Куда я попал?
Цель: управление и обеспечение контроля над созданием, использованием и удалением временных файлов для недопущения рисков несанкционированного доступа к "остаточной" информации.
Может включать в себя:
Может включать в себя:
- Запрет создания временных файлов (при необходимости).
- Разрешение создания только в определённых каталогах.
- Перенаправление записи временных файлов в безопасные или изолированные места.
- Удаление временных файлов после завершения их использования.
Реализуется встроенными механизмами обеспечения информационной безопасности операционных систем, прикладного программного обеспечения, программируемых логических контроллеров, активного сетевого оборудования и т.п.
Исключение хранения временных файлов и несанкционированных действий с ними, а также доступа пользователя к «остаточной» информации может быть реализовано с использованием механизмов очистки оперативной и внешней памяти и изоляции процессов в соответствии с установленными правилами разграничения доступа.
1. Запрет и разрешение создания временных файлов
На уровне операционной системы настраиваются политики, запрещающие создание временных файлов вне разрешённых каталогов.
В Linux/Unix:
Исключение хранения временных файлов и несанкционированных действий с ними, а также доступа пользователя к «остаточной» информации может быть реализовано с использованием механизмов очистки оперативной и внешней памяти и изоляции процессов в соответствии с установленными правилами разграничения доступа.
1. Запрет и разрешение создания временных файлов
На уровне операционной системы настраиваются политики, запрещающие создание временных файлов вне разрешённых каталогов.
В Linux/Unix:
- Использование chroot-окружений или контейнеров (Docker, LXC), где доступ к файловой системе ограничен.
- Настройка AppArmor или SELinux для запрета записи во временные каталоги (/tmp, /var/tmp) для отдельных приложений.
2. Перенаправление записи временных файлов
Приложения настраиваются на запись временных файлов только в специально выделенные каталоги с ограниченным доступом.
В Windows:
Приложения настраиваются на запись временных файлов только в специально выделенные каталоги с ограниченным доступом.
В Windows:
- Использование переменных среды (%TEMP%, %TMP%) с указанием защищённых путей.
- Групповые политики для централизованного управления путями временных файлов.
В Linux:
- Переменные окружения ($TMPDIR, /tmp, /var/tmp).
- Использование tmpfs (временная файловая система в оперативной памяти) для особо чувствительных данных.
3. Удаление временных файлов
- Автоматическое удаление:
- Настройка скриптов очистки (например, cron-задания в Linux).
- Использование системных утилит (tmpwatch, tmpreaper).
- При завершении работы приложения:
- Программное удаление временных файлов сразу после использования (например, в блоках try...finally или с помощью контекстных менеджеров в Python).
4. Изоляция и аудит
- Временные каталоги должны иметь строгие права доступа (только владелец, без доступа для группы и остальных).
- Ведение журналов создания и удаления временных файлов для последующего аудита.
Пример реализации (Linux)
# Создание изолированного каталога для временных файлов
mkdir -m 700 /secure/tmp/app1
chown appuser:appgroup /secure/tmp/app1
# Перенаправление приложения на использование этого каталога
export TMPDIR=/secure/tmp/app1
# Автоматическая очистка (например, раз в сутки)
echo "0 3 * * * find /secure/tmp/app1 -type f -mmin +1440 -delete" | crontab -u appuser -Пример реализации (приложение на Python)
import tempfile
import os
# Создание временного файла в защищённом каталоге
with tempfile.NamedTemporaryFile(dir='/secure/tmp/app1', delete=True) as tmp:
tmp.write(b'конфиденциальные данные')
# Файл будет автоматически удалён после выхода из блокаВозможная настройка управления временными файлами в Windows
1. Перенаправление временных каталогов
В Windows для управления временными файлами используются переменные среды %TEMP% и %TMP%. Их можно перенаправить на защищённый диск или каталог.
- Через свойства системы:
- Откройте «Система» → «Дополнительные параметры системы» → «Переменные среды».
- В разделе «Переменные среды пользователя» или «Системные переменные» найдите TEMP и TMP.
- Измените путь на нужный каталог (например, D:\SecureTemp).
- Создайте этот каталог и задайте нужные права доступа.
- Через групповые политики (GPO):
- Откройте «gpedit.msc» → Конфигурация пользователя → Настройка Windows → Сценарии (вход/выход из системы).
- Используйте сценарии входа для задания переменных среды.
- Для доменных сред настройте GPO для всех пользователей.
2. Ограничение доступа к временным каталогам
- Откройте свойства каталога (например, C:\Windows\Temp или D:\SecureTemp).
- Перейдите на вкладку «Безопасность».
- Удалите лишние группы, оставьте только нужных пользователей и SYSTEM.
- Установите разрешения: «Полный доступ» — только для владельца и SYSTEM, остальным — «Чтение и выполнение» или запрет.
3. Автоматическое очистка временных файлов
- С помощью планировщика заданий:
- Откройте «Планировщик заданий».
- Создайте новую задачу, настройте триггер (например, ежедневно).
- В действии укажите команду:
cmd.exe /c "del /q /f /s D:\SecureTemp\*" 4. Настройте выполнение от имени SYSTEM.
Пример настройки через PowerShell
# Создать защищённый каталог
New-Item -ItemType Directory -Path "D:\SecureTemp" -Force
# Установить права (только SYSTEM и текущий пользователь)
$acl = Get-Acl "D:\SecureTemp"
$acl.SetAccessRuleProtection($true, $false)
$acl.Access | ForEach-Object { $acl.RemoveAccessRule($_) }
$rule = New-Object System.Security.AccessControl.FileSystemAccessRule("SYSTEM","FullControl","ContainerInherit,ObjectInherit","None","Allow")
$acl.AddAccessRule($rule)
Set-Acl "D:\SecureTemp" $acl
# Задать переменные среды
[Environment]::SetEnvironmentVariable("TEMP","D:\SecureTemp","User")
[Environment]::SetEnvironmentVariable("TMP","D:\SecureTemp","User")
Рекомендации к заполнению карточки:
- Опишите в карточке защитной меры, каким способом осуществляется очистка временных файлов и папок (с использованием скриптов, групповых политик, наложенных средств защиты информации).
- Учесть применяемое средство защиты информации в модуле "Активы" (указать название, модель, сертификат соответствия (при необходимости) и иную информацию, затем привязать актив к карточке меры как инструмент.
- Привяжите созданный актив типа групповые политики к данной защитной мере в качестве инструмента (если настройка осуществлялась на контроллере домена с помощью GPO) или приложите скриншот настроек групповой политики в карточку защитной меры.
- Создайте шаблон регулярной задачи "Проверка работоспособности механизмов очистки временных файлов".
Область действия: Вся организация
Классификация
Тип
Техническая
?
Реализация
Вручную
Периодичность
Разово
Ответственный
Не определено
Инструменты
Не определено
Мы используем cookie-файлы, чтобы получить статистику, которая помогает нам улучшить сервис для вас с целью персонализации сервисов и предложений. Вы может прочитать подробнее о cookie-файлах или изменить настройки браузера. Продолжая пользоваться сайтом, вы даёте согласие на использование ваших cookie-файлов и соглашаетесь с Политикой обработки персональных данных.