поддерживаемой современными процессорами.

Механизм контроля замкнутости программной среды

Реализован механизм, обеспечивающий проверку неизменности и подлинности загружаемых исполняемых файлов в формате ELF cialis online. Проверка производится на основе проверки векторов аутентичности, рассчитанных в соответствии с ГОСТ Р 34.10-2001 и внедряемых в исполняемые файлы в процессе сборки.

Предусмотрена возможность предоставления сторонним разработчикам программного средства для внедрения векторов аутентичности в разрабатываемое ими программное обеспечение.

Контроль целостности

Для решения задач контроля целостности применяется функция хэширования в соответствии с ГОСТ Р 34.11-94. Базовой утилитой контроля целостности является программное средство на основе открытого проекта «Another File Integrity Checker».

Средства организации домена

Для организации доменной структуры разработана подсистема Astra Linux Directory (ALD) на базе открытых стандартов LDAP. Эта подсистема предоставляет средства для организации домена и единого пространства пользователей, которые обеспечивают:

сквозную аутентификацию в сети;

централизацию хранения информации об окружении пользователей;

централизацию хранения настроек системы защиты информации на сервере;

централизацию управления серверами DNS и DHCP;

интеграцию в домен защищенных серверов СУБД, серверов печати, электронной почты, web-сервисов и др.;

централизованный аудит событий безопасности в рамках домена.

Защищенная реляционная СУБД

В состав операционной системы входит объектно-реляционная СУБД PostgreSQL, в которой реализованы дискреционный и мандатный механизмы контроля доступа к защищаемым ресурсам БД.

В основе мандатного механизма разграничения доступа лежит управление доступом к защищаемым ресурсам БД на основе иерархических и неиерархических меток доступа. Это позволяет реализовать многоуровневую защиту с обеспечением разграничения доступа пользователей к защищаемым ресурсам БД и управление потоками информации.

Защищенный комплекс программ гипертекстовой обработки данных

В состав защищенного комплекса программ гипертекстовой обработки данных входят браузер Mozilla Firefox и web-сервер Apache, интегрированный со встроенными средствами защиты информации для обеспечения мандатного разграничения доступа при организации удаленного доступа к информационным ресурсам.

Защищенный комплекс программ электронной почты

В состав комплекса входят сервер электронной почты, состоящий из агента передачи электронной почты Exim и агента доставки электронной почты Dovecot, а также клиент электронной почты Mozilla Thunderbird, обеспечивающие следующие функциональные возможности:

  • интеграции с ядром операционной системы и с базовыми библиотеками для обеспечения мандатного разграничения доступа к почтовым сообщениям, хранящимся с использованием формата Maildir;
  • автоматической маркировки создаваемых пользователем почтовых сообщений с использованием его текущего мандатного контекста.
Читайте также:  Canon laser shot lbp 1120 linux mint

Агент передачи электронной почты использует протокол SMTP и обеспечивает решение следующих задач:

  • доставку исходящей почты от авторизованных клиентов до сервера, который является целевым для обработки почтового домена получателя;
  • прием и обработку почтовых сообщений доменов, для которых он является целевым;
  • передачу входящих почтовых сообщений для обработки агентом доставки электронной почты.

Источник

3 способа навсегда и безопасно удалить файлы и каталоги в Linux

В большинстве случаев средства, которые мы используем для удаления файла с наших компьютеров, такие как использование ключа Delete , файлов корзины или команды rm , которые не удаляют файл навсегда и безопасно из жесткий диск (или любой носитель информации).

Файл просто скрыт от пользователей и находится где-то на жестком диске. Его могут восстановить похитители данных, правоохранительные органы или другие угрозы.

Если файл содержит засекреченное или секретное содержимое, такое как имена пользователей и пароли системы безопасности, злоумышленник, обладающий необходимыми знаниями и навыками, может легко восстановить удаленную копию файла и получить доступ к этим учетным данным пользователя (и вы, вероятно, можете догадаться о последствиях такого сценария).

В этой статье мы объясним ряд инструментов командной строки для безвозвратного и безопасного удаления файлов в Linux.

1. Уничтожить — перезаписать файл, чтобы скрыть содержимое

shred перезаписывает файл, чтобы скрыть его содержимое, а также может при желании удалить его.

$ shred -zvu -n 5 passwords.list

В приведенной ниже команде параметры:

  1. -z — добавляет окончательную перезапись нулями, чтобы скрыть уничтожение.
  2. -v — включает отображение хода выполнения операции
  3. -u — усекает и удаляет файл после перезаписи
  4. -n — указывает, сколько раз перезаписывать содержимое файла (по умолчанию 3)

Вы можете найти больше вариантов использования и информацию на справочной странице shred:

2. Wipe — безопасное стирание файлов в Linux

Команда Linux wipe надежно стирает файлы из магнитной памяти, что делает невозможным восстановление удаленных файлов или содержимого каталога.

Во-первых, вам нужно установить инструмент очистки, для этого выполните соответствующую команду ниже:

$ sudo apt-get install wipe [On Debian and its derivatives] $ sudo yum install wipe [On RedHat based systems]

Следующая команда уничтожит все в каталоге private.

  1. -r — указывает очистке выполнить рекурсию в подкаталогах
  2. -f — включает принудительное удаление и отключает запрос подтверждения
  3. -i — показывает ход процесса удаления

Примечание. Очистка надежно работает только с магнитной памятью, поэтому используйте другие методы для твердотельных дисков (памяти).

Прочтите справочную страницу wipe, чтобы узнать о дополнительных параметрах использования и инструкциях:

3. Инструментарий безопасного удаления для Linux

Secure-delete – это набор инструментов для безопасного удаления файлов, содержащий инструмент srm (secure_deletion), который используется для безопасного удаления файлов.

Сначала вам нужно установить его, используя соответствующую команду ниже:

$ sudo apt-get install secure-delete [On Debian and its derivatives] $ sudo yum install secure-delete [On RedHat based systems]

После установки вы можете использовать инструмент srm для безопасного удаления файлов или каталогов в системе Linux следующим образом.

  1. -v — включает подробный режим
  2. -z — затирает последнюю запись нулями вместо случайных данных
Читайте также:  Linux узнать имя компьютера сети

Прочтите справочную страницу srm, чтобы узнать больше о возможностях использования и информации:

4. sfill -Secure Free Disk/Inode Space Wiper

sfill является частью набора инструментов secure-delete, представляет собой безопасную очистку свободного места на диске и в индексном узле, он безопасно удаляет файлы на свободном месте на диске. sfill проверяет свободное место на указанном разделе и заполняет его случайными данными из /dev/urandom.

Приведенная ниже команда выполнит sfill в моем корневом разделе с переключателем -v , включив подробный режим:

$ sudo sfill -v /home/aaronkilik/tmp/

Предполагая, что вы создали отдельный раздел /home для хранения домашних каталогов обычных системных пользователей, вы можете указать каталог в этом разделе, чтобы применить к нему sfill:

$ sudo sfill -v /home/username

Вот несколько ограничений sfill, о которых вы можете прочитать на справочной странице, где вы также можете найти дополнительные флаги и инструкции по использованию:

Примечание. Следующие два инструмента (sswap и sdmem) в разделе безопасного удаления набор инструментов не имеют прямого отношения к предмету данного руководства, однако мы объясним их для ознакомительных целей и использования в будущем.

5. sswap — безопасный очиститель свопа

Это безопасный стиратель разделов, sswap безопасно удаляет данные, присутствующие в вашем разделе подкачки.

Внимание: не забудьте размонтировать раздел swap перед использованием sswap! В противном случае ваша система может рухнуть!

Просто определите, что вы подкачиваете раздел (и проверьте, включены ли подкачка и подкачка устройств/файлов с помощью команды swapon), затем отключите подкачку и подкачку устройств/файлов с помощью команды swapoff ( делает раздел подкачки непригодным для использования).

Затем выполните команду sswap для раздела подкачки:

$ cat /proc/swaps $ swapon $ sudo swapoff /dev/sda6 $ sudo sswap /dev/sda6 #this command may take some time to complete with 38 default passes

Приложите усилия, чтобы прочитать справочную страницу sswap для получения дополнительных вариантов использования и информации:

6. sdmem — безопасная очистка памяти

sdmem – это безопасное средство очистки памяти, предназначенное для безопасного удаления данных, находящихся в вашей памяти (ОЗУ).

Первоначально он назывался smem — отчет о потреблении памяти для каждого процесса и пользователя, разработчик решил переименовать его в sdmem.

Для получения дополнительной информации об использовании прочитайте справочную страницу sdmem:

Вот и все! В этой статье мы рассмотрели ряд инструментов командной строки для окончательного и безопасного удаления файлов в Linux. Как обычно, предлагайте свои мысли или предложения по поводу поста через форму комментариев ниже.

Источник

Оцените статью
Adblock
detector