Воздушный зазор (сети передачи данных) — Википедия
Физическая изоляция, англ. airgapped environment (от air gap — воздушный зазор[1]) — одна из мер обеспечения информационной безопасности, которая заключается в том, что безопасная компьютерная сеть физически изолирована от небезопасных сетей: интернета и локальных сетей с низким уровнем безопасности[2]. Физическая изоляция применяется в компьютерных сетях при необходимости обеспечить высокий уровень безопасности[3]. Механизм физической изоляции может и не являться «воздушным зазором» в буквальном смысле. Например, с помощью отдельных криптографических устройств, которые туннелируют трафик через небезопасные сети, при этом не выдавая изменения объёма сетевого трафика и размера пакетов, создаётся канал связи. Но даже в этом случае нет возможности для компьютеров на противоположных сторонах воздушного зазора установить связь.[источник не указан 268 дней]
Ограничения
[править | править код]В разделе не хватает ссылок на источники (см. рекомендации по поиску). |
Возможно, этот раздел содержит оригинальное исследование. |
Ограничения на устройства, используемые в этих условиях, могут включать в себя запрет на входящее беспроводное соединение с сетью с высоким уровнем безопасности, исходящее беспроводное соединение или похожие ограничения на утечки электромагнитного излучения из сети с высоким уровнем безопасности путём применения ПЭМИН (англ. TEMPEST) или клетки Фарадея. Одним из известных примеров является «Флоппинет», когда соединение между двумя устройствами или сетями осуществляется человеком, физически переносящим носители с информацией: дискеты, лазерные диски, USB-диски, магнитные ленты и т. п. [источник не указан 268 дней]
Применение
[править | править код]В условиях, когда сети или устройства разделены разными уровнями безопасности, два не имеющих соединения устройства или две сети называются «нижний уровень» и «верхний уровень»: нижний — несекретный и верхний — секретный, или классифицированный высшей степенью секретности. Их также называют концепцией «Красной и Чёрной» информации (из терминологии АНБ)[4]. Для того, чтобы переместить данные с верхнего уровня на нижний, необходимо записать данные на физический носитель и перенести носитель с данными к устройству на нижнем уровне. Согласно модели Белла — Лападулы, данные могут переходить от нижнего уровня к верхнему с минимальными затратами, в то время как перенос данных с верхнего уровня на нижний требует значительно более строгой процедуры для обеспечения защиты данных на более высоком уровне секретности.[источник не указан 268 дней]
Концепция представляет собой почти максимальную защиту одной сети от другой. У пакета или дейтаграммы нет возможности «перепрыгнуть» через воздушный зазор из одной сети в другую, но ряд компьютерных вирусов (например, Stuxnet[5] и Agent.BTZ) стали известны благодаря тому, что смогли преодолеть зазор, используя эксплойт съёмных носителей. Иногда вирусы также пытаются использовать для преодоления зазора беспроводные сети.[источник не указан 268 дней]
Сеть, использующая воздушный зазор, в целом может рассматриваться как закрытая система (с точки зрения информации, сигналов и побочных электромагнитных излучений), недоступная из внешнего мира. Побочным эффектом является то, что передача полезной информации в сеть извне — чрезвычайно трудоёмкая задача, часто требующая участия человека в анализе безопасности будущих программ или данных, которые будут внесены за воздушный зазор и, возможно, даже ручной ввод и анализ безопасности новых данных[6].
Примеры
[править | править код]- Военные/государственные компьютерные сети/системы[7], например: SIPRNet и NIPRNet[8];
- Финансовые компьютерные системы, такие как биржи[9] и некоторые банковские системы;[источник не указан 268 дней]
- Критичные системы, такие как:
- Системы контроля атомных электростанций;[источник не указан 268 дней]
- Компьютеры, используемые в авиации[10], такие как FADECs и авионика;
- Компьютеризированное медицинское оборудование;[источник не указан 268 дней]
- Простые системы, где безопасность не на первом месте:
- Блок управления двигателем в автомобиле;
- Системы управления микроклиматом;
- Системы управления поливом газонов.
Тонкости
[править | править код]В виду очевидных недостатков протокола USB[11], предпочтительным при переносе данных через воздушный зазор является использование оптических носителей: Mini CD, CD, DVD и Blu-Ray-дисков[12].
Существует точка зрения, что носитель, к которому единожды получила доступ сеть за воздушным зазором, подлежит уничтожению либо изоляции и никогда больше не подключается к устройствам из недоверенной сети.[источник не указан 268 дней]
Исследователи описывают различные способы несанкционированной передачи данных без доступа к сети и накопителям[англ.].[источник не указан 268 дней]
См. также
[править | править код]- Stuxnet
- Agent.BTZ
- Клетка Фарадея
- ПЭМИН, TEMPEST — Побочные ЭлектроМагнитные Излучения и Наводки.
- Автозапуск
- DMZ (компьютерные сети)
- СОРМ — Система технических средств для обеспечения функций оперативно-розыскных мероприятий ФСБ России.
- Network tap
Примечания
[править | править код]- ↑ Air Gap (англ.). Electropedia: The World’s Online Electrotechnical Vocabulary. Дата обращения: 13 ноября 2013. Архивировано 13 ноября 2013 года.
- ↑ RFC 4949
- ↑ What is an "Airgapped" Network? : [англ.] : [арх. 20 октября 2023] // Armis.
- ↑ RED/BLACK concept (англ.). Glossary; CNSSI 4009-2015. NIST COMPUTER SECURITY RESOURCE CENTER. Дата обращения: 18 ноября 2017. Архивировано 1 декабря 2017 года.
- ↑ "Stuxnet delivered to Iranian nuclear plant on thumb drive". CNET. 2012-04-12. Архивировано 23 августа 2013. Дата обращения: 8 сентября 2013.
- ↑ Lemos, Robert NSA attempting to design crack-proof computer . ZDNet News. CBS Interactive, Inc. (1 февраля 2001). — «For example, top-secret data might be kept on a different computer than data classified merely as sensitive material. Sometimes, for a worker to access information, up to six different computers can be on a single desk. That type of security is called, in typical intelligence community jargon, an air gap.». Дата обращения: 12 октября 2012. Архивировано 9 октября 2012 года.
- ↑ Rist, Oliver Hack Tales: Air-gap networking for the price of a pair of sneakers . Infoworld. IDG Network (29 мая 2006). — «In high-security situations, various forms of data often must be kept off production networks, due to possible contamination from nonsecure resources — such as, say, the Internet. So IT admins must build enclosed systems to house that data — stand-alone servers, for example, or small networks of servers that aren't connected to anything but one another. There's nothing but air between these and other networks, hence the term air gap, and transferring data between them is done the old-fashioned way: moving disks back and forth by hand, via 'sneakernet'.» Дата обращения: 16 января 2009. Архивировано из оригинала 24 июля 2008 года.
- ↑ SIPRNet History and General Information . — «NIPRNet functions as an “airgapped” analogue to SIPRNet. “Airgapping” is a security feature often utilized in non-military areas such as nuclear power plants, aviation, and medical records and equipment.» Дата обращения: 19 сентября 2013. Архивировано 3 февраля 2013 года.
- ↑ Weber vs SEC 35. insurancenewsnet.com (15 ноября 2012). — «Stock exchange internal network computer systems are so sensitive that they are “air gapped” and not attached to the internet, in order to protect them from attack, intrusion, or other malicious acts by third party adversaries.» Дата обращения: 8 сентября 2013. Архивировано из оригинала 3 декабря 2013 года.
- ↑ Zetter, Kim FAA: Boeing's New 787 May Be Vulnerable to Hacker Attack . Wired Magazine. Condénet, Inc. (4 января 2008). — «(...Boeing...) wouldn't go into detail about how (...it...) is tackling the issue but says it is employing a combination of solutions that involves some physical separation of the networks, known as air gaps, and software firewalls.» Дата обращения: 16 января 2009. Архивировано 23 декабря 2008 года.
- ↑ Joanna Rutkowska - USB Security Challenges (6 января 2011). — «the USB, as the names stands, is a bus interconnect, which means all the USB devices sharing the same USB controller are capable of sniffing and spoofing signals on the bus. This is one of the key differences between USB and PCI Express standards, where the latter uses a peer-to-peer interconnect architecture.» Дата обращения: 15 октября 2013. Архивировано 16 октября 2013 года.
- ↑ "Schneier on Security - Air Gaps". Schneier on Security - A blog covering security and security technology. 2013-10-11. Архивировано 16 октября 2013. Дата обращения: 15 октября 2013.
Ссылки
[править | править код]- Билл Лайдон (Bill Lydon). Угрозы кибер-безопасности: интервью с экспертом . Ua.Automation.com. Дата обращения: 10 октября 2013.
- Уинн Швартау. Как обеспечить информационную безопасность предприятия . Сети/network world. Дата обращения: 10 октября 2013.